30 sep 2010
Más del 60% de las organizaciones sufrieron pérdidas por 2 millones de dólares debido a asuntos de seguridad de la Web 2.0
Eugene Kaspersky: "El virus Stuxnet marca el nacimiento de un nuevo mundo"
29 sep 2010
Twitter fue impactado por otro gusano
Interpol: El ciberdelito es la amenaza criminal más peligrosa a la que nunca nos enfrentaremos
Noble sufrió en sus propias carnes está amenaza tras descubrir que varios ciberdelincuentes habían creado dos cuentas falsas en su nombre y las utilizaron para obtener información sobre una operación llevada a cabo por la agencia de policía internacional.
22 sep 2010
Twitter cierra una falla de seguridad que afectó a más de 500,000 usuarios
El agujero de seguridad fue cerrado a las 9:45 AM hora del este, de acuerdo a una entrada colocada por Del Harvey (@ delbius), jefe del equipo de Confianza y Seguridad de Twitter. Investigadores de seguridad en Kaspersky Lab notaron que un ataque de código de sitios cruzados afectaba al sitio Twitter.com unas dos horas antes, alrededor de las 7:30 AM hora del Este de los EE.UU.. En el intervalo de dos horas, los ataques se extendieron como pólvora por la red social, con hasta 100 usuarios por segundo afectados, según datos de TwitScoop.com. Con base en esa cifra, y sí se considera la longitud del ataque, se logró impactar a medio millón de usuarios, según una estimación realizada por George Wicherski, analista de Kaspersky Lab.
Tweets from infected accounts (in posts per second): Courtesy of TwitScoop
"Internet Explorer 9, más potente y seguro, no funcionará en Windows XP"
Ryan Gavin ejecutivo de Microsoft responsable mundial de IE concedió al diario español El País una entrevista y aseguro que el nuevo navegador de Microsoft necesitara menos recursos y se adapta a las nuevas nececesidades de la web y que esta version de IE9 no sera compatible con Windows XP.
Su argumento fue que los requerimientos del hardware y de la red hacen que XP quede fuera automáticamente, además de que el SO tiene grandes problemas de seguridad.
“La red, hoy día, demanda un sistema operativo moderno, un navegador moderno y máquinas más preparadas. Funcionará en Vista y 7. Por ejemplo, Internet Explorer 6 no se creó para el uso que se le dio después. No tenía aceleración por hardware, ni soporte para aplicaciones que salieron después. Nuestro compromiso ha de ser con el futuro. Además, el cuidado de la seguridad exige mejoras que un viejo sistema operativo no puede proporcionar”, declaró Gavin a El País.
Asimismo, Gavin dijo que le gustaría que todas las versiones anteriores a IE9 desaparecieran, aunque dijo que a pesar de que no funcionará en XP, darán soporte a los navegadores de la competencia.
La nueva plataforma del navegador de Microsoft incorporará al estándar HTML5, las mejoras de JavaScript y la modernización del formato de archivos de gráficos y lenguaje de desarrollo Web basado en XML, SVG. El lenguaje abierto HTML5 hace posible la inserción y reproduccion de audio y video de forma nativa en los navegadores, sin necesidad de plug-ins, como Flash de Adobe. Pero iE9 será compatible con Flash también.
El fabricante de software promete que con el estándar HTML5, IE9 aprovechará al máximo el hardware por lo que las aplicaciones web como texto, imágenes, gráficos y multimedia tendrán un mejor desempeño con el navegador en comparación con los de sus competidores, Chrome de Google y Mozilla.
Con Windows XP, el cual corre generalmente en PC que no incorporan los últimos procesadores que han salido al mercado, por ejemplo, esto no será posible. No obstante, IE9 promete ahorrar recursos del hardware y del procesador.
21 sep 2010
Estados Unidos declara la guerra a la pirateria
A principios de año, el Gobierno Estadounidense se apoderó del dominio de nueve sitios que presuntamente promueven infracciones a los derechos de autor. Este procedimiento resultó tan eficaz para cerrar sitios considerados ilegales que gracias a esta medida, un grupo de legisladores ha creado una propuesta de Ley que pretende estandarizar el procedimiento.
Máxima seguridad en Redes Inalámbricas
20 sep 2010
Descubren vulnerabilidad de día cero en Adobe Reader
17 sep 2010
Sigue la guerra de las Tablet
FaceTime es una aplicación de Apple incorporada en el IOS 4 que permite el chat de video a través de Wi-Fi. Los rumores aseguran que Apple integrará FaceTime en más dispositivos tendiendo a ubicarla como estándar de la industria para video chat móvil.
Sin embargo, tales expectativas podrían quedarse sólo en rumores sobre todo considerando los problemas de entrega de pedidos, por lo cual no es tan seguro una nueva versión de iPad para Navidad, o quizá se prepare para enero 2011 durante el CES. Al parecer, Apple no quiere quedarse atrás con la llegada de tanta competencia; en tanto anunció que comenzará a vender este dispositivo en China.
Por otro lado Adobe tampoco abandona la idea de quedarse fuera del iPad, y está buscando asociarse con un navegador capaz de integrar Flash que permite su uso en plataformas móviles de Apple.
Recientemente, Apple retiró ciertas restricciones para desarrolladores interesados en su sistema operativo móvil; sin embargo, la restricción del contenido de Flash funcionando directamente en el navegador de dispositivos IOS permanece igual, todavía no puede verse el contenido Flash. La única manera de hacerlo realidad es que Apple y Adobe hicieran una alianza para pre-instalar Flash en los dispositivos o navegador que soporten su sistema operativo móvil.
Mientras se ponen de acuerdo, Nokia está cambiando de ejecutivos y buscando a los de Microsoft en un intento por arreglar sus problemas. Sin embargo, hay quien afirma que las habilidades en el mundo del software no serán suficientes para el negocio de hardware de Nokia, hecho que podría generar más problemas para la compañía, en lugar de solucionar los que ya tiene.
El hecho es que con su nuevo presidente, Stephen Elop, ex director de Microsoft Business Division, podría resolver los problemas de mercado, pero no está claro si podrá resolver los inconvenientes de su sistema operativo Symbian, que ha perdido mercado frente a Android y Apple. Al parecer, el problema de Nokia es la necesidad de una plataforma de aplicaciones que puedan competir con Apple iOS4 o Android.
Es un hecho que el nuevo reto para Nokia es que debe transformarse. Esperemos que lo logre y cumple su propio lema: conectar a la gente con su portafolio de productos, soluciones y servicios.
Toshiba anuncia retiro de 41 mil portatiles que presentan sobrecalentamiento
El peligro de estas portátiles es un posible riesgo de sobrecalentamiento cuando están "alimentándose" de energía vía adaptador de corriente eléctrica, lo que representa un riesgo de quemaduras para los consumidores.
Hasta ahora, los consumidores afectados son alrededor de 130, quienes reportaron quemaduras por calentamiento y deformación de la carcasa de plástico, específicamente en el área de la clavija del adaptador de CA.
Identifica el modelo de tu Toshiba, que está impreso en la parte superior de la computadora portátil. Además, si adquiriste tu equipo entre agosto del 2009 a agosto 2010 podrías estar en riesgo.
16 sep 2010
Hackean página web de conaculta.gob.mx
Si creo que volvemos a 1910 con tanta violencia como en aquella época pero aquella tenia un sentido común la libertad, el pueblo, la justicia... y en el 2010? No critico que se combata el narcotráfico que destruye a nuestras instituciones y nos elimina las sociedades democráticas y somete a la sociedad a un estado mafioso y corrompido. Pero a cambio de que?? De muchas vidas inocentes ¿? nunca había visto tanta violencia en mi ciudad
Que paso con los héroes que nos dieron patria y libertad Donde están la libertad.... en Tamaulipas, Cd. Juárez, Oaxaca, Chiapas, Michoacán, Hermosillo… donde si pisotean los derechos individuales, donde estan los héroes de ahora... los militares que matan y violan al mismo pueblo, donde esta la justicia, cuando los mismos gobernadores de Oaxaca (Ulises ruiz) y pueblan están libres y se burlaron de ella donde esta lo que nos heredaron los caudillos y revolucionarios
México es el país que nos pasa de todo y no hacemos nada, si levantas la voz eres perseguido, balaceado o desaparecido, no existe la libre expresión de idea. No vamos a esperar para que todos los estados seamos Tamaulipas, Nooo!! vamos a esperar aque nuestro gobernantes se pelen un curul y nosotros paliemos por comida para vivir. Señor Presidente no queremos mas pan y circo no queremos ver televisión digital, queremos trabajo
9 sep 2010
Más del 65% de usuarios de Internet han sido víctimas de cyberfraudes
8 sep 2010
Decálogo del buen uso de las redes sociales
- El acceso a las redes sociales está vetado a los usuarios menores de 14 años. Es necesario desarrollar sistemas adecuados de identificación para evitar su registro.
- Es importante tener claro cuál es su identidad digital: cómo quiere figurar en la red, con qué datos, con nombre real o figurado…
- Para más seguridad, no se debe compartir la contraseña.
- Conviene tener claro en qué tipo de red social desea participar: general, especializada, laboral…
- Antes de nada, lea las condiciones de aviso legal y política de privacidad.
- Las redes ofrecen distintas opciones para configurar la privacidad: a veces por defecto aparece la máxima apertura, es decir, cualquier otro miembro de la red puede acceder a sus datos, otras veces, esos datos quedan reservados a sus contactos… Configure su perfil con la protección que desee.
- Infórmese de qué control va a tener sobre sus datos e informaciones.
- Conviene admitir como “amigo” sólo a gente que conozca.
- Antes de publicar un contenido (fotos, textos, etc.) asegúrese de que es el autor. Si no es así, hay que pedir permiso.
- Si algún contenido es inconveniente, o de alguna manera algo lesiona los derechos del usuario (información, privacidad, etc.) usa las herramientas de denuncia a que las redes ponen al alcance de sus usuarios.
Fuente Threatpost
Apple repara los defectos de descarga de archivos en Safari
- CVE-2010-1805 (Windows 7, Vista, XP SP2 o posteriores) – Un problema en la ruta de búsquedas existe en Safari. Cuando se muestra la ubicación de un archivo descargado, Safari lanza el Explorador de Windows sin especificar una ruta completa al ejecutable. Lanzar Safari al abrir un archivo en un directorio específico, incluirá ese directorio en la ruta de búsqueda. Al intentar revelar la ubicación de un archivo descargado puede ejecutar una aplicación que se ubique dentro de él, lo que podría provocar la ejecución de código arbitrario. Esto es un vector de ataque para el secuestro de DLL.
- CVE-2010-1807 (Mac y Windows) - Un problema de validación de entrada existe en el manejo de datos de punto flotante en WebKit. Visitar un sitio web malicioso puede provocar la terminación inesperada de la aplicación o la ejecución de código arbitrario.
- CVE-2010-1806 (Mac y Windows) -Problema en la forma en que WebKit maneja los elementos que ejecutan estilos. Visitar un sitio web malicioso puede provocar la terminación inesperada de la aplicación o la ejecución de código arbitrario.
1 sep 2010
Intensificará BSA acciones contra piratería de software en México
Las ciudades en donde la BSA planea ejecutar inspecciones en coordinación con las autoridades son Aguascalientes, el Estado de México, Guanajuato, Jalisco, Nuevo León, Puebla, Querétaro, San Luis Potosí, Sinaloa y Yucatán, anuncia el comunicado. La razón: son las 10 entidades donde se ha detectado mayor uso de software pirata.
En 2009, la BSA puso a disposición del público en su sitio web un formato de denuncias anónimas sobre el uso de software ilegal. Según cifras del año pasado, dichas denuncias se concentran en el Distrito Federal con 29%, Jalisco 14%, Veracruz 7% y con 5% cada uno el Estado de México y Nuevo León. Sin embargo, ni en Veracruz, ni en el Distrito Federal habrá inspecciones, quedando fuera de la lista de los diez estados de la BSA.
Kiyoshi Tsuru, director general de la BSA en México, instó a las empresas a que mantengan al corriente sus inventarios de software y se cercioren de contar con las licencias que acreditan su uso, además de asegurarse que sus empleados no usan programas de forma ilegal.
El comunicado subraya que las consecuencias por el uso ilegal de software además de las sanciones administrativas pueden acarrear demandas y pagos de por lo menos 40% sobre el monto de las ventas.
La BSA detectó que 59% de las computadoras utilizadas en pequeñas y medianas empresas mexicanas usan software apócrifo, ya sea al comprar una licencia e infringiendo los términos de uso o comprando el programa de manera ilegal directamente.
Según un estudio hecho por IDC “Global Software Piracy Study” México se encuentra en la onceava posición del impacto a la industria del software por la piratería al perder en 2009 $1,056 millones de dólares.
Fuente: Netmedia Online