Pendrives – Cómo proteger archivos en un pendrive

junio 16, 2011

pendrive Si alguna vez tienes que prestar tus pendrives a alquien, existe un programa gratuito para pendrives que permite configurar contraseñas para proteger los archivos almacenados.

Lee el resto de esta entrada »


Crear cuenta de Gmail – 5 pasos rápidos y sencillos

abril 8, 2011
Crear cuenta de Gmail – 5 pasos rápidos y sencillos

Crear cuenta de Gmail – 5 pasos rápidos y sencillos

Crear cuenta de Gmail es gratis, asi como todos los blogs de blogger que se pueden crear en Google. Para crear una cuenta de gmail es rápido y puede hacerse incluso en menos de 5 minutos.

Lee el resto de esta entrada »


Redes Sociales – El Ser Atractivo es una Tentación

diciembre 17, 2010

facebooktrucho

Un estudio reveló que Facebook, elegida por ser la red social hoy en día más grande del mundo, demuestra una facilidad a través de sus usuarios a lo hora de compartir su amistad.

Lee el resto de esta entrada »


VIRUS QUE ATACA A SIEMENS

julio 20, 2010

Piratas informáticos pusieron en acción a un malware que ataca el popular sistema de control industrial de la empresa alemana. Según varios analistas, este software malicioso podría ser utilizado para espionaje y sabotaje

La compañía alemana ha explicado que el malware es un troyano, llamado Stuxnet, que se expande a través de memorias USB infectadas al explotar una vulnerabilidad de Windows que todavía no ha sido corregida por Microsoft.

"Simplemente con ver el contenido de la memoria USB se puede activar el troyano ", explicó el portavoz de Siemens Alexander Machowetz. Por ello, Siemens recomienda "evitar el uso" de estos dispositivos.

Según Machowetz, Siemens se enteró de este problema el pasado 14 de julio.

Stuxnet es uno de los primeros virus en aparecer que atacan el software con el que funciona los sistemas Supervisory Control and Data Acquisition, SCADA. Dichos sistemas se utilizan para monitorizar maquinaria automatizada.

Una vez que el gusano infecta el sistema, rápidamente se comunica con un servidor remoto que puede ser utilizado para robar datos empresariales o, incluso, tomar control del sistema SCADA , según Randy Abrams, director de educación técnica de lafirma de seguridad ESET, que ha estudiado Stuxnet.

Según los analistas, el motivo de la elección de un dispositivo USB para extender el software malicioso ha sido que muchos sistemas SCADA no están conectados a internet , pero, sin embargo, tienen puertos USB .

Según Siemens, por ahora sólo han identificado a un cliente cuyo sistema  SCADA había sido infectado por el virus.

Los expertos en seguridad  han teorizado desde hace tiempo que los hackers -incluidos los que trabajan para grupos estatales o terroristas- desarrollarían algún día virus  que atacasen los sistemas SCADA, pues podrían utilizarse para robar datos sensibles o sabotear instalaciones muy importantes.

Según Abrams, esto podría ser "muy valioso" para "estados naciones" y "organizaciones terroristas".

Jerry Bryant, portavoz de Microsoft, dijo que no sabía cuándo actualizaría la compañía su sistema operativo Windows  para tratar la vulnerabilidad explotada por Stuxnet.

El problema, según Joris Evers, portavoz de McAfee, es que ahora que la vulnerabilidad ha sido publicada, otros ‘hackers’ desarrollarán más ‘software ‘ malicioso para aprovecharse de la misma.

Los expertos de seguridad de Siemens y Microsoft  que han estudiado Stuxnet todavía no han determinado quién es su creador.

HOME


ACTUALIZAR WINDOWS XP (SP2 a SP3)

julio 8, 2010

Desde el martes 13 de julio de 2010, Microsoft dejó de actualizar el Service Pack 2 de Windows XP. En la Argentina, unas 3 millones de computadoras tienen instalada esa versión del sistema operativo más usado y exitoso de la historia, y si no lo cambian o actualizan, comenzarán a tener serios riesgos de seguridad. Lee el resto de esta entrada »


HACKEARON EL IPHONE

junio 11, 2010

El nuevo celular de Apple incorporará el iOS 4, el cual ya habría sido hackeado para permitir la instalación de aplicaciones no oficiales en el dispositivo.

Apple

A poco más de un día de la presentación del nuevo sistema operativo en sociedad, un hacker anunció que logró desbloquear el iOS 4, el software que trabajará en el nuevo iPhone y que permite, entre otras características, ejecutar múltiples tareas y crear carpetas para guardar aplicaciones y mantenerlas ordenadas.

Una versión preliminar del iOS 4 fue entregada a desarrolladores para que éstos puedan comenzar a crear aplicaciones y familiarizarse con el sistema.

msft.guy, tal como se conoce al hacker, logró desbloquear ese sistema utilizando las mismas herramientas empleadas para la misma acción en versiones anteriores del sistema operativo.

Con este hackeo, probado en el iPhone 3G S, iPhone 3G y la segunda generación del iPodTouch, los usuarios pueden descargar aplicaciones no oficiales para esos dispositivos.

La acción de msft.guy volvió a poner de manifiesto la poca seguridad que poseen los sistemas operativos.

Por otro lado, desde el reconocido iPhone Dev Team anunciaron que en breve llegará Pwnagetool 4.0, herramienta capaz de desbloquear la versión final del iOS 4.

El nuevo sistema operativo sería puesto a disposición junto con el iPhone 4, el 24 de junio.

HOME


NUEVAS OPCIONES DE SEGURIDAD EN FACEBOOK

mayo 18, 2010

La red social enviará notificaciones por mail si detecta actividad extraña en la cuenta como parte de las nuevas funciones para proteger la privacidad de sus usuarios, un blanco para los delincuentes informáticos que buscan robar contraseñas y datos personales.

facebook1

A fin de combatir los ataques, estafas y el correo indeseable, la red social en internet ha presentado mejoras en la seguridad.

Primero, los usuarios pueden optar por ser notificados cuando su cuenta se consulta desde una computadora o dispositivo móvil que ellos no han usado antes.  Para hacer esto, hay que ir a Configuración de la cuenta y luego a Seguridad.

Se abrirá una página donde puede elegirse que se notifique de las conexiones a la página, mediante un correo electrónico o mensaje de texto.

Facebook está añadiendo también un estrato de autorización cuando nota actividades inusitadas en una cuenta, como conexiones simultáneas desde puntos lejanos en el planeta.

Los cambios, que ya se están aplicando, surgen en un momento en que facebook enfrenta mayores críticas por la forma en que protege la privacidad.

HOME

Fuente: AP


A %d blogueros les gusta esto: