Archivo

Archive for 28 abril 2013

Hackeados los servidores de Lets Bonus

28 de abril de 2013 Deja un comentario

Según la información publicada por la propia compañía, los servidores de LetsBonus se han visto comprometidos. Sus usuarios han recibido un mensaje de correo electrónico por parte de la compañía indicándoles que deben de cambiar de inmediato su contraseña de acceso para evitar posibles accesos no autorizados.

Ha sido LivingSocial, la empresa propietaria de LetsBonus, quien ha detectado el ataque sobre los servidores del grupo que cuenta con más de 50 millones de usuarios. Según la información proporcionada por la propia compañía, los únicos datos que podría haberse visto afectada como consecuencia del ataque sería el nombre, dirección de correo electrónico, fecha de nacimiento y contraseña.

Sin embargo, en la información proporcionada se indica que la contraseña almacenada en los servidores de la compañía se encuentra cifrada mediante el clásico hash SHA1 sobre el que se ha tenido el buen criterio de sumar un dato adicional (conocido como “salt” con una logitud de 40 bytes), aspecto que dificultaría aun más la posibilidad de que puedan ver afectadas de forma severa dichas contraseñas.

Teniendo en cuenta que muchas personas utilizan una misma contraseña para el acceso a varios servicios, LetsBonus también indica en el comunicado que se recomienda el cambio de la contraseña en aquellos servicios adicionales en los que también se haya utilizado la misma palabra o frase de acceso.

Tomado de: PCActual

Anuncios
Categorías:Seguridad Etiquetas: , ,

Detenido en Barcelona el responsable del mayor ciberataque ‘DDOS’ de la historia

28 de abril de 2013 Deja un comentario

Agentes de la Policía Nacional han detenido en Granollers (Barcelona) a Sven Olaf Kamphuis, un activista holandés de 35 años como responsable del mayor ciberataque de denegación de servicios DDOS de la historia que colapsó Internet, según informa el cuerpo policial en un comunicado.

Las investigaciones se iniciaron en Holanda después de que en marzo se detectaran una serie de ataques informáticos contra una compañía anti-spam, que también afectó a Estados Unidos y Reino Unido.

Considerado el mayor ciberataque del mundo, colapsó la red por los intentos de hacerse con el control de los servidores afectados.

El ataque DDOS provoca una sobrecarga de los recursos del sistema informático hasta que la red se ralentiza por los accesos masivos a la misma.

Los intentos por recuperar el control por parte de los servidores asaltados y los ataques de los ciberactivistas provocaron tal ocupación de la red que ésta se vio afectada a nivel mundial.

Iniciada la investigación policial, los agentes pudieron atribuir la responsabilidad de los ataques al grupo stophaus, cuyo organizador, un hombre nacido en Alkmaar (Holanda), residía en España, en un domicilio de Granollers.

Poseía un ‘bunker informático’

Anteriormente, sin embargo, se constató que se desplazaba por diferentes puntos de la geografía española en una furgoneta que utilizaba como oficina informática móvil, dotada de diferentes antenas para escanear frecuencias.

En su casa, “un búnker informático”, según la Policía, tenía numerosos equipos informáticos y la había establecido como su centro de comunicaciones, desde donde llegó a realizar entrevistas con distintos medios de comunicación internacionales a raíz de estos ataques informáticos.

Durante su detención el arrestado decía ser diplomático y “ministro de telecomunicaciones y asuntos exteriores de la república del Cyberbunker”.

En el registro de su vivienda, en el que participaron policías holandeses, fueron intervenidos dos ordenadores portátiles y documentación diversa relativa a su actividad delictiva.

La operación, llevada a cabo por la Brigada de Investigación Tecnológica (UDEF Central) perteneciente a la Comisaría General de Policía Judicial, en colaboración con la Jefatura Superior de Policía de Cataluña, contó con el apoyo de las brigadas de delincuencia tecnológica de diferentes países como Holanda, Alemania, Reino Unido y Estados Unidos.

La Policía Nacional remarca que “la perfecta coordinación internacional entre los países afectados fue clave para la investigación”.

Tomado de: 20minutos.es

Proteger y almacenar los datos, un tema pendiente entre los usuarios de tecnología

28 de abril de 2013 Deja un comentario

datos

Fotos personales, Vídeos familiares, documentos de trabajo, viejos apuntes del colegio y la universidad, miles de canciones y alguna docena de películas de colección guardadas en la computadora. Esta descripción suele ser común a la mayoría de los usuarios de tecnología que -algunos más y otros menos- suelen dedican grandes espacios de almacenamientos tanto en equipos portátiles como de escritorio. Lo que también es común entre los usuarios es el dolor de cabeza que aparece cuando tenemos un problema con la computadora y esos datos desaparecen o se extravían, tanto por roturas, robos de los virus informáticos.

Según un estudio realizado por WD®, una compañía de Western Digital, en los últimos meses estos son los principales “olvidos” de los usuarios.

  • Los motivos por las que los usuarios no hacen copias de seguridad es porque no saben cómo hacerlo (39% de hombres y 49% de mujeres).
  • El 56% no hace back up de contenido de su PC o computador portátil, mientras que el 44% no hace back up de contenido en tabletas o smartphones.
  • Uno de cada seis adultos dice que perdió información embarazosa y potencialmente algo que no quisieran que otras personas vean.
  • Los adultos (45 años y más) son significativamente menos propensos a hacer copias de seguridad de ningún dispositivo.
  • El 41% de los usuarios dice que las fotografías son los artículos que más extrañaría después de una pérdida de información.
  • El 30% que el contenido de su disco duro no tiene precio.

Por tal motivo, WD® declara a abril como el mes de la copia de seguridad e invita a los usuarios a reflexionar sobre la importancia de proteger sus recuerdos más preciados y sus archivos más importantes.

Debido a que los usuarios van llevando una vida cada vez más digital, la necesidad de resguardar datos regularmente nunca ha sido tan necesaria como hasta ahora. Pero un solo error del sistema, y el virus, un robo, o un líquido derramado puede ser la razón de perderlo absolutamente todo. Western Digital (WD), uno de los principales fabricantes de discos duros, anima a los consumidores a confeccionar su propio plan de seguridad con estos cinco consejos básicos:

No esperes a que sea demasiado tarde y utiliza un disco duro externo

Una copia de seguridad o backup significa tener al menos dos copias de seguridad de cualquier dato que consideres valioso, y utilizar discos duros externos es la mejor forma de hacer copias de seguridad locales de tus archivos, por su gran relación calidad precio, por su velocidad y por su mayor capacidad de almacenamiento comparado con un USB o un CD.

Utilice software de copia de seguridad automática. ¡Configuralo y olvidate!

Es mejor no depender de copias de seguridad manuales de tus datos, es probable que te olvides o que no puedas hacer un backup de tus datos. También es fácil cometer errores u omitir algo importante cuando estás haciendo backups de forma manual. Utilice software de copia de seguridad, como el WD SmartWare, tu para automatizar el proceso de copia de seguridad. Un programa de backup fácil de usar crea una copia de tus datos de forma fiable y automática, mantiene los registros y te avisa si hay algún problema.

Ten copias en diferentes lugares.

Asegúrate de que tienes como mínimo dos copias de tus datos más importantes. Tener varias copias en diferentes unidades y en diferentes lugares, reduce el riesgo de perder por completo tus datos. Recuerda que mover importantes archivos de tu computadora a un disco duro no es una copia de seguridad, si no almacenar, así que tus datos aún están en riesgo de perderse si las cosas se complican.

Cuenta con tu propia nube personal

Tus asegurar que los datos están seguros en casa, pero también accesibles cuando estás fuera a través de tu propio sistema de almacenamiento personal en la nube. Con las opciones de almacenamiento de WD, como de la gama de discos My Book Live ® conectados a la red doméstica, puedes guardar contenidos desde tu PC, portátil, teléfono inteligente o tableta.

¡Prueba tu plan de copia de seguridad!

Tu software de copia de seguridad registra todos los problemas que haya tenido al guardar tus archivos, asegúrate que no ha perdido nada… podría ser justamente esa foto o video tan especial que nunca podrás repetir.

WD ofrece varios modelos de discos duros externos entre los que se encuentra un software de respaldo automático continuo que incluye My Passport, My Book for Mac, My Book Live y My Book Live Duo.

Tomado de: Diario TI

Twitter incrementará la seguridad de sus cuentas para prevenir pirateos tras el incidente de ‘AP’

28 de abril de 2013 Deja un comentario

twitter_logo

La red social Twitter se ha propuesto fortalecer los mecanismos de seguridad que dan acceso a sus cuentas a través de un sistema de doble verificación de la identidad del usuario, un cambio en el que está trabajando actualmente, según informó la revista Wired.

La noticia, no confirmada oficialmente aún por Twitter, vio la luz esta semana justo después de que el perfil de la agencia de noticias estadounidense Associated Press cayera en manos de “hackers” y fuera utilizada para emitir tuiteos fraudulentos que causaron brevemente el pánico en Wall Street.

Los piratas informáticos publicaron que la Casa Blanca había sufrido dos explosiones y que el presidente Barack Obama estaba herido. Durante los minutos que duró la incertidumbre, el índice Dow Jones perdió las ganancias del día, si bien se recuperó rápidamente una vez aclarado el incidente.

Entre las cuentas periodísticas de gran alcance pirateadas está también la de la BBC. La respuesta de Twitter para reforzar la seguridad de su red social consistiría en requerir a los usuarios cada vez que accedan a la plataforma desde un punto de entrada no registrado que además de la habitual contraseña introduzcan un código que se genera de forma automática y se envía en forma de mensaje a un dispositivo asociado a esa cuenta, normalmente un teléfono.

A principios de febrero Twitter publicó una oferta de empleo para contratar a un ingeniero informático especialista en desarrollar este tipo de software.

El 1 de febrero Twitter reconoció que estaba siendo objeto de un número cada vez mayor de ataques informáticos a gran escala que habían dejado expuestos los datos de más de 250.000 usuarios.

Tomado de: 20minutos.es

Categorías:Seguridad Etiquetas: , , ,

Samsung amplía dominio sobre Apple

28 de abril de 2013 Deja un comentario

Logo Samsung

Samsung Electronics Co Ltd obtuvo más cuota en el mercado de smartphones de manos de su archirrival Apple Inc en el primer trimestre del año, mientras las ventas de sus teléfonos aumentaron captando casi un tercio del mercado global.

Las ventas del iPhone 5 ayudaron a los volúmenes de Apple a crecer un 6.6% a 37.4 millones de teléfonos entre enero y marzo de 2013 frente al mismo peroodo del año anterior, pero eso no fue suficiente para impedir que su cuota de mercado bajara a un 17.3% desde un 23%, informó la consultora IDC.

Una inundación de dispositivos más baratos que usan el sistema operativo Android que produce la empresa surcoreana incrementó sus envíos en alrededor de un 60% a 70.7 millones, lo que constituye un 32.7% del mercado y supera el 28.8% del año pasado.

Durante el primer trimestre, Samsung envió más smartphones que los siguientes cuatro vendedores combinados, apuntó IDC.

La consultora dijo que estaba ansiosa por ver cómo se verían los nuevos teléfonos de Samsung que usan el sistema operativo Tizen y cómo se insertarían en la alineación de productos de la compañía.

De los cinco vendedores de smartphones, sólo Apple perdió terreno en el mercado. LG Electronics Inc, Huawei y ZTE Corp lograron incrementos parciales.

Tomado de: CNN Expansión

Categorías:Tecnología Etiquetas: , , , ,

25 años de máquinas revolucionarias: recorrido visual

28 de abril de 2013 Deja un comentario

Hacemos un recorrido visual por los ordenadores personales que han hecho historia durante las últimas tres décadas, desde 1988, año en el que nació PC Actual, hasta la actualidad.

1. 1988: Nace PCA y todo comienza

El primer número de la revista llegó a los quioscos en abril de 1988. Ese mismo año el ordenador de 8 bits más popular en España, el, alcanzó su máximo esplendor gracias a la enorme cantidad de títulos que recibió su ya extenso catálogo. Pero su hegemonía tenía los días contados, pues los ordenadores de 16 bits y las consolas de videojuegos ya habían iniciado su imparable avance.

zx_spectrum

2. 1989: Se asientan los PCs Intel 80386

Aunque Intel lanzó el primer microprocesador 80386, que trabajaba a 12 MHz, en 1985, el elevado coste tanto de estos chips como de las placas base propició que su popularización fuese lenta. Las prestaciones de esta CPU eran fantásticas, de hecho, representó un gran paso adelante frente a su predecesor, el 80286, gracias a su arquitectura de 32 bits y a los recursos que permitieron implementar sistemas operativos con memoria virtual.

El PC que ilustra este texto es un PS/2 Model 55 SX, de IBM, que alcanzó una gran popularidad a finales de la década de los 80 como miembro de una de las familias de PCs más aclamadas.

ibm_ps2_model_55_sx

3. 1990: El Amiga nos conquista

Commodore presentó su primer Amiga, el 1000, en 1985, pero fue a principios de la siguiente década cuando su sucesor, el Amiga 500, alcanzó una popularidad en España y buena parte del planeta cuyo eco aún hoy resuena. Los 8 bits habían pasado a mejor vida.

amiga_1000

4. 1993: Llegan los nuevos Pentium

En marzo de este año Intel presentó su familia de microprocesadores más longeva hasta la fecha: Pentium. Representó un avance muy importante frente a su predecesora, la gama 80486, por lo que gozó inmediatamente de un gran éxito. El PC de Compaq situado debajo de estas líneas, un ProLinea, fue uno de los primeros Pentium que llegó a las tiendas.

compaq_prolinea

5. 1997: Intel lanza los Pentium II

Cuatro años después del lanzamiento de los primeros Pentium, Intel presentó sus sucesores. Incluyeron las instrucciones MMX y gozaron de una gran popularidad, por lo que muchos equipos clónicos, como el de la foto, los incorporaron en el interior de su chasis.

pc_antiguo

6. 2000: Los P4 no convencen

A pesar de su sofisticación y de incluir una microarquitectura completamente nueva, conocida como NetBurst, los primeros Pentium 4 no convencieron porque su rendimiento era muy similar al de sus predecesores. Poco a poco Intel depuró sus chips, y llegaron a máquinas como el equipo de HP de la imagen.

hp_antiguo

7. 2002: Apple se desmarca con iMac

Los primeros iMac, los G3, llegaron a las tiendas en 1998, pero la que quizás sea la serie más aclamada de la familia, la G4, fue lanzada a principios de 2002. Estos fueron los primeros equipos de Apple que incorporaron una pantalla LCD TFT. Además, su espectacular estética fue ideada por Jonathan Ive, el actual vicepresidente del departamento de diseño de la firma de la manzana.

imac_g3

8. 2003: Centrino define el futuro

Esta plataforma representa uno de los logros más importantes de Intel. La relación rendimiento/vatio de los Pentium M fue fantástica, lo que propició que estos chips acaparasen las mejores críticas. Además, Centrino dio el espaldarazo definitivo a la tecnología WiFi al exigir que todos los equipos portátiles incorporasen una controladora inalámbrica.

sony_vaio_antiguo

9. 2006: Los Intel Core arrollan

Buena parte de los PCs que utilizamos hoy en día, como el Acer Predator de la imagen, está gobernada por un procesador con microarquitectura Intel Core. Estos chips derivan de los acertados Pentium M, y todo parece indicar que les queda cuerda para rato. De hecho, pronto llegará Haswell, su nueva iteración.

acer_predator

Tomado de: PC Actual

Categorías:Tecnología Etiquetas: , , ,
A %d blogueros les gusta esto: