Tag Archives | internet

Tipos de cifrado Wi-Fi que puedes usar

Hay muchos tipos de encriptación Wi-Fi que se pueden utilizar en los routers que se usan para Internet. Mucha gente ni siquiera utiliza la codificación/encriptación, y los que la utilizan,usan un tipo de codificación al azar, sin saber lo que hacen. Usar cualquiera de la mayoría de los tipos de cifrado que existen son mejor que nada, eso esta claro, aunque algunos son más adecuados que otros.

Durante mucho tiempo, el cifrado WEP fue considerado como un método muy bueno de cifrar las conexiones inalámbricas. Las siglas significan simplemente Wired Equivalent Privacy. Originalmente sólo estaba disponible la configuración de 64-bits, pero poco después ya se podía cifrar con 128 bits y hasta 256-bits. La introducción de una clave de 64-bits WEP es tan sencillo como elegir un número de diez caracteres hexadecimales. Cada caractér representa 4 bits, lo que hace un total de 40 bits, 24 bits y luego se han añadido para completar la clave de 64 bits. El cifrado WEP sin embargo, demostró tener muchas fallas de seguridad principalmente con su corto tamaño de claves, que eran relativamente fáciles de romper/descifrar.

Continue Reading →

Read full story · Comments { 0 }

BitDefender Dragon-Wolves objetivo, la seguridad virtualizada

BitDefender se esta centrando en proporcionar una mayor seguridad para entornos virtualizados y dice que la expansión hacia los mercados emergentes es la clave para sus planes de crecimiento. La firma rumana quiere ayudar a las empresas con la implementación de proyectos de consolidación de servidores para mejorar su seguridad con un dispositivo virtual, de modo que las empresas no tienen que correr software anti-malware en sus máquinas virtuales. Los productos, desarrollados para los escritorios virtuales (por ejemplo, Citrix), así como granjas de servidores, permiten a los administradores de sistemas escanear las máquinas virtuales en el mismo sistema en secuencia.

Los tradicionales análisis programados de seguridad en entornos virtualizados consumen demasiados recursos. Como resultado, los administradores de sistemas a veces, apagan o deshabilitan estos análisis, dejando un vacío de seguridad que BitDefender tiene como objetivo reducir. Las versiones beta de BitDefender Security for Virtualised Environments no verifica los niveles de parches, pero esta característica se introducirá seguramente pasado un tiempo.

Los principales mercados de BitDefender, que mas o menos son unos 400 millones de usuarios, incluyen entre ellos a Rumanía, Francia y los EE.UU.. La empresa pretende crecer aún más apuntando a las economías emergentes como Brasil, Rusia, India y China. Parte de esta estrategia llama a un cambio de nombre de la empresa de seguridad, con un nuevo logotipo “Dragon-Wolf”. Estos símbolos del lobo dragón lo llevaban en la armadura los antepasados ​​de los habitantes de Rumania, los dacios, en el momento en que lucharon contra los romanos (que cayeron bajo el Imperio en el año 106 dC).

BitDefender quiere inspirar la creación de más puestos de trabajo de IT en Rumanía, un país cuya economía está dominada por el petróleo y el acero.

Articulo original

Read full story · Comments { 0 }

Japón el blanco de ataques cibernéticos desde China

Varios sitios Web administrados por el gobierno japonés y el contratista mas grande de la nación en materia de defensa han sido blanco de ataques cibernéticos este fin de semana en lo que al parecer estos ataques se originaron en China, de acuerdo con la Agencia Nacional de Policía.
Los ataques tuvieron lugar el sábado y domingo, se celebraba el 80º aniversario del Incidente de Manchuria, que condujo a la invasión japonesa del norte de China, y afectó a sitios de la Autoridad Nacional de Personal, la Oficina del Gabinete y un servicio de distribución de video gubernamentales.

La interrupción fue en forma de ataques de denegación de servicio, en el que los piratas informáticos transmiten enormes cantidades de datos a un sitio Web con el fin de saturar su capacidad para funcionar. La agencia dijo que el 90 por ciento de los ataques habían sido rastreados hasta China, donde en los sitios y servicios de mensajes en línea se ha estado pidiendo los ataques a sitios japoneses para conmemorar el aniversario del incidente de 1931 de Manchuria.

Los hackers también se han dirigido a Mitsubishi Heavy Industries Ltd., que ha admitido que los ordenadores y servidores en ocho de sus plantas en todo el país habían sido comprometidos. Los medios informaron que la tecnología de submarinos de la compañía, guía de misiles y propulsión y la información de los componentes de la planta nuclear había sido el blanco de los ataques. La compañía dijo en un comunicado que notó por primera vez un problema con sus defensas cibernéticas a mediados de agosto.

Continue Reading →

Read full story · Comments { 0 }

5 Sugerencias Esenciales sobre Seguridad Móvil

Tened en cuenta esta sugerencia experta de seguridad para bloquear tu Smartphone (teléfono inteligente) o Tablet, además de proteger tus aplicaciones y datos relacionados y evidentemente delicados.
La importancia creciente de los teléfonos inteligentes y las tablets en las vidas de los consumidores/usuarios y los trabajadores ha hecho que se conviertan en los dispositivos más atractivos para los atacantes. En 2010, por ejemplo, los dispositivos móviles (como los teléfonos inteligentes y las tablets) se vendieron mas que PCs y ordenadores portátiles, de acuerdo con Forrester Research.

Aunque la sugerencia general se aplica a proteger un ordenador portátil como lo hace una computadora de escritorio, la ultra movilidad de los teléfonos inteligentes y tablets nos ha llevado a diferentes amenazas y diferentes sugerencias para proteger estos dispositivos más pequeños.

La única manera verdadera, y para estar completamente seguro de que un teléfono inteligente esta “seguro” es proteger el dispositivo, proteger los datos, y proteger las aplicaciones instaladas en el dispositivo

dice John Dasher, director senior de seguridad móvil de la firma de seguridad McAfee.

Si no hacemos los tres, el dispositivo no es seguro.

En un informe sobre el panorama del software malicioso para el segundo trimestre de 2011, McAfee observó un continuo incremento en la cantidad de malware encontrados por los usuarios móviles, y la plataforma Android convertida en la más atacada.

Con el malware en aumento, y la pérdida de teléfonos con información sensible, siendo el Nº1 el tema, los expertos en seguridad ofrecen cinco pasos esenciales más populares para proteger los dispositivos móviles.

Continue Reading →

Read full story · Comments { 0 }

Tres sitios para el adicto a Google +

Si eres un gran fan de Google +, echa un vistazo a estos sitios que te ayudarán a descubrir a nuevos usuarios y crear una URL corta de tu perfil de Google +.

Ver Top 100 Usuarios de Google +

 

Google + Statistics es un sitio estupendo que lista las 100 personas en Google + con su cantidad de seguidores. Se puede utilizar para encontrar los perfiles de las personas más interesantes de Google +. Además, puedes iniciar sesión con el uso de tu ID de Google o ingresando tu nombre de perfil único que has incluido en el seguimiento. Visita Google + Statistics.

Continue Reading →

Read full story · Comments { 0 }

ESET lanza la quinta generación de sus principales productos: ESET NOD32 Antivirus 5 y ESET Smart Security 5

ESET, proveedor global de protección proactiva contra amenazas informáticas, anunció ayer el lanzamiento de las versiones más recientes de sus productos estrella, ESET Smart Security 5 y ESET NOD32 Antivirus 5. La última generación de productos de consumo de la compañía ofrecen la tecnología de detección más avanzada y de múltiples capas de seguridad, preservando la trepidante velocidad de ESET y la mejora mas aún de la usabilidad.

ESET ha desarrollado soluciones líderes de seguridad en Internet desde 1992 y ha recibido el mayor número consecutivo de premios Virus Bulletin VB100 y la mayoría de comparativas Antivirus Avanzadas + premios de protección proactiva. Obtuvo el primer lugar en cinco pruebas realizadas por PassMark Software, superando a nueve productos de seguridad de Internet y logrando el mejor rendimiento general.

Incluso antes de su lanzamiento, las versiones de prueba de la quinta generación de nuestros productos estrella se han descargado más de cuatro millones de veces. Después de pruebas exhaustivas y meses de desarrollo, estamos orgullosos de presentar a nuestros clientes el completamente nuevo ESET NOD32 Antivirus y ESET 5 Smart Security

dijo Richard Marko, consejero delegado de ESET.

Con las nuevas tecnologías que se están incorporando en los productos como Live Grid y Advanced HIPS, que conceden una protección más amplia que nunca. En ESET, siempre nos esforzamos por ofrecer productos tecnológicamente avanzados que emplean las últimas novedades y ya estamos trabajando en el desarrollo de las futuras generaciones de nuestras soluciones de seguridad.

Continue Reading →

Read full story · Comments { 0 }

5 Navegadores Web no tan conocidos para Linux

El mercado de los navegadores para GNU/Linux está dominado por Chrome y Firefox, con Opera al margen, con un porcentaje menor de usuarios. Aunque como en todos los ámbitos, también en GNU/Linux existen muchas alternativas realmente interesantes que deberíais evaluar. Sé que también hay navegadores basados ​​en texto, que se utilizan a menudo cuando se trabaja en servidores y necesitas una información rápida o para verificar un sitio web, pero hoy vamos a ver los navegadores gráficos utilizados en el entorno de escritorio.

Así que echaremos un vistazo a SRWare Iron, Icecat, Midori, Dillo y Rekonq.

SRWare Iron

 

El navegador web Google Chrome es extremadamente rápido, con un diseño elegante y características innovadoras. Aunque también se ha criticado por los especialistas en protección de datos, por razones tales como la creación de un identificador de usuario único o la presentación de las entradas de Google para generar sugerencias. SRWare Iron se basa en el código de Chromium y ofrece las mismas características que Chrome, pero sin los puntos críticos sobre la privacidad.

Continue Reading →

Read full story · Comments { 0 }

Descubierto un Servicio Web chino que monitorea (espía) teléfonos móviles

¿Creéis que los criminales cibernéticos pueden hacerse con la información recogida de los teléfonos móviles mediante software malicioso? Trend Micro tiene una de las respuestas a esta pregunta. Sus investigadores han descubierto recientemente una página web china que proporciona un servicio de telefonía móvil de monitoreo para aquellos que estén dispuestos a pagar entre 2,000-3,600 yuanes chinos (300$ a 540$ ).
Una vez que el pago se ejecuta, el cliente dispone de acceso a un panel de control del servicio, donde se puede encontrar y ver toda la información que ha sido recogida.

El primer paso es que el cliente envié un MMS llevando consigo la carga maliciosa (troyano) al teléfono del objetivo, y él o ella puede personalizarlo o configurarlo de tal manera que las llamadas parezcan proceder de un número de teléfono de familiares, por lo que es más probable que la carga (el MMS) se pueda descargar e instalar.

Una vez instalado, el malware esta totalmente libre para recoger información y enviar informes a los servicios, al panel de control. A continuación os dejo algunas imágenes del panel de control del servicio de monitoreo

 

Informes similares sobre mensajes de texto, correos electrónicos y la ubicación del dispositivo móvil también se obtienen/entregan.

Por ahora, el servicio está disponible para aquellos que quieren espiar a alguien usando un teléfono que ejecute el sistema operativo Symbian o Windows Mobile, pero los investigadores dicen que es muy probable que los usuarios con dispositivos Android no estarán a salvo por mucho mas tiempo.

Via

 

Read full story · Comments { 0 }

Ubicaciones de red en Windows ¿cuales son sus diferencias?

Siempre que te conectes a una red nueva con Windows 7, tienes que decidir qué tipo de ubicación de red es a la que te estás conectando. Es la nueva red de un hogar, el trabajo o una red pública?
La configuración de diferentes ubicaciones permiten o bloquean ciertas funciones de red. La regla general dice Microsoft es que si sabes todos los ordenadores (y usuarios) que hay en la red, se sugiere el uso de la configuración de red doméstica, si no se elige uno de los otros. Sin embargo, probablemente te preguntes cuáles son las diferencias entre el hogar, trabajo y lugares de red públicos, y cuales funciones de red están activas o no?

En pocas palabras, la configuración de la ubicación afecta en que una computadora pueda ser vista y vea otros equipos en la red.

Continue Reading →

Read full story · Comments { 0 }

Cuando la vida imita al Videojuego: nueva aplicación de análisis del Snowboard

Y si la vida fuese como un Videojuego, ¿eh?
El artista Trent Brooks ha desarrollado un proyecto de código abierto llamado AntiMap, funciona para recopilar datos en tiempo real del usuario cuando está en el esquí o el snowboard. A continuación, analiza los números, e incluso se sincronizan a un vídeo.
Inspirado por el juego de la consola Wii “Shaun White Snowboarding”, Brooks se propuso crear una aplicación móvil que pudiese grabar información a través de su teléfono inteligente mientras estás fuera practicando tus maniobras/trucos favoritos (en la actualidad sólo funciona en Android pero la versión de IOS viene en camino).

Puedes obtener estadísticas de la velocidad, distancia y tiempo, junto con la detección de rotación, así como la posibilidad de ver todo después en un ordenador con la aplicación de vídeo AntiMap. Cita usos potenciales como: tiempo real o juegos de snowboard de esquí, una herramienta de entrenamiento o tutorial, e incluso se puede usar en las competiciones profesionales por televisión como los Winter X Games. Por lo tanto, los datos-adictos, van a estar contentos.

AntiMap Video application: Unofficial snowboard edit from Trent Brooks on Vimeo.

Todavía está en fase de desarrollo, pero las aplicaciones, tanto portátiles como de escritorio, serán liberadas pronto. Para más información (en ingles), dale clic aquí.

Visto aqui

Read full story · Comments { 0 }
pub-3411115198143443