GCHQ/NSA: El programa HACIENDA

Desde los primeros días de TCP, los criminales han usado herramientas de escaneo de puertos para encontrar sistemas vulnerables. En una nueva colección de documentos a la que Heise ha tenido acceso se revela que, ya en 2009, la agencia británica de espionaje GCHQ incorporó el escaneo de puertos al conjunto de “herramientas estándar” a utilizar contra países enteros


El último DDoS a la PlayStation Network es más propio de una película de Hollywood

Ha sido un fin de semana difícil para varios de los principales servicios online de muchas compañías. Varios ataques DDoS que han afectado a PlayStation Network o Xbox Live, o a empresas como Valve o Blizzard, y que han supuesto continuas desconexiones para sus usuarios.


Avisan sobre el peligro de los amigos falsos en Facebook

Cada vez es más habitual que los spammers utilicen técnicas de ingeniería social en las redes sociales para intentar hacerse con los datos de los usuarios. Suelen crear perfiles falsos, combinando grupos aleatorios abiertos (o cerrados) y comparten enlaces a sitios de ventas virtuales dudosas o encuestas fraudulentas, utilizando llamativos mensajes para inducir a los usuarios a pinchar el enlace publicitado.


según la Asociación de Internautas

El 40% de los 'whatsApps' y SMS usados en juicios son falsos.

Su presidente, Víctor Domingo, alerta a los jueces de la facilidad para manipular estos mensajes en apenas unos minutos para cualquier usuario con cierto manejo de herramientas de software.


Descubierto el mayor robo de credenciales en la historia de Internet

Un grupo de hackers ruso está detrás del que puede ser el mayor robo de credenciales en la historia de Internet: 1.200 millones de combinaciones de nombre de usuario y contraseña, y más de 500 millones de direcciones de correo electrónico.


Los USB tienen una vulnerabilidad de la que no se puede escapar

Los investigadores de seguridad Karsten Nohl y Jakob Lell acaban de publicar un estudio en el que demuestran un fallo en los USB que permitiría cargar virus en cualquier ordenador con el simple hecho de enchufar un conector.


Los rumores sobre el Iphone 6 animan a las estafas

El iPhone 6 está siendo utilizado como gancho para ciberestafas. Los primeros casos de engaños con el iPhone 6 como reclamo han sido identificados. desde Trend Micro recomiendan a los internautas tomar precauciones.


#GCTIC: Foro de Nuevas Tecnologías de la Información y la Comunicación

Las Palmas de Gran Canaria acoge del 26 al 29 de junio el Foro de Nuevas Tecnologías de la Información y la Comunicación, donde se ofrecerá de forma gratuita una visión actual sobre las últimas tendencias en tecnología y autoempleo, emprendimiento tecnológico, educación en red o aspectos relacionados con la seguridad en internet.


Un fallo de seguridad obliga a cambiar todas las contraseñas de eBay

En un comunicado, eBay está pidiendo a todos los usuarios que cambien la contraseña tras descubrir un fallo de seguridad que ocurrió entre los meses de febrero y marzo.


¿Es seguro comprar en Internet?

En 2013, el comercio electrónico en España facturó 13.000 millones de euros y “representa uno de los pocos sectores que está creciendo y generando empleo", explica Samuel Rodríguez, socio director de Ecommerce News. Estos datos sitúan a nuestro país en el cuarto puesto del ránking europeo por detrás, aunque a distancia, de Reino Unido, Alemania y Francia


Microsoft pone fin al agujero de seguridad de Internet Explorer, también para Windows XP

Microsoft ha puesto fin al agujero de seguridad en su navegador Internet Explorer, descubierto durante el último fin de semana, que afecta a todas las versiones desde IE-6 en adelante. La actualización se está desplegando desde hace unas horas.


La Guardia Civil investiga una cuenta de Twitter por promover la xenofobia y el odio

La Audiencia Nacional y la Guardia Civil investigan una cuenta de Twitter que ataca y se burla de Irene Villa y de otras víctimas del terrorismo. Desde ese perfil se han enviado mensajes que podrían ser constitutivos de delito por incitar al odio y ensalzar el racismo. No es el único caso. Detrás de este tipo de perfiles pueden esconderse asociaciones xenófobas y antisemitas.


La crisis aumenta los casos de "muleros informáticos"

Son utilizados, de forma inconsciente, por mafias de cibercriminales para blanquear el dinero procedente del phishing. Si recibe una sugerente oferta de empleo en su correo electrónico, desconfíe.


¿Cómo revisar qué contraseñas cambiar a raíz del bug Heartbleed?

El servicio LastPass nos facilita la tarea, aunque también podemos hacerlo manualmente.


Descubren el mayor fallo de seguridad en Internet: el bug Heartbleed

Un error en la tecnología de encriptación web ha puesto en peligro la seguridad de datos confidenciales y sensibles debido al bug Heartbleed, que los expertos han calificado como el mayor fallo de seguridad descubierto en los últimos años.


Destacadas

10 cosas que hay que saber para comprar por Internet

Es evidente que cada vez somos más las personas que decidimos comprar en línea, por ese motivo conviene ser conscientes de como afrontar algunos de los peligros que supone ésto si no se hace correctamente. A continuación publicamos 10 recomendaciones que debemos saber a la hora de comprar por Internet.


12 sitios web estupendos para descargar gratis y en forma legal miles de libros en español

El año pasado publicamos un artículo con una compilación con 8 sitios estupendos para descargar legalmente cientos de libros gratis en español.  Aquí actualizamos esa compilación agregando 4 sitios más, también estupendos para descargar más eBooks en español, en forma totalmente legal y gratis. En los sitios encontrarán miles de eBooks para descargar en distintos formatos y para leer en diferentes dispositivos móviles y ordenadores.


10 consejos que adultos y menores deben conocer para gestionar la privacidad en Internet.

La privacidad y cómo gestionarla sigue siendo la asignatura pendiente del mundo de la red; por ello, a continuación verás algunos consejos para que nunca esté en "tela de juicio". En el especial caso de los menores y, además de los dispositivos que la tecnología pueda ofrecer, para evitar que sean víctimas de la Red, debe insistirse en la “precaución” como escudo por excelencia: evitar que se muestren sin límites en Internet, que tengan en cuenta el alcance que puede tener cualquier tipo de información que sea insertada en Internet. Como precauciones generales, debe insistirse en la “educación”


¿Cómo afecta la Ley de Enjuiciamiento Criminal a Internet?

El Senado dio ayer luz verde a los proyectos de Ley de modificación de la Ley de Enjuiciamiento Criminal para la agilización de la justicia penal, de la Ley Orgánica de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica.


Por fin, la CNMC pide que se prohíban los 902 como atención al cliente.

El 20 de Septiembre de 2006, la Asociación de Internautas interpuso ante la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, denuncia sobre los abusos cometidos por las Operadoras de Telefonía, al utilizar prefijos 902 para dar acceso a sus clientes al servicio de resolución de conflictos y reclamaciones contractuales.


El agente encubierto.

El agente encubierto es una figura que aparece con la modificación de la LECrim en 1999, delimitada para investigación y persecución de la delincuencia organizada. Con la nueva reforma se quieren introducir nuevos supuestos de hecho legitimadores de su intervención, concretamente nos interesa, el que se refiere a hechos que se produzcan en canales cerrados de comunicación telemática.


El registro remoto de equipos informáticos.

La reforma de la LECrim. recoge la opción de que las autoridades policiales puedan proceder al registro de dispositivos informáticos de almacenamiento masivo y al registro remoto de equipos informáticos. Bajo mandato judicial las autoridades policiales podrán //-instalar software que permita de forma remota y telemática, el examen a distancia y sin consentimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o bases de datos-//.


¿Qué significa la Ley Mordaza para los internautas?

Desde el "caso Isabel Carrasco" (la presidenta de la Diputación de León), al "caso Zapata" (edil de Ahora Madrid), hemos visto cómo el legislador se ha vuelto loco con las consecuencias de ejercer la "libertad de expresión" en Internet, y ahora sufriremos cómo lo ha resuelto, porque hoy entra en vigor la normativa conocida como Ley Mordaza.


La Asociación de Internautas denuncia la subida de precios de Movistar Fusión por publicidad engañosa

El pasado mes de Marzo Telefónica anunciaba que subiría 5 euros el precio de los paquetes Movistar Fusión, por una mejora en la prestaciones de sus servicios convergentes, sin embargo, la publicidad de este servicio en Septiembre de 2012 decía que los precios que ofertaba eran "para siempre".


¿Cómo me afecta la Ley de Propiedad Intelectual?

Detallar exactamente cómo afectará la nueva Ley de Propiedad Intelectual a cada tipo de usuario de Internet y, más aun, a cada ciudadano, es a estas alturas misión casi imposible. Principalmente porque, como señala Víctor Domingo, el presidente de la Asociación de Internautas, la única clave que está clara un día después de la aprobación en el Congreso de la reforma de la LPI es la  inseguridad jurídica.  Se ha dado una amplia potestad a la Sección Segunda de la Comisión de la Comisión de Propiedad Intelectual, que no sabemos qué decidirá, pero que tiene un ancho margen de actuación?. Tan amplio como para bloquear sin necesidad de orden judicial un dominio .es, pero también para decidir no hacerlo.



Histórico de Noticias

Todas las noticias publicadas en nuestra web

Asociarse a la Asociación de Internautas

Entre todos podemos con ellos. ASOCIATE

Mapa web

Mapa de nuestra página web http://www.internautas.org