Chica alemana invita 1500 personas a cumpleaños en Facebook

El cumpleaños de una joven de 16 años que anunció su fiesta por Facebook acabó en un masivo evento con 1,600 asistentes, despliegue policial, heridos y detenidos, según confirmaron hoy autoridades de la ciudad alemana de Hamburgo.

La adolescente, llamada Thessa, publicó la invitación en la popular red social, “pero desgraciadamente olvidó marcar el evento como privado”, explicó el portavoz policial Mirko Streiber a la agencia dpa.
La consecuencia: miles de personas anunciaron su asistencia. Ante el temor de lo que pudiera ocurrir, la familia anuló la invitación, contrató seguridad privada y alertó a la Policía, pero las precauciones fueron insuficientes.
En un momento de la noche comenzaron a “volar piedras, botellas y artículos de pirotecnia”, explicó Streiber. “Hubo enfrentamientos entre algunos asistentes en el jardín de la casa”, añadió.
Mientras la joven y su familia pasaban el cumpleaños sin celebraciones dentro de su vivienda, afuera hubo 11 detenidos por daños corporales o resistencia a la autoridad. Todos recuperaron ya la libertad. La Policía terminó el operativo a la 01:55 hora alemana.

Consejos para Protegerse en Internet

Hace un tiempo que se viene hablando mucho de la seguridad y privacidad de algunas redes, de la forma que los servicios que usamos a diario en Internet usan nuestros datos, pero a menudo se nos olvida que nosotros debemos ser los primeros que protejamos nuestros datos y la seguridad de nuestro equipo. Recientemente se ha publicado un estudio que determina los navegadores que que tenemos disponibles y se determina que Mozilla Firefox es el más seguro seguido de cerca de Google Chrome.

Pero como digo cuando estamos delante del ordenador nosotros controlamos lo que se ejecuta en este y somos los primeros que debemos cuidar en la salud de nuestro equipo, que será el primer lugar por donde pasarán nuestros datos antes de ir a otro servicio. Por ello a continuación os doycinco consejos básicos para mejorar la seguridad de nuestra navegación y de cosas a tener en cuenta con el uso de nuestros datos personales.

Continuar leyendo “Consejos para Protegerse en Internet”

IT Security Solutions : Evento de Seguridad Informatica En Republica Dominicana

Es el primer evento de Seguridad y Tecnología en nuestro país, que reúne en un día completo de conferencias y reuniones, tenga en cuenta los principales oradores de la relevancia y empresas más respetadas en la industria con el objetivo principal de las empresas que prestan y los individuos de las últimas noticias en las tendencias, productos y soluciones para las necesidades de su empresa y puntos de vista de particular a expertos de todo el mundo.

Pueden inscribirse gratis en:  http://www.itssdr.com/2010/eng/pre_register.php

Alla nos veremos!

Las 10 amenazas a la seguridad informática en 2011

Robo de datos, ataques cibernéticos entre países, seguridad y privacidad y mayor riesgo para los teléfonos inteligentes se cuentan entre las principales amenazas al mundo informático, según la empresa Imperva.

La firma, especializada en seguridad informática, presentó el informe “Tendencias claves para la seguridad en 2011” en el que detalla sus predicciones sobre las áreas que más concentrarán la atención de los especialistas en el año venidero.

“El impacto potencialmente más grande se verá por la proliferación de dispositivos móviles interactuando con redes corporativas”, aseguró Amichai Shulman, director de tecnología de Imperva.

Según la empresa la mayor adopción de este tipo de productos representará una nueva amenaza a la seguridad en las redes.

Además, la pérdida o robo de este tipo de dispositivos abrirá una nueva preocupación corporativa, dado que estos productos transportan cada vez más información sensible.

Se espera asimismo que aumente el número de programas maliciosos -o malware- dirigido a este tipo de productos. La empresa asegura que las compañías tendrán que empezar a planear mejor como proteger este tipo de aparatos.

Ataques cibernéticos

Las 10 amenazas a la seguridad informática en 2011

  1. Ataques cibernéticos a países
  2. Robo interno de información (por empleados)
  3. Ataques contra navegadores
  4. Seguridad y privacidad en redes sociales
  5. Robo de archivos y no de bases de datos
  6. Seguridad en la nube
  7. Mayor riesgo en teléfonos inteligentes y tabletas
  8. Menos hackers, pero más poderosos
  9. Seguridad informática en redes corporativas
  10. Leyes para proteger la seguridad de los datos privados

Otra de las amenazas más graves, según Imperva, sera la continuación de ataques cibernéticos dirigidos a países, como los que se vieron con el gusano Stuxnet en este año.

“Stuxnet no buscaba datos o beneficios económicos, sino que se enfocaba en ganar control sobre infraestructura crucial”, se lee en el informe.

La empresa advierte que este tipo de ataques se incrementarán el próximo año y, como los controles tradicionales de seguridad no los detienen, los gobiernos tendrán que preparar nuevas estrategias para defenderse.

Otra de las tendencias que se observarán en el 2011, de acuerdo con Imperva, es un mayor crecimiento de las redes sociales y herramientas relacionadas, lo que pondrá un mayor énfasis en la seguridad de los datos privados.

La empresa no se refiere a la confianza que los usuarios tienen en la capacidad de estas redes de no exponer sus datos, sino en la amenaza real de que haya ataques dirigidos a los sitios a fin de obtener de forma ilícita datos personales.

Por ello la firma anticipa que el próximo año se verá como las redes sociales aumentan sus esfuerzos por proteger a sus usuarios.

La compañía también se aventura a analizar cómo cambiará el mundo de los hackers “de sombrero negro” (aquellos que se entrometen en computadoras con el fin de realizar actos delictivos).

Imperva asegura que las organizaciones pequeñas de este tipo de hackers disminuirán su presencia o serán absorbidas por organizaciones criminales más grandes con la capacidad económica de seguir invirtiendo en tecnología para ejecutar sus planes.

Via BBC Mundo

Un 23% de estudiantes universitarios ha “hackeado” sistemas

Una cuarta parte de los estudiantes universitarios ha “hackeado” con éxito algún sistemas informático, al menos eso dice la empresa de seguridad Tufin Technologies – que recientemente realizó una encuesta a 1.000 estudiantes de entre 18 y 21 años.

De esta encuesta, encontró que un 37% había hackeado perfiles de Facebook, 26% cuentas de correo electrónico y un 10% cuentas de compras en línea, entre otras actividades. Un tercio lo hace por diversión, 22% por curiosidad y un 15% para hacer dinero. Continuar leyendo “Un 23% de estudiantes universitarios ha “hackeado” sistemas”

Las 10 páginas web más falsificadas del mundo

He aquí una interesante lista que nos muestra cuales son las 10 páginas web mas falsificadas del mundo, pero tan interesante como eso es el dato de que semanalmente surgen 57,000 nuevas páginas web falsificadas.

Las siguientes son las mas copiadas:

1. eBay – 23.21%
2. Western Union – 21.15%
3. Visa – 9.51%
4. United Services Automobile Association – 6.85%
5. HSBC – 5.98%
6. Amazon – 2.42%
7. Bank of America – 2.29%
8. PayPal – 1.77%
9. Internal Revenue Service – 1.69%
10. Bendigo Bank – 1.38%

Si notan con cuidado, estas páginas exhiben un patrón: O son páginas en donde se maneja dinero, o en donde se maneja tu identidad (las posiciones 4 y 9).

Si se preguntan ¿pero cómo visitan las personas esas páginas? La respuesta es a través de otras páginas aparentemente “normales”, así como (principalmente) desde enlaces de emails tipo SPAM que nos llegan a diario.

Por eso es que es sumamente importante que cuando visiten un portal en donde manejen su dinero o su identidad, que verifiquen en la barra de dirección del navegador que verdaderamente están visitando la página correcta, algo que muchos usuarios lamentablemente no saben distinguir.

Sin embargo, sí existe una precaución mayor que pueden tomar: Nunca (y repito, nunca) bajo ninguna circunstancia hagan caso de emails aparentemente oficiales que les dicen cosas como “tenemos un problema con su cuenta, haga clic en este enlace para cambiar su clave”, ya que en el casi 100% de los casos los enviarán a una página que es una copia de la original, en donde ustedes felizmente entrarán su clave, que harán disponible a los malechores que inmediatamente procederán a vaciar sus cuentas bancarias.

Recuerden además que ningún banco del mundo les pedirá que cambien sus claves por email, y si tienen duda, llamen al banco por teléfono y explíquenle cualquier email que supuestamente hagan recibido de ellos.

Fuente de la noticia

Via Eliax.com

Una memoria en un portátil causó la mayor infiltración en ordenadores militares de EEUU

La infiltración más grave en ordenadores militares de Estados Unidos fue causada por una tarjeta de memoria insertada en un ordenador portátil en Oriente Medio en 2008, según el subsecretario de Defensa, William Lynn.

En un artículo que publica en la revista Foreign Affairs, el alto cargo del Pentágono señala que un “código malicioso, colocado en el ordenador por una agencia de inteligencia extranjera, descargó su programa en una red administrada por el Mando Central militar de EEUU“. Continuar leyendo “Una memoria en un portátil causó la mayor infiltración en ordenadores militares de EEUU”

Neutralidad en la red 2.0

En el blog de google para America Latina se acaba de publicar un post donde Google da su version sobre el reciente asunto de Google-Verizon y la neutralidad de la red…Google, junto con los usuarios de Intenret, seria uno de los principales afectados por los deseos de las telcos de fraccionar la red.. No se logró pero ahora aparece esta propuesta conjunta y se ha generado un gran debate en la opinion publica…Facebook por ejemplo no apoya esta iniciativa, pero AT & T le parece interesante.

Via delitosinformaticos.com.ar

Detuvieron a hombre por violar a menor que conoció en Facebook

Un hombre de 26 años fue detenido anoche por la Policía Federal en el barrio porteño de Floresta, acusado de haber sometido sexualmente a una chica de 14 años a la que había conocido a través de la red social Facebook.

La detención del internauta violador, apodado “Freddy”, fue realizada por detectives de la División Delitos Contra la Salud de la Superintendencia de Investigaciones Federales, tras establecer que el abuso ocurrió en hace cuatro meses en la casa del detenido, en Olivera al 100, informaron fuentes policiales.

El caso se descubrió tras la denuncia efectuada por la madre de la víctima en la comisaría 40a. después de que su hija, llorando, le contara lo sucedido, dos días después de que ocurriera.

En ese momento intervino el Juzgado Nacional en lo Criminal de Instrucción 21 a cargo de Mauricio Zamudio, ante la secretaría 165, que caratuló la causa como “violación de menor de edad” y encomendó la investigación a la División de Delitos Contra La Salud de la Policía Federal.

Los investigadores iniciaron las averiguaciones y se embarcaron en pacientes tareas técnicas con las correspondientes diligencias para obtener los contactos en la red social, como así también los registros telefónicos del acusado.

Fue así que los pesquisas constataron que el acusado captó a la víctima a través de Facebook, y se hizo pasar por un joven estudiante y aficionado a la cocina internacional.

Indagando costumbres, edad y gustos de su futura víctima, Freddy logró de a poco capturar el interés de la adolescente para luego convenir un encuentro que en realidad era una trampa.

Según fuentes del caso el internauta comenzó charlando sobre la actualidad musical y luego incursionó en recetas de cocina, tema que más dominaba, y fue sugiriendo a la chica que aprendiera recetas para elaborar una gran variedad de platos internacionales económicos, de fácil realización.

Luego de varias comunicaciones por Facebook, Freddy propuso a la chica un encuentro en el centro comercial de Villa Devoto para entregarle unas carpetas con recetarios. Seguidamente, le propuso ir a su departamento a pocas cuadras del lugar, para practicar en la cocina. Una vez en el lugar, se abalanzó sobre la joven y la sometió sexualmente.

El acusado fue trasladado a la alcaldía de la Superintendencia de Investigaciones de Villa Lugano desde donde fue puesto a Disposición del juzgado interventor.

Fuente: Ambito

Vulnerabilidad encontrada en protocolo Wi-Fi WPA2

Como “Hole 196″, fue bautizada la vulnerabilidad encontrada en el protocolo de seguridad Wi-Fi WPA2 por un grupo de investigadores de seguridad inalámbrica de la compañía AirTight Networks.

WPA2 es actualmente la forma de encriptación y autentificación más sofisticada y fuerte de todas las implementadas, estandarizadas y utilizadas hoy en día.

Esta vulnerabilidad permite, básicamente, a cualquiera con acceso autorizado a la red Wi-Fi, a través del aire desencriptar y robar información confidencial de cualquier otro que se encuentre conectado a la misma red inalámbrica, inyectar tráfico malicioso a la red y comprometer otros dispositivos autorizados, todo esto usando software de código abierto, específicamente MadWiFi, gratis para cualquiera a través de Internet.

Kaustubh Phanse, investigador de AirTight afirma que no hay nada que se pueda hacer, al menos nada estándar que no sea crear una revisión del protocolo, para solucionar o “parchar” la vulnerabilidad “Hole 196″ y la describe como “una vulnerabilidad ‘Zero Day’ que crea una ventana de oportunidad para la explotación”.

Esta podría ser un serio ‘exploit’ para corporaciones, gobiernos e instituciones académicas que utilicen 802.1X que crean estar protegidos por las medidas internas y asumiendo que ningún usuario puede obtener información de otro en la misma red. En el proceso no es necesario crackear ninguna clave, pues el malhechor está puertas adentro.

FUENTE