Pese a preocupaciones, la adopción de hotspots en teléfonos inteligentes crece

Sesenta y dos por ciento de usuarios de teléfonos inteligentes aprovecha las capacidades hotspot de sus dispositivos y se ve reflejado con un incremento del nueve por ciento desde mayo del 2012, de acuerdo a una encuesta uSamp de más de 700 consumidores móviles en Estados Unidos.hotspot

A pesar del incremento en la adopción, muchos consumidores están preocupados por el costo, facilidad de uso y falta de opciones en planes disponibles para los teléfonos inteligentes que ofrecen el servicio.Las compañías pierden oportunidades clave de obtener beneficios económicos con los hotspots personales.

a encuesta revela:

  • 71 por ciento de los encuestados han utilizado un dispositivo hotspot dedicado, un teléfono inteligente como hotspot o ambos para conectarse a Internet móvil por Wi-Fi.
  • La mayoría de los usuarios que usan hotspots tienen mucha carga de datos, sin embargo más de dos terceras partes de los usuarios con moderadas o ligeras cargas podrían aprovechar los servicios de hotspots personales si su compañía ofreciera modelos de servicios de pago, presentando una oportunidad de ingresos para los operadores.
  • Para casi una tercera parte de los encuestados (quienes no usan alguna forma de hotspot personal) preocupaciones con la privacidad (27%) y el deseo de evitar otros contratos de red inalámbrica (21%) fueron las principales razones para no usar esta tecnología.

La facilidad de uso y características fueron examinadas por usuarios frecuentes y ocasionales de hotspots. Ambos grupos señalan los gastos, duración de la batería y opciones limitadas de planes como sus principales preocupaciones. Sin embargo, los usuarios no frecuentes de hotspots también citaron preferencias en las siguientes áreas.

  • 54% deseaban facilidad, un solo paso de acceso para conectar un dispositivo al hotspot personal.
  • 49% deseaba diagnósticos de seguridad para ayudar con problemas de conectividad.
  • 43% prefería un servicio de hotspot patrocinado, incluso si los límites de uso fueran aplicados.

Otros resultados de la encuesta revelan preocupaciones significativas variables entre usuarios profesionales (dispositivos y servicios de hostspot pagados por el empleado) contra usuarios que buscan recreación. Por ejemplo, 59% de usuarios profesionales están preocupados con el rendimiento del hotspot, mientras solo el 16% de los usuarios que buscan recreación citan el rendimiento como una preocupación.

Sin embargo, ya que dos terceras partes de los usuarios profesionales también usan sus hotspots para propósitos recreativos, la importancia de mejoras de mantenimiento y características de control para prevenir brechas de seguridad así como disparos en la factura de datos móviles, deberían considerarse no solo por los usuarios de hotspots sino también por los operadores que ofrecen el servicio.

 

[Vía]

Para que se usa una PC hackeada/infectada

Krebs on security ha publicado un mapa conceptual enumerando las diversas formas en que se pueden obtener beneficios económicos de PC hackeados. El proyecto fue diseñado para explicar de manera sencilla y visual y entender el proceso de infección y los objetivos de los mismos.

El gráfico incluye algunos de los usos más frecuentes de ordenadores hackeados, incluidos el ransomware, el robo de sesiones en las redes sociales, la ingeniería social, etc. (clic para agrandar).

 

Una de las ideas transmitidas en esta imagen es que casi todos los aspectos de un ordenador hackeado y la vida en línea de un usuario puede ser y ha sido mercantilizados. Si tiene valor y puede ser revendido, usted puede estar seguro de que es un servicio o producto ofrecido en el underground criminal cibernético para obtener beneficios económicos.

Otra Red Social!!! So.cl, de Microsoft, será solo para estudiantes

 

La Empresa de Redmond no competirá con Facebook, Twitter o Google+. Su plataforma es un proyecto experimental dirigido a universitarios.

 

Los rumores eran ciertos. Microsoft también se unira al negocio de las redes sociales. Pero no lo hara como se había esperado.

 

La plataforma social de los Redmon, So.cl, no será un producto generalista, sino única y exclusivamente dirigido a los estudiantes de algunas universidades (por el momento solo para los alumnos de New York University,  Syracuse University y University of  Washington, aunque también se ira expandiendo a otros centros académicos). Así, parte directamente como una iniciativa de Microsoft Research y no como un producto comercial al uso.

 

«So.cl, les permite actualizar muchos tipos de contenido como fotos, videos, texto y compartirlo con sus compañeros”,  explica el blog de Microsoft Research. «También podrán encontrar estudiantes con intereses similares y crear comunidades en torno a metas educativas específicas.  So.cl incluso podrá permitir a los estudiantes crear su propia herramienta social, adaptada a su propia comunidad”.

 

La Red social de Microsoft tiene una apariencia similar a Facebook y Twitter. En la parte superior de cada perfil aparecen las últimas imágenes añadidas, en el centro una línea de tiempos y en el lateral se indican  los usuarios que nos siguen y los que nosotros seguimos. Microsoft ha elegido la fórmula de Twitter o Google+ en lugar de la de Facebook.  Una de las claves de esta plataforma sería la conexión con otras personas en torno a «intereses comunes”.

 

La empresa Redmond solo quiere que So.cl se generalice entre el mundo académico, aunque espera no solo enfocarse a estudiantes con perfiles técnicos, sino extender la plataforma también entre alumnos de humanidades, letras, diseño  ó carreras de negocios. En conclusión  So.cl nace para quedarse en las universidades. Aunque si hacemos memoria ….No es así como comenzó la creación de Mark Zuckerberg?

 

OpenLog – Keylogger OnLine para Mozilla Firefox

OpenLog es un Keylogger Online que se ejecuta desde tu navegador Web, hasta ahora solo para Firefox, según el desarrollador quizás también existe para Chrome.

seguridaddairia

OpenLog

Al ser programado en forma de un Add-on para Firefox soporta por así decirlo distintos OS pero solo captura teclas cuando Firefox se encuentra activado.

Para que funcione solo tienes que crear una cuenta, descargar la extensión XPI y convencer alguna victima de instalarlo.

Nota: Tenga mucho cuidado con lo que descarga de Internet sobre todo si es algo no legitimo.

Nuevo troyano puede crear dolores de cabeza para los bancos

Con los principales desarrolladores de malware bancario a la baja, ha surgido un nuevo delincuente en el ramo elevándose como el posible el nuevo líder en el mercado.

KINS-for-Sale-Translation

El desarrollador del nuevo malware lo nombró KINS, y lo está vendiendo en 5 mil dólares cada uno, aunque es probable que el precio suba si el malware es tan bueno como el desarrollador presume que es.

«KINS es un nuevo troyano bancario de nivel profesional que, probablemente, esté tomando sus primeros pasos en el cibercrimen y puede que esté listo para infectar nuevas víctimas lo más rápido y eficazmente posible, tal como lo hicieron sus predecesores Zeus, SpyEye y Citadel”, escribió en un blog Limor Kessem, especialista en cibercrimen en RSA, la división de seguridad de EMC.
El troyano está entrando en el mercado en un momento oportuno, ya que los desarrolladores de este tipo de malware bancario se han jubilado, ocultado o que, en definitiva, han retirado sus habilidades del mercado abierto.
«En estos momentos no hay grandes troyanos en venta en el mercado clandestino”, dijo Kessem en una entrevista. «Probablemente KINS será el próximo troyano que asumirá el mando.”
En un mensaje publicado en un foro clandestino ruso y traducido por RSA, el creador de KINS dijo que el malware ha sido desarrollado desde cero y no es una modificación de otro producto. Sin embargo, RSA encontró una serie de similitudes entre éste y otros troyanos anteriores.
Por ejemplo, como Zeus y SpyEye, el malware tiene un archivo principal y plugins basados en bibliotecas DLL. Un plugin ya está disponible por 2 mil dólares, de acuerdo con lo publicado en el foro del desarrollador del software malicioso, para contrarrestar a Rapport, un programa popular de protección contra el fraude usado actualmente por los bancos.

Nueva York: ver pornografía infantil es legal

Mientras el primer ministro británico quiere hacer una ley para bloquear contenidos pornográficos en Internet con el objetivo de proteger a los menores de edad, en Estados Unidos la cuestión va por otro lado y una corte en Nueva York aseguró que ver pornografía infantil en Internet es legal.

Ver pornografía, ya sean imágenes o videos de menores de edad en Internet, es legal, de acuerdo con una corte de Nueva York en la que se estaba llevando el caso de un profesor que tenía más de 100 imágenes guardadas en el caché de su navegador. Se trata de James D. Kent, profesor del Marist College quien fue condenado a una pena de uno a tres años por posesión de pornografía infantil en 2009.

La corte encontró que mirar pornografía infantil en Internet sin descargarla en el disco duro no es lo mismo que poseerla, que es lo que la ley del estado de Nueva York prohíbe. El hecho de «simplemente ver imágenes de la web de pornografía infantil no constituye una prueba de posesión o adquisición, de acuerdo a nuestro derecho penal” dijo la jurado Carmen Beauchamp Cipatrick.

Entonces, mientras no descarguen la información, los predadores sexuales están a salvo de la ley, ya que para demostrar que un acusado en efecto es culpable necesita guardar, descargar o imprimir la información.
La fiscalía no pudo probar que Kent era consciente de la existencia de las imágenes en el caché, por lo fue imposible demostrar la descarga y por lo tanto. la posesión de la pornografía infantil. Además, Kent alegó que esa información no era suya, ya que él llevo su computador a una reparación porque estaba muy lento y cuando lo escanearon detectaron la pornografía. El acusado dijo que alguien más usó su computador para ver dicho material.

En otras palabras «ver pornografía infantil en Internet es ahora legal en Nueva York” dijo la jurado Victoria A. Graffeo. A propósito, cuatro de seis jurados estuvieron de acuerdo con este fallo. Por su parte, Nathan Z. Dershowitz, abogado de Kent dijo a msnbc.com que el verdadero problema en el caso es que «la legislación no está al día con la tecnología” y agregó que estaba de acuerdo con Graffeo, que no es un crimen solamente ver pornografía infantil.

Pero eso sí, todos los jurados afirmaron que la pornografía infantil es una abominación, pero no estaban de acuerdo en que fuera necesario para «criminalizar todo el uso de la pornografía infantil en la medida de lo posible».

 

Fuente | Enter.co

Nueva aplicación contra pedófilos en EE.UU.

La nueva aplicación del iPhone permitirá reportar a personas sospechosas de abusar de niños.

El Departamento de Seguridad Nacional(DHS)de Estados Unidos logró este jueves el apoyo de los usuarios de los teléfonos celulares inteligentes en la lucha contra la pornografía infantil y puso en marcha una nueva aplicación para reportar a personas sospechosas de abusar de niños.operation-predator-app

El iPhone pretende ayudar a los usuarios a reportar sobre personas sospechosas de pedofilia.

La aplicación, conocida bajo el nombre de «Operación Depredador”, permite a los informantes subir datos vía e-mail o a través del (tipline) del teléfono, a la vez que incluye una lista con los nombres de los pornógrafos infantiles más buscados en Estados Unidos.

Si bien se puede descargar de manera gratuita a través del programa iTunes, la aplicación no es apta para menores de 17 años, por ser este el grupo más vulnerable a los crímenes de delitos sexuales contra niños.

«Cuando los niños son abusados y explotados sexualmente se inicia una carrera contrarreloj para lograr rescatarlos y llevar al pedófilo ante la justicia”, dijo el director del Servicio de Inmigración y Control de Aduanas de Estados Unidos (ICE, por sus siglas en inglés), John Sandweg, de la unidad del Departamento de Seguridad Nacional que se encuentra detrás de la aplicación. «Estas investigaciones son una de nuestras mayores prioridades y, en el mundo de hoy, necesitamos estar asegurados tecnológicamente e innovar en nuestra propuesta”, afirmó Sandweg.

La aplicación tenía una lista que indicaba a los nueve sospechosos fugitivos más buscados. Quien encabezaba esta lista era «Jhon Doe” un hombre de tez blanca, de entre 45 y los 55 años. Junto a la descripción se podía leer: «buscado por la producción de pornografía infantil”, y se decía que podría estar viviendo en «cualquier parte del mundo”.

El servicio ICE dijo que el hombre no identificado aparece en los archivos de video con gafas y barba abusando sexualmente de una niña de entre 10 y 12 años en un cuarto con paneles de madera. Esta información la visionaron los agentes de ICE en Los Ángeles, Estados Unidos, en los primeros meses del año.

Otros sospechosos (todos ellos buscados por producir, distribuir o poseer pornografía infantil) son un residente de India de 35 años,quien supuestamente ayudó a distribuir en Internet un boletín de contenido pornográfico para pedófilos.

El FBI ofreció tiempo atrás una aplicación similar que además de incluir una lista con los criminales y terroristas más buscados comprendía una lista con los nombres de los niños que continúan desaparecidos. ICE dijo que su aplicación para celulares inteligentes va a estar disponible también para teléfonos que no sean Apple en un «futuro cercano”.´

Fuente | La prensa

No seas victima de los Keyloggers: Utiliza estas herramientas y protégete.

En los casos de robo de identidad, los keyloggers juegan un papel muy importante durante el acto del robo de información.  Si alguna vez te han robado alguna cuenta de Facebook, Gmail o juego en linea  y no puedes explicarte como sucedió, lo mas probable es que haya sido un keylogger. Son peligrosos, y nadie está a salvo de ellos.10392060-closeup-portrait-of-woman-s-hands-typing-on-computer-keyboard

¿Qué es un keylogger? (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través deinternet. (Wikipedia). Un hacker entonces utiliza esta información para entrar en sus cuentas personales y cavar a través de su información.

 

Tipos de keyloggers

Cuando se trata de Keyloggers existen 2 tipos, software y hardware.  Un keylogger software es un programa malicioso que se encuentra totalmente dentro de tu equipo. Se ejecutan en segundo plano invisible a los conocimientos del usuario medio, y todo se hace a través del sistema operativo. En su mayor parte, estos programas registran las pulsaciones de teclado en un archivo, para luego enviar el archivo al hacker a intervalos regulares, lo que requiere acceso a Internet.

36603-kgb_free_keylogger

Un keylogger hardware es un dispositivo físico que se conecta a tu computadora, probablemente a través de un puerto USB. Este tipo de keyloggers son totalmente independientes y registrará las pulsaciones de teclas en la memoria interna sin tener que instalar ningún software en el ordenador.

hardware_keylogger_timestamp_02

El software anti-keylogger que es de lo que se trata este articulo protege frente a las amenazas basadas en software keylogger. Lo que pasa es que los keyloggers hardware el hacker debe lograr entrar fisicamente a donde este la computadora y engarcharlo, lo cual es bastante difícil si no es jason bourne o James bond. No obstante, si a pesar de todo quieres estar seguro, puedes ver sus entradas de la computadora de vez en cuando para comprobar que no exista ningún keylogger de hardware presentes.

 

Zemana AntiLogger Free

 

antikeylogger-zemana

Si necesitas un anti-keylogger,  Zemana AntiLogger es una buena opción. La versión gratuita no viene con muchas características ya que solo encripta cada golpe de teclado individuales a nivel de sistema. De esta manera, incluso si tu información se envía de nuevo a un hacker, va a ser confusa e ilegible. Por $ 29.95, puedes actualizar a la versión completa de Zemana AntiLogger. Además de la guardia keylogger, obtendrá características como alertas de malware, protección contra malware financiero, y la nube con motor de protección contra malware cuando se intenta instalarse en el sistema.

 

SpyShelter STOP-LOGGER

 

antikeylogger-spyshelter

SpyShelter software es un poco más avanzado que Zemana. En la versión gratuita, no solo obtienes la protección de Keylogger, si no que también captura la patalla y portapapeles. STOP-LOGGER se mantiene en segundo plano y te protege del malware que intenta robar tu información  Por  € 24,95, puedes comprar la versión Premium, que viene con un protector webcam, audio, red, y soporte para sistemas de 64 bits. Por € 29.95, puedes obtener la versión de Firewall, que es como versión Premium, excepto que viene con un firewall integrado.

Esta aplicación funciona muy bien, se mantiene en segundo plano en tu PC sin causar ninguna molestia y sin consumir muchos recursos, solo manda notificaciones cuando es necesario, pero sobre todo es muy transparente. Tiene una ventana de registro que registra cada una de sus acciones, te dice exactamente qué programas están protegidos y cuáles no, y es muy personalizable para poder tratar cada una de las amenazas.

 

NextGen AntiKeylogger

 

antikeylogger-nextgen

NextGen AntiKeylogger es fácil de usar anti-keylogger software que no utiliza una base de datos anti-virus para su método de protección, lo que significa menos recursos del sistema necesarios para su utilización. Proporciona un sistema de cifrado de pulsasiones de teclas al trabajar a nivel sistema, evitando que los hackes puedan robar lo que escribes.

La versión gratuita de NexGen AntiKeylogger, tiene sus desventajas, debido a la forma en que funciona, la versión gratuita solo funciona con IE, Firefox y safari. La version Pro ($25) se expande a otros navegadores, mensajería instantánea, clientes de correo, etc. para un total de 75 programas protegidos. La versión Ultimate ($39) se amplia a un total de 108 programas.

 

Están  son excelente herramientas para prevenir el robo de información de tu PC mediante keyloggers, pero siendo honestos y crudos, esta clase de software nunca podrá protegerte al 100%, ya que los hackers estan en constante evolución en sus técnicas. Los softwares de protección siempre están en juego de ponerse al día diariamente. Así que la mejor forma que conozco de protección es estar al día respecto a seguridad, actualizar tu sistema y sentido común, mucho sentido común.

 

[vía]

Niega Facebook espiar mensajes de texto personales

Facebook vuelve a ser esta semana el centro de atención ante problemas de privacidad, luego de que un reporte de The Sunday Times sugiriera que una aplicación de software del gigante de las redes sociales para Android, era capaz de acceder y leer los mensajes de texto redactados por los usuarios.

 

Sin embargo, Zuckerberg y su equipo de trabajo declararon en un comunicado oficial, respecto a lo afirmado en el reporte, que «era completamente erróneo decir que Facebook estaba leyendo los mensajes SMS de las personas. Se equivocan en la terminología, y se equivocan al sugerir que esto se haya implementado”.

 

Al considerar la inclusión de un permiso de aplicación encubierto de la función de lectura/escritura de SMS, Facebook fue rápidamente criticado acerca de si ésta no involucraba realmente a la lectura o creación del mensaje de texto del usuario.

 

«La razón de la existencia de esto se debe a que hemos estado probando (no con el público en general) algunos productos que solicitan parte del SMS del teléfono para comunicarse con la aplicación de Facebook”, señalaron.

 

«Esto es a lo que se refiere la lectura y escritura, a la línea de comunicación necesaria para integrar las dos cosas”, agregó. «Muchas aplicaciones de comunicación utilizan estos permisos. Pensamos que todas esas aplicaciones actúan como sustitutos del software incorporado en SMS.”

 

Aunque, técnicamente hablando, la aplicación es capaz de integrarse con el sistema de SMS del teléfono huésped, Facebook insiste en que tiene derecho a introducir el permiso «ya que es sólo para realizar sus propias pruebas”.

 

La red también invita a los usuarios interesados a que visiten la página ‘Permisos’, de Android Market, la cual incluye una lista de todo lo que la aplicación de Facebook autoriza una vez que el usuario acuerda descargarla e instalarla en su teléfono.

 

Fuente | UNAM

Neutralizado el Troyano de Grand Theft Auto para Android

Un troyano disfrazado como»Grand Theft Auto 10th Anniversary Edition” para Android ya se había identificado siendo ofrecido en sitios rusos de aplicaciones de terceros.

Los usuarios más experimentados se darán cuenta de que entre los permisos solicitados por la aplicación también solicita enviar mensajes de texto:

«¿Una aplicación, descargada de un sitio web no oficial en Rusia, que desea enviar mensajes SMS  y que promociona una versión de un juego que sólo puede obtenerse por medio de Google Play Market? ¿Qué podría ir mal, aparte de todo lo anterior?”, comenta Chris Boyd de GFI.

El troyano en cuestión es una versión de OpFake, una pieza de malware que ha quedado en el pasado, también ha sido modificada para atacar Windows Mobile y los usuarios de iPhone, haciéndose pasar por una actualización de Opera Mini y que actualmente es muy popular entre los estafadores.

Su principal objetivo es enviar mensajes de texto costosos a un número predefinido de tarificación adicional, pero esta variante también ofrece enlaces a otros sitios donde el usuario puede descargar otros juegos clásicos, lo más probable, que no estén excentos de malware.

Más información sobre alarmas para moviles android