9.10.13

El iPhone 5s y el iPhone 5c llegan a España, Italia, Rusia y más de 25 países el viernes 25 de octubre

No hay comentarios. :
 CUPERTINO, California—9 de octubre de 2013—Apple® anunció hoy que el iPhone® 5s, el teléfono inteligente más orientado al futuro del mundo, y el iPhone 5c, el iPhone más colorido hasta la fecha, estarán disponibles en Italia, Rusia, España y en más de 25 otros países el viernes 25 de octubre. El iPhone 5s y el iPhone 5c también estarán disponibles en más de una docena de países, entre ellos la India y México, el viernes 1 de noviembre. 

El iPhone 5s redefine la mejor experiencia con teléfono inteligente del mundo gracias a increíbles características nuevas, todas incluidas en un diseño excepcionalmente esbelto y ligero, incluyendo el chip de 64 bits A7 diseñado por Apple, la cámara iSight® de 8 megapixeles completamente nueva con flash True Tone y presentando ID Táctil™, una forma innovadora y sencilla de desbloquear de forma sencilla y segura el teléfono con tan solo un toque con el dedo. El iPhone 5c presenta un diseño completamente nuevo, repleto con las funciones que todos conocen y aman, como la bella pantalla Retina® de 4 pulgadas, el desempeño centelleantemente rápido del chip A6, y la cámara iSight de 8 megapixeles—todo esto al tiempo que brinda magnífica duración de la batería. Tanto el iPhone 5s como el iPhone 5c ofrecen más bandas LTE que ningún otro teléfono inteligente en el mundo e incluyen las completamente nuevas cámaras en alta definición FaceTime®. 


El iPhone 5s y el iPhone 5c vienen con iOS 7, la actualización más importante de iOS desde el iPhone original, presentando una deslumbrante nueva interfaz de usuario, completamente rediseñada con una elegante paleta de colores, capas distintivas y funcionales y un movimiento sutil otorga una mayor sensación de vida. El iOS 7 tiene cientos de magníficas características nuevas, incluyendo el Centro de Control, Centro de Notificaciones, Multitareas mejoradas, AirDrop®, Fotos mejoradas, Safari®, Siri® y presenta iTunes Radio, un servicio de radio gratuito por Internet basado en la música de usted escucha en iTunes®.


El iPhone 5s y el 5c estarán disponibles el viernes 25 de octubre en Austria, Bélgica, Bulgaria, Corea del Sur, Croacia, Dinamarca, Eslovaquia, Eslovenia, España, Estonia, Finlandia, Grecia, Holanda, Hungría, las Indias Occidentales Francesas, Irlanda, Isla Reunión, Italia, Letonia, Liechtenstein, Lituania, Luxemburgo, Macao, Malta, Nueva Zelanda, Noruega, Polonia, Portugal, República Checa, Rumanía, Rusia, Suecia, Suiza, Tailandia y Taiwán. El iPhone 5s y el 5c también estarán disponibles el viernes 1 de noviembre en Albania, Arabia Saudita, Armenia, Bahréin, Colombia, El Salvador, los Emiratos Árabes Unidos, Guam, Guatemala, India, Macedonia, Malasia, México, Moldávia, Montenegro y Turquía. Tanto el iPhone 5s como el iPhone 5c están actualmente disponibles en Estados Unidos, Alemania, Australia, Canadá, China, Francia, Hong Kong, Japón, Puerto Rico, el Reino Unido y Singapur. 

Rumor: Los precios del iPhone 5S son alrededor de $10,500 hasta los $14,000, para el iPhone 5c entre $9,000 a $10,500 aproximadamente. Los precios aun no han sido confirmado y por eso lo mencionamos como rumor



McAfee permite un entendimiento del ambiente sin precedentes con soluciones mejoradas de SIEM

No hay comentarios. :
McAfee anunció el pasado 8 de Octubre la primera solución de administración de eventos e información de seguridad (SIEM) “consciente de los endpoints” de la industria que suma información de estado del sistema en tiempo real y agiliza la respuesta frente a los incidentes. Esta innovadora solución combina las funciones de administración de grandes cantidades de datos de seguridad de McAfee Enterprise Security Manager (ESM) con la comprensión profunda de los endpoints de McAfee Real Time. Los datos de eventos de la SIEM se combinan con la capacidad proactiva de consultar, recopilar y analizar en forma inmediata un contexto extenso de los extremos, lo que incluye los procesos en ejecución, los archivos y toda la configuración de seguridad y del sistema.  

Desarticular a las amenazas avanzadas exige una mayor percepción de la situación. Según el Informe sobre filtraciones de Verizon 2013, el 69 % de las vulnerabilidades pasaron de la transgresión inicial a la exfiltración de datos dentro de unas pocas horas.  Por otro lado, más de un tercio de las infracciones tardaron varias semanas o meses en resolverse.

McAfee ESM, integrado con McAfee Real Time, es la única solución que va más allá de la supervisión pasiva y proporciona un análisis de seguridad consciente de los endpoints sobre qué es lo que ocurre dentro de los sistemas en el momento que ocurre. Contar con esta información en tiempo real arroja luz sobre cualquier infracción y acelera el tiempo de respuesta necesario para solucionar las amenazas avanzadas.

Ken Levine, Vicepresidente Senior y Gerente General de la Administración de Seguridad en McAfee, comentó sobre la iniciativa de percepción de la situación de McAfee que “McAfee sigue liderando en el mercado del entendimiento de ambientes al redefinir la inteligencia e invertir los papeles para los ataques.  Esto se debe a nuestro excelente sistema de administración de datos de seguridad y la información que solo McAfee puede entregar.  Entendemos esta necesidad como nadie más y estamos blindando a nuestros clientes con la inteligencia, la velocidad y el contexto necesarios para ganar la batalla contra las amenazas avanzadas”.

McAfee ESM con McAfee Real Time entrega la primera SIEM “consciente del contexto” de la industria, lo que permite que las organizaciones consulten, recopilen y analicen en forma proactiva la información en tiempo real sobre las operaciones internas y la configuración de los extremos en toda la empresa. La capacidad de recopilar estos datos contextuales importantes, que previamente no estaban disponibles para la SIEM, permite que los analistas de seguridad determinen inmediatamente el origen de los ataques, identifiquen los sistemas sujetos a la misma vulnerabilidad y obtengan información procesable para una corrección precisa; todo esto en tiempo real y desde una sola consola. Además, con Security Connected, los analistas de seguridad pueden convertir esta inteligencia procesable en acción inteligente: emitir comandos de cambio de directivas, cuarentena y análisis de vulnerabilidades directamente desde la SIEM. Esta solución es otra prueba de la plataforma McAfee Security Connected como una solución de seguridad integrada, inteligente y conectada de las herramientas necesarias en la batalla contra las amenazas avanzadas.

Disponibilidad
El lanzamiento de McAfee ESM junto con McAfee Real Time se prevé para el cuarto trimestre de 2013. http://www.mcafee.com/siem.  Además, respecto al tema de las amenazas avanzadas, McAfee presentó la solución McAfee Advanced Threat Defense para ayudar a las organizaciones a desarrollar su protección completa contra amenazas.

8.10.13

Kingston HyperX lanza primer torneo de overclocking a nivel mundial

No hay comentarios. :
Como parte de su apoyo y compromiso con la comunidad de overclockers y los entusiastas del hardware, el día de hoy Kingston Technology, el fabricante independiente de productos de memoria líder en el mundo, iniciará un torneo global de overclocking que culminará en el International CES® 2014, en Las Vegas, Nevada. 

En colaboración con HWBOT, el principal sitio web para los overclockers y los fanáticos del hardware, los concursantes competirán por alcanzar los resultados más altos en Máxima Frecuencia de Memoria en Super PI e Intel® XTU. 

A partir del 7 de octubre iniciará esta competencia que es abierta y se llevará a cabo por cuatro semanas para calificar. Los ganadores se seleccionarán semanalmente y los cinco finalistas viajarán al CES en Las Vegas, para competir por USD $10.000 en premios. 

El primer lugar se llevará USD $5,000, el segundo USD $3,000 y el tercero US $2,000. Además del paquete de premios que cada ganador recibirá hay un bono de USD $1,000 por cada categoría y éste se entregará a quien rompa el récord mundial.

Para la final, los componentes serán provistos por Kingston y sus socios: ASUS, Cooler Master e Intel®. Las reglas se pueden consultar aquí y para registrarse hay que acceder aquí.

Al respecto, Annie Leung, gerente global de mercadotecnia estratégica para HyperX en Kingston, comenta: “Estamos muy entusiasmados de lanzar un torneo global de overclocking para descubrir hasta dónde puede llegar la memoria HyperX. Estamos seguros que el reto será divertido y emocionante para los jugadores y los entusiastas por igual”. 

Para más información, favor de visitar el sitio web Kingston HyperX .

7.10.13

Conoce la nueva app de mensajeria instantanea Telegram: confidencialidad en su máxima expresión

No hay comentarios. :
Telegram es un nuevo mensajero instantáneo que planea competir contra Whatsapp, hasta el momento en la tienda de Google Play ya ha rebasado las 50000 descargas.

La aplicación no requiere ningún registro, ya que está relacionado con el número del chip del celular. Para los creadores del Telegram la gran diferencia está en la estructura descentralizada de los servidores, que permite a la app funcionar con mayor velocidad que su mayor competidor.

"Fue una gran sensación. Y espero que gracias a los esfuerzos de los programadores y los empresarios informáticos de todo el mundo, pronto esa sensación sea experimentada por toda la gente", afirmó Pavel Dúrov. 


"La transparencia de la información dejó de ser el problema número uno, ha llegado el momento de defender la información personal".

ESET identificó un nuevo código malicioso que afecta a Latinoamérica usando Facebook

No hay comentarios. :
Durante septiembre, el Laboratorio de Investigación de ESET detectó un nuevo código malicioso tipo botnet denominado Win32/Napolar. Este malware puede servir múltiples propósitos, entre los cuales se encuentran la conducción de ataques de Denegación de Servicios (Dos), y el robo de información de sistemas infectados.

Se cree que se propaga a través de Facebook. Dado que este código malicioso puede robar las credenciales de la red social, el atacante puede utilizar las mismas para enviar mensajes desde las cuentas comprometidas y tratar de infectar a los amigos de la víctima.

Este código logra extraer datos ingresados en distintos navegadores y sitios web. Hasta el momento se detectaron miles de infecciones, muchas de las cuales están ubicadas en Latinoamérica siendo Perú, Ecuador y Colombia los más afectados.      

A su vez, septiembre también se caracterizó por la aparición de amenazas relacionadas a plataformas móviles.


El Laboratorio de Investigación de ESET Latinoamérica también detectó una falsa aplicación para Android que simulaba ser Adobe Flash y que se propagó por Google Play. Resultó llamativo que los responsables se preocuparon de aspectos relacionados a la Ingeniería Social. Por ejemplo, la descripción y el falso programa tenían los iconos y tipografías de Adobe. También se destaca que la mayoría de los comentarios provenientes supuestamente de los usuarios de este “Flash” eran positivos, lo que significa que las evaluaciones no siempre son fidedignas. 

Paralelamente se descubrió Hesperbot, troyano bancario diseñado para Windows, pero que además posee componentes maliciosos que funcionan en Android, BlackBerry y Symbian. Esto demuestra que los cibercriminales, para obtener rédito económico, continúan aprovechando plataformas tradicionales, como las móviles que siguen en crecimiento.

Para obtener mayor información sobre las amenazas destacadas de agosto, visitar el resumen de amenazas destacadas del mes publicado en el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2013/10/02/resumen-amenazas-septiembre-2013/

Humor Geek: ¿Tu Linux puede hacer esto?

No hay comentarios. :

5.10.13

ESET reporta un aumento en el secuestro de información a usuarios

No hay comentarios. :
ESET, compañía líder en detección proactiva de amenazas, ha notado en los últimos meses un incremento significativo en la actividad de los troyanos que cifran información de los usuarios e intentan extorsionarlos ofreciéndoles el pago de un rescate a cambio de los mismos.

Esta categoría de códigos maliciosos existe hace varios años y se denominan Filecoders. Son uno de los tipos de ransomware más prolíficos, y han sido detectados por los productos de ESET como Win32/Filecoder y Win32/Gpcode, entre otros.

El sistema de alerta temprana ESET Live Grid muestra que el número de detecciones semanales de Win32/Filecoder se ha triplicado a partir de julio de 2013, en comparación al número promedio registrado entre enero y junio del mismo año. La principal característica de Filecoder es que puede cifrar los archivos de la víctima (generalmente fotos, documentos, música y archivos) para luego pedir un pago para liberarlos. Incluso llega a hacer el cobro utilizando Bitcoin, lo que demuestra que los cibercriminales siguen adaptándose a las nuevas tendencias de los usuarios.

Al igual que en otros casos de troyanos, los cibercriminales que utilizan el ransomware Filecoder poseen diferentes métodos para propagar esta amenaza, que incluyen sitios maliciosos, archivos adjuntos en correo electrónico, o la utilización de otros troyanos, por ejemplo los de tipo backdoor.

En uno de los casos investigados por ESET, se observó que la víctima recibía un archivo adjunto por correo electrónico que contenía un backdoor. Cuando era ejecutado, el troyano procedía a contactarse a un Centro de Comando y Control (C&C) a la espera de comandos remotos. Posteriormente, el atacante enviaba una variante de Win32/Filecoder a los equipos infectados. Esta acción permitía infectar esos sistemas sin la necesidad de copiar el troyano al disco y solamente cargándolo en memoria RAM.
Otro caso es Win32/Filecoder.BH (también conocido como DirtyDecrypt). Este malware utiliza un método visual de extorsión hacia la víctima: durante el ciclo de cifrado de imágenes y documentos, el contenido de ambos tipos de archivos es sobrescrito con un mensaje de advertencia seguido de los bytes originales del cifrado.

Otra variante reciente, Win32/Filecoder.BQ, intenta presionar a la víctima utilizando una cuenta regresiva del tiempo que resta para que la llave del cifrado sea eliminada definitivamente y los datos no puedan ser recuperados.

“Recomendamos a los usuarios proteger la configuración de la solución de seguridad con una contraseña, para evitar que un atacante pueda alterar los parámetros de protección. Asimismo, es fundamental mantener un respaldo de los datos (backup) actualizado”, declaró André Goujon, Especialista de Awareness & Research de ESET Latinoamérica.

El país más afectado por esta familia de malware es Rusia; sin embargo, existen campañas de propagación activas en diferentes partes del mundo.

4.10.13

Kingston lanza el torneo global DotA 2 como antesala de CES 2014

No hay comentarios. :
Kingston Technology, el fabricante independiente de  productos de memoria líder en el mundo, lanza su torneo global para mostrar su apoyo y compromiso con el eSports y la comunidad de entusiastas. La Liga HyperX® DotA 2 está integrada por los 16 mejores equipos profesionales de juegos DotA 2 del mundo, quienes competirán por un gran premio en efectivo que culminará en el International CES® 2014, en Las Vegas, Nevada. El torneo de la Liga HyperX DotA 2 comienza a finales de este mes con 16 equipos que competirán por un total de $50,000 dólares en premios en efectivo. Se contará con $40,000 dólares adicionales para cubrir las tarifas aéreas y el hospedaje de los cuatro equipos finalistas que competirán entre sí en Las Vegas para ganar el campeonato. 

Cada partido consiste en presentar el mejor de tres mapas y todos los partidos se transmitirán en vivo para que los fans sigan el progreso de su equipo favorito. El formato y detalles sobre el torneo están disponibles aquí. “El torneo HyperX 2013 DotA 2 será épico a medida que los mejores equipos profesionales de juego combatan entre sí. Además, los seguidores podrán ver cada minuto del combate en vivo por Internet”, dijo Annie Leung, gerente global de mercadotecnia estratégica para HyperX en Kingston.

Para acceder a las redes sociales disponibles visita




Twitter: @zonakingston

ESET: ¡Protégete, 10 cosas que un banco nunca le pedirá a sus clientes!

No hay comentarios. :
Las tecnologías cambian, pero los cibercriminales encuentran la manera de robar credenciales bancarias de los usuarios, ya sea a través de campañas de phishing, SMS o por teléfono. Sin embargo, hay formas de prevenirlo.

La clave es reconocer cuándo el comportamiento de una institución no es el esperable o correcto. Con ese fin, ESET presenta 10 acciones que un banco nunca llevará a cabo, a diferencia de un ciberatacante:

1) Mandar un SMS pidiendo detalles para confirmar si se trata del cliente correcto

Si bien puede suceder que un banco mande mensajes de texto, por ejemplo para confirmar una transacción hecha desde una computadora, nunca solicitará contraseñas ni información personal a través de ese medio. Ante la sospecha de un posible intento de engaño, se recomienda no hacer clic en enlaces ni llamar a los teléfonos indicados. En cambio, se debe contactar a la entidad mediante sus vías habituales, generalmente disponibles en Internet, y chequear si el mensaje proviene realmente de allí.

2)   Decir que en 24 horas se cerrará la cuenta a menos que se tome una acción

Muchos mensajes legítimos de un banco son marcados como “urgentes”, particularmente aquellos relacionados a la sospecha de un fraude. Pero cualquiera que contenga un plazo estimado para realizar una acción debe ser leído con cautela. Los cibercriminales necesitan ser rápidos, ya que sus sitios se pueden bloquear o cerrar al ser descubiertos, por lo que necesitan que el usuario haga clic sin pensar. En cambio, los bancos sólo quieren ponerse en contacto con el cliente, y generalmente no ponen plazos tan firmes.

3)   Mandar un link a una “nueva versión” de la aplicación para home banking

Los bancos no distribuyen aplicaciones de esta manera, y siempre pueden ser descargadas desde las tiendas oficiales. Por ejemplo, el troyano bancario llamado Hesperbot descubierto recientemente por ESET, usa un sitio falso para que los usuarios ingresen su número de celular y se instale una aplicación maliciosa que traspasa los sistemas de seguridad.

4)   Usar acortadores de enlaces en un email

Los cibercriminales utilizan una variedad de trucos para que un sitio malicioso parezca “real” en un email que pretende ser de una entidad bancaria. Uno de los más clásicos es el uso de acortadores de enlaces. Por tal motivo, ESET recomienda no hacer clic en links acortados, ya sean provenientes de un email o de un SMS.  En cambio, se debe ir al sitio web legítimo del banco directamente desde el navegador.

5)   Mandar un servicio postal a retirar una tarjeta de crédito

Una nueva forma de estafa queconsiste en decir que un servicio postal pasará a retirar la tarjeta de crédito “defectuosa”, para lo cual se pedirá el número de PIN como confirmación. La forma legítima de reemplazar una tarjeta es instruir al usuario para destruirla, y enviarle una nueva por correo.

6)   Llamar al teléfono fijo y pedir que el cliente vuelva a llamar para confirmar que es el banco

Esta es otra nueva forma de engaño, que consiste en llamar al cliente para avisarle que se han detectado transacciones fraudulentas en la cuenta. Los cibercriminales intentarán probar la legitimidad cortando la comunicación y pidiéndole al usuario que llame nuevamente al número oficial de la entidad bancaria. Pero en realidad reproducen un sonido de marcado, y cuando el cliente disca el número, se comunica con la misma persona, que pasará a pedir detalles de la tarjeta de crédito y contraseñas.

7)   Mandar un email a una nueva dirección sin avisar

Si el banco se contacta con el usuario a una cuenta diferente a la brindada anteriormente, se debe tener en cuenta la posibilidad de que sea un intento de engaño. Lo recomendable es tener una cuenta de correo destinada solamente a las comunicaciones con la entidad, y no publicarla en ningún lado, de manera que sea altamente probable que los mails recibidos allí sean realmente del banco.

8)   Usar un sitio web no seguro

Un sitio legítimo correspondiente a una entidad bancaria debe mostrar el típico candado en la barra de direcciones, que significa que es un sitio seguro.

9)   Solicitar la desactivación de la solución de seguridad

Un banco no solicitará deshabilitar el software de seguridad para ingresar a su plataforma o realizar alguna transacción. En caso de que esto suceda, se recomienda comunicarse inmediatamente con la entidad financiera para verificar el comportamiento sospechoso.

10)  Mandar un mensaje con una dirección en blanco

Cualquier mensaje proveniente de un banco debe estar dirigido a quien corresponde, tanto en el cuerpo como en el encabezado. Es importante chequear que el email esté destinado a la dirección de correo del cliente, y no a algo genérico como “Lista de clientes”.

“Tener en cuenta estas precauciones y estar alertas les permitirá a los usuarios saber cuándo pueden confiar en una solicitud y cuándo deben sospechar de lo que reciben por parte de su entidad bancaria”, declaró Camilo Gutierrez, Especialista de Awareness & Research de ESET Latinoamérica. “Asimismo, resulta necesario tener un software de seguridad actualizado que garantice la protección de los datos”, concluyó.

Más información sobre prevención de ataques informáticos disponible en el Blog de Laboratorio de ESET Latinoamérica http://blogs.eset-la.com/laboratorio/.