Desarrollan dispositivo para cultivar tumores en 3D.

Un equipo de investigadores españoles desarrolló un dispositivo capaz de reproducir in vitro y en tres dimensiones la complejidad de diferentes tipos tumorales, una herramienta que será muy útil para investigar nuevos tratamientos y fármacos antitumorales.

Google negocia la llegada a Europa del YouTube de pago en 2017.

La dificultad de introducir YouTube Red radica en las negociaciones que la plataforma tiene que hacer con los creadores de contenido, especialmente con los cantantes y discográficas.

WiGig: el nuevo estándar WiFi de hasta 8 Gbps finalmente está listo para su despliegue comercial.

Desde 2009 se empezaba a hablar de un nuevo estándar WiFi que vendría a revolucionar las conexiones inalámbricas sobre todo en el hogar

Mastercard apuesta por la inteligencia artificial.

La compañía de tarjetas de crédito impulsa los pagos a través de aplicaciones de mensajería instantánea.

Los productos tecnológicos que pagan las facturas a Apple

La firma americana presenta este martes sus resultados económicos en los que se podrá comprobar el efecto Note 7 y el impulso de los iPhone 7.

martes, 28 de junio de 2016

El multimillonario fraude de los correos electrónicos corporativos comprometidos


Según el FBI, los BEC son una estafa de correo electrónico sofisticada que ataca a empresas que trabajan con socios extranjeros
EE.UU. Canadá, Bélgica, Reino Unido y Australia son los países más afectados por los BEC - FOTOLIA

Al menos 3.100 millones de dólares (más de 2.800 millones de euros) en más de 22.000 empresas de todo el mundo. Según el FBI, esta es la escandalosa cifra que se han embolsado los ciberdelincuentes en los dos últimos años con una táctica conocida como los Correos Electrónicos Corporativos Comprometidos (Business Email Compromise, BEC), tal y como ha analizado Trend Micro, compañía experta en seguridad.
El origen de esta estafa es muy simple. Basta con falsificar la cuenta del director de una compañía determinada para que el ciberdelincuente, suplantando la identidad de dicho responsable, envíe un email a algún empleado indicándole que debe realizar una transferencia a una cuenta. ¿Qué empleado va a poner en duda el email que recibe de su jefe? Dicho y hecho.
Según el informe difundido por Trend Micro, desde enero de 2015 se ha registrado un aumento del 1.300% en pérdidas expuestas identificadas, que asciende a una pérdida media de 140.000 dólares por estafa en cada caso. EE.UU. Canadá, Bélgica, Reino Unido y Australia son los países más afectados.
Según el FBI, los BEC son una estafa de correo electrónico sofisticada que ataca a empresas que trabajan con socios extranjeros, y que regularmente realizan pagos a través de transferencias electrónicas. Es lo que antes se conocía como Man-in-the-Email.
Una vez que el email del ejecutivo se ve comprometido y falsificado, el «hacker» envía correos electrónicos a los empleados que, desprevenidos, acatan la orden de su superior y transfieren grandes sumas de dinero a cuentas ubicadas en el extranjero.
Trend Micro asegura que esta práctica se ejecuta de tres maneras diferentes:con la táctica de la factura falsa, cuando el CEO es el protagonista (la táctica más utilizada) o con cuentas comprometidas.
El primer caso es cuando el cibercriminal ataca a una empresa que trabaja con un proveedor extranjero. Así, le envía un aparente «indefenso» email en el que le pide cambiar el número de cuenta.
Cuando el fraude lo comete el CEO es porque los estafadores han falsificado su cuenta de correo electrónico. Así, el directivo «envía» a un subordinado un email en el que le solicita hacer una transferencia a una cuenta que controla el estafador.
En último lugar se encuentran las cuentas comprometidas, una versión del fraude del BEC en la que se «hackea», en vez de falsificar, el correo del empleado y, desde ahí, se envían solicitudes de los pagos de las facturas a varios proveedores que se encuentran en su lista de contactos.
Normalmente, los cibercriminales envían este tipo de emails a los empleados del departamento financiero. De hecho, el CFO es el cargo que más se ha visto afectado a lo largo del estudio de Trend Micro.
La mayoría del «malware» que se utiliza en las tácticas BEC se adquieren en el mercado por un bajo coste o incluso gratuitas. Por tanto, los ciberdelincuentes no tienen problemas para extender sus ataques, por lo que las compañías deben estar prevenidas.
La compañía experta en seguridad insiste en la importancia de analizar cuidadosamente todos los correos electrónicos, aumentar la concienciación entre los empleados o verificar los cambios del lugar de pago de los proveedores haciendo, por ejemplo, una simple llamada.
Hay que estar al día con los hábitos de los clientes, comprobar las solicitudes e informar, recalca Trend Micro, de cualquier incidente a las autoridades o presentar una denuncia ante el organismo o entidad policial que corresponda.

jueves, 16 de junio de 2016

Apple anunciará mejoras en las funciones de Siri

En algunos aspectos, Siri sigue en la competencia, siempre y cuando se tengan otros servicios de Apple. // AP PAUL SAKUMA

Siri hizo mucho ruido cuando la astuta asistente digital de Apple debutó en el iPhone hace cinco años. Pero conforme otros gigantes de la tecnología compiten para construir robots parlantes y sistemas caseros controlados por voz capaces de hazañas más desafiantes con la inteligencia artificial, Siri ya no se ve tan innovadora como antes.
Se espera que Apple devele el lunes una gran mejoría a las funciones inteligentes de Siri al arrancar su conferencia anual de software. Es un momento con gran potencial para la compañía, mientras bajan las ventas del iPhone y la inteligencia artificial surge como un campo de batalla tecnológico clave. Apple, Google, Facebook y otros corren para crear servicios digitales que se volverán indispensables para que los consumidores compren, se comuniquen, controlen otros electrodomésticos y simplemente vivan su vida diaria.
Y aunque Siri ha adquirido nuevas habilidades con los años, algunos expertos creen que Apple se quedó atrás en la carrera de la inteligencia artificial, en parte obstaculizada por su negativa a fisgonear demasiado en información personal.
En algunos aspectos, Siri sigue en la competencia, siempre y cuando se tengan otros servicios de Apple. Si un propietario de iPhone utiliza Gmail de Google, por ejemplo, el software de Apple podría no escanear esos emails para obtener información útil.
Aun así, algunos expertos dicen que Apple está en desventaja con Google, que ha compilado enormes cantidades de información, sobre usuarios individuales y tendencias de consumidores, desde su motor de búsqueda, email, mapas y otros populares servicios por internet.
Apple compila mucha información de sus usuarios, pero no se ha "enfocado en unir los puntos", dijo Raj Singh, cofundador de Tempo AI, una compañía de reciente creación de inteligencia artificial adquirida el año pasado por Salesforce.com.
Google, por supuesto, gana dinero de la publicidad arrojada según intereses individuales. Apple, que obtiene gran parte de sus ganancias de los iPhones, dice que su software respeta la privacidad del cliente al trabajar con información individual del iPhone o iPad, mientras vuelve anónima la información subida a sus servidores.
Junto con las nuevas características de Siri, se espera que Apple también mejore su software de iPhones, iPads y computadoras Mac.

miércoles, 8 de junio de 2016

Hackean las redes sociales de Mark Zuckerberg, el fundador de Facebook

Mark Zuckerberg, el CEO y fundador de Facebook, ha sufrido un ataque cibernético por el grupo OurMine, grupo de conocidos piratas informaticos, a la base de datos de acceso a LinkedIn por el que se han visto afectados casi 120 millones de credenciales
En TuentiMenéame



Está visto que nadie está a salvo de los hackers. En este caso ha sido Mark Zuckerberg, el todopoderoso CEO de Facebook, quien ha sido víctima de un ataque organizado por piratas informáticos a la base de acceso a LinkedIn. Un acto espía que ha afectado a casi 120 millones de credenciales, es decir, un 25% de los usuarios de la plataforma.

El grupo OurMine fue el que accedió a la base de LinkedIn y, al parecer, también habría conseguido acceder a las antiguas cuentas de Zuckerberg en Pinterest o Twitter gracias a esos datos filtrados, según cuenta Engadget. Se trata de cuentas que el líder de Facebook abandonó hace cuatro años y, por ello, el incidente no ha conllevado problemas mayores.

La cuenta oficial de Twitter de OurMine, con algo más de 40.000 seguidores, ha sido suspendida por el momento. Además, todos los mensajes referentes al ataque han sido borrados, Por precaución, en estos casos, lo aconsejable es cambiar los datos de acceso a la red social para evitar problemas mayores.

jueves, 2 de junio de 2016

Alertan sobre nuevo 'malware' en correo electrónico

  • México está entre los países afectados por este virus informático
Se trata de una campaña de espionaje que se propaga a través de notificaciones bancarias
El ataque inicia con un correo falso que busca persuadir a los usuarios haciendo referencia a pago a una operadora de viajes. EL INFORMADOR / ARCHIVO
El desarrollador de soluciones de seguridad ESET dio a conocer que existe una nueva campaña de espionaje que se propaga a través de una falsa notificación bancaria.

Explica que con este método, los cibercriminalesbuscan engañar a sus víctimas e infectar los sistemas con una variante de un virus con acceso remoto o RAT (Remote Access Tool) conocido como Cybergate.

La empresa en detección proactiva de amenazasinforma en un comunicado que los países más afectados están en Centroamérica, siendo El Salvador, Guatemala, México, Costa Rica y Honduras, seguidos de Argentina, Perú, Panamá y Nicaragua.

Señala que según un análisis, el ataque inicia con un correo falso que busca persuadir a los usuarios haciendo referencia a un pago correctamente procesado sobre la compra a una operadora de viajes.

Y si el usuario quiere ver el contenido del documento es redirigido a un servicio de descargas en línea y a través de un enlace accede al archivo "Orden de Compra Registrada con Cargo Recurrente Aprobado Proceso de Afiliacion Enviado por su Institución Financiera -fdp.scr".

Refiere que la extensión .scr no corresponde a ningún archivo de texto sino que es un archivo ejecutable, posteriormente el usuario se conecta a un sitio malicioso para descargar otros dos archivos de Internet, ambos buscarán instalar en el sistema una variante de Cybergate.

"Este tipo de código malicioso está orientado a controlar sistemas afectados principalmente para el robo de información, keyloggers y otras funcionalidades que buscan recolectar datos" puntualiza.

Una vez instalado el código malicioso roba contraseñas, archivos, captura de la cámara web y de audio, protección contra análisis, así como la conexión remota e instalación y ejecución de otros códigos.

Una vez que se encuentran dentro del sistema, subraya, los cibercriminales son capaces de recopilar información, como usuarios o cuentas, robar archivos e incluso utilizar la cámara integrada de los dispositivos para espiar a sus víctimas.

El jefe del laboratorio de Investigación de ESET Latinoamérica, Pablo Ramos, dijo que "más allá de la detección, el bloqueo y la protección contra este tipo de ataques es importante entender la importancia de la educación para que las potenciales víctimas puedan identificar el engaño y evitar que se vea comprometida su información y privacidad".