Entradas

Mostrando las entradas de octubre, 2008

Gmail móvil 2.0

Esta versión del correo electrónico de Google podrá utilizarse en Blackberry y teléfonos con Java J2ME.

Google liberó Gmail móvil 2.0, su versión de correo electrónico compatible con los teléfonos inteligentes Blackberry y teléfonos que soporten Java J2ME.

De acuerdo con el blog de Google la versión móvil 2.0 hará la experiencia de consultar el correo mucho más rápida y productiva. La actualización es muy conveniente para el nuevo Blackberry Storm y para teléfonos con J2ME como el Nokia N95 o el Sony Ericsson W910i.

“Reconstruimos la arquitectura del programa para empujar todo el proceso tras bambalinas, mejoramos de gran manera el esquema del lado del cliente y optimizamos cada parte del código que nos topamos”, escribió en el blog Móvil de Google, Derek Phillips, ingeniero de software del equipo de Google móvil.

Con esta mejora los usuarios podrán administrar múltiples cuentas, si es que tienen de Gmail y de Google Apps, y podrán pasar de una a otra rápidamente. Con la aplicación Google…

Matan a López Dóriga y vacían cuentas bancarias

Imagen
Es la forma en la que opera el nuevo engaño que afecta a usuarios de banca en línea de los bancos mexicanos Banamex, Bancomer, HSBC e IXE.

Más información...

Artículo Relacionado:

Ataque masivo ahora va tras clientes de BBVA Bancomer

Hackers mataron a LuisMi en noticia falsa para instalar malware en la PC de las víctimas; 42% de internautas mexicanos que utilizan banca en línea acuden a portal de Bancomer.

Preocupa a Ejército de EU uso terrorista de tecnologías

Entre las posiblemente más usadas se cuentan Twitter, el GPS, los teléfonos celulares y hasta gadgets para cambiar el sonido de la voz.

Netmedia - Una unidad del Ejército de Estados Unidos liberó un análisis sobre cómo Al-Qaeda podría estar usando las tecnologías para comunicaciones y posibles acciones terroristas.

El documento titulado “Discusiones móviles de Al-Qaeda y usos creativos potenciales” asegura que tecnologías como la de mapas geoespaciales GPS o como la social Web Twitter, complementados con el uso de teléfonos celulares, en conjunto servirían logísticamente para un potencial ataque.

Escrito por el Equipo de Fuente Abierta del Batallón de Inteligencia Militar 304 el Ejército, el reporte prevé como el teléfono celular puede ayudar a los terroristas en sus operaciones. En un diseño de una operación terrorista imaginario, el documento explica cómo con un celular con video integrado y con la utilización de Twitter, los terroristas podrían mantener una comunicación detallada con …

10 virus de terror para tu computadora

Imagen
Yahoo! News - Además de los disfraces y los dulces, el Halloween también trae consigo amenazas cibernéticas, que pueden causar serios estragos en tu computadora.Muchos ejemplares de malware eligen vistosos disfraces para que los usuarios los dejen entrar, pero en ellos lo que da miedo no es su disfraz, sino sus efectos, advirtió la firma de protección PandaLabs.Ubica los virus y evitalos:
1. Tixcet.A: Disfrazado de archivo de Microsoft Word, este gusano intentará colarse en la fiesta de los usuarios con el fin de eliminar archivos de diversas extensiones (.DOC, .MP3, .MOV, .ZIP, .JPG, entre otras), convirtiendo así la noche de Halloween en una auténtica noche de terror, puesto que serán muchos los que griten con pánico al ver que han perdido todas sus fotos, vídeos, canciones y documentos. 2. Antivirus2008pro: Este malware es uno de los más ingeniosos. Para colarse en las casas, se disfraza de antivirus gratuito. De esta manera, consigue que muchos le abran la puerta. Sin embargo, no t…

El sucio secreto de las pilas

Imagen
PONTE LAS PILAS A.C. - El mundo de la electrónica se mueve desde hace años gracias a las baterías de polímeros iones de litio. Salvo contadas excepciones, es lo que da energía a los reproductores MP3, las cámaras digitales, los ordenadores portátiles… aún así, hay muchos dispositivos que usamos a diario que necesitan pilas, que son esos pequeños cilindros que se venden a un precio tan abismal que parece que están rellenos de oro. O de tinta para impresoras.

La teoría nos dice que las pilas están formadas por un conjunto de electrolitos, un ánodo y un cátodo. En la práctica algunas pilas están formadas por pilas más pequeñas. Ya se que suena ridículo pero es más o menos así.

Por ejemplo, si abre una pila de 9 voltios, encontrará en su interior seis cilindros que son en realidad pilas tamaño "AAAA" de 1,5 voltios. Estas pilas pueden utilizarse en dispositivos que requieran pilas triple A (AAA), como un mando a distancia o un reproductor MP3.

Sólo hay que ajustarlas y sujetarlas p…

Radiación en dispositivos celulares

Imagen
El debate público es confuso. La gente sigue preguntándose a quién tomar en serio. Son muchos los ciudadanos preocupados por la exposición a las radiaciones no ionizantes que provienen de los teléfonos móviles, las redes Wi-Fi y las antenas. Algunos científicos temen también que se esté aprovechando el temor del público para inducirles a gastar su dinero en todo tipo de productos ineficientes que aseguran proteger contra la EMF.


Un grupo de estos científicos, en colaboración con la ONG Sense About Science, han identificado algunas de las herramientas y conocimientos en los que ellos mismos confían, con el objetivo de ofrecer al publico una imagen clara de qué es la radiación, qué puede hacer y que no. Para ello acaban de publicar la guía Making Sense of Radiation, que presenta un panorama del debate y la controversia existente sobre las radiaciones.Leer artículo completo...

Construcciones virtuales en el MundoReal

Imagen
Microsiervos - Installation, de Simon Greenwold del MIT Media Lab, es un sistema que consiste en lo que el investigador llama una “ventana” (una pantalla táctil con una cámara de alta resolución) y una lápiz electrónico.

La ventana captura el mundo real, mientras que con el lápiz electrónico se pueden dibujar elementos directamente en la pantalla que quedan vinculados en su posición respecto al mundo real, comportándose físicamente como si realmente hubiese un objeto tridimensional flotando por ahí.



Gracias a oso96_2000 de Twitter por el link.

Sony Ericsson | GreenHeart™

Imagen
Vía Isopixcell

Sony Ericsson lanza el concepto de los teléfonos GreenHeart™, con el cual fortalece su compromiso para un futuro sustentable y reducir así el impacto al ambiente.

Como una compañía que coloca la sustentabilidad ambiental en el corazón de su desarrollo de productos, Sony Ericsson busca explorar nuevas ideas en esta área a través de un estudio de conceptos de diseño.

El GreenHeart™ es un concepto completo con todo el ciclo de vida en mente e incluye características como carcasas bio plásticas, teclados de plástico reciclado, cargadores zero con poder en standby de 3.5mw, manuales basados en HTML, una aplicación educacional llamada “ecomate” con estilo de juego, y empaques ambientalmente concientes.

Este concepto ha sido compartido con algunos socios seleccionados de la industria, de los cuales se obtuvo una respuesta sumamente positiva. Sony Ericsson tomará este concepto e iniciará un diálogo con los consumidores para saber qué otras características deben ser incluidas en los…

Emulador T1 - G1

Imagen
Si eres de los que se muero por tenerlo en sus manos con este emulador lo tendrás un poco más cerca.

Nokia busca energía fuera de células de combustible

Imagen
Vía Poder PDA

"El factor distribución matará a la ecuación"(Reporte de Tarmo Virki. Editado en español por Mario Naranjo)
HELSINKI (Reuters) - La industria de los teléfonos móviles necesita enfocarse más en el uso de la energía para mantener a los sofisticados dispositivos actuales reproduciendo audio y vídeo por más tiempo, dijo un ejecutivo de Nokia en una entrevista concedida a Reuters.

La manera en que los celulares usan la energía ha cambiado dramáticamente desde la introducción de tecnologías como la transmisión de vídeo y las pantallas de alta-resolución, que consumen mucha más energía.

Nokia dijo que los desarrolladores de software necesitan enfocarse más en fabricar programas que usen menos energía. Al mismo tiempo, el mayor fabricante de teléfonos móviles considera alternativas distintas a las baterías de ion de litio que se usan hoy.

“El teléfono necesita trabajar mejor”, dijo Bob Iannucci, presidente de tecnología de Nokia, y añadió que las células de combustible, que…

Aplicaciones para Android

Imagen
Vía Aeromental

Android App: CompareEverywhere



CompareEverywhere es un lector de código de barras de cualquier producto. Es la aplicación número 4 en el ranking de Android Market. Tu teléfono se convierte en un lector de código de barras, a través de su lente, y te retorna información (de una Base de Datos) acerca del producto escaneado, y además te brinda una comparación de precios del mismo producto en otras tiendas locales y online.

Android App: ShopSavvy



ShopSavvy es otro lector de código de barras en Android, ocupa la posición número 2 de los Adroid Apps. ShopSavvy escanea un poco más rápido que CompareEverywhere, pero este último tiene mejor probabilidad de identificar correctamente el producto. ShopSavvy además te da la opción de que introduzcas el número del código o que pongas el nombre del producto, si la escaneada no es posible.

Android App: iSkoot for Skype



iSkoot for Skype es un cliente móvil de Skype que convierte tu celular en un teléfono de Skype. Te permite realizar llamadas…

CDU 680 Instalación en Linux - Ubuntu

Imagen
El CDU 680 es compatible con sistemas operativos diversos, pero es el primer dispositivo EvDO que toma en cuenta a la comunidad de usuarios de Linux (Ubuntu)

El dispositivo funciona como un medio de almacenamiento masivo, lo que conocemos como memoria USB o "pen drive". Posee carpetas con el software de instalación precargado para distintos Sistemas Operativos: Windows XP, Windows Vista, Mac OSX y por supuesto Linux Ubuntu.



Lo único que debes hacer es copiar la carpeta llamada "Linux_Ubuntu" en el escritorio de tu sesión.
Abre una terminal y ejecuta los siguientes comandos:

Run "cd Desktop/Linux_Ubuntu"
Run "sudo ./connect"
Escribe la contraseña de tu sesión, si te la pide.
El dispositivo entonces cambiará de a función módem y te conectará a BAM - Iusacell

<Download Drives

Es importante que el dispositivo haya sido previamente activado y configurado antes en Windows o Mac, para introducir los datos de activación como MIN y MDN.

Franklin afirma que el …

Lanzamiento Nocturno del Transbordador Endeavour

Imagen
Nunca falta un teléfono celular en momentos memorables, ver la galeria completa.

iPhone pega a ganancias de telefónicas

Imagen
La operadoras celulares de EU tendrán una baja en sus finanzas debido a los subsidios a los equipos; AT&T, Verizon Communications y Sprint Nextel serán algunas de las firmas afectadas.

NUEVA YORK (Reuters) — Las ganancias de las tres mayores operadoras de telefonía celular de Estados Unidos se verán reducidas por los grandes descuentos que han ofrecido en teléfonos de última generación, y que comenzó con la generosa subvención que introdujo AT&T por el iPhone.

Se espera que AT&T, Verizon Communications y Sprint Nextel reflejen un descenso en los márgenes de beneficio de su negocio móvil en las próximas semanas, cuando anuncien sus resultados trimestrales, que también acusarán el aumento del ahorro de los consumidores, que se están absteniendo de servicios extra como los envíos de datos para reducir sus facturas en medio de la crisis.

Las operadoras móviles siempre han corrido con parte del gasto de los nuevos teléfonos para convencer a los clientes que firmen contratos a lar…

¿Google nos vuelve más inteligentes?

Imagen
Los investigadores de la Universidad de California de Los Ángeles (UCLA) dicen que buscar en Internet puede contribuir a mejorar las funciones cerebrales.

por Thomas Claburn

Netmedia - El verano pasado, el escritor de tecnología Nicholas Carr redactó un artículo para The Atlantic donde preguntaba “¿Nos está volviendo Google estúpidos?”. Entre anécdotas de gente que cree que el paradigma de consumo de información impuesto por Internet fomenta la superficialidad de los pensamientos, en vez de una recapacitación más profunda, Carr concedía: “Seguimos esperando los experimentos neurológicos y psicológicos a largo plazo que nos ofrecerán un cuadro definitivo sobre en qué medida el uso de Internet afecta el conocimiento”.

Leer artículo completo...

Los mejores sitios en Internet de México en 2008

Netmedia - Los sitios Web serán premiados por la AMIPCI en las categorías Web 2.0, Tiendas por Internet e Innovación en Internet, entre otras.

La Asociación Mexicana de Internet (AMIPCI) reveló la lista de candidatos que compiten por recibir el premio a los mejores sitios Web en Mexico.



Los sitios ganadores serán reconocidos el 23 de octubre en cinco categorías, las cuales son Web 2.0, Tiendas por Internet e Innovación en Internet, Contenido útil para la sociedad y Campaña Publicitaria por Internet. Adicionalmente, la AMIPCI entregará el premio ‘Trayectoria en Internet’, con el cual se reconocerá a la persona cuyo desempeño profesional ha contribuido más en esta industria.


Las empresas que destacaron entre más de 240 compañías e instituciones registradas como aspirantes son en la categoría Web 2.0: Azteca Internet, BuscaCorp con LevelUp, Grupo Acir con el sitio de Mix FM, Kellogg’s y Nutridía.

En la categoría Tiendas por Internet compiten Auto Plaza, ClickHoteles.com, MercadoLibre.com.mx,…

Firefox para móviles

Imagen
Netmedia - También conocido por el nombre código Fennec, el nuevo navegador tiene disponible una versión para el Nokia N810 Internet Tablet; iPhone queda fuera.

Mozilla presentó una versión de prueba de su navegador Firefox pero para dispositivos móviles, conocida por su nombre código Fennec.

El nuevo navegador Fennec, versión Alpha, por ahora sólo está disponible para el Nokia N810 Internet Tablet y utiliza la misma tecnología que el navegador para las computadoras personales. La organización Mozilla argumentó que aún no liberan el Fennec compatible con más dispositivos móviles hasta asegurarse que exista la misma experiencia que en una computadora.

La plataforma móvil de Firefox contará con soporte para Javascript y Ajax para aprovechar las capacidades y beneficios de Web 2.0 y podrá utilizarse con pantallas táctiles. Se prevé que el navegador cuente con las características de geolocalización del recientemente liberado Firefox 3.1 beta, además de soportar plug-ins de Flash y reproducto…

Espionaje con escáner electromagnético

Imagen
Vía: Gizmodo




Usuario arruinado por una portátil mal configurada

Imagen
PC World en español - Cuando Michael Fiola recuerda las palabras de su supervisor esa mañana de marzo del año pasado, todavía vienen a su mente la sensación de conmoción y parálisis.

“Le estamos despidiendo por una violación de la política de uso de las computadoras de la empresa”, explicó el supervisor. “Usted tiene pornografía en su computadora. Está despedido. Limpie su escritorio, y pronto”.

Unos meses más tarde, Fiola, un inspector que trabajaba en el Departamento de Accidentes Industriales del estado de Massachusetts, se veía acusado de pornografía infantil, todo por las imágenes ilegales que tenía en la portátil propiedad del estado.Sin embargo, los cargos fueron retirados en junio después que una investigación realizada por la oficina del fiscal general de Massachusetts concluyó que el estado no podría probar que Fiola había bajado las imágenes.

La investigadora forense que Fiola contrató, Tami Loehrs, encontró que la portátil estaba mal configurada, llena de aplicaciones malicio…

Wii Fit Girl

Imagen
¡Gracias Nintendo!








+videos

Hecho en Casa: Torres de CD

¿Ya no sabes que hacer con tantas torres de CD / DVD?



Recycle CD Box - video powered by Metacafe

Tracking vía Celular para Conductores

NUEVA YORK (AP) — Una compañía canadiense desarrolló un programa con el que busca prevenir accidentes de tránsito, al evitar que los conductores se distraigan con llamadas o avisos de mensajes.

La firma informática Aegis Mobility anunció el lunes que su programa DriveAssistT es capaz de detectar si un teléfono celular está moviéndose a la velocidad regular de un automóvil. Cuando eso ocurra, el programa alertará a la red celular, diciéndole que desvíe las llamadas y los mensajes del texto entrantes hasta que el celular deje de moverse o lo haga a muy baja velocidad.

El programa no bloquea completamente las llamadas entrantes. La persona que hace la llamada oirá un mensaje diciendo que a quien llama parece estar manejando. Entonces podrá dejar un correo de voz de emergencia, que será enviado de inmediato.

Varios estados de Estados Unidos, incluso Nueva York y California, han aprobado leyes que prohíben hablar por celular mientras se maneja, pero todavía permiten el uso de dispositivos de …

¿Comprarías un BlackBerry Windows?

Imagen
CNNExpansion.com - Está claro que la llegada del iPhone significo uno de los más grandes éxitos para Apple, ya que se metió de lleno y con una presencia insuperable en el mercado de la telefonía celular o móvil, donde hasta antes de la llegada del iPhone no figuraba.

Lo mismo ocurrió con Google y el teléfono al manufacturado por HTC conocido como el “G1”, el cual es el primer dispositivo en usar Android, el operativo Linux desarrollado por Google para dispositivos celulares, mismo que significo 1.5 millones de unidades vendidas, antes de su salida oficial con el operador T-Mobile en USA.

Si bien el iPhone (la menos las generaciones que al momento se tienen a la venta) no se considera un dispositivo para el entorno corporativo, de negocios, o empresarial; el G1 si está diseñado pensando en ello. Aunque dependiendo del éxito del primer G1 ira la factibilidad de otro tipo de equipos (de otras marcas) que sigan a este primer móvil implementando Android como su sistema operativo, se estima …

Discos de instalación de Cisco con narcocorridos

Imagen
Un administrador de sistemas se quejó de que en vez de un software para instalar VPN, el CD contenía música del Diego ‘el Compa’ Rivas.
En una noticia que le ha dado la vuelta al mundo, se dio a conocer que un administrador de sistemas británico encontró en un CD de Cisco narcocorridos en lugar de un software de instalación de VPN.

Cuando Dave Fumberger quiso instalar el programa, se dio cuenta de que lejos de poder instalar una Red Privada Virtual, disfrutaría de música del popular cantante mexicano Diego ‘el Compa’ Rivas, quien interpreta canciones sobre las hazañas y tragedias relacionadas al narco en el norte de México.

Leer artículo completo...

10 indicadores para detectar necesidad de modernización IT

Imagen
Firma de consultoría afirma que las organizaciones que los ignoren, no podrán ser capaces de responder efectivamente a demandas del negocio.

La firma de consultoría e investigación IT, Gartner, advirtió este lunes que las organizaciones deben tomar en cuenta la confluencia de ciertas tendencias y evitar estar concentradas únicamente en el siguiente paso estratégico que darán, lo cual las haría incapaces de responder efectivamente a las demandas del negocio.

Leer artículo completo...

Música, vólumen y sordera

Imagen
Y aún sin llevar el reproductor de música a todo vólumen, basta con el ruido de la ciudad, en el tráfico: el incansable claxón de conductores desesperados por llegar a ningún lado. En el metro o trasporte público: los molestos vendedores de música y DVD's con sus bocinas todo vólumen justo frente a ti. En la oficina: el teléfono que nunca deja de sonar. En México ni en Europa y seguramente en todo el mundo estamos a salvo. Al menos mientras vivamos en la ciudad.

Escuchar reproductores de música a todo volumen por más de cinco horas diarias es dañino; según un organismo de la UE entre 50 y 100 millones de personas utilizan estas tecnologías.
BRUSELAS (Reuters) — Millones de jóvenes en toda Europa podrían sufrir de pérdida permanente de la audición después de cinco años si escuchan los reproductores de música MP3 a todo volumen durante más de cinco horas a la semana, dijeron el lunes científicos de la UE.

El estudio de los científicos, solicitado por la Comisión Europea, arremete c…

Jerusalén en Google Earth

Imagen
Levantan prohibición de mostrar Jerusalén en Google Earth

Netmedia - El acuerdo entre el Consejo Municipal de Jerusalén y Google se llevó a cabo el martes y aplica para las aplicaciones Earth y Maps.

Google y el Consejo Municipal de Jerusalén firmaron un acuerdo por el cual podrá ser explorada la ciudad sagrada de cristianos, judíos y musulmanes a través del programa Google Earth, de acuerdo con el diario local Maariv.

Luego de que el Gobierno Israelí prohibiera a Google que Jerusalén no apareciera en su aplicación Google Earth ni en Maps por los temores de un eventual ataque por parte de los Palestinos, quienes se disputan hasta estos días con Israel la posesión del territorio que ocupa dicha ciudad. La mitad de ella fue anexada a Israel en 1967.

Los edificios simbólicos de Jerusalén como la Cúpula de la Roca y la Mezquita de Al Aqsa, ubicados en la zona de la Ciudad Vieja, ahora podrán ser admirados por los cibernautas de todo el mundo.

El Consejo de Jerusalén espera que el beneficio tur…

Google se propone erradicar el drunk e-mailing

Imagen
Netmedia - La compañía activó en su servicio de correos, Gmail, un sistema las noches de fin de semana para evitar que alguien envíe algo de lo que se podría arrepentir.

Todos conocen a alguien que una noche de viernes o sábado recibió algún correo embarazoso debido a que el remitente estaba bajo los influjos del alcohol o algún estimulante, por lo que Google liberó una herramienta que ayudará combatirlo.

Con Mail Goggles, la compañía pretende proteger a los usuarios de su servicio de correo electrónico Gmail de problema conocido como “drunk e-mailing”, haciendo alusión a que en ocasiones personas alcoholizadas envían correos con mensajes que sobrios no se habían atrevido a escribir.

La herramienta disponible en Google Labs, permite prevenir recibir este tipo de correos indeseables al encender un sistema de sencillas preguntas matemáticas que deben ser respondidas en unos segundos para poder enviar el mensaje.

De forma predeterminada, Google está activando esta función en Gmail los viern…

Clickjacking

Imagen
Netmedia - El CERT de Estados Unidos dijo que esta falla no perdonó a Opera, Firefox, Explorer, Safari ni al nuevo Chrome y que al momento no hay parche.

El Equipo de respuesta a emergencias computacionales de Estados Unidos (US CERT) alertó de una vulnerabilidad que afecta a Explorer de Microsoft, Opera, Firefox de Mozilla, Safari de Apple y a Chrome de Google, en lo que han llamado Clickjacking o secuestro de clics.

“La premisa del clickjacking es lo que sabemos que el malware de JavaScript es capaz de hacer una vez que el usuario tiene contacto con una página Web controlada por un atacante, como robo del historial, hackeo del intranet, phishing con súper carnadas, gusanos Web, explotación del navegador y lo que puede llevarse a cabo con un clic capturado”, dijo en su blog Jeremiah Grossman, fundador y CTO de WhiteHat Security.

En ese sentido y de acuerdo con el US CERT, el clickjacking es posible cuando el usuario da clic en alguna información y éste no es llevado a otro sitio, si no …

iPhone 3G en prepago con AmigoKit de Telcel (México)

Imagen
Ahora iPhone™ 3G está disponible en Amigo Kit con todo lo necesario teléfono, ipod e Internet, lleva lo último en tecnología móvil sin necesidad de firmar contrato.

Versión Costo Tiempo
Aire
Promoción de Internet Ilimitado Colores
disponibles
8 GB $7,899.00 $500 * 30 días ** Negro 16 GB $9,199.00 $500 * 30 días ** Negro y blanco * El saldo inicial del Amigo Kit es de $100.00 y se activa al realizar la primera llamada con costo. Para recibir los $400.00 de saldo restantes el usuario debe ingresar mensualmente un monto mínimo de $100.00; el mes cuenta a partir de la fecha de la primera llamada con costo.
Al finalizar cada mes se bonificara al usuario $100 en la cuenta de regalo.
El saldo de regalo solo aplica para hacer llamadas y enviar SMS.
** Para activar la promoción se debe enviar un SMS a la marcación 5050 con la palabra BAT30 y a partir de este momento contarás con el servicio Ilimitado de Internet Telcel 3G por 30 días.

10 señales de que hay pájaros en el alambre

Por Efraín Ocampo

Algunos se quejan de que en ocasiones es imposible saber si ha ocurrido una brecha de información en la empresa, por lo que algunos indicadores pueden ayudar.

En Estados Unidos, octubre es el mes del Manejo de Incidentes y algunas organizaciones lo promueven activamente difundiendo información y consejos. En el Internet Storm Center del SANS Intitute cada día un investigador en seguridad escribe un post relativo al tema, pero antes de abordarlo la experta Lorna Hutcheson compartió algunas ideas sobre cómo detectar que la organización ya ha sido comprometida.

Leer artículo completo...

Robo de Contraseñas de Hotmail

Imagen
Desde hace varios años he recibido correos que buscan obtener la contraseña de mi cuenta en hotmail. He tenido cuidado en el manejo de esos correos y despues de 10 años con esa cuenta, nunca han logrado robarla.

Navegando en Intenet encontré una nota del 2005 en VSAntivirus donde se habla de un caso en Barcelona de robo de constraseñas, lo que vale rescatar es el método, que sigue siendo vigente hoy día. Y las recomendaciones que nunca sobran.

Pirata informático vendía contraseñas de Hotmail
http://www.vsantivirus.com/03-02-05.htm

Por Angela Ruiz
angela@videosoft.net.uy


Un joven español de 23 años, identificado como Daniel C. E., fue detenido este martes en España, acusado de la venta de contraseñas de cuentas de correo electrónico de Hotmail.

El pirata, utilizaba una página en Internet (aún activa), para brindar lo que él llamaba, un "Servicio de Contraseñas".

Según todavía se puede leer en su página, el joven ofrecía de forma directa "un servicio con el cual …

Conoce a quien quiere agregarte en Facebook

Imagen
Netmedia - Con este gancho, los atacantes esperan que el usuario del correo dé clic en un archivo adjunto, con lo cual descargará malware que infectará su PC.

Es usual recibir correos de parte de redes sociales que comunican qué otros usuarios desean ser agregados a la red del destinatario, pero nunca incluyen fotografías.

Con la intención de infectar las computadoras de los usuarios de Facebook, atacantes han enviado una nueva campaña de engaño adjuntando al supuesto correo de la red social un archivo de extensión .zip que contiene una imagen del usuario que ha solicitado ser agregado, aunque en realidad es software malicioso, reportó firma de seguridad.

Leer articulo Completo...