admin

Categorías

Coobis

Seguridad

Vulnerabilidad muy crítica en todas las versiones de Windows

¡Urgente! Se ha detectado una vulnerabilidad muy crítica en todas las versiones de Windows desde 1993, un “0-day” en toda regla, que permite escalar privilegios y ejecutar código con permisos de sistema, equivalentes a efectos prácticos a los de administrador.

Por ahora no existe parche, y el exploit es fácilmente aprovechable por cualquiera. La causa es un fallo de diseño que persiste en todas las versiones de Windows de 32 bits desde 1993, por lo que afecta a Windows 2000, 2003, 2008, XP, Vista y 7.

El fallo se encuentra en el soporte “legacy” que permite ejecutar aplicaciones de 16 bits. Resulta que el sistema no valida correctamente el cambio de contexto y pila que se efectúa al al llamar al manejador #GP trap. Windows comete varios fallos, toma como ciertas varias suposiciones que son incorrectas, y el resultado es una puerta abierta al sistema con alfombra roja y luces de neón.
Sigue leyendo

Un experto recomienda no creer los resultados de investigación no publicados en revistas de prestigio

El catedrático de Bioquímica y Biología Molecular de la Universidad del País Vasco (UPV) y director de la Unidad de Biofísica CSIC-UPV, Félix M. Goñi, explicó que la publicación de los resultados de una investigación en una revista científica de prestigio «son una garantía» para evitar el fraude, y recomendó a los medios de comunicación «no creer a aquellos científicos que ofrezcan ruedas de prensa antes de publicar sus resultados».

Goñiz, quien hoy ofreció una charla sobre ‘El fraude científico: cómo, cuánto y por qué’ en la Facultad de Biología de la Universidad de Murcia (UMU), indicó a Europa Press que la «regla de oro» para sacar una información científica en un medio de comunicación es comprobar «si la revistas buenas publican lo que dice».

Goñiz, quien también es académico correspondiente de la Academia de las Ciencias de la Región de Murcia, destacó, no obstante, que las revistas de prestigio «pueden tener errores porque también son objeto de fraude, pero el 99 por ciento de las veces, sus informaciones van a ser correctas».

«Cuando te pueden engañar es cuando un científico da una rueda de prensa», según Goñiz, quien estimó que «eso es una mala señal y no hay que creerle». «Si el descubrimiento es tan importante, debe publicarlo antes en una revista buena y luego dar una rueda de prensa para sacarla en un periódico», aseveró.

A su juicio, el «gran sistema» de control de la ciencia «es el sistema de evaluación por pares de las revistas científicas», por el que un artículo enviado a una revista «es evaluado por científicos del mismo nivel de cualquier país del mundo, sin conocer sus nombres: una vez que pasan el filtro, son raros los fraudes», ratificó.

Goñiz explicó que el fraude científico «es muy especial porque no se comete por dinero, sino por afán de notoriedad, y es muy difícil y tiene poco éxito porque es como hacer una falsificación de un cuadro».

Si el fraude se comete en un tema que no interesa a nadie y es publicado en una revista de cuarta fila «no pasa nada, pero si el tema es interesante y se publica en una revista distinguida, entonces va a haber un montón de laboratorios en todo el mundo que lo van a intentar repetir para comprobarlo», precisó.

Si el experimento no da resultado y el científico responsable «no es capaz de dar una explicación, es muy mala señal», según Goñiz, quien consideró, no obstante, que el fraude científico importante «no dura, a pesar de lo cual, sigue habiendo gente que lo practica: se descubre más pronto que tarde».

Las investigaciones de cuarta fila «son de poco interés y no llaman la atención de la gente, por lo que el fraude permanece, pero es como si estuvieran falsificando cuadros de las tiendas de los chinos de tres euros», según este experto.

En realidad, Goñiz destacó que el principal daño que provoca el defraudador científico es «crear un ambiente de desconfianza en la sociedad, que es lo más grave porque trabajamos con dinero público, y nos basamos en la confianza de la sociedad, y se transmite la imagen equivocada de que el fraude es frecuente».

El fraude «ocurre de vez en cuando, pero se descubre y los culpables son castigados, no formalmente, que a lo mejor también lo son, sino porque pierden su credibilidad y sufren un menoscabo en su reputación, por lo que no vuelve a publicar en su vida».

Goñiz recordó que «algunos casos han tenido una gran influencia en la sociedad, como Cyril Burt, que era el psicólogo más importante de Inglaterra cuando murió en los años 70, y se había hecho famoso demostrando que la inteligencia es hereditaria, utilizando parejas de gemelos univitelinos que se habían separado al nacer, y que tenían una coincidencia maravillosa en sus coeficientes intelectuales».

Este resultado «generó la idea de que básicamente no merece la pena educar a los pobres, porque está en sus genes que son tontos», explicó Goñiz. No obstante, «luego se demostró que era una falsificación, después se supo porque descuidó sus cuadernos».

Asimismo, indicó que «hay ejemplos más grotescos y recientes cuando, hace unos años, dijeron haber descubierto unas inscripciones cerca de Vitoria (País Vasco) de la época de Jesucristo en vasco, era grotesco pero su autor, todavía dice que es correcto».

Además, en enero, un bioquímico original de la India pero que trabaja en Estados Unidos «había publicado diez estructuras de proteínas de rayos x que estaban falsificadas: se había inventado las estructuras».

Fuente:  lainformacion.com

Bajo licencia Creative Commons 3.0

El Consejo de Ministros aprueba los Esquemas Nacionales de Interoperabilidad y Seguridad

En el Consejo de Ministros del pasado día 8 de enero, se aprobaron (!por fin!) los dos Reales Decretos que regulan los Esquemas Nacionales de Interoperabilidad y de Seguridad, que se constituyen dos herramientas esenciales para el desarrollo de una e-Administración segura y eficaz.

Ambos Reales Decretos constituyen el segundo desarrollo de la Ley 11/2007, de acceso electrónico de los ciudadanos a los Servicios Públicos de 2007, tras la aprobación del Real Decreto 1671/2009.

Estos Esquemas establecen los requisitos mínimos que cada Administración deberá aplicar para poder ofrecer al ciudadano un servicio unificado. Es decir, un ciudadano podrá realizar su gestión sin necesidad de conocer la administración competente.

A continuación un resumen de las características de cada uno de estos Esquemas:

Esquema Nacional de Interoperabilidad:

  • Es el conjunto de criterios y recomendaciones tecnológicas en materia de conservación y normalización de la información, así como de los formatos y aplicaciones que deben tener en cuenta las Administraciones Públicas cuando tomen decisiones que afecten a la interoperabilidad de los sistemas.
  • Establece las condiciones necesarias para asegurar un adecuado nivel de interacción tecnológica entre administraciones.
  • Aborda algunas cuestiones esenciales para el avance de la Administración Electrónica como las dimensiones de la interoperabilidad, las comunicaciones interadministrativas, la reutilización y transferencia de la tecnología, la interoperabilidad en la política de firma electrónica, la recuperación y conservación del documento electrónico y la propia actualización permanente del Esquema.

Esquema Nacional de Seguridad:

  • Fija la política de seguridad en la utilización de medios electrónicos. Supone los principios básicos y requisitos mínimos que permiten una protección adecuada de la información a través de medidas para garantizar la seguridad de los sistemas, de los datos, de las comunicaciones y de los servicios electrónicos.
  • Concede especial atención a la protección de la información que se maneja y de los servicios que se prestan, de forma proporcionada a través de la categorización de los sistemas de información, y a la seguridad de las comunicaciones electrónicas y a la necesidad de efectuar auditorías de seguridad periódicas al menos cada dos años.
  • Define la metodología para afrontar la respuesta a incidentes que afecten a la seguridad, y el importante papel que juega el Centro Criptológico Nacional, tanto como redactor de Guías de seguridad para la Administración, como protagonista principal en la articulación de respuesta ante incidentes que afecten a la seguridad.

Enlace:

Fuente:  XperimentoS

Blog bajo licencia Creative Commons Attribution 3.0 License
Creative Commons License

Diez casos curiosos de recuperación de datos

“Los ingenieros de Ontrack Data Recovery son testigos de más 50.000 casos de recuperación de datos al año. Algunos de ellos son francamente graves, pero hay que destacar que gracias a los avances tecnológicos y a la experiencia acumulada, ya no hay situaciones imposibles», comenta Nicholas Green, Director de Kroll Ontrack, España.

Lista de los 10 desastres más importantes de pérdida de información y su correspondiente recuperación del 2009 son:

10. Una foto vale 1.000 palabras – Un cliente reformateó por error una tarjeta de memoria SD y borró una foto muy importante. Se trataba de una fotografía de un viaje reciente, en la que el cliente había ayudado a un desconocido (quien se había olvidado de la cámara de fotos) a capturar la imagen de un paisaje espectacular. El cliente había prometido enviarle la foto por correo electrónico, a la vuelta del viaje.

9. El juego del gato y el USB – El gato de la familia decidió jugar con un cable enchufado a la red, la cosa no acabó bien. El cable venía de una unidad externa USB HDD, que, naturalmente, se cayó al suelo. Ya no se podía leer la información económica de la familia ni podían ver sus fotos.

8. Mira por la ventana hacia abajo – No se sabe muy bien cómo, un portátil se cayó por la ventana de un segundo piso de una empresa. Enviaron el ordenador a otra compañía de recuperación de datos que les dijo que la información era totalmente irrecuperable. Una segunda opinión dio otros resultados mucho más alentadores.

7. ¿Es un pájaro, es un avión, es un ordenador?– Un empresario que llegaba tarde a una reunión cometió el error de dejar su portátil encima del techo del coche y se puso al volante con mucha prisa. Cuando dio la vuelta a la siguiente esquina, el ordenador salió volando por los aires, hasta estrellarse contra una pared.

6. El cuadrilátero de boxeo – Como resultado de una pelea entre dos compañeros de trabajo, se cayó un servidor del rack en el que estaba colocado en una sala de servidores. Por suerte para ellos, toda la información de negocio crítica para la empresa pudo recuperarse totalmente.

5. Golpe a toda velocidad – El baúl maletero de la moto de un fotógrafo se soltó cuando iba bastante rápido. La cámara salió volando y se rompió; la tarjeta de memoria estaba en un charco.

4. Dolor de estómago – Una mascota familiar se comió un trozo de carne que estaba descongelándose en la encimera de una cocina. A continuación, la mascota vomitó ¿Dónde? Encima del portátil de la familia. Los restos de la cena fueron goteando hasta introducirse en el disco duro del ordenador.

3. Hay que controlar a los caballos – Una excursión a caballo terminó abruptamente con una caída. El jinete llevaba una cámara de fotos en el momento del accidente. Él salió ileso, la tarjeta de memoria de la cámara, no. Los archivos estaban corruptos y el dueño no podía cargarlos en su ordenador.

2. Inmersión – Un disco duro cayó al fondo del mar, a más de 60 metros de profundidad. Fue encontrado seis meses después y enviado al taller de limpieza de Kroll Ontrack, en donde se recuperó el 99 % de la información.

1. Problemas con la ley – Varios oficiales entraron en la vivienda de un sospechoso, el individuo en cuestión tiró por la ventana de un edificio de 12 pisos un ordenador portátil que supuestamente contenía información con las pruebas del delito. El portátil se estrelló contra la acera y quedó hecho añicos. Los oficiales responsables de la investigación acudieron a Kroll Ontrack para recuperar fotos, vídeos y correos electrónicos.

Fuente: Kroll Ontrack.

El ordenador cuántico puede tardar 50 años en desarrollarse

Entrevista a Juan Ignacio Cirac

Trabaja entre láseres y complicadas lentes. A sus 44 años ya tiene el Príncipe de Asturias y se dice que será el primer Nobel español de Física. Incluso la ministra Garmendia lo ha vaticinado. Con asombrosa modestia, asegura que lo que le motiva es la investigación diaria.

Sólo unas decenas de científicos comprenden el alcance de la investigación de Juan Ignacio Cirac. Este físico español es el director del Instituto Max-Planck de Óptica Cuántica en Garching (Alemania). Buena parte de su tiempo lo dedica a construir los primeros prototipos del ordenador del futuro.

Pregunta. ¿Qué es la computación cuántica?
Respuesta. Es una rama nueva de la ciencia que intenta aplicar al cálculo con ordenadores las leyes de la física cuántica, que gobierna el mundo microscópico. Los ordenadores actuales funcionan basados en las leyes de la física clásica. Queremos fabricar ordenadores que puedan hacer cosas más potentes, más rápidas, más eficientes y más seguras.

P. ¿Qué propiedades tendrá este ordenador?
R. Todavía no lo sabemos. En la mayoría de los servicios personales, los ordenadores actuales ya son completos. Entonces, un ordenador cuántico, por el hecho de ir más rápido, tampoco cambiaría nuestras vidas. En cambio, esta tecnología puede ser relevante para los ordenadores de supercomputación, máquinas de grandes dimensiones que hacen cálculos muy complicados.

P. Una de las ventajas de este tipo de ordenadores es que los piratas informáticos no tendrán alternativa…
R. Podemos hacer que dos partículas intercambien información sin que pase por ningún sitio, sin que se envíe nada de una a otra. La física cuántica permite que la información desaparezca de un sitio y aparezca en otro sin pasar por en medio. Por ejemplo, los hackers que estén mirando un correo electrónico no podrán hacer nada.

P. ¿Y se podrán proteger los mensajes?
R. Claro. Como no pasa información de un sitio a otro se podrán encriptar.

P. ¿Existe algún calendario para comercializar estos sistemas?
R. Algunas empresas empiezan a vender sistemas de comunicación segura para cortas distancias. Pero su éxito también requiere tiempo, porque los equipos son muy caros y no existe una necesidad aún para ellos. Hasta que no tengamos la nueva generación de ordenadores cuánticos las criptografías que utilizamos actualmente ya son suficientes. Con todo, hay empresas que venden sistemas criptográficos cuánticos, sistemas de generador con números aleatorios, cosas de este estilo. En cualquier caso, los ordenadores cuánticos tardarán mucho tiempo en desarrollarse, dependiendo de la tecnología. Pueden incluso tardar 50 años. Pero a los que hacemos investigación básica las aplicaciones no nos preocupan, porque la historia siempre ha dicho que lo que habíamos imaginado como aplicación más importante al final es residual.

P. ¿El Premio Nobel es un objetivo?
R. Me siento muy honrado de que la gente hable de esto, pero la verdad es que no es realista. Los criterios que se fijan para dar el Premio Nobel son que la investigación haya tenido un impacto social importante, como el descubrimiento del origen del Universo, o algo así. Yo creo que mi trabajo y el de otros científicos de mi campo está teniendo un impacto exclusivamente científico, por lo que no es tiempo de hablar de Nobel.

Fuente: MADRID+D

__________________

Enlaces relacionados:

El fí­sico español Cirac gana el Príncipe de Asturias de Investigación Científica

Nuevo material que supone avance en la computación cuántica

Spam y los botnets alcanzan máximos históricos

Diario Ti: El volumen de spam ha aumentado un 141% desde marzo, lo que significa el mayor aumento hasta ahora, según el Informe de amenazas del segundo trimestre realizado por McAfee. El documento destaca la dramática expansión de botnets (zombis) y amenazas de malware Auto-Run (de ejecución automática).


Este trimestre hay más de 14 millones de nuevos ordenadores zombis, un 16% más que en el trimestre anterior. Este informe ha confirmado la predicción que McAfee realizó en el informe del primer trimestre sobre el crecimiento de los botnets, afirmando que el spam alcanzaría nuevos límites, superando su propio récord de octubre de 2008, antes del cierre de McColo.

Los investigadores de McAfee han observado que el malware Auto –Run ha infectado más de 27 millones de archivos en un período de 30 días. Este tipo de malware aprovecha las cualidades Auto-Run de Windows, no necesita que el usuario lo active y suele propagarse a través de USB y dispositivos de almacenamiento. El ratio de detección supera incluso al de Conficker por un 400%, haciendo del malware basado en Auto-Run el más detectado a nivel mundial.

“El salto en la actividad de botnets y spam que hemos presenciado en los últimos tres meses es alarmante, y las amenazas de malware Auto-Run continúan creciendo», afirma Mike Gallagher, Vicepresidente Senior y Director de la Oficina de Tecnología de los Laboratorios McAfee Avert. “La expansión de estas infecciones es un grave recordatorio del daño que pueden sufrir los ordenadores desprotegidos, sean domésticos o empresariales.»

Como el número de botnets continúa creciendo, los creadores de malware han empezado a ofrecer software malicioso como servicio a quienes controlan ordenadores zombis. Mediante intercambio o venta de recursos, los cibercriminales distribuyen instantáneamente nuevo malware a un público más amplio. Programas como Zeus – una herramienta de creación de troyanos ladrones de contraseñas de uso sencillo – facilitan la creación y gestión de troyanos.

Fuente: diarioTi.com

__________________

Enlaces relacionados:

Apuntes Informática Aplicada al Trabajo Social. Comercio electrónico

Spam. Noticias. La web de Maco048

El spam como práctica comercial ilegal

Red china generó $3 millones en pagos por «clicks» de publicidad fraudulenta

El sitio de tecnología TechCrunch, sacó un articulo que habla de un sofisticado sistema de fraude originado (¿donde mas?) en China, el cual procuraba obtener grandes ganancias de las compañías que pagan por el servicio de publicidad “pay per click” o pago por click.

La compañía Anchor Intelligence, la cual monitorea este tipo de actividades, identificó cerca de 200 000 direcciones de IP involucradas en el fraude. La mayoría de ellas provenían de universidades chinas, tales como el Instituto Técnico de Shanghai.

El fraude funcionaba bajo un sofisticado sistema de pirámide, donde los involucrados reclutaban a otras personas para que se inscribieran en uno o varios programas de publicidad por click, y después crearan varias páginas en Internet que solo contenían enlaces de publicidad. Una vez que todo estaba listo, los nuevos reclutas proveían a los principales dueños de la red fraudulenta las direcciones de los sitios. Estos a su vez, utilizaban varios programas robots que se dedicaban a hacer “clicks” en los anuncios las 24 horas al día, y así ganaban dinero. Mientras más páginas falsas los nuevos reclutas crearan, más rápido subían en la pirámide y más comisión ganaban.

Anchor Intelligence calcula, que en menos de dos semanas, esta red logró producir más de $3 millones (dólares) y engañar a casi 2000 compañías, sin embargo desconocen el monto total del fraude, ya que no saben por cuando el grupo estuvo funcionando antes de ser detectado.

Durante el proceso de investigación Anchor Intelligence descubrió más de 10,000 páginas de Internet y al menos 1,000 personas involucradas en el fraude.  Las personas, en su mayoría estudiantes eran reclutados en las redes sociales chinas, con la promesa de grandes ganancias y el potencial de convertirse en dueños de sus propias red de fraudes.

Generalmente los anunciantes detectan el fraude de pago por click en cuestiones de horas (cuando todos los clicks provienen de una sola fuente) sin embargo, al distribuirse los enlaces en miles de páginas el fraude pasó desapercibido, y de no ser por un sofisticado sistema de análisis de direcciones de IP que empleó Anchor Intelligence, quizás nunca hubiese sido identificado.

El siguiente gráfico muestra el gran número de direcciones de IP involucradas en el fraude (puntos rojos). Los puntos amarillos representan clicks no maliciosos y los puntos verdes clicks reales que se pueden pagar.

Share/Save/Bookmark

Fuente: Oportunidades

______________________

Enlaces de interés:

Si está en Internet, debe ser verdad

Nueva tecnología protege a los anunciantes de internet del fraude con los clicks

Noticias sobre internet. La web de Maco048

Sanción de 30000 euros por usar un sorteo para recabar 40000 direcciones de email

La Agencia Española de Protección de Datos (AEPD) ha sancionado con 30000 euros a una empresa dedicada a la venta de entradas en Internet de eventos y espectáculos por enviar «sin consentimiento» correos electrónicos con fines comerciales a cerca de 40000 direcciones.

Esta resolución se produce a raíz de la reclamación presentada por la asociación de consumidores FACUA, en la que denunciaba la promoción comercial de una conocida empresa de venta de entradas por Internet.

En dicha campaña, la compañía invitaba a participar en un concurso en el que el premio eran dos entradas para un concierto, y en el que se indicaba que los ganadores serían los que enviaran el mayor número de direcciones de correo de sus contactos.

Para optar al premio, los usuarios tenían que introducir su dirección de correo electrónico y las de sus contactos en un formulario en el que se invitaba a las personas a reenviar esta información. «Ganará la persona que más veces reenvíe esta información así que…¡Avisa a cuantos más mejor», señalaba la promoción.

Posteriormente la entidad sancionada enviaba comunicaciones comerciales no solicitadas a las cuentas de correo electrónico recopiladas. El contacto recibía un mensaje con el nombre, apellidos y dirección de correo electrónico de la persona que había proporcionado todos los contactos, invitándole a unirse al concurso.

39848 DESTINATARIOS

Durante las actuaciones realizadas en la fase de investigación e instrucción del procedimiento por parte de la Agencia, ha quedado acreditado que la entidad remitió, en el marco de una campaña promocional, comunicaciones comerciales a un total de 39848 destinatarios.

Los mensajes, fueron remitidos desde una dirección de correo electrónico de la empresa sancionada, a direcciones de correo que no fueron facilitadas por los usuarios de las mismas, sino que dicha empresa las obtuvo a través de terceras personas que las comunicaron en un formulario a los efectos de poder participar en el concurso.

Según la AEPD, la entidad imputada no ha acreditado «en ningún momento» que las citadas comunicaciones comerciales fueran remitidas contando con el consentimiento previo y expreso de los destinatarios tal y como exige la Ley.

Además, afirmó que no ofrecía a los destinatarios la posibilidad de oponerse a la utilización de sus datos con fines promocionales, como recoge la Ley de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI).

PRECEDENTES SIMILARES

La Agencia Española de Protección de Datos, ya alertó y sancionó prácticas similares en las que principalmente se utiliza a particulares que, por ejemplo, facilitan direcciones de correo electrónico de sus familiares, conocidos o amigos para enviar comunicaciones comerciales de terceros.

Para la AEPD estas prácticas «son una modalidad de ‘spam’, a falta de consentimiento previo, expreso, e informado, y constituyen  técnicas de captación de datos y de envío de publicidad fraudulentas, que se disfrazan utilizando a los propios consumidores».

Fuente: ep

_______________

Enlaces relacionados:

Ley protección datos. España

Aplicaciones software. Apuntes Informática Aplicada al Trabajo Social

Sitios de venta en línea que engañan al consumidor

Una investigación de la Unión Europea arrojó como resultado que más de la mitad de los sitios web que comercializan productos electrónicos no cumplen con las leyes europeas de protección al consumidor.

El estudio analizó 369 páginas que comercializan desde móviles hasta reproductores de DVD o consolas de videojuegos pertenecientes a los 27 estados miembros más Noruega e Islandia. La elección de 200 de e llos se baso en su tamaño e importancia en al venta onlina, mientras que otros 100 que figuran en la lista, se los seleccionó por las quejas que se recibieron por parte de los consumidores. El estudio concluye qye cerca de 203  proporcionaban información engañosa a los consumidores.

Otra de las conclusiones que se sacaron fue que más de la mitad de los minoristas que comercializan productos electrónicos ‘online’ no atienden a los consumidores como deberían hacerlo en diferentes aspectos.

Un 66%, no informan debidamente de que el consumidor tiene derecho a devolver un producto comprado por Internet en el plazo de 7 días sin la necesidad de tener que dar explicaciones, mientras que otros no explican que se tiene derecho a que se repare o se reemplace el producto durante al menos 2 años después de la venta.

Más allá de este tipo de problemas, las mayores incidencias se registraron al tener que dar los datos personales y los referidos a sus tarjetas de crédito. A esto hay que añadir que un 45% de los usurios encuentra complicado o imposible acceder a la información referente a los gastos extra de envío, ya que muchas veces esta ni siquiera aparece en la página web. Además, un 33% no muestran de forma clara los detalles de contacto en caso de tener problemas.

Las autoridades han asegurado que empezarán a enmendar esos errores poniendose en contacto con las páginas problemáticas. Como primera medida se les enviará cartas de advertencia, de persistir los problemas, podrían enfrentarse a multas.

Fuente: ComoAhorrarDinero.com

_________________________

Enlaces relacionados:

Comercio electrónico

Crear un sitio comercial: asesoramiento y trámites.

Intercambio electrónico de datos

Publicidad en internet

Consecuencias de usar un programa espía

¿Con ganas incontenibles de espiar y enterarte lo que hace tu ex-novia en internet? piénsatelo dos veces, o diez, o mil, te podría pasar lo que le sucedió a Scott Graham de Ohio (Estados Unidos) que está por declararse culpable y podría enfrentar cargos de hasta cinco años en la cárcel además de pagar una multa de $33.000 dólares:

Este geek con el corazón roto decidió enviar un spyware a su ex-novia a su dirección de correo personal de Yahoo! pero la chica lo abrió en su trabajo: el departamento de cirugía cardiaca pediátrica del Hospital Akron, donde ella trabaja. El software en cuestión envió —vía email— más de mil capturas de pantalla con información confidencial de 62 pacientes incluyendo diagnósticos, procedimientos médicos y notas durante nueve días. Además obtuvo emails y records financieros de otros cuatro empleados del hospital.

Para los curiosos, el programa en cuestión se llama SpyAgent.

Fuente: ALT1040

Related Posts with Thumbnails

Calendario

noviembre 2024
L M X J V S D
« Nov    
 123
45678910
11121314151617
18192021222324
252627282930  

Spam

Otros enlaces

  • Enlaces

    Este blog no tiene ninguna relación con ellos, ni los recomienda.


  • Paperblog

    autobus las palmas aeropuerto cetona de frambuesa