Tecnología para la transmisión de imágenes por radio móvil

El gigante móvil japonés NTT DoCoMo introduce en Europa su tecnología para la transmisión de imágenes por radio móvil. La empresa anunció que el socio holandés KPN, su filial alemana E-Plus y la belga KPN Orange, recibirán las licencias correspondientes.

Tecnología para la transmisión de imágenes por radio móvil

La tecnología desarrollada por DoCoMo permite adjuntar imágenes a los correos electrónicos y enviarlas a través de las redes de telefonía móvil. Para ello se necesitan equipos especiales, los llamados asistentes digitales personales (PDA).

NTT DoCoMo originalmente quería lanzar este año su servicio móvil i-Mode habilitado para Internet en Europa. Sin embargo, esto se pospuso al año siguiente.

Como el lanzamiento de los PDAs al mercado es más rápido, los socios de DoCoMos comenzarán a operar el servicio de transmisión de imágenes en septiembre. DoCoMo opera un servicio similar para la transmisión de imágenes en Japón.

Ferias de informática e Internet más importantes

El número de visitantes y expositores en las tres ferias de informática e Internet más importantes está disminuyendo.

Según una encuesta de la dpa, los organizadores de CeBIT, Systems and Internet World se muestran optimistas sobre el futuro. Los organizadores de las tres ferias también se mostraron satisfechos con el desarrollo de las ferias, según Ulrich G. Schneider, gerente de la asociación Bitkom.

Ferias de informática e Internet más importantes

Deutsche Messe AG está reclutando expositores para CeBIT 2003 en Hannover del 12 al 19 de marzo de 2003. Sin embargo, una cancelación como la del proveedor de servicios de comunicaciones móviles Talkline, por ejemplo, no era sintomática de toda la industria, se dijo.

Según la Feria de Múnich, todos los líderes del mercado han confirmado su compromiso para la próxima feria Systems en Múnich del 14 al 18 de octubre. “”Pensamos que las cosas van a mejorar de nuevo, a más tardar el año que viene””, afirmó Ellen Richter-Maierhofer, portavoz de la feria. Sin embargo, no quiso dar cifras exactas de expositores todavía.

Mundo Internet: el número de visitantes se ha reducido a la mitad
ComMunic, el organizador de Internet World, también dio a conocer un resultado positivo para la feria de tres días a principios de mes, a pesar de la fuerte caída de visitantes y expositores. “”Ya hemos hecho reservas para el año que viene””, ha declarado una portavoz de Internet World, que abrirá sus puertas de nuevo en Berlín del 24 al 26 de junio.

La feria de Internet atrajo un total de 32.500 visitantes; el año pasado, el número de visitantes seguía en torno a los 74.000. El número de expositores también disminuyó en 350 a 550 empresas.

El malware Android “CopyCat” amenaza a cientos de millones de teléfonos

El malware Android “CopyCat” amenaza a cientos de millones de teléfonos inteligentes en todo el mundo, alrededor de 14 millones ya han sido infectados. Se muestra qué teléfonos móviles están afectados y cómo protegerse de la plaga.

Investigadores de seguridad de Checkpoint advierten del malware androide “”CopyCat””. El malware ya ha infectado cerca de 14 millones de smartphones en todo el mundo, escriben en una entrada de blog. Los investigadores de seguridad sospechan de los patrocinadores en China. Hay conexiones a la red publicitaria de MobiSummer basada allí y la plaga evita que la plaga se active en los dispositivos chinos.

El malware Android “CopyCat” amenaza a cientos de millones de teléfonos

En 8 millones de los dispositivos infectados,””CopyCat”” podría obtener privilegios de root, lo que daría a un atacante acceso a prácticamente todo el sistema. El malware tiene el potencial de causar daños muy grandes o de espiar los datos del usuario.

Hasta ahora,””CopyCat”” ha utilizado sus capacidades para instalar aplicaciones en dispositivos infectados y manipular la referencia de descarga original. Esto hace que los atacantes actualicen las descargas incorrectas de la aplicación.

Además, el malware es capaz de ejecutar banners publicitarios desplegables en la pantalla para generar clics. Además, el malware puede instalar otras aplicaciones infectadas en el dispositivo infectado. Checkpoint escribe que los patrocinadores habían recaudado alrededor de 1,5 millones de dólares sólo en abril y mayo.

La plaga se introduce a través de aplicaciones que parecen inofensivas en sí mismas. Para no ser detectado,””CopyCat”” sólo se activará cuando el dispositivo se reinicie. Entonces el atacante recarga un paquete con un total de seis exploits que intentan obtener privilegios de root.

El malware explota vulnerabilidades conocidas desde hace mucho tiempo. Pero Google sólo lo ha cerrado con Android 5.1 y todos los smartphones que ejecutan una versión anterior del sistema operativo son más o menos vulnerables al atacante. Según las últimas estadísticas, este es el caso de cerca del 34 por ciento de todos los dispositivos Android en todo el mundo, es decir, más de 600 millones de teléfonos inteligentes.

Pero incluso los propietarios de dispositivos Android más antiguos también pueden protegerse a sí mismos. Debido a que es una amenaza conocida, es importante que las aplicaciones infectadas no puedan pasar de contrabando a través de los guardias de Google en la Play Store.

Por lo tanto, si no permite los paquetes de instalación (APKs) de fuentes desconocidas, es más probable que esté a salvo de “”””CopyCat””””. Para comprobar si éste es el caso, busque “”Seguridad”” en los ajustes y compruebe en el menú correspondiente si el controlador está ajustado a “”Fuentes desconocidas””””Desactivado””.

El chantajista Troyano Locky se está extendiendo a una velocidad vertiginosa

El chantajista Troyano Locky se está extendiendo a una velocidad vertiginosa, y en Alemania también hay cada vez más víctimas que ya no pueden acceder a sus datos sin pagar rescate. Puedes protegerte a ti mismo sin mucho esfuerzo.

El chantajista Troyano Locky se está extendiendo a una velocidad vertiginosa

En Alemania, el nuevo software chantajeador de Locky ataca. El Instituto Fraunhofer es una víctima prominente. El “”Passauer Neue Presse”” también informó de que al menos 40 personas afectadas en Baviera habían sido reportadas.

Sin embargo, es probable que el número de víctimas sea mucho mayor. Esto no tendría que ser el caso, porque los usuarios pueden fácilmente poner un alto a cripto troyanos.

Los caballos cripto-troyanos, también conocidos como Ransomware, no son un fenómeno nuevo. Durante muchos años, este tipo de malware ha estado infectando ordenadores, cifrando datos importantes y sólo volviendo a liberarlos una vez que se han efectuado los pagos por el rescate. Ya en 2005, un malware llamado “”TROJ_PGPCODER. A”” chantajeó a miles de usuarios en todo el mundo. Sin embargo, con “”Locky””, los ataques de los caballos cripto-troyanos han recibido una nueva calidad, con él las empresas de seguridad cuentan con varios miles de sistemas infectados por hora.

Los programas de extorsión se propagan como otros troyanos, principalmente a través de correos spam. Por lo general se adjuntan al mensaje, se esconden detrás de un enlace en el texto del correo electrónico, o se incrustan como virus de macro en documentos de Word o Excel. Así que la regla es,

Configure la configuración de seguridad de su programa de correo electrónico para que no se ejecute automáticamente ningún script.
Desactivar macros. Microsoft explica cómo funciona esto para archivos de Office en una página de ayuda.

Nunca abra los adaptadores que no estén controlados.

Nunca haga clic en los enlaces de personas desconocidas en correos electrónicos. También debe tener cuidado si el remitente es conocido, los caballos de Troya a menudo envían spam a través de las libretas de direcciones de los ordenadores infectados.

Si el archivo adjunto contiene archivos aparentemente inofensivos con las extensiones. exe,. bat,. com,. vbs,. js, elimine el correo electrónico inmediatamente.

Sospeche de facturas, recordatorios y cuando se le pida que verifique contraseñas u otras credenciales. Los supuestos beneficios también son muy sospechosos. En caso de duda, borre el correo electrónico o llame al remitente.

Incluso si accidentalmente abres un archivo adjunto o sigues un enlace a una trampa, los sistemas bien protegidos pueden bloquear un ataque troyano. Por lo tanto:

Instale un programa antivirus y asegúrese de que el firewall está activado.
Mantenga su software de protección, sistema operativo y todos los programas instalados actualizados.

Si todas las precauciones y protecciones fallan, no se expondrá al caballo de Troya impotente si realiza copias de seguridad periódicas de sus datos y los mantiene a salvo. Eso es lo que recomienda la BSI:

Realice copias de seguridad de sus datos con regularidad en un dispositivo de almacenamiento externo, como un disco duro USB, una memoria extraíble USB o un dispositivo de almacenamiento en nube fiable.

Muchosstrojans de encriptación también pueden hacer que los datos en unidades de disco externas y unidades de red sean inutilizables. Por lo tanto, no conecte permanentemente el medio de almacenamiento para sus copias de seguridad al equipo.

Mantenga sus copias de seguridad de datos separadas de su computadora en una ubicación segura. Si desea utilizar los servicios cloud para la protección de datos, averigüe qué protección de sus datos (cifrado de transporte, almacenamiento cifrado) proporcionan los operadores cloud.