Entradas

Mostrando entradas de junio 16, 2013

Unas gafas inteligentes para docentes permiten visualizar si los alumnos comprenden las explicaciones.

Científicos de la Universidad Carlos III de Madrid (UC3M) han desarrollado unas gafas inteligentes basadas en un sistema de realidad aumentada que permite al profesor visualizar notas o comentarios sobre el contenido de la clase y comprobar si sus alumnos comprenden las explicaciones o, por el contrario, si tienen dudas o dificultades. Leer más

Evita las cookies en páginas Flash

Imagen
Si cuando navegas utilizas  juegos Flash , es probable que estos estén capturando información relativa a tus hábitos de navegación para utilizarla con fines comerciales. Para evitarlo, deshabilita el rastreo a través de  cookies  en Flash . Accede al panel de control en la  web oficial  y allí desmarca la opción  Permitir que el contenido Flash de terceros almacene información en el equipo  y cierra esa pestaña de tu navegador. Si alguna  aplicación Flash  te dejara de funcionar de forma correcta, el motivo será que desea almacenar información.

Nuevo malware para robar bitcoins basado en proxy

Imagen
El malware basado en proxy no es nuevo , pero vamos a aprovechar la circunstancia de que se  ha avistado una muestra que intenta robar bitcoins con esta técnica para repasar en qué consisten y, sobre todo, cómo  los bitcoins y las compañías que los gestionan se pueden considerar ya prácticamente un objetivo  en sí mismo como cualquier entidad bancaria. Los troyanos basados en proxy Esta técnica se usa desde 2007.  Está basada, como tantas otras, en la redirección del usuario . En esta categoría entra el pharming tradicional (cambiar la resolución de dominios a nivel de sistema), el uso de “ rogue DNS ” (cambiar los DNS de sistema), etc. El troyano basado en proxy está fundamentado en el cambio discrecional (o no) del proxy de sistema según el dominio que se quiera atacar. El tráfico pasa por el proxy del atacante y, con él, las claves y contraseñas. O bien el proxy redirige a otro lugar donde espera un clon de la página objetivo. Las técnicas basa...