15 de julio de 2009

IBM desarrolla un programa que oculta datos confidenciales

Los laboratorios israelíes de IBM han creado un programa, Magen, que enmascara en un documento digital los contenidos que son considerados confidenciales por el emisor.

  • Magen trata el documento como una imagen y oculta los contenidos confidenciales
  • A diferencia de otros programas, Magen no manipula una copia del archivo sino que oculta los datos en el documento original para las personas que no estén autorizadas a conocer la integridad del mismo.
  • El programa analiza ópticamente el documento y procede a enmascarar los datos sensibles en función de si el receptor está autorizado o no a leerlos.

Fuente: El País

El Ministerio de Economía y Hacienda español advierte de un intento de fraude a través de Internet

El Ministerio de Economía y Hacienda de España advierte de un intento de fraude a través de Internet que utiliza su nombre e imagen, que hace referencia a un reembolso de impuestos inexistente.

  • El Ministerio de Economía y Hacienda ha detectado un importante envío de comunicaciones por correo electrónico en el que se utiliza fraudulentamente su nombre y su imagen.
  • En el envío se hace referencia a un reembolso de impuestos inexistente en la que el receptor del e-mail sale supuestamente beneficiado. Para poder disponer del dinero hay que aportar datos de cuentas bancarias y tarjetas de crédito.
  • El Ministerio de Economía y Hacienda ha recalcado, que ni dicho Ministetrio, ni la Agencia Tributaria solicitan información confidencial, ni números de cuenta, ni números de tarjeta de los contribuyentes, por correo electrónico.

Un agujero de seguridad de Office es utilizado por los ciberdelincuentes

Microsoft ya ha lanzado nueve parches de seguridad para solventar un problema que convertía a los ordenadores de los usuarios del paquete de ofimática en botnets.

  • Office XP, 2003 y 2007 pueden crear problemas de seguridad a los equipos. Microsoft ha alertado sobre la existencia de un agujero en su aplicación de ofimática, brecha que los ciberdelincuentes están aprovechando para hacer el mal.
  • Los ordenadores infectados a través de esta brecha se convierten en botnets, como recoge Reuters, empleados en robo de identidad o envío masivo de spam, entre otros.
Fuente: Reuters