Jon “Maddog” Hall: “Como defensor del software libre estoy en contra de la piratería”

Referente de la comunidad IT y presidente del consejo de Linux Professional Institute, estuvo de visita en la Argentina en el marco del evento Nerdearla. Infobae estuvo en su charla y lo entrevistó después del encuentro. Su visión sobre la importancia de construir un mundo tecnológico cada vez más abierto y libre

Una web ofrece gratis planos para fabricar muebles de diseño

OpenDesk (Escritorio abierto) es una iniciativa que permite a diseñadores y artesanos de todo el mundo compartir en Internet plantillas para fabricar muebles sencillos, sin un gran número de piezas. Sus creadores — los británicos Joni y David Steiner y el estudio Development 00, apuestan por «un modelo de manufacturación» que destaque por ser «más transparente sostenible y flexible» que los actuales.

Hackers accedieron al 6% de las cuentas de Hotmail, Outlook y MSN

Microsoft confirmó que cuentas de Hotmail, Outlook y MSN habían sido vulneradas permitiendo a los hackers acceder a la información de los usuarios. El problema comenzó el 1 de Enero y se extendió hasta el 28 de Marzo.

La cantidad de afectados es todavía desconocida, se estima que el ataque podría haber comprometido las cuentas del 6% de los usuarios.

Internet Explorer: Una falla de seguridad permite a los hackers robar archivos sin ni siquiera abrir el navegador

Internet Explorer tiene una muy mala reputación en cuanto a seguridad se trata, pero ahora llegamos al colmo de la situación. El investigador de seguridad John Page ha revelado una vulnerabilidad sin parche en el manejo del navegador web de los archivos MHT (formato de archivo web de IE) que los Hackers pueden usar para espiar a los usuarios de Windows y robar sus datos locales.

Campaña de extorsión activa envía correo que simula ser desde la cuenta de la víctima

Se ha detectado una campaña a través del correo, que aún está activa, y que tiene la particularidad de que el mensaje que llega al usuario fue enviado desde su propia cuenta, lo que lleva a la víctima a suponer que el atacante tiene acceso a su cuenta.

A través de un mensaje intimidatorio, se le hace creer al usuario que su computadora ha sido infectada con un troyano y que ahora el atacante posee su información confidencial. El objetivo final del correo es una estafa, donde se solicita un pago a la potencial víctima.