Mensaje de aviso de un virus informático.
  • No tiene rutina propia de propagación ni capacidad de ejecutarse automáticamente en cada inicio de sistema.
  • Los correos que envía el virus contienen uno de estos adjuntos: "Postcard.exe", "Greeting Card.exe", "Greeting Postcard.exe" o "Flash Postcard.exe".
  • El virus puede ser descargado sin el conocimiento del usuario al visitar una web infectada o tras la descarga de algún programa en redes P2P.
Correo electrónico no deseado.
  • Algunas cuentas de correo del servicio han sido víctimas de un ataque que tiene como objetivo hacerse con la lista de contactos del usuario.
  • Los ladrones están interesados en las direcciones de e-mail para enviar 'spam'.
Una persona usando un ordenador.
  • El teniente coronel y el sargento mantenían una relación simultánea con la secretaria del oficial.
  • El teniente creó perfiles de mujer falsos en una web de contactos desde los que le pedía al sargento fotos desnudo con la intención"probable" de desprestigiarlo.
  • Un tribunal militar juzga el caso por unos delitos que están penados con hasta cuatro años de prisión.
Imagen de archivo de una delegación de Hacienda.
  • Los correos electrónicos falsos piden datos bancarios de los ciudadanos para reembolsarles una cantidad de dinero por impuestos.
  • Hacienda lo ha detectado gracias a la colaboración ciudadana.
  • El usuario debe cumplimentar un formulario "muy similar" a los usados en la web del Ministerio de Hacienda, con su logotipo e imagen institucional.
Uno de los correos electrónicos recibidos por Snail Mail My Email y convertidos en carta
  • La iniciativa anima a los internautas a enviar hasta el 18 de noviembre mensajes que los artistas convertirán en cartas y franquearán a la dirección deseada.
  • El creador del proyecto, Ivan Cash, quiere cultivar la comunicación por carta y hacer que los usuarios se den cuenta del placer de recibir una misiva por correo.
  • Habrá 135 voluntarios personalizando cartas con dibujos, pétalos de flor, besos de pintalabios...
Una persona utilizando un ordenador.
  • Los enlaces, los archivos adjuntos y las solicitudes de instalar algo que incluyen algunos mensajes pueden esconder estafas online.
  • Debes extremar la precaución con las conexiones en ordenadores públicos y las redes de conexión WiFi inseguras.
  • Es importante que el propio usuario sea consciente de la información que envía a través del correo y de que ésta puede ser interceptada.
Una persona usa su teléfono móvil.
  • Así lo determina un curioso estudio realizado a nivel europeo sobre hábitos de usuarios móviles.
  • La mayoría de españoles entrevistados prescindirían antes de la cerveza, el vino, el chocolate, los zapatos, la TV o el coche que del móvil.
  • Entre los europeos, los británicos se perfilan como los más dependientes del móvil: uno de cada 5 se llevan el móvil a la cama.
Una imagen de la página principal de Outlook.com.
  • El gigante informático quería modernizar su oferta y han lanzado esta plataforma de correo, de "aspecto más limpio, con menos anuncios y menos molesto".
  • Además de gestionar el correo, la nueva herramienta de Microsoft permitirá enlazar con redes sociales como Facebook o Twitter.
Edificio de Yahoo.
  • La compañía no informó de si se trata de un robo a nivel mundial o localizado.
  • Calculan que el robo informático afecta a menos de un 5% de los usuarios.
  • Los 'hackers' aseguraron en el dominio que es una llamada de atención para denunciar el débil sistema de protección de datos.
Servicio 'ePac' para usuarios de eBay en Singapur.
  • El número de cartas ha decrecido, pero el envío de paquetes por compras en la Red está experimentando un crecimiento espectacular.
  • Por ejemplo, un teléfono móvil es vendido en Internet cada 5 segundos, un par de zapatos cada 7 y un vestido de mujer cada 8 segundos.
  • Este tipo de consumo provoca que los servicios postales sigan con un volumen de trabajo importante, pero también que se reformen.
  • Crece el número de objetos vendidos entre países diferentes (800 millones de objetos en 2011).
Buzón de Hotmail.
  • El fallo permitía a los 'hackers' cambiar la contraseña de las cuentas e impedir a su propietario el acceso.
  • Habían publicado en foros el método para vulnerar los correos electrónicos.
  • Se podía acceder al email de terceros a través del restablecimiento de claves.
  • Los piratas informáticos se ofrecían a 'hackear' cuentas por 15 euros.
Al Asad, junto a su esposa.
  • 'The Guardian' ha tenido acceso a más de 3.000 documentos que la oposición siria ha descargado de cuentas privadas de internet de Al Asad y su mujer, Asma.
  • Los documentos ofrecen un retrato de la familia Al Asad aislada por la crisis pero que continúa disfrutando de una vida llena de lujos.
  • El periódico considera que los correos son auténticos, pero reconoce que no ha sido posible verificar cada unos de ellos.

Página 1 de 10