Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Ramoncín, tras saber que no se recurrirá su absolución: "¡Jodeos, miserables!"
Operación Sofía: WikiLeaks filtra datos de acciones militares de la UE contra...
Guía para evitar tener tu teléfono móvil "ciberpinchado", como frenar el ...
Detectan un nuevo 'malware' que afecta a móviles Android a través de mensajes...
Si viajas a Andorra mucho cuidado con usar tu móvil: perderás tú y tu operador
Rencor permanente: EE.UU. cuenta con un plan de ciberataque contra Irán en ...
Freedom 251, un teléfono Android por menos de 4 euros
La última fricada sobre Star Wars: un buscador especializado
Skynet podría estar matando a miles de inocentes
Científicos consideran ilusorio instalar puertas traseras en productos ...2037 2038 2039 2040 2041 2042 2043 2044 2045 2046
Noticias
Ramoncín, tras saber que no se recurrirá su absolución: "¡Jodeos, miserables!"El cantante carga contra "esos sujetos de alma podrida o carentes de ella, dispuestos a devorar la carroña que ellos mismos habían provocado".
"¡Jodeos, miserables!", ha asegurado el cantante José Ramón Márquez, Ramoncín, en su cuenta de Facebook, tras conocer la decisión de la Fiscalía Anticorrupción de no recurrir su absolución, por falta de pruebas, de haber urdido una trama de emisión de facturas falsas.
"Casi una década después de que cayesen sobre mí todos esos sujetos de alma podrida o carentes de ella, dispuestos a devorar la carroña que ellos mismos habían provocado, sus vidas no pueden ser sino ruines espantajos corroídos por la rabia que les convierte la sangre en veneno", dice Ramoncín.
El Tribunal Supremo comunicó este martes al cantante que la Fiscalía Anticorrupción, que ejerció la acusación contra Ramoncín, había decidido desistir de recurrir ante el alto tribunal la sentencia de la Audiencia Nacional que el pasado 12 de enero le absolvió.
La Fiscalía Anticorrupción le acusaba de haber urdido una trama de emisión de facturas falsas para sustraer 57.402 euros a la Sociedad General de Autores (SGAE), hechos por los que se enfrentaba a una petición de 4 años y medio de cárcel.
Por el mismo motivo, falta de pruebas concluyentes, la sección segunda de la Sala de lo Penal de la Audiencia Nacional absolvió también a los tres exdirectivos de la SGAE -José Luis Rodríguez Neri, Pablo Antonio Hernández Arroyo y Enrique Loras García-, acusados junto a Ramoncín de urdir esa presunta trama de facturas falsas.
En su sentencia, el tribunal consideraba insuficiente la prueba de cargo contra ellos, "ya que de...
Leer más
| Noticia publicada 17 Febrero 2016, 15:04 pm por wolfbcn |
Operación Sofía: WikiLeaks filtra datos de acciones militares de la UE contra...El documento contiene estadísticas de los flujos de refugiados y detalla las fases realizadas y previstas de la operación de las fuerzas conjuntas de la UE que operan en el Mediterráneo.
WikiLeaks ha publicado un informe clasificado que detalla las operaciones militares de la Unión Europea contra los flujos de refugiados en Europa.
El informe filtrado, con fecha del 29 de enero de 2016, está escrito por el comandante de operaciones y contralmirante de la Marina italiana Enrico Credendino para el Comité Militar de la Unión Europea y el Comité Político y de Seguridad de la UE.
LEER MAS: https://actualidad.rt.com/actualidad/199892-wikileaks-operaciones-militares-refugiados-ue
Leer más
| Noticia publicada 17 Febrero 2016, 15:02 pm por wolfbcn |
Guía para evitar tener tu teléfono móvil "ciberpinchado", como frenar el ...El control y el espionaje en dispositivos móviles esta alcance de cualquier usuario, no es necesario ser un experto en tecnología, todo esto es debido a la expansión de aplicaciones de control y software de rastreo en móviles, la parte negativa, es el mal uso de estos programas, generando el aumento del ciberseguimiento y ciberacoso.
Las empresas utilizan aplicaciones "espías" para tener el control, geolocalización y el uso de sus dispositivos, los padres como punto extra al control parental de los menores, el resto de clientes para el uso indebido como espiar ilegalmente, controlar y revisar que hacen otras personas.
LEER MAS: http://www.internautas.org/html/9168.html
Leer más
| Noticia publicada 17 Febrero 2016, 14:56 pm por wolfbcn |
Detectan un nuevo 'malware' que afecta a móviles Android a través de mensajes...MADRID, 17 Feb. (Portaltic) -
Mazar es un nuevo 'malware' que afecta a los teléfonos Android a través de un mensaje de texto, con el que consigue acceder a los derechos del administrador del teléfono, borrar la información, hacer llamadas o leer los mensajes.
El 'malware' ha sido detectado por la empresa de seguridad Heimdal, de Dinamarca, que ha explicado que este problema ya afecta a más de 100.000 usuarios que han recibido el mensaje.
El usuario recibe un mensaje de texto de un número desconocido y que incluye un enlace. Al pinchar sobre ese enlace, Tor se descarga en Android y también el 'malware' incluido, según han explicado.
Parece que es la primera vez que Mazar ha sido detectado en ataques generalizados, como ha informado BBC, y no se tiene constancia de si otros usuarios de países diferentes a Dinamarca han recibido este malware. Sin embargo, hay algo más fuerte que Mazar: no puede instalarse en ningún 'smartphone' que tenga el ruso como idioma del sistema operativo.
http://www.europapress.es/portaltic/software/noticia-detectan-nuevo-malware-afecta-moviles-android-traves-mensajes-texto-20160217123034.html
Leer más
| Noticia publicada 17 Febrero 2016, 14:54 pm por wolfbcn |
Si viajas a Andorra mucho cuidado con usar tu móvil: perderás tú y tu operadorAndorra Telecom es la única operadora que ofrece servicio de telefonía móvil en el pequeño país vecino, lo que provoca una situación de monopolio difícil de asimilar que lleva al cobro de precios hasta 160 veces superiores a los del resto de Europa. Hasta tal punto llega la cosa que los operadores extranjeros recomiendan a sus clientes que no utilicen el teléfono móvil en el Principado.
Un interesante artículo de Antonio Lorenzo en elEconomista nos muestra la surrealista situación que se vive en Andorra en relación con el uso del teléfono móvil por parte de los que visitan el país. Se trata de un destino bastante visitado por los españoles, registrándose hasta 600.000 desplazamientos al año. Los visitantes suelen encontrarse con una sorpresa desagradable cuando utilizan su móvil en territorio andorrano. El precio mayorista de los datos en itinerancia es hasta 160 veces más elevado que en países como Francia, Alemania o Italia.
LEER MAS: http://www.adslzone.net/2016/02/17/si-viajas-a-andorra-mucho-cuidado-con-usar-tu-movil-perderas-tu-y-tu-operador/
Leer más
| Noticia publicada 17 Febrero 2016, 14:53 pm por wolfbcn |
Rencor permanente: EE.UU. cuenta con un plan de ciberataque contra Irán en ...De acuerdo con 'The New York Times', se trata del plan denominado 'Nitro Zeus', que tenía como objetivo paralizar las defensas aéreas de Irán y sus sistemas de comunicación.
Estados Unidos estaba desarrollando un plan para implementar un ciberataque a gran escala contra Irán en caso de que los esfuerzos diplomáticos para detener el programa nuclear de Teherán fracasaran y se desencadenara un conflicto militar. Así lo publica el periódico 'The New York Times' con referencia a funcionarios militares y de inteligencia estadounidenses.
Se trata del plan denominado 'Nitro Zeus', que tenía como objetivo paralizar las defensas aéreas de Irán, sistemas de comunicaciones y las piezas clave de su red de energía eléctrica. Aunque quedó en suspenso al haberse alcanzado un acuerdo final sobre el programa nuclear iraní el año pasado entre Teherán y el Sexteto, informa el periódico.
LEER MAS: https://actualidad.rt.com/actualidad/199862-eeuu-planear-ataque-cibernetico-iran
Leer más
| Noticia publicada 17 Febrero 2016, 14:51 pm por wolfbcn |
Freedom 251, un teléfono Android por menos de 4 eurosAunque se llevaba hablando de él desde hace un par de días, especulando cuál sería su precio final, ya que parecía imposible que se pudiese llegar a esas cifras, acaba de ser lanzado hoy mismo el teléfono más barato del mundo, el Freedom 251. Se trata de un terminal que de momento llega a la India y que tan sólo cuesta 3.6 dólares.
No, no es una broma ni es de juguete, ya que el Freedom 251 cuenta con unas especificaciones bastante dignas para su precio. El terminal cuenta con una pantalla LCD IPS de 4 pulgadas con una resolución de 960 x 540 píxeles que está impulsada por un procesador de cuatro núcleos.
LEER MAS: http://www.adslzone.net/2016/02/17/freedom-251-un-telefono-android-por-menos-de-4-euros/
Leer más
| Noticia publicada 17 Febrero 2016, 14:49 pm por wolfbcn |
La última fricada sobre Star Wars: un buscador especializadoA mediados de diciembre del año pasado tuvo lugar un “hito histórico” del séptimo arte: la llegada a las carteleras de la última entrega de Star Wars, El despertar de la fuerza. Una película largamente esperada que conllevó una auténtica invasión de merchandising y fricadas varias que los aficionados de la saga galáctica supieron agradecer abarrotando los cines el día de su estreno.
Así, el ambiente se llenó de colchas y peluches, de espadas láser tremendamente sofisticadas; pero también –y en el ámbito puramente tecnológico que nos atañe- de Robots específicos, decoraciones temáticas en las apps de Google y un largo etcétera del que ya te hemos hablado. El último ejemplo es Star Wars Docido, un buscador que te permite encontrar toda la información relacionada con la Guerra de las Galaxias.
LEER MAS: http://www.genbeta.com/actualidad/la-ultima-fricada-sobre-star-wars-un-buscador-especializado
Leer más
| Noticia publicada 17 Febrero 2016, 02:23 am por wolfbcn |
Skynet podría estar matando a miles de inocentesTal como varios habían anticipado, el programa Skynet de la Agencia Nacional de Seguridad (NSA) de Estados Unidos está arrojando algunos errores en la detección de extremistas a ser candidatos para ser asesinados de manera remota por medio de drones, según informaron medios como Arstechnica y Boing Boing.
De acuerdo a reportes de ambos medios y con base a las revelaciones del antiguo empleado del organismo y de la CIA, Edward Snowden, la recolección de metadatos de individuos que son señalados como terroristas por el Gobierno norteamericano se realiza a través de la vigilancia masiva de la red de telefonía móvil de Pakistán. En él, se aplica un algoritmo de aprendizaje automático en el que se investiga si cada uno de los habitantes de dicha región es terrorista.
Ante esto, expertos como Patric Ball, científico de datos y director ejecutivo del Human Rights Data Analysis Group, calificaron el método empleado por la NSA como “ridículamente optimista” y “una completa *****”, ya que la recolección de la información que realiza la Agencia de Seguridad no tiene ningún sustento científico.
A su parecer, miles de personas han sido categorizadas como “terroristas” o “extremista”, sin haberlo sido quizás realmente, por lo que miles de personas inocentes pudieron haber sido asesinados.
Para profundizar, Skynet funciona a través de la recopilación de metadatos, los que son almacenados en servidores en la nube de la NSA. Allí, se extrae la información relevante y luego se ordena a los drones a realizar un seguimiento a los potenciales terroristas. El sistema puede detectar la ubicación y la rutina de los candidatos, independiente de que...
Leer más
| Noticia publicada 17 Febrero 2016, 02:22 am por wolfbcn |
Científicos consideran ilusorio instalar puertas traseras en productos ...Según investigación realizada por expertos en informática, los esfuerzos de las autoridades de cualquier país por obligar al sector TI a instalar puertas traseras en productos criptográficos son, sencillamente, inútiles.
Diario TI 16/02/16 18:26:27
Según investigación realizada por expertos en informática, los esfuerzos de las autoridades de cualquier país por obligar al sector TI a instalar puertas traseras en productos criptográficos son, sencillamente, inútiles.
Los poderes ejecutivo y legislativo de una serie de países han intentado promover leyes que prohíban cifrado carente de puertas traseras, o que sea invulnerable por las autoridades o a petición de éstas. Paralelamente, numerosos expertos en seguridad informática han recalcado durante largo tiempo la imposibilidad de implementar tales puertas traseras de una manera segura y eficaz. Uno de los principales retos en tal sentido es la posibilidad que se abre de que otros actores, y no sólo a las autoridades, puedan tener acceso a los sistemas con vulnerabilidades instaladas de fábrica.
LEER MAS: http://diarioti.com/cientificos-consideran-ilusorio-instalar-puertas-traseras-en-productos-criptograficos/92695
Leer más
| Noticia publicada 17 Febrero 2016, 02:19 am por wolfbcn |
|
Conectado desde: 216.73.216.118
|
Titulares