Titulares

Noticias

xx Skynet podría estar matando a miles de inocentes

Tal como varios habían anticipado, el programa Skynet de la Agencia Nacional de Seguridad (NSA) de Estados Unidos está arrojando algunos errores en la detección de extremistas a ser candidatos para ser asesinados de manera remota por medio de drones, según informaron medios como Arstechnica y Boing Boing.

De acuerdo a reportes de ambos medios y con base a las revelaciones del antiguo empleado del organismo y de la CIA, Edward Snowden, la recolección de metadatos de individuos que son señalados como terroristas por el Gobierno norteamericano se realiza a través de la vigilancia masiva de la red de telefonía móvil de Pakistán. En él, se aplica un algoritmo de aprendizaje automático en el que se investiga si cada uno de los habitantes de dicha región es terrorista.

Ante esto, expertos como Patric Ball, científico de datos y director ejecutivo del Human Rights Data Analysis Group, calificaron el método empleado por la NSA como “ridículamente optimista” y “una completa *****”, ya que la recolección de la información que realiza la Agencia de Seguridad no tiene ningún sustento científico.

A su parecer, miles de personas han sido categorizadas como “terroristas” o “extremista”, sin haberlo sido quizás realmente, por lo que miles de personas inocentes pudieron haber sido asesinados.

Para profundizar, Skynet funciona a través de la recopilación de metadatos, los que son almacenados en servidores en la nube de la NSA. Allí, se extrae la información relevante y luego se ordena a los drones a realizar un seguimiento a los potenciales terroristas. El sistema puede detectar la ubicación y la rutina de los candidatos, independiente de que...


Leer más
Noticia publicada 17 Febrero 2016, 02:22 am por wolfbcn

xx Científicos consideran ilusorio instalar puertas traseras en productos ...

Según investigación realizada por expertos en informática, los esfuerzos de las autoridades de cualquier país por obligar al sector TI a instalar puertas traseras en productos criptográficos son, sencillamente, inútiles.

Diario TI 16/02/16 18:26:27
Según investigación realizada por expertos en informática, los esfuerzos de las autoridades de cualquier país por obligar al sector TI a instalar puertas traseras en productos criptográficos son, sencillamente, inútiles.

Los poderes ejecutivo y legislativo de una serie de países han intentado promover leyes que prohíban cifrado carente de puertas traseras, o que sea invulnerable por las autoridades o a petición de éstas. Paralelamente, numerosos expertos en seguridad informática han recalcado durante largo tiempo la imposibilidad de implementar tales puertas traseras de una manera segura y eficaz. Uno de los principales retos en tal sentido es la posibilidad que se abre de que otros actores, y no sólo a las autoridades, puedan tener acceso a los sistemas con vulnerabilidades instaladas de fábrica.

LEER MAS: http://diarioti.com/cientificos-consideran-ilusorio-instalar-puertas-traseras-en-productos-criptograficos/92695


Leer más
Noticia publicada 17 Febrero 2016, 02:19 am por wolfbcn

xx La industria de los semiconductores abandona la Ley de Moore

La Ley de Moore ha tenido vigencia durante 50 años. Sin embargo, todo indica que esta era ha llegado a su fin debido, entre otras cosas, al límite físico del tamaño de los transistores.

Diario TI 16/02/16 11:52:07
Desde su introducción en 1965 por parte de Gordon Moore, la ley que lleva su nombre no sólo ha sido un pronóstico, sino ha funcionado como una hoja de ruta para el sector de los semiconductores.

La Ley de Moore es uno de los conceptos más conocidos en el ámbito de las tecnologías de la información, y es descrita detalladamente en este artículo de Wikipedia.

La revista Nature ha publicado un artículo según el cual el sector de los semiconductores ha decidido desvincular la Ley de Moore como una estrategia estándar aplicable a su trabajo y hoja de ruta. Esta hoja de ruta es elaborada por ITRS (International Technology Roadmap for Semiconductors), que desde 1991 agrupa a cientos de ingenieros que trabajan para distintos fabricantes de semiconductores con el fin de coordinar los procesos para la producción de chips. Estos procesos pueden consistir de cientos de pasos, lo que implica la necesidad de coordinar a proveedores y fabricantes.

LEER MAS: http://diarioti.com/la-industria-de-los-semiconductores-abandona-la-ley-de-moore/92678


Leer más
Noticia publicada 17 Febrero 2016, 02:16 am por wolfbcn

xx Un hospital de Hollywood, víctima del ‘ransomware’

El Hollywood Presbyterian Medical Center es la última víctima de uno de los riesgos informáticos más serios de la actualidad, el ransomware. El hospital lleva más de una semana sin acceso a sus sistemas informáticos a causa de un ataque que solo se revertirá si pagan un rescate de 9.000 bitcoins, algo más de 3, 6 millones de dólares.

Según informan en el portal especializado en seguridad CSO, los responsables del centro colaboran con la policía de Los Angeles y el FBI con el fin de descubrir la identidad de los atacantes y conseguir así la recuperación de todos sus sistemas sin sucumbir al pago. Sin embargo, no parece que vaya a ser un objetivo sencillo de cumplir en el corto plazo.

Debido a esta incidencia el hospital lleva más de una semana sin poder utilizar la la red en los departamentos que no fueron afectados en un primer momento, mientras que los que sí lo fueron, comenzando por urgencias, se han quedado sin acceso a historiales médicos, entre otros datos. La situación a forzado al personal a trabajar a la vieja usanza, con fax y teléfono, obligando también a trasladar pacientes a otros centros.

No es una broma esto del ransomware, desde luego. Que mediante técnicas de malware cibercriminales cifren los datos de una persona en su PC, puede suponer una verdadera pesadilla; que lo hagan con una organización es mucho más grave. Casualidades de la vida, hace apenas una semana os hablamos a fondo del tema aquí, en MuyComputer: cómo prevenir y solucionar ataques de ransomware.

http://www.muycomputer.com/2016/02/16/hospital-hollywood-victima-ransomware


Leer más
Noticia publicada 16 Febrero 2016, 21:46 pm por wolfbcn

xx Los Trolls del Secreto Comercial – #StopTradeSecrets

Una nueva doctrina jurídica al acecho: la protección absoluta del Secreto Comercial

Xnet lanza una video campaña a nivel europeo, en colaboración con numerosas organizaciones de la sociedad civil como Corporate Europe Observatory, EDRi, la Quadrature du Net, Health Action International, P2P Foundation, Initiative für Netzfreiheit, The Commons Network, para exponer las amenazas de la nueva doctrina legal sobre Secretos Comerciales sobre los alertadores/whistleblowers, la libertad de prensa e información, los trabajadores y consumidores, la salud y el interés general.

 Desde el punto de vista y análisis de Xnet, la aprobación del actual texto de la directiva de Secretos Comerciales Europea (Trade Secrets Directive) y el desarrollo de esta nueva doctrina jurídica llevaría a amenazas muy graves para los ciudadanos que destapen abusos de las corporaciones:
Una situación de asimetría entre los ciudadanos y las instituciones con respecto a las protecciones de las que disponen al denunciar comportamientos impropios, irregularidades o actividades ilícitas corporativas. Se deja a los alertadores/whistleblowers desprotegidos a pesar de que la mayoría de las denuncias contra los abusos corporativos son impulsados por ciudadanos.
Se da por hecho la persecución legal de cualquier persona que revele secretos comerciales, aunque al final los tribunales fallan a su favor.

LEER MAS
: http://blogs.publico.es/el-blog-de-xnet/secretos-comerciales/


Leer más
Noticia publicada 16 Febrero 2016, 21:45 pm por wolfbcn

xx Dridex vuelve a la carga y se convierte en la mayor amenaza de nuestros datos...

Si hablamos de troyanos, todo el mundo lo relaciona con un tipo de virus capaz de eliminar o destruir información de nuestro disco duro, robarnos información confidencial o incluso abrir puertos de comunicaciones de nuestro ordenador para que algún intruso pueda controlarlo de forma remota. Entre uno de los más peligrosos se encuentra Dridex, un troyano que seguro a más de uno le sonará y que de nuevo está activo.

El pasado año fue una de las amenazas financieras más importantes y ahora, según un análisis realizado por la compañía experta en seguridad Symantec, se ha detectado que este peligroso troyano está de nuevo haciendo de las suyas. Parece que los responsables de este malware han hecho un esfuerzo por mejorar las campañas de ataque con Dridex y se ha convertido nuevamente en una de las amenazas más peligrosas para nuestros datos bancarios, que son su objetivo.

En un nuevo informe técnico publicado hoy mismo por Symantec, han observado que al menos se han realizado 145 campañas de distribución de Dridex durante un periodo de 10 semanas. Durante este tiempo, la media de correos electrónicos bloqueados a diario por Symantec que incluían el troyano han sido más de 270.000, lo que significa que se han podido enviar millones de correos infectados.

En la mayoría de las campañas de spam se intentan camuflar los correos como mensajes de nuestras entidades financieras con el único objetivo de conseguir tus datos bancarios a través de formularios o páginas web falsas a las que se tiene acceso desde el propio correo recibido. Parece que las zonas más afectadas son aquellas en las que se habla inglés, aunque este software con ninguna buena...


Leer más
Noticia publicada 16 Febrero 2016, 21:42 pm por wolfbcn

xx Desarrollan un sistema de archivo de datos óptico 5D capaz de trascender a ...

Con una vida útil prácticamente ilimitada, el sistema digital utiliza como soporte cristal nanoestructurado para grabar y recuperar la información, abriendo una nueva era de archivo de datos de forma eterna.

REINO UNIDO.- Científicos de la Universidad de Southampton han dado un gran paso adelante en el desarrollo de un nuevo sistema de almacenamiento de datos digital, capaz de sobrevivir durante miles de millones de años.

Usando cristal nanoestructurado, los científicos del Centro de Investigación Optoelectrónica (ORC) han desarrollado un proceso de grabación y recuperación en "cinco dimensiones" de datos digitales, mediante el uso de grabación láser medida en femtosegundos (la milbillonésima parte de un segundo).

Este almacenamiento tiene propiedades sin precedentes: una capacidad de 360 TB/disco, una estabilidad térmica de hasta 1.000 °C y una vida útil prácticamente ilimitada a temperatura ambiente (13.800 millones de años, soportando 190°C) abriendo una nueva era en los sistemas de archivo de datos.

http://www.publico.es/ciencias/desarrollan-sistema-archivo-datos-optico.html


Leer más
Noticia publicada 16 Febrero 2016, 21:38 pm por wolfbcn

xx Los operadores de fibra chilenos apuestan por cobrar el tráfico de datos ¿lo ...

En el terreno de los móviles estamos acostumbrados a las tarifas de datos limitadas en su capacidad donde tendremos que pagar un extra si queremos navegar más ese mes gastando más datos. Esto es algo que nadie se imagina en las conexiones de fibra óptica aunque no podemos descartarlo a medio plazo. Los operadores chilenos ya han sentado este peligroso precedente y apuestan por cobrar el tráfico de datos de la fibra óptica. ¿Lo veremos pronto en España?

¿Os imagináis que vuestra flamante conexión de fibra óptica sólo os permitiera navegar 500 GB al mes y después os tocara pagar más para poder seguir utilizándola? Pues esto es algo que está causando estragos en Chile, donde las principales operadoras han apostado por este modelo. Para explicar el tema vamos a recopilar cronológicamente los acontecimientos y buscar paralelismos con España para predecir si algo así puede llegar a implantarse.

LEER MAS: http://www.adslzone.net/2016/02/16/los-operadores-de-fibra-chilenos-apuestan-por-cobrar-el-trafico-de-datos-lo-veremos-en-espana/


Leer más
Noticia publicada 16 Febrero 2016, 21:36 pm por wolfbcn

xx Cómo restaurar los valores de fábrica en Google Chrome, Mozilla Firefox y Edge

Muchas veces actualizar nuestros programas y aplicaciones a sus versiones más recientes, o modificar los parámetros internos, lejos de ser una solución frente a problemas de seguridad y carencia de funciones, provocan incompatibilidades y pérdidas de rendimiento que pueden convertirse en un serio inconveniente a la hora de navegar en Internet. Si este es tu caso, te enseñamos cómo resetear Chrome, Firefox y Edge pare volver a empezar desde cero.

LEER MAS: http://www.adslzone.net/2016/02/16/como-restaurar-los-valores-de-fabrica-en-google-chrome-mozilla-firefox-y-edge/


Leer más
Noticia publicada 16 Febrero 2016, 21:34 pm por wolfbcn

xx Método Guttman: ¿por qué el PP borró el disco duro de Bárcenas 35 veces, y no...

Parece una cifra al azar. Bastante alta, eso sí. Pero tiene una razón de ser: se trata de una técnica de borrado seguro creada hace veinte años.

Cuando borras un archivo de un disco duro, generalmente no lo estás borrando realmente. Estás eliminando la referencia a ese archivo. Es como si hicieras desaparecer la ficha de un libro en una biblioteca, no tienes referencia al libro en ningún sitio, pero sigue estando ahí, en las estanterías, en alguna parte, y si buscas con paciencia lo puedes encontrar. Naturalmente, en este caso la paciencia la aportan programas informáticos que pueden emplearse para buscar sistemáticamente archivos perdidos. Incluso si formateas el disco duro, lo único que estás haciendo es borrar todas las fichas de la biblioteca, pero los libros siguen todos ahí, esperando a ser encontrados con un programa especializado.

Así que la siguiente opción es sobrescribir el disco duro con otros datos, generalmente aleatorios. Eso parece que debería solucionar el problema, pero no es necesariamente así. Los discos duros tradicionales, como el caso que no ocupa, son un sistema de almacenamiento magnético que funciona cambiando el estado de los numerosos sectores del disco entre cero y uno. Pero al sobrescribir se suele acabar dejando un pequeño rastro que aunque pueda no ser detectable por software sí podría, al menos teóricamente, ser reconstruido por métodos más sofisticados y caros, como algoritmos de imágenes aplicados al resultado de examinar los discos con microscopios de fuerza magnética.

Es por ello que en julio de 1996, el doctor en Informática Peter Gutmann publicó junto a Colin Plumb un método de borrado que debía...


Leer más
Noticia publicada 16 Febrero 2016, 14:43 pm por wolfbcn

 

 

Conectado desde: 216.73.216.36