Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Xnet: El WikiLeaks español que desata temblores entre los corruptos
Twitter clone, la cara más oscura del microblogging está llena de pornografía...
Estafadores atacan a usuarios de iPhone y iPad en Rusia
Facebook estresa, Twitter no
Motorola empieza a sustituir algunos Nexus 6 defectuosos
John McAfee: "Sé quién hackeó Sony Pictures y no fue Corea del Norte"
Falta de móviles en el CES.. buenos augurios para el MWC 2015
Snowden: La NSA desarrolla armas cibernéticas para una guerra digital
Supuestos yihadistas 'hackean' sitios web de una universidad brasileña
Robotbase la asistente virtual que promete tanto que aterra2563 2564 2565 2566 2567 2568 2569 2570 2571 2572
Noticias
Xnet: El WikiLeaks español que desata temblores entre los corruptos Xnet, la red ciudadana que ha contribuido a denuciar casos de corrupción política de los últimos años en España, se ha convertido en una plataforma para que la gente de a pie denuncie a los responsables.
El equipo de activistas de Xnet trabaja con filtraciones pero lo hace de manera abierta y no se esconden en un sótano ni usan alias: Son abogados, periodistas, y tienen como lema hacer todo de manera legal.
Xnet ha contribuido a desarticular esquemas de corrupción de gran magnitud como los de Bankia o Caja Madrid, logrando llevar a los tribunales a personajes como Rodrigo Rato o Miguel Blesa, protagonistas de grandes escándalos.
Uno de estos activistas es Sergio Salgado, que sostiene que llevan tres años "intentando encontrar alguna trama de corrupción en la que no salga el nombre de Rato por ningún lado" y que han "fracasado totalmente". "Él legalizó las preferentes como ministro y él las vendió como director de Bankia; aparece varias veces en los papeles de Bárcenas; él hizo la Ley de suelo que inició la burbuja inmobiliaria con Aznar", comenta Salgado en declaraciones al portal Playgroundmag.net..
"Era el presidente del Fondo Monetario Internacional cuando estalló la crisis económica", agrega exaltado Salgado.
Bajo la consigna de "proteger a las fuentes y denunciar a los culpables", Xnet se puso a la tarea de transformar el descontento general de las manifestaciones del 15M en hechos concretos y con resultados. "Cuando todos a tu alrededor son corruptos y no les pasa nada, sientes que tienes impunidad. Pero si uno de ellos entra en la cárcel, la sensación de impunidad se resquebraja completamente", explica Salgado...
Leer más
| Noticia publicada 18 Enero 2015, 21:54 pm por wolfbcn |
Twitter clone, la cara más oscura del microblogging está llena de pornografía...Todos conocemos qué es y cómo funciona la popular red social de microblogging Twitter. En ella, los usuarios comparten publicaciones de 140 caracteres enriquecidos con imágenes, vídeos, enlaces a webs y más. Sin embargo, una alternativa a Twitter llamada “Twitter clone” está utilizando su imagen -el logotipo, por ejemplo- para la difusión de pornografía ilegal.
Se puede acceder a esta “oscura” red social a través de la deep web, por lo que su acceso es relativamente complicado, pero cualquier usuario de Internet puede registrarse para participar de la comunidad. Según sus estadísticas, cuentan con un total de 15.443 usuarios registrados, los cuales han prestado ya un total de 21.429 publicaciones en el momento de redacción de este artículo. Como adelantábamos, se trata de una copia de la red social Twitter que se vale de su logotipo y un formato muy similar. En Twitter clone, los usuarios pueden hacer publicaciones de hasta 160 caracteres e incluir URLs.
LEER MAS: http://www.adslzone.net/2015/01/18/twitter-clone-la-cara-mas-oscura-del-microblogging-esta-llena-de-pornografia-ilegal/
Leer más
| Noticia publicada 18 Enero 2015, 21:52 pm por wolfbcn |
Estafadores atacan a usuarios de iPhone y iPad en Rusia Los propietarios de iPhone y iPad en Rusia se enfrentan a un nuevo ataque de estafadores cibernéticos que operan bajo el nombre del popular sitio web SecurityLab, dedicado a la seguridad de la Red. La estafa consiste en ofrecer desbloquear dispositivos que, supuestamente, fueron 'hackeados' por piratas informáticos, a cambio de una suma de dinero.
"Los atacantes envían correos electrónicos fraudulentos, en nombre de la junta editorial del portal SecurityLab. Al parecer, las cartas las reciben usuarios que, inadvertidamente, infectaron sus dispositivos móviles con un virus que bloquea el iOS", se informa en un comunicado publicado en la página web de SecurityLab.
http://actualidad.rt.com/ultima_hora/163740-rusia-estafa-atacan-iphone-ipad
Leer más
| Noticia publicada 18 Enero 2015, 21:49 pm por wolfbcn |
Facebook estresa, Twitter noUn estudio revela que las mujeres que usan Twitter muestran menos estrés que las que usan Facebook, ya que esta última recuerda momentos difíciles como pérdidas de empleo o muertes.
Los usuarios intensivos de Internet y los medios sociales no muestran mayores niveles de estrés, mientras que las mujeres que usan Twitter, el correo electrónico y aplicaciones para compartir fotos muestran menos estrés que las que no los usan, señaló una encuesta publicada el jueves.
No obstante, el sondeo elaborado a mil 801 estadunidenses por el Pew Research Center señaló que plataformas como Facebook sí pueden incrementar el estrés de las personas, ya que pueden saber más sobre los momentos difíciles de otros, como la pérdida de empleos o muertes.
Los datos sugieren que los temores de algunos analistas acerca de que los medios sociales, los celulares e Internet se apropien de la vida de la gente y les expongan a más presión, son exagerados.
"En nuestros datos no hay pruebas de que los usuarios de medios sociales sientan más estrés que la gente que usa menos tecnologías digitales o ninguna en absoluto", afirmó en un comunicado Keith Hampton, un profesor de Rutgers University que lideró el informe.
Las personas que usan frecuentemente Internet y los medios sociales no muestran mayores niveles de estrés que los que no lo hacen, y las mujeres sufren más estrés que los hombres, según indicó la encuesta.
Las mujeres informaron de una puntuación media de 10,5 en una escala de 30 en la Escala de Estrés Percibido, la medida más común para esta condición. El promedio para los hombres fue de 9,8, señaló el estudio.
No existe...
Leer más
| Noticia publicada 18 Enero 2015, 13:10 pm por wolfbcn |
Motorola empieza a sustituir algunos Nexus 6 defectuososLa compañía de las alas ha reaccionado de la mejor manera posible ante una pequeña cantidad de Nexus 6 defectuosos que han ido apareciendo, ya que su soporte ha ofrecido directamente ayuda a los usuarios para proceder a la sustitución del terminal.
Como podemos ver en las imágenes que acompañan a la noticia el problema podría estar causado por una presión excesiva de la batería, que empuja la carcasa trasera hasta el punto de despegarla.
Es importante tener presente que de momento la lista de afectados es mínima y rondaría la decena de personas, así que no parece que estemos ante un fallo que haya tenido efectos a gran escala, sino más bien todo lo contrario.
Motorola por su parte también ha hecho referencia a que se trata de “unas pocas unidades” afectadas y ha reaccionado con total normalidad, invitando a los usuarios a solicitar el cambio del terminal defectuoso por uno nuevo.
http://www.muycomputer.com/2015/01/18/motorola-nexus-6-defectuosos
Leer más
| Noticia publicada 18 Enero 2015, 13:09 pm por wolfbcn |
John McAfee: "Sé quién hackeó Sony Pictures y no fue Corea del Norte" John McAfee, pionero en el desarrollo de antivirus, afirma haber estado en contacto con el grupo de 'hackers' que estaría detrás del devastador ataque cibernético contra Sony Pictures, recalcando que no se trata de Corea del Norte.
McAfee comentó al diario 'IBTimes' que ha colaborado en varias ocasiones con el FBI, pero que en este caso ellos estaban equivocados.
"Puedo garantizar que se equivocan. [El 'hackeo'] tiene que ver con un grupo de 'hackers', pero no voy a nombrarlos", comentó, explicando que entre los piratas informáticos se encuentran aquellos que luchan en diferentes lugares del mundo por las libertades civiles y que odian el confinamiento de las restricciones de la industria de la música y la industria del cine. "Yo no quiero nombrarlos, eso me convertiría en un soplón", agregó.
Asimismo, McAfee, de 69 años, dijo estar de acuerdo con las razones por las que los 'hackers' atacaron a Sony Pictures. Según él, eligieron a Sony por ser una industria que "controla el contenido del arte". "Lo siento, pero no me gusta esto tampoco. No me gusta ni un ápice", agregó.
El pasado 24 de noviembre fue lanzado un ciberataque contra la compañía Sony Photographs Entertainment Inc. EE.UU. acusó del ataque a Corea del Norte, imponiendo sanciones a altos funcionarios norcoreanos. Algunos analistas opinan que Washington utiliza a Corea del Norte como pretexto para justificar la militarización de la región de Asia-Pacífico en sus esfuerzos por contener a China.
http://actualidad.rt.com/actualidad/163723-mcafee-hackear-sony-pictures-corea-norte
Leer más
| Noticia publicada 18 Enero 2015, 13:08 pm por wolfbcn |
Falta de móviles en el CES.. buenos augurios para el MWC 2015Dónde se han metido todos los smartphones? A diferencia de años anteriores, las principales fabricantes de teléfonos inteligentes brillaron por su ausencia durante CES 2015.
Sí, claro, LG aprovechó la feria para presentar la segunda iteración de su teléfono flexible, el LG G Flex 2, con lo que inteligentemente se robó la atención en un evento donde de otra manera no hubo grandes anuncios en el mundo de los smartphones. Además, su marca hermana, LG Display presentó un prototipo de teléfono que parece lanzarse al ruedo con la única intención de competir frente a frente con el teléfono curvo Samsung Galaxy Note Edge.
Y sí, hubo otros cuantos teléfonos en la feria, desde un teléfono Lamborghini de lujo de US$6,000, hasta un Saygus V2 (también conocido como el "teléfono Superman") con su capacidad de almacenamiento externo de 256GB; un Nokia supersimple de US$30 y, por primera vez, vimos smartphones de ZTE, Alcatel y del nuevo dueño de Motorola, Lenovo. También presentaron teléfonos la fabricante Yezz y hasta Kodak. Y si bien Huawei no lanzó nada nuevo en sí, tuvimos la oportunidad de ver una edición limitada, en oro rosa, del elegante Huawei Ascend P7.
Sin embargo, la rumoreada llegada del Samsung Galaxy S6 no se produjo, ni el nuevo G4 de LG y como deciamos antes, otras líderes del mercado presentaron variaciones de sus modelos pero ninguno llamado a convertirse en el súperexito del año.
Pero antes de empezar a preparar el canto fúnebre para los smartphones de CES, hay algunas razones lógicas por explicar su incipiente aparición. En primer lugar, el espectáculo móvil más grande del mundo, el Congreso Mundial de Telefonía Móvil (MWC...
Leer más
| Noticia publicada 18 Enero 2015, 13:07 pm por wolfbcn |
Snowden: La NSA desarrolla armas cibernéticas para una guerra digital La vigilancia total de la NSA parece ser sólo la punta del iceberg. La agencia está desarrollando armas cibernéticas preparándose para una futura guerra digital.
Según revelan nuevos documentos clasificados que ha dado a conocer el excontratista de la NSA, Edward Snowden, están elaborándose armas digitales que podrían controlar totalmente Internet y los sitios del enemigo, lo que sería clave para la victoria en la guerra cibernética del futuro, informa el diario aleman 'Der Spiegel'.
De acuerdo con los documentos clasificados, las armas de la NSA serán capaces de utilizar Internet para paralizar las redes de los ordenadores del enemigo y las infraestructuras que están controlando, incluso el abastecimiento de energía y agua, aeropuertos y sistemas bancarios.
Según los documentos recientemente revelados, la vigilancia masiva es sólo 'la fase #0' de la estrategia guerrera de EE.UU. y ha sido llevada al cabo para detectar los puntos débiles en los sistemas de enemigos para poder infiltrarse posteriormente con intención de obtener "accesos permanentes". La 'fase #3' llamada "Dominar", permite a la Agencia "el control y la oportunidad de destruir los sistemas críticos y redes".
De acuerdo con los documentos revelados, la guerra digital borrará la diferencia entre los soldados y civiles ya que cada usuario de Internet estará bajo riesgo de sufrir daños en sus datos o en el ordenador entero.
http://actualidad.rt.com/actualidad/163692-snowden-nsa-armas-ciberneticas-guerra
Leer más
| Noticia publicada 18 Enero 2015, 13:06 pm por wolfbcn |
Supuestos yihadistas 'hackean' sitios web de una universidad brasileñaUn grupo de piratas informáticos ha atacado dos portales de la Universidad Federal de Río de Janeiro, publicando mensajes de protesta por la "falta de respeto al profeta Mahoma" y amenazas contra el Estado de Israel, informa 'Caracol'.
La acción se la atribuyen varios grupos de 'hackers' enumerados al final del sitio. No obstante, no aclaran si el ciberataque está relacionado con la ola de protestas desatada en países islámicos por el último ejemplar de la revista francesa 'Charlie Hebdó'.
Ver más: http://actualidad.rt.com/ultima_hora/163681-yihadistas-ciberataque-universidad-brasil
Leer más
| Noticia publicada 18 Enero 2015, 02:13 am por wolfbcn |
Robotbase la asistente virtual que promete tanto que aterraTe sigue físicamente por toda la casa u oficina para recordar tus citas, atender tus necesidades y vigilarte mientras duermes.
El escenario que estamos a punto de pintarte es aterrorizante y, a la vez, prometedor. Se trata de Robotbase, un asistente inteligente con un rostro virtual que te sigue a todas partes para hacer tu voluntad.
Olvida a Siri, aquel asistente que vive atrapado en tu iPhone, Robotbase es un dispositivo de más de un metro que, gracias a sus ruedas integradas, deambula por toda la casa en espera de tu próxima orden.
Presentado oficialmente en el marco de la feria tecnológica CES 2015, este robot "humanizado" por el amable rostro de un avatar computarizado, sirve como despertador y monitor físico personal al contabilizar obsesivamente tu ritmo cardíaco y las horas que dormiste. Esto durante los primeros minutos del día.
LEER MAS: http://www.noticiasdot.com/wp2/2015/01/17/robotbase-la-asistente-virtual-que-promete-tanto-que-aterra/
Leer más
| Noticia publicada 18 Enero 2015, 02:11 am por wolfbcn |
|
Conectado desde: 216.73.217.40
|
Titulares