Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Cinco cosas que haces a diario en internet (y son ilegales)
Facebook te conoce mejor que tu madre (y que tú mismo)
Una estafa en Facebook utiliza tarjetas regalo de Zara como cebo
El soporte general de Windows 7 SP1 acaba mañana
Expertos quieren protegernos de la inteligencia artificial
El Estado Islámico 'hackea' la cuenta de Twitter del Mando Central del Pentágono
Nuevo Silk Road ya no se encuentra en Tor, sino en la red I2P
DNI 3.0: Así es el nuevo documento electrónico conectado al móvil por NFC
Hackers de Anonimous tumban site yihadista
¿Qué compañía de 'software' utiliza las agencias de espionaje de EE.UU.? 2571 2572 2573 2574 2575 2576 2577 2578 2579 2580
Noticias
Cinco cosas que haces a diario en internet (y son ilegales)A menudo nos encontramos con personas que, de un modo u otro, deben pensar que internet es un universo paralelo en el que no existe la ley. Partiendo de esta falsa premisa, cada vez son más los usuarios que hacen de su capa un sayo y dan luz verde a su libre albedrío sin importarles su conducta.
Sin embargo, hay una cosa evidente: si algo es ilegal en la vida offline, no lo es menos en la online. El problema llega cuando ciertos delitos o conductas ilegales (existen diferencias entre ambos, aunque en principio pueda no parecerlo) acaban formando parte de nuestro día a día y los cometemos sin problema.
Estos son algunos de esos casos:
LEER MAS: http://www.elconfidencial.com/tecnologia/2015-01-12/cinco-cosas-que-haces-a-diario-en-internet-y-son-ilegales_619742/
Leer más
| Noticia publicada 13 Enero 2015, 02:03 am por wolfbcn |
Facebook te conoce mejor que tu madre (y que tú mismo)Cada día evaluamos la personalidad de nuestros congéneres. Es un juicio de gran importancia social a la hora de tomar decisiones y hacer planes tales como votar, casarse o contratar a alguien. Cuanto más acertado sea este examen, mejor será la elección. Aunque somos bastante buenos en esto, un estudio acaba de demostrar que los ordenadores son aún mejores a la hora de reconocer la personalidad de otro ser humano.
“Los ordenadores pueden derrotarnos en nuestro juego, pulido durante millones de años de evolución, y que ha sido crucial para el éxito y la supervivencia”, explica a Teknautas el investigador de la Universidad de Stanford (EEUU) y coautor del estudio publicado hoy en la revista PNAS, Michal Kosinski. “De hecho, un sencillo modelo informático con una buena base de datos puede ganarnos fácilmente”, añade.
LEER MAS: http://www.elconfidencial.com/tecnologia/2015-01-12/facebook-te-conoce-mejor-que-tu-madre-y-que-tu-mismo_620607/
Leer más
| Noticia publicada 13 Enero 2015, 02:02 am por wolfbcn |
Una estafa en Facebook utiliza tarjetas regalo de Zara como ceboUna nueva estafa está comenzando a extenderse por Facebook. Utiliza como cebo una invitación de algún amigo para que el usuario se una a un evento en el que se sortean 430 tarjetas regalo de Zara.
Para entrar en ese sorteo hay que hacer clic en participar y posteriormente invitar a 50 amigos. A continuación, hay que poner en nuestro tablón "Gracias Zara".
Ante esta situación, Panda Security recomienda utilizar el sentido común y no caer en este tipo de estafas. Por ello en primer lugar asegura que es necesario comprobar la URL y ver su está relacionada con la marca que dice ser.
En segundo lugar, lo mejor ante estos casos es no dar datos personales y desconfiar de las fuentes, aunque haya sido un contacto o un amigo quien nos haya enviado el enlace a este evento. Por último y para comprobar que la promoción es verdad, lo mejor es acudir a la página oficial y ver si hay alguna referencia. En el caso de Zara, no la hay.
http://www.elconfidencial.com/tecnologia/2015-01-12/una-estafa-en-facebook-utiliza-tarjetas-regalo-de-zara-como-cebo_620899/
Leer más
| Noticia publicada 13 Enero 2015, 02:01 am por wolfbcn |
El soporte general de Windows 7 SP1 acaba mañanaWindows XP SP3 es el sistema operativo más popular de Microsoft, pero también uno de los más longevos y problemáticos para la firma de Redmond que, como sabemos, quiere evitar que Windows 7 SP1 se convierta en su “sucesor espiritual”, con todo lo que ello supondría.
Es por eso que el gigante del software pondrá fin al soporte general de Windows 7 SP1 justo mañana, día 13 de enero, fecha en la que dicho sistema operativo entrará en fase de soporte extendido hasta su fin definitivo el 14 de enero de 2020.
¿Qué supone esto? Pues muy simple, significa que Windows 7 no recibirá nuevas funciones y que, por tanto, podemos dar por descartada por ejemplo la llegada de DirectX 12 a dicho sistema operativo.
Así, durante cinco años más Microsoft lanzará actualizaciones y parches de seguridad para Windows 7 con Service Pack 1, pero nada más, a nivel funcional quedará tal cual está actualmente.
Con este movimiento el gigante del software quiere impedir que Windows 7 se convierta en el nuevo Windows XP, una estrategia que podría funcionar en gran medida dentro del sector de consumo si DirectX 12 acaba cumpliendo todo lo que promete.
Junto a esto debemos tener en cuenta que Windows 10 también está mostrando su mejor cara y que, salvo sorpresa de última hora, podría acabar seduciendo incluso a los más reticentes.
http://www.muycomputer.com/2015/01/12/soporte-general-windows-7-sp1
Leer más
| Noticia publicada 12 Enero 2015, 21:41 pm por wolfbcn |
Expertos quieren protegernos de la inteligencia artificialAunque aún estamos lejos de un Apocalipsis en el que las máquinas nos conviertan en sus esclavos, los expertos no se confían y lanzan iniciativa para que la IA no se salga de control.
Todos (o casi todos) vimos la película Terminator,y desde ese entonces, sólo podemos pensar que algo como Skynet dominará al mundo y terminará por convertir la raza humana en su esclava.
Sin embargo, la humanidad no debe temer, pues expertos y científicos en inteligencia artificial (IA) en todo el mundo están firmando una carta pública llamada Future of Life (Futuro de la vida, en español) para coordinar y comunicar sus progresos en el campo de la IA, para asegurarse de que la tecnología -- y los avances -- no se salgan de control. La carta es promovida por el instituto conocido como Future of Life.
LEER MAS: http://www.cnet.com/es/noticias/expertos-buscan-proteger-a-la-humanidad-de-la-inteligencia-artificial/
Leer más
| Noticia publicada 12 Enero 2015, 21:27 pm por wolfbcn |
El Estado Islámico 'hackea' la cuenta de Twitter del Mando Central del PentágonoLos piratas informáticos cambiaron la foto de perfil por una bandera del EI y publicaron amenazas a los militares de EEUU: "Soldados estadounidenses, vamos a por vosotros, vigilad vuestras espaldas"
WASHINGTON.- Un grupo de hackers supuestamente vinculado al grupo Estado Islámico (EI) pirateo la cuenta de Twitter del Mando Central de EEUU, encargado de las operaciones en Irak y Siria, y publicó mensajes extremistas y los datos personales de miembros del Pentágono.
El grupo, que se hace llamar el "CyberCaliphate", trastocó toda la cuenta de Twitter del Mando Central y cambió la foto de perfil por la de una persona con el rostro cubierto con una "kufiya", el pañuelo tradicional árabe, y la bandera utilizada por el grupo yihadista.
Los piratas informáticos publicaron amenazas a los militares de EEUU: "Soldados estadounidenses, vamos a por vosotros, vigilad vuestras espaldas", reza uno de los mensajes, firmado por "ISIS", el acrónimo del EI por sus siglas en inglés.
Además, difundieron una lista de direcciones, números de teléfono y nombres de generales y efectivos del Mando Central (con sede en Florida) y de militares retirados, que supone información privada.
"El CiberCalifato, bajo los auspicios del ISIS, continúa su CiberYihad. Mientras Estados Unidos y sus satélites asesinan a nuestros hermanos en Siria, Irak y Afganistán, nosotros ingresamos en vuestras redes y aparatos personales y sabemos todo sobre vosotros", indica otro de los mensajes.
"ISIS está aquí, en vuestros PC, en cada base militar. Con el permiso de Alá estamos ahora en el CENTCOM (acrónimo del Mando Central)", continúa. Otros tuits muestran ...
Leer más
| Noticia publicada 12 Enero 2015, 21:08 pm por wolfbcn |
Nuevo Silk Road ya no se encuentra en Tor, sino en la red I2PLa más reciente versión del popular mercado negro de artículos y servicios ilegales ahora acepta varios tipos de criptomonedas como Dogecoin.
Como era absolutamente previsible, ya existe en la red oscura un nuevo mercado negro —autodenominado como el sucesor de Silk Road— llamado Silk Road Reloaded, y que usa la menos reconocida capa de red anónima I2P en vez de Tor.
A diferencia de la red Tor, que se basa en una red de voluntarios que permiten anonimizar el tráfico de datos, la red anónima I2P emplea un sistema peer-to-peer para que cada usuario sea un nodo de la red que colabora en anonimizar el tráfico de todos los usuarios.
LEER MAS: http://www.fayerwayer.com/2015/01/nuevo-silk-road-ya-no-se-encuentra-en-tor-sino-que-en-la-red-i2p/
Leer más
| Noticia publicada 12 Enero 2015, 18:18 pm por wolfbcn |
DNI 3.0: Así es el nuevo documento electrónico conectado al móvil por NFCTras ocho años con el DNI electrónico entre nosotros, durante los cuales la aceptación ha sido mínima, el Ministerio del Interior ha lanzado el DNI 3.0. Con esta nueva versión, los españoles disfrutarán de un chip más rápido y seguro, además de comunicación vía smartphone gracias a la integración de una antena de radiofrecuencia y conectividad NFC.
Jorge Fernández Díaz, ministro de Interior, ha presentado en la Comisaría Provincial de Lleida el nuevo DNI 3.0, una evolución del DNI electrónico que lleva entre nosotros desde el pasado año 2006. La nueva versión del DNI electrónico (DNI 3.0) llega con el objetivo de superar las limitaciones de la anterior tecnología y, con las novedades que a continuación desarrollamos, el Ministerio del Interior persigue mejorar la aceptación del documento de identificación electrónico y aumentar sus posibilidades en el desarrollo de gestiones online, también con nuestro teléfono inteligente o tableta.
LEER MAS: http://www.adslzone.net/2015/01/12/dni-3-0-asi-es-el-nuevo-documento-electronico-conectado-al-movil/
Leer más
| Noticia publicada 12 Enero 2015, 18:17 pm por wolfbcn |
Hackers de Anonimous tumban site yihadista(CNN Money)–Hackers que se identificaron con el grupo Anonymous hackearon un sitio web yihadista en represalia por el ataque terrorista en la revista satírica francesa Charlie Hebdo. El sitio web ansar-alhaqq.net, un sitio yihadista francés, actualmente redirige a Duck Duck Go, un motor de búsqueda. Los hackers utilizaron Twitter para atribuirse la responsabilidad tras la guerra anunciada contra los yihadistas.
Anonymous también nombró a decenas de cuentas de Twitter que el grupo hacktivista dice que pertenecen a los yihadistas.
Los hackers publican en Pastebin, un sitio web que permite a las personas publicar información de forma anónima en línea.
El viernes, los miembros de Anonymous anunciaron la operación hacking "#OpCharlieHebdo, declarando la guerra a los extremistas islámicos.
LEER MAS: http://cnnespanol.cnn.com/2015/01/11/hackers-de-anonimous-tumban-site-yihadista/
Leer más
| Noticia publicada 12 Enero 2015, 14:30 pm por wolfbcn |
¿Qué compañía de 'software' utiliza las agencias de espionaje de EE.UU.? El portal TechCrunch revela que la compañía de 'software' Palantir Technologies, fundada en el año 2004, es utilizada por más de una decena de organizaciones gubernamentales estadounidenses, entre las que se encuentran numerosas agencias de espionaje.
El portal TechCrunchha recibido un documento secreto que data del año 2013 con datos de la compañía fabricante de 'software' Palantir Technologies. El documento contiene información sobre las herramientas de análisis de datos que utiliza la empesa y numerosas listas de sus principales clientes.
Las labores de esta compañía siempre han sido muy discretas. El documento filtrado revela que multitud de agencias gubernamentales estadounidenses recurren a Palantir y que uno de los primeros contratos que se le concedió a la compañía fue en 2006 con JIEDDO (Joint Improvised Explosive Device Defeat Organization), organismo gubernamental estadounidense encargado de liderar y coordinar todas las acciones relacionadas con la lucha contra artefactos explosivos caseros, y durante el periodo comprendido entre 2007 y 2009 se utilizó en más de 50 programas estatales.
Además, a partir del año 2013 Palantir fue utilizado para llevar a cabo sus acciones por al menos 12 organismos dependientes del Gobierno de EE.UU., entre los que se incluyen la CIA, el FBI, el Departamento de Seguridad Nacional (DHS), el Centro para el Control y la Prevención de Enfermedades (CDC), la Infantería de Marina y la Fuerza Aérea estadounidense.
La herramienta principal que esta compañía utiliza es la minería de datos para establecer conexiones y secuencias lógicas entre la información disponible. Una de las principales ven...
Leer más
| Noticia publicada 12 Enero 2015, 14:29 pm por wolfbcn |
|
Conectado desde: 216.73.216.33
|
Titulares