Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Hackean el sitio del Panel de Prácticas de Empleo de California
La NSA fue inundada con solicitudes FOIA tras las filtraciones de Snowden
Los hackers de LulzSec Perú filtran archivos supuestamente robados de la ...
Cada año perdemos más de 120 horas esperando que nuestro ordenador este listo...
Investigadores crean un algoritmo que genera tu biografía a partir de tus tweets
La peor pesadilla del Bitcoin: la influencia del mercado negro en su valor
El Constitucional avala que las empresas vigilen el correo de sus empleados
Así es un ‘secuestro virtual’
Google se alía con Microsoft, Facebook y otras para reducir el coste del ...
“Hooked up”, producción española, primera película filmada íntegramente con ...3282 3283 3284 3285 3286 3287 3288 3289 3290 3291
Noticias
Hackean el sitio del Panel de Prácticas de Empleo de CaliforniaEl sitio web oficial del Panel de Prácticas de Empleo de California (etp.ca.gov) ha sido hackeado. El atacante es Shadow Haxor de Filipinas.
http://news.softpedia.com/images/news-700/State-of-California-Employment-Training-Panel-Website-Hacked.png
El hacker ha dicho a Pinoy Hack News que aprovechó una vulnerabilidad de ColdFusion para acceder a los sistemas de EPT.
Shadow Haxor ha modificado la página principal del sitio web de EPT, pero también ha añadido una página de desfiguración a https://www.etp.ca.gov/x.htm.
En el momento de escribir esto, el sitio de EPT todavía estaba alterado. Una imagen de la desfiguración está disponible en zone-h.org.
Según su sitio web, el EPT "proporciona financiamiento a los empleadores para ayudar en la mejora de las habilidades de sus trabajadores a través de formación que conduce a puestos de trabajo a largo plazo y buenos pagos".
He solicitado a la organización una declaración sobre el incidente. Este artículo será actualizado si responden.
http://news.softpedia.es/Hackean-el-sitio-del-Panel-de-Practicas-de-Empleo-de-California-389689.html
Leer más
| Noticia publicada 9 Octubre 2013, 14:02 pm por wolfbcn |
La NSA fue inundada con solicitudes FOIA tras las filtraciones de SnowdenLas revelaciones de la NSA han multiplicado la cantidad de solicitudes realizadas en nombre de la Ley por la Libertad de la Información (FOIA). Las filtraciones sobre los programas de espionaje masivo de la NSA, como PRISM, Boundless Informant y muchos otros han llevado a la gente a buscar más respuestas.
http://news.softpedia.com/images/news-700/NSA-Gets-Flodded-with-FOIA-Requests-Following-Snowden-Leaks.png
En los tres meses posteriores a las primeras filtraciones, las solicitudes sobre la FOIA han aumentado en hasta un 1.054 por ciento.
Ha habido 3.382 solicitudes enviadas a la NSA, mientras que en el mismo período de 2012 sólo hubo 293 peticiones.
El servicio de solicitudes de registros públicos MuckRock es el que ha proporcionado los datos después de pedirle a la NSA el número total de solicitudes.
La cifra de solicitudes no sólo ha sido mayor que en el mismo período de tiempo del año pasado, sino que fue el doble de lo recibido durante todo el año 2012 – 1.809.
http://news.softpedia.es/La-NSA-fue-inundada-con-solicitudes-FOIA-tras-las-filtraciones-de-Snowden-389550.html
Leer más
| Noticia publicada 9 Octubre 2013, 13:59 pm por wolfbcn |
Los hackers de LulzSec Perú filtran archivos supuestamente robados de la ...Los hackers de LulzSec Perú han publicado una serie de documentos que supuestamente representan "archivos secretos de la Fuerza Armada de Venezuela".
http://news.softpedia.com/images/news-700/Hackers-of-LulzSec-Peru-Leak-Files-Allegedly-Stolen-from-Venezuelan-Army.png
Los archivos han sido puestos a disposición en la red TOR. Sin embargo, los hackers también han proporcionado enlaces a Tor2Web que permiten a los usuarios acceder a los contenidos incluso sin el Tor Browser Bundle.
Según LulzSec Perú, los archivos han sido filtrados del Comando Estratégico Operacional de las Fuerzas Armadas de Venezuela. La información parece haber sido tomada de una máquina con Linux, después de que los hackers obtuvieron acceso root a la misma.
Hay un total de 20 archivos, incluyendo documentos de Word, archivos PDF, presentaciones en Power Point e imágenes.
Algunos de los documentos están marcados como 'no clasificados', pero al menos uno de ellos es 'confidencial'. El archivo confidencial se llama "Plan de instalación de antenas para elecciones municipales a realizarse el 8 de diciembre de 2013 / Servicio de internet satelital y datos electorales para las comunidades".
http://news.softpedia.es/Los-hackers-de-LulzSec-Peru-filtran-archivos-supuestamente-robados-de-la-Fuerza-Armada-de-Venezuela-389636.html
Leer más
| Noticia publicada 9 Octubre 2013, 13:56 pm por wolfbcn |
Cada año perdemos más de 120 horas esperando que nuestro ordenador este listo...Durante los últimos 12 meses, los usuarios en España han perdido más de 120 horas (5,01 días) frente a sus ordenadores debido a que aplicaciones y archivos tardan demasiado tiempo en cargarse, según un estudio de Redshift Research para SanDisk que recoge datos externos de 8.001 usuarios de PC en el Reino Unido, Francia, Alemania, España, Italia, China, Australia y EEUU.
Según el estudio Digital Downtime Study usuario medio de ordenadores de sobremesa o portátiles en España espera una media de más de 11 minutos para que su dispositivo se cargue, por lo que, la ralentización de los ordenadores personales se ha convertido en una de las siete principales experiencias cotidianas más estresantes a las que se enfrentan los usuarios de ordenadores en España.
En este sentido, el 36 por ciento de los encuestados en España afirma haber perdido horas sueño debido a la lentitud de los ordenadores. Además, un 27 por ciento de los encuestados afirmó haberse puesto de mal humor para todo el día.
Aunque esta reacción no es única de España ya que el 35 por ciento de los usuarios franceses y el 37 por ciento de los chinos también afirman que el estado de los ordenadores afecta a su estado de ánimo.
En cuanto a cómo desahogarse de esa frustración, los españoles somos los que en un porcentaje muy alto, un 17 por ciento, afirmamos llegar a la agresión física al dispositivo, quedándonos cerca de chinos y estadounidenses, ambos con un 14 por ciento, pero por debajo de los alemanes quienes, con un 23 por ciento, son los que más probablemente se desahoguen con una reacción física.
Según el estudio, en un año, los usuarios de ordenadores...
Leer más
| Noticia publicada 9 Octubre 2013, 13:36 pm por wolfbcn |
Investigadores crean un algoritmo que genera tu biografía a partir de tus tweetsDesde hace algún tiempo, Twitter pone a disponibilidad de sus usuarios un archivo con todos los tweets que éste ha enviado. En él puedes encontrar absolutamente todo lo que has escrito en esta red social: desde lo que has comido un día que decidiste compartir una foto hasta que en su día aprobaste un examen importante. ¿Es posible reconstruir la vida de alguien a partir de Twitter? Si escribe lo suficiente, sí, aunque para ello es necesario separar los tweets menos significativos.
Esto precisamente han propuesto dos investigadores de la Universidad de Carnegie Mellon y de la Universidad de Cornell. Para ello, consideran que hay cuatro tipos de tweets: personales y específicos en el tiempo, personales y generales en el tiempo, públicos y específicos en el tiempo y, finalmente, públicos y generales en el tiempo. Según su teoría, los eventos personales importantes (PIE) caerían dentro de la primera categoria.
LEER MAS: http://www.genbeta.com/redes-sociales/investigadores-crean-un-algoritmo-que-genera-tu-biografia-a-partir-de-tus-tweets
Leer más
| Noticia publicada 9 Octubre 2013, 13:34 pm por wolfbcn |
La peor pesadilla del Bitcoin: la influencia del mercado negro en su valorRecientemente hemos visto cómo el bitcoin ha pasado por una nueva mala racha: un sitio web de venta de drogas que se escondía bajo la capa de anonimato de Tor, Silk Road, se ayudaba de esta moneda para no delatar a sus usuarios hasta que la FBI cerró el sitio. Fue una buena noticia en la lucha contra el narcotráfico, pero una mala noticia para el valor del bitcoin.
Tras la redada digital del FBI (que también sacará beneficio propio de la operación), el valor del bitcoin bajó un 8%. Y que el valor de una moneda descienda tras el cierre de una operación ilegal da mucho que hablar: ¿significa esto que la relevancia del bitcoin de basa sólo en si se pueden hacer operaciones ilegales con ella?
Los responsables de la moneda virtual lo tienen claro: cometer delitos utilizando las ventajas del bitcoin es “estúpido“ (textualmente de las declaraciones de un desarrollador, Jeff Garzik). Pero está claro que ninguna organización, usuario o empresa confiará en esta moneda siempre que se la vincule a actividades criminales o al blanqueo de dinero. Lamentablemente, este tipo de noticias siempre destacan más que las ventajas completamente legales que se le puede sacar a la moneda intangible.
Esta es la pesadilla del bitcoin, y su principal reto a partir de ahora es quitarse esta mala fama. Con el dinero que utilizamos todos también se cometen delitos (y mucho peores). El futuro podría pasar por una regularización de la moneda, pero como siempre pasa con estas iniciativas no se quiere ni oír hablar de esta opción ya que eliminaría por completo el anonimato que tanto quieren proteger. EL bitcoin tiene futuro, pero seguimos sin tener claro cómo será.
...
Leer más
| Noticia publicada 9 Octubre 2013, 13:25 pm por wolfbcn |
El Constitucional avala que las empresas vigilen el correo de sus empleadosEl Tribunal Constitucional ha rechazado la petición de amparo formulada por un trabajador que fue despedido después de que su empresa sospechara que había enviado información sensible a la competencia a través del correo electrónico corporativo. El empleado apeló al secreto de las comunicaciones y a la intimidad, recogidos en el artículo 18 de la Constitución, pero el Constitucional ha entendido, por unanimidad, que, en este caso, había que ponderar el hecho de que en el convenio del sector químico, al que pertenece la compañía, se tipifica como falta leve "la utilización de los medios informáticos propiedad de la empresa para fines distintos de los relacionados con el contenido de la prestación laboral".
La decisión de intervenir el correo electrónico del trabajador fue “justificada”, “idónea”, "necesaria” y “ponderada y equilibrada”, según la sentencia que apela a que se tomó ante la "sospecha" de un comportamiento irregular. Al empleado se le confiscó también el teléfono móvil pero como el convenio del sector no hace referencia al uso de este, como no se establecieron previamente las reglas, esas pruebas fueron rechazadas por ser contrarias a su derecho a la intimidad.
Con esta resolución, el tribunal legitima a la empresa para controlar “las herramientas informáticas de titularidad empresarial puestas a disposición de los trabajadores (…) tanto a efectos de vigilar el cumplimiento de la prestación laboral realizada a través del uso profesional de estos instrumentos como para fiscalizar que su utilización no se destinaba a fines personales o ajenos al contenido propio de su prestación de trabajo”.
Según la sentencia, que se ha hecho púb...
Leer más
| Noticia publicada 9 Octubre 2013, 13:19 pm por wolfbcn |
Así es un ‘secuestro virtual’Los miembros del grupo español Delorean han sufrido en México lo que se conoce como un secuestro virtual, una modalidad de extorsión que consiste en hacerle creer a la víctima que se encuentra en peligro y que debe seguir las instrucciones que le están dando al otro lado del teléfono. Las bandas dedicadas al negocio utilizan esta especie de juego mental en el que la sugestión de quien lo sufre hace el resto.
“El teléfono es tu vida”, es la frase que utilizan para crear un sentimiento de dependencia entre la víctima y su celular. Los extorsionadores tratan de mantener en la línea a la víctima todo el tiempo que sea posible. Le suelen pedir que se aloje en algún hotel cercano y que no hable con nadie. En ese intervalo contactan con la familia y exigen un rescate. Por lo general no piden grandes cantidades de dinero. Prefieren que la transacción se haga lo antes posible, antes de que se descubra el engaño. Por eso es importante para ellos que el extorsionado siga al otro lado de la línea, de esa forma no sabrá que simplemente colgando el teléfono el timo quedaría al descubierto.
Los grupos criminales que se dedican a este tipo de delito recaban todo la información posible sobre las personas que van a abordar. Conocen matrículas de vehículos, nombres de familiares, direcciones… con esos datos conseguidos a través de redes sociales o con ayuda de algunos informadores, le hacen creer a la víctima que ha estado siendo sometida a una vigilancia muy estrecha. En ningún momento hay contacto físico entre los supuestos secuestradores y el raptado. En ocasiones se presentan como miembros de algún cartel. Se aprovechan del miedo que produce la violencia en...
Leer más
| Noticia publicada 9 Octubre 2013, 13:18 pm por wolfbcn |
Google se alía con Microsoft, Facebook y otras para reducir el coste del ...Los grandes nombres de la tecnología han unido fuerzas para conseguir que el acceso a Internet sea económico para todos. Diez gigantes de la red, entre los que se incluyen Google, Microsoft, Facebook, Yahoo e Intel, han lanzado la Alianza por Internet Asequible (Alliance for Affordable Internet por su nombre original), un grupo que pretende colaborar en uno de los objetivos de las Naciones Unidas: acceso real y fácil a la red desde todos los países en desarrollo para 2015.
Para ello, el coste de la conexión no debe superar el 5% del ingreso medio de los trabajadores -actualmente supone un 30% de los ingresos mensuales de una familia, según la Unión Internacional de las comunicaciones-. Las empresas de la Alianza destacan que para conseguirlo no bastan los avances tecnológicos, sino que son necesarios cambios en las políticas de cada país.
La Alianza tendrá también una función divulgadora. Esta ha prometido publicar un "Informe de Asequibilidad" en el que se notificará de los costes del acceso a la red a nivel mundial. El primero llegará en diciembre.
También han difundido un manual de buenas prácticas y sugerencias para la regulación. Para lograr sus objetivos recomiendan un mercado liberalizado con competencia abierta, políticas que rebajen el coste de las infraestructuras o eliminar impuestos de lujo o tarifas elevadas para los bienes de telecomunicaciones y servicios requeridos para la conexión, entre otras cosas.
La Alianza trabajará directamente con los gobiernos de estos territorios en desarrollo. En el primer año pretenden centrarse en dos o tres países y después expandir esta cifra a diez o doce para finales de 2015....
Leer más
| Noticia publicada 9 Octubre 2013, 02:37 am por wolfbcn |
“Hooked up”, producción española, primera película filmada íntegramente con ...Publicado el 8 de octubre de 2013 por Antonio Rentero
Ya tardaba algún equipo de rodaje en afrontar una producción cinematográfica con un iPhone en ristre para además de poder ofrecer una calidad fotográfica más que defendible poder emplear el argumento promocional de ser la primera película filmada con uno de los smartphones más populares del mundo. Y además nos cabe el orgullo de que los responsables son españoles. Se titula “Hooked up”, ha sido dirigida por Pablo Larcuen y produce Jaume Collet-Serra.
Aunque no es un género nuevo (habría que remontarse a títulos como “Holocausto caníbal”) el de las “filmaciones encontradas”, renacido tras “El proyecto de la bruja de Blair” ha encontrado últimamente un filón con películas como “Monstruoso”, “Chronicle” o sagas como “Paranormal activity” en las que la excusa para visualizar las imágenes es que las mismas proceden de grabaciones efectuadas por los propios protagonistas con sus propias videocámaras o, como en este caso, con sus propios teléfonos móviles.
“Hooked up” cuenta las peripecias de unos jóvenes tras una fiesta en Barcelona (el logline de la película es “sexo, fiesta, alcohol y muerte”) y aunque lo habitual en estas producciones es que la cámara con la que se filma sea una profesional en esta ocasión se ha empleado un móvil de verdad, en concreto un iPhone, tal y como se incluye en la propia publicidad de la película como un argumento promocional más.
Lo cierto es que sí es habitual el uso de cámaras digitales en algunos rodajes, especialmente para tomas de acción en incluso Josh Weddon afirmó que en algunos planos de “Los Vengadores” se valieron de iPhones pero se...
Leer más
| Noticia publicada 9 Octubre 2013, 02:35 am por wolfbcn |
|
Conectado desde: 216.73.216.114
|
Titulares