Titulares

Noticias

xx Una aplicación para iPhone permite a los ciudadanos informar sobre supuestos ...

El departamento de seguridad nacional de la Agencia de Inmigración y Aduanas de Estados Unidos ha lanzado la aplicación Operation Predator. Se trata de una nueva app para 'smartphones' diseñada para que los usuarios informen sobre sospechosos de pedofilia. Todos los avisos pueden realizarse de forma anónima a través de la aplicación las 24 horas al día, siete días a la semana.
 
Según asegura la agencia estadounidense en una nota de prensa, la nueva aplicación para 'smartphones' contiene fotos e información sobre fugitivos conocidos en los casos penales del HSI sobre abusos a niños o que han sido explotados sexualmente.
 
"Cuando los niños son víctimas de abuso y explotación sexual, es una carrera contra el reloj para rescatarlo y llevar al responsable ante la justicia", asegura el director interino del ICE, John Sandweg. "Estas investigaciones son una de nuestras prioridades más importantes y tenemos que ser conocedores de la tecnología y la innovación".
 
La oficina de relaciones públicas de ICE desarrolló la aplicación con agentes especializados en delitos cibernéticos de todo el país con el fin de buscar la ayuda de los ciudadanos, aportando información sobre los pedófilos.
 
La aplicación Operation Predator permite a los usuarios recibir alertas sobre los pedófilos más buscados para compartir la información con amigos a través de correo electrónico y redes sociales y proporcionar información a la agencia llamando o presentando una denuncia online.
 
Además, la aplicación permite a los usuarios ver las noticias sobre detenciones y procesamientos de los pedófilos para la lucha contra la explotación infantil. Actualmente...


Leer más
Noticia publicada 15 Septiembre 2013, 17:28 pm por wolfbcn

xx El fundador de Megaupload pide 7 millones de dólares de indemnización por ser...

El fundador de Megaupload, Kim Dotcom, ha pedido una indemnizacion de casi 7 millones de dólares al gobierno de Nueva Zelanda, por haber sido espiado mediante el sistema Cinco Ojos. Según la defensa del multimillonario de origen alemán, Kim Dotcom fue espiado de forma ilegal, ya que este sistema solamente es lícito para casos de terrorismo y en cambio fue utilizado para recabar pruebas contra este por infracciones contra los derechos de autor. Además el país oceánico puede espiar de forma legal solamente a extranjeros, y en cambio Dotcom ya tenía fijada su residencia en Nueva Zelanda en el momento del espionaje.
 
¿En qué consiste el sistema Cinco Ojos?
 
Este sistema de espionaje es un programa para la compartición de datos e inteligencia entre los gobiernos de Estados Unidos, Canadá, Reino Unido, Australia y Nueva Zelanda, con el objetivo de combatir el terrorismo. Todos los socios de este sistema tienen acceso a los sistemas NSA (Agencia de Seguridad Nacional del gobierno estadounidense) tan controvertido en los últimos tiempos.
 
Defensa del fundador de Megaupload
 
El fundador del malogrado Megaupload ha denunciado que ha sido víctima de espionaje de forma ilegal, ya que se ha utilizado un sistema antiterrorista para recabar pruebas contra él en materia de copyright y blanqueo de dinero.
 
La defensa de Kim DotCom ha denunciado los hechos pidiéndo una indemnización de 6.9 millones de dólares a Nueva Zelanda.
 
Declaraciones de Kim Dotcom
 
Según ha manifestado el fundador del popular servicio de alojamiento cerrado por el FBI a ArsTechnica, su proceso judicial servirá para...


Leer más
Noticia publicada 15 Septiembre 2013, 17:23 pm por wolfbcn

xx El millonario negocio detrás del spam de Facebook

A pesar de las medidas que Facebook impone a los administradores de las páginas para "meter publicidad sin previo permiso", el negocio de los anuncios publicitarios conocido como spam continúa creciendo.
 
Un grupo de investigadores italianos liderados por Andrea Stroppa, realizaron un estudio en el que desubrieron la verdadera dimensión del contenido conocido como spam en Facebook y el negocio millonario que su distribución genera.
 
Gracias a la popularidad de Facebook, la compañía puede vender anuncios publicitarios en algunas de sus páginas más populares; sin embargo, existe una especie de mercado negro libre de los filtros que la red social impone a todos los patrocinadores.
 
Utilizando dos servidores, el estudio analizó 700,000 publicaciones de Facebook, encontrando que aproximadamente 37,000 de éstas eran spam. El análisis incluyó la búsqueda de términos comunes en este tipo de contenido como "join", "click here", "free", entre otros.
 
En entrevista con el sitio Mashable, Stroppa y su equipo comentaron que "al menos 20,000 publicaciones de spam son creadas diariamente en la red social".
 
Como parte de la investigación, Stroppa y su equipo entró a varios foros clandestinos para descubrir que el negocio del spam se basa en la venta de espacios publicitarios con precios que van desde los ocho dólares hasta los 200 USD, dependiento el número de Likes de cada Fan Page. Al final, el negocio reporta ganancias de aproximadamente 200 millones de dólares.
 
El problema con el spam es que éste satura la red, afectando a las compañías que pagan legalmente por sus anuncios. No obstante la política anti-spam de Faceb...


Leer más
Noticia publicada 15 Septiembre 2013, 17:21 pm por wolfbcn

xx JollyBot SMS, el malware para Android que manda mensajes sin control

A estas alturas, a nadie le sorprende la aparición de un nuevo malware en el sistema operativo Android, lo que sí resulta preocupante es que cada vez son más complicados de detectar y eliminar de forma efectiva. Este es el caso de JollyBot SMS, un malware que envía mensajes de texto ocasionando que los costes de nuestra factura se disparen. Su principal problema es que se distribuye como un servicio, lo que complica su detección.

Nuestros compañeros de RedesZone nos alertan del descubrimiento de un peligroso troyano para Android denominado JollyBot SMS. La diferencia con otros troyanos similares radica en que este se distribuye como un servicio para Android, mientras que la mayoría lo hace como un proceso. Esto consigue que su detección y posterior eliminación sean mucho más complicadas.

JollyBot SMS consigue acceso el módulo de mensajes de texto de un terminal Android y comienza a enviar SMS a servicios de tarificación adicional y premium, lo que conlleva un aumento de la factura a fin de mes que puede acabar como una sorpresa muy desagradable. Este troyano, como todos los de su tipo, es especialmente lucrativo para sus creadores, que consiguen recaudar una importante cantidad de dinero de una forma relativamente sencilla.

La forma de expandirlo es mediante un SDK que permite a los piratas infectar cualquier aplicación con el troyano JollyBot SMS. El origen, como muchos de los que se han localizado en los últimos tiempos, está en Rusia aunque por el momento solo se han detectado infecciones en ese país. Los usuarios deben extremar las precauciones ya que en cualquier momento podría extenderse a otros lugares con facilidad.

La...


Leer más
Noticia publicada 15 Septiembre 2013, 17:19 pm por wolfbcn

xx Phonebloks, el smartphone que montaremos como si fuera un LEGO

¿Os imagináis poder configurar y construir nuestro smartphone con piezas, como si de un juguete de LEGO se tratara? Pues es posible gracias al proyecto Phonebloks. Este novedoso proyecto busca el apoyo de varias compañías para poder llevarse a cabo y su idea es poner a disposición de los usuarios multitud de piezas que sirven para componer nuestro propio smartphone. El proyecto tiene muy buena pinta, aunque a priori, resultará casi imposible de llevar a cabo.

La campaña busca llegar a mucha gente a través de la plataforma Thunderclap, una de las primeras de comunicación de masas que ayuda a difundir un mensaje. Phonebloks cuenta con más de 300.00 adherente y un alcance social de 116 millones de personas. Dave Hakkens, responsable del proyecto, intenta crear un teléfono móvil que se pueda construir por piezas y actualizar según las necesidades o preferencias del usuario.

LEER MAS: http://www.adslzone.net/article12581-phonebloks-el-smartphone-que-montaremos-como-si-fuera-un-lego.html


Leer más
Noticia publicada 15 Septiembre 2013, 17:16 pm por wolfbcn

xx Justin Bieber recibe el guión de “Batman vs. Superman”, podría encarnar a Robin

Cuando Ben Affleck fue contratado para el papel de Batman en la secuela de “El Hombre de Acero”, todos los fans de la saga enloquecieron porque no querían verle a él encarnando a un superhéroe. No obstante, la indignación está lejos de terminarse, porque Justin Bieber podría tener el papel de Robin.

Por otro lado, también existe la posibilidad de que el cantante se burle de nosotros.

Hace unas horas, Justin publicó la foto de arriba en Instagram, que incluye un guión de la película con marca de agua “Bieber”, y trae el hashtag “#Robin ??”.

En otras palabras, el cantante dice a sus fans que podría hacer una audición o que incluso podría haber sido escogido para encarnar al compañero de Batman.

Todo esto podría ser una simple farsa, pero hay varias cosas que no apoyan esta teoría.

En primer lugar, ¿por qué recibiría Bieber el guión de una de las películas más esperadas de los próximos años si no tiene nada que ver con ella?

En segundo lugar, Bieber no suele mentir a sus fans, al menos no en las redes sociales, que ahora mismo suponen la mayor plataforma de promoción.

Sobra decir, los que tienen en cuenta estos dos aspectos ya les están pidiendo a Zack Snyder y a Warner Bros que echen a Bieber ya mismo.

http://news.softpedia.es/Justin-Bieber-recibe-el-guion-de-Batman-vs-Superman-podria-encarnar-a-Robin-383017.html


Leer más
Noticia publicada 15 Septiembre 2013, 10:25 am por MineHitex

exclamation La copia de seguridad en Android, medio por el que Google recopila millones de..

¿Sabías que se estima que Google dispone de las contraseñas de prácticamente todos los puntos de acceso WiFi del mundo? El control de semejante cantidad de información proviene directamente de Android, concretamente de la función de copia de seguridad mediante la cual el buscador tiene acceso tanto a la clave de tu red doméstica como a otros datos de carácter privado. ¿Cuál es el problema?

Android ha evolucionado mucho desde que apareciese la primera versión oficial, la 1.5. Desde entonces, el software del buscador ha implementado tanto optimizaciones, parches de seguridad como nuevas funciones y herramientas. Una de estas es la copia de seguridad de datos, una opción que Google ofrece activa por defecto en el proceso de configuración de cualquier terminal Android.

La utilidad de la copia de cara al usuario

Dicha función recopila de forma automatizada algunos datos de carácter privado como una lista de las aplicaciones instaladas y su configuración, ajustes del sistema, contraseñas y la clave de las conexiones WiFi reconocidas por el terminal. La utilidad real de este método es facilitar al usuario la migración de datos de un terminal a otro. Supongamos que queremos renovar nuestro smartphone. Con tan solo iniciar el “tour” de configuración del teléfono que aparece nada más encenderlo y mantener activa la casilla de copia de seguridad, el nuevo modelo se sincronizará con los servidores de Google. De este modo el terminal pasará a almacenar los datos que habíamos permitido copiar, tales como páginas en favoritos, claves WiFi, contraseñas y otros datos de carácter privado sin tener que introducirlos de nuevo manualmente. Digamos que...


Leer más
Noticia publicada 14 Septiembre 2013, 02:11 am por wolfbcn

xx La policía arresta a 12 personas por entrar en ordenadores del Santander en ...

Doce personas han sido detenidas en Londres en relación con un supuesto complot para acceder a los ordenadores del Banco Santander con el objetivo de robar, informó este viernes la Policía.
 
Las fuerzas del orden detuvieron el jueves a once hombres, de edades comprendidas entre los 23 y los 50 años, en Hounslow, al suroeste de Londres, mientras que otro, de 34 años, fue arrestado en el puente de Vauxhall, en el suroeste de la ciudad.
 
La policía ha calificado hoy el complot de "audaz", pues los detenidos consiguieron presuntamente colocar un dispositivo en un ordenador, desde donde podían controlar todos los ordenadores de una sucursal del banco en Surrey Quays, sureste de Londres.
 
Como parte de este operativo, la Policía ha registrado viviendas en varios barrios de la ciudad. "No está claro si se sacó dinero de los ordenadores, pero tendremos más información a medida que continúe la investigación", dijo hoy una portavoz policial, que no aportó más detalles del complot ni de la identidad o nacionalidad de los detenidos.
 
En un comunicado divulgado hoy, la Policía Metropolitana de Londres señala que en el operativo participaron agentes de su Unidad del Crimen y que fue resultado de una larga investigación.
 
Los doce permanecen retenidos en una comisaría de la capital británica.

http://economia.elpais.com/economia/2013/09/13/actualidad/1379064512_059825.html


Leer más
Noticia publicada 14 Septiembre 2013, 02:03 am por wolfbcn

xx “Condones” USB: puedes recargar el dispositivo pero no intercambiar datos ....

Publicado el 13 de septiembre de 2013 por Antonio Rentero   

Por mucha precaución que lleves con tu ordenador para que nadie conecte una memoria o disco duro a través del puerto USB y a través de esa vía puedan acceder programas maliciosos puede haber alguna ocasión en que debas conectar un móvil, tablet o similar para recargarlo… pero existirá la duda de si la seguridad se mantiene intacta. Por ello resulta una interesante idea este dispositivo, bautizado como Condón USB y consistente en una lengüeta de plástico que se ubica en el puerto USB dejando libres únicamente las pestañas que permiten la carga pero impidiendo la conexión con las que permiten intercambio de datos.

Una solución tan sencilla que resulta curioso los años que llevamos con los puertos USB a cuestas y aún no se hubiese generalizado el uso de dispositivos de este tipo.

http://cdn0.sbnation.com/assets/3217789/2.jpg

No se impide la conexión de la clavija USB sino que se limita las pestañas en las que se produce el contacto, dejando disponibles únicamente las que conducen la electricidad para recargar dispositivos con lo que de esa manera el puerto USB quedará convertido únicamente en un cargador y no podrán intercambiarse datos entre el dispositivo que conectemos y el ordenador.

http://www.theinquirer.es/wp-content/uploads/2013/09/condon-usb.jpg

Además de proteger de infecciones de virus, malware y demás también resulta una eficaz medida de protección contra el robo de datos que puede llegar a efectuarse desde dispositivos aparentemente inofensivos, como un hub de conexión que multiplique los puertos USB para obtener más puntos de recarga o...


Leer más
Noticia publicada 14 Septiembre 2013, 02:01 am por wolfbcn

xx Así debería ser todo: un móvil modular contra la obsolescencia

No existe, ni siquiera es un prototipo, es sólo una idea, pero parece haber tocado la fibra de la comunidad que se ha abrazado con entusiasmo ante la idea propuesta por un diseñador recién licenciado que busca hacerse un hueco en el mercado y parece que va a entrar por la puerta grande. El artífice es Dave Hakkens, un holandés que acaba de terminar sus estudios en la academia de diseño con nota y ha optado por el camino más corto para dar a conocer su currículum: las redes sociales.

Está claro que bien podría haber escogido el tradicional currículo y repartirlo a diestro y siniestro por centenares de empresas con la esperanza de que suene la flauta, pero no.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-09-13/asi-deberia-ser-todo-un-movil-modular-contra-la-obsolescencia_27926/


Leer más
Noticia publicada 14 Septiembre 2013, 01:56 am por wolfbcn

 

 

Conectado desde: 216.73.216.141