Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3363 3364 3365 3366 3367 3368 3369 3370 3371 3372
Noticias

Especialistas del Buró Federal de Investigación (FBI) consideran que el arresto de los 'hacktivistas' del grupo LulzSec ha conseguido neutralizar el movimiento Anonymous.

Cinco miembros de LulzSec (llamado también 'Lulz Security') que formaban el núcleo del grupo fueron arrestados y declarados culpables de una serie de ataques cibernéticos a gran escala en 2011. Este hecho ha tenido un "enorme efecto disuasorio" en todo el movimiento Anonymous, dijo el agente especial adjunto de la división cibernética del FBI en Nueva York, Austin P. Berglas, en una entrevista al portal 'The Huffington Post'.
Entre los blancos atacados por el grupo figuran las páginas web de la CIA, la corporación japonesa Sony, la agencia británica contra el crimen organizado (SOCA, por sus siglas en inglés), el Servicio Nacional de Salud del Reino Unido y la Policía del estado de Arizona, así como los sistemas de pago PayPal y Mastercard.
"Estos jóvenes eran los principales actores de Anonymous y atrajeron muchas miradas por lo que hicieron", señala Berglas. Pero el arresto del líder del grupo, Hector Monsegur, conocido como 'Sabu', y de otros piratas informáticos se tradujo en una disminución en la actualidad de los ataques cibernéticos a páginas importantes, según el FBI.
En reacción a las declaraciones de Berglas, un miembro de Anonymous escribió en un correo electrónico al portal Ryot.org que "es gracioso que el FBI está presumiendo" del arresto de esos 'hackers' "como si hubieran capturado a un terrorista, algo, que como hemos vi...
Leer más
Noticia publicada 22 Agosto 2013, 19:29 pm por Mister12 |

Facebook no compensará económicamente al 'hacker' palestino Khalil Shreateh por haber encontrado un importante fallo en la red social. Sin embargo, la comunidad de informáticos sí quiere entregarle una importante suma de dinero por su esfuerzo.

Shreateh publicó la semana pasada en la página de Mark Zuckerberg, fundador de Facebook, un mensaje sobre un fallo de seguridad en la red social, después de que el equipo técnico ignorara su informe sobre la posibilidad de publicar en los muros de usuarios a los que no se tiene como amigos en Facebook.
Aunque la página normalmente paga unos 500 dólares por cada fallo detectado en la misma, Facebook indicó que el informático no recibirá ninguna compensación económica porque violó las condiciones de uso de su servicio.
No obstante, sus colegas 'hackers', liderados por el experto en seguridad informática Marc Maiffret, están recaudando dinero para compensar los esfuerzos de Shreateh. Pretenden entregarle 10.000 dólares, y de momento han logrado reunir casi 9.000, una suma 17 veces superior a la que hubiera recibido el palestino en caso de ser recompensado por Facebook.
Shreateh, que lleva dos años sin encontrar trabajo, dijo a la agencia AP que "mi intención no era hacerme famoso" y que únicamente quería informar a Mark Zuckerberg sobre la vulnerabilidad de Facebook.
"Podría vender la información sobre el fallo en sitios web de 'hackers' y ganar más dinero del que Facebook me hubiese dado", aseguró en una entrevista con la cadena CNN.
Desde 2011...
Leer más
Noticia publicada 22 Agosto 2013, 19:24 pm por Mister12 |

Investigadores estadounidenses han comprado por más de 5.000 dólares 120.000 cuentas falsas para estudiar el mercado negro de Twitter y las técnicas fraudulentas que utilizan los 'spammers' en la red social.

Chris Grier, uno de los miembros del equipo de investigadores de la Universidad de California en Berkeley y de la Universidad George Mason (EE.UU.), afirma que existe un activo mercado informal de venta de cuentas de Twitter falsas, que se desarrolla en tiendas en línea y foros de 'spammers'.
Según Grier, por 40 dólares cualquier usuario de Twitter puede comprar 1.000 cuentas, creadas en su mayoría varios meses antes de su puesta a la venta, el tiempo necesario para que 'maduren' y sea más difícil identificarlas y bloquearlas. El objetivo de las redes sociales es bloquear todas las cuentas desde las que se mandan mensajes no deseados a otros usuarios.
Otra técnica fraudulenta que permite a los 'spammers' no levantar sospechas es la creación de cuentas de correo de Hotmail y Yahoo registradas en distintos lugares (hay registros de más de 160 países).
Los investigadores explican que la venta de millones de cuentas falsas creadas en la red en el último año podría haberles reportado a sus creadores unas ganancias de entre 127.000 y 459.000 dólares.
Sin embargo, el equipo de la Universidad de California ya ha calculado un algoritmo que permite identificar las cuentas fraudulentas. Para hacerlo se sirven de un programa especial que analiza datos como los nombres de las cuentas, así como el ...
Leer más
Noticia publicada 22 Agosto 2013, 19:19 pm por Mister12 |

En Costa Rica un hombre mató a su novia, la fotografió y lo compartió por WhatsApp
Un macabro episodio ocurrió en Costa Rica, donde un hombre asesinó a su novia y luego tomó una fotografía del cadáver de su pareja y la envió a sus contactos de la aplicación de mensajería WhatsApp, informa la Policía local.
Los hechos tuvieron lugar en la localidad de Huacas, al noroeste del país, el pasado sábado. El presunto asesino, de apellido Macotelo, más tarde se arrepintió de haber matado a Angie Melisa Obando Zúñiga, de 27 años, según las autoridades.
Macotelo, de 29 años, escribió a los familiares de su novia para contarles lo que había hecho, además de adjuntarles la foto de la víctima acostada boca arriba en una cama de la casa en la que vivían, según el periódico local ‘La Nación’.
Los policías y familiares de la víctima fueron al sitio y verificaron con horror que la joven estaba muerta. Luego Macotelo envió otro mensaje en el que indicaba dónde se encontraba y que se entregaría a las autoridades.
En apariencia, la mujer fue asfixiada, pues el cuerpo no tenía signos de violencia, comunicaron los forenses.
Recientemente ocurrió un caso parecido en EE.UU., donde un hombre mató a su esposa y compartió una foto del cadáver y su confesión en la red social Facebook.
http://actualidad.rt.com/sociedad/view/103483-costa-rica-whatsapp-violencia
Leer más
Noticia publicada 21 Agosto 2013, 01:39 am por Mister12 |

Un hacker conocido como Mauritania Attacker consiguió los datos de acceso de Twitter de más de 15.000 usuarios y los publicó en Internet. Entre esta información no está incluida la contraseña, aunque puede llegar a ser utilizada para controlar una cuenta, por lo que supone un problema seguridad en Twitter.
Un hacker de Mauritania ha publicado datos de acceso de Twitter de unos 15.000 usuarios y aseguró a TechWorm que tiene acceso a toda la base de datos de la red social. Eso sí, la información publicada no incluye contraseñas, sino las ID asociadas a los tokens de autorización OAuth. Es decir, en principio no sería posible hacerse con el control de una cuenta tras este ataque, aunque sí publicar desde ella mediante aplicaciones de terceros, por lo que supone un problema seguridad en Twitter.
La información publicada por el hacker, Mauritania Attacker, incluye la id de Twitter, el nombre de usuario y los mencionados códigos OAuth. Además, en el documento se incluye información sobre cómo aprovecharse de estos datos para utilizar las cuentas afectadas.
Los tokens de autorización permiten que las aplicaciones de terceros se conecten con las cuentas de los usuarios sin necesidad de conocer la contraseña de estos. Para ello, es necesario conceder una autorización previa, pero ésta se mantiene de forma indefinida. Es decir, el código no cambia ni caduca, así que si está entre los obtenidos por el hacker, podrá ser utilizado.
Por lo tanto, si en algún momento has dado permisos a una aplicación, sospechosa o no, lo mejor es eliminar estos permisos y volver a concederlos más adelante, si es que se va a volver a usar esta app. De esta...
Leer más
Noticia publicada 20 Agosto 2013, 23:45 pm por Mister12 |

Pese a informar a la mayor red social del mundo sobre un fallo en su plataforma, Khalil Shreateh no ha recibido una compensación económica por parte de Facebook. Sin embargo, para que su esfuerzo no pase desapercibido, la comunidad de informáticos ha recaudado más de 6 mil dólares para recompensar el esfuerzo del hacker palestino.
Shreateh informó en su blog que halló la manera para que los usuarios pudieran romper la seguridad de Facebook y publicar en los muros de un usuario, incluso sin tenerlo agregado como contacto. Tras indicar que el equipo de seguridad de la compañía ignoró sus comentarios decidió escribirle directamente a su creador, Mark Zuckerberg.
Si bien la compañía corrigió el problema tras la advertencia de Shreateh, no accedió al pago de una recompensa señalando que el hacker palestino había violado los términos de uso de su servicio mediante la publicación de mensajes en las páginas de otros usuarios sin su permiso.
“Yo podría vender la información sobre el fallo en sitios web de hackers negros y ganar más dinero que Facebook me podía haber pagado”, dijo Khalil Shreateh en una entrevista con CNN.
Facebook inauguró en 2011 su programa de recompensas en caso de detectar fallos y, según informa Wired, ha llegado a pagar hasta un millón de dólares en los últimos años a hackers por haber ayuda a mejorar su seguridad.
http://www.rpp.com.pe/2013-08-20-facebook-no-quiere-recompensar-a-hacker-que-hallo-error-en-plataforma-noticia_623531.html
Leer más
Noticia publicada 20 Agosto 2013, 23:11 pm por Mister12 |

Imagínese una cámara que le permita ver a través de una multitud para obtener una visión clara de alguien que de otro modo estaría en la sombra, un teléfono inteligente que tome fotos con la calidad de los lentes especializados o una fotografía que le permita cambiar el ángulo después que la haya tomado.
Las ideas pueden sonar descabelladas, pero podrían convertirse en algo común si la fotografía computacional hace honor a su promesa.
A diferencia de la fotografía digital normal -que usa un sensor para capturar una sola imagen bidimensional de una escena- la técnica registra un conjunto más rico de datos para construir sus imágenes.
En lugar de tratar de imitar la forma en la que funciona el ojo humano, le abre las puertas a un nuevo software con posibilidades mejoradas.
Pelican Imaging es una de las firmas líderes en este campo.
La empresa con sede en California está trabajando en una parte del equipo que contiene un conjunto de 16 objetivos, cada uno conectado a un sensor azul, rojo o verde, vinculados a un chip que fusiona los datos que producen.
"Al final uno obtiene una imagen estándar JPEG con un mapa de profundidad de la escena que permite identificar todos los bordes de todos los objetos, hasta de un cabello humano", le explicó el director ejecutivo Christopher Pickett a la BBC.
Una aplicación de la compañía utiliza esta información para que el usuario decida qué partes de su foto deben estar enfocadas aún después de que se toman. Esto incluye la capacidad inusual para elegir múltiples planos focales.
Por ejemplo, una fotógrafa en Nueva York podría optar por hacer los detalles ...
Leer más
Noticia publicada 20 Agosto 2013, 21:01 pm por Mister12 |

Si eres inteligente y rico es muy probable que uses Google.
Un estudio publicado este mes por Chitika, una compañía de publicidad en línea, descubrió que la gente que usa el motor de búsqueda de Google tiende a vivir en estados con ingresos familiares e índices de graduación de la universidad por encima del promedio.
Los estados donde más se utiliza Google también suelen ser aquellos que tienen una población de edad más avanzada y con tasas más altas de crecimiento laboral.
Basándose en información de usuarios de internet de todo el país, la compañía de publicidad descubrió que los residentes de Utah, California y Massachusetts son los que más usan Google. Las personas en Mississippi, Arkansas y Virginia Occidental son los que menos lo usan.
Un portavoz de Google no quiso hacer comentarios al respecto.
Bradley Strauss, científico de datos de Chitika y autor principal de este estudio, señala que las estadísticas sólo proporcionan resultados descriptivos. El estudio nunca trató de explicar por qué se da la correlación, o cómo estas variables tienen impacto o se ven afectadas por el uso de Google.
"Cuando incentivamos el crecimiento en el empleo, ¿incentivamos así el uso de Google?", se preguntó Andrew Waber, portavoz de Chitika, "No podemos dar pruebas de causalidad, pero podemos establecer una correlación".
Lo que es seguro es que Google es popular en todas partes: El 50% de la población de todos los estados utiliza Google al menos el 50% del tiempo cuando buscan en Internet.
Sin embargo, el análisis de la cifras a nivel estatal puede ayudar a los publicistas a enfocarse mejor en su a...
Leer más
Noticia publicada 20 Agosto 2013, 20:32 pm por Mister12 |

Un iPhone gastaría más energía al año que un refrigerador, según un estudio publicado este mes.
En promedio un usuario de iPhone Wireless con Verizon consumió aproximadamente 1.58 GB de datos por mes en 2012.
Eso equivaldría a 19 GB por año, según el sitio Thebreakthrough.org, tomando como base el análisis The Cloud Begins With Coal: Big Data, Big Networks, Big Infrastructure, and Big Power, publicado este mes por Mark Mills, CEO de Digital Power Group.
Si se multiplican los 19 GB por 19.1 kW, que es el monto de energía que se necesita para alimentar un GB, en promedio un usuario de iPhone utiliza 361 kWh de electricidad por año.
“Añade a eso la cantidad de electricidad utilizada para cargar el teléfono cada año (3.5 kWh) y la cantidad de electricidad necesaria para cada conexión (23.4 kWh), y se obtiene un total de 388 kWh al año”, indicó el reporte de The Breakthrough.
En los cálculos de Mills, mirar una hora de video a la semana en tu teléfono inteligente o tableta consume anualmente más electricidad en las redes remotas que lo que utilizan dos refrigeradores en un año.
“A nivel individual, cuando se cuentan todos los componentes de uso —no solo de carga— el iPhone promedio consume más energía al año que un refrigerador de tamaño mediano”, apuntó The Breakthrough.
Según su página de internet, el Instituto Breakthrough está conformado por analistas, investigadores y escritores, que buscan cambiar la forma de pensar de los estadounidenses, sobre el medio ambiente, la economía y la política.
Leer más
Noticia publicada 20 Agosto 2013, 20:30 pm por Mister12 |

Un equipo de investigadores ha desarrollado un sistema que utiliza la señal NFC de un smartphone para alimentar una pantalla de tinta electrónica sin usar cables o alimentación externa.
He de reconocer que me resulta curioso que, a pesar del potencial que tiene NFC, sea aún una tecnología tan infrautilizada. Salvo algunos casos de uso singulares (tarjetas de visita o sistemas de control de acceso), los sistemas de pago mediante NFC no terminan de despegar y son muchas las voces que afirman que esta tecnología nació desde el principio muerta. ¿Está NFC realmente muerto o aún no hemos encontrado un escenario de uso que nos permita explotar esta tecnología? Desde Intel Labs, la Universidad de Washington y la Universidad de Massachusetts Amherst han decidido explorar usos de NFC y han dado con uno con bastante potencial: la señal NFC es capaz de alimentar una pantalla de tinta electrónica y, por tanto, sería posible desarrollar etiquetas identificativas basadas en estas dos tecnologías.
En cierta medida, la idea que plantean Intel Labs, la Universidad de Washington y la Universidad de Massachusetts Amherst guarda cierto paralelismo con la tecnología RFID y las etiquetas pasivas. Con este tipo de dispositivos pasivos, el transpondedor RFID nos ofrecía información (identificación de un elemento de inventario en un almacén) tras enviar una señal radio a la etiqueta; una señal que se utilizaba para "alimentar" el dispositivo sin necesidad de usar una fuente de alimentación instalada en la etiqueta RFID.
Salvando las distancias, tanto en concepto como temporales, el equipo de investigación tras este proyecto ha comprobado cómo la onda electroma...
Leer más
Noticia publicada 20 Agosto 2013, 19:59 pm por Mister12 |
Conectado desde: 216.73.216.19
|