Titulares

Noticias

xx Investigadores descubren un mercado de cuentas falsas de twitter

Investigadores estadounidenses han comprado por más de 5.000 dólares 120.000 cuentas falsas para estudiar el mercado negro de Twitter y las técnicas fraudulentas que utilizan los 'spammers' en la red social.



Chris Grier, uno de los miembros del equipo de investigadores de la Universidad de California en Berkeley y de la Universidad George Mason (EE.UU.), afirma que existe un activo mercado informal de venta de cuentas de Twitter falsas, que se desarrolla en tiendas en línea y foros de 'spammers'.  

Según Grier, por 40 dólares cualquier usuario de Twitter puede comprar 1.000 cuentas, creadas en su mayoría varios meses antes de su puesta a la venta, el tiempo necesario para que 'maduren' y sea más difícil identificarlas y bloquearlas. El objetivo de las redes sociales es bloquear todas las cuentas desde las que se mandan mensajes no deseados a otros usuarios.

Otra técnica fraudulenta que permite a los 'spammers' no levantar sospechas es la creación de cuentas de correo de Hotmail y Yahoo registradas en distintos lugares (hay registros de más de 160 países).    

Los investigadores explican que la venta de millones de cuentas falsas creadas en la red en el último año podría haberles reportado a sus creadores unas ganancias de entre 127.000 y 459.000 dólares.

Sin embargo, el equipo de la Universidad de California ya ha calculado un algoritmo que permite identificar las cuentas fraudulentas. Para hacerlo se sirven de un programa especial que analiza datos como los nombres de las cuentas, así como el ...


Leer más
Noticia publicada 22 Agosto 2013, 19:19 pm por Mister12

xx En Costa Rica un hombre mató a su novia la fotografió y lo compartió por Whats..

En Costa Rica un hombre mató a su novia, la fotografió y lo compartió por WhatsApp

Un macabro episodio ocurrió en Costa Rica, donde un hombre asesinó a su novia y luego tomó una fotografía del cadáver de su pareja y la envió a sus contactos de la aplicación de mensajería WhatsApp, informa la Policía local.
Los hechos tuvieron lugar en la localidad de Huacas, al noroeste del país, el pasado sábado. El presunto asesino, de apellido Macotelo, más tarde se arrepintió de haber matado a Angie Melisa Obando Zúñiga, de 27 años, según las autoridades.

Macotelo, de 29 años, escribió a los familiares de su novia para contarles lo que había hecho, además de adjuntarles la foto de la víctima acostada boca arriba en una cama de la casa en la que vivían, según el periódico local ‘La Nación’.

Los policías y familiares de la víctima fueron al sitio y verificaron con horror que la joven estaba muerta. Luego Macotelo envió otro mensaje en el que indicaba dónde se encontraba y que se entregaría a las autoridades.

En apariencia, la mujer fue asfixiada, pues el cuerpo no tenía signos de violencia, comunicaron los forenses.

Recientemente ocurrió un caso parecido en EE.UU., donde un hombre mató a su esposa y compartió una foto del cadáver y su confesión en la red social Facebook.


http://actualidad.rt.com/sociedad/view/103483-costa-rica-whatsapp-violencia


Leer más
Noticia publicada 21 Agosto 2013, 01:39 am por Mister12

xx Publican datos de acceso de 15.000 usuarios de Twitter

Un hacker conocido como Mauritania Attacker consiguió los datos de acceso de Twitter de más de 15.000 usuarios y los publicó en Internet. Entre esta información no está incluida la contraseña, aunque puede llegar a ser utilizada para controlar una cuenta, por lo que supone un problema seguridad en Twitter.

Un hacker de Mauritania ha publicado datos de acceso de Twitter de unos 15.000 usuarios y aseguró a TechWorm que tiene acceso a toda la base de datos de la red social. Eso sí, la información publicada no incluye contraseñas, sino las ID asociadas a los tokens de autorización OAuth. Es decir, en principio no sería posible hacerse con el control de una cuenta tras este ataque, aunque sí publicar desde ella mediante aplicaciones de terceros, por lo que supone un problema seguridad en Twitter.

La información publicada por el hacker, Mauritania Attacker, incluye la id de Twitter, el nombre de usuario y los mencionados códigos OAuth. Además, en el documento se incluye información sobre cómo aprovecharse de estos datos para utilizar las cuentas afectadas.

Los tokens de autorización permiten que las aplicaciones de terceros se conecten con las cuentas de los usuarios sin necesidad de conocer la contraseña de estos. Para ello, es necesario conceder una autorización previa, pero ésta se mantiene de forma indefinida. Es decir, el código no cambia ni caduca, así que si está entre los obtenidos por el hacker, podrá ser utilizado.

Por lo tanto, si en algún momento has dado permisos a una aplicación, sospechosa o no, lo mejor es eliminar estos permisos y volver a concederlos más adelante, si es que se va a volver a usar esta app. De esta...


Leer más
Noticia publicada 20 Agosto 2013, 23:45 pm por Mister12

xx Facebook no quiere recompensar a hacker que halló error en plataforma

Pese a informar a la mayor red social del mundo sobre un fallo en su plataforma, Khalil Shreateh no ha recibido una compensación económica por parte de Facebook. Sin embargo, para que su esfuerzo no pase desapercibido, la comunidad de informáticos ha recaudado más de 6 mil dólares para recompensar el esfuerzo del hacker palestino.

Shreateh informó en su blog que halló la manera para que los usuarios pudieran romper la seguridad de Facebook y publicar en los muros de un usuario, incluso sin tenerlo agregado como contacto. Tras indicar que el equipo de seguridad de la compañía ignoró sus comentarios decidió escribirle directamente a su creador, Mark Zuckerberg.

Si bien la compañía corrigió el problema tras la advertencia de Shreateh, no accedió al pago de una recompensa señalando que el hacker palestino había violado los términos de uso de su servicio mediante la publicación de mensajes en las páginas de otros usuarios sin su permiso.

“Yo podría vender la información sobre el fallo en sitios web de hackers negros y ganar más dinero que Facebook me podía haber pagado”, dijo Khalil Shreateh en una entrevista con CNN.

Facebook inauguró en 2011 su programa de recompensas en caso de detectar fallos y, según informa Wired, ha llegado a pagar hasta un millón de dólares en los últimos años a hackers por haber ayuda a mejorar su seguridad.



http://www.rpp.com.pe/2013-08-20-facebook-no-quiere-recompensar-a-hacker-que-hallo-error-en-plataforma-noticia_623531.html


Leer más
Noticia publicada 20 Agosto 2013, 23:11 pm por Mister12

xx Cómo tomaremos fotos en el futuro

Imagínese una cámara que le permita ver a través de una multitud para obtener una visión clara de alguien que de otro modo estaría en la sombra, un teléfono inteligente que tome fotos con la calidad de los lentes especializados o una fotografía que le permita cambiar el ángulo después que la haya tomado.

Las ideas pueden sonar descabelladas, pero podrían convertirse en algo común si la fotografía computacional hace honor a su promesa.

A diferencia de la fotografía digital normal -que usa un sensor para capturar una sola imagen bidimensional de una escena- la técnica registra un conjunto más rico de datos para construir sus imágenes.

En lugar de tratar de imitar la forma en la que funciona el ojo humano, le abre las puertas a un nuevo software con posibilidades mejoradas.

Pelican Imaging es una de las firmas líderes en este campo.

La empresa con sede en California está trabajando en una parte del equipo que contiene un conjunto de 16 objetivos, cada uno conectado a un sensor azul, rojo o verde, vinculados a un chip que fusiona los datos que producen.

"Al final uno obtiene una imagen estándar JPEG con un mapa de profundidad de la escena que permite identificar todos los bordes de todos los objetos, hasta de un cabello humano", le explicó el director ejecutivo Christopher Pickett a la BBC.

Una aplicación de la compañía utiliza esta información para que el usuario decida qué partes de su foto deben estar enfocadas aún después de que se toman. Esto incluye la capacidad inusual para elegir múltiples planos focales.

Por ejemplo, una fotógrafa en Nueva York podría optar por hacer los detalles ...


Leer más
Noticia publicada 20 Agosto 2013, 21:01 pm por Mister12

xx Personas más inteligentes y ricas usan Google en sus búsquedas, según estudio

Si eres inteligente y rico es muy probable que uses Google.

Un estudio publicado este mes por Chitika, una compañía de publicidad en línea, descubrió que la gente que usa el motor de búsqueda de Google tiende a vivir en estados con ingresos familiares e índices de graduación de la universidad por encima del promedio.

Los estados donde más se utiliza Google también suelen ser aquellos que tienen una población de edad más avanzada y con tasas más altas de crecimiento laboral.

Basándose en información  de usuarios de internet de todo el país, la compañía de publicidad descubrió que los residentes de Utah, California y Massachusetts son los que más usan Google. Las personas en Mississippi, Arkansas y Virginia Occidental son los que menos lo usan.

Un portavoz de Google no quiso hacer comentarios al respecto.

Bradley Strauss, científico de datos de Chitika y  autor principal de este estudio, señala que las estadísticas sólo proporcionan resultados descriptivos. El estudio nunca trató de explicar por qué se da la correlación, o cómo estas variables tienen impacto o se ven afectadas por el uso de Google.

"Cuando incentivamos el crecimiento en el empleo, ¿incentivamos así el uso de Google?", se preguntó Andrew Waber, portavoz de Chitika, "No podemos dar pruebas de causalidad, pero podemos establecer una correlación".

Lo que es seguro es que Google es popular en todas partes: El 50% de la población de todos los estados utiliza Google al menos el 50% del tiempo cuando buscan en Internet.

Sin embargo, el análisis de la cifras a nivel estatal puede ayudar a los publicistas a enfocarse mejor en su a...


Leer más
Noticia publicada 20 Agosto 2013, 20:32 pm por Mister12

xx Tu iPhone gasta más energía al año que un refrigerador, según estudio

Un iPhone gastaría más energía al año que un refrigerador, según un estudio publicado este mes.

En promedio un usuario de iPhone Wireless con Verizon consumió aproximadamente 1.58 GB de datos por mes en 2012.

Eso equivaldría a 19 GB por año, según el sitio Thebreakthrough.org, tomando como base el análisis The Cloud Begins With Coal: Big Data, Big Networks, Big Infrastructure, and Big Power, publicado este mes por Mark Mills, CEO de Digital Power Group.

Si se multiplican los 19 GB por 19.1 kW, que es el monto de energía que se necesita para alimentar un GB, en promedio un usuario de iPhone utiliza 361 kWh de electricidad por año.

“Añade a eso la cantidad de electricidad utilizada para cargar el teléfono cada año (3.5 kWh) y la cantidad de electricidad necesaria para cada conexión (23.4 kWh), y se obtiene un total de 388 kWh al año”, indicó el reporte de The Breakthrough.

En los cálculos de Mills, mirar una hora de video a la semana en tu teléfono inteligente o tableta consume anualmente más electricidad en las redes remotas que lo que utilizan dos refrigeradores en un año.

“A nivel individual, cuando se cuentan todos los componentes de uso —no solo de carga— el iPhone promedio consume más energía al año que un refrigerador de tamaño mediano”, apuntó The Breakthrough.

Según su página de internet, el Instituto Breakthrough está conformado por analistas, investigadores y escritores, que buscan cambiar la forma de pensar de los estadounidenses, sobre el medio ambiente, la economía y la política.




Leer más
Noticia publicada 20 Agosto 2013, 20:30 pm por Mister12

xx Usan señal NFC para alimentar pantalla de tinta electronica

Un equipo de investigadores ha desarrollado un sistema que utiliza la señal NFC de un smartphone para alimentar una pantalla de tinta electrónica sin usar cables o alimentación externa.

He de reconocer que me resulta curioso que, a pesar del potencial que tiene NFC, sea aún una tecnología tan infrautilizada. Salvo algunos casos de uso singulares (tarjetas de visita o sistemas de control de acceso), los sistemas de pago mediante NFC no terminan de despegar y son muchas las voces que afirman que esta tecnología nació desde el principio muerta. ¿Está NFC realmente muerto o aún no hemos encontrado un escenario de uso que nos permita explotar esta tecnología? Desde Intel Labs, la Universidad de Washington y la Universidad de Massachusetts Amherst han decidido explorar usos de NFC y han dado con uno con bastante potencial: la señal NFC es capaz de alimentar una pantalla de tinta electrónica y, por tanto, sería posible desarrollar etiquetas identificativas basadas en estas dos tecnologías.

En cierta medida, la idea que plantean Intel Labs, la Universidad de Washington y la Universidad de Massachusetts Amherst guarda cierto paralelismo con la tecnología RFID y las etiquetas pasivas. Con este tipo de dispositivos pasivos, el transpondedor RFID nos ofrecía información (identificación de un elemento de inventario en un almacén) tras enviar una señal radio a la etiqueta; una señal que se utilizaba para "alimentar" el dispositivo sin necesidad de usar una fuente de alimentación instalada en la etiqueta RFID.

Salvando las distancias, tanto en concepto como temporales, el equipo de investigación tras este proyecto ha comprobado cómo la onda electroma...


Leer más
Noticia publicada 20 Agosto 2013, 19:59 pm por Mister12

xx Groklaw cierra por vigilancia de la NSA

El cierre de Groklaw es la última consecuencia del espionaje de la NSA. Según ha explicado Pamela Jones, creadora del sitio, no puede continuar en estas condiciones de vigilancia extrema.

PRISM, el programa de espionaje de la NSA, se ha cobrado una nueva víctima. En este caso no ha sido la privacidad de los internautas de todo el mundo, sino el sitio de información legal Groklaw, que ha decidido abandonar su actividad por considerar que es imposible seguir en activo en la situación actual. El cierre de Groklaw es, en parte, una protesta contra el espionaje, pero también un movimiento necesario para reflexionar sobre las implicaciones de vivir —y navegar— en un estado de vigilancia constante.

Pamela Jones, creadora y antigua editora del sitio, ha explicado en esta web que no sabe "cómo funcionar" en un entorno de vigilancia constante, sin importar los motivos por los que se recurre a ella. La clave la tuvo Ladar Levison, fundador de Lavabit, con sus declaraciones en las que aseguraba que si la gente supiese lo que él sabía "dejarían de usar el correo electrónico".

    No hay forma de hacer Groklaw sin correo. Ahí está la paradoja.

Jones equiparó los motivos que han llevado al cierre de Groklaw con el robo que sufrió en su apartamento hace unos años. "No puedo explicar lo profundamente perturbador que es que alguien, un extraño, haya tocado toda tu ropa interior, visto las fotografías de toda tu familia y se haya llevado una pequeña joya que estuvo en tu familia durante generaciones". Y la NSA hace algo parecido. "Me siento como entonces al saber que personas que no conozco pueden rebuscar entre mis pensamientos, esperanzas y plan...


Leer más
Noticia publicada 20 Agosto 2013, 19:54 pm por Mister12

xx Rusia crea nuevas tropas para luchar contra las amenazas cibernéticas

Rusia crea nuevas tropas para luchar contra las amenazas cibernéticas



El Ejército ruso está creando un nuevo tipo de tropas cibernéticas, según confirma una fuente del Fondo de Investigaciones Futuras, el análogo ruso de la DARPA de EE.UU.

"El Ministerio de Defensa ha decidido crear un mando cibernético y un nuevo género de tropas", aseguró el director del Fondo, Andréi Grigóriev, a la emisora de radio rusa Ejo Moskvý ('El eco de Moscú'). "Hemos contactado con las personas que potencialmente trabajarán allí. Estamos elaborando un concepto general del nuevo programa", explicó.

Los primeros informes sobre la creación del análogo de las Fuerzas Cibernéticas de la Armada de EE.UU. (CYBERFOR) aparecieron hace varios meses en los medios de comunicación rusos. De hecho, el reclutamiento empezó ya el pasado julio. "Emprendimos una caza del programador, en el buen sentido de la palabra", dijo entonces el ministro de Defensa ruso, Serguéi Shoigú.

Los oficiales reclutados tendrán que recibir una formación especial para desempeñar su futuro trabajo. Uno de los requisitos obligatorios será el conocimiento de idiomas extranjeros, en primer lugar del inglés.

Se estima que la creación de la nueva unidad se completará a finales de 2013.

Las amenazas cibernéticas se han hecho reales en los últimos años y pueden provenir tanto de 'hackers' independientes que atacan a páginas web gubernamentales como de los servicios de inteligencia de otros Gobiernos.

Así, por ejemplo, se considera que Irán ...


Leer más
Noticia publicada 20 Agosto 2013, 19:48 pm por Mister12

 

 

Conectado desde: 216.73.216.128