Titulares

Noticias

xx Se difunde porno en Twitter a través de Vine

Vine la nueva aplicación para compartir vídeos cortos en Twitter está siendo utilizada para difundir porno en la red social de los ciento cuarenta caracteres. Vine de momento solo está disponible en la Apple Store para los disposisitivos iPhone y iPod y en tan solo apenas una semana ya está generando problemas por su utilización para grabar y compartir contenido pornográfico en Twitter. Los términos de uso de Vine no dicen nada en contra de la compatición de contenido sexual explícito, pero Twitter apela al buen juicio de sus usuarios, ya que son ellos mismos los responsables del uso de sus servicios y todo el contenido compartido por estos, será visto por terceras personas y sitios webs de todo el mundo.
 
Recordemos que Vine ya está disponible para descargar para iOS (iPhone e iPod) permitiendo compartir vídeos de seis segundos de duración en la red de microblogging Twitter y que no se descarta su llegada a otras plataformas como Android y Windows Phone y que en un futuro deje de ser independiente para integrarse por completo en el servicio.
 
Tan solo unos días después de su lanzamiento, Vine está generando problemas, ya que muchos usuarios están utilizando esta aplicación para compartir porno en Twitter. De hecho muchas de las búsquedas de #sexo y #porno llevan a vídeos exhibicionistas masculinos y otras actividades sexuales compartidas mediante Vine.
 
Pese a que estos hechos no están prohibidos de forma explícita en los términos de uso y que Twitter es un claro defensor de la libertad de expresión, los usuarios podrán marcar los tweets con este material como ofensivos y si el vídeo recibe muchas quejas,  la propia red social pued...


Leer más
Noticia publicada 28 Enero 2013, 18:04 pm por wolfbcn

xx Científicos crean cable elástico y autorreparable

Científicos de la Universidad Estatal de Carolina del Norte han desarrollado un cable autorreparable consistente de un centro de metal líquido y un revestimiento de polímeros, que está en condiciones de recuperarse, y con ello reconectarse, después de haber sido cortado.

Diario TI 28/01/13 7:19:53
El doctor Michael Dickey, catedrático de ingeniería química biomolecular de dicha universidad, y coautor de un informe sobre la investigación, explicó que al usar metal líquido los cables tienen una excelente capacidad conductiva.

Según los científicos, los cables autorreparables tienen un gran potencial para su uso en tecnologías expuestas a un nivel alto de elevado de estrés y desgaste.

La tecnología consiste de incluir túneles minúsculos, denominados canales de micro-fluido, en un polímero comercialmente disponible, utilizando un cable sólido. Al rellenar los canales con una aleación de metal líquido consistente de galio  e indio, fue posible crear un cable de metal líquido contenido en una funda de material elástico. Por tratarse de un fluido, el cable puede ser estirado dentro de su funda de polímeros. Cuando el cable es cortado o dañado, el metal líquido se oxida formando una “costra/postilla” que le impide filtrarse fuera de él revestimiento que lo contiene. Al volver a juntar manualmente ambos extremos del cable el metal líquido se reconecta y lo mismo ocurre con el polímero.

Dickie declaró que el trabajo establece las bases para crear circuitos más complejos o reconectar circuitos existentes “usando nada más que un par de tijeras, cortando y configurando los cables, según sea necesario”.

El documento est...


Leer más
Noticia publicada 28 Enero 2013, 17:59 pm por wolfbcn

xx El Pentágono refuerza su cuerpo de seguridad cibernética para contrarrestar ...

El Pentágono planea aumentar significativamente en los próximos años su personal para contrarrestar el aumento de las amenazas contra las redes informáticas del Gobierno estadounidense y llevar a cabo operaciones contra sus enemigos en el extranjero, según un responsable de Defensa estadounidense.
 
El plan, que aumentaría tanto el personal militar como el civil en el comando cibernético, llega en un momento en el que el Pentágono trata de situar esta área al mismo nivel que otras ramas de combate.
 
La fuente dijo que aún no se han tomado decisiones formales sobre el aumento del personal o el cambio del comando cibernético a un mando "unificado".
 
Cualquier cambio en la estructura de un comando de combate se basaría en las necesidades operativas o estratégicas y tendría que considerar la necesidad de un uso eficiente del dinero de los contribuyentes, dijo el responsable, que no estaba autorizado para hablar públicamente.
 
El Pentágono está trabajando de cerca con el comando cibernético y altos cargos militares para desarrollar una "estructura óptima que permita operar con éxito en el ciberespacio", agregó el funcionario.
 
The Washington Post, citando a altos cargos de Defensa, informó el domingo que el Pentágono decidió aumentar el número de trabajadores de su comando cibernético de 900 a 4.900 en los próximos años.
 
El responsable confirmó que el comando cibernético planea incrementar sus efectivos de manera importante, pero dijo que las cifras dadas por The Washington Post son "anticipadas".
 
El diario dijo que altos cargos del Pentágono acordaron aumentar el comando cibernético a fines d...


Leer más
Noticia publicada 28 Enero 2013, 17:55 pm por wolfbcn

xx Diez consejos de seguridad en el Día Internacional de la Privacidad

Hoy se celebra el Día Internacional de la Privacidad. Es por este motivo por el que INTECO acaba de publicar 10 consejos con los que pone de manifiesto su compromiso con la privacidad en Internet.

Con motivo de la celebración del Día Internacional de la Privacidad,INTECO ha querido sumarse a la celebración del mismo y, para ello, acaba de publicar 10 consejos que ayudará a los internautas a proteger su identidad digital.

1. Lee las políticas de uso y privacidad de los diferentes servicios antes de utilizarlos, y asegúrate de comprenderlas.

2. Configura de tu perfil en redes sociales de manera adecuada. Ten en cuenta que solamente tú puedes establecer qué es "adecuado", y para ello puedes considerar qué quieres compartir, con quién quieres compartirlo y a través de qué canales.

3. Hay cierta información que es mejor que no compartas en ningún caso a través de redes sociales...

4. Tan importante como proteger tu privacidad es respetar la de los demás. No publiques datos de terceras personas sin su consentimiento. Recuerda: la seguridad y privacidad de Internet también dependen de ti.

5. Controla tu lista de contactos y, antes de agregar a alguien, tómate tu tiempo para asegurarte de su confianza. Conoce quiénes son tus amigos en el mundo online.

6. Utiliza contraseñas robustas y seguras para que no te suplanten. Para ello, te recomendamos que estén compuestas por ocho caracteres o más y contengan tanto letras como números, mayúsculas y minúsculas. Modifica tu contraseña regularmente y en ningún caso la compartas.

7. Toma conciencia de tu reputación online. Valora la relevancia ...


Leer más
Noticia publicada 28 Enero 2013, 17:53 pm por wolfbcn

xx Libros: Hacker Epico

La sorpresa de la temporada. Un libro que innova en los esquemas de los manuales de seguridad "al uso" (centrados en los tests de intrusión), utilizando la ficción y la novela negra como vehículo conductor. Pero, ¿es un libro técnico envuelto en una novela o una novela negra con (por primera vez) detalles técnicos impecables y detallados? Veamos. En todo caso, un acierto y un libro excelente.

Hacker Épico es un libro escrito por Alejandro Ramos y Rodrigo Yepes sobre seguridad informática, test de intrusión y "hacking" en su más romántico sentido. En principio Alejandro pretendía escribir un manual al uso y confesó quedar frustrado con el resultado una y otra vez. Se salió de la espiral reventando el esquema. ¿Por qué no una historia de novela negra, en la que los detalles actuasen como una especie de libro técnico? El protagonista avanza en la historia resolviendo problemas con un hiperrealismo de manual, algo que no se ha visto en ficción hasta ahora en seguridad.
 
Hubiera sido sencillo caer en el error de centrarse en la historia y meter con calzador detalles técnicos, sin contexto, sobredimensionados o incluso fuera de lugar. Pero cada prueba superada del protagonista está en su justa medida explicada, justificada y resuelta con ingenio y técnica impecable. Este aspecto lo han resuelto perfectamente, encontrando el equilibrio sin que agote lo "técnico" frente a la historia.
 
Tampoco hay que esperar una historia simple, sencilla o simplemente sin interés. Muy al contrario, la intriga avanza a buen ritmo, desde el principio, y los personajes están bien definidos como para mantener el interés en ellos y querer continuar la lectura. ...


Leer más
Noticia publicada 28 Enero 2013, 15:42 pm por wolfbcn

xx La CMT busca bajar el precio del ADSL indirecto

La Comisión del Mercado de las Telecomunicaciones (CMT) ha presentado su propuesta para revisar a la baja los precios de la oferta mayorista de acceso indirecto. De este modo el regulador busca aumentar la competencia en el sector y que los alternativos puedan hacer ofertas más competitivas.

Desde julio del pasado año está en funcionamiento NEBA, la nueva oferta mayorista de acceso indirecto que permite a las compañías llegar a todo el territorio español y ofrecer su ADSL a través de la red del operador incumbente (Movistar). Para ello, a diferencia de las anteriores modalidades, GigADSL y ADSL-IP, ofrece una mayor flexibilidad para que los alternativos configuren sus ofertas comerciales tanto de ADSL como de conexiones de fibra.

La CMT es quien marca los precios que los alternativos han de pagar a Movistar por el alquiler de sus líneas. El regulador establece distintos precios si se trata de acceso a través de red de cobre o de fibra, siendo la propuesta de 6,5 euros mensuales en caso de la primera de éstas y de 20 euros en caso de tecnología FTTH. Esto supone una reducción del 14% en fibra sobre los precios propuestos inicialmente y del 3% en el acceso naked (acceso sin servicio telefónico asociado), manteniéndose la cuota mensual en cobre como hasta ahora.

Igualmente, cabe reseñar que con NEBA las compañías también contratan un determinado ancho de banda a Movistar en función de las necesidades que prevean afrontar en las distintas zonas donde prentenden operar. Los 3 niveles básicos de servicio son Best Effort (para el acceso común en segmento residencial), Oro (para el sector empresarial) y Real Time (idóneo para servicios de...


Leer más
Noticia publicada 28 Enero 2013, 15:40 pm por wolfbcn

xx Un nuevo virus para Android roba los contactos

El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha catalogado Exprespam, un troyano para dispositivos móviles Android que envía todos los contactos almacenados en el dispositivo a un servidor malicioso remoto.
 
Este troyano se instala inadvertidamente por el propio usuario, quien piensa que se trata de una aplicación legítima, generalmente aleccionado a descargarlo a partir de un correo electrónico con un enlace a la app. En el momento de su instalación, el troyano pide gran cantidad de permisos y una vez instalado, la aplicación tendrá un icono con el texto "App para dispositivos Android".
 
Cuando se abre la aplicación, muestra dos mensajes falsos. Primero muestra uno en el que indica que la aplicación se está inicializando y a continuación muestra un mensaje de que no es compatible con el dispositivo. Durante el proceso, el troyano habrá recolectado los números de teléfono del dispositivo y los nombres y correos electrónicos almacenados en la tabla de contactos.
 
Dicha información es enviada posteriormente a un servidor de internet donde es almacenada y utilizada por los atacantes remotos para enviar correos electrónicos con enlaces a las apps maliciosas.

FUENTE :http://www.SPAM/ciencia-tecnologia/internet/2013-01-28/un-nuevo-virus-para-android-roba-los-contactos-1276480598/


Leer más
Noticia publicada 28 Enero 2013, 15:36 pm por wolfbcn

xx Denuncia el hurto de un iPhone y le detienen por haberlo robado anteriormente

El iPhone se ha convertido en uno de los terminales de referencia en el mercado y en uno de los más codiciados por los amigos de lo ajeno. El robo de un modelo 4S en Nueva York nos deja una rocambolesca historia en la que un ladrón no solo probó su propia medicina sino que acabó arrestado.

New York Times se hace eco de un retorcido caso en torno a un mismo iPhone que sirvió para detener a dos ladrones en la ciudad estadounidense. La protagonistas de la historia fueron una joven de 16 años, un trío de ladrones de su misma edad, un adulto y un grupo de policías.

Todo comenzó cuando la adolescente paseaba por Prospect Park escuchando música en su iPhone 4S. Durante el paseo fue asaltada por tres rateros de edades similares que acabaron por arrancar de sus manos el móvil. Tras un forcejeo los ladrones se hicieron con el teléfono y salieron corriendo del parque. La joven se apresuró en la búsqueda de ayuda y encontró a dos policías, que le ayudaron a buscar a los ladrones sin hallar rastro de ellos en el parque.

Mientras, el nuevo "propietario" del iPhone decidió caminar por un vecindario cercano en busca de alguien al que pudiese venderle el terminal. Pareció encontrarlo en un hombre que paseaba por la calle, pero a la hora de enseñárselo éste se lo arrebató de las manos y emprendió la huida. Al igual que hiciese la primera víctima, el joven acudió a un policía para denunciar el robo y tras unos minutos de búsqueda consiguieron localizar al segundo ladrón.

Tras la detención del hombre acabaron en comisaría donde formalizaron la denuncia pero todo cambió tan solo una hora más tarde. Fue entonces cuando el policía que había soc...


Leer más
Noticia publicada 28 Enero 2013, 13:01 pm por wolfbcn

xx Tu teléfono necesita un teléfono

Llevo dando vueltas unos días a esta idea sin saber muy bien donde encaja: en China, HTC acaba de presentar un móvil que tiene como accesorio un móvil más pequeño.
 
El móvil grande es un terminal Android de gama alta, el HTC Butterfly -avanzado el pasado mes de diciembre-. Como la mayoría de móviles Android de gama alta este año apuesta por una pantalla de gran tamaño. En este caso son cinco pulgadas. Samsung, Sony, Huawei y otros fabricantes también han presentado o van a presentar durante los próximos meses teléfonos en torno a las cinco pulgadas, principalmente porque gracias a ese tamaño pueden encajar resolución Full HD en la hoja de características.
 
Pero aquí es cuando la cosa se pone interesante. El teléfono resulta tan grande que HTC quiere poner a la venta también un accesorio, al menos en ese país, que recuerda a un teléfono móvil de formato barra antes de que los terminales inteligentes con pantalla táctil inundaran el mercado.
 
La idea de este HTC Mini es que funciona como un control remoto para el dispositivo de mayor tamaño. Es un teléfono para el teléfono. Se conecta por Bluetooth y puede utilizarse como un auricular supletorio pero también tiene algunas otras ventajas. Sirve, por ejemplo, como control remoto para la reproducción de vídeo cuando el teléfono se conecta a la televisión mediante un cable HDMI, como disparador para la cámara y en la pequeña pantalla LCD puede mostrar también los textos de los mensajes recibidos.
 
El móvil de mayor tamaño puede llevarse en el bolsillo de la chaqueta, el maletín o el bolso y este accesorio, más discreto, en el bolsillo.
 
Hay usuarios que...


Leer más
Noticia publicada 28 Enero 2013, 13:00 pm por wolfbcn

xx Los creadores del malware Gozi acusados de infectar a millones de usuarios

En el año 2005 fue creado Gozi, uno de los virus más dañinos de la historia. Desde entonces ha estado recopilando la información de millones de ordenadores y usuarios, incluso de agencias de seguridad como la CIA o el FBI y de numerosas entidades financieras. Sus creadores han sido recientemente detenidos y se enfrentan a duras penas de prisión.

Como podemos leer en RedesZone, puede que estemos muy cerca del fin del malware Gozi tras la detención de los tres creadores por las autoridades rusas. Los detenidos son el ruso Nikita Kuzmin de 25 años, el letón Deniss Calovskis de 27 años y el rumano Mihail Ionut Paunescu de 28 años. Los tres fueron detenidos en diferentes países, según informó la fiscalía federal de Nueva York, que ha presentado cargos contra los tres creadores de Gozi. Se enfrentan a penas de entre 60 y 95 años de prisión por la creación de un virus que ha infectado a millones de usuarios.

Uno de los detenidos, Nikita Kuzmin, se ha ofrecido a colaborar para acabar con el virus y ayudar a su eliminación total de todos los sistemas. Recordemos que la infraestructura de Gozi está formada por más de 50 servidores repartidos por Rusia, Rumania, Países Bajos y Estados Unidos, que eran los encargados de monitorizar toda la actividad que realizaban los usuarios y de guardar toda la información. En estos servidores se recopilaban los datos de acceso a servicios bancarios y las contraseñas de correo electrónico de millones de usuarios. En total existen 250 terabytes de información, aunque para confirmarlo primero se deben analizar los servidores.

El malware, un problema creciente

Se estima que este malware...


Leer más
Noticia publicada 28 Enero 2013, 12:57 pm por wolfbcn

 

 

Conectado desde: 216.73.217.3