Titulares

Noticias

xx China endurece su control sobre Internet

Los usuarios deberán registrarse con nombres reales.

China aprobó hoy una nueva ley por la cual los ciudadanos estarán obligados a registrarse con sus nombres reales para tener acceso a Internet y a otros servicios de telecomunicaciones, una medida que algunos sectores interpretan como un intento de amordazar la ya de por sí censurada red china.

“Los proveedores pedirán a los usuarios que proporcionen información de identificación real al firmar acuerdos para conceder el acceso a Internet, líneas fijas de teléfono o dispositivos móviles o para permitir a los usuarios publicar información de dominio público”, dice la resolución, que consta de 12 artículos.

Según apuntaron varios medios oficiales durante la semana, en la práctica la nueva normativa obligará a los ciudadanos chinos a presentar sus documentos de identidad cuando firmen tales contratos. Aunque las autoridades justifican que la acción tiene por objetivo “garantizar la seguridad de la información y salvaguardar los derechos e intereses legítimos de los ciudadanos”, algunos usuarios ven detrás una voluntad de controlar las opiniones, en algunos casos críticas y hasta ahora anónimas, de los internautas.

Según el nuevo marco normativo, además, los proveedores de estos servicios “están obligados a detener inmediatamente cualquier tipo de información ilegal una vez detectada y tomar las medidas pertinentes”, que incluye su registro y posterior eliminación, y añade que pueden hacerlo “antes de informar a las autoridades de supervisión”, que también podrán acceder a los datos.

En el documento, aprobado por la Asamblea Nacional Popular (ANP)...


Leer más
Noticia publicada 29 Diciembre 2012, 05:42 am por The_Mushrr00m

xx Joven de 16 años arrestado por robar datos bancarios

Un "hacker" de 16 años ha sido detenido por presunta piratería en diferentes ordenadores a través de la ciudad española de Alicante, el robo de información personal de los usuarios, tales como datos bancarios, contraseñas de sus cuentas de redes sociales, correos electrónicos, direcciones y otros datos confidenciales.

De acuerdo con las personas cercanas al caso, dijo el joven de 16 años estaba chantajeando a las víctimas por dinero a cambio de no publicar la información obtenida de estar hackeando los ordenadores. La policía no descarta la existencia de acoso y adolescentes en el caso.

La policía agregó que 16 años de edad, fue lo suficientemente inteligente para engañar ellos mediante el uso de Internet de su vecino, que los llevó en la detención de la persona equivocada durante el primer ataque. Sin embargo, pronto descubrieron que el sospechoso estaba usando esta red sin el conocimiento del propietario. Las fuentes consultadas por el diario local explicó que el joven accede a los ordenadores de sus víctimas después de que se introdujo en un virus troyano, a continuación, obtener la información que quería.

El "hacker" fue arrestado el viernes y se puso a oponerse a la corte en los próximos días.

Fuente: http://websecuritydev.com/blog/joven-de-16-anos-arrestado-por-robar-datos-bancarios/

Saludos..!  ;D


Leer más
Noticia publicada 29 Diciembre 2012, 01:07 am por The_Mushrr00m

xx Kim Dotcom promete una presentación "épica" de su nuevo servicio Mega

El grandote de Kim Dotcom sabe que, a pesar de lo que pudo haber sufrido luego de la hollywoodesca detención por parte del FBI, todo lo que vino después de eso no hizo otra cosa que convertirlo en una especie de héroe en la guerra contra el Copyright.

Acostumbrado a hacer todo a lo grande, esta vez decidió presentar su nuevo hijo Mega, en una megafiesta en su megamansión en Nueva Zelanda el próximo mes.

El próximo 20 de enero de 2013, un año después de su detención y bloqueo del servicio Megaupload, presentará Mega para la prensa y amigos en su finca privada, evento al que imaginamos que tanto la RIAA como el FBI aún no han recibido sus invitaciones.

Aunque no estamos seguros si Mega tendrá la popularidad de su hermano mayor Megaupload, servicio que en un momento llegó a tener el 4% de todo el tráfico de internet a nivel mundial, este tipo de acciones de Kim Dotcom de seguro le aportarán la atención de los principales medios así como un flujo de visitantes curiosos de su nuevo producto.

Imaginamos también lo que podría llegar a ser ese evento de prensa, teniendo en cuenta que cuando le allanaron su casa y objetos, la lista incluía 16 Mercedes-Benz, una coupé Rolls-Royce Head Drop, y cientos de juguetes electrónicos de alta gama.

Fuente: http://websecuritydev.com/blog/kim-dotcom-promete-una-presentacion-epica-de-su-nuevo-servicio-mega/

Saludos.!  ;D


Leer más
Noticia publicada 29 Diciembre 2012, 01:02 am por The_Mushrr00m

xx Las amenazas de seguridad TI que predominarán en 2013

Seis son los principales retos de la seguridad TI a los que tendrán que hacer frente empresas y usuarios en 2013. Así lo pronostica Stonesoft, firma que apunta un notable crecimiento de los ciberataques y el hacktivismo.




1.- El mundo experimentará ciberataques más dirigidos: El desarrollo de malware de alta sofisticación por parte de organizaciones con patrocinio gubernamental puede potencialmente afectar de forma radical a la velocidad con la que el panorama global de amenazas evoluciona. Según Stonesoft, las ciberamenazas serán más impredecibles que nunca.

2.- El espionaje llevado a cabo por los estados irá en aumento: En 2012, hemos visto cómo botnets y malware enviaban de forma silenciosa el contenido completo del disco duro del usuario a una máquina controlada. Esto continuará siendo un problema en 2013. La protección de la infraestructura nacional crítica continuará siendo un aspecto extremadamente importante de la ciberseguridad.

3.- El activismo hacker crecerá y será cada vez más relevante y temible: En particular, será más agresivo y sus medios e impacto serán más potentes. Al mismo tiempo, el papel de los jugadores no nacionales será más importante, en particular respecto a la experiencia y no únicamente por los recursos.

4.- Veremos utilizar técnicas de evasión avanzada (AET) todavía más sofisticadas contra organizaciones y gobiernos: Puesto que las tecnologías de seguridad y la capacidad global para atrapar a los ciberdelincuentes y hackers mejoran, estos invertirán sus recursos de “I+D” en...


Leer más
Noticia publicada 28 Diciembre 2012, 10:44 am por The_Mushrr00m

xx Las computadoras tendrán 5 sentidos en 5 años.

Las previsiones de IBM indican que, en 2018, las computadoras podrán ver, tocar, oír, oler y probar.


Olfato

¿Crees que te va a dar un resfriado? En cinco años, serás capaz de exhalar en el teléfono inteligente para averiguarlo.
Los investigadores de IBM están desarrollando tecnologías para analizar los olores en el aliento de las personas que identifican enfermedades, incluyendo trastornos renales y hepáticos, asma, diabetes y epilepsia.

Al determinar cuáles olores y moléculas en el aliento de una persona están asociados con cada enfermedad, las computadoras del futuro serán capaces de hacer un análisis instantáneo de los problemas que hoy en día pueden ser mal diagnosticados o no detectados por un médico.

Las computadoras también serán capaces de detectar las bacterias dañinas que causan las infecciones por estafilococos en los hospitales únicamente mediante el olor de los alrededores.

En una forma más rudimentaria, las computadoras ya están oliendo cosas ahora: Los sensores agrícolas huelen la tierra para determinar las condiciones de cultivo, los sensores en los museos determinan cuáles niveles de gas son ideales para preservar las pinturas, y los departamentos municipales de servicios de salubridad utilizan equipos que pueden oler la basura y la contaminación para alertar a los trabajadores cuando las condiciones se están volviendo peligrosas.


Tacto

Algún día, serás capaz de ordenar un vestido de novia en tu tablet y sentir la tela y el velo con sólo tocar la pantalla.
Cuando sientes un objeto, tu cerebro registra la serie de...


Leer más
Noticia publicada 28 Diciembre 2012, 02:41 am por The_Mushrr00m

xx Un fallo permite tomar datos de los Galaxy más modernos

Descargar una aplicación para, por ejemplo, ver qué tiempo hará y llevarse la sorpresa de que está tomando datos personales del móvil. Eso podría suceder en algunos de los modelos más vendidos de Samsung. Alephzain es el mote, nick en el argot, del aficionado a reventar sistemas de seguridad del colectivo XDA, que ha conseguido acceder al código de gran parte de los móviles de la firma coreana que funcionan con Android.
 
En dicha página web explica cómo acceder a los archivos con datos del usuario de móviles que usan el procesador Exynos 4210 y 4412, precisamente, el que tienen los modelos Galaxy S III, S II y Note II, así como la tableta Note 10.1 de Samsung. También afecta al modelo Meizu MX, comercializado en Asia. La difusión de este código permite que desarrollares creen aplicaciones que se cuelen en el sistema operativo como si fueran caballos de Troya, acceden a datos saltándose la petición de permisos.
 
De momento, Samsung no ha dado ninguna respuesta ni ha publicado un parche o actualización para resolver el problema.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/12/27/actualidad/1356611719_346240.html


Leer más
Noticia publicada 27 Diciembre 2012, 23:46 pm por wolfbcn

xx Polemica por la divulgación de datos de licencias de armas en EE UU

El mapa interactivo incluye los nombres y direcciones de los vecinos de los condados de Westchester y Rockland (ambos en el Estado de Nueva York) que poseen permisos de armas y ha sido publicado por el diario Journal News en medio de la conmoción en que todavía vive EEUU tras la matanza de 20 niños y seis adultos el pasado 14 de diciembre en Connecticut. Según el artículo, unas 44.000 personas, es decir, uno de cada 23 adultos, tienen licencia de armas.
 
Con el debate sobre las armas de fuego abierto tras Newtown, el mapa publicado hace cuatro días por el diario The Journal News permite a los lectores pinchar sobre los puntos rojos que indican qué residentes de esos dos condados de Nueva York tienen permisos para poseer legalmente una pistola o revolver, lo que ha generado una agria polémica que hasta ayer por la mañana había provocado más de 2.200 comentarios.
 
“¿Deberíamos de empezar a llevar estrellas de David amarillas para que la gente sepa quiénes somos?, se leía en un comentario. “Esto es una auténtica locura”, escribía solamente otro lector. “Espero que pierdan muchos lectores”, deseaba alguien. “No son estrellas amarillas, es periodismo amarillo [en referencia a la prensa sensacionalista]”, apostillaba un último.
 
El comentario más común de los dejados en la página web del Journal News es aquel que dice que a partir de ahora “los criminales saben donde están las armas legales, una información que sin duda les será muy útil”. También se critica el hecho de que se criminalice la posesión legal de una licencia de arma. El periódico del Estado de Nueva York estaba en su derecho cuando solicitó, amparándose en la Ley de...


Leer más
Noticia publicada 27 Diciembre 2012, 23:44 pm por wolfbcn

xx Pekín estudia prohibir la publicación en blogs y foros bajo seudónimo

La Asamblea Nacional Popular (ANP, Legislativo) vuelve a estudiar esta semana en su sesión bimensual cambios legales que obliguen a los internautas a registrarse con su nombre real para escribir blogs o participar en foros digitales, algo que que muchos consideran un paso más de la censura en la red nacional.
 
La propuesta, debatida actualmente en la semana de sesiones del Gran Palacio del Pueblo y que podría votarse en la clausura de la sesión del viernes, intenta extender una limitación que en marzo se intentó aplicar a los microblogs, las redes sociales más exitosas en el país asiático, aunque no ha sido realmente puesta en práctica.
 
Los legisladores basan la propuesta en la necesidad de proteger la privacidad en casos como la publicidad no deseada, y en reducir las acusaciones anónimas que, en ocasiones calumniosas y difamantes, se producen en la Red, pero muchos internautas chinos les acusan de atacar la libre expresión.
 
En los mismos foros donde pronto podrían estar obligados a identificarse, algunos usuarios chinos señalan que la limitación se debate a raíz de que varias denuncias anónimas destaparan grandes escándalos de corrupción y sexuales en numerosos gobiernos locales en las últimas semanas.
 
Estos casos han colocado a la propaganda oficial a la defensiva, y editoriales en medios como la agencia estatal Xinhua señalaban que la oleada de denuncias a líderes locales amenaza con repetir los tiempos de la Revolución Cultural (1966-76), en los que las denuncias públicas a políticos, intelectuales y otras personalidades, muchas veces sin base real, eran frecuentes.
 
Sin embargo, la proliferación de...


Leer más
Noticia publicada 27 Diciembre 2012, 23:41 pm por wolfbcn

xx Estas han sido las series más pirateadas en 2012

Publicado el 27 de diciembre de 2012 por Jaime Domenech

Como viene siendo tradición, el portal TorrentFreak ha publicado la lista de las series de televisiones que han sido más descargadas a lo largo de este año en el universo BitTorrent.
 
El primer puesto es para “Juego de Tronos”, la serie de la productora HBO, logrando 4.280.000 millones de descargas para uno de sus episodios esta temporada.
 
La serie había terminado en la segunda plaza en 2011, por detrás de “Dexter”, que este año le ha cedido su corona a pesar de que con 3.850.000 millones de descargas, supera en más de 320.000 los datos que le valieron el primer puesto.
 
En tercer lugar repite “The Big Bang Theory”, cuyo episodio más pirateado llegó a generar la atención de 3.200.000 usuarios, seguida de “Como conocí a vuestra Madre” que alcanza los 2.960.000 millones de descargas.
 
Más atrás vemos a Breaking Bad, The Walking Dead, Homeland, House, Fringe o Revolution, todas ellas por encima de los dos millones de descargas.
 
Además, el estudio de TorrentFreak desvela que el 80 por ciento del consumo de las series de televisión que son pirateadas son descargadas desde fuera de Estados Unidos, algo que se debe a que no siempre están disponibles en otros países.
 
vINQulos
 
TorrentFreak http://torrentfreak.com/game-of-thrones-most-pirated-tv-show-of-2012-121223/

FUENTE :http://www.theinquirer.es/2012/12/27/estas-han-sido-las-series-mas-pirateadas-en-2012.html


Leer más
Noticia publicada 27 Diciembre 2012, 23:39 pm por wolfbcn

xx Hasta la hermana de Zuckerberg tiene problemas con la privacidad de Facebook

Las controvertidas normas de privacidad de Facebook le han dado problemas incluso a la hermana de Mark Zuckerberg.

Randi Zuckerberg colocó en su muro una imagen pensando que solo la verían sus amigos, pero una directora de márketing llamada Callie Schweitzer, que tenía un amigo común con Randi, la vio, la guardó y la colocó en Twitter, red social en la que tiene 40.000 seguidores.
 
La hermana de Zuckerberg, en un tuit, se quejó. Schweitzer respondió que la imagen apareció en su sección de noticias de Facebook. Esos tuits ya fueron retirados. En la foto se puede ver a cuatro personas de pie en una cocina que miran absortas sus teléfonos con la boca abierta mientras Mark Zuckerberg está en el fondo.
 
Normas "confusas"
 
Randi Zuckerberg, que dirigía el departamento de márketing de Facebook hasta que pasó a producir un programa de televisión, aprovechó el revuelo para escribir sobre la "etiqueta" a la hora de compartir algo en línea.

"Etiqueta digital: siempre pide permiso antes de colocar públicamente una foto de un amigo. No se trata de normas de privacidad, se trata de decoro humano", afirmó en Twitter.
 
Esos comentarios desataron intensas reacciones de personas que pensaron que el problema no es tanto la etiqueta, sino las normas de privacidad de Facebook, a menudo modificadas y confusas.
 
Aunque Facebook ha mejorado la manera de explicar sus normas, Eva Galperin del grupo Electronic Frontier Foundation que defiende la privacidad, dijo que a la mayoría de las personas les siguen pareciendo confusas.
 
"Hasta Randi Zuckerberg puede equivocarse con eso. Esto ilustra lo confu...


Leer más
Noticia publicada 27 Diciembre 2012, 22:00 pm por wolfbcn

 

 

Conectado desde: 216.73.217.3