elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 ... 3116 3117 3118 3119 3120 3121 3122 3123 3124 3125 3126 3127 3128 3129 3130 [3131] 3132 3133 3134 3135 3136 3137 3138 3139 3140 3141 3142 3143 3144 3145 3146 ... 4614
31301  Foros Generales / Noticias / Los usuarios están abandonando rápidamente Windows XP, según unas nuevas ... en: 23 Septiembre 2013, 14:07 pm
Trasladar a los usuarios de Windows XP a una plataforma más reciente sigue siendo un gran desafío para Microsoft, pero parece que los consumidores finalmente entendieron el mensaje y empezaron a abandonar el sistema operativo de 11 años de edad.

Las cifras proporcionadas por el investigador de mercado StatCounter indican ahora que la cuota de mercado de Windows XP está disminuyendo a un ritmo muy rápido y que el viejo sistema operativo está impulsando en este momento sólo el 20,63 por ciento de los ordenadores de todo el mundo.

Como era de esperar, Windows 7 sigue siendo el sistema operativo líder con una cuota de mercado del 51,94 por ciento, mientras que Windows 8 avanza muy lentamente, ya que ahora está instalado en el 7,41 por ciento de los PCs de todo el mundo.

Recientemente, Microsoft ha cambiado un poco sus planes para Windows XP, diciendo que quiere reducir su cuota de mercado al 13 por ciento hasta su fecha de retiro. Inicialmente, el gigante informático planeaba mantener sólo el 10% de sus usuarios en Windows XP, pero probablemente la empresa de Redmond entendió que es imposible hacer esto en tan poco tiempo.

http://news.softpedia.es/Los-usuarios-estan-abandonando-rapidamente-Windows-XP-segun-unas-nuevas-estadisticas-385164.html
31302  Foros Generales / Noticias / Spotbros se renueva con 1 TB de almacenamiento en la nube para los archivos ... en: 23 Septiembre 2013, 13:55 pm
Spotbros decide renovarse de nuevo, y esta vez lanzándose de lleno a la nube: 1 TB de almacenamiento para todos los usuarios. En ese espacio en la nube se guardarán fotografías, música, vídeos (y no otro tipo de archivos) que compartas con tus contactos, y podrás tenerlos a tu alcance tanto desde las aplicaciones móviles como desde la nueva web que han creado.

Los archivos (con un límite de 1.5 GB) se pueden guardar o bien subiéndolos desde la aplicación o la web, o bien guardando los que recibas de otros contactos a través de SBMail. Además, han añadido un detalle muy interesante: todo el contenido está enlazado, así que en cualquier momento puedes borrar un archivo que tú subiste de toda la red de Spotbros. Por ejemplo, si le pasas una fotografía a un amigo y la empieza a mandar a quien no debe, tú podrás borrarla de tu nube y desaparecerá igualmente del resto de nubes de usuarios de Spotbros.

Desde la web podremos explorar todos nuestros archivos subidos o recibidos de nuestros contactos. También tenemos “carpetas” por cada spot o grupo para tener bien categorizados nuestros ficheros.

El espacio de 1 TB es una promoción limitada a un mes: los nuevos usuarios lo podrán activar a través de un enlace que recibirán en el correo al registrarse. Los que ya estén registrados podrán activarlo a través de un botón en ajustes.

http://img.genbeta.com/2013/09/Spotbros-1.png

Aparte del almacenamiento en la nube, Spotbros ha renovado el diseño de las aplicaciones: sólo hay una pantalla principal con tus chats, y dos menús a los laterales: agenda a la derecha y opciones a la izquierda. El cambio también se ha llevado por delante los shouts (mensajes que envías a usuarios que estén cerca de ti). Y lo malo de las aplicaciones, que siguen sólo en móviles iOS y Android: no dan el salto ni a las tablets, ni a otros SO móviles ni al escritorio.

Desde luego, la iniciativa es muy original, y tener tanto espacio hará que se pueda compartir prácticamente cualquier archivo con quien quieras. Habrá que ver, eso sí, si esto conseguirá contrarrestar el fortísimo efecto red de sus competidores, principalmente Whatsapp.

http://www.genbeta.com/mensajeria-instantanea/spotbros-se-renueva-con-1-tb-de-almacenamiento-en-la-nube-para-los-archivos-que-envies
31303  Foros Generales / Noticias / Responsables de seguridad de empresas elaboran una guía sobre seguridad de ... en: 23 Septiembre 2013, 13:49 pm
La RSA presenta el último estudio del Consejo de Seguridad para la Innovación Empresarial (Security for Business Innovation Council), en el que se destaca que la seguridad de de la información debe ser un objetivo en toda organización.

El nuevo informe publicado por la RSA aboga por un nuevo enfoque a la vanguardia de la seguridad, comenzando con la formación de un equipo profesional de nueva generación en seguridad de la información, capaz de gestionar el ciclo de vida de los riesgos informáticos en las empresas globales.
 
En los últimos 18 meses se han visto grandes cambios en los requisitos generales para el éxito de los equipos de seguridad de la información en un contexto de un entorno empresarial hiper-conectado, evolucionando el panorama de las amenazas, la adopción de nuevas tecnologías, y el escrutinio normativo. En respuesta a este entorno cambiante, las actividades y las responsabilidades esenciales de los equipos de seguridad de la información empresarial están experimentando una gran transición.
 
"Para que esta transformación sea exitosa la seguridad debe ser vista como una responsabilidad compartida que requiere alianzas activas para gestionar los riesgos inherentes a las empresas en el panorama de amenazas en constante evolución. Es imperativo que las organizaciones puedan desarrollar un equipo de seguridad con la experiencia adecuada y necesaria para hacer el trabajo” ha dicho Art Coviello, vicepresidente ejecutivo de EMC, y presidente ejecutivo de RSA.
 
El informe, titulado Trasforming information security: Designing a State of the art Extended  Team, considera que los equipos de seguridad de la información deben evolucionar para incluir conjuntos de habilidades que no se ven normalmente en seguridad, tales como la gestión de riesgo empresarial, legislación, marketing, matemáticas, y compras. La seguridad de la información debe abarcar también un modelo de responsabilidad conjunta, donde la responsabilidad de asegurar los activos de información es compartida con los ejecutivos y gerentes de las organizaciones. Estos profesionales empiezan a entender que, en última instancia, son dueños de sus propios riesgos cibernéticos como parte del riesgo empresarial. Muchas de las avanzadas capacidades técnicas y de negocio que son necesarias para que los equipos de seguridad puedan cumplir con sus extensas responsabilidades requerirán nuevas estrategias para incrementar y educar el talento, así como aprovechar los conocimientos especializados de los proveedores de servicios externos.
 
Para ayudar a las organizaciones a construir un equipo profesional de seguridad  en el panorama actual, el SBIC ha elaborado siete recomendaciones que se detallan en el informe:
 
Por un lado, redefinir y fortalecer las competencias básicas,  se trata de enfocar el equipo principal en el aumento de competencias en cuatro áreas clave: la inteligencia de riesgo cibernético y análisis en datos de seguridad, gestión de datos de seguridad, consultoría de riesgos, y controles de diseño y seguridad.
 
En segundo lugar, delegar operaciones de rutina. Asignar, de forma repetitiva, procesos de seguridad bien definidos a TI, unidades de negocio y/o proveedores de servicios externos.
 
Además, hay que pedir prestado o alquilar expertos para temas muy específicos, ampliar el equipo central de expertos con especialistas de dentro y fuera de la organización.
 
Hay que guiar a los propietarios de los riesgos en la gestión de los mismos, gestionar de forma conjunta con la empresa los riesgos en ciberseguridad y coordinar un enfoque consistente. Facilitar el trabajo a la empresa e implicarla.
 
También se debe contratar especialistas en optimización de procesos , tener en el equipo profesionales con experiencia y certificaciones en gestión de calidad, proyectos o programas, optimización de procesos y prestación de servicios.
 
Sin olvidarse de construir relaciones claves , y desarrollar confianza e influencia con los participantes clave, como los gestores de áreas clave, mandos intermedios y proveedores de servicios externalizados.
 Y por último, hay que pensar de forma diferente para el futuro talento, ante la falta de expertos disponibles en el mercado, el desarrollo del talento es la única verdadera solución a largo plazo para la mayoría de las organizaciones. Perfiles que incluyan desarrollo de software, análisis de negocios, gestión financiera, inteligencia militar, legislación, privacidad de datos, ciencia de datos y análisis estadísticos complejos son muy valiosos.

http://www.ciospain.es/industria-y-utilities/responsables-de-seguridad-de-empresas-elaboran-una-guia-sobre-seguridad-de-vanguardia
31304  Foros Generales / Noticias / Triposo’s Travel Belt, el cinturón que te marca el camino con vibraciones en: 23 Septiembre 2013, 13:14 pm
Publicado el 23 de septiembre de 2013 por Dani Burón   

¿Cuántas veces el hecho de ir pendiente del mapa del GPS o smartphone mientras caminas buscando un sitio te impide disfrutar del entorno e incluso hace peligrar tu integridad ante peligros como farolas, agujeros, regalos de perro o niños corriendo sin mirar? Para evitarlo surge un gadget muy curioso, el cinturón vibratorio Travel Belt de Triposo.

Básicamente se trata de un cinturón normal y corriente, con varios motores de vibración integrados a lo largo del mismo, de modo que te indicarán cuando debes girar sin que tengas que mirar la pantalla de ningún dispositivo y nadie se de cuenta.

http://www.youtube.com/watch?feature=player_embedded&v=L_cUtps8RZk

Para no gastar batería, algo que se hecha siempre en falta en los viajes, este cinturón de Triposo no utiliza Bluetooth, sino el puerto de audio del smartphone. Cuenta además con aplicaciones para Android e iOS, y además han probado que puede usarse en los controles de los aeropuertos sin que te paren por que crean que llevas una bomba acoplada.

Es un producto financiado con una campaña IndieGogo, en la que Triposo busca 10.000 dólares y ya lleva más de 1.500 a falta de 51 días para terminar. Cuesta 50 dólares, lo que no está mal si tenemos en cuenta el sentido arácnido de orientación que te dará, convirtiéndote siempre en el líder de la manada cuando vayas de viaje.

vINQulos

IndieGogo

http://www.theinquirer.es/2013/09/23/triposos-travel-belt-el-cinturon-que-te-marca-el-camino-con-vibraciones.html#sthash.cWXBZ1R1.dpuf
31305  Foros Generales / Noticias / Al final el Touch ID de Apple es igual de inseguro que el resto de lectores de.. en: 23 Septiembre 2013, 13:12 pm
Publicado el 23 de septiembre de 2013 por Dani Burón   

Todos conocemos como en Apple dicen muchas veces a la ligera que sus productos son los mejores y que no son como el resto. Esto le ha valido para buscarse problemas más de una vez cuando ocultaban sus errores escudándose diciendo que aún así a la competencia le pasaba lo mismo o incluso peor. Ya vimos como tuvieron que disculparse con lo de la antena del iPhone 4 cuando se metieron con Nokia, o la cutrez de Apple maps. Ahora, tras vender la moto de que su Touch ID es un lector de huellas “diferente” vuelven a lo mismo.

Ojo, integrar un lector de huellas dactilares es una buena idea que hace más intuitivo y sencillo el uso del teléfono, pero asegurar que el suyo sí que es increíblemente más seguro que el resto son ganas de que te lluevan collejas por parte de hackers de todo el mundo.

http://www.youtube.com/watch?feature=player_embedded&v=HM8b8d8kSNQ

Un par de días han bastado para que los alemanes del Chaos Computing Club, que ya nos mostraron como fueron capaces de obtener las huellas dactilares de varias personalidades para usarlas sin ningún problema y sin que se dieran cuenta, ahora hagan lo propio con el Touch ID del iPhone 5S.

No es que este lector de huellas de Apple sea mejor ni peor que el resto, a pesar de lo que diga Apple sigue siendo igual de fácil de engañar, y es que la vulnerabilidad reside en el propio sistema en sí, sea cual el tipo de sensor usado.

Como habéis visto en el vídeo, una simple copia de látex obtenida a partir de una transparencia de la huella hecha con una impresora láser a 1.200 dpi ha sido suficiente. Es más, hasta la transparencia directamente podría funcionar. Para obtener la huella basta tener acceso un momento a un vaso o superficie transparente que se haya tocado (lo más fácil) o cualquier cosa usando luego un polvo especial para que pegue a los aceites de la huella.

Puede parecer complicado, pero en sí es bastante fácil y yo mismo lo he probado alguna vez con éxito, sin necesidad de ser Ethan Hunt. Aunque eso sí, a pesar de que la tecnología es vulnerable y Apple ha fanfarroneado, como suele ser habitual, en el caso práctico de una persona normal es complicado que vayan a hacer copias de todas sus huellas dactilares. Si usáis un sistema como éste, lo mejor es que no uséis algo tan común como los índices.

Todo sistema de seguridad es susceptible de ser forzado de una u otra manera y las huellas dactilares son uno de los más fáciles sin que su dueño se de cuenta, pero sin duda es mucho más intuitivo y fácil de usar. ¿Qué opináis, el Touch ID es un acierto o un fallo por parte de Apple?

vINQulos

ArsTechnica

http://www.theinquirer.es/2013/09/23/al-final-el-touch-id-de-apple-es-igual-de-inseguro-que-el-resto-de-lectores-de-huellas-digitales.html#sthash.nRyQ37vQ.dpuf
31306  Foros Generales / Noticias / El grafeno podría revolucionar las redes de fibra óptica en: 23 Septiembre 2013, 13:09 pm
Paralelamente, dos grupos de científicos han desarrollado fotodetectores sorprendentemente rápidos y compactos.

 Diario TI 23/09/13 7:00:19
La fibra óptica conecta la mayor parte de los niveles superiores de Internet, donde los datos fluyen hacia grandes grupos de usuarios. Sin embargo, la conexión a los usuarios individuales; es decir consumidores y gran medida pequeñas empresas, aún es realizada con cables de cobre.
 
Los cables de fibra óptica tienen una capacidad en extremo alta de transmisión de datos. El elemento que actualmente limita la capacidad de las redes, son los equipos receptores situados al final de los cables, donde las señales eléctricas son convertidas en señales ópticas, y viceversa.
 
La semana pasada, dos informes científicos sobre el tema fueron publicados simultáneamente. Un común denominador es que ambos apuntan a la creación de conexiones más veloces de fibra óptica.
 
Uno de los informes fue presentado en Austria por  Technische Universität Wien (Universidad Técnica de Viena), donde un grupo de científicos ha elaborado mediante grafeno un fotodetector ultrarrápido, que convierte las señales ópticas en electrones. Asimismo, este fotodetector es tan pequeño que, según los científicos, un chip de silicio de 1 cm² tiene espacio para 20.000 detectores. Según los científicos, el dispositivo tiene soporte para todas las frecuencias relevantes para las telecomunicaciones.
 
Hace dos años, el grupo de científicos, presidido por el catedrático y experto Thomas Müller, demostró que el grafeno es una sustancia idónea para la conversión de luz en corriente eléctrica. Esto hace que este material también sea adecuado para células fotoeléctricas o solares.
 
En un comunicado, Müller explica que “hay numerosos materiales que pueden convertir la luz en electricidad, pero el grafeno permite una conversión especialmente rápida”. Habiendo constatado lo anterior, Müller considera que grafeno tiene el potencial de convertirse en el material preferido en soluciones donde grandes volúmenes de datos deban ser transmitidos en breves periodos de tiempo.
 
Sin embargo, ese sería sólo el comienzo, ya que el grupo de científicos, en cooperación con colegas de la Universidad Johannes Kepler, en Linz,  demostraron que el fotodetector de hecho puede ser integrado en un chip. “Un pequeño conductor con un diámetro de aproximadamente 200 x 500 nanómetros lleva la señal óptica a la capa de grafeno, donde es convertida en una señal eléctrica, que posteriormente puede ser procesada en el chip”, explica Müller.
 
En su nota de prensa, los científicos indican que un chip con 20.000 detectores podría, en teoría, recibir datos provenientes de 20.000 distintos canales de información.
 
Según Müller, estas tecnologías no son únicamente relevantes cuando los datos deben ser transferidos por largas distancias, sino también en aquellos casos en que ocurre todo lo contrario; es decir, en distancias muy cortas. Un ejemplo de ello es la distancia entre los núcleos de procesadores en grandes clusters. Las señales ópticas se desplazan con mayor rapidez que las señales eléctricas, lo que resulta en un mejor desempeño. Paralelamente, los sistemas requerirán menor consumo de corriente eléctrica, lo que a su vez requiere menor refrigeración. En conjunto, la simplicidad de la solución podría resultar en un coste total considerablemente inferior.
 
Investigación paralela

 Curiosamente, científicos del MIT, Columbia University y IBMs T.J. Watson Research Center  han desarrollado un fotodetector prácticamente idéntico. Los informes de ambos grupos de investigadores fueron publicados en la misma edición de Nature Photonics.
 
“No sabíamos que estábamos abocados a la misma investigación”, declara Müller en una nota de prensa reproducida por el MIT.  “Sin embargo, complace sobremanera que dos artículos científicos aparezcan en la misma publicación, referida al mismo tema. A mi entender, esto prueba que se trata de materias importantes”, concluye  Müller.
 
En la nota de prensa del MIT, el catedrático  Dirk Englund  indica que el problema que presenta el grafeno como fotodetector es su baja capacidad de respuesta. En efecto, una capa de grafeno sólo convierte alrededor del 2% de la luz en corriente eléctrica. Y aunque es un volumen de conversión considerable para un material que solo tiene un átomo de espesor, no es lo suficiente como para tener una utilidad práctica. Para incrementar la capacidad de respuesta de un fotodetector es posible amplificar la tensión haciendo que los electrones fluyen antes de perder energía. La desventaja de este método es que se crea una corriente secundaria que genera ruidos para las lecturas del detector, restándole así confiabilidad.
 
Según Englund, la capacidad de respuesta podría ser incrementada mediante mejoras al sistema, como por ejemplo la incorporación de electrodos de menor espesor.

http://diarioti.com/el-grafeno-podria-revolucionar-las-redes-de-fibra-optica/68826
31307  Foros Generales / Noticias / Contratar indigentes para ser el primero en conseguir el nuevo iPhone en: 23 Septiembre 2013, 01:56 am
Barcelona. (Redacción).- Decenas de indigentes de la ciudad de Los Angeles fueron contratados para que guardaran cola en la puerta de una de las tiendas de Apple, en la que se iba a poner a la venta el iPhone 5S y el 5C. El "sueldo" eran 40 dólares, cigarrillos y algo de comida rápida. A cambio, los indigentes tenían que pasar la noche frente a la tienda para que el contratante pudiera ser el primero en tener los nuevos teléfonos de la compañía fundada por Steve Jobs.

Los indigentes eran llevados hasta Pasadena en coches particulares e incluso furgonetas para que guardaran cola. "Estuve aquí toda la noche", contó una de las personas contratadas, Dominoe Moody, de 43 años de edad, al diario The Los Angeles Times.

El hecho de que los clientes no podían comprar más de dos teléfonos por persona, hizo que el hombre recurriera a los sin techo. Cuando la tienda se dio cuenta del peculiar método, el personal de Apple Store dejó de vender los teléfonos a las personas sin hogar.

Fue entonces cuando algunos de los indigentes allí congregados se enfurecieron y empezaron a increpar a su "jefe", que les dijo que no les iba a pagar. La Policía de Los Ángeles tuvo que escoltarle. Previamente, dos de los vagabundos llegaron a las manos y fueron detenidos.

Algunos de los sin techo declararon que no tenían manera de volver a casa, después de que los que los habían contratado los llevaran hasta Pasadena, según contaron a The Los Angeles Times.

http://www.lavanguardia.com/vida/20130922/54387867535/contratar-indigentes-iphone.html#ixzz2ffXeNRRb
31308  Foros Generales / Noticias / Los hackers pueden explotar un fallo de Siri en iOS 7 para enviar correos ... en: 23 Septiembre 2013, 01:54 am
Ahora que iOS7 ya salió al mercado, los investigadores de seguridad de todo el mundo empezaron a probarlo. Unos expertos de Cenzic han descubierto una vulnerabilidad de Siri que puede ser aprovechada por los hackers para obtener el control de iPhones, incluso si están bloqueados.

Los investigadores Abhishek Rahirikar y Michael Yue de Cenzic han encontrado una manera de hacer llamadas, enviar mensajes y correos electrónicos usando la identidad del propietario del dispositivo, ver el historial de llamadas, ver ciertos contactos, acceder a información personal, publicar mensajes en Twitter y Facebook y recopilar direcciones guardadas en Apple Maps.

Los hackers pueden realizar todas estas tareas explotando una vulnerabilidad de Siri, la función de asistente personal inteligente instalada en iPhones. Además, algunas de las funciones pueden ser realizadas en dispositivos con iOS 6.

"Esta vulnerabilidad indica que hay una fina línea entre seguridad y comodidad. Funcionalidades como llamar a números de teléfono, enviar mensajes y enviar correos electrónicos, incluso si el teléfono está bloqueado, pueden ser consideradas como casos de seguridad sobre comodidad, pero no hay ningún ajuste que pueda controlar esto si Siri está activado", señaló Tyler Rorabaugh, vicepresidente de ingeniería de Cenzic.

El experto dice que los usuarios pueden mitigar los ataques sólo desactivando completamente SIRI. Por supuesto, el hackeo sólo es posible si el atacante tiene acceso físico al dispositivo. Por eso, se recomienda que los propietarios de iPhones nunca entreguen sus dispositivos a personas poco confiables.

"Cenzic también insta a Apple a investigar estas vulnerabilidades y remediarlas lo antes posible. Un parche es urgentemente necesario, no sólo en iOS7, sino también en versiones anteriores. En una escala más amplia, Cenzic alienta a todas las empresas a escanear cuidadosamente todas las aplicaciones nuevas introducidas en la organización, particularmente aplicaciones móviles, ya que frecuentemente éstas demostraron ser vulnerables a ataques", añadió Rorabaugh.

Éste es el vídeo de prueba de concepto publicado por los investigadores de Cenzic:

http://www.youtube.com/watch?feature=player_embedded&v=DVpPsUhKz9s

http://news.softpedia.es/Los-hackers-pueden-explotar-un-fallo-de-Siri-en-iOS-7-para-enviar-correos-electronicos-y-publicar-en-Facebook-Video-385096.html
31309  Foros Generales / Noticias / Facebook desarrolla un sistema de inteligencia artificial para comprender tus... en: 23 Septiembre 2013, 01:51 am
Facebook está en un lugar privilegiado para comprender la conducta humana y, también, para sacar provecho de ella. El hecho de que registra tanto tráfico, tantas fotos y publicaciones es una bendicia y una maldición. Muchas empresas matarían por tener todos esos datos, pero no significan nada si no pueden ser comprendidos.

Hoy, incluso los ordenadores más sofisticados hacen un trabajo pobre a la hora de comprender el comportamiento humano. Pero Facebook pretende cambiar eso.

Ahora ha creado un grupo dedicado, el AI team, que tiene ocho personas que trabajarán en el aprendizaje profundo para abordar los mayores problemas de la computación, sobre todo cuando se trabajan con grandes cantidades de datos.

Technology Review de MIT tiene algunos detalles sobre este equipo y sus planes. Los sistemas de aprendizaje profundo son más inteligentes que las típicas máquinas de aprendizaje, en la medida en que requieren menos intervención y puede dar mayor sentido a los datos confusos.

En el aprendizaje con las máquinas, la calidad de los resultados depende de aquello para lo que está instruido el programa a que haga, la calidad de los filtros y las reglas, pero también de la calidad de los datos. Esto significa que requiere mucha intervención humana y, en consecuencia, sólo resuelve un pequeño conjunto de datos.

Con el aprendizaje profundo, el sistema no necesita demasiada ayuda, ya que aprende por sí mismo lo que es relevante analizando todos los datos con los que se alimenta, igual que los humanos.

Por ejemplo, los investigadores de Google pudieron crear una red neuronal que averiguó cómo se veía un gato e incluso recreó la imagen de un gato viendo imágenes de vídeos de YouTube, a pesar de que nunca le dijeron cómo es un gato.

Facebook podría encontrar cierta utilidad al aprendizaje profundo. Por ejemplo, Facebook podría empezar a etiquetar fotos automáticamente. Ya lo hace con los rostros humanos, pero podría expandirlo con escenas de paisajes, fiestas o más cosas.

Lo mismo ocurre con el feed de noticias. El mayor desafío de Facebook es averiguar qué mostrar a los usuarios en el feed de noticias en un día cualquiera. El usuario promedio recibe unas 1.500 actualizaciones de las páginas suscritas y de sus amigos cada día, pero Facebook reduce esa cantidad a unas 30 – 60 entradas.

Mientras más gente se une a Facebook y más tiempo dedican a la red social, cada vez se vuelve más difícil escoger qué mostrar a los usuarios. Un sistema de aprendizaje profundo sería capaz de determinar cuáles son tus gustos y los de otros, hacer correlaciones y tomar mejores decisiones sobre lo que mostrarte.

http://news.softpedia.es/Facebook-desarrolla-un-sistema-de-inteligencia-artificial-para-comprender-tus-publicaciones-385077.html
31310  Foros Generales / Noticias / Policías evitan una cita sexual a cambio de 150 euros entre un pedófilo y una... en: 22 Septiembre 2013, 21:51 pm
La Policía Nacional ha detenido, cuando iba a reunirse con una menor, a un hombre de 46 años que presuntamente contactaba con chicas de entre 14 y 16 años a las que ofrecía recargar sus móviles si le enviaban fotos pornográficas y 150 euros si quedaban con él.

Según ha informado este domingo la Dirección General de la Policía, el arrestado es un hombre de 46 años de nacionalidad española que ya ha ingresado en prisión y al que se seguía desde el pasado mes de mayo.

Fue detenido recientemente cuando iba a quedar con una menor de 14 años a la que había ofrecido 150 euros a cambio de una cita.

Este hombre contactaba con las menores a través de una red social en la que había creado dos perfiles diferentes y ofrecía recargas telefónicas a cambio de que le enviasen fotos de contenido erótico. Luego les proponía quedar a cambio de 150 euros.

Se tiene constancia de que había contactado con 10 adolescentes de 14 a 16 años hasta que comenzó a ser investigado el pasado mes de mayo, cuando la madre de una niña de 14 años informó a la Policía de que su hija mantenía conversaciones a través de una red social con un hombre al que podía haber enviado fotos eróticas.

Los agentes averiguaron que la menor llevaba tiempo chateando con el hombre y, tras estudiar minuciosamente más de 2.200 conversaciones que habían comenzado en julio de 2012, se verificó que la víctima le había enviado al menos ocho fotografías a cambio de recargas telefónicas.

Modus operandi

Su 'modus operandi' consistía en enviar de forma indiscriminada mensajes a destinatarios que tuvieran un nombre femenino y una edad comprendida entre 14 y 16 años.

Una vez que obtenía respuesta verificaba mediante una llamada si reunía las características que buscaba en cuanto a edad y sexo, y les realizaba una primera recarga telefónica gratuita.

A partir de aquí se las ingeniaba para que las menores le mandasen fotografías eróticas a cambio de recargas telefónicas o envío de dinero.

Una vez que la Policía supo los teléfonos con los que realizaba las llamadas se investigaron sus cuentas bancarias y se comprobaron numerosos cargos por recargas en diferentes compañías de teléfono móvil que coincidían con las que había recibido la víctima.

Los agentes le detuvieron cuando la madre de la menor avisó de que el hombre iba a reunirse con su hija en su ciudad, lo que permitió interceptarle en una localidad cercana a Madrid en la que iba a dormir antes de continuar su viaje. Justo antes había retirado 150 euros del banco.

En el registro de su domicilio se intervinieron dos teléfonos móviles, un ordenador portátil, un disco duro interno de gran capacidad, un disco duro externo, un pendrive y un una tablet.

De todo el material incautado por los agentes se extrajeron más de 35.000 conversaciones de chat en las que se ha podido comprobar que conseguía amedrentar a las menores para que les enviase también imágenes a través de la webcam.

Al ponerse 20minutos en contacto con la Policía Nacional no se facilita más informacion sobre el lugar de procedencia de las víctimas o del detenido para salvaguardar la intimidad de los implicados.

http://www.20minutos.es/noticia/1926149/0/evitan-cita-sexual/150-euros/pedofilo-nina/#xtor=AD-15&xts=467263
Páginas: 1 ... 3116 3117 3118 3119 3120 3121 3122 3123 3124 3125 3126 3127 3128 3129 3130 [3131] 3132 3133 3134 3135 3136 3137 3138 3139 3140 3141 3142 3143 3144 3145 3146 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines