elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: 1 ... 3193 3194 3195 3196 3197 3198 3199 3200 3201 3202 3203 3204 3205 3206 3207 [3208] 3209 3210 3211 3212 3213 3214 3215 3216 3217 3218 3219 3220 3221 3222 3223 ... 4614
32071  Foros Generales / Noticias / Tortilla Tool nos permitirá navegar seguros a través de Tor en: 19 Julio 2013, 17:24 pm
Tras los descubrimientos por parte de Snowden del espionaje mundial por parte de EEUU de todo el tráfico que se genera en la red, muchos programadores han decidido crear alternativas a los servicios ya existentes que nos permitan seguir utilizando internet de una forma más segura sin miedo a que EEUU u otra organización puedan controlar nuestra comunicación.

Una de las acciones que podemos llevar a cabo para ocultar nuestra presencia en la red es ocultar nuestra dirección IP para dificultar, en cierto modo, nuestro rastreo y localización. Existen varias formas de ocultar nuestra dirección IP en internet, por ejemplo, conectarnos a un servidor VPN de los que os hemos hablado anterioremente o conectarnos a un proxy que haga de intermediario entre nosotros.

Como servidores Proxy, el más conocido y utilizado es Tor. Tor es un proyecto que busca poder ofrecer, de forma gratuita, una red descentralizada de usuarios en la que no se pueda filtrar ningún dato de usuarios para poder proteger así a los usuarios que hagan uso de su red. Usar Tor es similar a estar conectado a la vez a cientos de proxies de forma aleatoria.

http://www.redeszone.net/wp-content/uploads/2013/07/tor_trafico.jpg

Tor dispone de un navegador propio basado en Firefox que viene totalmente preparado para comenzar a navegar de forma segura, pero hay determinadas herramientas que no funcionan a través de Tor, por ejemplo, Adobe Flash, lo que podría ocasionar una brecha que permitiría localizarnos siguiendo el tráfico de dicha extensión.

Para solucionar este problema, un investigador de CrowdStrike va a lanzar dentro de poco una aplicación libre, gratuita y de código abierto llamada Tortilla Tool. Esta aplicación pretende enrutar todo el tráfico TCP, UDP y el generado por las DNS a través de Tor, independientemente del software que lo genere y sin tener que depender de servidores VPN o hardware adicional.

Se ha confirmado que Tortilla Tool se lanzará este año, pero aún se desconoce fecha definitiva. Tortilla Tool será sin duda una herramienta con la que podremos navegar seguros y de forma privada en la red, sin tener que preocuparnos del software que utilicemos.

http://www.redeszone.net/2013/07/19/tortilla-tool-nos-permitira-navegar-seguros-a-traves-de-tor/
32072  Foros Generales / Noticias / Los empleados siguen siendo el punto más débil de la seguridad corporativa en: 19 Julio 2013, 17:13 pm
Un informe de IT Governance revela que, para más de la mitad de los directivos, sus empleados representan la principal amenaza de seguridad. Solo un 30% de ellos creen que los trabajadores y directivos entienden la gravedad de las amenazas de seguridad de TI.
 
A pesar de que la acción de hackers y cibercriminales provoca en las empresas la pérdidas de ingentes cantidades de datos y dinero, el empleado sigue siendo el eslabón más débil en el ecosistema empresarial, siendo el error humano, en su mayoría no intencionado, la principal causa de incidentes de seguridad que provocan pérdidas de datos. Así lo indica una encuesta realizada por IT Governance entre altos ejecutivos, según la cual, el 54% de los encuestados opina que sus propios empleados representan la principal amenaza de seguridad, frente al 27% que opina que los hackers son el principal riesgo, el 12% que culpa a los ataques dirigidos, y el 8% a sus rivales corporativos.
 
Las compañías no ignoran los riesgos, ya que el 77% de los directivos asegura que su organización cuenta con un método para la detección y notificación de los ataques o incidentes. “Sin embargo, en la sala de juntas, muchas empresas aún parecen demasiado alejadas de la acción de los consejeros para satisfacer sus obligaciones de gobernanza", señala Alan Calder, de IT Governance.
 
El 25% de las organizaciones han experimentado al menos un incidente de seguridad en los últimos 12 meses, pero sólo el 30% de los encuestados cree que los empleados y directivos entienden la gravedad de las amenazas de seguridad de TI. Según el estudio, algunas empresas ni siquiera eran conscientes de que estaban siendo víctimas de un ataque cibernético o pérdida de datos, mientras que otras optaron por no hacer públicos este tipo de incidentes, por temor a problemas de reputación y a una posible quiebra.
 
Como solución, Alan Calder afirma que "la mejor manera para que las organizaciones demuestren sus credenciales de seguridad cibernética es cumplir con la norma ISO 27001, el estándar global que establece las mejores prácticas para la gestión de seguridad de la información. Esto permite mostrar a los clientes en cualquier parte del mundo que usted cuenta con un método robusto para afrontar toda la gama de riesgos relacionados con los sistemas, las personas y la tecnología".
 
 Autor: Hilda Gómez
 Fecha: 19/07/2013


http://www.csospain.es/Los-empleados-siguen-siendo-el-punto-mas-debil-de-/sección-actualidad/noticia-133923
32073  Foros Generales / Noticias / Los nuevos anuncios de Gmail, directos a tu bandeja de entrada en: 19 Julio 2013, 15:11 pm
Con la llegada de la nueva vista por pestañas a Gmail, desaparecía uno de los elementos más característicos de esta herramienta, como lo eran los anuncios en formato texto que aparecían sobre la bandeja de entrada. Pero no tan rápido: Google ya les ha encontrado sustituto, y de una forma que seguramente a muchos les pueda parecer molesta.

Como podéis ver en la imagen, tomada hace unos minutos desde mi propia cuenta de correo, la publicidad aparece dentro de la pestaña promociones y se asemeja mucho a cualquier otro correo salvo por el fondo destacado en amarillo. Además, aparece una estrella a la izquierda que permite guardar el anuncio directamente dentro de nuestras promociones, por si se diera el caso de que nos interesara.

Si bien aparece una clara etiqueta que identifica claramente estos pseudocorreos como anuncios personalizados, a ojos inexpertos pueden pasar perfectamente como si se tratara de un correo destacado. Eso sí, de momento no aparecen en todas las cuentas por lo que podría ser una simple prueba por parte de Google que no termine haciéndose oficial.

Cómo librarse de estos anuncios

La respuesta corta y rápida: no se puede. La respuesta larga es que podemos, al menos, eliminarlos uno a uno (en la cruz que aparece a la derecha), bloquear los anunciantes que no nos gusten o evitar que esta publicidad sea personalizada. Al hacer click en el símbolo de la información de cada pieza publicitaria, nos explican con detalle los motivos por los que se ha mostrado concretamente a nosotros.

Desde ahí podemos bloquear al anunciante o hacer click en Controlar la configuración de anuncios. Si elegimos esta opción nos lleva a otra página en la que nos muestra en función a qué parámetros se elige la publicidad que vemos y si queremos deshabilitar los anuncios personalizados. Se seguirán mostrando, sí, pero serán genéricos.

A diferencia de lo que ocurría con los anuncios de texto normales, no hay ninguna forma de deshabilitar del todo este tipo de correos publicidad salvo eliminando por completo la pestaña Promociones. Como bien explican en Google System, esto hará que vuelva la publicidad tradicional, pero como decimos esto sí se puede deshabilitar desde la configuración de la cuenta.

¿Correos patrocinados?

Con la llegada de esta especie de “correos promocionados” (de hecho, si haces click en alguno se te abre como si fuera un email más y te deja reenviarlo, por ejemplo), Google cruza una línea que, hasta ahora, no se atrevía a cruzar. ¿Qué pensarán los usuarios de todo esto? ¿Es motivo suficiente como para dejar de utilizar este popular servicio? Posiblemente no para muchos, pero desde luego las primeras impresiones que está causando este nuevo formato no son nada positivas.

http://www.genbeta.com/correo/los-nuevos-anuncios-de-gmail-directos-a-tu-bandeja-de-entrada
32074  Foros Generales / Noticias / Ex jefe de la CIA asegura que Huawei espía para China en: 19 Julio 2013, 15:03 pm
El ex director de la CIA, Michael Hayden, da por descontado que el gigante chino de las telecomunicaciones, Huawei, espía para el gobierno de su país.

 Diario TI 19/07/13 11:23:08
Las declaraciones fueron hechas por Hayden, quién también fue director de la Agencia Nacional de Seguridad (NSA), durante una  entrevista publicada hoy  por el periódico Australian Financial Review. Hayden dice “estar convencido” -aunque no aporta pruebas-  de que Huawei comparte información con los servicios de inteligencia chinos.
 
Anteriormente, Estados Unidos, Gran Bretaña y Australia no sólo  han manifestado su preocupación por las conexiones entre Huawei con las autoridades chinas, sino han excluido a la empresa de licitaciones. En concreto, les preocupa que los equipos e infraestructura de Huawei podrían ser utilizados para espionaje electrónico y, en último caso, actos de sabotaje o ataques cibernéticos.
 
Huawei ha descalificado categóricamente las acusaciones. El director global de seguridad en Huawei, John Suffolk, quien las califica de obsoletas, infundadas e incluso injuriosas. En 2012, Suffolk presentó un libro blanco sobre el tema donde, entre otras cosas, comenta que “Sin China, no habría 4G“.

http://diarioti.com/ex-jefe-de-la-cia-asegura-que-huawei-espia-para-china/66369
32075  Foros Generales / Noticias / El falso producto de seguridad “Antivirus System” impide que las víctimas ... en: 19 Julio 2013, 02:57 am
Los falsos antivirus son muy comunes. Sin embargo, de vez en cuando, los expertos descubren una variante que tiene algunos trucos inteligentes que la diferencian de las demás.

Un ejemplo perfecto es "Antivirus System", un falso antivirus que ha sido analizado por los expertos de Webroot.

Al igual que otras aplicaciones de seguridad falsas, Antivirus System pretende escanear el ordenador e informa al usuario que se han detectado varias amenazas. Para eliminarlas, la aplicación debe estar registrada, un proceso que cuesta una determinada cantidad de dinero.

Sin embargo, a diferencia de otras amenazas similares, Antivirus System escanea los archivos que realmente existen en el dispositivo de la víctima. A pesar de que no hace nada útil, la víctima sería tentada a creer que sí lo hace después de ver que sus archivos aparecen en la lista de infecciones.

Además, el falso antivirus también cuenta con algunas características que son comunes para las soluciones de seguridad legítimas.

Generalmente, las amenazas de este tipo pueden ser eliminadas fácilmente arrancando el ordenador en modo seguro y escaneando el dispositivo con un antivirus legítimo o producto de seguridad de Internet.

Sin embargo, Antivirus System no es tan fácil de quitar porque el malware se inyecta en el shell del explorador, que también se carga en modo seguro.

Esto permite que la amenaza impida que la víctima lance un ejecutable.

Sin embargo, esto no significa que debes renunciar y pagar a los ladrones para activar el falso producto de seguridad.

En primer lugar, las soluciones antivirus más completas deben ser capaces de mitigar el malware antes de que infecte el ordenador.

Si logra infectar tu dispositivo, aquí está lo que debes hacer. Inicia el ordenador en modo seguro con símbolo del sistema. Este modo no lanza el shell del explorador, así que el falso antivirus estará inactivo.

Luego, crea una nueva cuenta de administrador escribiendo "control nusrmgr.cpl". Una vez creada la cuenta, reinicia el ordenador e inicia sesión en la nueva cuenta.

Esta nueva cuenta no será afectada por el virus, así que podrás lanzar un producto de seguridad legítimo y eliminar la aplicación maliciosa.

http://news.softpedia.es/El-falso-producto-de-seguridad-Antivirus-System-impide-que-las-victimas-arranquen-en-modo-seguro-369214.html
32076  Foros Generales / Noticias / Así se elimina el virus Priyanka de Whatsapp en: 19 Julio 2013, 02:51 am
Desde hace unos días una vulnerabilidad denominada Priyanka ataca el Whatsapp. El efecto que produce es renombrar todos los contactos de la agenda con el nombre Priyanka, lo que resulta molesto y crea una gran confusión en las comunicaciones.

Para solucionar el problema hay que seguir unos sencillos pasos. Primero hay que asegurarse de desactivar la conexión de datos (3G, WiFi o Bluetooth). Una desactivación completa se realiza entrando en menú principal, apartado ajustes, para desconectar todo en la pestaña conexiones inalámbricas y redes.
 
Después hay que acceder a la lista de contactos de Whatsapp para eliminar el contacto de Priyanka. Para ello es necesario entrar a la lista de conversaciones, clicar de manera sostenida sobre el contacto falso y esperar a que aparezca el menú y, en este, seleccionar eliminar chat. Identificaremos al falso contacto porque lo que no puede hacer es modificar la foto de los perfiles verdaderos.

Por seguridad, accederemos después a la lista de contactos del teléfono por si Priyanka está ahí y lo eliminamos siguiendo la misma técnica.
 
El tercer paso es detener la aplicación WhatsApp. Hay que acceder al menú principal y en el apartado ajustes, seleccionar aplicaciones y entrar en la de WhatsApp. Hay que pulsar la opción forzar detención, y después el botón borrar datos. Las conversaciones se borrarán, pero después reaparecen.
 
Finalmente hay que reiniciar el teléfono y configurar de nuevo Whatsapp.
 
Cómo se infecta el teléfono
 
La infección se produce cuando aceptamos el contacto de una persona llamada Priyanka, que inmediatmente cambiará el nombre de toda nuestra agenda. Todos los contactos se llamarán igual y solo podremos distinguirlos por la foto del perfil.
 
Esta vulnerabilidad afecta de momento a la versión Android de Whatsapp, aunque no se descarta que pueda extenderse a otras plataformas. No supone un gran riesgo para los datos del teléfono, pero es muy molesto. Para no infectarse bastaba con no aceptar la invitación del contacto.
 
Los cinco pasos que hay que seguir
 
1. Desconectar Wi-Fi, 3G y Bluetooth.
2. Eliminar el contacto que se hace llamar Priyanka.
3. Ir a: Ajustes / Aplicaciones / Whatsapp y pulsar en Forzar detención y en Borrar datos.
4. Reiniciar el teléfono.
5. Configurar otra vez Whatsapp. No se perderán contactos y conversaciones gracias al sistema de auto-backup de WhatsApp.
 
http://www.elperiodico.com/es/noticias/tecnologia/asi-elimina-virus-priyanka-whatsapp-2514476
32077  Foros Generales / Noticias / Bradley Manning será juzgado por ayudar al enemigo y por traición en: 19 Julio 2013, 02:27 am
Washington (Efe).- La jueza militar Denise Lind decidió hoy mantener el cargo de ayuda al enemigo que pesa sobre el soldado Bradley Manning por filtrar secretos a WikiLeaks, una acusación que podría acarrearle la cadena perpetua. La jueza decidió a favor de la Fiscalía, que argumenta que Manning expuso a enemigos como Al Qaeda más de 700.000 documentos clasificados a través de WikiLeaks a sabiendas de sus consecuencias.

Lind argumentó que Manning, de 25 años y antiguo analista de inteligencia en Irak, tenía entrenamiento en el que se le advertía de que las filtraciones de información sensible como la que manejaba eran susceptibles de servir a enemigos o adversarios, informaron grupos que transcriben el juicio desde la base de For Meade (Maryland). La jueza consideró que exponer esa información en internet era susceptible de ser accesible para enemigos.

El abogado de Manning, David Coombs, presentó el 4 de julio una moción durante el juicio contra Manning, en el que alegaba que el cargo de ayuda al enemigo debía retirarse ya que la acusación no había presentado pruebas razonables. La ley que regula las cortes marciales contempla la posibilidad de ser acusado de ayuda al enemigo incluso si esa ayuda se ha producido de manera "indirecta", aunque la Fiscalía debe presentar pruebas suficientes de ello.

La acusación ha presentado pruebas de que el fallecido líder de Al Qaeda, Osama bin Laden, almacenaba documentos obtenidos por otros miembros de la organización terroristas filtrada por WikiLeaks, entre ellos los diarios de guerra de Afganistán, Irak y cables diplomáticos del Departamento de Estado.

La decisión de la coronel Lind puede sentar un importante precedente en casos de corte marcial similares en el futuro, ya que los defensores de Manning consideran que WikiLeaks es una organización periodística, lo que abre la puerta a que puedan perseguirse condenas por ayuda al enemigo por filtrar información a medios tradicionales que publiquen sus revelaciones en internet. Manning, cuyo juicio se espera quede visto para sentencia en agosto, se ha declarado culpable de la mitad de la veintena de cargos de que se le acusa, solo de los que tienen asociada una pena menor.

http://www.lavanguardia.com/internacional/20130718/54377918094/bradley-manning-juzgado-ayudar-enemigo-traicion.html
32078  Foros Generales / Noticias / Una tecnología para rastrear el movimiento de enemigos sirve de base para que... en: 19 Julio 2013, 02:24 am
Hace dos años, una media docena de programadores y emprendedores empezaron a trabajar juntos en un sótano de Tel Aviv para crear una de las 5.000 empresas de alta tecnología de Israel. Era una empresa creada con sigilo, aunque estos veinteañeros ya estaban acostumbrados a los secretos. La mayoría habían estado juntos en la misma unidad de inteligencia militar de las Fuerzas de Defensa de Israel.

En el ejército, trabajaron en algoritmos capaces de predecir el comportamiento de los enemigos de Israel mediante la captura de patrones de señales interceptadas. Su nueva empresa estaba basada en la misma idea, pero su objetivo era adivinar las preferencias de los consumidores. Se llamaba Any.Do. A finales de 2012 su aplicación de productividad para teléfonos inteligentes era una de las descargas más populares del mundo.

Cada año, el ejército de Israel hace que miles de adolescentes pasen por cursos técnicos, los coloca en equipos ya preparados y luego los gradúa en un país que atrae más inversiones de capital de riesgo por persona que cualquier otro en el mundo. El resultado, según el libro de 2009 Start-Up Nation, es un "milagro económico" que ha visto cómo las exportaciones de alta tecnología han pasado a 25.000 millones de dólares (19.000 millones de euros) anuales, alrededor de una cuarta parte de las exportaciones de Israel.

El complejo militar-empresarial de Israel ha proporcionado una particular ventaja en cuanto al análisis y a los grandes volúmenes de datos (big data). "Su experiencia principal era extraer la intención de los mensajes que se envían a través de diferentes canales de comunicación", señala el director general de Any.Do, Omer Perchik, en referencia a su equipo. "Lo que estamos construyendo es un tipo de motor de acción, donde extraemos la intención del usuario a partir de sus tareas y le permitimos ejecutar efectivamente dichas tareas desde su dispositivo móvil".

El servicio militar en Israel es generalmente obligatorio, con una duración de dos o más años. Muchos aspirantes a empresarios solicitan entrar en la academia de entrenamiento informático de las Fuerzas de Defensa de Israel, conocida como Mamram. Situada en una base a las afueras de Tel Aviv, actúa un poco como escuela para start-ups, enseñando programación y gestión de proyectos a cadetes vestidos con uniforme verde olivo. Los jóvenes hackers con habilidades probadas son reclutados por unidades de inteligencia especializadas como Matzov, la división cibernética del ejército, o unidades que participan en señales de inteligencia y espionaje.

http://www.technologyreview.com/sites/default/files/images/israel.chartx519_0.png

"Lo que hacemos en el ejército es tomar a estos brillantes jóvenes de 18 años de edad y poner a su disposición un centro de datos del tamaño de Google y Facebook combinados. Luego les pedimos que hagan algo que sea de importancia crítica para una misión", afirma Michael Eisenberg, socio general de la firma de capital riesgo Benchmark Capital. "Ahora que están saliendo del ejército, en Israel tenemos la mayor y mejor concentración de ingenieros de grandes volúmenes de datos y analistas de cualquier parte del mundo".

Eso explica por qué IBM, Google, Microsoft, EMC, Intel, General Electric, eBay, Cisco y otros gigantes tienen centros principales de investigación en Israel, donde trabajan más de 230.000 personas en campos de alta tecnología. En los últimos dos años, las compañías israelíes especializadas en informática, seguridad cibernética y de almacenamiento de datos móviles han sido compradas por sumas cada vez mayores, lo que ha culminado con la adquisición en junio de la aplicación de mapeo Waze por Google por más de 1.000 millones de dólares (766 millones de euros).

Tal Marian, fundador de TechLoft, un espacio de trabajo compartido en la 'Milla Tecnológica' del bulevar Rothschild de Tel Aviv, afirma que los efectos sobre el ámbito de las start-ups han sido notables. "Algunas de las unidades militares funcionan como una organización civil", señala. Existe "la sensación de que si llegas con una buena idea que responda a una necesidad real de la misión de esa unidad, conseguirás los fondos, la mano de obra y el tiempo que necesites".

A veces, la conexión militar con las start-ups es obvia: la cámara miniaturizada y fuente de alimentación en una camara encapsulada desarrollada por Given Imaging está basada en el equipo situado en el morro de un dron (avión no tripulado) militar. Otras conexiones son más oscuras. Algunos aspectos de la experiencia israelí en redes de comunicaciones móviles, por ejemplo, se han desarrollado en el marco de una medida defensiva contra los ataques terroristas de los palestinos. Los detalles son todavía alto secreto.

Otro factor que la logrado impulsar la escena de start-ups de Israel es el bajo coste de la universidad, cerca de 3.000 dólares (2.297 euros) al año. Los estudiantes suelen acabar el servicio militar y la universidad sin deudas, lo que permite a muchos de ellos tomarse un año libre para perseguir sus sueños.

A veces se hacen realidad. El éxito de Waze ha revitalizado un mercado ya de por sí en ebullición. Al igual que Any.Do se basa en el análisis predictivo de grandes cantidades de datos, Waze aplica las mismas técnicas para obtener en tiempo real, y mediante en crowdsourcing con sus usuarios, información de tráfico precisa y mapas. Se cree ampliamente que el ejército israelí posee una década de liderazgo por encima de EE.UU. y Europa en cuanto a habilidades con grandes volúmenes de datos. El cofundador de Waze, Uri Levine, también comenzó su carrera como desarrollador de software militar.

"Los grandes volúmenes de datos no era una marca hace 10 años, pero ya estaban presentes en las organizaciones de inteligencia", afirma Elik Ber, exoficial de inteligencia militar que hoy día trabaja para Meidata, una empresa de investigación de negocios. "Hoy día, cuando una empresa dedicada al consumidor quiere saber quién ha comprado su producto en cualquier parte del mundo, se enfrenta a ese mismo tipo de reto".

http://www.laflecha.net/canales/blackhats/noticias/una-tecnologia-para-rastrear-el-movimiento-de-enemigos-sirve-de-base-para-que-israel-entre-en-el-campo-del-software-de-prediccion-comercial
32079  Foros Generales / Noticias / ¿Llevará el iPhone 5S un lector de huellas digitales integrado en la pantalla? en: 19 Julio 2013, 02:18 am
Publicado el 19 de julio de 2013 por Dani Burón

La idea de que el próximo iPhone vaya a poseer un lector de huellas digitales ya lleva bastante tiempo circulando, pero hasta ahora se pensaba que estaría colocado en el botón de inicio. Una patente abre la posibilidad de que estuviera integrado en la propia pantalla del dispositivo.
 
Posiblemente muchos hayáis visto la típica aplicación de broma que “mágicamente” es capaz de leer tus huellas dactilares colocando el dedo sobre la pantalla. Pues bien, según una patente de AuthenTec, una empresa comprada por Apple en 2012, esto sería posible.
 
No es que la pantalla actúe de sensor, sino que podría integrarse éste dentro de la misma, lo que permitiría nuevas posibilidades de seguridad, como poder desbloquear el móvil o utilizarlo para firmas digitales.
 
Pero no sólo eso, este sistema permitiría también poder autentificarse de forma mucho más sencilla en aplicaciones, páginas web, compras, etc… en lugar de tener que usar contraseñas. Se podría usar incluso para permitir encender el smartphone sólo a su dueño o incluir nuevos tipos de entradas de datos según el dedo que se use.
 
Una idea bastante interesante que veremos si finalmente llega al iPhone 5S, aunque por lo visto los rumores aseguran que justamente este sensor es el culpable del posible retraso que tendrá hasta finales de año.
 
vINQulos
 
Ubergizmo

http://www.theinquirer.es/2013/07/19/llevara-el-iphone-5s-un-lector-de-huellas-digitales-integrado-en-la-pantalla.html
32080  Foros Generales / Noticias / Condena por una foto de Facebook comiendo cerdo en el ramadán en: 19 Julio 2013, 02:15 am
Una pareja malasia ha sido condenada a tres años de cárcel por delito de sedición, al haber publicado en Facebook durante el ramadán una foto en la que se mostraban comiendo cerdo, alimento prohibido para los mulsumanes.
 
La pareja, Alvin Tan, de 25 años de edad, y Vivian Lee, de 24 años, fue declarada culpable de difundir "una publicación sediciosa" por un juzgado de Kuala Lumpur.
 
Los dos jóvenes volverán a los tribunales el próximo mes de agosto para responder de dos acusaciones más, en esta ocasión por poseer y distribuir material obsceno. Se trata de su blog Sumptuous Erotica, donde publicaban imágenes y vídeos de sus actos sexuales con el fin de "desestigmatizar el sexo", según argumentaban. El blog fue finalmente retirado por presiones de la familia, pero no les ha salvado de las denuncias que les pueden acarrear otros cinco años de cárcel.

http://tecnologia.elpais.com/tecnologia/2013/07/18/actualidad/1374144980_374245.html
Páginas: 1 ... 3193 3194 3195 3196 3197 3198 3199 3200 3201 3202 3203 3204 3205 3206 3207 [3208] 3209 3210 3211 3212 3213 3214 3215 3216 3217 3218 3219 3220 3221 3222 3223 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines