elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


  Mostrar Mensajes
Páginas: 1 ... 3284 3285 3286 3287 3288 3289 3290 3291 3292 3293 3294 3295 3296 3297 3298 [3299] 3300 3301 3302 3303 3304 3305 3306 3307 3308 3309 3310 3311 3312 3313 3314 ... 4614
32981  Foros Generales / Noticias / Consejos para garantizar la privacidad en las redes sociales en: 19 Mayo 2013, 01:45 am
La red social Tuenti y el Instituto Nacional  de Tecnologías de la Comunicación, INTECO, han recogido una serie de consejos para garantizar la privacidad de los usuarios en las redes sociales, con el fin de concienciar a estos de los riesgos a los que se enfrentan. Los consejos se lanzaron aprovechando la celebración del Día de Internet.

Inteco, el Instituto Nacional  de Tecnologías de la Comunicación, ha publicado una serie de recomendaciones para mejorar nuestra privacidad y el uso de las redes sociales. Estas plataformas han ganado un gran protagonismo en los últimos años y es extraño encontrar a internautas que no utilicen ninguna de ellas. Aprovechando el día de Internet, celebrado ayer 17 de mayo, os dejamos con los consejos de Inteco y Tuenti.

Términos de uso y privacidad de los servicios

Los usuarios de redes sociales, e internautas en general, no suelen leer los términos y condiciones de uso de los programas y servicios que utilizan. Para utilizar una red social es bastante recomendable leerlos y comprenderlos, antes de aceptarlos. En ellos se explica a quién pertenece la información publicada, entre otras cosas.

Finalidad de la red social

Cada red social se ha creado para un fin concreto y es importante ceñirse a ello. Por ejemplo, en las redes sociales diseñadas para interactuar con familiares y amigos, no debemos agregar contactos que no conocemos de verdad, ya que solemos compartir mucha información de caracter personal.

Contraseñas

Este consejo es extensible a todos los servicios que hagan uso de contraseñas. Nunca debemos publicarlas en ninguna red social ni espacio donde cualquiera pueda tener acceso. Está especialmente recomendado el uso de contraseñas seguras, con al menos ocho caracteres, letras, números y símbolos. Cada cierto tiempo deberíamos cambiar la contraseña.

Información personal

Es importante no publicar ningún tipo de información personal o de cualquier tipo que pueda ser usada contra el usuario. Tampoco publicaremos información personal de terceros sin su consentimiento. Una vez que algo se publica en Internet, es realmente complicado eliminarlo.

Derechos como usuario

Aunque muchas veces no seamos conscientes de ello, como usuarios tenemos derechos ante los proveedores de servicios. Si estos utilizan de forma indebida la información, podemos ejercer nuestro derecho de acceso, rectificación, cancelación u oposición.

http://www.adslzone.net/article11566-consejos-para-garantizar-la-privacidad-en-las-redes-sociales.html
32982  Foros Generales / Noticias / Cinco aspectos en los que Internet nos ayuda a encontrar trabajo en: 18 Mayo 2013, 14:18 pm
Hoy es el día mundial de Internet y esta herramienta ha cambiado nuestras vidas en muchos aspectos. También en el ámbito de la empresa, en todo lo que tiene que ver con los recursos humanos en las empresas y cómo gestionan ahora el reclutamiento de candidatos cuando tienen una vacante. Por eso queremos ver cinco aspectos en los que Internet nos ayuda a encontrar trabajo.

Hace cinco o seis años recuerdo una conversación con un amigo en la que el sostenía que la mejor forma de encontrar trabajo era mirar las ofertas del diario mientras que yo apostaba por Internet. Ambos teníamos nuestra parte de razón, el había conseguido sus últimos tres trabajos a través de una oferta en el periódico y yo de idéntica forma a través de Internet. Hoy en día no se si podría sostener su posición, yo se que Internet sigue siendo una ayuda imprescindible hoy en día para encontrar trabajo.

Seguir leyendo: http://www.genbeta.com/web/cinco-aspectos-en-los-que-internet-nos-ayuda-a-encontrar-trabajo
32983  Foros Generales / Noticias / Google quiere eliminar la aplicación no oficial de Youtube para Windows 8 en: 18 Mayo 2013, 14:16 pm
Google no está ni mucho menos contenta con que Microsoft haya lanzado su propia aplicación de YouTube y ha solicitado que ésta sea eliminada "inmediatamente" de la tienda virtual de Windows Phone, principalmente porque elimina los anuncios. A principios de año Microsoft denunció que Google estaba dificultando, precisamente, el desarrollo de esta aplicación.
 
Según una carta emitida por Google a Microsoft y recogida por la web The Verge, el buscador de Internet le pide al gigante de Redmond "retirar inmediatamente esta aplicación de la tienda de Windows Phone y deshabilitar las descargas actuales de la aplicación".
 
Parece que Microsoft ha creado la aplicación de YouTube sin el permiso de Google y han colocado ciertas características que impiden que haya anuncios. La compañía de Mountain View defiende que, esta falta de publicidad, es una violación directa de los términos y condiciones del uso de la API de Youtube.
 
Por otro lado, sin esta publicidad, Google no contaría con ingresos por parte de los usuarios que usan Windows Phone y que hacen uso de su servicio de vídeos, ni tampoco terceros que trabajan en la plataforma YouTube. "Desafortunadamente, mediante el bloqueo de publicidad y el permiso para la descarga de vídeos, la aplicación corta una valiosa fuente de ingresos permanente para los creadores y perjudica al floreciente ecosistema de contenidos de YouTube".
 
En enero de este año, Microsoft publicó un comunicado en el que denunciaba la actitud de Google con Windows Phone. Según los de Redmond, la compañía del buscador está poniendo trabas al desarrollo de aplicaciones Google para su ecosistema con el fin de que no se desarrolle. En este sentido, citaba concretamente el caso de YouTube.
 
A pesar de esta disputa, Microsoft ha contestado a Google que estaría encantado de den incluir anuncios en su aplicación de YouTube, y que esto no le supondría ningún problema. Según ellos, la ausencia de anuncios no es una estrategia, sino consecuencia de las limitaciones de la API utilizada. "Estaríamos más que felices de incluir publicidad, pero necesitamos que Google nos proporcione y nos permita acceder a las API necesarias", ha comentado un portavoz de Microsoft.

http://www.noticiasdot.com/wp2/2013/05/16/google-quiere-eliminar-la-aplicacin-no-oficial-de-youtube-para-windows-8/
32984  Foros Generales / Noticias / Venezuela acusa a Google de ridiculizar a Nicolás Maduro con una imagen en: 18 Mayo 2013, 14:14 pm
La Agencia Venezolana de Noticias, la oficial del gobierno, acusa al buscador Google de ridiculizar al actual presidente Nicolás Maduro con una imagen distorsionada que aparece dentro del conjunto de fotografías que conforman la semblanza biográfica del dirigente que muestra Google.
 
"El buscador en Internet Google divulga imágenes que ridiculizan al Presidente de la República Bolivariana deVenezuela, Nicolás Maduro Moros", aseguran en la web de la agencia de noticias.
 
Desde el gobierno creen que se trata de una campaña para desprestigiar la imagen de Maduro en el panorama internacional: "Estas imágenes que acompañan la semblanza biográfica que este buscador público tiene del Presidente venezolano han sido alteradas para ridiculizar al mandatario".
 
Se trata de una caricatura que aparece al teclear el nombre de Nicolás Maduro en el buscador junto a otras imágenes dentro del perfil biográfico que ofrece Google. "Otros líderes y personajes públicos cuentan con semblanzas similares en los espacios de Google, pero ninguna de estas imágenes son presentadas para la mofa", afirman desde AVN.
 
Además consideran que se trata de una campaña de la derecha internacional en contra de Venezuela: "Por esta vía, Google se presta a la campaña internacional de descrédito que contra el Presidente Maduro y la República Bolivariana de Venezuela sostiene el sector más recalcitrante de la derecha internacional".

http://www.noticiasdot.com/wp2/2013/05/16/venezuela-acusa-a-google-de-ridiculizar-a-nicols-maduro-con-una-imagen/
32985  Foros Generales / Noticias / Un ‘voyeur’ alarma a Zaragoza en: 18 Mayo 2013, 14:07 pm
La policía de Zaragoza tiene un problema. Hay cientos de vecinos de la ciudad cuya intimidad ha sido violada. Sus imágenes, desnudos o en actos sexuales, estaban en el disco duro de los ordenadores de un hombre de 34 años que fue detenido hace seis meses. Y durante todo este tiempo han estado en manos de la policía. ¿Quién, cómo y de qué manera identifica a ese vecino/a desnudo sin que su intimidad sea divulgada? Sí, es un problema.

Algunas personas que vivían cerca del detenido han llamado estos días, alarmadas por los medios de comunicación, a la Jefatura Superior de Policía de Zaragoza para preguntar si están entre los espiados. Y no han obtenido respuesta, porque la policía no la tiene seis meses después.

Un portavoz policial asegura que el hombre no utilizaba esas imágenes para uso lucrativo, sino solo para “autoconsumo”. Algunos expertos en la materia contradicen este argumento policial. Para mayor complejidad, EL PAÍS ha verificado que no se ha producido ninguna nueva actuación en el sumario del caso, a pesar de que la policía insiste en que sigue investigando. Sin novedades en la investigación, sin posibilidad de identificar a las víctimas, sin conclusiones y con miles de imágenes de vecinos archivadas, ¿qué pasa con el fisgón de Zaragoza?

El fisgón de Zaragoza vivía en la tercera planta de un inmueble de clase media en el barrio zaragozano de San José, uno de los más poblados de la capital aragonesa. Tenía un trabajo estable relativamente bien remunerado y poca vida social, según la policía, aunque hablaba mucho en las reuniones de comunidad. Alto y de apariencia normal. Un buen día del mes de noviembre de 2012, tres agentes de policía llamaron a la puerta de su domicilio para un registro. Le acusaban de compartir archivos pedófilos con otros usuarios por internet. Fue detenido y puesto en libertad con cargos. Desde noviembre su vida no se ha alterado demasiado: mantiene su empleo y no tiene una familia a la que dar explicaciones por lo sucedido.

Lo más sobresaliente que ocultaban los discos duros de sus dos ordenadores, el fijo y el portátil, no eran los 555 archivos pedófilos que provocaron su detención, sino miles de imágenes privadas de habitantes de su ciudad. No se puede afirmar, según la policía, que esos archivos correspondan exclusivamente a los vecinos de su bloque. “Utilizaba herramientas muy sofisticadas”, afirma el responsable de la investigación, “más propias de servicios muy especializados, que no están al alcance siquiera de los friquis informáticos”.

El detenido se infiltraba en ordenadores ajenos a través de las redes wifi, utilizaba troyanos y podía sustraer tanto los archivos personales de sus víctimas (entre ellos, material gráfico) como activar la cámara web de su ordenador para obtener imágenes sin que el propietario se percatara de ello.

Ese intrusismo en las vidas ajenas no se limitó a un bloque de vecinos, pero la policía dice no tener información de las zonas de Zaragoza donde el fisgón pudo violar la intimidad ajena. La policía asegura con rotundidad que el hombre no estableció contacto con sus víctimas, no extorsionó a nadie. Tampoco hizo dinero con esas imágenes. Era un voyeur, según la policía. “Había rebasado los límites morales. Había interiorizado todo lo que hacía, pero se consideraba a salvo”, explica el policía. Dicho así, cualquier vecino de Zaragoza puede encontrarse entre sus damnificados.

Este caso no ha pasado desapercibido en la red y ha provocado muchos comentarios. Los expertos consultados estiman que la policía exagera, que las herramientas no son tan sofisticadas, que espiar al vecino es más común de lo que parece y que lo más probable es que esas imágenes de Zaragoza en actos íntimos hayan sido vendidas o compartidas. Chema Alonso, un reconocido experto en la materia, autor del blog Un informático en el lado del mal, ya advirtió de este problema a través de un artículo suyo titulado: “Ponte sexy para salir en vídeo o tapa la webcam”.

La policía de Zaragoza se encuentra ahora en una difícil tesitura: seis meses de investigación no han dado fruto. El sumario no se ha movido. El detenido ha hecho su vida normal. Hay supuestamente numerosas víctimas, pero ninguna está identificada. ¿Y cómo lo hacen? ¿A quién le enseñan la foto de un vecino desnudo para que la identifique? Sí, la policía de Zaragoza tiene un problema.


Noticia con seis meses de retraso

L. G.

El caso del voyeur informático de Zaragoza saltó a la luz pública el pasado 2 de mayo. Fue ese día cuando se difundió una nota policial que destacaba que, en el marco de una operación contra la pederastia por internet, se había descubierto a un hombre que tenía una gran cantidad de archivos de vecinos de Zaragoza dado que se había infiltrado en sus ordenadores a través de redes wifi. Ese era el resumen de la nota, pero había un detalle que no decía: la operación no se había llevado a cabo en esas fechas, ni siquiera unos días atrás, la operación y detención del citado sujeto se llevó a cabo nada menos que el 7 de noviembre pasado, es decir, casi medio año atrás. ¿Tenía algún sentido este retraso o presunto embargo de esta operación policial? La respuesta obtenida es que no. “Probablemente se difundió cuando la Brigada Central de Delitos Tecnológicos dio por terminada una operación en toda España”, explicó un portavoz.

Sea como fuere, la noticia llegó con seis meses de retraso a los medios informativos, algunos de los cuales, cámara al hombro, asaltaron el inmueble donde vivía el detenido y comenzaron a interrogar a sus vecinos, los cuales supieron así que podían haber sido presuntamente espiados hace unos meses. Como suele ocurrir en estos casos, los entrevistados no salieron de su asombro: nadie había dudado hasta ahora del vecino, nadie había sospechado un comportamiento extraño en él, nadie podía imaginarse que dedicara su tiempo libre a espiarles.

El revuelo informativo provocó la alarma entre el vecindario y en el propio detenido, que se vio en los papeles seis meses después sin saber qué es lo que había pasado. De la misma manera sorprendió a su abogada, e incluso a la jueza de un caso que no había registrado movimientos en tantos meses. Nadie entendía qué había pasado. Un detalle más de un caso que es difícil determinar cómo llegará a una conclusión.

http://politica.elpais.com/politica/2013/05/17/actualidad/1368815831_423872.html

Relacionado: https://foro.elhacker.net/noticias/detenido_por_grabar_imagenes_intimas_a_sus_vecinos_tras_asaltar_sus_redes-t389361.0.html;msg1849724#msg1849724
32986  Foros Generales / Noticias / Assange denuncia que muchos "políticos y comentaristas de EE.UU. quieren .... en: 18 Mayo 2013, 02:01 am
El fundador de Wikileaks afirma que la organización está preparando una nueva filtración que puede comprometer a bancos de todo el mundo

Barcelona. (Redacción).- El programador, periodista y activista de internet Julian Assange, conocido por ser el fundador, editor y portavoz de Wikileaks, ha denunciado en una entrevista en El Món a RAC1 los planes algunos sectores de EE.UU. para "secuestrarlo y asesinarlo".

"Hay cientos de políticos y de comentaristas que han publicado proyectos para asesinarme o secuestrarme. Hasta se han llegado a presentar proyectos de ley en el Congreso estadounidense para definir Wikileaks como organización política", ha acusado Assange, recluido en la embajada de Ecuador en Londres.

El fundador de la organización sin ánimo de lucro, que desde 2007 publica información anónima de diversas fuentes que desvela decisiones políticas y geopolíticas de muchos países, ha confirmado que Wikileaks está preparando una nueva filtración que puede comprometer a bancos de todo el mundo. "Siempre tenemos diferentes proyectos entre manos que están preparados para ser publicados", ha puntualizado.

Assange, además, publica su último libro, Cipherpunks, la libertad y el futuro de internet (Deusto), una advertencia sobre las tendencias totalitarias en la red.

Una reclusión de más de 300 días

Encerrado en la embajada ecuatoriana en Londres desde hace "más de 300 días", Assange no cree que "la situación política, muy compleja, permita que pueda salir pronto, pero nunca se sabe". El fundador de Wikileaks permanece recluido desde junio del 2012, cuando acudió a la embajada para evitar ser extraditado a Suecia por un supuesto abuso sexual, ya que temía que las autoridades suecas lo enviaran a Estados Unidos, donde podrían juzgarlo por los cables diplomáticos confidenciales filtrados en su web, donde se destapaban decisiones políticas y geopolíticas, estrategias militares y entresijos de órdenes de ataque en Irak y Afganistán, entre ellos el impactante vídeo conocido como Collateral Damage.

Su fuerte convicción y su espíritu de lucha, sin embargo, pasó por momentos de flaqueza, llegando a poner en duda continuar publicando información confidencial "para hacer que las instituciones sean más transparentes" en su página web. "El único momento en que he pensado si valía la pena es cuando me aislaron en la cárcel. Entonces reflexioné durante media hora y llegué a la conclusión que sólo se vive una vez y que es mejor hacerlo siendo fiel en lo que crees".

Internet como herramienta de control

Una de las principales batallas de Julian Assange y de Wikileaks es el control que ejercen gobiernos, empresas e instituciones en internet". Se ha construido una industria gigante de supervisión y de vigilancia que es capaz de devastarlo todo" ante el "potencial liberalizador de internet", ha lamentado.

Duarante la entrevista en RAC1, Assange ha denunciado que "el gobierno de Estados Unidos es el primer espía electrónico del mundo" gracias al desarrollo de un sector automatizado que es capaz de filtrar enormes cantidades de información. Además, ha recordado que, "según Washington Post, EE.UU. es capaz de interceptar 1.700 millones de imágenes y de información en todo el mundo.

El programador australiano, ante tal abuso, recomienda que "todos los individuos encripten su comunicación habitual" a través de "los varios programas que lo permiten" pese a ser "muy incómodo".

Estas precauciones no serían necesarias si, tal y como afirma Assange, la evolución de la tecnología no hubiera llevado a "todas las sociedades del mundo" a basar "su comunicación en internet". "Toda la comunicación, la información bancaria, las relaciones entre estados... está en internet. Es el sistema sanguinio, las venas o las neuronas de la civilización", asegura el líder de Wikileaks, que ha recordado que "si la libertad se reduce a internet, no podemos permitir que sea un espacio donde sólo unos pocos poderes -como EE.UU. o China- puedan vigilar comunicaciones, como correos electrónicos o llamadas telefónicas, de la mayor parte de la civilización".

El control y la vigilancia que sufre internet, sin embargo, no desalientan a assange para reafirmar la valía del trabajo desarrollado por Wikileaks. Según Assange, su organización se encarga de "difundir información y conocimiento", permitiendo a la gente "entender qué pasa en nuestra civilización". "Internet se ha convertido en el primer método que la gente usa para gestionar de manera inteligente sus vidas", ha remarcado el periodista australiano, alabando a Wikileaks por haber hecho que "las organizaciones más poderosas pasaran a ser transparentes, equilibrando la balanza entre los centros de poder".

"La información es fundamental para un sistema democrático. Sólo si la gente sabe toda la información sobre los temas importantes y sobre los que optan al poder, la ciudadanía ejercer la democracia. No podemos permitir que los gobiernos se autorregulen. Sino, no sabremos que pasa exactamente. Es en ese escenario cuando surge la corrupción y los abusos se acumulan uno tras otro", ha concluido Assange.

http://www.lavanguardia.com/internacional/20130517/54374163949/julian-assange-politicos-eeuu-asesinarme.html
32987  Foros Generales / Noticias / Operación contra Anonymous en Italia tras una ola de 'ciberataques' en: 18 Mayo 2013, 01:57 am
La policía postal italiana ha puesto en marcha una importante operación contra el grupo de 'ciberintrusos' Anonymous, que se ha saldado con varias detenciones y registros.
 
Cuatro supuestos miembros de la red fueron puestos bajo arresto y han tenido lugar una docena de registros, como parte de una investigación iniciada después de 'ciberataques' contra el Gobierno y el Vaticano, según informa Cnaipic, el centro nacional contra los crímenes informáticos y para la protección de infraestructuras críticas.
 
Según los investigadores, los detenidos son responsables italianos del movimiento internacional Anonymous, incluso -reconoce la policía- si el grupo tiene una estructura "anárquica".
 
Así, los detenidos son sospechosos de los ataques contra infraestructuras críticas de instituciones (gobierno, el parlamento y el Vaticano) y grandes empresas, según la acusación realizada por la Fiscalía de Roma.

http://www.elmundo.es/elmundo/2013/05/17/navegante/1368784217.html
32988  Foros Generales / Noticias / Los teleoperadores de Arabia Saudí planean espiar a los ciudadanos en: 18 Mayo 2013, 01:52 am
No es la primera vez que se escuchan rumores sobre que un país pretende controlar y espiar todas las comunicaciones de los ciudadanos. Aunque esto por el momento no es muy frecuente en países como Estados Unidos o España, hay otros países como Arabia Saudí dónde los gobernantes quieren tener totalmente controlados a sus habitantes.
 
Moxie Moulinsart es un conocido hacker especializado en ataques MITM. Moxie asegura haber recibido varios correos electrónicos de uno de los teleoperadores principales de Arabia Saudi solicitándole más información sobre dichos métodos de ataque.
 
Tras indagar en el tema descubrió que dicha compañía, llamada Mobily está intentando poder tener control absoluto sobre las conexiones de Twitter, WhatsApp, Line y Viber.
 
Lo que pretende el proyecto secreto del gobierno de Arabia Saudí es tener la capacidad de monitorizar toda comunicación de datos móviles. En la conversación que ha tenido Moxie se pueden ver 3 diferentes preguntas que le realiza dicho organismo:

 •¿Hay alguna forma técnica que permita interceptar estos tráficos?
 •¿Hay alguna empresa o proveedor que nos pueda ayudar en esto?
 •¿Hay alguna empresa de telecomunicaciones que implemente una solución similar?
 
Por lo que comentan, en pruebas ya han conseguido interceptar el tráfico de WhatsApp filtrando los paquetes por dicha compañía. Ahora están trabajando en Twitter pero esto es bastante más complicado debido al certificado que posee dicho servicio. Los próximos en caer serán Line y Viber y con esto podrán tener un control sobre todo lo que hablen sus habitantes.
 
Según el gobierno de Arabia Saudí dicho control sobre las telecomunicaciones está orientado a descubrir a terroristas y poder evitar así futuros ataques contra ellos y mejorar en cierto modo la seguridad nacional pero en el fondo no deja de ser una forma de tener controlada a la gente de su país.
 
Una forma de tener algo más de seguridad en nuestras conversaciones, vivamos en Arabia o no es utilizar aplicaciones seguras como por ejemplo TextSecure o RedPhone.
 
¿Qué opinas respecto al control de las comunicaciones por parte de los gobiernos?

http://www.redeszone.net/2013/05/17/los-teleoperadores-de-arabia-saudi-planean-espiar-a-los-ciudadanos/
32989  Foros Generales / Noticias / Cuatro 'ciberintrusos' de LulzSec, condenados a prisión en el Reino Unido en: 18 Mayo 2013, 01:49 am
Cuatro miembros del grupo de intrusos informáticos LulzSec fueron condenados por un tribunal británico a un total de más de siete años de cárcel por atacar las páginas web de instituciones como la CIA estadounidense y el Servicio Nacional de Salud (NHS) del Reino Unido o la empresa Sony.
 
Los condenados son el ex soldado Ryan Ackroyd, de 26 años, que fue sentenciado a 30 meses de prisión; Jake Davis, de 20 años, que pasará 24 meses en una unidad para menores; Ryan Cleary, de 21 años, con una pena de 32 meses, y Mustafa Al Bassam, de 18 años, castigado con 20 meses de cárcel que empezará a cumplir en dos años.
 
Durante el proceso se supo que cada uno de estos jóvenes británicos desempeñó un papel en una serie de ataques a estas organizaciones durante 2011, que incluyeron también al FBI estadounidense, el fabricante de videojuegos Nintendo y la empresa periodística News International, del magnate Rupert Murdoch.
 
El pasado abril, los cuatro se declararon culpables de varios delitos informáticos que incluían violar los sistemas de seguridad de las empresas y colapsar servidores mediante una "denegación de servicio" (DDoS).
 
También admitieron ser miembros de Lulz Security (LulzSec), una organización escindida del colectivo de 'hackers' Anonymous que, según los expertos, es más lúdica y menos comprometida ideológicamente que ésta.
 
Sentencia
 
Al emitir sentencia, la jueza Deborah Taylor del tribunal londinense de Southwark dijo que algunos de los actos de estos jóvenes "son escalofriantes" y que, aunque pensaban que estaban jugando, las consecuencias "fueron muy reales".
 
"Nos os importó nada la intimidad de los demás e hicisteis todo lo que pudisteis a través de vuestras actividades informáticas para ocultar vuestra identidad, al tiempo que buscabais notoriedad", aseveró la magistrada.
 
Clearly se declaró culpable de seis delitos, entre ellos entrar en las redes del Pentágono estadounidense.
 
Además, en un caso que se juzga separadamente, admitió la posesión de imágenes indecentes de menores.
 
Se declararon culpables
 
Ackroyd, que operaba bajo la identidad falsa de una adolescente llamada Kayla, se responsabilizó de llevar a cabo operaciones para inhabilitar un ordenador y de robar datos de Sony.
 
Davis y Al Bassam se declararon culpables de 'piratear' y lanzar ataques cibernéticos contra varias organizaciones, entre ellas la Agencia británica contra el Crimen Organizado (SOCA) o la CIA estadounidense.
 
Durante el proceso, el fiscal Sandip Patel dijo que los acusados, que vivían en puntos distanciados del Reino Unido y no se conocían personalmente, "querían conseguir notoriedad y publicidad internacional".
 
"No se trata de jóvenes inmaduros jugando, sino que están en la vanguardia de una especie contemporánea emergente de delincuentes conocida como cibercriminales", subrayó.
 
Algunos de ellos afrontarán procesos de extradición a Estados Unidos para ser juzgados allí.
 
En EEUU y Australia
 
Paralelamente, el supuesto líder de LulzSec, Hector Monsegur (alias Sabu), fue detenido en junio de 2011 en Estados Unidos y posteriormente colaboró con el FBI para identificar a otros miembros del colectivo, a la espera de ser sentenciado.
 
El pasado abril fue detenido también y es juzgado en Australia el autoproclamado jefe del colectivo en ese país, Matthew Flannery, de 24 años, que está acusado de acceder sin autorización a portales oficiales.

http://www.elmundo.es/elmundo/2013/05/17/navegante/1368772152.html
32990  Foros Generales / Noticias / El Departamento de Defensa de EEUU autoriza el uso del iPhone 5 en sus redes en: 17 Mayo 2013, 22:08 pm
Apple ha logrado que sus dispositivos con iOS 6, entre los que se incluyen el iPhone 5, sean certificados por el Departamento de Defensa de Estados Unidos como aptos para ser usados bajo sus redes.  La noticia llega una semana después de que Samsung y BlackBerry consiguieran lo mismo para sus Samsung Galaxy S4 con Knox y BlackBerry Z10.
 
El Pentágono iniciaba a principios de mes los trámites para que los dispositivos de Apple fuesen certificados por el Departamento de Defensa con la redacción de un informe. Según algunos de los principales medios norteamericanos, esta misma mañana Apple ya habría logrado que modelos como el iPhone 5 hayan sido aprobados, de modo que el Ejército y los diferentes organismos incluidos en el Departamento de Defensa  puedan utilizarlo bajo las redes privadas del departamento.

Los dispositivos iOS 6 serán lo suficientemente seguros como para ser usados bajo las redes del Departamento de Defensa de EEUU. Así lo han indicado medios como Bloomberg, que además avanza que durante este año se permitirá que unos 100.000 dispositivos Apple y Android sean utilizados en la red interna del departamento, además de la creación de un repositorio de software en la que se puedan encontrar aplicaciones exclusivas de uso privado.
 
Para que terminales como el iPhone 5 o el iPad Retina sean aprobados ha sido necesario que cumplan la certificación STIG y el estándar de seguridad FIPS 140-2, por lo que iOS 6 ha sido examinado para comprobar su seguridad. El mismo procedimiento fue llevado a cabo la semana pasada para que modelos como el Samsung Galaxy S4 y BlackBerry Z10 fuesen igualmente certificados. En el primer caso, Samsung lograba la certificación gracias al software Samsung Knox y BlackBerry por sus sistema de cifrado propios y BlackBerry Balance. De este modo, el Departamento de Seguridad de EEUU podrá abrir sus redes a un mayor número de smartphones que, hasta febrero, dominaba la reconvertida RIM con 470.000 smartphones.

http://www.movilzona.es/2013/05/17/el-departamento-de-defensa-de-eeuu-autoriza-el-uso-del-iphone-5-en-sus-redes/
Páginas: 1 ... 3284 3285 3286 3287 3288 3289 3290 3291 3292 3293 3294 3295 3296 3297 3298 [3299] 3300 3301 3302 3303 3304 3305 3306 3307 3308 3309 3310 3311 3312 3313 3314 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines