elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: 1 ... 3446 3447 3448 3449 3450 3451 3452 3453 3454 3455 3456 3457 3458 3459 3460 [3461] 3462 3463 3464 3465 3466 3467 3468 3469 3470 3471 3472 3473 3474 3475 3476 ... 4614
34601  Foros Generales / Noticias / Nuevos rumores sobre un lector de huella digital en el futuro iPhone en: 28 Enero 2013, 21:00 pm
 Publicado el 28 de enero de 2013 por Antonio Rentero   

De nuevo informaciones procedentes de fuentes presuntamente bien informadas dentro de la industria apuntan a un aumento de la seguridad en el smartphone de Apple gracias a un lector dactilar.

Podríamos estar a punto de olvidar contraseñas, PIN, patrones gráficos a seguir deslizando nuestro dedo sobre los puntos de una pantalla (o la imagen del salvapantallas, como en Windows 8) y simplemente pasar nuestro dedo por una pequeña ranura que leería nuestra huella. Se acabó correr el riesgo de que alguien averigüe con qué número, palabra o trazo protegemos nuestro dispositivo móvil.

El rumor sobre la inclusión en un futuro iPhone de un lector de huella dactilar tiene parte de especulación, parte de apuesta de algunos analistas sobre el incremento en la seguridad que buscarían en Apple pero también se sustenta en un hecho cierto e incontrovertible: la adquisición en junio del año pasado por parte de la empresa que dirige Tim Cook de AuthenTec, compañía especializada en… lo has adivinado, hardware de escaneo de huellas dactilares.

Y no fue una compra barata, con un desembolso de más de 350 millones de dólares fue una de las mayores adquisiciones que han realizado nunca los de Cupertino. El trabajo de AuthenTec no es desconocido puesto que durante la década anterior a la actual suministraron un buen número de estos escaners a un buen número de dispositivos, tanto PC como Mac o smartphones. Una de las condiciones de esta compra fue que AuthenTec se comprometía a no suministrar a ninguna otra empresa su tecnología de lectores de huellas dactilares, una práctica frecuente en el pasado cuando Apple establecía acuerdos con diversas empresa, fabricantes o ensambladores, asegurándose una cierta seguridad en su posición durante unos meses o años.

Esta información habría que unirla a la que tiene que ver con otro acuerdo similar en octubre del pasado año entre Apple y Microlatch, otra empresa centrada en la bioseguridad mediante tecnología de superficies sensibles a las huellas dactilares. Ya parece mucha casualidad que en el mismo año los californianos se decidan a cerrar acuerdos excluyentes con empresas especializadas en una materia tan concreta. Como mucho podemos curarnos en salud y decir que quizá este año no veamos un iPhone con lector dactilar pero que ciertamente en Cupertino están trabajando seriamente (si tomamos como medida de seriedad el dinero gastado) en ello.

Si bien supondría una cierta ruptura de la línea habitual de trabajo en Apple que el primer dispositivo que presenten venga con este añadido, sí que cabría especular con algo más de fundamento en el segundo smartphone que nos presenten a partir de ahora. La lógica y el examen del historial de iPhones que hemos conocido indica que indistintamente de si se presenta esta primavera, este verano o ya en otoño, lo siguiente será un iPhone5 con algún añadido en la denominación (iPhone5S, probablemente) que externamente no suponga ninguna diferencia apreciable con el actual iPhone5 pero sí tenga alguna mejora interna (sensor de la cámara con mmás megapíxeles, más potencia de procesador, más capacidad de almacenamiento…).

En la siguiente generación (¿iPhone6?), salga en octubre o en 2014, ya podría tener más sentido alguna variación exterior, de diseño, incluso de forma o tamaño, una vez vista la ruptura que ha supuesto el modelo actual, y ahí (8/15 meses vista) ya podría empezar a tener sentido encontrar este importante añadido en materia de seguridad.

Por cierto, el contrato firmado entre Apple y AuthenTec de desarrollo tiene vigor hasta septiembre de 2013… justo a tiempo para la habitual presentación en otoño de un iPhone. La inclusión de este tipo de dispositivo no redundaría únicamente en la seguridad relativa al uso del dispositivo y su inutilización en caso de robo sino que iría inevitablemente unida a una potenciación de Passbook y los métodos de pago a través del móvil.

vINQulo

The Huffington Post

FUENTE :http://www.theinquirer.es/2013/01/28/nuevos-rumores-sobre-un-lector-de-huella-digital-en-el-futuro-iphone.html
34602  Foros Generales / Noticias / Se difunde porno en Twitter a través de Vine en: 28 Enero 2013, 18:04 pm
Vine la nueva aplicación para compartir vídeos cortos en Twitter está siendo utilizada para difundir porno en la red social de los ciento cuarenta caracteres. Vine de momento solo está disponible en la Apple Store para los disposisitivos iPhone y iPod y en tan solo apenas una semana ya está generando problemas por su utilización para grabar y compartir contenido pornográfico en Twitter. Los términos de uso de Vine no dicen nada en contra de la compatición de contenido sexual explícito, pero Twitter apela al buen juicio de sus usuarios, ya que son ellos mismos los responsables del uso de sus servicios y todo el contenido compartido por estos, será visto por terceras personas y sitios webs de todo el mundo.
 
Recordemos que Vine ya está disponible para descargar para iOS (iPhone e iPod) permitiendo compartir vídeos de seis segundos de duración en la red de microblogging Twitter y que no se descarta su llegada a otras plataformas como Android y Windows Phone y que en un futuro deje de ser independiente para integrarse por completo en el servicio.
 
Tan solo unos días después de su lanzamiento, Vine está generando problemas, ya que muchos usuarios están utilizando esta aplicación para compartir porno en Twitter. De hecho muchas de las búsquedas de #sexo y #porno llevan a vídeos exhibicionistas masculinos y otras actividades sexuales compartidas mediante Vine.
 
Pese a que estos hechos no están prohibidos de forma explícita en los términos de uso y que Twitter es un claro defensor de la libertad de expresión, los usuarios podrán marcar los tweets con este material como ofensivos y si el vídeo recibe muchas quejas,  la propia red social puede añadir una advertencia al inicio del vídeo e incluso ser borrado y el usuario baneado.
 
Como dato curioso cabe destacar, que esta nueva aplicación de la empresa con sede en Nueva York comprada por la red de microblogging en 2009, ha sido bloqueada por Facebook sin que la empresa liderada por Mark Zuckerberg haya dado una explicación clara y definitiva, aunque si ha aludido a la falta de una política estricta en sus condiciones de uso.
 
¿Se cambiarán los términos de uso de la app para evitar que se comparta porno en Twitter a través de la misma? ¿O decidirá Twitter dar marcha atrás y retirará la aplicación?.
 
¿Vosostros que opináis?.
 
Fuente: Cnet

LEIDO EN :http://www.softzone.es/2013/01/28/se-difunde-porno-en-twitter-a-traves-de-vine/
34603  Foros Generales / Noticias / Científicos crean cable elástico y autorreparable en: 28 Enero 2013, 17:59 pm
Científicos de la Universidad Estatal de Carolina del Norte han desarrollado un cable autorreparable consistente de un centro de metal líquido y un revestimiento de polímeros, que está en condiciones de recuperarse, y con ello reconectarse, después de haber sido cortado.

Diario TI 28/01/13 7:19:53
El doctor Michael Dickey, catedrático de ingeniería química biomolecular de dicha universidad, y coautor de un informe sobre la investigación, explicó que al usar metal líquido los cables tienen una excelente capacidad conductiva.

Según los científicos, los cables autorreparables tienen un gran potencial para su uso en tecnologías expuestas a un nivel alto de elevado de estrés y desgaste.

La tecnología consiste de incluir túneles minúsculos, denominados canales de micro-fluido, en un polímero comercialmente disponible, utilizando un cable sólido. Al rellenar los canales con una aleación de metal líquido consistente de galio  e indio, fue posible crear un cable de metal líquido contenido en una funda de material elástico. Por tratarse de un fluido, el cable puede ser estirado dentro de su funda de polímeros. Cuando el cable es cortado o dañado, el metal líquido se oxida formando una “costra/postilla” que le impide filtrarse fuera de él revestimiento que lo contiene. Al volver a juntar manualmente ambos extremos del cable el metal líquido se reconecta y lo mismo ocurre con el polímero.

Dickie declaró que el trabajo establece las bases para crear circuitos más complejos o reconectar circuitos existentes “usando nada más que un par de tijeras, cortando y configurando los cables, según sea necesario”.

El documento está disponible en este enlace (documento en inglés, requiere registro).

Video donde los científicos demuestran la tecnología:
 
http://www.youtube.com/watch?feature=player_embedded&v=lfAOEt1eNFU

Fuente: Nota de prensa de NC State University

LEIDO EN :http://diarioti.com/cientificos-crean-cable-elastico-y-autorreparable/60708
34604  Foros Generales / Noticias / El Pentágono refuerza su cuerpo de seguridad cibernética para contrarrestar ... en: 28 Enero 2013, 17:55 pm
El Pentágono planea aumentar significativamente en los próximos años su personal para contrarrestar el aumento de las amenazas contra las redes informáticas del Gobierno estadounidense y llevar a cabo operaciones contra sus enemigos en el extranjero, según un responsable de Defensa estadounidense.
 
El plan, que aumentaría tanto el personal militar como el civil en el comando cibernético, llega en un momento en el que el Pentágono trata de situar esta área al mismo nivel que otras ramas de combate.
 
La fuente dijo que aún no se han tomado decisiones formales sobre el aumento del personal o el cambio del comando cibernético a un mando "unificado".
 
Cualquier cambio en la estructura de un comando de combate se basaría en las necesidades operativas o estratégicas y tendría que considerar la necesidad de un uso eficiente del dinero de los contribuyentes, dijo el responsable, que no estaba autorizado para hablar públicamente.
 
El Pentágono está trabajando de cerca con el comando cibernético y altos cargos militares para desarrollar una "estructura óptima que permita operar con éxito en el ciberespacio", agregó el funcionario.
 
The Washington Post, citando a altos cargos de Defensa, informó el domingo que el Pentágono decidió aumentar el número de trabajadores de su comando cibernético de 900 a 4.900 en los próximos años.
 
El responsable confirmó que el comando cibernético planea incrementar sus efectivos de manera importante, pero dijo que las cifras dadas por The Washington Post son "anticipadas".
 
El diario dijo que altos cargos del Pentágono acordaron aumentar el comando cibernético a fines del año pasado después de una serie de ataques, como uno que paralizó más de 30.000 computadoras en una petrolera estatal saudí.

FUENTE :http://www.iblnews.com/story/74582
34605  Foros Generales / Noticias / Diez consejos de seguridad en el Día Internacional de la Privacidad en: 28 Enero 2013, 17:53 pm
Hoy se celebra el Día Internacional de la Privacidad. Es por este motivo por el que INTECO acaba de publicar 10 consejos con los que pone de manifiesto su compromiso con la privacidad en Internet.

Con motivo de la celebración del Día Internacional de la Privacidad,INTECO ha querido sumarse a la celebración del mismo y, para ello, acaba de publicar 10 consejos que ayudará a los internautas a proteger su identidad digital.

1. Lee las políticas de uso y privacidad de los diferentes servicios antes de utilizarlos, y asegúrate de comprenderlas.

2. Configura de tu perfil en redes sociales de manera adecuada. Ten en cuenta que solamente tú puedes establecer qué es "adecuado", y para ello puedes considerar qué quieres compartir, con quién quieres compartirlo y a través de qué canales.

3. Hay cierta información que es mejor que no compartas en ningún caso a través de redes sociales...

4. Tan importante como proteger tu privacidad es respetar la de los demás. No publiques datos de terceras personas sin su consentimiento. Recuerda: la seguridad y privacidad de Internet también dependen de ti.

5. Controla tu lista de contactos y, antes de agregar a alguien, tómate tu tiempo para asegurarte de su confianza. Conoce quiénes son tus amigos en el mundo online.

6. Utiliza contraseñas robustas y seguras para que no te suplanten. Para ello, te recomendamos que estén compuestas por ocho caracteres o más y contengan tanto letras como números, mayúsculas y minúsculas. Modifica tu contraseña regularmente y en ningún caso la compartas.

7. Toma conciencia de tu reputación online. Valora la relevancia que puede tener ahora y en un futuro la información que publicas, ya que te acompañará toda tu vida.

8. Además de ser consciente de tu reputación digital,  Busca tu nombre en Google, practica el egosurfing o haz una búsqueda vanidosa. En definitiva, introduce tu nombre entrecomillado en el buscador que utilices, y permanece atento a las páginas en las que estás.

9. Si crees que un determinado proveedor está ofreciendo indebidamente información sobre ti, ejerce tus derechos de acceso, rectificación, cancelación u oposición al tratamiento y solicita en su caso su retirada previo bloqueo de la misma.

10. Reflexiona antes de publicar datos personales en Internet. Una vez que lo hayas hecho, es muy probable que queden fuera de tu control.


Bárbara Madariaga 28/01/2013

FUENTE :http://www.idg.es/iworld/noticia.asp?id=129859

Relacionado :http://www.csospain.es/La-concienciacion-centra-el-Dia-de-la-Proteccion-d/sección-actualidad/articulo-207765
34606  Foros Generales / Noticias / Libros: Hacker Epico en: 28 Enero 2013, 15:42 pm
La sorpresa de la temporada. Un libro que innova en los esquemas de los manuales de seguridad "al uso" (centrados en los tests de intrusión), utilizando la ficción y la novela negra como vehículo conductor. Pero, ¿es un libro técnico envuelto en una novela o una novela negra con (por primera vez) detalles técnicos impecables y detallados? Veamos. En todo caso, un acierto y un libro excelente.

Hacker Épico es un libro escrito por Alejandro Ramos y Rodrigo Yepes sobre seguridad informática, test de intrusión y "hacking" en su más romántico sentido. En principio Alejandro pretendía escribir un manual al uso y confesó quedar frustrado con el resultado una y otra vez. Se salió de la espiral reventando el esquema. ¿Por qué no una historia de novela negra, en la que los detalles actuasen como una especie de libro técnico? El protagonista avanza en la historia resolviendo problemas con un hiperrealismo de manual, algo que no se ha visto en ficción hasta ahora en seguridad.
 
Hubiera sido sencillo caer en el error de centrarse en la historia y meter con calzador detalles técnicos, sin contexto, sobredimensionados o incluso fuera de lugar. Pero cada prueba superada del protagonista está en su justa medida explicada, justificada y resuelta con ingenio y técnica impecable. Este aspecto lo han resuelto perfectamente, encontrando el equilibrio sin que agote lo "técnico" frente a la historia.
 
Tampoco hay que esperar una historia simple, sencilla o simplemente sin interés. Muy al contrario, la intriga avanza a buen ritmo, desde el principio, y los personajes están bien definidos como para mantener el interés en ellos y querer continuar la lectura. Este es un gran punto fuerte: la parte de ficción no chirría, de forma que sorprendentemente, el libro podría ser disfrutado por técnicos y amantes de la novela negra en general.
 
Y es que es un "manual técnico" conducido por una "novela negra de manual". Reúne todas las características de una novela de acción con el "detective" (en este caso un técnico de seguridad) como protagonista, siempre en primera persona. Una historia sin elipsis temporales (todo ocurre en apenas una semana), en un ambiente con buenos, malos, policías, intrigas, pistolas, matones y por supuesto, la chica. En este aspecto, la novela cumple perfectamente. Sin introducir novedades, pero es extremadamente efectiva. Cada capítulo está resuelto inteligentemente, de forma que se quiere continuar. Las pequeñas subtramas están bien llevadas, sin cansar.
 
Tampoco agotan los aspectos técnicos. Las ganas de que el protagonista resuelva el problema y sus razonamientos detallados te hacen prestar interés en la parte técnica tanto si te interesa como si no. Es un placer encontrar un problema de seguridad resuelto de forma totalmente realista en una novela.
 
En el aspecto técnico, en la historia el protagonista se enfrenta a redes WiFi, iPhones, redes corporativas, forenses, servidores web... No cubre, por tanto, ninguna metodología concreta ni su totalidad. Se podrían clasificar de "trucos" ante problemas concretos, resueltos profesionalmente, bien explicados, sin fuegos artificiales ni grandes revelaciones. No es, en ningún caso, un sustituto de un manual de seguridad.
 
Los personajes (si bien un poco estereotipados, pero así son las novelas negras) cumplen y se les ha dotado de una personalidad interesante. Los autores dejan ver sus preferencias por todo el texto, con continuas (y divertidas) referencias a películas, series y comics de culto. La parte literaria está bien escrita, sin estridencias, errores gramaticales, repeticiones o coletillas que empañen la lectura. Las metáforas, las situaciones y las emociones descritas, están muy bien resueltas.
 
En resumen, un libro sinceramente recomendado, tanto para técnicos como para cualquier amante de la novela negra (o no). Una genial idea la de utilizar la ficción como vehículo para enseñar técnicas de hacking interesantes, alejándose del aburrido manual. Un engranaje muy bien llevado y repartido donde nada chirría y que gustará a cualquier lector.
 
Más información:
 
Hacker Épico http://www.hackerepico.com/

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/libros-hacker-epico
34607  Foros Generales / Noticias / La CMT busca bajar el precio del ADSL indirecto en: 28 Enero 2013, 15:40 pm
La Comisión del Mercado de las Telecomunicaciones (CMT) ha presentado su propuesta para revisar a la baja los precios de la oferta mayorista de acceso indirecto. De este modo el regulador busca aumentar la competencia en el sector y que los alternativos puedan hacer ofertas más competitivas.

Desde julio del pasado año está en funcionamiento NEBA, la nueva oferta mayorista de acceso indirecto que permite a las compañías llegar a todo el territorio español y ofrecer su ADSL a través de la red del operador incumbente (Movistar). Para ello, a diferencia de las anteriores modalidades, GigADSL y ADSL-IP, ofrece una mayor flexibilidad para que los alternativos configuren sus ofertas comerciales tanto de ADSL como de conexiones de fibra.

La CMT es quien marca los precios que los alternativos han de pagar a Movistar por el alquiler de sus líneas. El regulador establece distintos precios si se trata de acceso a través de red de cobre o de fibra, siendo la propuesta de 6,5 euros mensuales en caso de la primera de éstas y de 20 euros en caso de tecnología FTTH. Esto supone una reducción del 14% en fibra sobre los precios propuestos inicialmente y del 3% en el acceso naked (acceso sin servicio telefónico asociado), manteniéndose la cuota mensual en cobre como hasta ahora.

Igualmente, cabe reseñar que con NEBA las compañías también contratan un determinado ancho de banda a Movistar en función de las necesidades que prevean afrontar en las distintas zonas donde prentenden operar. Los 3 niveles básicos de servicio son Best Effort (para el acceso común en segmento residencial), Oro (para el sector empresarial) y Real Time (idóneo para servicios de telefonía IP). Los precios propuestos para éstos son de 21,82, 25,09 y 28,37 euros respectivamente en función de cada Mbps.

Se trata, por tanto, de una rebaja importante en estos precios dado que la medida que se aprobó de forma cautelar en julio de 2012 era hasta un 33% más cara, por ejemplo, en el caso de Best Effort. Ahora han de ser los operadores quienes expresen durante los próximos 20 días su opinión respecto a la propuesta del regulador, que se encargará de aprobarlos teniéndo en cuenta los distintos puntos de vista y enviarlos a la Comisión Europea.

¿Servirá esta propuesta para dotar de más competitividad al mercado de la banda ancha española? ¿Empujará NEBA a los operadores alternativos a invertir en redes de fibra óptica tal y como se propone?

FUENTE :http://www.adslzone.net/article10551-la-cmt-busca-bajar-el-precio-del-adsl-indirecto.html
34608  Foros Generales / Noticias / Un nuevo virus para Android roba los contactos en: 28 Enero 2013, 15:36 pm
El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha catalogado Exprespam, un troyano para dispositivos móviles Android que envía todos los contactos almacenados en el dispositivo a un servidor malicioso remoto.
 
Este troyano se instala inadvertidamente por el propio usuario, quien piensa que se trata de una aplicación legítima, generalmente aleccionado a descargarlo a partir de un correo electrónico con un enlace a la app. En el momento de su instalación, el troyano pide gran cantidad de permisos y una vez instalado, la aplicación tendrá un icono con el texto "App para dispositivos Android".
 
Cuando se abre la aplicación, muestra dos mensajes falsos. Primero muestra uno en el que indica que la aplicación se está inicializando y a continuación muestra un mensaje de que no es compatible con el dispositivo. Durante el proceso, el troyano habrá recolectado los números de teléfono del dispositivo y los nombres y correos electrónicos almacenados en la tabla de contactos.
 
Dicha información es enviada posteriormente a un servidor de internet donde es almacenada y utilizada por los atacantes remotos para enviar correos electrónicos con enlaces a las apps maliciosas.

FUENTE :http://www.libertaddigital.com/ciencia-tecnologia/internet/2013-01-28/un-nuevo-virus-para-android-roba-los-contactos-1276480598/
34609  Foros Generales / Foro Libre / Los jóvenes autónomos pagarán 50 euros de cotización el primer medio año en: 28 Enero 2013, 15:18 pm
Madrid (Europa Press).- La ministra de Empleo, Fátima Báñez, ha anunciado que la Estrategia para el Emprendimiento y el Empleo incluirá un plan de choque con medidas a corto plazo, entre las que se incluirá una "tarifa plana de 50 euros durante seis meses" en las cotizaciones sociales para quienes pongan en marcha iniciativas empresariales.
 
Báñez ha respondido así sobre esta cuestión en una entrevista en el diario La Razón. "Se establece una cotización reducida, una suerte de tarifa plana de 50 euros durante los primeros seis meses, para los jóvenes que desean emprender o iniciar una actividad por cuenta propia".
 
Fuentes de Empleo indicaron a Europa Press que esta 'tarifa plana' se dirigirá a los jóvenes de hasta 35 años que emprendan un negocio. Gracias a esta medida, durante seis meses pagarán sólo 50 euros mensuales en cotizaciones.
 
Además, las mismas fuentes añadieron que después de estos seis primeros meses, se aplicará una reducción del 30% de las cotizaciones sociales durante dos años para los hombres de hasta 30 años y para las mujeres de hasta 35 años que inicien un negocio.
 
En declaraciones a los medios la inauguración de la conferencia de alto nivel para conmemorar el 40 aniversario de la Confederación Europea de Sindicatos (CES), Báñez ha recalcado que los ejes fundamentales serán mejorar la empleabilidad de los jóvenes y su capacidad de emprender, así como la búsqueda de que todos tengan las mismas oportunidades.
 
Más allá, no aclaró si la estrategia incluirá rebajas de cotizaciones en los contratos para jóvenes y se justificó señalando que los trabajos para desarrollarla están siendo "discretos".
 
Invitación a Rubalcaba
 
En cuanto a la oferta del secretario general del PSOE, Alfredo Pérez Rubalcaba, para llevar a cabo un gran pacto por el empleo, Báñez ha señalado que "todo aquel que tenga algo que aportar en la búsqueda del empleo será bienvenido", por lo que le ha "invitado" a que se sume a esta estrategia que el Gobierno viene debatiendo con los agentes sociales "desde hace semanas".
 
"La estrategia está bastante ultimada y creo que en muy poco tiempo la llevaremos al Consejo de Ministros", ha añadido. En cuanto a los enfrentamientos entre Fomento del Trabajo y el gobierno catalán, Báñez ha pedido "sumar esfuerzos" y "apostar por lo que nos une.
 
Petición de apoyo a la UE

Por otro lado, Báñez ha aprovechado la presencia del comisario europeo de Empleo, László Andor, para pedir apoyo a la UE. "España ha sido solidaria en el pasado cuando otros han necesitado de nosotros, y ahora cuando más estamos demostrando que lo merecemos, señor comisario, esperamos recibir el apoyo necesario para salir de esta situación", ha dicho.
 
"Es en los momentos más difíciles cuando más sentido tiene la UE", ha dicho, para apostillar que "a más crisis, necesitamos más reformas, más Europa y más solidaridad". Por último, ha puesto en valor el II Acuerdo Interconfederal sobre Negociación Colectiva y ha asegurado que está permitiendo la reinversión de márgenes empresariales y se está traduciendo en "esperanza" para los trabajadores.

FUENTE :http://www.lavanguardia.com/economia/20130128/54362466324/jovenes-autonomos-50-euros.html
34610  Foros Generales / Noticias / Denuncia el hurto de un iPhone y le detienen por haberlo robado anteriormente en: 28 Enero 2013, 13:01 pm
El iPhone se ha convertido en uno de los terminales de referencia en el mercado y en uno de los más codiciados por los amigos de lo ajeno. El robo de un modelo 4S en Nueva York nos deja una rocambolesca historia en la que un ladrón no solo probó su propia medicina sino que acabó arrestado.

New York Times se hace eco de un retorcido caso en torno a un mismo iPhone que sirvió para detener a dos ladrones en la ciudad estadounidense. La protagonistas de la historia fueron una joven de 16 años, un trío de ladrones de su misma edad, un adulto y un grupo de policías.

Todo comenzó cuando la adolescente paseaba por Prospect Park escuchando música en su iPhone 4S. Durante el paseo fue asaltada por tres rateros de edades similares que acabaron por arrancar de sus manos el móvil. Tras un forcejeo los ladrones se hicieron con el teléfono y salieron corriendo del parque. La joven se apresuró en la búsqueda de ayuda y encontró a dos policías, que le ayudaron a buscar a los ladrones sin hallar rastro de ellos en el parque.

Mientras, el nuevo "propietario" del iPhone decidió caminar por un vecindario cercano en busca de alguien al que pudiese venderle el terminal. Pareció encontrarlo en un hombre que paseaba por la calle, pero a la hora de enseñárselo éste se lo arrebató de las manos y emprendió la huida. Al igual que hiciese la primera víctima, el joven acudió a un policía para denunciar el robo y tras unos minutos de búsqueda consiguieron localizar al segundo ladrón.

Tras la detención del hombre acabaron en comisaría donde formalizaron la denuncia pero todo cambió tan solo una hora más tarde. Fue entonces cuando el policía que había socorrido a la legítima propietaria del móvil decidió llamar al número de éste y fue el policía que había atendido al primer ladrón quien contestó a la llamada. Tras darse cuenta de que el joven había hurtado el equipo trazaron un plan que le pudiese incriminar. Al abandonar las dependencias policiales le esperó la joven, quien le identificó ipso facto. Además pudo demostrar que era dueña del móvil al desbloquearlo con el número de seguridad, lo que sirvió a los policías como prueba definitiva para detener al joven ratero.

La situación tiene mucho de anecdótico, ya que por desgracia para sus dueños el robo de iPhones en Nueva York ha crecido de forma alarmante en los últimos años. Solo en 2012 se calcula que hubo 16.000 hurtos de terminales de Apple, un 40% más que en 2011.

FUENTE :http://www.adslzone.net/article10548-denuncia-el-hurto-de-un-iphone-y-le-detienen-por-haberlo-robado-anteriormente.html
Páginas: 1 ... 3446 3447 3448 3449 3450 3451 3452 3453 3454 3455 3456 3457 3458 3459 3460 [3461] 3462 3463 3464 3465 3466 3467 3468 3469 3470 3471 3472 3473 3474 3475 3476 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines