Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#17101
Que las filtraciones y el robo de información personal se han convertido, por desgracia, en un habitual de los últimos meses, es una realidad que la actualidad se ha encargado de plasmar de la mano de casos como el de LinkedIn, VerticalScope, iMesh y otros que te hemos ido comentando sobre la marcha. Un asunto que hoy vuelve a la palestra de la mano de Acer.

Sí, porque, según Softpedia, la compañía taiwanesa acaba de informar de que un fallo en su tienda online habría puesto en peligro los datos de sus clientes, que habrían visto comprometida la información referida a sus nombres, direcciones, y hasta los números de sus tarjetas y códigos de seguridad de tres dígitos (CVV, ubicados en la parte trasera).

LEER MAS: http://www.genbeta.com/actualidad/un-fallo-en-la-tienda-de-acer-pone-en-peligro-los-datos-de-sus-usuarios
#17102
Efectivamente, Google y GoDaddy se han comprometido a hacer todo lo posible para asegurarse de que sus anuncios no figurarán en páginas webs que inciten a la violación o incumplan los derechos de autor.

Una decisión de la que se ha encargado de informar Torrent Freak y que se ha plasmado en la firma de la "promesa contra la piratería" (o antipiracy pledge) del Trustworthy Accountability Group (TAG), un grupo cuyo objetivo principal es el de reducir la capacidad de financiación de los "llamados sitios piratas"; todo esto, por supuesto, teniendo en cuenta la legislación de los Estados Unidos.

LEER MAS: http://www.genbeta.com/actualidad/google-y-godaddy-firman-un-pacto-contra-la-pirateria
#17103
La telefonía móvil es uno de los ganchos más potentes de las estafas por la cantidad de usuarios y las interminables posibilidades con ofertas, descuentos y venta de terminales. La última red de estafas ha caído en el sur de España con diecisiete detenidos dedicados a realizar contratos fraudulentos de telefonía móvil y obtener terminales con amagos que luego revendían.

La Guardia Civil ha detenido a diecisiete personas como presuntos integrantes de una red dedicada a realizar contratos fraudulentos de telefonía móvil con los que podrían haber llegado a estafar a miles de personas en Jaén, Almería y Huelva. Las víctimas de la estafa empezaban a sospechar cuando intentaban hacer uso de la garantía o acudían a un distribuidor oficial para realizar algunas gestiones. En ese momento se descubría que algo estaba pasando.

Los agentes de los Cuerpos y Fuerzas de Seguridad del Estado han detenido a estas diecisiete personas implicadas y registrado seis localizaciones en las localidades de Rus y Úbeda (en Jaén), Roquetas de Mar (Almería) y Jabugo (Huelva). En ellos se han intervenido hasta 224 teléfonos móviles que han sido valorados en más de 70.000 euros , 890 tarjetas SIM, seis ordenadores, dos discos duros y 6.000 euros en dinero en metálico.

Así actuaba la red de contratos fraudulentos

La investigación comenzaba tras recibir denuncias de varias personas que afirmaban están formando parte de estafas y fraudes en sus contratos de telefonía. Los establecimientos de los detenidos se dedicaban a gestionar altas fraudulentas y vender terminales obtenidos de forma ilícita. Captaban comerciales para buscar clientes a los que atraer con ofertas de descuento en tarifas y la posibilidad de conseguir terminales a bajos precios.

El estafado les facilitaba sus datos personales, facturas y número de cuenta, con lo que se ponía en funcionamiento toda la maquinaria. Los miembros de la red generaban amagos de portabilidad obteniendo ventajas económicas y nuevos terminales, aunque esto lo ocultaban a los estafados. Posteriormente, estos terminales se venden en su establecimiento comercial y en dos páginas webs que tenían activas además de en páginas de anuncios.

Los clientes nunca recibían factura física y pagaban un importe mensual consensuado con los responsables de la organización. Esta, al pasar un tiempo prudencial, volvía a realizar amagos sin que los estafados tuvieran conocimiento. Todo esto salía a la luz cuando acudían a un distribuidor oficial a realizar cualquier tipo de trámite.

http://www.adslzone.net/2016/06/17/cae-una-red-dedicada-realizar-contratos-fraudulentos-telefonia-movil/
#17104
Todos tenemos mucho cariño a los archivos que tenemos en nuestro ordenador. Ya sean fotos, documentos, música, programas, juegos, y un largo etcétera. Para evitar que esos datos se puedan perder, Windows nos ofrece una opción para hacer copias de seguridad, ya sean manuales o automáticas. Con esta opción, estaremos protegidos ante posibles corrupciones del sistema, ransomwares que cifren nuestro ordenador o fallos en los discos duros o SSD.

En los teléfonos, la gran mayoría de datos importantes pueden estar sincronizados automáticamente con la nube, y de forma gratuita. Esto no es así en Windows, cuyo soporte con la nube es ciertamente limitado y no se sincronizan algunas de las partes más importantes. En Android tenemos aplicaciones como Titanium Backup que nos permiten hacer copias de las aplicaciones en un momento exacto, y luego restaurarlas a placer, de manera que queden intactas, igual que cuando las copiamos. También, si tenemos un custom recovery, podemos hacer una copia de seguridad del sistema para estar a salvo por si vamos a modificar algo en el sistema que pueda corromperlo.

LEER MAS: http://www.adslzone.net/2016/06/17/una-copia-seguridad-windows-7-10/
#17105
La semana pasada hablábamos sobre qué es el registro, su historia, por qué fue creado, y cuáles son sus utilidades. Por ello, vamos a hacer una recopilación de mejoras que podemos hacerle a Windows vía Registro y vía Powershell. No se pueden arreglar todas las carencias de este sistema operativo, pero sí podemos hacerlo más cómodo de usar.

Para dirigirnos al Registro de Windows, pinchamos en el botón de inicio y escribimos regedit. Pulsamos enter, y ya estaremos en el registro. Otra forma que tenemos de modificar el registro cómodamente es descargando archivos en formato ".reg", los cuales deberemos descargar de fuentes fiables, pues pueden modificar cosas que no queramos. Para ello, hay que revisar qué contienen antes de ejecutarlos.

LEER MAS: http://www.adslzone.net/2016/06/17/los-5-mejores-tweaks-del-registro-powershell-windows-10/
#17106
En Estados Unidos hay cada vez más y más estados que están permitiendo la comercialización y uso de marihuana con fines recreativos. Actualmente hay 25 estados que han legalizado la marihuana, siendo los últimos Pennsylvania y Ohio. En otoño, de momento, 5 estados más votarán si aprueban el uso recreativo de la marihuana, entre ellos California, que es el estado más poblado de Estados Unidos, con casi tanta población como España.

Ahora, Microsoft ha decidido aportar su granito de arena a este mercado emergente gracias a su controvertida legalización en los estados donde ya es legal. Microsoft ha sido la primera gran compañía que va a ofrecer productos para favorecer el recorrido comercial de la marihuana. En este caso, ha anunciado que va a lanzar un software para seguir el proceso que recorren las plantas de marihuana desde la semilla hasta el punto de venta. Con esto, Microsoft espera que los estados que tienen legalizada la marihuana utilicen su software con el fin de que el negocio sea lo más transparente posible, y no se vea obligado al oscurantismo.

LEER MAS: http://www.adslzone.net/2016/06/17/microsoft-lanza-software-colocarse-mercado-la-marihuana/
#17107
Una nueva ecuación matemática aparecida en la página de Facebook de Trending in China desafía a los internautas en Internet y en las redes sociales a averiguar cuántas flores hay en total.

Poco después de ser publicado el problema, los usuarios compartieron y comentaron la solución. Sin embargo, existen discrepancias sobre la solución real, ya que no es tan fácil como parece a simple vista, pues los ojos pueden engañarnos.

Ver más: https://actualidad.rt.com/ultima_hora/210539-desafio-matematico-problema-flores
#17108
Un estudio de Samsung asegura que más del 70% de los españoles no tiene ni idea de lo que es el 'streaming' o el internet de las cosas... pero intenta que los demás no lo sepan

Ver más: http://www.elconfidencial.com/tecnologia/2016-06-16/cunadismo-tecnologico-feisbus-test_1217967/
#17109
Pornhub, la mayor web pornográfica del mundo, ha puesto a disposición de los invidentes cincuenta de estos vídeos bajo su iniciativa-campaña de 'marketing' Cares

¿Les ha ocurrido alguna vez estar viendo la televisión y, de repente, escuchar a un narrador explicando cómo visten los personajes, dónde sucede la acción o qué bebida está tomando el protagonista? Se trata de la asistencia para invidentes, una función que incluyen algunas cadenas televisivas, con el soporte de la propia TV, que sirve para que las personas ciegas tengan más información sobre lo que está sucediendo en una película. Y, ahora, también en la pornografía.

Pornhub, una de las webs de pornografía más conocidas del mundo, ha decidido dar un paso al frente para que los invidentes puedan tener una experiencia más completa y satisfactoria en su portal. Y es que, desde esta semana, existe una categoría especial para personas con problemas de visión: denominada 'vídeo descrito', todos los clips que se incluyen en dicha categoría tienen mucha más información auditiva que visual para que el usuario pueda entender lo que ocurre.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-06-16/pornhub-pornografia-invidentes-audio-explicito_1218148/
#17110
Adobe ha publicado seis boletines de seguridad para anunciar las actualizaciones necesarias para solucionar 36 vulnerabilidades en Flash (incluido un 0day), una en DNG Software Development Kit (SDK), dos en Brackets, dos en Creative Cloud Desktop Application, una en Cold Fusion y una en Adobe AIR. En total 43 vulnerabilidades corregidas.

Sin duda la más importante de las actualizaciones publicadas es su ya habitual boletín mensual para Flash, en esta ocasión el boletín APSB16-18, destinado a solucionar hasta 36 vulnerabilidades. Entre las que se incluye un 0day que se está explotando en la actualidad de forma activa. Prácticamente la totalidad de los problemas podrían permitir a un atacante tomar el control de los sistemas afectados.

LEER MAS: http://unaaldia.hispasec.com/2016/06/actualizaciones-de-seguridad-para.html
#17111
Después de que, recientemente LinkedIn, MySpace, Tumblr, y hasta Twitter se convirtieran en el blanco de unos ataques que se hicieron con millones de contraseñas de sus usuarios, GitHub ha dado a conocer una noticia que podría estar insinuado que los ciberdelincuentes estarían intentando aprovechar estos datos robados para acceder a su servicio.

Un auténtico tanteo que pretendería comprobar si los afectados repiten credenciales (también conocido como ataque de "reutilización de contraseña) en esta herramienta que, por cierto, ha negado ya a priori y rotundamente, haber sido hackeada.

LEER MAS: http://www.genbeta.com/actualidad/los-delincuentes-prueban-con-el-truco-de-la-contrasena-repetida-en-github
#17112
Sólo unos pocos lo siguen escribiendo al introducir las URL en el navegador, y esos pocos reciben miradas de incredulidad: puede que el estándar HTTP, o Hypertext Transfer Protocol pase cada vez más desapercibido porque lo damos por hecho en todas partes, pero lleva en marcha desde 1997 y sigue siendo el pilar central de las comunicaciones web.

Y ahora, este protocolo va camino de modernizarse con su segunda gran versión: HTTP/2. Llevamos años anticipándolo, sabiendo que su principal ventaja va a ser la velocidad con la que podremos cargar las páginas web, pero ¿cómo va a funcionar exactamente y cuál va a ser la mejora de velocidad real?

LEER MAS: http://www.xataka.com/servicios/http-2-asi-va-a-mejorar-la-velocidad-de-tu-navegacion-sin-que-tu-tengas-que-hacer-nada
#17113
(CNNMoney) - Los criminales cada vez usan más las plataformas de transmisión en directo en vivo para documentar sus delitos en tiempo real. Las redes sociales tienen todo en contra cuando tratan de impedirlo.

Un apuñalamiento letal ocurrido el lunes 13 de junio en Magnanville, un pueblo al noroeste de París, es el ejemplo más reciente.

Facebook señaló que está colaborando con las autoridades francesas en el caso en el que está involucrado un terrorista que mató a un agente de la Policía francesa y a su pareja. Transmitió lo ocurrido en vivo en Facebook.

"Los terroristas y los actos terroristas no tienen cabida en Facebook", señaló la empresa en un comunicado. "Cuando nos reportan contenidos terroristas, los eliminamos tan pronto como es posible. Atendemos las solicitudes de eliminación de parte de las autoridades con la mayor urgencia".

LEER MAS: http://cnnespanol.cnn.com/2016/06/16/facebook-lucha-por-evitar-que-videos-violentos-sean-transmitidos-en-vivo/#0
#17114
Cuando compramos un ordenador, compramos elementos tales como el procesador y la placa base. Dentro de los procesadores Intel x86, se ha descubierto hay un pequeño sub-procesador que establece el control de cómo funciona la CPU y al que no se puede tener acceso. Un hacker llamado Damien Zammit ha analizado cómo funciona este subchip. Éstos están presentes desde la introducción de Intel x86, y desde los Intel Core2 Duo no se pueden desactivar.

Tal y como nos cuentan nuestros compañeros de HardZone, este subsistema se llama Intel Management Engine (ME) y se encuentra localizado dentro del propio chipset. Está en funcionamiento todo el tiempo, incluso cuando el sistema entra en modo de bajo consumo (estados inferiores a S3, es decir suspender el ordenador). En el firmware del chip se introdujo recientemente un sistema llamado Intel Active Management Technology, que hace que pueda controlar el procesador sin importar qué sistema operativo haya instalado en el ordenador.

LEER MAS: http://www.adslzone.net/2016/06/16/un-chip-oculto-en-los-procesadores-de-intel-abre-la-puerta-al-espionaje-de-tu-ordenador/
#17115
El técnico es investigado en Ginebra tras ser acusado por el bufete de abogados de propiciar datos confidenciales.

Nuevos datos han surgido en torno a la filtración masiva de datos denominada como Panama Papers (o papeles de Panamá), ya que un técnico informático de la oficina del bufete de abogados de Mossack Fonseca fue detenido como sospechoso en Ginebra, Suiza.

Según Le Temps (vía BBC), el empleado quedó a disposición de la Fiscalía local tras ser acusado por la empresa de haber propiciado la salida de un gran volumen de datos confidenciales, además de tener acceso no autorizado a estos y abuso de confianza.

Las autoridades confirmaron que la detención se produjo tras una denuncia del bufete de abogados, pero no han dado más información al respecto, aunque el medio suizo ha señalado que se comenzó un registro de las oficinas de la filial en Ginebra, para determinar si el informático sustrajo los datos y revisar de qué tipo se tratan.

A pesar de las sospechas, varios analistas han manifestado que el detenido no sería el soplón que dio pie a la serie de divulgaciones.

Como sabemos, fueron 11 millones de documentos en poder de la firma Mossack Fonseca, con sede en Panamá, los que se filtraron al diario Süddeutsche Zeitung, los que luego fueron compartidos posteriormente por el Consorcio Internacional de Periodistas de Investigación.  Entre los datos, se informa sobre cómo la empresa ayudó a varios clientes, entre los que se cuentan involucradas varias autoridades políticas, a lavar dinero y evadir impuestos.

https://www.fayerwayer.com/2016/06/panama-papers-detienen-a-informatico-de-mossack-fonseca-por-sospecha/
#17116
Según publicaba El País, el borrador de anteproyecto de Código Procesal Penal quiere permitir a la Policía instalar troyanos en los ordenadores implicados en investigaciones penales, para obtener información a través de su acceso remoto, pero no sabemos exactamente qué es lo que pretenden conseguir con esta medida y, si se han planteado otras opciones menos “invasivas”.

La propuesta de intervención de la información de los ordenadores ha tenido un impacto muy negativo en los medios por la lesión que supone para la intimidad de los ciudadanos, y porque se desconoce el alcance que se quiere acordar para la misma. Aún no se han precisado las circunstancias que van a ser merecedoras de una investigación llevada a cabo en estos términos y, especialmente, lo que se pueda hacer después, “legalmente”, con la información obtenida.
En este documento demostramos como se pueden manipular nuestros Sms y WhatsApp bajo el control de un virus troyano o de forma manual y encausar inocente en un juicio o viceversa.

LEER MAS: http://www.internautas.org/html/8474.html
#17117
Con menos de un año de vida, Windows 10 aún tiene mucho que mejorar y aunque ya se ha ido haciendo eco de algunos de los problemas de la última versión del sistema operativo de Microsoft, todavía irán saliendo a la luz otros. Las actualizaciones del sistema han generado más de un dolor de cabeza a la compañía, ya que provocaban numerosos problemas a algunos usuarios, pero otro de los problemas más reportados por los usuarios es el flickering de la pantalla en Windows 10.

Los problemas de parpadeo de la pantalla en ordenadores con Windows 10 es algo bastante generalizado y según los casos, parece que pueden ser varias las causas que lo pueden provocar. Aplicaciones o controladores de pantalla incompatibles puede ser alguna de ellas, pero de cualquier modo, el hecho de que al usuario le comience a parpadear la pantalla de su equipo y no pueda hacer nada mientras esto ocurre, está suponiendo ser un problema bastante serio para muchas personas.

LEER MAS: http://www.adslzone.net/2016/06/16/solucionar-problema-del-parpadeo-la-pantalla-windows-10/
#17118
El proceso de portabilidad no es uno de los trámites más farragosos del mundo pero tampoco es tan sencillo como hacer clic en una página web y cambiar de proveedor en minutos ¿o sí? Al menos en la ciudad de Ammon, en Idaho, están probando un nuevo modelo que permite a sus habitantes cambiar rápida y cómodamente de proveedor de telecomunicaciones con un simple clic en una página web.

Muchas ciudades construyen sus propias redes de fibra óptica, al menos en Estados Unidos, para dar cobertura a los vecinos y los negocios locales que no son tratados de la misma forma por las grandes compañías de telecomunicaciones. Sin embargo, la ciudad de Ammon, en Idaho, está yendo un paso más allá y ha desplegado un modelo de red pública que merece la pena examinar más de cerca.

LEER MAS: http://www.adslzone.net/2016/06/16/te-imaginas-cambiar-proveedor-internet-unos-minutos-simple-clic/
#17119
Aunque Peter Sunde, el cofundador de The Pirate Bay, ha dado un paso atrás y se ha distanciado de su polémica criatura, la justicia parece tener reservados otros planes para él. En Suecia le acaban de condenar a un multa de 350.000 euros que deberá abonar a las principales firmas discográficas como Sony, Universal, Warner o EMI, después de que su contenido protegido haya sido compartido durante años en la plataforma.

Peter Sunde es una de las personas más reconocibles del panorama P2P y las descargas ya que se trata de uno de los cofundadores del portal The Pirate Bay. Aunque ha intentado alejarse el mismo señalando que es un sombra de lo que fue en su buena época y que deberían dejarlo morir, lo cierto es que los creadores de contenido y las distribuidoras no parecen dispuestas a olvidarse de él.

LEER MAS: http://www.adslzone.net/2016/06/16/cofundador-the-pirate-bay-condenado-pagar-350-000-euros-las-discograficas/
#17120
Ya en su día Microsoft anunció que ofrecería una solución que permitiese a los usuarios realizar una instalación limpia o desde cero de Windows 10 y aunque de momento la compañía no ha anunciado nada de manera oficial, parece que esta herramienta ya está disponible para su descarga.

De momento, el nombre con el que se ha dado a conocer el programa es Refresh Windows y si se quiere probar es recomendable que se tenga precaución porque no se sabe muy bien en el nivel de desarrollo que se encuentra y por lo tanto podría tener algunos fallos todavía.

LEER MAS: http://www.adslzone.net/2016/06/16/windows-10-anniversary-permtiria-realizar-una-instalacion-desde-cero-del-sistema-operativo/
#17121
Refresh Windows Tool es una nueva herramienta de Microsoft que permite limpiar tu instalación de Windows 10. Funciona sobre la versión en desarrollo del sistema "Redstone" para los usuarios del programa Insiders.

Hace un mes, uno de los moderadores del foro de Microsoft anunció el desarrollo de una herramienta para limpiar instalaciones de Windows 10. La compañía no la ha anunciado oficialmente pero ya está disponible en este enlace de descarga: http://download.microsoft.com/download/8/7/5/8754417B-C1A4-4D6C-8424-E1CD99F51B28/RefreshWindowsTool.exe

Refresh Windows Tool está diseñado como un asistente que guía al usuario en el proceso de actualizar el sistema operativo. El resultado es similar a una instalación desde cero del sistema pero de manera más sencilla, sin tener que preparar la ISO en un pendrive o disco óptico y con la posibilidad de guardar los archivos de usuario.

LEER MAS: http://www.muycomputer.com/2016/06/16/refresh-windows-tool
#17122
"Es el máximo desprecio e insulto que se puede hacer: ignorarte", denuncia Juan Pablo Peñarrubia, el presidente del Consejo General de Colegios Profesionales de Ingeniería Informática, en una entrevista telefónica a RT.

El Gobierno español está ultimando un borrador de actualización del Real Decreto 1837/2008 sobre Reconocimiento de Cualificaciones Profesionales para cumplir el calendario introducido por la Comisión Europea. La exclusión de la ingeniería informática de este borrador ha provocado la indignación de profesionales, estudiantes y colectivos de este sector.

En la práctica, ¿qué significa? que la ingeniería informática no tenga atribuidas cualificaciones profesionales por ley, algo con lo que sí cuentan el resto de ingenierías, y que afecta a los profesionales en temas que van desde las tasas o las becas hasta la posibilidad de trabajar en otros países europeos.

LEER MAS: https://actualidad.rt.com/sociedad/210448-espana-reconoce-ingenieros-informaticos
#17123
12 años de investigaciones sobre posibles abusos y fraudes cometidos en las fuerzas aéreas de EEUU. Es la base de datos que acaba de evaporarse, y nadie sabe cómo

Adiós a 12 años de datos secretos y confidenciales de las fuerzas aéreas de EEUU. En total, más de 100.000 investigaciones internas llevadas a cabo desde 2004. Es el embarazoso fallo que han reconocido tanto oficiales del ejército del aire estadounidense como de la compañía Lockheed Martin, encargada de gestionar y supervisar la base de datos que se ha evaporado. Lo peor: de momento nadie sabe cómo ha podido ocurrir.

Según ha confirmado una portavoz del ejército estadounidense a la página Defense One, una base de datos que almacenaba información de las divisiones de inspección general y legislativa de las fuerzas aéreas se ha corrompido, quedando todos los datos inaccesibles. Y no era una base de datos cualquiera. Contenía informes sobre más de 100.000 casos internos y confidenciales relativos a todo tipo de investigaciones, desde asuntos laborales hasta posibles fraudes.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-06-15/un-desastroso-error-informatico-compromete-los-servidores-de-las-fuerzas-aereas-de-eeuu_1217637/
#17124
El sujeto no querrá ingresar a Facebook por un largo tiempo.

Sanford Wallace, más conocido como el "Rey del Spam", apodo que recibió cuando hace algún tiempo se declaró culpable de haber enviado 27 millones de mensajes considerados como "no deseados" a muchos usuarios de Facebook, fue condenado por este motivo a dos años y medio de cárcel y a pagar una multa de USD $310.000, ya que no obedeció la orden judicial que tenía en su contra la cual le prohibió ingresar a la red social.

LEER MAS: https://www.fayerwayer.com/2016/06/dos-anos-y-medio-en-prision-pasara-rey-del-spam-de-facebook/
#17125
 El primer estudio del mercado específico sobre Seguridad DNS revela que casi el 30% de las organizaciones no considera el DNS como parte importante de su negocio.

Diario TI 15/06/16 11:38:35

EfficientIP, proveedor del mercado DDI (servicios DNS, DHCP, VLAN y gestión de direcciones IP), ha presentado los resultados de esta investigación que demuestra que el 25% de las organizaciones no están implementando ningún tipo de software de seguridad.

El estudio (requiere registro) que ha sido encargado a IDC, ha pretendido analizar las causas tanto técnicas como de comportamiento del auge de las vulnerabilidades DNS y sus potenciales efectos. Para ello, se ha entrevistado a más de 1000 profesionales de seguridad Senior de diferentes sectores y empresas de todos los tamaños de Estados Unidos, Europa y Asia Pacífico.

En este estudio, el 74% de los directores de red y CSOs reconocieron haber sido víctimas de ataques DNS. Sin embargo, aunque que el 79% era consciente de los riesgos asociados al DNS, sólo el 59% emplea en la actualidad dispositivos de seguridad DNS.

LEER MAS: http://diarioti.com/el-41-de-las-empresas-no-utiliza-dispositivos-de-seguridad-dns/98415
#17126
Hemos oído hablar durante los últimos años sobre que la NSA espía a presidentes de países extranjeros. Pueden pinchar llamadas, leer mensajes, emails, etcétera. Pero nunca hemos visto que el propio presidente de los Estados Unidos haya tenido ese problema, sobre todo por la seguridad que lleva el teléfono que utiliza, y la red en la que operan las instituciones americanas. Pero, ¿qué red es esa tan segura que utilizan en Estados Unidos para evitar estos pinchazos?

Su nombre es SIPRNet, cuyas siglas vienen a significar Red para la Transmisión de Contenido Secreto. Toda la información que se transmite en ella es automáticamente clasificada como "secreta", y todos los ordenadores que están conectados a la red son automáticamente marcados y monitoreados por DISA, la Agencia encargada de gestionar los sistemas de seguridad y defensa del país. DISA da información y comunicación en tiempo real al ejército y a los miembros más importantes del gobierno americano, como el Presidente, el Vicepresidente o el Secretario de Defensa.

LEER MAS: http://www.adslzone.net/2016/06/15/siprnet-internet-secreto-estados-unidos/
#17127
uena noticia para los jóvenes españoles porque  la delegación del gigante Huawei en nuestro país ha tomado la decisión de ampliar unos días más (hasta el próximo domingo 19 de junio) la convocatoria para solicitar una de las 15 becas de formación en China que ofrece la compañía.

Cabe subrayar que esta iniciativa se enmarca en el programa El Futuro de las TIC que este año cumple su cuarta edición.

Los interesados deben saber que este proyecto se destinado a estudiantes de segundo o tercer curso de Ingeniería de Telecomunicaciones o Informática, de entre 19 y 25 años y su objetivo, tal y como resaltan desde la multinacional asiática a través de un comunicado es "promover la mejora de la empleabilidad de los jóvenes españoles a través de la capacitación de talento en el área TIC, en el marco de su estrategia de Responsabilidad Social Corporativa, Creando Oportunidades a través de la Educación.

LEER MAS: http://www.elplural.com/2016/06/15/eres-estudiante-de-telecomunicaciones-o-inform-tica-te-interesa-esta-convocatoria-de
#17128
Si bien la popularización y rápida adopción de WhatsApp y herramientas similares llevó aparejadas una serie de ventajas que se han convertido en un habitual de nuestra cotidianidad, lo cierto es que, también implicó el nacimiento de nuevas estafas.

Así, durante los últimos tiempos se han popularizado aquellas que tienen lugar a través de la citada aplicación, una plataforma que los delincuentes emplean como medio de difusión y en la que se ha detectado un nuevo caso. En concreto, se trata de falsos cupones de Aldi y Amazon, que los atacantes emplean con el objetivo de robar datos personales de los usuarios, instalar malware en su smartphone, suscribirles a servicios de SMS Premium y un largo etcétera que ya te puedes imaginar.

LEER MAS
: http://www.genbeta.com/actualidad/la-ultima-estafa-de-whatsapp-cupones-de-aldi-y-amazon
#17129
Tras la masacre de Orlando, varios 'hackers' de este colectivo han publicado contenido a favor del colectivo homosexual en las cuentas de Twitter de 200 personas afines al Estado Islámico.

Poco después de la tragedia en Orlando (Florida, Estados Unidos), en donde Omar Mateen mató a 49 personas en un local de ambiente homosexual, un activista ha 'hackeado' alrededor de 200 cuentas de la red social Twitter pertenecientes a partidarios del grupo terrorista Estado Islámico y sustituido su contenido yihadista con mensajes del orgullo gay y enlaces a pornografía de esa opción sexual.

Este pirata informático, cuyo apodo es WauchulaGhost y que está afiliado al movimiento Anonymous, comenzó a 'hackear' esas cuentas hace varios meses y, tras la masacre en esa ciudad estadounidense, publicó en ellas banderas arco iris y mensajes a favor del colectivo LGBT (lesbianas, gays, bisexuales y personas transgénero).

WauchulaGhost ha afirmado a la revista 'Newsweek' que su objetivo no es ofender a los musulmanes —"Muchos de los nuestros son musulmanes y respetamos todas las religiones que no se cobran vidas inocentes"—, sino hacer daño a los extremistas yihadistas: "Lo hice por las vidas perdidas en Orlando", debido a que "el Estado Islámico se ha extendido y ha alabado el ataque, así que que pensé que iba a defender a los que murieron".

Otros dos activistas, cuyos pseudónimos son Ebony y Yeti, también participan en esta campaña. Los tres planean continuar con este tipo de acciones.

https://actualidad.rt.com/actualidad/210369-hackean-cuentas-estado-islamico-orgullo-gay
#17130
Ponen a la venta un dispositivo que supuestamente puede clonar hasta 15 tarjetas bancarias en un segundo sin siquiera establecer contacto físico con la original.

El grupo de piratas informáticos The CC Buddies ha puesto a la venta un nuevo dispositivo en la 'deep web' capaz de clonar hasta 15 tarjetas bancarias en un segundo a una distancia de ocho centímetros; la misma a la que un delincuente puede situarse de usted cuando el metro está lleno. El aparato cuesta 1,2 bitcoins, que según la tasa actual suponen poco más de 800 dólares.

El funcionamiento sería el siguiente: el dispositivo graba los datos en su memoria interna para después volcarlos a un ordenador tras conectarse con un puerto USB y, a través de una aplicación, el grupo de 'hackers' vende, junto con el dispositivo, un clon de su tarjeta en un soporte de plástico.

LEER MAS: https://actualidad.rt.com/actualidad/210405-clonar-tarjeta-bancaria
#17131
En Genbeta os solemos ofrecer cursos universitarios gratuitos online cada mes, para todos aquellos que os veáis motivados para hacer algún estudio sin gastar dinero y desde la comodidad de vuestras casas. Lo único que hace falta son las ganas de aprender.

Pero claro, a veces, el nivel universitario de estos cursos es el que echa hacia atrás. A lo mejor queréis aprender algo, pero no hace falta que sea un curso avalado para la universidad. Pues ningún problema: aquí os dejamos 103 cursos gratuitos online para poder aprender algo este verano, aprovechando las vacaciones, de varias temáticas y sin que ello implique formalidades universitarias.

LEER MAS: http://www.genbeta.com/herramientas/103-cursos-gratis-en-internet-para-hacer-este-verano
#17132
Descubre el nuevo diseño del menú inicio que acompañará al sistema operativo de Microsoft tras la llegada de su siguiente gran actualización.

Con el primer aniversario de Windows 10 a la vuelta de la esquina, la más reciente compilación del sistema operativo, disponible a través de Windows Insider, nos brinda un adelanto de lo que encontraremos en Anniversary Update una vez que termine de pulirse, esta vez no sólo solucionando fallos, sino también cambiando el diseño del menú inicio.

Tal como se adelantaba hace un par de meses con la propuesta de Microsoft para los usuarios de Windows 10, parte del menú inicio como lo conocemos pasará a mejor vida. En la nueva compilación 14366 del sistema operativo se muestra por defecto la lista de aplicaciones y oculta las opciones actualmente visibles en un menú desplegable.

LEER MAS: https://www.fayerwayer.com/2016/06/asi-sera-el-nuevo-menu-inicio-en-windows-10-anniversary-update/
#17133
El cifrado y la protección de nuestros smartphone es un asunto de constante actualidad. Snowden destapó que la NSA espía indiscriminadamente a los usuarios, y que nuestro smartphone puede ser utilizado para espiar lo que vemos y hacemos. Se descubrió incluso que los teléfonos de los presidentes de algunos de los gobiernos más importantes del mundo son espiados por la NSA.

El cuadragésimo cuarto presidente de los Estados Unidos, Barack Obama, era usuario de BlackBerry, como la gran mayoría de usuarios antes de la llegada del iPhone. Fue el primer presidente de Estados Unidos en tener una. Cuando llegó a la Casa Blanca, él quiso seguir usando su BlackBerry, pero le proporcionaron una BlackBerry 8830 World Edition con un mejor cifrado.

LEER MAS: http://www.adslzone.net/2016/06/15/obama-cambio-la-blackberry-galaxy-s4-capado-mas-seguro/
#17134
Actualmente contamos con muchas soluciones para los amantes de los miniordenadores, ya sea en forma de placas únicas o en forma de pequeños equipos de rendimiento completo que caben en el tamaño de un bolígrafo. Uno de los que más nos ha llamado la atención es Logic Supply CL100 que acaba de ponerse a la venta con un diseño muy compacto pero con la posibilidad de ejecutar Ubuntu o Windows.

Actualmente contamos con una gran cantidad de modelos que encajan dentro de la categoría de mini PCs. Varios fabricantes se han apuntado a esta moda con dispositivos como Gigabyte Brix o Intel Nuc, aunque no son los únicos que podemos encontrar en el mercado. Hoy se pone a la venta Logic Supply CL100, un completo ordenador del tamaño de un bolígrafo con Ubuntu o Windows.

LEER MAS: http://www.adslzone.net/2016/06/15/logic-supply-cl100-completo-ordenador-del-tamano-boligrafo/
#17135
Ningún sistema operativo es invulnerable, y ante la gran presencia que tienen Windows , Android e iOS en el mercado, es normal que sean los sistemas más atacados. En Windows es indispensable tener un antivirus, mientras que en Android no lo es tanto si se descargan las aplicaciones desde sitios fiables, y no se ejecutan aplicaciones descargadas automáticamente en el navegador por algún maligno pop-up, y siempre se revisan los permisos que requieren las apps que instalamos, y que podemos limitar en Android por ejemplo si tenemos la última versión instalada.

Ahora, Intel Security ha detectado un nuevo código malicioso que han bautizado con el nombre de Mobile App Collusion. Este sistema de "colusión" se divide en varias aplicaciones, y cuando se instalan dos o más de esas aplicaciones, el código se junta y acaba atacando al dispositivo del usuario. Es realmente peligroso porque las aplicaciones normalmente se prueban individualmente al ser subidas a la Play Store o a la Apple Store, y nunca en conjunto.

LEER MAS: http://www.adslzone.net/2016/06/15/nuevo-malware-afecta-indistintamente-ios-android/
#17136
La compañía dijo a los desarrolladores que la actualización del navegador para macOS no permitirá de forma directa la apertura de páginas que lo contengan.

¿Recuerdan la lucha de Steve Jobs contra Flash? Pues Apple está a punto de darle la estocada final a este formato de reproducción de contenido multimedia. El fin de su soporte en Safari llegará con la próxima versión de macOS que se espera para este otoño.

El sitio Web de Webkit, la plataforma de desarrollo abierto de navegadores de Apple, publicó una entrada en su blog del equipo de Safari, en el que explican que cuando macOS Sierra esté disponible, Safari no abrirá de forma predeterminada sitios que contengan Flash. Por el contrario los usuarios recibirán un mensaje que les preguntará si deseas habilitar esa herramienta.

LEER MAS: http://www.cnet.com/es/noticias/apple-sentencia-flash-proxima-version-de-safari-lo-bloqueara/
#17137
Lo lógico suele ser que cuando una empresa compra otra, la que ha sido comprada vea desaparecer su nombre en favor de la que la ha adquirido. ¿Pero qué pasa si te llamas Rhapsody y la empresa que has comprado se llama Napster? Pues que tarde o temprano te darás cuenta de que el nombre con el que te has hecho tira más que el tuyo propio.

Rhapsody lleva varios años en la industria musical queriendo convertirse en una alternativa a Spotify. Empezó en 2001 llamándose Listen.com, y parece que tras años sin conseguir alcanzar el renombre que querían han acabado jugando la baza de cambiárselo por uno con más gancho. De esta manera, Rhapsody ha anunciado que está a punto de pasar a llamarse Napster, empresa que compró en octubre del 2011.

En la nota en la que han anunciado el cambio no han dado demasiadas pistas. Lo poco que han dicho es que no habrá cambios en las playlists, los favoritos, los álbumes o los artistas, que será el mismo servicio al mismo precio de 9,99 dólares al mes. Vamos, que todo apunta a que Rhapsody no quiere reinventarse ni nada parecido, sólo cambiar su nombre por otro más atractivo.

De hecho, poco sabemos de los últimos movimientos que ha hecho este servicio de streaming musical. En 2013 la empresa empezó a comercializar sus servicios en Europa con el nombre Napster, y un año después Telefónica enrtó en su capital y empezó a ayudar a que creciera. En 2014 Rhapsody se hizo con Soundtracking y Exfm, y este año ha presentado sus características sociales y su aplicación de realidad virtual.

El mundo de la música en streaming tiene participantes potentes. No sólo Spotify, sino empresas como Google y Apple también están apostando fuerte en el sector, y pronto también podríamos ver a Amazon tratar de reforzar su posición. ¿Será suficiente con un cambio de nombre para que Rhapsody se haga notar?

Vía | Rhapsody

http://www.genbeta.com/actualidad/napster-ha-vuelto-tras-comprarlo-en-2011-rhapsody-se-relanza-con-su-nombre
#17138
Tanto empresas estadounidenses como extranjeras han denunciado 22.143 casos de piratas informáticos que se han hecho pasar por directivos para ordenar las transferencias.

Los piratas informáticos se han subido al carro de las estafas en las se hacen pasar por ejecutivos de la compañía en los correos electrónicos para ordenar transferencias electrónicas de grandes sumas de dinero, de acuerdo con una investigación del FBI.

Tanto empresas estadounidenses como extranjeras han denunciado 22.143 casos de este tipo de ciberdelito que ha alcanzado los 3.100 millones de dólares en transferencias fraudulentas desde octubre de 2013 hasta el mes pasado, tal y como recoge Reuters.

En la mayor parte de los casos -hay afectados hasta un total de 79 países- se han detectado solicitudes de transferencia de fondos a bancos en Hong Kong y China.

El FBI ha recomendado a las empresas informar inmediatamente si se dan cuenta de que han sido víctimas de este tipo de estafas porque se puede contactar cuanto antes con agentes en otros países para solicitar a los bancos extranjeros congelar la transferencia.

El organismo investigador estadounidense ha señalado un aumento del 1.300% en las pérdidas identificadas registradas desde enero de 2015. La magnitud de las pérdidas varía mucho de un caso a otro, de alrededor de 10.000 dólares a decenas de millones de dólares.

http://www.silicon.es/hackers-han-conseguido-de-las-empresas-3-100-millones-de-dolares-en-transferencias-fraudulentas-desde-2013-2311733
#17139
Llevamos varias semanas inmersos en una espiral de hackeos masivos de grandes servicios en la red. Después de haberos hablado de los casos de iMesh, LinkedIn, MySpace, Tumblr o VK, hoy nos toca contaros que hay indicios de que las páginas y comunidades que han utilizado la plataforma VerticalScope han visto comprometidos los datos de sus usuarios.

La noticia nos vuelve a llegar desde LeakedSource, donde aseguran que VerticanScope y todos sus dominios fueron hackeados en febrero de este 2016. Tras obtener acceso a los datos, ha vistos que estos contienen 45 millones de registros pertenecientes a 1.100 webs y comunidades como Techsupportforum, MobileCampsites, Pbnation o Motorcycle.com.

En los registros han podido encontrar datos como correos electrónicos, nombres de usuarios, direcciones IPs y contraseñas (a veces sólo primarias pero otras también secundarias). Medios como Motherboard han asegurado que desde la empresa canadiense les han confirmado que han sufrido una violación de sus datos.

Por lo tanto parece que la información de LeakedSource es real, y allí teorizan con que la única explicación para una filtración tan masiva es que VerticalScope almacenase todos sus datos en los mismos servidores, o por lo menos en servidores interconectados entre sí. También dicen que han comprobado que aunque las claves estaban cifradas, menos del 10% de ellas utilizaban métodos difíciles de descifrar.

Por lo tanto, si creemos que hemos participado en alguna web o comunidad que estuviese siendo mantenida por VerticalScope de nuevo tocará recurrir a LeakedSource, Have I been pwned? y similares para comprobar si nuestros correos electrónicos han sido comprometidos. Y preparaos para volverlo a hacer pronto, porque la racha no parece que vaya a detenerse a corto plazo.

Vía | LeakedSource

http://www.genbeta.com/seguridad/nuevo-hackeo-masivo-esta-vez-de-verticalscope-45-millones-de-registros-de-1100-webs
#17140
Cuando decimos que es importante fijarse en lo que uno descarga y ejecuta en su ordenador no lo decimos a la ligera; se trata de un consejo valiosísimo que hasta los desarrolladores con más conocimientos y experiencia pueden pasar por alto, tal y como demostró recientemente un estudiante alemán de la Universidad de Hamburgo.

Nikolai Philipp Tschacher, de 25 años, realizó un estudio como parte de su tesis, en la que pretende demostrar el riesgo que puede suponer la publicación de scripts con nombres engañosos en repositorios de código usados por desarrolladores de todo el mundo. Los resultados hablan por sí solos: más de 17.000 programadores cayeron en la "trampa" del estudiante y ejecutaron su código - algunos de ellos, en servidores de organizaciones gubernamentales de Estados Unidos.

La técnica usada por Tschacher para engañar a sus "víctimas" era muy sencilla, y está basada en un tipo de ciberataque denominado typosquatting. Esta maniobra consiste en registrar dominios con nombres muy parecidos a los reales (por ejemplo, gooogle.com) y esperar a que algún incauto cometa el error de teclear dicho nombre en su navegador en lugar del real. En ese momento, el dominio muestra una web también muy parecida en diseño a la real, desde la que se intenta introducir algún tipo de malware en el ordenador de la víctima o pedirle información personal, como contraseñas o datos bancarios.

LEER MAS: http://www.genbeta.com/seguridad/asi-consiguio-este-estudiante-ejecutar-codigo-en-servidores-del-gobierno-de-ee-uu
#17141
 Kaspersky Lab ha analizado un foro online denominado xDedic, en el que ciberdelincuentes compran y venden el acceso a servidores comprometidos a partir de 5,30 euros cada uno.

Diario TI 15/06/16 7:56:45

xDedic parece estar dirigido por un grupo de habla rusa y cuenta actualmente con 70.624 servidores hackeados vía Remote Desktop Protocol (RDP) y tiene como fin vender los datos de acceso a terceros.

Muchos de los servidores proporcionan acceso a sitios web de servicios y productos de consumo muy conocidos y algunos tienen ubicado el software para el correo directo, la contabilidad financiera y procesos del punto de venta (POS). Además, pueden utilizarse como una plataforma de lanzamiento para ciberataques más grandes, mientras que los propietarios, incluyendo entidades gubernamentales, empresas y universidades no son conscientes de lo que está pasando.

xDedic es un buen ejemplo de cómo es el nuevo mercado cibercriminal: bien organizado, con apoyo de ciberdelincuentes de todo el mundo, que facilita la entrada a grupos APTs que operan de forma más económica y con una infraestructura de organización que mantiene sus cibercrímenes ocultos durante el mayor tiempo posible.

Un proveedor de servicios de Internet europeo (ISP) alertó a Kaspersky Lab de la existencia de xDedic y trabajaron de forma conjunta en la investigación sobre el funcionamiento del foro. El proceso es sencillo y de gran calado: los hackers irrumpen en los servidores, a menudo a través de ataques de "fuerza bruta" (tratan de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que coincide), y se llevan las credenciales para el mercado xDedic. Se analiza la configuración RDP de los servidores hackeados, la memoria, software, historial de navegación y más – todas las características que los clientes puedan buscar a través de antes de comprar. Después, lo añaden a un inventario online cada vez mayor que incluye el acceso a:

• Servidores que pertenecen a redes del gobierno, empresas y universidades
• Servidores para tener acceso a sitios web o de alojamiento incluyendo juegos, apuestas, citas, compras online, banca online, redes de telefonía móvil, proveedores de Internet y los navegadores
• Los servidores con software preinstalado que podrían facilitar un ataque, incluyendo el correo directo, el software financiero y de punto de venta

El acceso a los servidores se vende a partir de 5,30 euros cada uno y los miembros del foro xDedic pueden entrar a todos los datos del servidor y utilizarlo como una plataforma para nuevos ataques. Esto podría incluir potencialmente ataques dirigidos, malware, DDoS, phishing y ataques de ingeniería social, entre otros.

Ya se ha informado a los propietarios legítimos de los servidores; algunos son organizaciones de renombre como redes del gobierno, empresas y universidades cuya infraestructura TI se ha visto comprometida. Si la campaña se ha completado, los ciberatacantes pueden poner a la venta una copia del acceso al servidor y todo el proceso puede comenzar de nuevo.

Parece que el mercado xDedic comenzó a estar operativo en 2014 y ha crecido significativamente en popularidad desde mediados de 2015. En mayo de 2016, contaba con 70.624 servidores en venta de 173 países procedente de 416 vendedores diferentes. Los 10 países más afectados son: Brasil, China, Rusia, India, España, Italia, Francia, Australia, África del Sur y Malasia.

"XDedic es una confirmación más de que el ciberdelito-as-a-service se está expandiendo a través de nuevos ecosistemas y plataformas de operaciones comerciales. Su existencia hace que sea más fácil que nunca llevar a cabo ciberataques en todo el mundo, incluso de atacantes maliciosos poco cualificados, de forma económica, rápida y eficaz. Las víctimas finales no son sólo los consumidores u organizaciones atacadas, sino también los propietarios de los servidores", afirmo Costin Raiu, director, del GREAT de Kaspersky Lab.

Kaspersky Lab recomienda a las organizaciones:


• Instalar una solución de seguridad robusta como parte de un enfoque integral, de múltiples capas para la seguridad de TI de infraestructura
• Hacer cumplir el uso de contraseñas robustas como parte del proceso de autenticación de servidor
• Implementar un proceso continuo de gestión de parches
• Llevar a cabo una auditoría de seguridad periódica de la infraestructura TI
• Tener en cuenta la inversión en los servicios de inteligencia de amenazas que mantendrá informada a la organización de las ciberamenazas emergentes y ofrece una visión desde el punto de vista penal para ayudarlos a evaluar su nivel de riesgo.

http://diarioti.com/descubren-mercado-online-con-70-000-servidores-hackeados/98459
#17142
Como viene siendo habitual, ayer era el segundo martes del mes de junio y por lo tanto era el momento en que Microsoft lanzaba nuevos parches para su sistema operativo. En esta ocasión, ha sorprendido con la liberación de 16 parches de seguridad que consiguen solucionar un total de nada más y nada menos que 44 agujeros de seguridad.

Todas estas vulnerabilidades están distribuidas entre el sistema operativo Windows, Office, Exchange Server o los navegadores Internet Explorer y Edge. De entre los 16 parches de seguridad lanzados, cinco de ellos están clasificados como críticos, por lo que suponían un riesgo importante para los usuarios, ya que podrían haber sido utilizados por ciberdelincuentes para la ejecución de código en remoto en Windows, Internet Explorer, Edge y los servicios de Office.

LEER MAS: http://www.adslzone.net/2016/06/15/microsoft-lanza-parches-seguridad-todas-las-versiones-windows/
#17143
(CNN Español) - Un hombre que en Facebook se hace llamar Pablo Reyes logró engañar a buena parte de internet con una publicación en que aparentemente predijo el futuro.

En una publicación con fecha del 26 de diciembre de 2015, Reyes básicamente predijo varios de los grandes eventos que han ocurrido en 2016 y dice otro par de grandes noticias que no han ocurrido.

"Llámenme loco pero en 2016 Hillary Clinton será la primera presidenta mujer, el mundo se enloquecerá por la muerte de un gorila, Prince morirá, Muhammad Ali morirá, Kimbo Slice morirá, Donald Trump morirá. Estados Unidos tendrá el peor tiroteo masivo... No estoy intentando asustar a nadie, pero recordarán mi nombre", dice la publicación.

LEER MAS: http://cnnespanol.cnn.com/2016/06/14/la-verdad-sobre-la-publicacion-viral-en-facebook-que-predijo-la-muerte-de-ali-y-de-prince/#0
#17144
Diario TI 14/06/16 12:53:57

En el mundo de los negocios, las compañías no tienen que preocuparse por zombis deambulando por los pasillos en el área de contabilidad u ocultándose en los armarios del departamento legal, pero sí es posible que algunos se encuentren en el departamento de TI.

En este caso, "zombis" no se refiere a los muertos vivientes, sino a los servidores zombis que están al acecho en la red de la empresa. Consumen energía, almacenamiento, potencia de procesamiento y otros recursos mientras que no aportan nada para el negocio.

Los administradores de TI pueden pensar que su ambiente está libre de zombis, pero las estadísticas indican que muchas empresas están infectadas y no lo saben. Jonathan Koomey, investigador de Stanford University estima que hay al menos 10 millones de servidores funcionando "en coma" en empresas de todo el mundo. Estos servidores disparan los costos de TI porque consumen energía y roban recursos de las aplicaciones y procesos legítimos.

LEER MAS: http://diarioti.com/evitando-el-apocalipsis-zombi-de-los-servidores/98423
#17145
El 70% de las preferencias políticas de las personas puede comprenderse tras analizar su ambiente familiar, social o laboral. Pero simplificar nuestras decisiones a este hecho sería banalizar la complejidad de la neuropolítica, un nuevo área en el que últimamente se están produciendo un montón de estudios dado su obvio interés.

Una buena parte también se debe a razones genéticas y otra a cuestiones personales, que pueden hacer que una persona modifique su conducta e ideología (como un desahucio, un enfermo de hepatitis C que se ve solo, sin tratamiento y sin ayuda, un parado de larga duración...). Pero según apuntan algunas investigaciones, gran parte de nuestras decisiones políticas podrían deberse a la morfología de nuestro cerebro.

LEER MAS: http://www.elplural.com/2016/06/14/qui-n-es-m-s-inteligente-un-votante-de-izquierdas-o-uno-de-derechas