Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#27046
Noticias / ¿Qué espera que le diga la CIA?
10 Junio 2014, 17:53 PM
De 0 a 613.637 en cuatro días. 6.392 seguidores por hora. Esa es la velocidad a la que ha crecido la cuenta de Twitter de la CIA en tres días. Y subiendo. Después de la vorágine de la repentina aparición de la agencia estadounidense, la sorpresa de la primera publicación -"No podemos confirmar ni negar que este sea nuestro primer tweet"- y su vertiginosa expansión -ha sido retuiteado 287.917 veces y marcado 173.556 veces como favorito- llega la pregunta. ¿Para qué quiere un servicio de inteligencia un canal de comunicación en una red social?

Un rápido rastreo por algunos países de Europa y Latinoamérica muestra que, excepto Venezuela, ninguna otra organización de este tipo tiene presencia en las redes sociales. Paco Pérez Bes, secretario general de INTECO (Instituto Nacional de Tecnologías de la Información), cree que es simplemente porque no necesitan tenerla. "Su perfil de contenidos no persigue precisamente dar información. No tienen mucho que comunicar y lo que publiquen será en un tono muy informativo que podrían dar otros órganos gubernamentales. ¿Usted qué espera que le diga la CIA?".

LEER MAS: http://sociedad.elpais.com/sociedad/2014/06/10/actualidad/1402395241_822300.html
#27047
Normalmente cuando una desarrolladora como Apple o Google lanza una actualización de su sistema operativo publica una lista con las principales novedades que se incluyen en ella. Aunque en dicha lista aparecen los principales cambios que se han realizado, algunas características se omiten de cara a que sean los propios usuarios quienes las descubran con el uso de sus dispositivos.

Con el lanzamiento de iOS 8, Apple publicó las principales funciones de este nuevo sistema operativo, sin embargo, otras funciones quedaron ocultas a la espera de que los usuarios las descubrieran a base de utilizar la nueva versión del sistema operativo móvil. Una de estas funciones está relacionada con las conexiones WiFi de los dispositivos de Apple que, con la nueva actualización de iOS, a la hora de explorar redes inalámbricas, la MAC del dispositivo variará de forma aleatoria para eludir a los principales dispositivos de análisis de marketing y recopiladores de datos que registran la actividad de las MAC a su alcance.

LEER MAS: http://www.redeszone.net/2014/06/10/ios-8-cambia-la-mac-del-dispositivo-al-explorar-redes-wifi/
#27048
¿Usan los hackers contraseñas más seguras que el resto de los usuarios? Pues parece que por normal general no es así. Al menos es lo que demuestra un estudio publicado por Avast, que confirma que las contraseñas poco seguras son un rasgo general de todo tipo de usuarios.

La firma de seguridad Avast ha revelado que los hackers parecen usar las mismas contraseñas poco seguras que el resto de nosotros. Gracias a una muestra de 40.000 contraseñas recopiladas durante años de analizar malware, han sido capaces de afirmar que sólo el 10% de las contraseñas utilizadas eran consideradas como seguras.

LEER MAS: http://www.adslzone.net/2014/06/10/los-hackers-utilizan-contrasenas-poco-seguras-como-nosotros/
#27049
Noticias / ¿Cómo es Internet en China?
10 Junio 2014, 14:21 PM
En el principal país asiático utilizan servicios distintos a los que usamos en Occidente pero que realizan funciones similares

En Asia no se tiene la misma percepción de Internet que en Occidente, aunque el desarrollo tecnológico sea similar, cuando no superior. En Japón los smartphones llegaron antes de que apareciera el iPhone y eran teléfonos más gruesos que permitían ver la televisión. Allí Twitter es de pago y, sin embargo, tiene unas elevadas audiencias. En China, por su parte, se puede hacer en la Red lo mismo que en España, pero en ningún caso -a no ser que se salte la censura- con servicios como Google, Twitter o Facebook, que no están presentes en el país. En este articulo se enumeran algunos de los equivalentes chinos a los servicios web que más usamos en España, en cuanto a comercio electrónico, redes sociales, navegadores y sistemas operativos.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2014/06/10/219981.php
#27050
Los ordenadores portátiles tendrán un tamaño más reducido, mayor potencia y serán más eficientes en un futuro muy próximo. Estas son algunas de las tendencias que se han podido ver en la feria Computex, que acaba de tener lugar en la capital de Taiwán.

Computex 2014 ha dejado claras las tendencias en el mercado de PC y tablets. En breve, veremos equipos más delgados y ligeros, más potentes y más eficientes. Además, entraremos en una era en la que los ordenadores serán más interactivos, con más control gestual.

Y comenzarán a verse a finales de este mismo año.

LEER MAS: http://www.pcworld.es/vida-digital/el-futuro-del-pc-mas-delgado-mas-ligero-mas-movil-y-con-mas-control-gestual
#27051
Memoria de 2933 MHz fue elevada a una frecuencia de 4500 MHz, adjudicándose el overclocker un premio de USD 10.000.

Diario TI 09/06/14 15:33:21
El récord fue marcado por un overclocker identificado como "Hicookie", quién habría  logrando la frecuencia utilizando un módulo HyperX DDR3 de 4GB 2933MHz en la nueva tarjeta madre GIGABYTE Z97X-SOC FORCE LN2. Cabe señalar que el módulo en cuestión aún no está comercialmente disponible.

El récord ha sido reconocido oficialmente por el sitio HWBOT, ingresando a su "galería de la fama". HWBOT es un sitio en el que participan empresas como GIGABYTE, ASRock, Intel y otras, dirigido a entusiastas del hardware que buscan noticias, consejos e información sobre overclocking, benchmarks y torneos. A partir del 1 de junio, HyperX  se convirtió en el nuevo socio deHWBOT.

Durante 2014, HyperX organizará cuatro concursos regionales en línea HOT en hwbot.org previo a las finales en el 2015 International CES® en Las Vegas.

La marca HyperX tiene más de 12 años en el mercado y es la división de productos de alto rendimiento de Kingston Technology que engloba memorias de alta velocidad DDR3, SSDs, dispositivos de memorias flash y audífonos para gamers. Los productos de HyperX están dirigidos a gamers, overclockers y entusiastas del alto rendimiento. HyperX patrocina además más de 20 equipos en todo el mundo y es el principal patrocinador del Intel Extreme Masters.

En un comunicado, HyperX pone especial énfasis en que "HyperX está respaldada por garantía de por vida mientras las unidades de estado sólido cuentan con tres años y la memoria USB con cinco años", agregando que "Todos los productos de HyperX son respaldados por soporte técnico gratuito en español y la legendaria confiabilidad de Kingston".

http://diarioti.com/hyperx-establece-record-mundial-de-overclocking-a-4500mhz-y-se-asocia-con-hwbot/80801
#27052
"Nunca he amado a nadie de la manera que te amo a ti". La arrebatadora declaración de amor es de Theodore, el protagonista de Her, la célebre película en la que Joaquín Phoenix se enamora de su asistente virtual. Este indudable éxito de taquilla presentaba una situación que nos pareció grotesca, pero con la extraña sensación de no distar tanto de la realidad en un futuro no muy lejano.

Los asistentes virtuales basados en la conocida como Inteligencia Artificial han irrumpido con fuerza, fundamentalmente en el mundo de la telefonía, pero no terminan de cuajar entre los usuarios. Steve Wozniak, el carismático cofundador de Apple no tuvo claro en su día: "el futuro es la voz", afirmó refiriéndose a la interacción del usuario con su móvil.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-06-09/cortana-la-nueva-heroina-con-la-que-microsoft-quiere-derrotar-a-apple-y-google_142374/
#27053
Anuncios maliciosos en dominios pertenecientes a Disney, Facebook, el periódico The Guardian y otros, conducen a los usuarios a malware que cifra los archivos de un ordenador hasta el pago de un rescate, según Cisco.

El descubrimiento surge poco después de que compañías tecnológicas y el gobierno americano trabajaran conjuntamente para cerrar un centro que distribuía malware bancario y software tipo "ransomware", software que cifra información y solicita rescate. La investigación de Cisco revela una forma técnicamente compleja y muy efectiva de infectar un gran número de ordenadores con "ransomware".

El tipo de ataque, como "malverstising" es un problema desde hace tiempo. Las redes publicitarias han dado pasos para detectar los anuncios maliciosos situados en sus redes, pero los chequeos de seguridad no son infalibles.

Ocasionalmente, se cuelan anuncios maliciosos que se muestran en una gran cantidad de sitios web que tienen acuerdos con la red publicitaria y sus afiliados. Los sitios web donde aparecen los anuncios desconocen normalmente estos abusos.

Los 90 dominios a los que los anuncios maliciosos condujeron el tráfico, también habían sido pirateados, dice Gundert. En el caso de los sitios de WordPress, parece que los atacantes utilizaron ataques de fuerza bruta, que involucra la adivinación de credenciales de acceso, para acceder a los paneles de control del sitio. Luego se insertaba un kit de explotación denominado Rig, que atacaba el ordenador de las víctimas, ha dicho Gundert.

Este kit de explotación, visto primero en abril por Kahu Security, chequea si los usuarios utilizan una versión no parcheada de Flash, Java o Silverlight. Si el ordenador de alguien no está parcheado, la infección es instantánea.

En la siguiente fase del ataque, se instala un programa de "ransomware" denominado "Cryptowall", pariente de Cryptolocker. Éste cifra los archivos del usuario, solicitando un rescate. En otra muestra de sofisticación, el sitio web donde tienen que pagar los usuarios, es un sitio escondido que utiliza la red TOR.

Para navegar a un sitio escondido TOR el usuario tiene que tener instalado TOR, para lo cual Cryptowall facilita las instrucciones de como instalarlo. Los que retrasan el pago del rescate descubren que este se incrementa con el paso del tiempo. A causa de la utilización de TOR y la complejidad técnica del ataque, Cisco no ha descubierto todavía al grupo detrás de estos ataques.

http://www.computerworld.es/tendencias/anuncios-maliciosos-que-encriptan-la-informacion-hasta-el-pago-de-un-rescate
#27054
The Pirate Bay sigue siendo un portal sinónimo de polémica. Bloqueado ya en varios países, ahora Noruega podría convertirse en el nuevo territorio que lo declara "web non grata". El colectivo antipiratería que defiende los interés de Hollywood en el país nórdico lo tiene claro: aunque los proveedores de servicios de Internet se nieguen a cooperar, The Pirate Bay debe ser bloqueado. La decisión está en manos de la Corte del distrito de Oslo.

A finales de 2013 el grupo antipiratería Rights Alliance anunció que estaba preparando un bloqueo de las webs que violaban el copyright. La lista, como no podría ser de otra manera, la encabeza The Pirate Bay. El intento se basa en una demanda en el Tribunal del Distrito de Oslo para demostrar la presunta ilegalidad de los sitios web

LEER MAS: http://www.adslzone.net/2014/06/09/pirate-bay-se-expone-nuevos-bloqueos-en-su-dominio/
#27055
Mañana habrá novedades en Microsoft. El gigante de los ordenadores lanzará este martes nuevas mejoras para el sistema operativo Windows. Los usuarios con Windows 8.1 deberán contar con Update 1 instalado para seguir recibiendo actualizaciones.

Desde su lanzamiento en abril, Microsoft ha intentado convencer a los usuarios de que Windows 8.1 es la mejor opción para sus ordenadores. Sus mejoras, entre las que destaca la mejora en la barra de tareas y los menús en la pantalla de inicio para facilitar el acceso a través del ratón y el teclado.

LEEER MAS: http://www.adslzone.net/2014/06/09/windows-8-1-update-1-es-obligatorio-partir-de-manana-para-seguir-recibiendo-actualizaciones/
#27056
El mismo día que el sector de los taxistas de Madrid anuncia la convocatoria de una huelga que paralizará los servicios durante 24 horas, el Ministerio de Fomento ha anunciado que impondrá multas de hasta 600 euros a usuarios de coches compartidos que operen sin licencia. Es decir, aquellos que utilizen aplicaciones como Uber o BlaBlaCar, el centro de las disputas del gremio de los taxistas.

Pese a que el ministerio no especifica nombres de empresas, recuerda que los usuarios que no cuentan con la correspondiente autorización de transporte para operar incurren en una «infracción muy grave» que puede conllevar multas de entre 401 y 600 euros.

LEER MAS: http://www.abc.es/economia/20140609/abci-multa-uber-fomento-201406091942.html
#27057
Desde que la Unión Europea ratificase hace unas semanas el 'derecho al olvido' en Europa, Google ha recibido más de 41.000 peticiones de usuarios y empresas que piden la retirada de determinados enlaces de sus resultados. Una avalancha de casos que Google debe estudiar para decidir si realmente elimina los contenidos afectados.

Este fin de semana hemos podido conocer que Google está estudiando la posibilidad de indicar a los usuarios qué enlaces han sido retirados por el 'derecho al olvido', especificándolo al final de cada página de resultados como en el caso de los enlaces eliminados a petición de la DMCA americana.

LEER MAS: http://www.genbeta.com/web/los-resultados-de-google-podrian-mostrar-los-enlaces-retirados-por-el-derecho-al-olvido
#27058
Los dispositivos móviles (smartpohnes y tables, singularmente) se han convertido en un blanco fácil para los ciberataques, tanto por su uso masivo para fines personales o profesionales, como por la ausencia de medidas de seguridad por parte de los usuarios. Todo ello pese a que requieren medidas adicionales frente a otro tipo de equipos como ordenadores de sobremesa o portátiles. Para cubrir estos aspectos, el CCN-CERT ha publicado una "Guía de gestión y uso de dispositivos móviles".

LEER MAS: http://unaaldia.hispasec.com/2014/06/el-ccn-cert-publica-una-guia-de-gestion.html
#27059
Telefónica puede convertirse en el nuevo actor de la batalla que se vive dentro del sector eléctrico en nuestro país. La operadora quiere importar el sistema utilizado en Reino Unido, donde se adjudicó la gestión de los contadores de la luz. Las negociaciones con las eléctricas están abiertas y todo puede pasar.

La reforma eléctrica emprendida por el Gobierno, cambia muchos aspectos con el objetivo de ajustar los costes de este sector y cambiar el sistema de precios que afecta al usuario final. En pleno debate sobre estas cuestiones, problemas con las nuevas tarifas y dificultad para entender el nuevo sistema de precios, tenemos a la vuelta de la esquina otro terremoto: 18 millones de contadores eléctricos deberán ser cambiados.

LEER MAS: http://www.adslzone.net/2014/06/09/telefonica-quiere-hacerse-con-la-gestion-de-los-contadores-de-la-luz/
#27060
Angelo Casimiro, un adolescente de 15 años de Manila, ha creado un sistema que integra unas plantillas con unos piezoeléctricos y batería para poder recargarla mientras andamos.

No es la primera vez que vemos un sistema similar, de hecho, además de varios sistemas DIY hace un año apareció SolePower en Kickstarter, pero eso no le quita mérito a Angelo, que lleva ya ganados varios concursos de ciencias y robótica, y que ha presentado su creación a la Google Science Fair.

LEER MAS: http://www.theinquirer.es/2014/06/09/un-adolescente-desarrolla-unas-plantillas-para-recargar-el-movil-al-andar.html
#27061
Viernes tarde en La Salle Campus (Universitat Ramon Llull) de Barcelona. Nueve empresas participan en una curiosa rueda de entrevistas de trabajo con los estudiantes de la asignatura 'Seguridad en las TIC'. Son chicos y muchas menos chicas de entre 21 a 23 años. En estos tiempos de crisis, la imagen es casi surrealista: las empresas yendo a la universidad a buscar a los trabajadores, prácticamente rivalizando por ellos. Pero es que se necesitan cada vez más expertos en seguridad informática y cuesta mucho encontrarlos.

"¿Cómo haces un "pentesting"?", pregunta a un alumno Vicente Aguilera, de Internet Security Auditors. En el sitio web de esta veterana empresa siempre hay ofertas de empleo. Y no es la única, afirma Jaume Abella, ingeniero y profesor de la asignatura obligatoria, dentro de los grados de Ingeniería Telemática e Ingeniería Informática, 'IT Security': "Este año hemos detectado un gran aumento en la demanda de ingenieros expertos en seguridad. Muchas empresas han contactado con nuestro servicio de 'Bolsa de trabajo' y, como en la mayoría de casos no encuentran suficientes personas con este perfil, nos contactan directamente a los profesores".

LEER MAS: http://www.elmundo.es/tecnologia/2014/06/08/53914fee268e3e1c5d8b456d.html
#27062
Los últimos avances aceleran la llegada de los hogares inteligentes, pero hay dudas sobre su seguridad real

El término «smart» -inteligente, en español- se impone en los nuevos productos tecnológicos destinados al consumo masivo. Los grandes fabricantes prometen que con ellos nuestra vida será más cómoda y fácil. Pero en esta nueva era de lo que hemos llamado «internet de las cosas», en la que los objetos cotidianos se enchufan no solo a la red eléctrica sino a internet, los expertos en seguridad advierten de los peligros y riesgos que supone vivir en un mundo hiperconectado.

LEER MAS: http://www.abc.es/tecnologia/20140608/abci-seguridad-casas-domotica-hacker-201406072211.html
#27063
Lo que nació en un principio como punto de reunión y para hablar con los amigos y conocidos y compartir experiencias se han convertido en los últimos meses en un verdadero campo de batalla entre los usuarios y las autoridades de los países. Por si no os habéis dado cuenta, sí, estamos hablando de las redes sociales.

Redes sociales como Tuenti, Facebook o Twitter (sobre todo estas dos últimas) nacieron con la finalidad de dar a conocer experiencias y conocer usuarios del mismo país o de otros. Sin embargo, estas han ido evolucionando técnicamente, con la capacidad de ofrecer servicios de mensajería a los usuario o incluso dar la posibilidad a empresas de tener su propio perfil, o la capacidad de poder subir vídeos para posteriormente compartirlos, al igual que sucede con las imágenes.

LEER MAS: http://www.redeszone.net/2014/06/08/por-que-las-redes-sociales-causan-temor-entre-las-autoridades-de-los-paises/
#27064
La red social dice que "las reglas son iguales para todos", luego de la campaña iniciada por Scout Willis tras retirarse una foto de una mujer amamantando.

Días atrás les comentábamos acerca de la original forma que encontró Scout Willis para protesta contra lo que consideró una censura por parte de Instagram a una fotografía.

La imagen mostraba a una mujer amamantando a su bebé, y obviamente mostraba sus pezones, algo que la red social consideró poco apropiado. Y la quitó.

La hija de Bruce Willis y Demi Moore decidió rebelarse contra la medida, y se paseó por las calles de Nueva York en topless.

Ante el escándalo y la difusión en redes sociales de las imágenes, la compañía señala ahora que las reglas con respecto a la desnudez son "iguales para todos", argumentando que quiere que Instagram sea un lugar "seguro para los adolescentes y los adultos".

Instagram recordó lo que señalan sus reglas: "No puedes subir fotos de violencia, desnudos, parcialmente desnudos... pornográficas o fotos sexualmente sugerentes."

La campaña de Scout fue apoyada por varias celebrities, entre ellas la cantante Rihanna, quien mostró su adhesión a la campaña a través de su cuenta en Twitter.

http://www.noticiasdot.com/wp2/2014/06/08/instagram-defiende-su-poltica-sobre-desnudos-todos-los-usuarios-son-iguales/
#27065
Los modelos de consumo P2P aplicados a la cocina y a la restauración no son ninguna novedad. En Genbeta ya hemos hablado de iniciativas como EatWith o Cookflat que ya operan en España, y hoy os presentamos otra app similar pronto estará disponible en nuestro país y que llega desde Argentina, donde en su primer año ha conseguido más de 40.000 usuarios.

Nos referimos a Cookapp, un servicio que funciona de una forma muy similar al de otros competidores. Cualquier cocinero puede darse de alta en la web con la intención de cocinar para otros comensales en su casa. La diferencia con otras alternativas es que el personal de Cookapp se encarga de visitar las instalaciones y de conocer en persona a los posibles cocineros, con el fin de certificar unos mínimos de calidad y seguridad para los clientes.

El servicio, que acaba de ser lanzado en Estados Unidos, opera bajo un modelo de donaciones en favor de los cocineros, evitando así el pago directo y que su actividad pueda ser regulada. En este sentido no hay que olvidar que en el pasado se han lanzado numerosas iniciativas de P2P enfocadas a la comida, pero muchas han tenido que cerrar por la dificultad legal de ofrecer un servicio a través del cual se ofrecen comidas cocinadas.

Sitio oficial | Cookapp

http://www.genbeta.com/web/cookapp-el-p2p-aplicado-a-la-restauracion-que-viene-desde-argentina
#27066
Tras más de un año en pruebas y un millón de usuarios en todo el mundo, el buscador por voz para móviles Sherpa Next, diseñado por un joven emprendedor español para competir con Google y Apple, estará disponible en su versión definitiva la próxima semana en una aplicación gratuita en Google Play.

"Esta nueva tecnología rompe con todo lo existente en el mercado al combinar capacidades de asistente personal con capacidades de motor de búsqueda y capacidades predictivas, y todo ello con un diseño y una experiencia de usuario única", informaba esta semana la empresa en una nota de prensa.

LEER MAS: http://www.20minutos.es/noticia/2160506/0/sherpa/aplicacion-gratuita/google-play/
#27067
Noticias / Los hackers más famosos del mundo
8 Junio 2014, 21:40 PM
La tecnología avanza deprisa y existen personas con verdaderas habilidades a la hora de utilizar el ciberespacio. Pueden realizar acciones positivas, de innovación, o darle la vuelta al sombrero y convertirse en auténticos piratas. Aquí va una lista de los hackers más famosos del mundo y sus razones.

LEER MAS: http://www.esquire.es/actualizacion/1926/los-hackers-mas-famosos-del-mundo
#27068
Alan Turing, uno de los considerados padrinos de la informática, escribió un artículo en 1950 llamado "Computer Machinery and Intelligence" con un desafío a todas las máquinas. Llamada Test de Turing, su objetivo es averiguar si una máquina puede ser inteligente; en otras palabras y simplificando: permite averiguar si un ordenador es capaz de pensar por sí mismo.

Hasta ahora esa prueba no había sido superada. Digo "hasta ahora", porque la Universidad de Reading ha presentado una máquina que dice que es capaz de ello. Su nombre es Eugene, es un niño de 13 años y nació en San Petersburgo, desarrollado por Vladimir Veselov y Eugene Demchenko.

LEER MAS: http://www.genbeta.com/actualidad/eugene-es-la-primera-maquina-capaz-de-hacer-creer-que-es-humana



PD - Aclaración: no es el primero ni el mas inteligente de todos.
http://foro.elhacker.net/noticias/no_eugene_goostman_no_es_un_bot_inteligente_aunque_haya_pasado_el_test_de_turin-t416294.0.html
#27069
Los encargados de diseñar los sistemas operativos no paran de sorprender a los usuarios. Los avances tecnológicos se encuentran a la orden del día y esto queda reflejado por ejemplo en iOS 8. Sin embargo, muchas veces tanta tecnología tiene sus inconvenientes y parece ser que la nueva función para leer tarjetas de crédito haciendo uso de la cámara podría provocar problemas de seguridad.

En primer lugar, vamos a describir en qué consiste la nueva funcionalidad. El usuario podrá hacer uso de esta cuando se encuentre realizando una compra en el navegador Safari. Muchas veces, nos hemos encontrado con el inconveniente de tener que meter el número haciendo uso del teclado, siendo muchos conscientes de lo complicado que puede ser y lo fácil que podría ser equivocarse.

LEER MAS: http://www.redeszone.net/2014/06/07/la-funcion-de-ios-8-para-leer-tarjetas-de-credito-con-la-camara-puede-ser-un-problema/
#27070
Aunque existen otras plataformas que ofrecen funcionalidades similares, Facebook se ha convertido en la principal red social del mundo, con más de 1.300 millones de usuarios. Todas ellas han cambiado radicalmente la forma en la que las personas se comunican entre sí.

Los usuarios que llevan más tiempo accediendo a internet son más conscientes de los riesgos que suponen comentar ciertas publicaciones o compartir determinadas imágenes o contenidos. Actualmente, los internautas han aprendido a asociar que el mundo virtual respecto la vida real pertenecen a la misma esfera, y que sus comportamientos deben de ser coherentes en ambos sitios.

LEER MAS: http://www.abc.es/tecnologia/consultorio/20140607/abci-claves-errores-facebook-evitar-consultorio-tutorial-redes-sociales-spam-hackers-201406061316.html
#27071
Una mujer del pueblo gallego de Ordes (A Coruña) grabó varios vídeos sexuales privados que después borró, pero que no llegó a eliminar por completo de su ordenador, de forma que cuando éste se averió y lo llevó a reparar, el técnico encargado de hacerlo realizó copias de esos mismos vídeos, que acabaron llegando a la mayoría de los habitantes de la localidad, según informa La voz de Galicia.

Por la copia y distribución de estos vídeos íntimos están acusadas 18 personas, que irán a juicio la próxima semana en la Audiencia Provincial. Y es que sin que el dueño del negocio de reparación ni la mujer lo supieran, los vídeos comenzaron a circular vía internet y en otros soportes, siendo compartidos una y otra vez, e incluso vendiéndose en CD en la piscina del pueblo al precio de 5 euros.

Según ha afirmado el fiscal en su escrito de acusación, "debido a los actos realizados por los acusados, la práctica totalidad de la población de Ordes tuvo conocimiento de la existencia y del contenido de la grabación". Y es que se ha averiguado que el vídeo se proyectó incluso en locales del pueblo, en oficinas entre compañeros y que incluso uno de los acusados llegó a colgarlo en un portal de intercambio de archivos.

Cuando la implicada supo lo que estaba ocurriendo denunció los hechos, lo que supondrá que se juzgue a esas 18 personas por descubrimiento y revelación de secretos. El fical pide ocho años de cárcel para el técnico que extrajo los vídeos del ordenador, además de una indemnización de 12.000 euros, cinco para las personas que se lo mostraron a menores y cerca de tres para el resto de acusados, así como indemnizaciones de 3.000 euros por cada uno de ellos.

El fiscal deja claro que los hechos provocaron un importante daño psicológico en la mujer, así como distorsiones y pérdida de relación con buena parte de su círculo de amistades.

http://www.20minutos.es/noticia/2159812/0/mujer-videos-sexuales/gallega-ordes/acusados-18/
#27072
Tim Cook ha protagonizado esta semana una simpática imagen en el transcurso de una visita a una de las pocas fábricas de ensamblaje de componentes que trabajan para Apple en territorio estadounidense.

La instantánea, difundida por el propio consejero delegado en Twiter, muestra a Cook observando cómo un operario trabaja en lo que parece un banco de pruebas, pero lo interesante está en el segundo plano.

Uno de los ordenadores Mac usados en el proceso de fabricación parece estar ejecutando uno de los sistemas operativos de la familia Windows, de su archienemigo Microsoft.

Cook no sólo aparece impertérrito en la imagen, sino que además su comentario parece ignorar por completo la paradoja: "observando cómo los Mac Pro se ensamblan en Austin ayer, gracias a un equipo repleto de sabiduría estadounidense".

http://www.eleconomista.es/tecnologia/noticias/5842349/06/14/Fiasco-en-Apple-Su-CEO-visita-una-fabrica-de-la-marca-en-la-que-usan-Windows.html#.Kku8pW5GJLMjwXb
#27073
A Martin Grunin los medios han llegado a definirle como uno de los mejores candidatos a convertirse en el nuevo Jordan Belfort, más conocido como el «Lobo de Wall Street». Coincidencias, desde luego, no le faltan, sobre todo en lo que se refiere al apego al dinero y a los métodos poco ortodoxos para conseguirlo. El joven, que cuenta hoy con solo 22 años, tuvo claro desde su etapa adolescente que su meta en la vida no debía ser otra que la de convertirse en millonario. Y lo consiguió aunque, ciertamente, por el camino equivocado.

Grunin, que puede carecer de muchas cualidades menos de inventiva, no dudó en valerse de la red social Facebook para sumar millones a su cuenta bancaria aunque, a diferencia de otros talentos de corta edad, el pequeño «lobo» lo hizo utilizando la estafa y suplantando identidades de terceros, tal y como ya ha denunciado el equipo de Zuckerberg.

LEER MAS: http://www.abc.es/tecnologia/redes/20140607/abci-millonario-estafa-facebook-201406031918.html
#27074
Noticias / Preparar la ciberguerra
7 Junio 2014, 17:54 PM
La pasada semana, el Almirante Michael Rogers - nuevo director de la Agencia Nacional de Seguridad (NSA) y máximo responsable del Mando Cibernético (USCYBERCOM) en sustitución del controvertido General Keith Alexander - presentó los retos a los que se enfrentará el USCYBERCOM durante los próximos años. Éstos derivan del plan de transformación de este mando que el Pentágono presentó a principios de 2013. Dependiente del mando estratégico estadounidense, el USCYBERCOM tiene como misión planificar, coordinar, integrar, sincronizar y llevar a cabo todas aquellas actividades destinadas a que las Fuerzas Armadas estadounidense dispongan de libertad de acción en el ciberespacio y nieguen la misma a sus adversarios.

LEER MAS: http://www.elmundo.es/tecnologia/2014/06/07/53915ef8268e3e195d8b456c.html
#27075
El informático Edward Snowden, la Agencia de Seguridad Nacional estadounidense, los rebeldes sirios y un nutrido grupo de traficantes de droga comparten oficina. Está en las interioridades de Internet, en la denominada deep web (web profunda). Un submundo, pese a lo místico del nombre, formado por toda la información que los buscadores convencionales como Google o Yahoo no pueden rastrear.

En muchos casos se trata simplemente de páginas con contenidos no indexados: intranets, bases de datos como la de la Biblioteca del Congreso de Estados Unidos o webs en proceso de desguace. La gran mayoría de contenidos de Internet —entre el 80% y el 95% según la mayoría de las estimaciones, aunque sea muy difícil dar un porcentaje real—, no son accesibles a través de buscadores. Pero la deep web incluye también un creciente volumen de contenidos cifrados por motivos políticos, militares, de activismo de la privacidad o puramente delictivos. La revolución de Egipto, Wikileaks o el cibercrimen más sofisticado se han movido en los últimos tiempos en un entorno forjado en este reino de lo anónimo.

Para navegar por las profundidades de la Red, si un usuario conoce la dirección exacta de la página que está buscando, podría acceder a ella escribiendo en el ordenador la URL. Pero su navegación no sería segura. Cada búsqueda puede ser fácilmente monitorizada o utilizada para comerciar con los datos de los usuarios.

LEER MAS: http://sociedad.elpais.com/sociedad/2014/06/06/actualidad/1402082139_266819.html

Relacionado: https://foro.elhacker.net/dudas_generales/deep_web_pederastia_coca_y_asesinos_a_sueldo-t412170.0.html
#27076
Las DNS son muy importantes para que la navegación en Internet sea lo más rápida posible, pero no todos los DNS ofrecen los mismos beneficios, ya que dependen de varios factores. A continuación os contamos cómo podemos elegir los mejores DNS para nuestra conexión.

DNS son las siglas de Domain Name System (Sistema de Nombres de Dominio) y es un sistema que "traduce" los nombres de los dominios de Internet, como puede ser www.google.es, a su dirección IP correspondiente (173.194.40.63), por lo que cuando nosotros introducimos en el navegador la dirección de una página web, el servidor DNS lo traduce para que el navegador sepa a dónde ir. La función de las DNS es muy útil y necesaria, ya que sería muy difícil saberse varias direcciones IP de las distintas páginas web que visitamos diariamente, y si no existieran, el navegador no sabría qué hacer. Pues bien, cada vez que introducimos una dirección, hay un servidor que se encarga de averiguar la IP correspondiente del dominio al que nos queremos conectar. Cuanto más rápido sea ese servidor, más rápido navegaremos, por lo que es bastante importante conocer las DNS que mejor se adaptan a nuestra conexión. De todas formas, la velocidad no es el único factor importante, ya que todo servidor puede recibir ataques, por lo que la estabilidad y seguridad del servidores son dos factores muy a tener en cuenta a la hora de elegir un servidor DNS.

LEER MAS: http://www.adslzone.net/2014/06/07/averigua-cuales-son-las-mejores-dns-para-aumentar-la-velocidad-del-adsl-o-fibra-optica/
#27077
MADRID, 6 Jun. (Portaltic/EP) - La aplicación oficial la FIFA para el próximo Mundial de Brasil 2014 presenta "graves fallos de funcionamiento", los cuales afectan "directamente a la experiencia del usuario", según unas pruebas de rendimiento realizadas por la compañía tecnológica Compuware.

Estos fallos se han detectado en tres áreas concretas, que han sido la de acceso a la información sobre la selección brasileña, bloqueos aleatorios en la navegación por el contenido y error en el acceso a las noticias desde la página inicial.

Compuware ha realizado estas pruebas con un Samsung Galaxy S2 y su herramienta de gestión del rendimiento. Su tecnología Mobile Agent realiza un seguimiento que indica cuál es la raíz de los problemas y permite corregirlos "inmediatamente" antes de que "impacten" con el usuario.

Esta compañía ha medido también otros datos relacionados con el rendimiento de la 'app', como el tiempo de respuesta ante la demanda de imágenes, vídeos y estadísticas. Así, este análisis ha mostrado que la mayoría de las peticiones se ejecutan en menos de un segundo, algo que Compuware califica como algo "más que aceptable".

Aun así, ha identificado unos problemas que se producen "de forma sistemática" y que provoca un acceso "ineficaz" a la información. Por ejemplo, han detectado que al visualizar la lista de equipos participantes, las banderas se descargan de una en una en lugar de las 32 al mismo tiempo, lo que "ralentiza" la descarga de información.

Compuware valora este tipo de comportamientos como "un patrón erróneo" en el desarrollo web y asegura que pueden desencadenar "fallos importantes en momentos de alta demanda de información" cuando comience la competición.

El director de Compuware APM para el sur de Europa, Antonio García, ha señalado que les ha "sorprendido mucho" los fallos de esta 'app' y ha indicado que "se podrían haber evitado utilizando una herramienta de monitorización de usuario real para detectar dónde están los problemas".

"Las aplicaciones móviles son increíblemente complejas y los desarrolladores se ven obligados a trabajar con plazos de entrega muy cortos. Sin embargo, la experiencia del usuario es clave para el éxito de una aplicación", ha afirmado García.

Por último, ha dicho que es necesario "seguir todas las transacciones de cada usuario, independientemente del dispositivo, tanto en red móvil como navegador web, ser capaces de detectar automáticamente los síntomas e identificar la causa".

http://www.lavanguardia.com/tecnologia/moviles-dispositivos/aplicaciones/20140607/54408758723/problemas-app-oficial-fifa-mundial.html
#27078
La Sociedad General de Autores y Editores (SGAE) deberá hacer frente a una histórica multa impuesta por Competencia después de que haya encontrado el organismo regulador que se ha producido trato de favor con TVE, Telecinco y Antena 3. Competencia ha impuesto una multa de 28 millones de euros según informa El Confidencial. La SGAE se preocupa ahora por intentar alcanzar un acuerdo con el regulador para encontrar una forma de pago que le permita hacer frente a esta multa.

El caso se produce después de que la Comisión Nacional de la Competencia (CNC) haya encontrado un abuso los descuentos aplicados en las tarifas que cobró la SGAE a Televisión Española (TVE), Telecinco y Antena 3. Los 28 millones de euros deben servir como multa y también para resarcir al resto de canales de televisión privados y públicos que no se han beneficiados de estos descuentos.

LEER MAS
: http://www.adslzone.tv/2014/06/07/tve-telecinco-y-antena-3-han-recibido-trato-de-favor-por-parte-de-la-sgae/
#27079
Un artista berlinés ha desarrollado un dispositivo que, por un puñado de dólares y utilizando sólo hardware y software de código abierto, consigue acabar con la peor pesadilla de muchos: los glassholes, o fanáticos cualificados de las gafas de Google.

Julian Oliver usa el micro ordenador Raspberry Pi, que cuesta menos de cuarenta euros, una aplicación desarrollada por él, con el objetivo de inutilizar las Google Glass que estén dentro del radio de alcance.

Mediante una técnica relativamente sencilla, identifica cuándo estas gafas inteligentes, que proyectan datos en la retina del usuario y que se conectan a internet, están en la zona.

Lanza entonces un ataque (con Aircrack-ng, otro popular programa para romper la seguridad de las conexiones inalámbricas) que se encarga de cortar la conexión WiFi de las gafas, informa Tech Spot.

Oliver ha bautizado la aplicación como Glasshole (contracción de las palabras en inglés Glass y Asshole), y explica que la idea surgió cuando otro artista le contó cómo le molestaba que algunos de los usuarios de este dispositivo se paseasen por una exposición con las gafas puestas, sin saber si estaban tomando fotos o no.

Lo cierto es que, como señalan algunos expertos, la aplicación de Oliver sólo deja fuera de combate la conectividad de las gafas, mientras que la cámara integrada sigue funcionando sin problemas (ya que no depende del WiFi).

Las Glass son objeto de fuertes polémicas por los múltiples usos que plantean. El propio fundador de Google, Sergey Brin, explicaba la semana pasada que ha prohibido que los desarrolladores creen aplicaciones de reconocimiento facial, por las imprevisibles implicaciones legales que tendría.

También recientemente, una firma americana especializada en armamento presentaba una aplicación para las Google Glass que permite disparar sin ser visto, usando las gafas a modo de mira telescópica inalámbrica.

http://www.eleconomista.es/tecnologia/noticias/5841585/06/14/Un-artista-desarrolla-una-aplicacion-que-inahibilita-las-Google-Glass.html#.Kku8x6T8JRBTKqr
#27080
La empresa surcoreana ha mostrado con el vídeo que te ofrecemos a continuación las primeras imágenes del funcionamiento de este sistema operativo con el que podría tratar de independizarse de Android. El primer smartphone en que lo vemos funcionar es el Samsung Z que se pondrá a la venta en Rusia en el tercer trimestre del presente año. Será el primer móvil de la marca en comercializarse con este SO instalado y puede ser el primer paso de un futuro en el que como en Apple/iOS o Microsoft-Nokia/Windows se generalice el tándem hardware-software de un mismo fabricante.

En los últimos tiempos parece estar desmoronándose el pacto al que llegaron Google y los fabricantes de dispositivos móviles que emplean su sistema operativo Android. Los de Mountain View afirmaron que no fabricarían teléfonos ni tablets para no interferir con Samsung, LG, Sony, HTC o cualquier otra marca que desease implementar este SO en sus dispositivos. El tiempo ha pasado y tras la aventura de Motorola, los nuevos dispositivos Nexus que van surgiendo no llevan como tal el emblema de Google pero sí gozan de determinadas prerrogativas privilegiadas como ser los primeros en usar las nuevas versiones de Android, y además con una exclusividad que dura unos cuantos meses.

LEER MAS: http://www.theinquirer.es/2014/06/06/primer-video-de-tizen-el-sistema-operativo-para-moviles-de-samsung-en-funcionamiento.html
#27081
La compañía Nintendo ha ganado su primera demanda en España contra la venta y distribución de cartuchos y tarjetas que permiten saltarse las medidas 'anticopia' y cargar en la consola Nintendo DS juegos y contenidos ajenos al control de la compañía.

La sentencia, dictada el pasado 28 de abril y que es firme, se produce porque los responsables de las tiendas Chipspain han aceptado las pretensiones y los términos de la multinacional japonesa al haber presentado un escrito de allanamiento.

LEER MAS: http://www.elmundo.es/tecnologia/2014/06/06/53916edc268e3e1c5d8b4573.html
#27082
Una de las partes más importantes dentro de un sistema criptográfico es el generador de números aleatorios. Hay que generar claves y números únicos de un sólo uso, entre otras cosas, y es muy importante que sean verdaderamente aleatorios.

¿Por qué es tan importante? No hace falta comerse mucho la cabeza para darse cuenta. Supongamos que yo genero mi clave de cifrado a partir de una cadena de 2048 bits aleatorios. Si alguien quiere adivinar la clave, tendría que probar todas las posibles combinaciones, 22048 (un número de 617 cifras). Demasiadas como para probarlas todas en un tiempo razonable.

LEER MAS: http://www.genbeta.com/seguridad/fisica-cuantica-y-una-camara-para-asegurar-las-comunicaciones-en-tu-movil
#27083
La telefonía actual, gracias a los sistemas GPS, permiten saber nuestra localización de forma exacta. Sin embargo, no son imprescindibles para saber dónde nos encontramos. En un vídeo de Computerphile, el profesor Derek McAuley explica cómo es el funcionamiento de las antenas de teléfono y cómo hacen las compañía para tener localizados a los móviles.

Todo se basa en las antenas de teléfono y en unos cálculos matemáticos inteligentes que envían datos a nuestros teléfonos. Es decir, que aunque inhabilitemos la opción de localización en nuestro terminales, de algún modo se nos puede seguir localizando dónde estamos porque el teléfono va cambiando de antena de red o de punto wifi.

http://www.youtube.com/watch?v=1U7ROVno2ys&feature=player_embedded

Si en algún momento hemos pensado que cerrando todas las aplicaciones, desactivando el GPS o la wifi no nos van a poder encontrar en ningún momento, parece que el único modo de desaparecer por completo que queda al alcance de los usuarios es apagando completamente el móvil.

http://www.elconfidencial.com/tecnologia/2014-06-06/aunque-apagues-el-gps-del-movil-siguen-sabiendo-donde-estas_142379/

Relacionado: https://foro.elhacker.net/noticias/eeuu_puede_acceder_a_su_movil_incluso_cuando_esta_apagado-t416012.0.html
#27084
La empresa española de fabricación de dispositivos multimedia, impresoras 3D y robótica educativa, bq, ha presentado su nuevo smartphone Aquaris E5 HD de 16 GB, que cuenta con una pantalla de 5 pulgadas con Dragontrail y sistema operativo Android 4.4 KitKat. El precio de venta del terminal es de 199,90 euros. En cuanto a la parte visible y 'hardware' del terminal, llega con tecnología IPSW y ángulo de visión de 178 grados, resolución en HD 720x1280 y 294 ppi, ha informado esta empresa en un comunicado de prensa. Su RAM es de 2 GB y tiene 16 Gb de almacenamiento interno ampliables a 32 GB mediante tarjeta microSD, y utiliza el procesador MediaTek Quad Core Cortex A7 de 1,3 GHz.

El Aquaris E5 HD integra Android 4.4 KitKat -la última versión del sistema operativo de Google- que incorpora impresión desde el dispositivo, localización del 'smartphone' y eliminación de datos a distancia, 'Hangouts' y SMS integrados. El terminal tiene una batería de 2.500 mAh y una cámara delantera de 5 MP y una trasera de 13 MP. Esta última cuenta con dual flash y grabación de vídeo en Full HD. En cuanto al sonido, posee tecnología de sonido Dolby. El altavoz está situado en el lateral inferior para evitar la distorsión del sonido.

Este dispositivo llega dos semanas después de que esta empresa española presentase la primera gama de 'smartphones' diseñados en España, la Aquaris E. Esta reciente gama está compuesta por los modelos Aquaris E6, Aquaris E5, Aquaris E4.5 y Aquaris E4. Además de llevar integrado Andorid 4.4 KitKat, contienen procesadores MediaTek, Octa Core Cortex A7 de hasta 2 gigaherzios en los modelos Aquaris A6 y Aquaris E5 FHD y Quad Core en los demás, tal y como explicaron en su presentación.

http://www.larazon.es/detalle_normal/noticias/6583562/sociedad+tecnologia/llega-el-nuevo-smartphone-espanol-aquaris-e5-hd#.Ttt1Y4eh7GsO3t4
#27085
Tal y como lo comentamos en nuestra guía definitiva para comprar un televisor en este año, uno de los puntos a tomar en cuenta antes de adquirir uno, es el fijarnos un precio máximo de cuánto queremos -o podemos- gastar en él, ya que aún cuando andemos buscando una diagonal específica, o característica especial, es igual de importante definir cuantos dólares/euros estaríamos dispuestos a pagar.

Y por ello aquí les traemos una pequeña recopilación de algunos televisores que podrán adquirir por 500 euros o menos. Claro que antes de empezar con la lista, avisamos que en esta recopilación hemos tratado de introducir modelos recientes con una buena relación calidad-precio, sin embargo, también proporcionamos algunas propuestas de años atrás que aún siguen siendo buenas opciones de compra.

LEER MAS: http://www.xatakahome.com/televisores/los-11-mejores-televisores-de-menos-de-500-euros
#27086
Marcel Lazar, conocido por su apogo Guccifer, ha sido condenado por piratear las cuentas de e-mail de altos cargos estadounidenses. Lazar, de nacionalidad rumana, accedió de forma ilegal y reiterada en 2013 a cuentas de correo electrónico y Facebook de altos mandatarios norteamericanos.

Entre ellos, los expresidentes George H. W. Bush y George W. Bush y del exsecretario de Estado Colin Powell, miembros del clan Rockefeller y actores como Rubert Everett y Steve Martin, según confimó el Tribunal de Bucarest. Lazar se declaró culpable y lamentó su intromisión.

El condenado utilizó sus habilidades como pirata informático para difundir el contenido de los correos de dichas cuentas e, incluso, fotografias privadas de George W. Bush. La sentencia, no obstante, puede ser recurrida ante el Tribunal de Apelación.

Marcel Lazar ya fue condenado en 2012 a tres años de prisión por haber accedido al correo electrónico del director del Servicio de Inteligencia de Rumanía, aunque no llegó a ingresar en la cárcel.

http://www.20minutos.es/noticia/2160543/0/condenado-hacker/emails/bush/
#27087
El navegador Firefox no tiene todavía una versión de 64 bits. Existe una versión Nightly de estas características, pero lleva mucho tiempo en fase de pruebas, por lo que no hay garantías de que esté disponible a corto plazo. De todas formas, existen navegadores basados en Firefox que son de 64 bits: Waterfox, Pale Moon y Cyberfox.

A pesar de que la versión de 32 bits de Firefox funciona correctamente en las versiones de Windows de 64 bits, muchos usuarios del popular navegador llevan tiempo esperando por una versión de estas características que mejoraría bastante el rendimiento del programa, por lo que acaban optando por navegadores de terceros que aprovechan el código abierto de Firefox para crear un navegador similar de 64 bits. Existen varios programas, aunque hay tres que destacan un poco: Waterfox, Pale Moon y Cyberfox, por lo que os vamos a hablar de ellos.

LEER MAS: http://www.adslzone.net/2014/06/06/waterfox-pale-moon-y-cyberfox-asi-son-las-versiones-de-64-bits-de-firefox/
#27088
"No podemos confirmar ni negar que este es nuestro primer 'tuit'", primer mensaje de la agencia de inteligencia estadounidense

La Agencia Central de Inteligencia de EEUU (CIA)  ha abierto este viernes su propia cuenta oficial de Twitter. Y ha decidido empezar su andadura en esta red social con humor y alejándose de la seriedad que pide su trabajo diario. "No podemos confirmar ni negar que este es nuestro primer 'tuit'", es el mensaje de bienvenida de la CIA a sus ya más de 80.000 seguidores. El mensaje en cuestión ya ha sido retuiteado por unas 65.000 personas, cifra que no para de crecer constantemente, al igual que la de sus seguidores.

LEER MAS: http://www.elperiodico.com/es/noticias/redes/cia-llega-twiiter-3292709
#27089
Firefox es el navegador web libre desarrollado por Mozilla. Este navegador es el tercero más utilizado a nivel mundial por todos los usuarios por detrás de Google Chrome e Internet Explorer y se impone cada vez más como la mejor alternativa libre a ambos.

Mozilla últimamente ha acelerado los ciclos de actualización para ofrecer un mejor soporte y no dejar tanto tiempo entre versiones para parecerse un poco más a su principal rival Google Chrome. Como es habitual, antes de llegar las nuevas versiones a todos los usuarios estas se suelen publicar en la PPA Mozilla Security Team de Linux de manera que estos usuarios pueden disfrutar unos días antes de las nuevas versiones en vez de tener que esperar a los métodos de actualización convencionales.

LEER MAS: http://www.redeszone.net/2014/06/06/firefox-30-ya-se-encuentra-disponible-aunque-solo-para-linux/
#27090
Yahoo! ha anunciado que eliminará la opción de iniciar sesión con la cuenta de Google y Facebook en Flickr el próximo día 30 de junio. Los usuarios que quieran seguir accediendo a Flickr y no tengan cuenta en Yahoo! deberán crearse una, pues esta será la única manera de entrar en el dicho portal de fotografía.

Así lo ha comunicado el equipo de Flickr mediante correo electrónico a sus usuarios y en la página de entrada al servicio. A principios de este año Yahoo ya anunció esta medida, pero no ha sido hasta este jueves que ha empezado a comunicar la inmediatez del cambio a sus usuarios.

Flickr integró la posibilidad de iniciar sesión con un ID de terceros hace tres años con el objetivo de llegar a más usuarios. Este cambio de filosofía está relacionado con la compra de Flickr de Yahoo y de una estrategia de su CEO Marissa Mayer de conseguir que más usuarios creen cuentas en Yahoo!.

LEER MAS:
http://www.iblnews.com/story/82768