Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#18401
El gobierno camboyano lo acusó de incitar al crimen por su comentario en contra del estado.

Un estudiante de 24 años se ha transformado en el primer convicto camboyano por un post hecho en las redes sociales. El joven llamado Kong Raya fue sentenciado a 18 meses de cárcel por incitar al crimen a través de un comentario que hizo en Facebook en contra del gobierno, según la Corte Municipal de Phnom Penh en Camboya. Raya fue arrestado en agosto del año pasado luego de asistir a una clase en la Universidad Khemarak.

LEER MAS: https://www.fayerwayer.com/2016/03/joven-camboyano-es-encarcelado-por-un-post-en-facebook/
#18402
El hacker Ryan Collins, de 36 años se ha declarado culpable de los cargos de fraude y piratería informática por el llamado caso del 'Celebgate' por el que las fotos privadas de varias actrices y artistas de Hollywood acabaron circulando por Internet.

Collins ha llegado a un acuerdo con la fiscalía de Pensilvania (EE UU) por el que reconoce los delitos de hackeo cibernético y acceso ilícito a un ordenador para la obtención de datos. Sin embargo, la fiscalía le ha exculpado del delito de difusión de las imágenes, que se atribuye a terceros.

El Departamento de Justicia de EE UU emitió un comunicado con la confesión, en la que asegura haber accedido a más un centenar de correos electrónicos de personalidades y haber accedido a través de ellos a sus móviles y ordenadores, entre ellos los de Jennifer Lawrence, Kaley Cuoco, Kate Upton y Ariana Grande.

Entre otras cosas, el hacker extrajo fotografías íntimas de estas celebridades, como posados desnuda de Jennifer Lawrence. Los delitos de Collins podrían suponer una pena máxima de prisión de cinco años, pero dado el acuerdo alcanzado con la fiscalía probablemente se enfrente a una pena de 18 meses.

El hacker enviaba correos electrónicos de forma masiva a sus víctimas y cuando estas lo abrían descargaba en sus dispositivos un virus que le permitía acceder a los mismos.

La corte le ha exculpado sin embargo de la difusión de las imágenes, que acabaron en portales como Reddit y 4chan, delito por el cual se investiga a otros dos varones.

http://www.20minutos.es/noticia/2698977/0/hacker-celebgate-jennifer-lawrence/cargos-difundir-desnudos/

Relacionado: https://foro.elhacker.net/noticias/capturan_al_8203hacker_que_filtro_fotos_de_celebridades_en_2014-t449668.0.html
#18403
Fueron comprometidos por una red de publicidad maliciosa y ahora exponen a miles de millones de visitantes.

Si hay un malware al que se teme por su capacidad para "secuestrar" archivos y luego solicitar dinero por su rescate, ese es el ransomware. Recién se descubrió el primero de su tipo para Mac OS X, ha evolucionado constantemente para Windows y ahora encontró la manera de distribuirse en sitios web de renombre, según reporta Malwarebytes LABS.

Entre los afectados se encuentran los portales de noticias MSN, The New York Times, BBC, AOL y el deportivo NFL, expuestos a una red de publicidad maliciosa que distribuye un exploit ampliamente utilizado por cibercriminales, Angler, cuya tarea es encontrar puertas traseras en el sistema.

Una vez que encuentra un backdoor, ya sea por medio de una vulnerabilidad en productos software como Flash Player y Silverlight, el ransomware se instala y comienza a cifrar el contenido del disco duro para luego solicitar un rescate, monto que podría variar entre 1 o 2 bitcoins, es decir, sobrepasar los USD$400 dólares.

Las redes de publicidad afectadas pertenecen a Google, AppNexus, AOL y RubIcon, especialmente el par de dominios trackmytraffic.biz y talk915.pw. Este descubrimiento tan sólo revive el debate sobre el uso de bloqueadores de anuncios, los cuales ayudan a prevenir, precisamente, inconvenientes de este tipo.

Por ahora no se tiene mucha información acerca de cómo trabaja el ransomware, y hasta no confirmar que los sitios web están fuera de peligro, se recomienda usar un bloqueador de publicidad o simplemente no visitarlos.

https://www.fayerwayer.com/2016/03/sitios-web-de-renombre-son-infectados-con-ransomware/
#18404
Después de todo lo filtrado sobre la nueva versión del sistema operativo de Microsoft para los teléfonos móviles, algo que también ocurrió con su versión de escritorio, la tan esperada llegada de Windows 10 Mobile ya tiene fecha de llegada.

Según acabamos de saber esta fecha es mañana 17 de marzo de 2016. Si, estás leyendo bien, según acabamos de conocer desde la fuente de esta noticia, que afirma ser una información proporcionada por una persona muy cercana a los planes de la compañía, será mañana cuando podamos ver el despliegue de Windows 10 Mobile de forma oficial y generalizada.

LEER MAS: http://www.adslzone.net/2016/03/16/microsoft-confirma-que-windows-10-llegara-manana-a-los-moviles/
#18405
Son muchos los establecimientos públicos que ofrecen conexión a Internet de forma abierta y totalmente gratuita para que sus clientes puedan hacer uso de ella. Sin embargo, los usuarios pueden hacer uso de esta conexión para navegar o descargar lo que quieran sin ningún control o restricción.

Este hecho hace que en numerosas ocasiones, los clientes de un bar, restaurante, hotel o tienda descarguen de Internet contenido protegido por derechos de autor sin que el propietario de la red WiFi sepa que se están llevando a cabo este tipo de actividades a través de su servicio de conexión WiFi.

Este hecho ha llevado a un ciudadano alemán, propietario de una tienda en la que ofrece WiFi gratis abierta al público a responsabilizarle de violar los derechos de autor debido a que un usuario que utilizaba su conexión a Internet descargó una canción de manera ilícita que estaba protegida con derechos de autor.

Sin embargo, hoy mismo, el abogado general del Tribunal de Justicia de la Unión Europea, Maciej Szpunar, ha dictaminado que un profesional que ofrezca como servicio en su establecimiento, ya sea un bar, hotel o tienda, conexión WiFi de forma pública y gratuita, no puede ser responsabilizado de las violaciones de los derechos de autor que sus clientes o usuarios realicen a través de su red.

Aunque el Tribunal estima que en este caso el afectado no ha vulnerado los derechos de autor, podría caer sobre su lado la responsabilidad de esta violación debido a que su red WiFi no estaba protegida. Por su parte, el abogado general ha querido dejar claro que a pesar de que alguien explote su red WiFi ofreciendo un servicio al público, no puede ser acusado de ser el responsable de violar los derechos de autor cuando el hecho ha sido cometido por un tercero.

Es más, el abogado se opone a que el profesional que ofrece su red WiFi tenga que desactivar la conexión a Internet de su establecimiento, que tenga que estar obligado a protegerla mediante una contraseña o que se tenga que llevar un control de las comunicaciones que se realizan a través de esta conexión.

Por último, también añade que desde una perspectiva más amplia, la obligación de proteger este tipo de conexiones daría lugar a una desventaja mayor para el conjunto de la sociedad que el beneficio que supondría esto para los propietarios de estos derechos de autor.

http://www.adslzone.net/2016/03/16/los-locales-con-wifi-gratis-no-seran-responsables-de-las-descargas-ilegales-de-sus-clientes/
#18406
Google ha ampliado ampliación su lista de socios de transporte, incluyendo en España a Hailo y mytaxi.

Aquellos que dudan sobre cuál es la mejor manera de desplazarse de un lado a otro, lo tienen ahora mucho más fácil. Google ha decidido actualizar la versión móvil de Google Maps para añadir una nueva pestaña en la que además de aportar información sobre las opciones de moverse en coche, transporte público, a pie o en bicicleta, como en el pasado, también incluye a los taxis. Esto significa que se podrán comparar todos los recursos disponibles desde un único lugar.

Además, la compañía californiana ha anunciado la ampliación de su lista de socios de transporte. A Uber se unen desde ya 99Taxis, Ola Cabs, Gett, Hailo y mytaxi. La incorporación de estas dos últimas aplicaciones de taxis es especialmente interesante para los usuarios españoles, ya que ambas ofrecen soporte para grandes ciudades de nuestro país.

Con este movimiento, Google permitirá pedir taxis desde Google Maps. Y, aún más, obtener detalles sobre tarifas y tiempo de espera cuando hay un vehículo sin ocupar cerca, y siempre y cuando se tenga la aplicación del proveedor correspondiente instalada en el móvil. De momento esta funcionalidad ha llegado a terminales Android. Muy pronto debería desembarcar también en iOS.

"Google Maps ayuda a millones de personas a diario a navegar y moverse alrededor de las ciudades del mundo. Ahora, con la nueva función para pedir un taxi Hailo dentro de la pestaña de opciones de movilidad", indica Andrew Pinnington, CEO de Hailo, "habrá más de una forma de pedir un taxi y conseguir que el cliente llegue a su destino de manera fiable, segura y rápida. Convirtiéndonos en parte de los servicios globales de transporte de Google, se reconoce la importancia y el papel clave de los taxis con licencia como parte de la infraestructura de transporte de una ciudad".

Pedir un taxi Hailo será posible en Madrid y Barcelona. Y aunque mytaxi no ha emitido un comunicado sobre el asunto, su aplicación está disponible en Valencia y Sevilla, aparte de operar en Madrid y Barcelona, por lo que ambos lugares deberían estar incluidos en la lista final.

http://www.silicon.es/madrilenos-barcelones-podran-pedir-taxi-desde-google-maps-2303643
#18407
En medio de la batalla legal por el iPhone del terrorista de San Bernardino, la compañía podría colocar más barreras para hacer más difícil la entrega de datos de sus usuarios a las autoridades.

Apple estaría considerando mejorar la forma en la que se accede a su nube privada (iCloud) para resguardar aún más la seguridad de los documentos y las fotos de sus usuarios y eso sucedería justo en medio de la polémica con el FBI.

A pesar de que los datos almacenados en iCloud están cifrados, la empresa mantiene una copia de la llave para que los usuarios puedan recuperarlos sin necesidad de introducir ninguna clave. Este detalle también significa que Apple podría entregar una copia de los datos a las autoridades que lo soliciten como ya lo hizo con el terrorista del caso San Bernardino, Syed Farook, uno de los dos que mató a 14 personas en diciembre pasado.

Debido a que se libra una orden judicial exigiendo el acceso al iPhone de Farook, Apple habría decidido comenzar a mejorar su cifrado y evaluaría la posibilidad de solicitar una contraseña para poder obtener determinados contenidos que se encuentran en la nube, según pudo conocer The Wall Street Journal. Esto haría inaccesible la entrega de información a las autoridades, pero también a los usuarios, cuyo acceso podría complicarse al olvidar su contraseña.

Actualmente Apple almacena algunos datos en línea protegidos mediante el "Llavero de iCloud", una función que requiere un código de seguridad para poder hacer transacciones bancarias sin recordar tu contraseña del banco, por ejemplo, porque ya está almacenada en el dispositivo. Si olvidas las contraseñas de tu servicio podrías quedar bloqueado en el llavero.

En 2014 Apple sufrió un hackeo en iCloud que logró sacar a Internet las fotos de celebridades desnudas. La empresa dijo que habían sido sus servidores y no el servicio el que había sufrido el daño. Esta semana el hacker Ryan Collins confesó que había sido el culpable.

http://www.cnet.com/es/noticias/apple-quiere-mejorar-seguridad-en-icloud-para-alejar-al-fbi/
#18408
Ryan Collins filtró fotos privadas de famosas como Kate Upton o Jennifer Lawrence, y enfrenta hasta 18 meses en la cárcel.

Ryan Collins, el hacker que supuestamente estuvo detrás de la filtración masiva de fotografías privadas de famosas en 2014, fue capturado el martes por investigadores federales de Estados Unidos, según informó el mismo día el sitio Re/Code.

Collins, originario de Lancaster, Pennsylvania, se declaró culpable y enfrenta un tiempo en prisión de hasta 18 meses, según documentos vistos por el sitio.

Supuestamente, Collins utilizó un ataque del tipo phishing con el que engañó a sus víctimas fingiendo ser Google o Apple. Este tipo de software simula ser una entidad en especial y simula una petición real para restaurar la contraseña. Los afectados, al pensar que es verdadero el ataque, introducen su nombre de usuario y contraseña.

La captura de Collins llega después de un año y medio de que se suscitara la filtración, en septiembre de 2014. El hecho, conocido coloquialmente en Internet como "Celebgate", afectó a actrices de la talla de Jennifer Lawrence, Kate Upton y Ariana Grande, entre muchas otras.

Cuando se dio el "Celebgate", se señaló a Apple como la culpable, pero posteriormente se reveló que se trató de un vía phishing y que fueron las propias afectadas quienes dieron sus credenciales a Collins, aunque sin que ellas lo supieran. Sin embargo, a partir de ese incidente Apple reforzó su seguridad con la verificación de dos pasos e incluso la gigante de Cupertino publicó una carta explicando lo importante que es la seguridad de sus usuarios.

http://www.cnet.com/es/noticias/hacker-capturado-celebgate-filtro-fotos-jennifer-lawrence-2014/

Relacionado: https://foro.elhacker.net/noticias/el_hacker_del_celebgate_de_jennifer_lawrence_se_libra_de_los_cargos_por-t449686.0.html
#18409
El avance de la informática y sobre todo de Internet ha provocado que el número de contraseñas utilizadas por los usuarios haya ido en aumento, y aunque muchos todavía recurren a usar la misma para todo, lo suyo es usar una diferente por cada sitio web en la que nos registramos. Sin embargo, esto presenta un problema, ¿cómo gestionar una gran cantidad de contraseñas diferentes? Para eso están los gestores de contraseñas, para facilitar la vida a esos usuarios que manejan muchas contraseñas para distintos servicios y sitios web.

¿Qué es un gestor de contraseñas?

Básicamente se trata de una aplicación para almacenar contraseñas en una base de datos cifrada, protegida con una contraseña maestra. Su mayor ventaja es que ahorra tiempo a la hora de gestionar contraseñas, aparte de ofrecer funciones dedicadas con las que elevar el nivel de seguridad. Por ejemplo, algunos gestores de contraseñas pueden generar contraseñas fuertes, esto quiere decir que estas pueden ser largas, incluir caracteres extraños (en caso de que el sitio web las acepte) e intentan construir palabras carentes de sentido, además de establecer una contraseña única para cada sitio. Con esto el usuario se evita emplear patrones que pueden volver sus contraseñas predecibles, o bien el utilizar una misma contraseña para todo.

LEER MAS: http://www.muycomputer.com/2016/03/16/gestor-de-contrasenas
#18410
Elegir un portátil puede llegar a ser toda una odisea, sobre todo por las extrañas combinaciones que utilizan algunos fabricantes en materia de componentes, dando forma a equipos descompensados que acaban por no cumplir las expectativas que generan.

Si tenemos en mente comprar un PC para jugar la cosa se complica todavía más, ya que deberemos prestar especial atención a dos elementos clave, las tarjetas gráficas y resoluciones de pantalla que utilizan cada uno de los modelos entre los que queremos decidirnos.

De su equilibrio depende la experiencia que vamos a tener a la hora de jugar, pero dado que las soluciones gráficas para portátil no son iguales a sus equivalentes de sobremesa tomar una decisión acertada se complica, y mucho.

Por ello hemos considerado interesante hacer esta guía, en la que os ayudaremos a tener claro qué combinaciones de tarjetas gráficas de portátil y qué resoluciones son las más acertadas para jugar, todo estructurado en forma guía para que os ayude no sólo a elegir sino a acertar con la compra de vuestro nuevo equipo.

Dado que AMD tiene una presencia baja en el sector portátil indicaremos los equivalentes de interés en cada gama, si existen y se comercializan, para que tengáis una visión más amplia.

LEER MAS: http://www.muycomputer.com/2016/03/16/resolucion-tarjetas-graficas-portatil