Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#18811
A mediados de diciembre del año pasado tuvo lugar un "hito histórico" del séptimo arte: la llegada a las carteleras de la última entrega de Star Wars, El despertar de la fuerza. Una película largamente esperada que conllevó una auténtica invasión de merchandising y fricadas varias que los aficionados de la saga galáctica supieron agradecer abarrotando los cines el día de su estreno.

Así, el ambiente se llenó de colchas y peluches, de espadas láser tremendamente sofisticadas; pero también –y en el ámbito puramente tecnológico que nos atañe- de Robots específicos, decoraciones temáticas en las apps de Google y un largo etcétera del que ya te hemos hablado. El último ejemplo es Star Wars Docido, un buscador que te permite encontrar toda la información relacionada con la Guerra de las Galaxias.

LEER MAS
: http://www.genbeta.com/actualidad/la-ultima-fricada-sobre-star-wars-un-buscador-especializado
#18812
Tal como varios habían anticipado, el programa Skynet de la Agencia Nacional de Seguridad (NSA) de Estados Unidos está arrojando algunos errores en la detección de extremistas a ser candidatos para ser asesinados de manera remota por medio de drones, según informaron medios como Arstechnica y Boing Boing.

De acuerdo a reportes de ambos medios y con base a las revelaciones del antiguo empleado del organismo y de la CIA, Edward Snowden, la recolección de metadatos de individuos que son señalados como terroristas por el Gobierno norteamericano se realiza a través de la vigilancia masiva de la red de telefonía móvil de Pakistán. En él, se aplica un algoritmo de aprendizaje automático en el que se investiga si cada uno de los habitantes de dicha región es terrorista.

Ante esto, expertos como Patric Ball, científico de datos y director ejecutivo del Human Rights Data Analysis Group, calificaron el método empleado por la NSA como "ridículamente optimista" y "una completa *****", ya que la recolección de la información que realiza la Agencia de Seguridad no tiene ningún sustento científico.

A su parecer, miles de personas han sido categorizadas como "terroristas" o "extremista", sin haberlo sido quizás realmente, por lo que miles de personas inocentes pudieron haber sido asesinados.

Para profundizar, Skynet funciona a través de la recopilación de metadatos, los que son almacenados en servidores en la nube de la NSA. Allí, se extrae la información relevante y luego se ordena a los drones a realizar un seguimiento a los potenciales terroristas. El sistema puede detectar la ubicación y la rutina de los candidatos, independiente de que estos realicen métodos de anti-vigilancia, como podría ser el cambio de las tarjetas SIM o modificación del auricular.

¿Qué determina que alguien sea terrorista o no? Por medio del comportamiento de las personas, el sistema detecta si hay alguna actitud que sea dudosa, transformando así a dicho sujeto en motivo de observación. Todo esto, alimentado a través de varios perfiles de terroristas ya detectados con anticipación, como ocurrió con Ahmad Zaidan, periodista de Al Jazeera que Skynet detectó que pertenecía a Al Qaeda, a pesar de que el mismo negó cualquier vinculación a este grupo.

La detección de perfil es principalmente uno de los focos que los expertos han cuestionado, ya que en vista de que existen pocos "terroristas conocidos", el algoritmo no tiene mayores referencias para ser alimentado o educado. Además de esto, cerca de 80 son los parámetros que utiliza el sistema para armar dicho perfil.

El mayor problema de lo anterior es que da un rango bastante considerable de "falsos positivos", ya que los medios señalan que el porcentaje sería de un 50%. De dicho número, la mitad se categoriza como inocente, para así mantener los falsos positivos en la menor cantidad posible. Cabe decir que esto no quiere decir que el número final sea el que esté ordenado a ser personas asesinadas, pero sí deja un vacío para pensar en que varios inocentes pueden haber perdido la vida con este sistema, sin estar realmente vinculados a alguna entidad terrorista.

Para entrenar el sistema, la NSA hace que Skynet tome los datos de 100 mil personas al azar, en donde incluye a un grupo de 7 terroristas. El algoritmo ya tiene incorporado la detección de 6 de estos, por lo que debe encontrar el séptimo. Sin embargo, aquí nuevamente juega un rol importante los pocos perfiles que se tienen sobre extremistas.

Graves antecedentes por lo visto, porque independiente de que el porcentaje de falsos positivos fuese bajo, eso no quita que hay personas que se están acusando de manera injusta. Esto, sin mencionar que varios informes señalan que desde 2004 se está asesinando con drones a personas en Pakistán y que desde 2007 estaría operativo el programa Skynet.

https://www.fayerwayer.com/2016/02/programa-skynet-podria-estar-matando-a-personas-inocentes/
#18813
Según investigación realizada por expertos en informática, los esfuerzos de las autoridades de cualquier país por obligar al sector TI a instalar puertas traseras en productos criptográficos son, sencillamente, inútiles.

Diario TI 16/02/16 18:26:27
Según investigación realizada por expertos en informática, los esfuerzos de las autoridades de cualquier país por obligar al sector TI a instalar puertas traseras en productos criptográficos son, sencillamente, inútiles.

Los poderes ejecutivo y legislativo de una serie de países han intentado promover leyes que prohíban cifrado carente de puertas traseras, o que sea invulnerable por las autoridades o a petición de éstas. Paralelamente, numerosos expertos en seguridad informática han recalcado durante largo tiempo la imposibilidad de implementar tales puertas traseras de una manera segura y eficaz. Uno de los principales retos en tal sentido es la posibilidad que se abre de que otros actores, y no sólo a las autoridades, puedan tener acceso a los sistemas con vulnerabilidades instaladas de fábrica.

LEER MAS: http://diarioti.com/cientificos-consideran-ilusorio-instalar-puertas-traseras-en-productos-criptograficos/92695
#18814
La Ley de Moore ha tenido vigencia durante 50 años. Sin embargo, todo indica que esta era ha llegado a su fin debido, entre otras cosas, al límite físico del tamaño de los transistores.

Diario TI 16/02/16 11:52:07
Desde su introducción en 1965 por parte de Gordon Moore, la ley que lleva su nombre no sólo ha sido un pronóstico, sino ha funcionado como una hoja de ruta para el sector de los semiconductores.

La Ley de Moore es uno de los conceptos más conocidos en el ámbito de las tecnologías de la información, y es descrita detalladamente en este artículo de Wikipedia.

La revista Nature ha publicado un artículo según el cual el sector de los semiconductores ha decidido desvincular la Ley de Moore como una estrategia estándar aplicable a su trabajo y hoja de ruta. Esta hoja de ruta es elaborada por ITRS (International Technology Roadmap for Semiconductors), que desde 1991 agrupa a cientos de ingenieros que trabajan para distintos fabricantes de semiconductores con el fin de coordinar los procesos para la producción de chips. Estos procesos pueden consistir de cientos de pasos, lo que implica la necesidad de coordinar a proveedores y fabricantes.

LEER MAS: http://diarioti.com/la-industria-de-los-semiconductores-abandona-la-ley-de-moore/92678
#18815
El Hollywood Presbyterian Medical Center es la última víctima de uno de los riesgos informáticos más serios de la actualidad, el ransomware. El hospital lleva más de una semana sin acceso a sus sistemas informáticos a causa de un ataque que solo se revertirá si pagan un rescate de 9.000 bitcoins, algo más de 3, 6 millones de dólares.

Según informan en el portal especializado en seguridad CSO, los responsables del centro colaboran con la policía de Los Angeles y el FBI con el fin de descubrir la identidad de los atacantes y conseguir así la recuperación de todos sus sistemas sin sucumbir al pago. Sin embargo, no parece que vaya a ser un objetivo sencillo de cumplir en el corto plazo.

Debido a esta incidencia el hospital lleva más de una semana sin poder utilizar la la red en los departamentos que no fueron afectados en un primer momento, mientras que los que sí lo fueron, comenzando por urgencias, se han quedado sin acceso a historiales médicos, entre otros datos. La situación a forzado al personal a trabajar a la vieja usanza, con fax y teléfono, obligando también a trasladar pacientes a otros centros.

No es una broma esto del ransomware, desde luego. Que mediante técnicas de malware cibercriminales cifren los datos de una persona en su PC, puede suponer una verdadera pesadilla; que lo hagan con una organización es mucho más grave. Casualidades de la vida, hace apenas una semana os hablamos a fondo del tema aquí, en MuyComputer: cómo prevenir y solucionar ataques de ransomware.

http://www.muycomputer.com/2016/02/16/hospital-hollywood-victima-ransomware
#18816
Una nueva doctrina jurídica al acecho: la protección absoluta del Secreto Comercial

Xnet lanza una video campaña a nivel europeo, en colaboración con numerosas organizaciones de la sociedad civil como Corporate Europe Observatory, EDRi, la Quadrature du Net, Health Action International, P2P Foundation, Initiative für Netzfreiheit, The Commons Network, para exponer las amenazas de la nueva doctrina legal sobre Secretos Comerciales sobre los alertadores/whistleblowers, la libertad de prensa e información, los trabajadores y consumidores, la salud y el interés general.

Desde el punto de vista y análisis de Xnet, la aprobación del actual texto de la directiva de Secretos Comerciales Europea (Trade Secrets Directive) y el desarrollo de esta nueva doctrina jurídica llevaría a amenazas muy graves para los ciudadanos que destapen abusos de las corporaciones:
Una situación de asimetría entre los ciudadanos y las instituciones con respecto a las protecciones de las que disponen al denunciar comportamientos impropios, irregularidades o actividades ilícitas corporativas. Se deja a los alertadores/whistleblowers desprotegidos a pesar de que la mayoría de las denuncias contra los abusos corporativos son impulsados por ciudadanos.
Se da por hecho la persecución legal de cualquier persona que revele secretos comerciales, aunque al final los tribunales fallan a su favor.

LEER MAS
: http://blogs.publico.es/el-blog-de-xnet/secretos-comerciales/
#18817
Si hablamos de troyanos, todo el mundo lo relaciona con un tipo de virus capaz de eliminar o destruir información de nuestro disco duro, robarnos información confidencial o incluso abrir puertos de comunicaciones de nuestro ordenador para que algún intruso pueda controlarlo de forma remota. Entre uno de los más peligrosos se encuentra Dridex, un troyano que seguro a más de uno le sonará y que de nuevo está activo.

El pasado año fue una de las amenazas financieras más importantes y ahora, según un análisis realizado por la compañía experta en seguridad Symantec, se ha detectado que este peligroso troyano está de nuevo haciendo de las suyas. Parece que los responsables de este malware han hecho un esfuerzo por mejorar las campañas de ataque con Dridex y se ha convertido nuevamente en una de las amenazas más peligrosas para nuestros datos bancarios, que son su objetivo.

En un nuevo informe técnico publicado hoy mismo por Symantec, han observado que al menos se han realizado 145 campañas de distribución de Dridex durante un periodo de 10 semanas. Durante este tiempo, la media de correos electrónicos bloqueados a diario por Symantec que incluían el troyano han sido más de 270.000, lo que significa que se han podido enviar millones de correos infectados.

En la mayoría de las campañas de spam se intentan camuflar los correos como mensajes de nuestras entidades financieras con el único objetivo de conseguir tus datos bancarios a través de formularios o páginas web falsas a las que se tiene acceso desde el propio correo recibido. Parece que las zonas más afectadas son aquellas en las que se habla inglés, aunque este software con ninguna buena intención parece estar configurado para llegar a casi cualquier parte del mundo.

Desde la empresa de seguridad, se recomienda estar alerta a este tipo de mensajes que pueden llegarnos a nuestra bandeja del correo electrónico y como siempre, mantener nuestras herramientas de seguridad actualizadas para tratar de protegernos contra este malware y no fiarnos de cualquier mensaje de correo que a pesar de aparentar ser de nuestro banco, nos solicita cualquier tipo de información confidencial que pueda dar acceso a nuestros datos bancarios.

http://www.adslzone.net/2016/02/16/dridex-vuelve-a-la-carga-y-se-convierte-en-la-mayor-amenaza-de-nuestros-datos-bancarios/
#18818
Con una vida útil prácticamente ilimitada, el sistema digital utiliza como soporte cristal nanoestructurado para grabar y recuperar la información, abriendo una nueva era de archivo de datos de forma eterna.

REINO UNIDO.- Científicos de la Universidad de Southampton han dado un gran paso adelante en el desarrollo de un nuevo sistema de almacenamiento de datos digital, capaz de sobrevivir durante miles de millones de años.

Usando cristal nanoestructurado, los científicos del Centro de Investigación Optoelectrónica (ORC) han desarrollado un proceso de grabación y recuperación en "cinco dimensiones" de datos digitales, mediante el uso de grabación láser medida en femtosegundos (la milbillonésima parte de un segundo).

Este almacenamiento tiene propiedades sin precedentes: una capacidad de 360 TB/disco, una estabilidad térmica de hasta 1.000 °C y una vida útil prácticamente ilimitada a temperatura ambiente (13.800 millones de años, soportando 190°C) abriendo una nueva era en los sistemas de archivo de datos.

http://www.publico.es/ciencias/desarrollan-sistema-archivo-datos-optico.html
#18819
En el terreno de los móviles estamos acostumbrados a las tarifas de datos limitadas en su capacidad donde tendremos que pagar un extra si queremos navegar más ese mes gastando más datos. Esto es algo que nadie se imagina en las conexiones de fibra óptica aunque no podemos descartarlo a medio plazo. Los operadores chilenos ya han sentado este peligroso precedente y apuestan por cobrar el tráfico de datos de la fibra óptica. ¿Lo veremos pronto en España?

¿Os imagináis que vuestra flamante conexión de fibra óptica sólo os permitiera navegar 500 GB al mes y después os tocara pagar más para poder seguir utilizándola? Pues esto es algo que está causando estragos en Chile, donde las principales operadoras han apostado por este modelo. Para explicar el tema vamos a recopilar cronológicamente los acontecimientos y buscar paralelismos con España para predecir si algo así puede llegar a implantarse.

LEER MAS: http://www.adslzone.net/2016/02/16/los-operadores-de-fibra-chilenos-apuestan-por-cobrar-el-trafico-de-datos-lo-veremos-en-espana/
#18820
Muchas veces actualizar nuestros programas y aplicaciones a sus versiones más recientes, o modificar los parámetros internos, lejos de ser una solución frente a problemas de seguridad y carencia de funciones, provocan incompatibilidades y pérdidas de rendimiento que pueden convertirse en un serio inconveniente a la hora de navegar en Internet. Si este es tu caso, te enseñamos cómo resetear Chrome, Firefox y Edge pare volver a empezar desde cero.

LEER MAS: http://www.adslzone.net/2016/02/16/como-restaurar-los-valores-de-fabrica-en-google-chrome-mozilla-firefox-y-edge/