Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#20191
Damon Perry, de 23 años, golpeó hasta la muerte a Christopher Pacquin, de su misma edad. Ambos habían estado viendo capítulos de la famosa ficción de terror e ingiriendo grandes cantidades de alcohol

26.10.2015 | Redacción

Un joven de Prewitt, Nuevo México ha asesinado a su amigo al creer que se estaba convirtiendo un zombi, recoge El Periódico. El suceso tuvo lugar después de que ambos realizaran una maratón de 'The Walking Dead', según explicó la policía de Albuquerque.

Damon Perry (23 años) se enfrenta a un cargo de asesinato por golpear hasta la muerte a Christopher Paquin, de su misma edad. El primero le propinó al segundo patadas y puñetazos y le lanzó toda clase de objetos contundentes -desde una guitarra hasta un microondas- hasta acabar con él.

Tras ser alertados, las fuerzas de seguridad se desplazaron al bloque de apartamentos donde ocurrió todo. Allí se encontraron a Perry, que amenazaba a la gente a su alrededor con un cuchillo.

Según confesó luego a las autoridades, habían pasado el tiempo viendo la famosa serie de terror e ingiriendo grandes cantidades de alcohol. Tras ello, el detenido tuvo la impresión de que su compañero de visionado se estaba transformando en un muerto viviente.

http://www.vertele.com/noticias/mata-a-su-amigo-al-tomarlo-por-zombi-tras-un-maraton-de-the-walking-dead/
#20192
La organización sin fines de lucro en el ámbito del derecho digital Fight for the Future ha lanzado una petición exigiendo que Facebook aclare su postura respecto a la CISA (Ley de intercambio de información de seguridad cibernética). Según ellos, la red social está promoviendo en secreto el proyecto de ley sobre la vigilancia cibernética.

Citando a fuentes en el Capitolio, los activistas escribieron en su página web que "el grupo de presión de Facebook está dando la bienvenida a puertas cerradas a la CISA, a pesar de que la red social se ha declarado como opositora al proyecto de la ley".

La organización señaló que "la CISA proporcionaría a empresas como Facebook inmunidad legal para violar las leyes de privacidad, siempre y cuando compartan la información con el gobierno". Según Fight for the Future, en realidad dicha ley animaría a las empresas a compartir información "más allá de los datos de amenaza cibernética", la que podría ser utilizada para procesar cualquier tipo de actividades. 

De acuerdo con la página Boing Boing, Facebook ya ha sido criticado en varias ocasiones por el uso permisivo de datos de usuarios, así como de realizar experimentos invasivos de la privacidad. Facebook se ha negado a tomar una posición pública sobre la CISA, pero últimamente ha aparecido información sobre que Facebook está presionando en silencio al Senado para que apruebe la polémica ley. De ese modo, la campaña de Fight for the Future exige que la red social "tome una posición pública" respecto al asunto.

https://actualidad.rt.com/actualidad/189652-facebook-promover-secreto-proyecto-ley-cisa
#20193
El Tribunal de Cuentas denuncia que los ministerios "abandonan los estándares abiertos" y los sustituyen por "tecnología cautiva" que "favorece a un número reducido de empresas", El informe Iria 2012 reconoce que solo el 34% de los 1.680 millones gastados por la Administración central en tecnología se adjudicó por concurso abierto con las máximas garantías.

El Tribunal de Cuentas ha dado la voz de alarma. En su último informe sobre ?la fiscalización de las contrataciones realizadas por la Gerencia de Informática de la Seguridad Social, (en 2011 gastó el 20% del total de 1.680 millones invertidos por el Gobierno en tecnología) advierte tres graves vicios de procedimiento. El primero es "la utilización excesiva de la licitación negociada". El segundo, "la dependencia o, incluso cautividad tecnológica respecto de unas pocas empresas en las que se concentra la mayor parte de las adjudicaciones". Finalmente detecta la proliferación del "recurso a los contratos de servicio de apoyo informático para resolver las carencias de personal propio, funcionario o laboral".

Por su parte, el último informe IRIA 2012, dedicado a analizar el gasto en tecnología de las administraciones reconoce estos defectos. Desvela que en 2011 únicamente el 34% de los concursos para suministro de informática y telecomunicaciones del Gobierno central tuvieron el carácter de "abiertos". Según la doctrina del Tribunal de Cuentas, esta forma de licitación es "la única que ofrece las mayores garantías de transparencia y concurrencia", mientras que "la utilización excesiva del procedimiento negociado" provoca "la cautividad tecnológica respecto de unas pocas empresas".

LEER MAS
: http://www.internautas.org/html/9025.html
#20194
La presencia de submarinos y barcos espía rusos cerca de los cables submarinos de Internet está preocupando de verdad a las autoridades de Estados Unidos, que temen que Rusia corte dichos cables en periodos de conflicto.

El New York Times, fuente original de la información, dice que no ha visto evidencias de cables submarinos de Internet cortados, sin embargo el actual contexto de la política mundial ha aumentado la preocupación de las autoridades de Estados Unidos y sus aliados ante la mayor actividad militar de Rusia a nivel mundial.

El origen de esa preocupación está en las agencias de inteligencia, que han estado monitorizando la actividad de Rusia alrededor de los cables de Internet, unos cables que van desde el Mar del Norte hasta el noreste de Asia y las aguas más cercanas a Estados Unidos. Un portavoz del ejército de Estados Unidos ha reconocido que no puede emitir ningún juicio ante las operaciones de Rusia, debido a la naturaleza secreta que suelen tener las operaciones submarinas.

El mes pasado Estados Unidos siguió la actividad del barco ruso Yantar, que está equipado con dos sumergibles capaces de llegar a grandes profundidades. Estados Unidos comenta que han visto al Yantar ir de la costa este de Estados Unidos hasta Cuba, siguiendo de forma aproximada el trayecto de un cable de Internet conectado a la base de Guantánamo. La marina estadounidense ha dicho que los sumergibles tienen capacidad para cortar los cables de Internet.

Por otro lado no es raro que los cables de Internet acaben dañados o cortados por desastres naturales y por anclas. En caso de producirse esos casos, hay equipos que los reparan con relativa rapidez. Sin embargo si es un ejército enemigo el que los corta, habría que ver si luego permite su reparación.

Los cables tienen una gran importancia, ya que por ellos pasan datos de operaciones comerciales cuyo valor en total alcanza los 10 billones de dólares al día a nivel global, representando más del 95% de las comunicaciones.

http://www.muycomputer.com/2015/10/26/estados-unidos-teme-rusia-corte-cables-submarinos-internet
#20195
Hoy publicamos un sencillo tutorial que puede ayudar al usuario a mejorar su seguridad y su privacidad cuando compra por Internet. Seguir estos pasos no ayuda a asegurar de forma absoluta la privacidad y la seguridad, pero si pueden mejorar esos aspectos. Además son muy sencillos de seguir, ya que el usuario solo tiene que fijarse en unos detalles muy concretos.

Asegurarse de que el sitio web use HTTPS

Es un detalle muy importante a tener en cuenta. Si la tienda online que estamos visitando no utiliza HTTPS, significa que las conexiones con el servidor no está cifradas, dejando las operaciones que se están realizando expuestas para quien quiera verlas. Algunas tiendas online no usan HTTPS en un principio, como Amazon, pudiendo ver su uso cuando se accede al carrito de la compra o al realizar el proceso de pago.

LEER MAS
: http://www.muycomputer.com/2015/10/26/guia-compras-online-seguridad-https-navegacion-privada
#20196
La seguridad es una ilusión, pero se pueden tomar medidas para que tus correos electrónicos sólo los lean las personas que tú quieras y evitar filtraciones

25.10.2015 – 05:00 H.

Hace unos días, unos hackers no identificados lograron acceder a la cuenta de correo personal del director de la CIA, alojada en el proveedor norteamericano AOL, filtrando posteriormente documentación sensible que Wikileaks ha publicado en abierto. En internet estamos acostumbrados a ver cómo se vulnera la privacidad de muchos usuarios, y que alguien lograse acceder a la cuenta de correo de otra persona no es algo nuevo; pero que el hackeado tenga el cargo de director de la CIA lo convierte en un caso relevante.

La realidad entorno a la seguridad informática es que es todo una gran ilusión: hablamos de sistemas creados por personas y que por tanto están expuestos a fallos de programación. ¿Significa esto que debemos resignarnos a que en algún momento alguien pueda acceder a nuestro correo o conversaciones? No del todo: existen formas de que tus conversaciones se mantengan privadas si eres capaz de hacer frente a una ligera complejidad técnica.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-10-25/como-cifrar-tu-email-de-forma-sencilla-y-evitar-que-te-hackeen_1070134/
#20197
¿Quieres hablar con tus amigos por Skype pero ellos no usan el servicio? Ahora se puede con sólo dar unos cuantos pasos.

No todos tus amigos y colegas usan las mismas herramientas de comunicación. Todos, sin embargo, tienen un navegador Web. Un reciente anuncio de Skype apunta a una forma de solucionar esto: permitirle a cualquiera unirse a una conversación con sólo recibir un link único para usar Skype vía Internet. ¿Quieres probarlo? Así es como funciona:

Nota del editor:La función llegará paulatinamente a distintos usuarios.

LEER MAS: http://www.cnet.com/es/como-se-hace/invita-a-cualquiera-a-hablar-por-skype-con-solo-enviar-un-link/
#20198
Tal y como ya habréis escuchado en varias ocasiones en los últimos días, una de las aplicaciones más utilizadas y descargadas en los dispositivos móviles, Facebook, está haciendo un consumo excesivo de la batería de nuestro dispositivo.

Muchos medios han hecho referencia últimamente a este tema, ya que un gran número de usuarios se estaban quejando del alto consumo de batería que realizaba la aplicación móvil de la conocida red social, tanto en sistemas Android como iOS. Hay que tener en cuenta que esta app se trata de una de las más utilizadas por término medio entre los usuarios, por lo que su uso podría perjudicar en gran medida a la autonomía general de nuestros smartphones o tablets.

LEER MAS: http://www.adslzone.net/2015/10/25/ha-corregido-facebook-el-alto-consumo-de-bateria-en-ios-tras-la-ultima-actualizacion/
#20199
La conocida festividad anglosajona se ha extendido por buena parte del mundo gracias a lo divertida y colorida que resulta, aunque no todo el mundo decide celebrarla de la misma manera.

Si eres uno de esos que no saldrá ni se disfrazará y prefieres quedarte en casa disfrutando a tu manera estás de enhorabuena, ya que en este artículo haremos una recopilación con diez grandes juegos para disfrutar este Halloween, centrándonos en PC.

Obviamente dichos juegos estarán centrados en el género de terror en sentido amplio, aunque no nos limitaremos sólo a juegos actuales, sino que abarcaremos títulos de distintas épocas, incluyendo aquellos que todavía hoy tienen ese "algo" que los hace únicos e imprescindibles en una noche como la de la "Víspera de Todos los Santos".

No os entretenemos más y empezamos con nuestra selección, y como siempre os animamos a dar vuestra opinión y a que nos dejéis vuestras propias sugerencias o dudas en los comentarios.

LEER MAS: http://www.muycomputer.com/2015/10/25/juegos-halloween
#20200
Se llama Mira Modi, tiene 11 años y es una emprendedora... o algo así. Según declaraciones de la adolescente, este mes lanzó su propia web para la distribución de contraseñas seguras porque, explica, lo estaba haciendo en el entorno local y no estaba generando demasiados ingresos. Actualmente, sus ingresos rondan los 12 dólares la hora, por encima del salario mínimo en Nueva York. El sistema que utiliza se basa en el uso aleatorio de palabras inglesas. Sí, pasa y te contamos.

La adolescente neoyorquina utiliza dados de seis caras, los lanza, y según la cifra devuelta combina una larga lista de palabras inglesas. Básicamente, combina estas palabras en una cadena sin sentido, lo que supone una verdadera aleatoriedad y, por lo tanto, implica la dificultad para descifrar la contraseña. Ahora bien, no dejan de ser palabras de uso cotidiano, términos reales que a sus usuarios no resulta difícil en absoluto recordar. Según ha explicado Modi, la niña, los amigos que la rodean no comprenden hasta qué punto esto es importante y en qué medida son seguras las contraseñas que ella ofrece.

LEER MAS: http://www.adslzone.net/2015/10/25/una-nina-de-11-anos-vende-contrasenas-seguras-por-internet/