Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#23361
Un supuesto miembro del grupo de Anonymous acusado en 2014 por el Departamento de Justicia de EE.UU. de haber cometido 44 delitos, los cuales computaban un total de 440 años de cárcel, ha revelado que el FBI le ofreció colaborar con la organización a cambio de retirarle los cargos.

Fidel Salinas, un 'hacker' miembro de Anonymous natural de Texas (EE.UU.) acusado en mayo de 2014 de cometer 44 delitos informáticos, ha revelado que varios meses después de su arresto un año antes dos agentes de la Oficina Federal de Investigación (FBI, por sus siglas en inglés) le interrogaron durante seis horas y le pidieron si podía "utilizar sus habilidades para recopilar información sobre los cárteles de la droga mexicanos y del Gobierno" en su nombre, informa el portal Wired.

"Me pidieron que recabar información sobre funcionarios, miembros del cártel, de cualquiera que pudiera ayudarles", cuenta Salinas. "Esto significa que el FBI le intentó reclutar bajo la amenaza de acusaciones (...) el mensaje era claro: si hubiera acordado ayudarles, hubieran retirado los cargos en un segundo", afirma su abogado, Tor Ekeland. Ante estas declaraciones, el FBI ha alegado que "Salinas nunca ha sido requerido para realizar ningún tipo de investigación en nombre del Gobierno".

http://actualidad.rt.com/actualidad/166867-hacker-eeuu-acusaror-44-fbi
#23362
Si os pregunto sobre una tecnología para navegar anónimamente por la red y entrar en la deep web, probablemente me respondáis "Tor". Ahora bien, ¿es la única? Hoy vamos a ver que no explorando I2P, una red anónima con más de una década a sus espaldas (surgió en 2003) pero que últimamente ha saltado a la palestra por ser el sitio donde se ha realojado Silk Road.

La idea es a grandes rasgos la misma: usar comunicaciones cifradas saltando entre varios nodos de la red para que no se pueda saber quién mira qué páginas. Ahora bien, por debajo las cosas cambian.

LEER MAS: http://www.genbeta.com/actualidad/i2p-la-nueva-generacion-de-la-deep-web
#23363
Las filtraciones masivas están siendo las grandes protagonistas de los últimos años, tanto es así que si no fuera por Julian Assange, Edward Snowden o incluso Hervé Falciani hoy no seríamos capaces de entender cómo es el mundo en el que vivimos. Pero tal y como hemos visto en casos como el de Celebgate, este tipo de filtraciones también tiene un más que peligroso lado oscuro.

De esta manera, hoy más que nunca la información es poder, y con la intención de convertir este poder en dinero ha nacido Darkleaks, un mercado negro descentralizado en el que cualquiera puede comprar o vender información confidencial privada a cambio de Bitcoins con la tranquilidad de saber que su identidad no será revelada en ningún momento.

¿Cómo funciona?

Darkleaks utiliza un novedoso mecanismo de cifrado para asegurar la veracidad del contenido que manejan. Este mecanismo libera algunos de los segmentos de los archivos mediante el block chain de Bitcoin para poder comprobar que contienen lo que el vendedor asegura antes de realizar el pago, pero el resto de los archivos siguen perfectamente cifrados hasta que el vendedor recibe su dinero.

Como hemos dicho al principio, Darkleaks es un servicio descentralizado, lo que quiere decir que han subido el código fuente de su software a Github para que cualquiera pueda alojarlo en sus propios servidores, un mecanismo muy parecido al que utilizan muchos otros proyectos P2P como el OpenBay de IsoHunt.

De esta manera, este nuevo y polémico mercado de información se posiciona asegurando mediante su post en Medium ser la solución perfecta para todos aquellos que quieran mantener su anonimato mientras se lucran a cambio de filtrar bases de datos robadas, exploits de día cero, películas de Hollywood, fotos de famosas o secretos gubernamentales.

Vía | Medium

http://www.genbeta.com/actualidad/darkleaks-es-el-mercado-negro-online-para-comprar-y-vender-informacion-confidencial
#23364
Los notebooks vienen de fábrica con un adware llamado Superfish.

Todos sabemos que los fabricantes de notebooks preinstalan desde fábrica toda clase de software, pero el caso del que hablaremos parece ser un poco más extremo. Diversos reportes indican que los equipos nuevos Lenovo traen un programa llamado Superfish, el cual además de insertar publicidad indeseada para el usuario, podría poner en riesgo la privacidad de sus datos.

Superfish interviene el navegador web e incrusta resultados patrocinados en las búsquedas de Google, además de abrir ventanas emergentes (pop-ups) en algunos casos. Esto se viene registrando desde mediados de 2014 y en enero de 2015 la compañía emitió un comunicado oficial al respecto, en el que indica que está trabajando con Superfish para remover esa clase de conductas y admite el uso de dicho software, pero lo defiende con el argumento de que "sirve para descubrir nuevos productos".

LEER MAS: https://www.fayerwayer.com/2015/02/lenovo-instala-en-sus-portatiles-nuevos-software-publicitario-peligroso/
#23365
Seguro que alguna vez has sufrido el acoso de llamadas con intereses publicitarios o de dudosa finalidad, ofreciendo productos o  promociones que ni habías solicitado, ni tienen nada que ver con tu día a día. Si quieres reducir al máximo el spam telefónico en tu móvil o en la línea fija, te explicamos algunas formas de lograr acabar con estas llamadas tan molestas.

Cabe empezar por el origen de este problema, que por fortuna y gracias a la cada vez menor dependencia de una línea móvil que existe en la actualidad, empieza a remitir con el paso del tiempo. Recibir una llamada publicitaria, promocional o informativa a horas intempestivas, cuando estamos descansando o repitiéndose un día tras otro es algo que puede llegar a convertirse en una pesadilla.  Cuando contratamos cualquier servicio, nos registramos en algún servicio online, o simplemente damos nuestros datos de contacto a algún tercero, es posible que en la letra pequeña aparezca el tratamiento que se va a dar a nuestros datos. Si autorizamos la cesión o si simplemente nuestro número fijo es obtenido de la lista telefónica, podemos ser blancos del spam telefónico.

LEER MAS
: http://www.adslzone.net/2015/02/19/bloquear-llamadas-movil-fijo/
#23366
El Departamento de Justicia busca modificar algunos protocolos de la agencia.

Bajo el nombre Rule 41, el gobierno de Estados Unidos intenta impulsar una reforma que, de ser aprobada, otorgaría nuevos poderes al FBI, los cuales permitirían a la agencia acceder a ordenes judiciales para la búsqueda de información digital en computadoras fuera de la jurisdicción de la corte que emite la orden, lo cual representa un acto inconstitucional de acuerdo con Google.

Según la compañía, que un juez pueda emitir una orden para registrar una computadora fuera de su jurisdicción va en contra de la Cuarta Enmienda de la Constitución, pues dicha reforma no puede ser aprobada por el gobierno ni el Departamento de Justicia de EE.UU (quien sugiere el cambio), sino que debería pasar por el Congreso para su discusión:

LEER MAS: https://www.fayerwayer.com/2015/02/google-advierte-sobre-nuevos-poderes-para-el-fbi-que-podrian-ser-inconstitucionales/
#23367
A veces los problemas de seguridad reales terminan superando a aquellos que vemos en la ficción,  y los que se encuentran en Android están siendo una clara muestra de ello.

Si en el pasado informábamos sobre un error criptográfico en el sistema operativo de Google, además de llevar tiempo publicando sobre el gran aumento en la cantidad de malware para Android, ahora AVG pone en aviso a todos usuarios diciendo que existe un malware que permite espiar aunque el dispositivo esté apagado.

Este malware secuestra el proceso de apagado del terminal Android, haciendo creer al usuario que su dispositivo está apagado cuando en realidad no lo está, necesitando del uso de algún software anti malware para saber si está infectado o no. Para poder secuestrar el proceso de apagado de Android, el hacker deberá interferir antes de que la parte correspondiente a la interfaz mWindowManagerFuncs.shutdown se ejecute.

Al ser una modificación del sistema, se requiere de un terminal "rooteado" si quiere secuestrar el proceso de apagado, así que en teoría la mayoría de los dispositivos Android no corren riesgo de ser infectados por este malware.

Fuente y más información | AVG

http://www.muycomputer.com/2015/02/19/malware-espiar-android-apagado
#23368
MADRID, 19 Feb. (Portaltic) -

   Yahoo Labs y la Universidad de Stanford han desarrollado un algoritmo que permite detectar rostros con mayor precisión a la hora de tomar una fotografía incluso cuando están parcialmente tapados.

   El modo de detección de caras que actualmente que encuentra en algunas cámaras y 'smartphones' se basa en un algoritmo que detecta  líneas verticales luminosas (la nariz) y Líneas horizontales oscuras (los ojos), pero requiere que el rostro esté de frente, según cuenta en Technology Review, la revista del MIT.

   El nuevo algoritmo permite detectar rostros desde cualquier ángulo. La idea detrás de esta novedad se encuentra en las redes neuronales, a las que han entrenado con más de 200.000 imágenes procedentes de una base de datos que incluían rostros enfocados desde diversos ángulos y más de 20 millones de imágenes sin rostro.

   El resultado es un único algoritmo que puede localizar caras desde una amplia gama de ángulos, incluso si están parcialmente ocultas. Puede, además, localizar varias caras en la misma imagen con bastante precisión.

LEER MAS: http://www.europapress.es/portaltic/software/noticia-nuevo-algoritmo-detecta-incluso-caras-intentan-esconderse-fotos-20150219134837.html
#23369
Se ha publicado una nueva versión del antivirus ClamAV que, entre otras correcciones, incluye la solución a diversas vulnerabilidades que podrían permitir a un atacante remoto provocar condiciones de denegación de servicio.

LEER MAS: http://unaaldia.hispasec.com/2015/02/nueva-version-de-clamav-corrige.html
#23370
La reforma propone sanciones desproporcionadas por compartir contenidos, así como la censura previa de sitios web y la desconexión de usuarios por reincidencia.

Desde hace algunas semanas, los legisladores Héctor Gutiérrez de la Garza y Aurora Denisse Ugalde revivieron ante la Cámara de Diputados una reforma a la Ley de Propiedad Intelectual y Ley Federal de Derechos de Autor cuyo objetivo es aumentar las sanciones contra quienes comparten contenidos en la red. Esta propuesta, bautizada en redes como #LeyBeltrones, ya había sido presentada a finales de 2013 y ha sido considerada como "una SOPA a la mexicana" debido a sus implicaciones.

De acuerdo con reportes de la Red en Defensa de los Derechos Digitales (R3D), la propuesta de ley ha sido turnada a la Comisión de Cultura de la Cámara de Diputados, donde se espera que se apruebe mediante el fast track.

La iniciativa faculta al Instituto Mexicano de la Propiedad Intelectual (IMPI) para requerir información, tomar medidas e imponer sanciones en los casos de violaciones a los derechos patrimoniales de autor o derechos conexos en Internet. En una entrevista, el abogado Luis Fernando García, de la R3D, detalla algunas de las implicaciones:

LEER MAS: https://www.fayerwayer.com/2015/02/diputados-del-pri-impulsan-de-nuevo-la-sopa-mexicana/