Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#23921
En los últimos días están siendo muchos los adjetivos con los que los medios están calificando a Quitter, la última red social en ponerse de moda y a la que están acudiendo cientos de españoles por morbo, curiosidad o simplemente para intentar encontrar una alternativa a las redes sociales convencionales.

¿Pero qué es realmente Quitter y en qué se diferencia de Twitter? ¿Por qué todo el mundo se refiere a ella como GNU Social? ¿Qué tipos de usuarios nos podemos encontrar? ¿Es sólo una nueva moda o acabará estableciéndose? Estas son muchas de las preguntas que los nuevos usuarios e interesados en esta alternativa se están haciendo, y a las que hoy vamos a intentar contestar con este repaso a fondo sobre sus características.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/quitter-que-es-como-funciona-y-todo-lo-que-tienes-que-saber
#23922
México es uno de los países de América Latina con más ciberdelincuencia. Un estudio de la principal universidad del país, la UNAM, calcula que 45 millones de mexicanos han sido víctimas de algún tipo de ciberataque.   

Las pérdidas económicas por fraude, usurpación de identidad, pornografía infantil y otros ciberdelitos fueron de 3.000 millones de dólares en 2013 y cada año va en aumento.

"La forma de poderse contactar con sus amigos ahora es diferente, es a través de redes sociales. La forma de delinquir también se ha migrado a ese tipo de información a través de redes sociales u otro tipo de información a través de internet", dijo Carlos Fausto López, director de la Policía de Ciberdelincuencia Preventiva del D.F.

La prostitución infantil es uno de los delitos que más se han aprovechado de la era digital y que más preocupan a las autoridades mexicanas.

"Mi mamá mejor corrió de mi casa y decidí irme con alguien que me habló bonito y me abrió las puertas de su casa", contó Carla, víctima de trata, que tenía entonces 12 años cuando su pretendiente la captó para una red de prostitución infantil.

"A cada una de nosotras nos empezaron a grabar teniendo relaciones sexuales y, de hecho, había clientes que hacían también esos videos, que entraban con cámaras para hacer videos y venderlos en lugares porno y subirlos al Internet", aseguró Carla, añadiendo que la compraron más de 43.000 veces.

Pese a la gravedad de los hechos, los captores de Carla siguen en libertad. Y es que la justicia todavía es lenta en la resolución de muchos de estos casos. Las autoridades mexicanas dicen que para ser más eficientes necesitan más apoyo de quienes gestionan el contenido en la Red.

http://actualidad.rt.com/sociedad/163835-victima-ciberdelincuencia-mexico-prostitucion
#23923
La pasada Navidad, Lizard Squad atacaba los servidores de PlayStation Network y Xbox Live "sólo por diversión". Poco tiempo después, presentaron en sociedad su propio servicio de ataques DDoS bajo el nombre Lizard Squad. Aunque se han vanagloriado de ser capaces de compremeter NASDAQ, lo cierto es que su torpeza ha quedado en evidencia tras haber sido hackeados sus servidores hace escasas horas.

Atacar los servidores de PlayStation Network y Xbox Live durante la pasada Navidad ha permitido a Lizard Squad contar con la suficiente "fama" para conseguir acuerdos superiores a los 11.000 euros. Así lo demuestra documentación intervenida a la botnet de Lizard Squad, con la cual se han estado ofreciendo ataques personalizados contra servicios en Internet. Y es que, aunque estos ataques fueron realizados "sólo por diversión", Lizard Squad ha querido hacer de la ciberdelincuencia un negocio poco cuidado. A diferencia de otros delincuentes informáticos realmente peligrosos, Lizard Squad se ha mantenido en la "Internet superficial" y ha dejado sin atar algunos cabos fundamentales.

LEER MAS: http://www.adslzone.net/2015/01/19/cazador-cazado-los-hackers-de-psn-y-xbox-live-al-descubierto/
#23924
Ahora puedes sorprenderte cada vez que desbloquees tu celular. Sólo necesitas bajar una aplicación.

¿Cuántas veces desbloqueas tu celular al día? ¿30, 40, 50 veces? Cerca. El usuario promedio desbloquea su teléfono más de 70 veces al día, ya sea para sacar provecho a alguna de sus funciones o simplemente para ver la hora. Pero ¿qué sucedería si cada vez que desbloquees tu smartphone vieras información que consideres interesante? Ahora ya es una realidad gracias a uno de los emprendimientos de Wayra Chile.

LEER MAS: https://www.fayerwayer.com/2015/01/desbloquea-tu-celular-y-sorprendete-con-loockea/
#23925
Existen servicios online poco ortodoxos que te permiten vengarte o dar una desagradable sorpresa a alguien (hay uno, del que os hablábamos hasta hace poco, que te permite enviar excrementos). Pero hay algo todavía más cruel, y es lo que proponen desde Ship Your Enemies Glitter: enviar purpurina o brillantina. Por 10 dólares, tú das la dirección y ellos completan el envío.

¿Por qué purpurina? Ellos mismos lo explican: "Les enviaremos tanta purpurina en un sobre que se encontrarán ***** de esta por todos los sitios durante semanas". Al abrir la carta... ¡boom! Sorpresa y purpurina por todos los lados. Sé lo que estás pensando: menuda tontería, ¿verdad? Pues al parecer, y según ellos dicen, la web ha tenido tanto éxito que han suspendido temporalmente los pedidos para poder cumplirlos todos. El dueño, que reconoce que todo comenzó como una broma, dice que se le ha ido de las manos y está buscando comprador para su proyecto.

Las estadísticas (y recalco aquí que siguen siendo cifras proporcionadas por él, parte interesada) no mienten y parece que nos encanta la purpurina o, más bien, nos encanta fastidiar a otros con purpurina: 1 millón de visitas en sus pocos días de vida y más de cinco cifras en ventas gracias a más de 2.000 pedidos. Si creíamos haberlo visto todo... bueno, digamos que Internet es experto en darnos sorpresas casi a diario.

Enlace | Ship your Enemies Glitter

http://www.genbeta.com/web/hay-algo-mas-frustrante-que-la-purpurina-esta-web-se-ofrece-a-enviarsela-a-tus-enemigos
#23926
Un grupo de usuarios ha encontrado un bug en el cliente de Steam para Linux, que en caso de ser ejecutado, puede borrar todos los ficheros personales del usuario como mínimo, y en caso de ser ejecutado con permisos de administrador puede hasta limpiar todo el contenido que esté montado en el sistema en ese instante, incluyendo otros sistemas operativos. El problema se origina después de que el usuario haya movido los directorios ~/.steam o ~/.local/share/Steam, localizados dentro de la carpeta personal del usuario.

Al parecer esto es causado por una línea en el script Steam.sh, que ejecuta el siguiente comando: rm -rf "$STEAMROOT/"*. Básicamente lo que hace es indicar al sistema que borre las carpetas de Steam y todos sus sudirectorios. El problema viene cuando las carpetas correspondientes a STEAMROOT no están donde deben, haciendo que el comando quede interpretado como rm -rf "/"*, uno de los más letales dentro del mundo de los Unix y Unix-like, ya que borra de forma indiscriminada todo el contenido que encuentra en el disco duro. Como ya dijimos al principio, si se ejecuta con permisos de usuario personal, borrará todos los ficheros personales y contenidos localizados en unidades montadas, mientras que si se ejecuta con permisos de administrador borrará todo fichero que encuentre a su paso, independientemente de su ubicación.

LEER MAS: http://www.muycomputer.com/2015/01/19/bug-steam-linux-borrar-ficheros-personales
#23927
Redacción Internacional, 19 ene (EFE).- La Agencia de Seguridad Nacional de EE.UU. (NSA) se infiltró en los sistemas informáticos de Corea del Norte en 2010 a través de redes chinas, lo que hizo que el presidente Barack Obama pudiera acusar a Pyongyang del ciberataque a Sony, informó este domingo The New York Times.

El diario cita a ex funcionarios estadounidenses y de otros países expertos en informática y un documento reciente revelado por la NSA.

Para infiltrarse en los sistemas informáticos norcoreanos, la NSA entró en redes chinas a través de conexiones en Malasia con ayuda de Corea del Sur y otros aliados, agrega el NYT.

Un programa de la agencia de seguridad expandió "malware" para hacer un seguimiento de los trabajos internos de muchas de las computadoras y las redes utilizadas por los piratas informáticos de Corea del Norte, una fuerza que el ejército surcoreano cifró recientemente en torno a 6.000 personas, de acuerdo con el periódico.

La mayoría de esos "hackers" son dirigidos por el servicio de inteligencia más importante del país, llamado el Reconocimiento Dirección General y la Oficina 121, su unidad de pirateo informático secreto, con un gran puesto de avanzada en China, añade el New York Times.

Las pruebas reunidas por el "radar de alerta temprana" de software cuidadosamente oculto para supervisar las actividades de Corea del Norte fueron determinantes para que el presidente Obama acusara al Gobierno de Kim Jong-un de ordenar el ataque de Sony, según los funcionarios y expertos que hablaron con la condición de anonimato.

La decisión de Obama de acusar a Corea del Norte de ordenar el mayor ataque destructivo contra un objetivo estadounidense, y de prometer represalias que ha comenzado en forma de nuevas sanciones económicas, era muy inusual, afirma el diario.

Estados Unidos nunca había acusado explícitamente a otro Gobierno con el montaje un ciberataque en objetivos estadounidenses, subraya.

Obama en ese caso "no tenía ninguna duda", según un funcionario militar estadounidense de alto nivel.

"Atribuir de dónde provienen los ataques es increíblemente difícil y lento", dijo James A. Lewis, un experto en la guerra cibernética en el Centro de Estudios Estratégicos e Internacionales en Washington, citado por el NYT.

La velocidad y certeza con la que Estados Unidos hizo sus acusaciones sobre Corea del Norte mostraron "que había algo diferente y tenían algún tipo de vista en el interior", añadió.

Según el rotativo, durante casi una década Estados Unidos ha implantado "balizas" que pueden asignar una red de ordenadores, junto con el software de vigilancia y los programas maliciosos de vez algunas veces incluso destructivas, en los sistemas informáticos de adversarios extranjeros.

El Gobierno, añade, gasta miles de millones de dólares en la tecnología, lo que fue crucial para los ataques estadounidenses e israelíes sobre el programa nuclear de Irán, y documentos previamente divulgados por Edward J. Snowden, el excontratista de la NSA, demuestra cuán ampliamente se han desplegado contra China.

La amplia penetración estadounidense del sistema de Corea del Norte, según el diario, plantea preguntas sobre por qué EE.UU. no alertó a Sony Pictures de los ciberataques a finales de 2014, pese a que Pyongyang había advertido en junio de que el estreno de la película "La Entrevista ", una comedia sobre un complot de la CIA para asesinar a Kim Jong-un sería "un acto de guerra".

https://es.noticias.yahoo.com/nsa-infiltró-sistemas-norcoreanos-ciberataque-sony-nyt-070458667.html
#23928
Gran parte de los usuarios de teléfonos inteligentes mantienen la costumbre de cargar sus dispositivos móviles durante la noche, es decir, mientras duermen. Esta práctica, aunque perfectamente viable, supone un interesante gasto extra de dinero cada año, así como una cierta pérdida gradual de las características de la batería del mismo.

Según un estudio, el consumo de energía de un cargador conectado a la red eléctrica y desconectado del teléfono inteligente, consume de media 0,26 vatios por hora, mientras que su consumo crece hasta los 3,68 vatios conectado a la red y el teléfono (en carga) y, en esta misma situación, consume aproximadamente 2,24 vatios si el terminal está cargado por completo. Se entiende con estos datos, que mantener el cargador conectado sin estar prestando actividad supone un consumo innecesario, aunque reducido. Ahora bien, mayor es el consumo cuando está conectado el terminal a la red sin ninguna necesidad, lo que ocurre a menudo cuando cargamos nuestro dispositivo por la noche.

LEER MAS: http://www.adslzone.net/2015/01/19/por-que-deberias-desconectar-el-cargador-de-tu-movil-por-la-noche/
#23929
Noticias / Mi vida, sincronizada
19 Enero 2015, 14:14 PM
En cuestión de una década, hemos pasado de tener un dispositivo conectado a internet en casa a que cada persona tenga dos o tres encima en todo momento. Y en el proceso, para no sacrificar la comodidad, han ido apareciendo los servicios que sincronizan todos nuestros datos.

Ya no se trata sólo de nuestra agenda de contactos, nuestros calendarios o nuestros correos. Ya no hay nada que no pueda sincronizarse a través de la nube, y cada vez son menos los usuarios que prefieren mantener sus terminales aislados. Ya hay software que incluso sincroniza datos sin que el usuario se percate de ello, y nada como algunos ejemplos para comprobarlo.

LEER MAS: http://www.genbeta.com/actualidad/mi-vida-sincronizada
#23930
Pekín, 19 ene (EFE).- China dijo hoy ser también víctima del ciberespionaje y aseguró que ningún país tiene pruebas para acusarle de estas prácticas, después de que Australia mostrara su preocupación tras el supuesto robo por parte de agentes chinos a Estados Unidos de información sobre aviones de guerra australianos.

"Esas acusaciones no tienen base alguna", enfatizó hoy el portavoz del Ministerio de Asuntos Exteriores chino Hong Lei, preguntado en rueda de prensa por unos documentos confidenciales revelados por Edward Snowden, ex empleado de la Agencia de Seguridad Nacional de Estados Unidos, a la revista alemana Der Spiegel, sobre el robo de información sobre aviones de última generación australianos a EEUU.

Sus declaraciones llegan después de que la ministra de Asuntos Exteriores australiana, Julie Bishop, alertara de la amenaza que supone el ciberespionaje al conocer los documentos de Snowden, en los que se asegura que agentes chinos robaron una gran cantidad de información técnica sensible vinculada con la construcción de aviones F-35.

Hong consideró que las supuestas evidencias presentadas "no justifican las acusaciones contra China".

"Los ataques cibernéticos son difíciles de rastrear y el origen de los mismos es difícil de identificar", aseguró, para añadir que "no sé qué evidencias tienen para lanzar esas acusaciones contra China".

Además, el portavoz incidió en que algunos países y personas "no tienen un buen historial en ciberseguridad", por lo que manifestó su esperanza en que "no sigan apuntando a otros".

"China es víctima del ciberespionaje. Es un desafío al que se enfrentan todos los países", defendió el portavoz chino, y mostró la disposición de su país para colaborar en la creación de un "ambiente cibernético seguro, pacífico y abierto".

https://es.noticias.yahoo.com/china-asegura-país-pruebas-acusarle-ciberespionaje-110200562.html