Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#24251
Publicado el 28 de diciembre de 2014 por Antonio Rentero   

Un DM publicado por error como tuit y por tanto accesible a todos el mundo habría dado la pista sobre el papel jugado por el dictador de Corea del Norte en el cyberataque a Sony Pictures además de permitir intuir cuál será su próximo paso: hacerse con el control de la cuenta en Twitter del usuario @norcoreano.

Es una cuenta en Twitter muy poco conocida pero los servicios secretos estadounidenses y las agencias de inteligencia la tienen muy controlada desde que hace años un agente doble les permitió descubrir una de las ventanas por las que el dictador que gobierna Corea del Norte se asoma al decadente mundo occidental. Gracias a un mensaje publicado en dicha cuenta con todo el aspecto de tratarse de un mensaje directo se ha desvelado una de las ocultas intenciones de Kim Jong Un.

Ya uno de sus hermanos, el primogénito, fue apartado de la sucesión al frente del país de su padre, el también dictador Kim Jon-il, por sus veleidades occidentales (fue detenido cuando viajó a Tokyo con el propósito de visitar Disneylandia) y el pequeño de la familia y finalmente heredero de la presidencia del país, aun siendo detractor de la decadencia del capitalismo, ha querido saber siempre por dónde respira el enemigo y a tal fin mantiene cuentas abiertas en distintas redes sociales para poder acceder de primera mano al pozo de iniquidades imperialistas de Occidente. Y parece ser que no le hace gracia el poco respeto que se tiene a su augusta figura en las redes sociales y en Internet.

Esta sería la razón por la que habría ordenado un cyberataque contra Sony Pictures, a modo de ejemplarizante castigo y aviso a navegantes, especialmente por la película "The Interview", film que no ha gustado en absoluto mandatario, según han filtrado analistas de la NSA que, como Edward Snowden, pretenden que el mundo sepa la verdad, por dura que esta sea. Y es que el presumido líder norcoreano no ha encajado nada bien que el actor que le interpreta en la película no esté a la altura de su belleza y virilidad.

Al parecer a través de sus comunicaciones por redes sociales con interlocutores cuya identidad no ha trascendido, Kim Jong-un habría manifestado lo dolido que se encontraba por el poco respeto que se tiene hacia su figura. Como golpe de autoridad en la Red el Camarada Brillante (el líder que ni se pasa ni se pega) habría decidido hackear Twitter para que la cuenta del usuario @norcoreano apareciese de forma obligatoria en todos los TL de todos los usuarios de esta red de microblogging. Del tuit publicado por error en abierto, que posteriormente fue borrado y que tenía todas las trazas de ser un DM dirigido a algún cómplice en sus manejos digitales, se extrae la conclusión de que una vez demostrado el poderío de los hacker de Corea del Norte se pretendería dar un paso más ambicioso capaz de arrebatarnos el mando de nuestras propias interacciones virtuales.

Hasta ahora los usuarios de Twitter sólo veían en tu TL (time line) los tuits de aquellas cuentas a las que siguen o de las que han promocionado (previo pago de su importe) una publicación. Kim Jong-un quiere dar un salto cuantitativo y cualitativo al hackear Twitter de forma que los más de 200 millones de usuarios sigan obligatoriamente a @norcoreano de forma que puedan recibir siempre los tuits de su cuenta oficial con los que imparte doctrina y difunde sus siempre acertadas opiniones sobre los aspectos más diversos, poniendo siempre el ojo crítico en aquellas cuestiones dignas de ser reconducidas desde la senda alienadora del imperialismo capitalista occidental.

Desde The Inquirer hemos tratado de ponernos en contacto para recabar más información sobre el asunto con la Brigada de Delitos Informáticos de la Guardia Civil, con la Asociación de Defensa del Internauta y con el Defensor del Tuitero, pero al ser domingo no había nadie en las oficinas y hemos dejado la consulta en el contestador automático. Por si acaso y en previsión de futuras injerencias desde Corea del Norte manifestamos desde aquí nuestra inquebrantable adhesión al Camarada Brillante, ¡loor al líder!

vINQulo

Cuenta en Twitter de Kim Jong Un

http://www.theinquirer.es/2014/12/28/tras-sonyleaks-el-dictador-kim-jong-un-quiere-hackear-la-cuenta-de-norcoreano.html
#24252
Noticias / En que se diferencian Spotify y Deezer
28 Diciembre 2014, 18:14 PM
La batalla entre Spotify y Deezer por captar la preferencia del público se vuelve cada vez más fuerte. Mira aquí cuál se adapta mejor a tus necesidades.

Spotify, de origen sueco, es un servicio de música en streaming que llegó oficialmente al Perú aproximadamente hace un año, repitiendo aquí el éxito obtenido en Europa y EE.UU. Deezer por su parte ha tenido un inicio más discreto desde su Francia natal. Ambos son los mejores servicios de música en streaming disponibles de forma gratuita, superando a clásicos como Grooveshark o Last.fm. ¿Pero cuál de ellos nos conviene tener?

Ambas ofrecen servicios similares: música en streaming a partir de una biblioteca en la nube con millones de temas, creación de listas de reproducción, Integración con redes sociales y radio por géneros musicales.

La principal diferencia radica en su disponibilidad. En la versión gratuita para celular Deezer permite libre control para elegir tu música, mientras Spotify solo cuenta con el sistema aleatorio. Para compensar esto, la calidad de sonido de Spotify es superior. Además de que su aplicación para celulares y tabletas es visualmente más atractiva y amigable con el usuario.

Ambos están disponibles en Android y iOS su potencial se aprovecha al máximo en celulares de gama alta. Solo necesitas recordar que la calidad de sonido depende de tu plan de datos. Y recuerda que tienes la opción de acceder a su sistema Premium con un pequeño pago. ¿Con cuál te quedas?

http://www.noticiasdot.com/wp2/2014/12/28/en-que-se-diferencian-spotify-y-deezer/
#24253
Algunas agencias espaciales como la NASA se han enfocado en Marte como parte de la exploración de nuestro sistema solar. Pero, a primera vista, Marte en realidad no parece ser el mejor candidato. Venus está más cerca de la Tierra -- su distancia es entre 38 millones y 260 millones de kilómetros, frente a los 56 millones a 401 millones de Marte. Venus es nuestro vecino más cercano.

Además su tamaño es similar a la Tierra. Tiene un radio de 6,052 km comparado a los 6,371 km de la Tierra -- y su densidad y composición química son similares.

LEER MAS: http://www.cnet.com/es/noticias/nasa-desea-construir-una-ciudad-flotante-sobre-las-nubes-de-venus/
#24254
Noticias / Vulnerabilidad en cafeteras Keurig 2.0
28 Diciembre 2014, 14:15 PM
Las cafeteras de la marca Keurig 2.0 se ven afectadas por una vulnerabilidad en los mecanismos de verificación de la autenticidad de las cápsulas monodosis de café, conocidas como K-Cups. Esto podría permitir realizar ataques de suplantación través de la reutilización de una cápsula verificada previamente.

Al igual que otros muchos modelos de cafeteras, la Keurig 2.0 está diseñada para usar únicamente cápsulas de café K-Cups genuinas, aprobadas por el fabricante. Sin embargo, un error en el método de verificación puede permitir a un atacante el uso no autorizado de capsulas no autenticas.

LEER MAS: http://unaaldia.hispasec.com/2014/12/vulnerabilidad-en-cafeteras-keurig-20.html
#24255
¿No tienes instalado un antivirus en tu ordenador, o el antivirus que tienes ha dejado pasar una amenaza para tu ordenador? Te explicamos, en esta publicación, cómo puedes encontrar virus en tu ordenador y eliminarlos de forma manual.

Lo más probable es que, si tienes un virus en tu ordenador, se deba a un error por tu parte o por parte de tu antivirus. Es decir, puede ser que no estés utilizando un antivirus y, por lo tanto, alguna pieza de malware se haya instalado en tu ordenador, o bien sí tengas instalado un antivirus, pero su base de datos podría no estar actualizada y, por lo tanto, no habrá detectado la pieza de malware que se ha colado en tu ordenador. En cualquier caso, te explicamos un sencillo procedimiento para encontrarlo y eliminarlo de forma manual, por ti mismo.

LEER MAS: http://www.adslzone.net/2014/12/28/como-encontrar-y-eliminar-virus-de-forma-manual/
#24256
Una joven explosiva, de curvas exuberantes, aniñada y con ropa excesivamente sexy. Una descripción que es casi un cliché entre los personajes de videojuegos de lucha japoneses. Tan común que ha llamado la atención la decisión provisional de no incluir a un diseño de este corte en algunos países occidentales, puesto que su diseño ha suscitado una gran polémica al ser considerado como un enorme estereotipo sexista.

Lucky Chloe es uno de los nuevos personajes de la próxima entrega del juego de lucha «Tekken 7», cuyo lanzamiento está previsto en febrero de 2015. Su diseño ha despertado una ola de indignación, especialmente en Estados Unidos: escote descarado, falda corta y con vuelo que enseña constantemente la ropa interior, elementos de un disfraz de conejita rosa, ademanes infantiles...

LEER MAS: http://www.abc.es/tecnologia/videojuegos/20141227/abci-lucky-chloe-machismo-sexismo-201412232110.html
#24257
Para los lectores más veteranos seguro que es un auténtico placer leer que SEGA volverá al sector del hardware doméstico, y lo hará por la puerta grande gracias al apoyo de Capcom, una de las compañías más queridas del sector del videojuego.

Esta nueva consola, conocida como "Project Nihon-Do", montará una nueva generación de procesadores evolucionados de los RISC SH-4 de Hitachi, similares a los que tuvimos ocasión de ver en la extinta Dreamcast, lo que confirma que SEGA apostará por una estructura multi-procesador que, según las últimas informaciones, nos dejaría un total de 12 núcleos para paliar la falta de potencia bruta que ofrece cada uno de forma invidualizada.

Sí, la compañía japonesa sabe que el márketing es importante y no quiere repetir los errores, por ello ha optado por este tipo de arquitectura, ya que es económica y le permitirá sacar pecho al diciendo ante los medios "nuestra nueva consola tiene 12 núcleos".

LEER MAS
: http://www.muycomputer.com/2014/12/28/sega-consola-capcom
#24258
Noticias / El final de las contraseñas
28 Diciembre 2014, 14:10 PM
Con saqueos masivos de datos como el de Sony, el mayor ciberataque padecido por una empresa, o el que sufrió Apple hace unos meses, cuando decenas de fotos privadas de actrices de Hollywood fueron robadas y difundidas por todos los rincones de la red, hablar de Internet y seguridad se ha convertido casi en un oxímoron, una contradicción en los términos. La mayoría de los expertos considera que el actual sistema de contraseñas que rige la red ha caducado por lo incómodo que resulta para los usuarios y, como queda cada vez más claro, por su falta de fiabilidad. El futuro se encuentra en los sistemas de doble autenticación y en la biometría, campo en el que varias empresas españolas están en la vanguardia. Mientras tanto todos los expertos en seguridad dan el mismo consejo: generar contraseñas más complejas para, en la medida de lo posible, entorpecer el trabajo de los ladrones de datos.

Como ha escrito el experto en informática de The New York Times, Farhad Manjoo, "no mandes un mail, no subas una foto a la nube, no mandes un mensaje de texto, al menos si tienes cualquier esperanza de que siga siendo privado". El problema está en que cada vez tenemos más datos y más importantes en Internet, ya sean bancarios, profesionales o personales, y cada vez están más expuestos. La página web www.databreaches.net calcula que se han producido 30.000 robos de datos en todo tipo de empresas en los últimos diez años, con una inquietante aceleración en 2013 y 2014. Javier García Villalba, profesor del Departamento de Ingeniería de Software e Inteligencia Artificial de la Universidad Complutense de Madrid, asegura: "Una contraseña por sí sola ya no ofrece suficiente seguridad. Los ataques informáticos comprometen por igual cualquier contraseña, sea buena, mala o regular".

LEER MAS: http://tecnologia.elpais.com/tecnologia/2014/12/26/actualidad/1419612652_594021.html
#24259
Facebook seguirá los pasos Whatsapp cobrando 0,89 euros al año por el uso de su aplicación móvil. La medida que entrará en vigor el próximo 1 de enero tiene como objetivo mejorar las cuentas de la compañía con más de 600 millones de dólares anuales adicionales. La red social fundada por Mark Zuckerberg será de pago. 89 céntimos simbólicos al año que multiplicados por los 700 millones de usuarios móviles que utilizan la aplicación supondrán más de 600 millones de dólares anuales para la compañía. A partir del próximo 1 de enero la empresa modificará los términos de uso de su aplicación para incorporar la suscripción anual en todas las plataformas (iOS, Android, Windows Phone y Blackberry OS). A pesar de que se trata de una medida impopular, Chris Hughes, responsable de comunicación de la empresa ha señalado que "los usuarios prefieren pagar una cuota simbólica al año antes que ver publicidad en sus smartphones".

LEER MAS: http://www.adslzone.net/2014/12/28/facebook-emulara-whatsapp-cobrando-89-centimos-al-ano/
#24260
Noticias / Las 10 series más pirateadas de 2014
28 Diciembre 2014, 02:59 AM
Torrentfreak ha publicado una lista en la que recogen las 10 series más pirateadas de 2014, un ráking en el que francamente no encontramos ninguna sorpresa ya que en la misma encontramos a las más populares y buscadas del momento.

En la tabla que os adjuntamos podemos ver las descargas estimadas de cada serie a través de las redes BitTorrent, mientras que a la derecha tenemos el número estimado de espectadores a través de TV en Estados Unidos.

LEER MAS: http://www.muycomputer.com/2014/12/27/series-mas-pirateadas-2014