Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#26691
Según un estudio realizado por Open Rights Group, aproximadamente una de cada cinco páginas web está actualmente bloqueada por, al menos, un operador. En este estudio podemos comprobar todo tipo de webs e incluso detectar si la nuestra propia está siendo bloqueada.

"Internet es libre", una afirmación que ha quedado, en muchas circunstancias, "obsoleta". Y es que, aunque los usuarios continúen tratando de que así sea, continuamente nos enteramos de nuevas limitaciones en "la gran Red" como, por ejemplo, el reciente comienzo del bloqueo a nivel europeo de The Pirate Bay. En cualquier caso, lo que nos ocupa en estas líneas poco tiene que ver con las líneas legales e intereses políticos, sino simplemente con la efectividad de los filtros de contenido web. En base al estudio de nuestra fuente, prácticamente una de cada cinco webs están siendo actualmente bloqueadas por los operadores.

LEER MAS
: http://www.adslzone.net/2014/07/02/una-de-cada-cinco-webs-esta-bloqueada-por-un-operador/
#26692
 Los Mossos d'Esquadra han detenido a un menor de edad acusado de delitos de amenazas, corrupción de menores y pornografía infantil porque se dedicaba a amenazar a otros menores por internet para obtener imágenes sexuales de ellos.

Según ha informado este miércoles la policía autonómica, la detención del menor se produjo el pasado día 19 de junio tras una investigación llevada a cabo por la Unidad de Delitos Informáticos.

El 'modus operandi' que utilizaba es el conocido como 'grooming', que consiste en contactar con jóvenes menores de edad a través de la red y, después de establecer una cierta complicidad y amistad, pedirles imágenes de carácter sexual.

Una vez obtenía estas imágenes, pedía más bajo la amenaza de difundir las que ya tenía a su grupo de amigos.

En este caso concreto, el detenido creó un perfil falso en la red social Facebook para poder contactar con las víctimas, que hasta ahora la policía ha cifrado en una quincena.

A raíz de una denuncia interpuesta por una de las víctimas, la Unidad Central de Delitos Informáticos inició una investigación y localizó al presunto autor de los hechos, en cuyo domicilio encontraron tres discos duros, dos ordenadores portátiles, dos teléfonos móviles y una tableta electrónica.

La policía catalana ha destacado "la extrema contundencia de las amenazas y coacciones" que llevaba a cabo el detenido, ya que dos de las víctimas sufrieron un acoso muy violento e, incluso, una de ellas intentó cortarse las venas al no poder soportar la presión.

El detenido fue puesto a disposición de la Fiscalía de Menores.

http://www.elperiodico.com/es/noticias/sociedad/detenido-menor-que-amenazaba-otros-para-obtener-imagenes-sexuales-3346691
#26693
Microsoft Corp ha lanzado una cruzada que confía sea la más exitosa en el castigo al cibercrimen al disponerse a interrumpir los canales de comunicación entre los hackers y los PC infectados.

La operación, que comenzó tras una orden emitida por un tribunal federal de Nevada, persigue el tráfico que conlleve software malicioso conocido como Bladabindi y Jenxcus, que según Microsoft funcionan de manera similar y han sido desarrollados en Kuwait y Argelia.

LEER MAS: http://www.iblnews.com/story/82903
#26694
Sin lugar a dudas un duro revés para esta red que aunque ha sido dictaminado hace varios días, muy pocos medios se han hecho hasta el momento eco de esta noticia. La decisión ha sido tomada por un caso de pornografía infantil que llegó a un juzgado austríaco y que tras una profunda investigación que ha durado dos años se ha visto que uno de los nodos de salida de TOR sirvió para distribuir este tipo de contenidos.

Tal y como indican en Alt1040, no se trata de la primera vez que la red sufre un revés de estas características, ya que previamente había sufrido un bloqueo a nivel de DNS en Turquía. Y es que podría decirse que la red anónima es víctima de su propio éxito, ya que las virtudes que posee la red benefician a los usuarios pero también la pueden llegar a perjudicar como ha sido en este caso. Según se ha podido entender, el juzgado a tomado esta decisión porque no solo encuentra culpable al usuario que en esta ocasión ha utilizado la red para compartir ese material, sino que además culpa a los responsables de la red por haber permitido que su recurso haya sido utilizado para tal finalidad, justificándolo en el artículo 102 del código penal austríaco.

LEER MAS: http://www.redeszone.net/2014/07/02/declaran-en-austria-la-utilizacion-de-la-red-tor-ilegal/
#26695
El año 2020 es el plazo para la implantación total de la tecnología 5G en Europa, una de las áreas de trabajo del mayor programa europeo de innovación e investigación. En el momento actual nos encontramos en una fase de testeo en la que diversas compañías comienzan a mostrar interesantes avances en sus iniciativas para desarrollar la tecnología para alcanzar esa meta.

Una de ellas, como nos comentan desde Movilzona, es la llevada a cabo por Ericsson. La multinacional sueca en el contexto de unas recientes pruebas privadas en sus instalaciones de Suiza, ha logrado simular un espacio de red compatible con el 5G en el que se ha conseguido alcanzar una velocidad máxima de 5GBps en la transmisión de datos. Estos tests continúan la línea de investigación de Ericsson como la que se realizó ante directivos de SK Telecom o de la operadora japonesa NTT Docomo, en la que usando bandas de frecuencia de 15GHz se buscaba alcanzar velocidades de transmisión de hasta 10Gbps.

LEER MAS: http://www.adslzone.net/2014/07/02/prueban-con-exito-una-conexion-5g-con-una-velocidad-de-5-gbps/
#26696
Dropbox está siendo utilizado como un centro de comando y control para un troyano de acceso remoto (RAT) dirigido contra el Gobierno de Taiwán.

Diario TI 02/07/14 6:43:19
El ataque, denominado PlugX RAT, es el primero en su tipo en utilizar Dropbox para gestionar las actualizaciones de un centro de comando y control.

PlugX registra lo que la víctima digita en el teclado y mapea los puertos, abriendo así entornos operables en una red, con el fin de allanar el camino para que nuevos datos sean robados en futuros ataques.

El analista de malware Maersk Menrige, de Trend Labs, explica en el blog de la empresa que los atacantes que logren establecer enlaces de comando y control "pueden moverse lateralmente dentro de la red de una empresa para evitar la detección". Según Menrige, una segunda variante de PlugX incluso logró desactivar sistemas antivirus, aisló capacidades forenses y se camufló dentro de los dominios hasta que sus creadores decidieron activarlo.

PlugX es un malware detecatado inicialmente en 2008. Según Maersk, es la primera vez que ha sido utilizado de esta manera.

Debido a que Dropbox es una marca fácilmente reconocible, las potenciales víctimas son más propensas a hacer clic en los enlaces originados en el servicio.

El portal CloudPro solicitó a Dropbox un comentario sobre la información de Trend Labs. Un portavoz de la empresa declaró: "Actuaremos con rapidez en respuesta a este abuso. Desde ya, estamos constantemente mejorando la forma en que detectamos y evitamos que los usuarios de Dropbox comptartan spam, malware o enlaces de phishing. Revocaremos inmediatamente la capacidad de compartir enlaces de todas las cuentas que violen nuestra política de uso aceptable".

Según CloudPro, la noticia no será bien recibida por los usuarios de Dropbox, cuya confianza en el servicio de almacenamiento en la nube está en un mínimo histórico. La empresa sustenta esta última afirmación en una encuesta propia, según la cual la mayoría de las firmas de la empresa ver al servicio de almacenamiento Dropbox como una amenaza directa a su seguridad.

http://diarioti.com/utilizan-a-dropbox-como-centro-de-malware-para-atacar-organismos-gubernamentales/81408
#26697
Los secuestros de cuentas de Twitter por parte de spammers son cada vez más habituales, pero tienen fácil solución

Mientras desayunamos, miramos nuestro time line en Twitter. Tenemos un montón de notificaciones de nuestros contactos, o de terceros, avisándonos de que estamos enviando de forma reiterada mensajes extraños sobre servicios poco honestos, como una aplicación para espiar los mensajes de los contactos en WhatsApp. Incluso nos informan de que si seguimos así, Twitter terminará por bloquear nuestra cuenta. A pesar de que no tengamos ninguna implicación con lo sucedido, la cuenta sigue mandando spam por sí misma, recomendando algún servicio que también a su vez puede ser engañoso. ¿Qué está pasando? ¿Cómo se puede solucionar?

LEER MAS
: http://www.consumer.es/web/es/tecnologia/internet/2014/07/02/220107.php
#26698
Bancos para descansar y cargar móviles con energía solar ya son una realidad, en los EEUU.

Los llamados Soofas aparecerán en los parques de Boston la próxima semana y los que se sienten en ellos podrán aprovechar para cargar sus móviles mientras descansan del paseo.

LEER MAS
: http://www.kuviajes.com/2014/07/02/bancos-en-las-calles-de-bostn-cargarn-tus-mviles-con-energa-solar/
#26699
Es inevitable que los ordenadores sufran errores. Pequeñas perturbaciones pueden modificar la información y falsear el resultado del cálculo. Por ello, en los ordenadores que utilizamos hoy en día se utilizan procedimientos específicos con los cuales continuamente se pueden detectar y corregir errores. Un futuro ordenador cuántico también necesitará una corrección de errores, como explica nuestro colega Thomas Monz, miembro del grupo de investigación de Rainer Blatt en el Instituto de Física Experimental de la Universidad de Innsbruck: "Los fenómenos de la física cuántica son muy frágiles y susceptibles a perturbaciones, y los errores se pueden propagar rápidamente y desestabilizar un ordenador". Nuestros resultados van a ser publicados en breve en la revista Science.

LEER MAS: http://www.huffingtonpost.es/miguel-a-martin-delgado/computacion-cuantica_b_5548065.html?utm_hp_ref=es-ciencia-y-tecnologia
#26700
Dinamización e innovación son dos palabras que deben tener siempre presentes los responsables de cualquier red social. En Twitter son conscientes de lo complicado que se está poniendo el sector y es probable que estén pesando en incorporar nuevas funcionalidades. En el día de ayer algunos mensajes de la red social incorporaban el botón "Comprar ahora", pudiendo ser un indicativo de la monetización de la red social y de sus contenidos.

El botón ya ha desaparecido por completo y sin dejar ningún tipo de rastro. A pesar de resultar evidente que desde la red social estaban realizando pruebas, no se puede saber a ciencia cierta si será una nueva función que verá la luz pronto o si simplemente era una funcionalidad que podría ser descartada posteriormente. Aunque parezca una quimera no es para nada descabellado pensar que la red social basada en microblog estuviese buscando una nueva forma de conseguir ingresos. Tal y como se puede ver a continuación, los botones fueron "cazados" en algunos mensajes leídos desde la aplicación para dispositivos iOS.

LEER MAS: http://www.redeszone.net/2014/07/02/aparece-el-boton-comprar-ahora-en-la-red-social-twitter/