Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#29671
Las autoridades advierten contra el creciente número de sitios y proyectos que invitan a consumidores a invertir en el "material del futuro": el grafeno.

Diario TI 30/12/13 7:01:06
Las autoridades financieras del Reino Unido han observado que un número cada vez mayor de consumidores están siendo contactados por empresas "de dudosa reputación", que ofrecen oportunidades de inversión en el grafeno, material basado en carbón, con un formidable potencial de aplicaciones.

El periódico Financial Times informa que las autoridades británicas advierten contra intermediarios inescrupulosos que intentan beneficiarse del interés generado por el grafeno.

Según Wikipedia, el grafeno es una sustancia formada por carbono puro, con átomos dispuestos en un patrón regular hexagonal similar al grafito, pero en una hoja de un átomo de espesor.  El grafeno es muy ligero; una lámina de 1 metro cuadrado pesa tan sólo 0,77 miligramos.

Entre sus propiedades destacan su flexibilidad, transparencia, alta conductividad térmica y eléctrica, elasticidad y dureza elevadas (su dureza es 200 veces mayor que la del acero, casi igual a la del diamante), menor efecto Joule (genera menor calor al conducir los electrones), menor consumo eléctrico en comparación con el silicio, etc. Todas estas características electromecánicas han resultado en el desarrollo, iniciado o proyectado, de sistemas que incorporan grafeno para su uso en pantallas, circuitos eléctricos, paneles solares, baterías y transporte de datos (ver nuestro artículo "El grafeno podría revolucionar las redes de fibra óptica").

A pesar de que los sectores privado y público están invirtiendo sumas multimillonarias en las investigaciones sobre el grafeno y potenciales aplicaciones, es improbable que pueda ser utilizado a una escala comercialmente relevante antes de 2020.

Citada por  Financial Times, Tracey McDermott, directora de la división de delitos financieros de FCA (Financial Conduct Authority), habría declarado que el fraude consiste en inducir a las personas a creer que los productos de grafeno estarán disponibles antes de tiempo. Asimismo, McDermott agregó que encontrar un precio adecuado para el grafeno es muy difícil, y que además su valor caerá durante los próximos años.

Para el caso específico del Reino Unido, el grafeno no es un producto regulado, por lo que las empresas que proponen invertir en éste no necesitan autorización alguna de la FCA. Esto implica, en consecuencia, que los consumidores no tienen acceso a servicios de protección y resolución de disputas. FCA sospecha que los individuos y empresas que promueven inversiones en grafeno han estado anteriormente involucradas en la venta de otros productos no regulados, como créditos de carbono, metales escasos e incluso cosechas futuras, donde los inversionistas han perdido grandes sumas.

"Los individuos inescrupulosos que se dedican a este tipo de engaños siempre buscan nuevas formas de escamotear su dinero a la gente. Son ingeniosos, y siempre crearán proyectos de inversión basados en los temas mencionados en los medios de comunicación", concluyó McDermott.

http://diarioti.com/advierten-contra-inversiones-fraudulentas-en-grafeno/72567
#29672
Las grandes compañías aún no están completamente concienciadas con la seguridad. La empresa inglesa de noticias y telecomunicaciones BBC ha sido comprometida el día de Navidad cuando un pirata informático de origen ruso consiguió acceder al FTP de la compañía. Este pirata informático publicó en una página oculta de mercado negro en la Deep Web una oferta para vender los credenciales de acceso a los servidores de dicha compañía.

Según el pirata informático, este consiguió acceder con éxito al servidor ftp.bbc.co.uk el mismo día de Navidad cuando la seguridad y el control era menor ya que este utilizaba una contraseña débil que pudo ser explotada fácilmente. Aunque desde la BBC no han realizado ninguna declaración, fuentes de confianza han confirmado que el pasado sábado 28 se realizó un mantenimiento de seguridad en los servidores de la BBC y que se bloqueó el acceso a cualquier usuario no autorizado.

Este pirata informático es conocido por utilizar nombres como HASH o Rev0lver y ya ha actuado anteriormente en actos similares. Para demostrar que efectivamente consiguió el acceso a los servidores FTP de la compañía, este mostró una serie de archivos de la BBC que únicamente podían ser obtenidos con acceso a dichos servidores.

No es la primera vez que la BBC es comprometida por piratas informáticos. Hace unos meses, la Armada Electrónica Siria atacó las cuentas de Twitter de la compañía y comprometió sus sistemas obligando a la cadena de noticias a mejorar la seguridad de sus servicios y cambiar los credenciales de ellos.

El equipo de seguridad encargado de analizar este ataque hacia los servidores FTP de la BBC es el mismo que se está encargando de analizar los daños del ataque a Adobe, por lo que en pocos días se sabrá si se filtraron datos o documentos o simplemente se pirateó para vender los credenciales en el mercado negro.

Fuente: Reuters

http://www.redeszone.net/2013/12/30/un-pirata-informatico-ruso-consigue-acceder-al-ftp-de-la-bbc/
#29673
Lo llevamos a cualquier parte y utilizamos cada vez para más cosas. El smartphone se ha convertido en el compañero inseparable del ser humano que sirve desde para llamar, comprar entradas de cine o billetes de avión y reservar mesa hasta para hacer fotografías o, por supuesto, escuchar música.

En este sentido, muchos de estos dispositivos de alta gama vienen con auriculares, aunque lo cierto es que la mayoría no son especialmente buenos (si exceptuamos los EarPods de Apple). Si lo que tenemos pensado es escuchar la música desde su altavoz la cosa cambia. Aquí el mejor es el HTC One gracias a su tecnología Beats Audio. Pero en cualquier caso la experiencia de usuario está muy lejos de la que ofrece un altavoz.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-12-29/los-mejores-altavoces-inalambricos-para-el-smartphone_70660/
#29674
 Publicado el 28 de diciembre de 2013 por Dani Burón   

Con la cantidad de información pública y privada que hay de nosotros en la red, ahora mismo es complicado que no hay algún rastro nuestro por Internet con el que se pueda saber bastante de nosotros, si además le unimos el espionaje de la NSA lo cierto es que es casi imposible escapar del acoso por Internet. Por si esto no bastara ahora un grupo de estudiantes ha desarrollado una aplicación que teóricamente es capaz de detectar nuestra "tribu urbana".

http://www.theinquirer.es/wp-content/uploads/2013/12/urban_tribe-4.jpg

Vale, en algunos casos no es muy complicado poder saber si alguien es un cani, heavilongo, pijo, gotikillo o sea la que sea la tribu urbana a la que se pertenezca, y puede que realmente poder distinguirlo tenga una escasa utilidad, si es que esta clasificación tan generalista sea real. Pero este equipo de estudiantes del Jacobs school of Engineering de la University of California San Diego (UCSD) creen que podría tener utilidad para mejorar las "recomendaciones" de los sistemas de publicidad.

El sistema en sí utiliza fotos recogidas de Internet y redes sociales para luego, con un algoritmo especial usando un software open source, dividir a las personas en seis partes que luego analiza en base al color de piel, el tipo de ropa y los colores de la misma, para por último analizar también la pose de la persona.

Con estos datos el sistema es capaz de detectar automáticamente la tribu urbana con una precisión de un 48%, algo que todavía queda lejos de lo que una persona con dos dedos de frente podría reconocer, pero que con serie de mejoras podría alcanzar una eficacia mucho mayor, si es que en definitiva esto sirve para algo.

vINQulos

Gizmag

http://www.theinquirer.es/2013/12/28/desarrollan-una-aplicacion-para-detectar-la-tribu-urbana-la-que-pertenece-alguien.html
#29675
Noticias / 200.000 toneladas de basura tecnológica
30 Diciembre 2013, 00:59 AM
El ciclo de vida de los aparatos electrónicos es cada vez más corto. A medida que avanza la tecnología también lo hace la cantidad de dispositivos que quedan obsoletos y pasan a ser basura: móviles, tabletas, ordenadores, monitores, teclados... La mayoría terminan en la basura según afirma Carlos Martín, profesor de la escuela de negocios IMF.

Los últimos datos de la ONU reflejan cómo la basura procedente de equipos informáticos está creciendo y asciende ya a 53 millones de toneladas por año en el mundo. Se la conoce como 'basura tecnológica' y, según advierte el Programa de las Naciones Unidas para el Medio Ambiente (PNUMA) va en aumento.

En España se recogen más de 200.000 toneladas de basura electrónica cada año, un incremento del 51,5%, según datos de laFundación ECOTIC, líder español en el tratamiento de basura electrónica. El 70% de estos desechos, la mayoría de origen metálico, pueden ser fácilmente reciclados si existen medios para su recolección y envío a las plantas de tratamiento. Ante este problema, en 2005 entró en vigor en España una ley por la cual los fabricantes, vendedores y distribuidores tienen la obligación de hacerse cargo de la recogida, tratamiento y recuperación de sus productos electrónicos.

Uno de los retos es acostumbrar a los consumidores a depositar los equipos en los puntos de recogida. En la actualidad solo el 11% de la basura electrónica se recicla frente al 28% de las otras basuras, según datos del Ministerio de Medio Ambiente. Grandes compañías como IBM, Dell o HP, disponen ya de programas de reciclado específicos.

http://tecnologia.elpais.com/tecnologia/2013/12/27/actualidad/1388150652_912654.html
#29676
Los gestores de descargas han sido ámpliamente utilizados desde hace varios años. Aunque su principal auge tuvo lugar con las conexiones RTB donde una descarga podía llevar horas, e incluso días, y por defecto no se podían pausar, ahora con las conexiones ADSL y los nuevos navegadores web, algunos gestores de descargas siguen estando presentes entre un gran número de usuarios como es el caso de FlareGet.

En este artículo vamos a analizar este gestor de descargas que nos permite descargar tanto ficheros normales de la red como vídeos de youtube y webs similares.

LEER MAS: http://www.softzone.es/2013/12/29/analizamos-flareget-el-gestor-de-descargas/
#29677
Durante mucho tiempo, ha existido una paranoia en un número considerable de usuarios de ordenadores, que pensaban que los fabricantes metían puertas traseras en su software y hardware para el gobierno de EEUU. Pues bien, tras unas revelaciones de Der Spiegel, esa paranoia se convierte en una realidad incluso más terrible que las ideas que antes consideraríamos paranoicas.

Según el diario alemán, la NSA tendría la capacidad de interceptar envíos de material electrónico (routers, ordenadores, móviles...) y cargar malware en ellos, para que después sigan su curso. Ordenadores infectados antes incluso de salir de la caja, todo gracias al poder de la NSA, más concretamente de su grupo TAO (Tailored Access Operations).

Por supuesto, la agencia no carga cualquier malware. Tienen disponibles las piezas de software y hardware más sofisticadas, capaces de crear puertas traseras en los dispositivos de prácticamente cualquier fabricante, incluyendo Dell, Seagate, Cisco, Juniper Networks, Samsung, Huawei y Western-Digital. El malware consigue infectar las BIOS de los ordenadores o llegar al firmware de los discos duros para instalarse de forma persistente, resistiendo a reinicios o formateos del sistema.

Lo "mejor" de todo es que la NSA ha creado ese malware sin ayuda ni conocimiento de los fabricantes, o al menos eso es lo que se desprende de los papeles a los que ha podido acceder Der Spiegel.

Y las herramientas de la NSA no sólo se limitarían a programas. También tendrían piezas de hardware destinadas al espionaje y la intrusión en equipos: cables para grabar y transmitir lo que aparece en un monitor, estaciones GSM para monitorizar teléfonos móviles o micrófonos disfrazados de dispositivos USB que envían y reciben datos de forma indetectable.

No sabemos el alcance de este tipo de operaciones de la NSA, si se han dirigido a objetivos concretos o han hecho infecciones arbitrarias. Sea como sea, asusta, y es una muestra más de que los brazos de la NSA llegan mucho más lejos de lo que nos habríamos imaginado.

http://www.genbeta.com/actualidad/la-nsa-cuenta-con-un-catalogo-de-puertas-traseras-para-casi-cualquier-dispositivo

Más información: https://foro.elhacker.net/noticias/mas_detalles_sobre_las_herramientas_de_la_nsa_para_infiltrarse_y_atacar_a_sus-t405836.0.html
#29678
La Policía Nacional, en colaboración con la agencia de seguridad de Estados Unidos, ha desmantelado la rama española de una red de hackers responsable de extraer más de 60 millones de dólares —43 millones de euros— en cajeros de todo el mundo.

Los ocho detenidos en España, seis de nacionalidad rumana y dos naturales de Marruecos, fueron interceptados en las localidades madrileñas de Mejorada del Campo y Fuenlabrada.

Los delincuentes seguían las instrucciones del líder de la banda, un experto informático arrestado en Alemania que era capaz de vulnerar las bases de datos bancarias para inhabilitar las medidas de seguridad y restricciones sobre el uso de tarjetas.

La red actuó el pasado mes de febrero de forma simultánea en 23 países y en pocas horas se hizo con 40 millones de dólares en 34.000 retiradas de efectivo, 446 de ellas en una sola noche en cajeros madrileños, donde la rama española se hizo con 400.000 dólares.

La Policía ha practicado tres registros domiciliarios en los que se han intervenido 25.000 euros en efectivo, dos lectores grabadores de tarjetas de crédito, cerca de 1.000 tarjetas vírgenes con banda magnética, material informático, gran cantidad de joyas, documentación y se han bloqueado dos inmuebles por valor de 500.000 euros.

La operación policial, que se extiende desde 2007 en Estados Unidos, se precipitó en noviembre a partir de la detención del cabecilla global de la organización tras un ataque en el que consiguieron más de 3,5 millones de dólares.

El líder era capaz de atacar las bases de datos de compañías procesadoras de datos para conseguir material altamente sensible de las tarjetas de crédito, lo que permitiría a la organización llevar a cabo la estafa.

Estas detenciones suponen la desarticulación de la mayor parte de la organización asentada en España en el momento en el que comenzaba a reorganizarse para volver a atacar en diversos países de la Unión Europea o Japón.

http://www.20minutos.es/noticia/2017278/0/detenciones/red-hackers/robo-cajeros/
#29679
El Observatorio contra la Homofobia ha reclamado este domingo el cierre de la página de Facebook vinculada al 'proyecto Pilla-Pilla', banda que preparaba emboscadas a homosexuales en Barcelona y Granollers (Barcelona) y que fue desarticulada esta semana por los Mossos d'Esquadra.

El presidente del Observatorio y portavoz del Frente de Liberación Gay de Cataluña (FAGC), Eugeni Rodríguez, ha denunciado en un comunicado que esta red social "no ha cerrado la página del grupo ultra homófobo 'proyecto Pilla-Pilla", a pesar de que contraviene sus directrices contra el odio y la discriminación por razón de orientación sexual".

"El mantenimiento de la página incita al odio y la violencia contra las personas homosexuales y vulnera la declaración universal de los Derechos Humanos, que protegen los derechos a la dignidad, seguridad e intimidad", ha recordado.

La página en Facebook bajo el nombre "proyecto Pilla-Pilla" fue creada el pasado 16 de diciembre y cuenta con cerca de 1.500 seguidores, el doble que la cuenta en Twitter con el mismo nombre, que opera desde el pasado 12 de diciembre.

Tras detener a cinco personas e imputar a un menor de edad, el pasado 24 de diciembre los Mossos d'Esquadra dieron por desarticulado el grupo vinculado al "proyecto Pilla-Pilla", que se inspiraba en el grupo neonazi "Occupy Pedofilya" de Rusia, donde nació ese fenómeno de acoso a homosexuales.

Emboscadas

La banda acosaba a gays con emboscadas, tras concertar citas sexuales con ellos a través de Internet haciéndose pasar por jóvenes de 16 años, y grababan con una cámara de vídeo sus acciones contra los homosexuales para después humillarles colgando las imágenes en la red.

Los detenidos acorralaban supuestamente a sus víctimas y los retenían y coaccionaban para obligarlos a facilitar sus datos personales y a responder preguntas sobre su orientación sexual.

Una vez cerrado el caso, la policía catalana pidió al juez que investiga el "proyecto Pilla-Pilla" el cierre de los perfiles de Facebook y Twitter de los detenidos y de la página web que habían creado.

http://www.20minutos.es/noticia/2017572/0/cierre-pagina/proyecto-pilla-pilla/facebook-homofobia/
#29680
Bangladesh Grey Hat Hackers (BGHH) están protestando contra "la matanza de musulmanes inocentes alrededor del mundo" hackeando los sitios web de varias organizaciones gubernamentales.

http://news.softpedia.com/images/news-700/Government-Sites-from-Venezuela-Turkey-Indonesia-and-Saudi-Arabia-Hacked-by-BGHH.png

El grupo ha atacado sitios gubernamentales de Venezuela, Indonesia, Vietnam, Arabia Saudita y Turquía.

Más precisamente, han deteriorado el dominio principal y varios subdominios de la Fundación Ciara de Venezuela (ciara.gob.ve) y el sitio de la Secretaría Permanente del Consejo Nacional de Universidades de Venezuela (spcnu.gob.ve).

También hackearon los sitios web del Departamento de Aduanas Kien Giang de Vietnam (kgcustoms.gov.vn), el concejo municipal de la ciudad saudí de Zulfi (mbzu.gov.sa), una organización religiosa de Turquía (baskalemuftulugu.gov.tr) y un subdominio del sitio de la Regencia Polewali Mandar de Indonesia (dishubkominfo.polmankab.go.id).

La mayoría de los sitios web han sido restaurados. El de la Fundación Ciara ha sido desconectado y el del Consejo Nacional de Universidades todavía está alterado. Imágenes de los deterioros están disponibles en la cuenta de zone-h.org de la agrupación de hackers.

http://news.softpedia.es/Sitios-gubernamentales-de-Venezuela-Turquia-Indonesia-y-Arabia-Saudita-fueron-hackeados-por-BGHH-412531.html