Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#30181
Noticias / Obama sigue a actrices porno en Twitter
26 Noviembre 2013, 13:32 PM
Seis actrices pornográficas estadounidenses, tres empresas productoras de películas para adultos, una empresa especializada en juguetes eróticos, la cuenta oficial de los premios Adult Video News... Esta podía ser la lista de una cuenta de Twitter de cualquier persona adulta. Sin embargo, se trata de algunas de las personas a las que sigue el perfil oficial del hombre más poderoso del mundo: Barack Obama.

Según ha revelado la revista francesa 'Slate.fr' y se puede comprobar en el Twitter del presidente estadounidense, Obama tiene entre las más de 655.000 personas a las que sigue a actrices tan famosas como la ucraniana Nikki Benz (@NikkiBenz), Penthouse Pet en abril de 2010 y protagonista de películas como 'Titanic Tits', 'Top Picks' y 'Flesh hunter', a la que sigue desde hace al menos tres años

LEER MAS: http://www.elmundo.es/internacional/2013/11/26/52944fc06843413a3e8b457d.html?a=2428f9bfd77990237f9de8e1fb4c211d&t=1385458672
#30182
Los piratas informáticos siempre buscan obtener un beneficio de sus ataques. Si un pirata desarrolla un troyano, la mayor parte de las veces ese troyano no va a ser utilizado para su propio beneficio, sino que optará por venderlo o vender sus servicios a todos aquellos que paguen el precio más o menos estipulado en función de la tarea que realice. Aunque ya sabemos que los piratas buscan obtener un beneficio por si trabajo, ¿qué precio tienen cada uno de los datos en el mercado negro del pirateo de sistemas?

Aunque parezca mentira, los datos bancarios son los más baratos a la hora de comprarlos o venderlos. Los datos personales están por encima a los bancarios en cuanto a coste dentro del mercado negro. A continuación os vamos a listar los contenidos que se venden en el mercado negro de los ataques informáticos y el precio que puede tener cada contenido.

    Visa y MasterCard (EEUU) – 4 dólares.
    American Express (EEUU) – 7 dólares.
    Tarjeta Discover (EEUU) – 8 dólares.
    Visa y MasterCard (Reino Unido, Australia y Canadá) – entre 7 y 8  dólares.
    American Express (Reino Unido, Australia y Canadá) – entre 12 y 13 dólares.
    Tarjeta Discover (Reindo Unido, Australia y Canadá) –  12 dólares.
    Visa y MasterCard (UE y Asia) – 15 dólares.
    Tarjeta Discover (UE y Asia) – 18 dólares.
    Tarjeta de crédito con información magnética o del chip (EEUU) – 12 dólares.
    Tarjeta de crédito con información magnética o del chip (Reino Unido, Australia y Canadá) – entre 19 y 20 dólares.
    Tarjeta de crédito con información magnética o del chip (UE y Asia) – 28 dólares.
    Dossier con información personal y todo tipo de credenciales (EEUU) – 25 dólares.
    Dossier con información personal y todo tipo de credenciales (Resto de países) – entre 30 y 40 dólares.
    Verificador de Visa (EEUU) – 10 dólares.
    Verificador de Visa (Resto de países) – entre 17 y 25 dólares.
    Fechas de nacimiento (EEUU) – 11 dólares.
    Fechas de nacimiento (resto de países) - entre 17 y 25 dólares.
    Credenciales bancarios con hasta 150.000 dólares – unos 300 dólares, aunque varía según la entidad bancaria.
    Control sobre 1000 ordenadores infectados – 20 dólares.
    Control sobre 5000 ordenadores infectados – 90 dólares.
    Control sobre 10000 ordenadores infectados – 160 dólares.
    Control sobre 15000 ordenadores infectados – 250 dólares.
    Troyano de acceso remoto RAT – entre 50 y 250 dólares.
    Plugins para un troyano RAT – entre 20 y 50 dólares.
    Kit de exploits – 450 dólares una semana y 1800 dólares un mes.
    Hackear una página web – entre 100 y 300 dólares.
    Ataques DDoS – entre 3 y 5 dólares una hora, entre 90 y 100 dólares un día y entre 400 y 600 dólares una semana.
    Investigación de una persona en específico: entre 25 y 100 dólares.

http://www.redeszone.net/wp-content/uploads/2013/11/robar_tarjeta_credito_ataques_informaticos_foto.jpg

Como podemos ver, la información personal como, por ejemplo, una fecha de nacimiento, es mucho más cara que comprar únicamente unos datos de tarjeta de crédito. Los precios anteriores también pueden variar en función del país en el que se encuentre la víctima y de la reputación que tenga el pirata informático.

De todos los precios anteriores, la mayoría de ellos han disminuido respecto a años anteriores donde podían llegar hasta duplicarse. Esto es debido al aumento de las medidas de seguridad que hace más difícil la obtención de estos contenidos y a que, por ejemplo, los bancos han mejorando su seguridad notablemente y es muy difícil utilizar una tarjeta robada para operar por internet.

Fuente: SecureWorks

http://www.redeszone.net/2013/11/26/precios-de-los-diferentes-tipos-de-ataques-informaticos/
#30183
A partir de ahora Twitter va a controlar que los menores no puedan seguir las cuentas de marcas alcohólicas. Dependiendo del país donde se encuentre el usuario, Twitter le dejará seguir a una marca solamente si su edad supera el límite legal del país en cuestión. Como suele pasar en internet, es muy sencillo saltarse esta barrera.

Twitter quiere que la gente siga con responsabilidad. O eso es al menos lo que explica en su blog, donde desean proteger al menor de la posibilidad de que siga cuentas relacionadas con bebidas alcohólicas. Para evitar que esto ocurra, cuando queramos seguir a una cuenta de una cerveza, por ejemplo, desde la página web de Twitter, o desde las aplicaciones oficiales de iOS y Android, se le preguntará al usuario su fecha de nacimiento. Si estamos localizados en España, y ponemos que hemos nacido hace más de 18 años, podremos seguir a la cuenta. Eso sí, de momento al menos, esta barrera únicamente nos sale en las aplicaciones oficiales de Twitter, en las demás no.

Pero estamos en lo de siempre, con mentir es fácil saltarse la restricción, o no. "Para llevar a cabo esta función podemos utilizar los proveedores de servicios de terceros para recopilar su información, incluyendo su fecha de nacimiento. Sin embargo, estos proveedores de servicios sólo pueden utilizar su información en la medida necesaria que brinden este servicio de conformidad con nuestras instrucciones, y sólo sujetos a las obligaciones que reflejan las protecciones de nuestra política de privacidad que se encuentra aquí", dice Twitter en la letra pequeña que se puede leer al poner tu fecha de nacimiento.

Twitter comprobará la edad

Así que parece ser que Twitter va a preguntar a terceros si de verdad tenemos esa edad que decimos o no, aunque no deja muy claro si será siempre o es una simple advertencia para que alguien se lo piense dos veces antes de mentirlos.

Pero todavía hay más letra pequeña. Aunque en el blog dicen que recuerdan tu edad, única y exclusivamente para permitirte entrar en una cuenta cada vez y que no guardan la fecha de nacimiento (ósea que solo clasifican entre los mayores de edad y los que no), esto no es del todo cierto. "También podemos compartir datos de la edad global o anónima con terceros para fines de marketing, de acuerdo con nuestra política de privacidad. Por ejemplo, es posible identificar el número de usuarios dentro de un rango de edad que siguen a una cuenta específica o diferentes tipos de cuentas. Al enviar su información de edad está de acuerdo con la divulgación de su información como se describe anteriormente".

Esto hace pensar que poner la fecha de nacimiento va a servir a intereses comerciales que Twitter solo describe en su letra pequeña, afirmando algo distinto en su anuncio oficial. ¿Qué os parece?

Fuente: Venturebeat.

http://www.softzone.es/2013/11/26/twitter-no-dejara-a-menores-seguir-a-las-marcas-alcoholicas/
#30184
Un hombre de 28 años fue electrocutado hasta la muerte mientras sostenía en la mano su iPhone, en lo que parece ser un caso idéntico al reportado en julio, cuando una azafata se electrocutó porque utilizaba un cargador falso.

Según apunta el Bangkok Post, "un hombre fue hallado muerto después de electrocutarse mientras usaba un smartphone en su casa del distrito de Rayong Klaeng el lunes".

Klaeng es un distrito ubicado en la parte oriental de la provincia de Rayong, Tailandia oriental. La policía identificó al hombre de 28 años de edad como Pisit Charnglek.

Su padre, Chaleaw Charnglek, dijo que su hijo generalmente hablaba en el sueño, por lo que no prestó demasiada atención a un grito que oyó poco después de que Pisit se marchara a dormir a las 11pm el domingo.

A la mañana siguiente, el hombre encontró a su hijo muerto, con su iPhone en el pecho y severas quemaduras en la mano.

Los investigadores que llegaron a la escena concluyeron que el hombre fue matado "por una descarga eléctrica emitida por el cargador del teléfono".

No está claro si el cargador utilizado por Pisit Charnglek era auténtico de Apple o una simple copia.

En un caso similar reportado hace unos meses, una mujer china llamada Ma Aliun, que era azafata de vuelo, murió por una descarga eléctrica de su iPhone 5 mientras lo estaba utilizando. Apple confirmó más tarde que se debió al uso de un cargador de imitación.

Poco después de ese incidente, el gigante de Cupertino lanzó una documentación sobre los cargadores falsos en su portal chino e instó a los clientes a prestar mucha atención al escoger los accesorios adecuados para los iPhones.

Luego Apple abrió un programa de reemplazo de los cargadores USB que, incluso en la actualidad, permite a los usuarios "adquirir adaptadores correctamente diseñados".

Si tienes preocupaciones sobre tu adaptador de corriente USB, puedes pasar por una tienda local Apple Store (o un distribuidor autorizado) para comprar un cargador auténtico de Apple a un precio especial.

http://news.softpedia.es/Un-hombre-de-Tailandia-muere-electrocutado-por-su-iPhone-403349.html
#30185
De un tiempo a esta parte no hay empresa que se precie que no tenga community manager. Una figura que -grosso modo- se ocupa de la comunicación en las redes sociales, con el objeto de crear un vínculo con sus seguidores, así como de vigilar la buena imagen y reputación de su marca. Es decir, una pata más de la comunicación corporativa.

También de un tiempo a esta parte se observa un incremento de los communities que apuestan por 'tuits' atrevidos, provocadores, incluso macarras, en un intento -presumo- de dar que hablar, provocar retuiteos y a la sazón atraer más seguidores. El caso por excelencia es el de los 'CM' del Cuerpo Nacional de Policía (@policia) y de la multinacional Media Markt (@MediaMarkt_es).

Pues bien, este domingo Twitter nos ofrecía lo que la ex ministra Leyre Pajín no dudaría en calificar de acontecimiento planetario: un rifirrafe entre ambos communities.

LEER MAS: http://www.elmundo.es/blogs/elmundo/enredados/2013/11/25/el-pique-entre-el-community-de-media.html
#30186
Ya es oficial, a nadie le gusta el nuevo Yahoo Mail! Uno pensaría que al menos los empleados de la compañía estarían encantados con el servicio, pero no parece ser el caso.

Según una nota interna de la compañía, sólo el 25% de los empleados dijeron que habían pasado al nuevo diseño del correo electrónico cuando les preguntó la compañía hace varios meses, informa AllThingsD.

"A comienzos de este año os pedimos que actualices al nuevo Yahoo Mail para vuestras cuentas de e-mail corporativo. El 25% de vosotros habéis hecho el cambio (gracias). Pero incluso si hemos utilizado la más generosa de las curvas de clasificación, claramente hemos fallado en nuestro objetivo de mover a nuestros co-trabajadores al Yahoo Mail", señala la nota.

Luego la compañía insta a todo el mundo a utilizar su producto: "Como compañía, es una cuestión de principio utilizar los productos que hacemos (por cierto, esto se aplica también a las búsquedas)", señala el mensaje, lo que apunta a que probablemente todos utilizan Google como motor de búsqueda predeterminado.

Por si alguien no lo sabe, los empleados de Yahoo utilizan Microsoft Outlook para sus correos electrónicos.

Yahoo Mail está lejos de ser el producto favorito de la población en general. El último cambio implementado hace varios meses alejó a los usuarios, quienes buscaron soluciones para volver al antiguo diseño de la herramienta.

En las últimas semanas muchos incluso dejaron de utilizar el servicio en su totalidad debido a la nueva interfaz.

Incluso ha habido una petición dirigida a Marissa Mayer para que devolviera el viejo Yahoo Mail, pero no tuvo resultados. Quizás sería una buena idea si el 75% restante de los empleados empezaran a utilizar el Yahoo Mail para dar sus opiniones a los desarrolladores con el fin de mejorar el producto.

http://news.softpedia.es/Incluso-a-los-empleados-de-Yahoo-les-parece-horrendo-el-nuevo-Yahoo-Mail-403140.html
#30187
 Publicado el 26 de noviembre de 2013 por Antonio Rentero   

Las soluciones inalámbricas (Airplay, Bluetooth, WiFi...) vienen incorporadas en algunos modelos de nuevos altavoces, pero también puedes conectar sin necesidad de cables los altavoces de tu equipo de música de toda la vida gracias a dispositivos como este que añade las ventajas del protocolo 802.11 b/g/n con sólo acoplar un pequeño aparato con un diseño tan atractivo que te dará pena que se quede por detrás del altavoz y no se vea.

Un módulo que se conecta a cualquier altavoz para recibir sonido vía inalámbrica es algo que probablemente dará una segunda oportunidad a un buen número de altavoces que se quedaba desfasados de esta generación de dispositivos inalámbricos.

Sólo necesitarás un conector de audio de 3,5 mm o de tipo RCA y, lógicamente, una fuente de sonido que pueda enviar música a través de WiFi, lo que añade un plus de fidelidad sonora sobre el Bluetooth. Actualmente Rocki ya ha desarrollado la aplicación para Android capaz de gestionar el envío inalámbrico de canciones y esta trabajando en versiones para iOS y HTML5.

El módulo es un pequeño dispositivo que goza de un diseño rompedor y nada discreto, con lo que muchos usuarios pueden preferir ocultarlo tras el propio altavoz mientras que habrá quienes precisamente prefieran emplear un cable más largo para conectarlo a las clavijas traseras del altavoz y colocarlo en la parte superior del mismo para que se luzca. Rocki permite múltiples usuarios y también múltiples altavoces en diferentes habitaciones.

http://www.theinquirer.es/wp-content/uploads/2013/11/20131126-001540.jpg

Este interesante dispositivo puedes adquirirlo si logra alcanzar su meta en la plataforma de micromecenazgo Kickstarter en la que acaba de aparecer y si lo consigue se pondrá a la venta por $45.

vINQulo

Kickstarter

http://www.theinquirer.es/2013/11/26/rocki-moderniza-tu-viejo-hifi-llevando-el-wifi-a-los-altavoces.html
#30188
Un grupo indonesio de hackers llamado BlackSinchan atacó los sistemas de varias organizaciones australianas de aplicación de la ley. El ataque llega como respuesta a las revelaciones sobre el espionaje de Australia en Indonesia.

Los hacktivistas han publicado nombres, direcciones de correo electrónico y contraseñas robados de las bases de datos del Instituto Australiano de Criminología (AIC.gov.au), el Fondo nacional de Investigaciones sobre la Aplicación de las Leyes relativas a las drogas (NDLERF.gov.au) y Crime Stoppers.

La información supuestamente pertenece a los empleados de las fuerzas policiales de Queensland, Tasmania, Victoria, Australia meridional, Nueva Gales del sur y el Territorio del norte.

También se ha comprometido al menos una cuenta de la Policía Federal Australiana (AFP).

Algunas de las contraseñas son cifradas, pero son fáciles de resolver. Los miembros de BlackSinchan afirman que sólo han filtrado algunas de las informaciones que han conseguido.

"Esta es la venganza por el espionaje en Indonesia", afirman los hackers en un mensaje que acompaña los datos filtrados.

Según APN, los hackers atacaron primero el sitio web de Crime Stoppers de Australia. Los sitios web de AIC y NDLERF están alojados en el mismo servidor.

El sitio web de NDLERF ha sido desactivado. AIC afirma que sus representantes están conscientes del ataque, pero que se han negado a ofrecer detalles. Algunas fuentes del Gobierno han dicho a la organización de prensa que la infracción no se considera crítica.

Los hackers indonesios comenzaron a apuntar a Australia unas semanas después de que salieran a la luz las noticias sobre las operaciones de espionaje en el país.

Inicialmente, los hacktivistas se centraron en en sitios web comerciales, pero Anonymous Australia les instaron a que dejen de atacar sitios web inocentes y que centren su atención en portales gubernamentales.

Hasta ahora, las ofensivas cibernéticas contra los sitios web del Gobierno de Australia se han limitado a ataques distribuidos de denegación de servicio (DDOS).

http://news.softpedia.es/Hackers-indonesios-atacan-varias-webs-gubernamentales-de-Australia-para-protestar-contra-el-espionaje-403224.html
#30189
Los españoles acceden de forma intencionada al doble de contenidos audiovisuales disponibles ilegalmente en internet y compran el doble de productos falsificados que los europeos, según una encuesta de la Oficina de Armonización del Mercado Interior (OAMI) de la Unión Europea.

El informe destaca que, en los últimos doce meses, el 4% de los europeos (8% de españoles) compró intencionadamente falsificaciones y que el 9% (18% de españoles) accedió ilegalmente a contenidos audiovisuales en internet. El 19% de europeos y de españoles consumió legalmente contenidos en internet.

El estudio, el primero sobre la percepción y comportamiento que tienen los ciudadanos acerca de las falsificaciones, piratería o descargas ilegales en la UE, muestra que el 96% de los europeos cree que la propiedad intelectual es importante porque fomenta la innovación y la creatividad al recompensar a los inventores, los creadores y los artistas por su trabajo.

Sin embargo, indica que, a nivel individual, los europeos justifican las infracciones en determinados casos. Así, el 34% de los europeos (28% de los españoles) piensa que adquirir falsificaciones puede estar justificado para ahorrar dinero; el 38% (39% de los españoles) declara que comprar productos falsificados puede considerarse un acto de protesta contra la economía regida por los mercados.

El 22% (35% en España) opina que las descargas son aceptables si no hay alternativa legal, según el documento. Además, el 42% de los europeos considera justificado descargar ilegalmente material sujeto a leyes de propiedad intelectual desde internet si su consumo es personal.Estos porcentajes son especialmente altos entre los encuestados de 15 y 24 años.

A pesar de la defensa puntual de las infracciones, la encuesta, en la que participaron 26.500 personas mayores de 15 años, señala que el 86 % de los europeos opina que proteger la propiedad intelectual contribuye a mejorar la calidad de los productos y servicios.

El 69% valora la propiedad intelectual porque cree que contribuye a crear puestos de trabajo y al bienestar económico, y en ese contexto condena sus vulneraciones.

La OAMI, que ha realizado el estudio en nombre del Observatorio Europeo de las Vulneraciones de los Derechos de Propiedad Intelectual, apunta que la diferencia entre opiniones se debe a que un alto porcentaje de encuestados opina que la propiedad intelectual no les beneficia personalmente o que el sistema no cumple sus expectativas sobre precio, disponibilidad, diversidad o calidad.

El estudio dado a conocer hoy lunes sigue a la publicación en septiembre de otro realizado por la OAMI y la Oficina Europea de Patentes, según el cual las industrias en las que los derechos de propiedad intelectual son especialmente importantes dan trabajo a unos 76 millones de personas y representan el 39% de la actividad económica de la Unión Europea.

"La encuesta ha puesto de manifiesto que la propiedad intelectual es uno de los activos más valiosos de Europa, pero también uno de los más vulnerables", declaró en un comunicado el presidente de la OAMI, António Campinos.

A la luz de los datos de la encuesta, opinó que la ciudadanía europea "no siente que sea responsabilidad suya proteger la propiedad intelectual, especialmente cuando otros no comparten los mismos valores ni garantizan que las normas se respetan o se adecúan a las expectativas de la gente. Confiamos en que estos resultados sirvan de apoyo a los esfuerzos colectivos en la batalla contra las vulneraciones de la propiedad intelectual en la que todo el mundo tiene una función que desempeñar", concluyó.

http://tecnologia.elpais.com/tecnologia/2013/11/25/actualidad/1385395562_628988.html
#30190
Hace unas semanas, los hackers de Anonymous filtraron algunos documentos supuestamente robados de los ordenadores de Giuseppe Scopelliti, el presidente de la región italiana de Calabria, como parte de una campaña denominada Pperación Italia, que continúa con otra filtración masiva.

Esta vez, los hacktivistas han elegido como blanco a Roberto Maroni, el actual gobernador de la región de Lombardía y ex ministro del Interior.

Ellos acusan al funcionario de ser "un corrupto hijo de [improperio]".

Los hackers afirman que el funcionario ha permitido a unos ucranianos involucrados en la distribución de materiales de abuso infantil que laven sus ganancias criminales a través de bancos de Lombardía.

Los hacktivistas también lo acusan de no hacer nada para detener a dichos cárteles criminales.

La organización hactivista ha filtrado un archivo de 368 Mb que contiene unos 500 documentos, incluida una copia del pasaporte de Maroni.

Además del archivo que almacena todos los documentos, también se han publicado 22 imágenes en el dailymail.co.uk para proporcionar una vista previa de la filtración.

La información se ha hecho pública en al menos dos sitios web.

Según los hackers, la Operación Italia está lejos de llegar a su fin. Ellos planean dirigir nuevos ataques a los presidentes de varias regiones italianas, como Sicilia, Toscana, Campania y Puglia.

"La corrupción se extiende por la tierra de Rómulo; alguien debe poner fin a este 'cáncer'. Es una enfermedad que debe ser curada", declararon los miembros de Anonymous.

http://news.softpedia.es/Anonymous-filtra-documentos-del-gobernador-de-la-region-de-Lombardia-Italia-403213.html