Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#33321
Linex, la decana de las distribuciones autonómicas GNU/Linux, se despedía el último día de 2011. El futuro de la distribución quedaba confiado al CENATIC (Centro Nacional de Referencia de Aplicación de las Tecnologías de la Información y la Comunicación), con la posibilidad de un retorno basado en Debian. Lo que entonces era una posibilidad se ha concretado, y Linex ha vuelto con la edición 2013.

La nueva entrega, como se anticipó, está basada en Debian, concretamente en la cada vez menos rama inestable "Wheezy". Aún no disponemos de Linex 2013 final, pero hay una versión RC1 que se puede descargar desde hace un par de meses, y de la que os hablaré en los próximos párrafos.

Seguir leyendo : http://www.genbeta.com/linux/linex-ha-vuelto-con-una-edicion-2013-basada-en-debian-wheezy
#33322
Jaime Aguilera Carmona, nacido en Madrid en 1966, presidente de la importante empresa Unilever desde finales de 2009, está entre la treintena de detenidos o imputados en la tercera fase de Operación Pitiusa, que hace un año permitió desarticular una red de tráfico ilegal de datos, según han informado fuentes de la investigación. Otro de los arrestados es E.G, director ejecutivo de gestión y estrategia de Barcelona Activa y anteriormente director gerente de Mutua Universal. También está entre los imputados el detective Jorge Luis Colomar Martínez, hijo de Jorge Colomar Pueyo, quien años atrás alcanzó notoriedad porque participó en la resolución de varios asuntos criminales. Aparte de estas personas, la policía ha detenido a agentes del Cuerpo Nacional de Policía, guardias civiles y funcionarios de la Agencia Tributaria. Todos ellos quedarán hoy en libertad, aunque imputados y con obligación de responder judicialmente.

La redada ha comenzado a primera hora de hoy por todo el territorio español y se alargará hasta mañana. En total, se prevén 26 detenidos: 19 en Cataluña, cinco en Madrid, dos en Cantabria, uno en Aragón, dos en el País Vasco y dos en Andalucía. Entre estos, se encuentran tres guardias civiles (dos en Cantabria y uno en Jaén), un policía (Sevilla) y una funcionaria de la Agencia Tributaria (Madrid), según fuentes del caso.También han sido citados directivos de empresas y directores financieros, acusados de robar datos de empleados.

Hasta el momento se han detenido a 18 personas. Los investigadores les tomarán declaración y quedarán en libertad, acusados de revelación de secretos y en algunos casos de cohecho, a la espera de que les cite el juez, según esas mismas fuentes. La operación está siendo llevada a cabo por la Brigada de la Policía Judicial  y la de Blanqueo de Capitales de Barcelona, junto a la la Comisaría General de Seguridad Ciudadana.

Los investigadores han analizado, en los últimos meses, el contenido de multitud de soportes informáticos que fueron incautados en los registros. Esa gran cantidad de material ha permitido sacar a la luz nuevas conexiones y nuevos nombres. Como en la primera fase, gran parte de los implicados son investigadores privados, aunque en esta ocasión también están en el punto de mira importantes empresarios que, supuestamente, investigaron a directivos y trabajadores con medios ilícitos.

Jaime Aguilera, que asumió la presidencia de Unilever España hace ocho meses, en sustitución de José María Vilas, recaló en este puesto tras haber pasado por el área comercial y de márketing de grandes compañías de gran consumo como Procter & Gamble, Coca-Cola y Nestlé. Ahora, le toca gestionar un negocio que en 2009 facturó 694 millones de euros y que incluye marcas tan conocidas como Skip, Calvé, Knorr, Lipton, Flora, Ligeresa, Dove, Frigo, Axe y Rexona.

Una portavoz de Unilever ha declarado que Aguilera, "con el objetivo de colaborar con la investigación relacionada con el caso Pitiusa, ha prestado declaración ante la policía en relación con la supuesta implicación de algún trabajador de la compañía". Y añade: "El presidente de la compañía no se encuentra detenido y manifiesta su total tranquilidad respecto a su implicación y la de Unilever respecto a este tema, reiterando su predisposición y colaboración en el esclarecimiento del caso." La misma fuente asegura que Aguilera ya está trabajando en su despacho.

La Unidad Territorial de Seguridad Privada de Barcelona inició en mayo pasado una redada que hasta el momento se ha saldado con la detención o imputación de unas 150 personas. El sumario del caso destapó una trama de compraventa de datos. Los detectives que se dedicaban a la venta masiva de esos datos tenían a sueldo a gran cantidad de colaboradores en todos los ámbitos, tanto públicos como privados: Hacienda, el INEM, Tráfico, la policía, además de entidades bancarias, operadoras de telefonía o compañías eléctricas, entre otros. Hasta hoy había un centenar de imputados en la causa.

Una de las piezas clave del entramado es el hacker Matías Bevilacqua, que había colaborado con el Centro Nacional de Inteligencia (CNI). El análisis de los ordenadores sacó a la luz un curioso nexo entre Pitiusa y el caso Nóos, por el que están imputados los duques de Palma, Iñaki Urdangarin y la infanta Cristina. El abogado de Urdangarin, Mario Pascual Vives, había encargado al espía Bevilacqua un análisis de todos los correos electrónicos aparecidos en el caso Nóos.

http://ccaa.elpais.com/ccaa/2013/04/24/catalunya/1366791059_148463.html
#33323
Hacia mucho tiempo que no hacíamos referencia al software de desarrollo de aplicaciones de Oracle y que tantos problemas ha sufrido desde que esta decidió adquirirlo. La nueva versión del software fue lanzada en el día de ayer, y horas más tarde se conocía que esta versión y las anteriores de Java están afectadas por un problema de seguridad que podría poner en peligro la seguridad del equipo.

A diferencia de otros problemas que ha sufrido la plataforma de desarrollo, este afecta tanto a los productos para usuarios domésticos como a aquellas soluciones que son utilizadas por profesionales o que se encuentran instalados en servidores.

El problema actual permite que una tercera persona pueda saltarse la sandbox que posee la plataforma y poder acceder al sistema operativo y ejecutar cualquier tipo de código sin ningún tipo de impedimento. Incluso se ha detallado que sería posible cambiar los parámetros de Java para poder acceder a más funciones del sistema operativo aprovechando que Java está autorizado por el propio usuario y se ha creado tanto la excepción en el antivirus como el firewall que podría estar presente en el sistema.

Java SE 7u21 se estrenó ayer

A pesar de que esta nueva versión posee 42 parches de seguridad para solucionar otros problemas, esta es también vulnerable al problema que ha sido detectado y que ya ha sido comunicado a Oracle para que ponga a disposición de los usuarios y empresas lo antes posible una actualización que pueda resolver el problema.

No han sido desvelados más detalles hasta que Oracle pueda poner fin al problema, pero además de las versiones para servidores, tanto JRE como JDK están afectados por el problema.

La plataforma de desarrollo no encuentra el camino

Desde que esta fue adquirida por Oracle la cantidad problemas de seguridad en la plataforma se han multiplicado y aunque cuando era propiedad de Sun también había problemas, entonces no existía la mala imagen que se la ha atribuido a la plataforma desde que fue adquirida por esta.

Fuente | The Hacker News

http://www.redeszone.net/2013/04/24/todas-las-versiones-de-java-afectadas-por-un-problema-se-seguridad/
#33324
La compañía Cronto, líder en seguridad para transacciones online dependiente de la Universidad de Cambridge, ha ideado una solución sencilla y eficaz para proteger las operaciones de banca a través de Internet. Se trata de un código de barras bidimensional que permite a la entidad financiera transferir con seguridad un mensaje codificado que el cliente escanea, obteniendo un código de seis dígitos que debe introducir para confirmar la operación. La herramienta es capaz de mitigar ataques incluso de los troyanos más sofisticados.

Por Patricia Pérez de Tendencias Científicas


Los ataques de troyanos son frecuentes y cada vez mayores. Como su propio nombre hace referencia, se trata de un tipo de malware que se presenta como un regalo inofensivo para persuadir a los usuarios de que lo instalen, permitiendo de esa forma el acceso al equipo a piratas informáticos con el fin de robar información o dañar el sistema.

La empresa de seguridad McAfee identificó más de 1,5 millones de variantes de este tipo de malware en 2012, sobresaliendo los sitios web de entidades financieras como uno de los destinos más populares. Los troyanos son especialmente peligrosos, ya que controlan tanto lo que el banco recibe del cliente como lo que éste ve en su navegador.

Para tratar de hacer frente a esta amenaza trabaja la empresa Cronto, entidad dependiente de la Universidad de Cambridge, en Reino Unido, líder en soluciones de autenticación para transacciones seguras. En colaboración con uno de los bancos más grandes de Alemania, Commerzbank AG, ha desarrollado una tecnología moderna e innovadora para proteger las operaciones online de los ataques más sofisticados.

Según explica la Universidad en un comunicado, CrontoSign, conocido en Alemania como PhotoTAN, permite al banco establecer un canal de comunicación visual para transferir datos de forma segura. El cliente simplemente debe escanear la imagen que le proporciona la página web de la entidad financiera y verificar los detalles de la operación.

Se trata de un código de barras bidimensional que contiene la información que el cliente decodifica en un pequeño dispositivo que no necesita conectarse al ordenador, o bien en el móvil. De esta forma se produce un refuerzo importante en la seguridad, ya que el troyano puede ver la imagen enviada por el banco, pero no acceder a la información cifrada.

Con aprendizaje automático


Una de las principales amenazas de la banca actualmente es el troyano Man-in-the-Browser. En este tipo de ataque, el cliente inicia sesión en su cuenta de un banco online para realizar una transferencia. El troyano, al detectar la actividad, aumenta la cantidad transferida y cambia el número de cuenta de destino a la de los autores del fraude. Una vez que el banco confirma la operación, el malware modifica el mensaje del cliente, haciéndole ver que su transacción se ha completado, así como las solicitudes enviadas de vuelta al banco, por lo que ninguno detecta que el fraude se lleva a cabo.

Son ataques que pueden causar pérdidas millonarias, como ocurrió en 2012 con Eurograbber, un malware que transfirió ilegalmente más de 36 millones de euros de clientes desprevenidos. "Ataques del tipo Man-in-the-Browser combinados con técnicas de ingeniería social son la amenaza más presente y activa en la banca online", asegura la cofundadora y directora de Tecnología en Cronto, Elena Punskaya.

Por ello, son conscientes de que la seguridad en este ámbito debe ir más allá de identificar a un cliente a través de una contraseña, una pregunta sobre la calle donde creció o el nombre de su mascota. "Eso no es suficiente", expresa en la misma línea el CEO de la empresa, Igor Drokov.

Por contra, tratan de crear una solución fácil de usar para millones de clientes, pero lo suficientemente robusta para cumplir con los retos de seguridad a los que se enfrentan los bancos. El resultada pasa por una nueva y exclusiva simbología visual optimizada desarrollada por el equipo de la profesora Punskaya, especialista en algoritmos de aprendizaje automático avanzados y análisis de datos estadísticos, que permite la transferencia de información de forma rápida, segura y confidencial.

El código de barras 2D permite al banco transferir con seguridad un mensaje con más de 100 caracteres que puede ser decodificado por la aplicación o el hardware de Cronto en fracciones de segundo. Las características específicas de la imagen se han desarrollado mediante pruebas de algoritmos de aprendizaje automático en grandes bases de datos de imágenes captadas en diferentes condiciones.

Al escanear la imagen se obtiene un código de seis dígitos que el cliente debe introducir en la web del banco para confirmar la operación. El código actúa como la firma del cliente para esta instrucción específica, y una vez recibida y validada por la entidad, se completa la transacción.

Comercialización

La herramienta puede utilizarse en diferentes escenarios, ya que permite a los bancos cambiar el mensaje que desean que sus clientes vean, bien en respuesta a una amenaza de seguridad o simplemente para permitirles llevar a cabo un tipo de transacción diferente.

Tras el exitoso lanzamiento de PhotoTAN con Commerzbank AG a principios de año, la compañía pretende colaborar ahora con las principales entidades financieras de Alemania y Suiza, una vez superadas con éxito las evaluaciones de seguridad internas y externas. Todo para "permitir a más clientes mejorar la seguridad y comodidad de sus transacciones", según Drokov.

Aunque Cronto se centra actualmente en el sector de la banca online, los investigadores ven también posibilidades comerciales para su tecnología en ámbitos como el comercio electrónico, pagos en línea o cualquier otra aplicación que requiera crear una conexión de confianza entre las dos partes.

En España, de momento, se puede probar esta herramienta a través de la aplicación móvil disponible para dispositivos IOS o Android, o en la cuenta demo.

http://www.laflecha.net/canales/blackhats/noticias/nuevo-codigo-de-barras-2d-combate-el-fraude-bancario-online
#33325
La Policía de Australia ha anunciado que ha detenido al supuesto líder de un grupo refundado a partir del colectivo de piratas informáticos Lulz Security (LulzSec) en un operativo realizado en Sídney.

"Anoche la AFP (siglas en inglés de la Policía Federal Australiana) detuvo y levantó cargos contra el autoproclamado líder australiano del conocido colectivo internacional informático conocido como LulzSec", dijo en una rueda de prensa el comandante Glen McEwen.

El hombre, no identificado y de 24 años, apodado en las redes como 'AusShock', fue arrestado ayer en su oficina en Sídney, tras haberse detectado este mes un ataque a un portal de una agencia gubernamental, según la agencia local AAP.

Es el primer supuesto miembro detenido y acusado en Australia de este colectivo, que se entiende como una ramificación del famoso grupo informático Anonymous.

¿Líder o 'sirviente' de un DDoS?

'AusShock' aseguró a los agentes que dirigía a un grupo derivado de LulzSec, que puso fin a sus actividades en junio de 2011, aunque el grupo Anonymous Australia ironizó en un tuit que solamente han detenido a un "sirviente de un DDoS (Ataque de denegación de servicios)".

La Policía indicó en un comunicado que el detenido está acusado de delitos vinculados a la 'piratería' informática después de que presuntamente atacara y cometiera actos de vandalismo contra un portal gubernamental a principios de mes.

Al parecer, el acusado, que deberá comparecer ante un tribunal australiano el próximo 15 de mayo, ocupaba una posición de confianza dentro de la filial de una empresa internacional informática que tenía acceso a información sensible de clientes, entre ellos varias agencias gubernamentales.

El supuesto hácker deberá responder por dos acusaciones por la modificación sin autorización de datos para causar disfunciones y por el acceso o modificación sin autorización de datos restringidos.

Si es hallado culpable, el acusado puede ser condenado hasta a doce años de prisión, según la cadena local ABC.

LulzSec

A comienzos de 2011, LulzSec emprendió una campaña de 50 días en la que atacó los sistemas de la CA, el FBI, la policía del estado de Arizona (EEUU) y de los gobiernos de varios países del mundo.

El grupo también obtuvo y difundió materiales confidenciales de la cadena de televisión Fox, la compañía telefónica AT&T y los fabricantes de equipos electrónicos Sony y Nintendo, entre otros.

Además, supuestamente atacó varios portales de organizaciones gubernamentales de Australia como AusAid, así como de gobiernos estatales y locales, universidades y escuelas en 2011, según la ABC.

Se cree que LulzSec estaba conformado por entre seis y once miembros diseminados en Estados Unidos, Reino Unido y Australia.

Las autoridades de Reino Unido y Estados Unidos detuvieron y procesaron a varios integrantes del grupo, cuyo lema era "Riéndose de tu seguridad desde 2011" y que se vanagloriaba de haber disfrutar del "caos" y "anarquía" que generaron sus incursiones informáticas.

En marzo del año pasado, el supuesto líder de LulzSec, Héctor Xavier Monsegur, conocido como "Sabu", se declaró culpable de haber atacado a firmas como PayPal y Mastercard y colaboró con las autoridades para que éstas pudieran presentar cargos contra los otros acusados.

http://www.elmundo.es/elmundo/2013/04/24/navegante/1366775688.html
#33326
Es una posibilidad que se atisba en el horizonte desde hace años. El temido fin de la tarifa plana de ADSL en Europa está más cerca tras haber dado Deutsche Telekom el primer paso. Al igual que sucede con las tarifas móviles, una vez superado un determinado límite de datos, el usuario de sus conexiones pasará a navegar a menor velocidad.

Los operadores se plantean nuevas formas de rentabilizar sus redes de banda ancha fija. La sombra de la saturación de éstas y el incremento exponencial en el tráfico que circula por ellas lleva mucho tiempo planeando y dando pie a una amenaza para el modelo tradicional de tarifa plana: el fin de ésta. No en vano, en países como Estados Unidos o Canadá son una realidad las conexiones fijas con dependencia de los datos que el usuario consume al mes.

Este modelo no había sido importado como tal dentro de las fronteras europeas. Tan solo había algún caso puntual como Reino Unido, donde se introdujeron algunas limitaciones al servicio de ADSL. Sin embargo, el citado operador alemán ha sido el primero en dar un paso al frente en esta dirección al anunciar una nueva fórmula para sus tarifa Call & Surf y Entertain de banda ancha fija.

El exmonopolio germano pasará a reducir la velocidad de las conexiones a 384 Kbps una vez se superen los distintos límites marcados. Para su conexión de 16 Mbps ha establecido un límite de 75 GB al mes, una cantidad razonable para la mayoría de los usuarios. Esta cifra permite, por ejemplo, visualizar alrededor de 10 películas en calidad estándar o 3 en HD, 60 horas de streaming de audio, subir 400 fotos y disfrutar de 16 horas de juego online. Para quienes cuentan con mayor velocidad en sus conexiones, los límites son mayores, ya que los usuarios de 50 Mbps tendrán un tope de 200 GB, los de 100 Mbps de 300 GB y los que naveguen a 200 Mbps, hasta 400 GB a máxima velocidad.

De este modo, el operador busca conseguir mayores ingresos con la contratación por parte de los usuarios de las tarifas con un mayor límite de datos, aunque asegura que la media de consumo de sus internautas es de 15 a 20 GB mensuales. No obstante, aquellos que quieran hacer un uso más intensivo de su conexión no tendrán más remedio que contratar las más caras, lo que permitirá al operador obtener una mayor entabilidad.

"Cobrar más a quien más consume"

Desde DT han justificado la decisión argumentando que "la creciente demanda de ancho de banda no puede ser financiada a través de unos precios cada vez más reducidos". "Queremos seguir ofreciendo a los clientes, en el futuro, la mejor red posible, infraestructura en la que invertimos miles de millones de euros. Por ese motivo, nos vemos obligados a cobrar más a los clientes que realizan consumos más elevados. Por ese motivo, nos vemos obligados a cobrar más a los clientes que realizan consumos más elevados", explicó Michael Hagspihl, responsable de marketing de la compañía.

De este modo, se abre de par en par la puerta al fin de las tarifas planas de ADSL en Europa. ¿Acabarán adoptando el resto de operadores dominantes este modelo? El debate vuelve a estar sobre la mesa.

http://www.adslzone.net/article11358-los-grandes-operadores-europeos-estudian-el-fin-de-la-tarifa-plana-de-adsl.html
#33327
En muchas ocasiones tenemos routers inalámbricos que prometen velocidad Wi-Fi de vértigo, sin embargo no sólo debemos tener un router o punto de acceso potente para conseguir estas velocidades, también es muy importante tener una tarjeta inalámbrica de calidad capaz de obtener el máximo rendimiento posible.

En RedesZone os vamos a recomendar las tres mejores tarjetas inalámbricas que hemos probado hasta la fecha.

Seguir leyendo : http://www.redeszone.net/2013/04/24/comparativa-de-los-mejores-adaptadores-wi-fi-n-usb-que-podemos-encontrar/
#33328
Las pruebas obtenidas por el experto en seguridad y periodista Brian Krebs sugieren que Teavana, el distribuidor de productos de té, puede haber sufrido una violación de datos y como resultado las tarjetas de pago de los clientes pueden haber sido comprometidas.

Starbucks, que ha sido el propietario de Teavana desde diciembre de 2012, se ha negado a comentar, pero unas fuentes de un emisor de tarjetas de los Estados Unidos han dicho a Krebs que el gran número de incidentes de fraude indica una posible violación de datos que afecta a toda la franquicia.

Los representantes de las autoridades policiales también han confirmado que están investigando un posible hackeo.

Un segundo emisor de tarjetas de pago también ha identificado transacciones fraudulentas con tarjetas que han sido utilizadas en tiendas de Teavana de los Estados Unidos.

Es posible que los ciberdelincuentes hayan instalado piezas de malware en dispositivos de punto de venta y que así hayan robado la información necesaria para clonar tarjetas.

Los representantes de Starbucks dicen que la compañía "toma muy en serio su obligación de proteger la información financiera de los clientes", añadiendo que están preparados para tomar medidas en caso de que se identifique algún problema.

http://news.softpedia.es/El-distribuidor-de-productos-de-te-Teavana-puede-haber-sufrido-una-violacion-de-datos-347819.html
#33329
Los expertos de la empresa de seguridad Bkav han identificado una vulnerabilidad en Viber – la popular aplicación que permite a los usuarios hacer llamadas, enviar mensajes de texto y fotos gratuitamente. El agujero de seguridad podría ser aprovechado para omitir la pantalla de bloqueo en los smartphones con Android y obtener acceso completo al dispositivo.

Según las cifras del sitio web de Viber y de Google Play, aproximadamente 100 millones de usuarios podrían ser afectados por el problema.

¿Cómo funciona el ataque?

Hay tres pasos principales:

1) Enviar un mensaje de Viber a la víctima;
2) Hacer que aparezca el teclado de Viber en el dispositivo de destino mediante la realización de algunas acciones con mensaje emergentes;
3) Una vez que haya aparecido el teclado, se debe crear una llamada perdida o se debe presionar el botón "Atrás".

En este momento, la pantalla de bloqueo debería estar desbloqueada, dando al atacante acceso completo al dispositivo.

Este tercer paso depende del dispositivo de destino. En el HTC Sensation XE, se debe crear una llamada perdida en el paso 3 para desbloquear la pantalla, mientras que en el Samsung Galaxy S2, Google Nexus 4 y Sony Xperia Z, se debe presionar el botón Atrás.

"La manera en que Viber logra hacer que aparezcan mensajes emergentes en la pantalla de bloqueo de los smartphones es inusual, dando por resultado su incapacidad de controlar la lógica de programación y causando la aparición del fallo", señaló el Sr. Nguyen Minh Duc, director de la división de seguridad de Bkav.

Viber fue notificada por Bkav con respecto a la vulnerabilidad la semana pasada, pero hasta ahora, la empresa de seguridad no ha recibido ninguna respuesta.

Puesto que se trata de un ataque local, los usuarios pueden protegerse asegurándose de no dejar sus dispositivos a la vista. Si Viber corrige el error, no os olvidéis de actualizar la aplicación a la variante más reciente.

Mira los videos POC publicados por Bkav para Nexus 4, Xperia Z, Galaxy S2 y Sensation XE:

http://www.youtube.com/watch?feature=player_embedded&v=JQhNMJpAlto

http://www.youtube.com/watch?feature=player_embedded&v=gSB1MvGFfB4

http://www.youtube.com/watch?feature=player_embedded&v=rScheIQDD0k

http://www.youtube.com/watch?feature=player_embedded&v=tb4y_1cz8WY

http://news.softpedia.es/Un-fallo-de-Viber-permite-a-los-hackers-eludir-la-pantalla-de-bloqueo-en-smartphones-con-Android-Video-347834.html
#33330
Poco después de que se produjera el atentado de Boston donde fallecieron tres personas y más de 180 resultaron heridas, internet llevó a cabo una investigación paralela a la del FBI en busca de los autores de la masacre. Distintos foros y redes sociales publicaron entonces fotografías de personas sospechosas que en realidad era inocentes, algo de lo que incluso se hicieron eco algunos medios de comunicación en sus portadas. Ahora, la red social de información Reddit se ha disculpado por haber albergado en su página web "una caza de brujas" durante la investigación, aunque también se ha reivindicado como "un gran centro de información".

En una nota publicada en su blog oficial y titulada "Reflexiones sobre la reciente crisis en Boston", la plataforma ha asegurado que: "aunque comenzó con buenas intenciones, una parte de la actividad desarrollada en Reddit alimentó la caza de brujas y especulaciones que resultaron ser muy perjudiciales para personas inocentes".

"Debemos examinar todo lo que ha pasado y actuar de manera que en el futuro hagamos lo posible para ayudar y no para molestar durante un momento de crisis", ha indicado su director general, Erik Martin. "El equipo de Reddit y los millones de personas que lo utilizan en el mundo lamentan profundamente lo que pasó", ha añadido.

La red social y algunos de sus usuarios han presentado sus disculpas de manera privada a la familia de un estudiante que fue acusado de ser uno de los autores de la masacre, mientras a quienes estaba buscando realmente el FBI era a los hermanos Tzarnáev. Salah Eddine Barhoum, uno de los perjudicados que solo se acercó a ver la maratón, ha sido víctima de insultos racistas y amenazas por la calle e internet, al igual que su familia.

"Somos un gran centro de información"

Pero no fue el único inocente sospechoso: un chico denominado como "el hombre del pantalón azul" y otros como "los de los bolsos" también estuvieron en el punto de mira. Además, se publicaron sugerencias sobre lo que se consideraban pistas cruciales y todo tipo de conjeturas. Reddit incluso habilitó una subsección llamada "findbostonbombers", dedicada a encontrar a los responsables. El método de búsqueda era sencillo: a partir de fotografías y vídeos de los propios usuarios.

A pesar de todo, la plataforma de intercambio de información ubicada en San Francisco, mantiene que sirvió como un "gran centro de información". "La mayor parte de las actividades fueron positivas y permitieron a la gente seguir informados, así como debatir e intentar comprender lo que estaba sucediendo", ha asegurado su director general en el blog oficial.

Según reconocen en su página, Reddit alcanzó un pico de 272.000 usuarios cuando se produjo la noticia del segundo arresto, basándose en las cifras de Google Analytics.

http://www.elconfidencial.com/tecnologia/2013/04/23/la-red-bajo-sospecha-reddit-se-disculpa-por-la-caza-de-brujas-tras-la-masacre-de-boston-4744/