El término ‘hacker’ será eliminado del código penal español
Los que trabajamos en informática nos quejamos a menudo del mal uso del término.
Los medios suelen usarlo para referirse a criminales informáticos.
El uso de los términos hacker y cracker son a menudo motivo de controversia entre los medios de comunicación y los grupos de aficionados a la informática. El conflicto surge con el uso generalizado del término hacker por parte de los medios para referirse a los piratas informáticos.
La comunidad de informáticos siempre ha protestado por ese uso erróneo del término,
que a menudo es utilizado con un carácter negativo en las noticias que hablan sobre piratas informáticos que roban contraseñas o infectan miles de ordenadores con virus peligrosos.
Ahora, los hackers que siempre se ofenden por el uso incorrecto de la palabra que los define han ganado una importante batalla: el Ministerio de Justicia ha excluido el término hacker del proyecto de código penal que se encuentra en preparación.
De este modo, el término hacker dejará de ser sinónimo de delincuente informático en un texto de gran relevancia.
Comentarios: Bueno espero que en los medios periodisticos tambien dejen de defenestrar a los hackers, aunque no lo creo ya que es una palabra "marketinera" y no es lo mismo decir "un hacker infecto 75000 computadoras dejandolas zombi a su merced", que decir "un adolesccente de 17 años , delincuente informatico infectó 75000 computadoras dejandolas zombi a su merced" en fin ya veremos que sucede pero por ahora estoy contento que hacker deje de ser usano como sinónimo de delincuente informático al menos para el codigo penal español...algo es algo
En mi Blog, rescatare las noticias de alrededor del mundo que a mi parecer sean relevantes y las comentaré según mi particular punto de vista, las personas que compartan o no mi punto de vista estan invitadas a dejar sus comentarios, tambien aclaro que algunas noticias que pueden provocarme molestia o desazon serán comentadas segun el estado de animo que tenga asi que no se sorprendan de leer a veces insultos; gracias por acompañarme y sigan aqui.-
30.11.09
hackers 1 - delincuentes informáticos 0
Etiquetas:
codigo penal,
delincuente,
hacker,
news,
noticias,
terminos
27.11.09
N3ptunO Un "Hacker" de 16 años detenido
Un joven de 16 años, autodidacta, ha sido detenido por la
Guardia Civil Española como resultado de la operación
Candelaria.
N3ptunO, que es así como se hace llamar el hacker, había
desarrollado un virus que aprovechándose de una
vulnerabilidad tomaba el control de los equipos víctima.
Este virus se consideró en extremo peligroso debido a su alta
capacidad de propagación a través de programas tan populares
como Messenger o Fotolog, de forma que “n3ptun0" consiguió
infectar a más de 75.000 equipos en muy poco tiempo.
Otra característica del virus “Zombie” es que una vez
inoculado, permitía que el joven hacker controlara a su
antojo las computadoras infectadas, las mismas con las que
atacaba a diferentes sitios web, colapsando los servidores.
N3ptunO comenzó su carrera desde los 13 años, edad en la que
comenzó a desarrollar sus conocimientos de modo absolutamente
autodidacta ya que carecía de cualquier formación académica
en informática y programación previa.
La Guardia Civil ha podido comprobar que el joven atacó
también foros y servidores dedicados al juego "GTA San
Andreas".
Según el informe, el menor fue puesto a disposición de la
Fiscalía de Menores de Santa Cruz de Tenerife después de
haber diseñado y ejecutado un ataque de denegación de
servicio contra el sitio web 'ElHacker.net'.
Comentarios: Que pena evidentemente n3ptun0 es un muchacho
inteligente, pero ahora se va a tener que comer unos años de
carcel, quien les dice que en una de esas al salir es
contratado por el gobierno como "experto en seguridad
informatica" no me sorprendería en lo absoluto ya que Obama
tiene un "hacker" asesor ...
Guardia Civil Española como resultado de la operación
Candelaria.
N3ptunO, que es así como se hace llamar el hacker, había
desarrollado un virus que aprovechándose de una
vulnerabilidad tomaba el control de los equipos víctima.
Este virus se consideró en extremo peligroso debido a su alta
capacidad de propagación a través de programas tan populares
como Messenger o Fotolog, de forma que “n3ptun0" consiguió
infectar a más de 75.000 equipos en muy poco tiempo.
Otra característica del virus “Zombie” es que una vez
inoculado, permitía que el joven hacker controlara a su
antojo las computadoras infectadas, las mismas con las que
atacaba a diferentes sitios web, colapsando los servidores.
N3ptunO comenzó su carrera desde los 13 años, edad en la que
comenzó a desarrollar sus conocimientos de modo absolutamente
autodidacta ya que carecía de cualquier formación académica
en informática y programación previa.
La Guardia Civil ha podido comprobar que el joven atacó
también foros y servidores dedicados al juego "GTA San
Andreas".
Según el informe, el menor fue puesto a disposición de la
Fiscalía de Menores de Santa Cruz de Tenerife después de
haber diseñado y ejecutado un ataque de denegación de
servicio contra el sitio web 'ElHacker.net'.
Comentarios: Que pena evidentemente n3ptun0 es un muchacho
inteligente, pero ahora se va a tener que comer unos años de
carcel, quien les dice que en una de esas al salir es
contratado por el gobierno como "experto en seguridad
informatica" no me sorprendería en lo absoluto ya que Obama
tiene un "hacker" asesor ...
23.11.09
Cyberguerra sudamericana...y van...
El sitio web del gobierno peruano fue hackeada este sábado en ella se lee una consigna que alude a la polémica que se generó entre Chile y el vecino país, por las acusaciones de un presunto caso de espionaje a favor de Santiago.
Al ingresar al sitio en internet aparece con letras grandes y en rojo la frase "Viva Chile Mierda".
Más abajo, en letras blancas se lee: "No somos una republiqueta, ésta es una democracia ejemplar y nuestras instituciones no se dedican al espionaje".
En alusión a las duras declaraciones de Alan García, quien el lunes pasado acusó a Chile de realizar espionaje, señalando que dicho comportamiento es "propio de una republiqueta y no de un país democrático".
El texto del hacker agrega que "no aceptamos de ningún país ni de ninguna persona imputaciones acerca de cosas de este tipo".
A continuación se ve una gran imagen alusiva a la Guerra del Pacífico, mientras de fondo se escucha un audio con el himno nacional.
Hasta el momento ningún individuo o grupo se ha adjudicado el hecho.
Otras Imagenes de defacements similares ...
Comentarios: Bueno creo que no hay que pensar mucho quienes pueden haber sido los defacers, seguro es un grupo bastante conocido en el underground
21.11.09
Falso Facebook ... TypoSquatting
Una página falsa imitando la original de Facebook, está
siendo utilizada para robar contraseñas de esta red social.
La falsa página tiene una URL y un contenido muy similar a la
del servicio original, por lo que los usuarios que lleguen a
ella, pueden confundirse e introducir allí su nombre de
usuario y contraseña. De hacerlo, la página dará un error, lo
que puede servir como pista de que la página es maliciosa.
Los datos introducidos en esa página falsa irán a parar a
manos de los creadores de la página.
“La URL fraudulenta puede estar distribuyéndose por correos
electrónicos o a través de campañas de BlackHat SEO para que
los usuarios lleguen a ella más fácilmente. En cualquier
caso, una vez tengan los datos de un usuario, los
ciberdelincuentes pueden acceder a su cuenta y utilizarla
para lo que deseen, por ejemplo, publicar comentarios de
spam, con links malicioso, enviar mensajes a sus contactos,
etc.”, explica Luis Corrons, director técnico de PandaLabs.
Para evitar ser víctima de uno de estos fraudes recomendamos:
- No responder a correos electrónicos ni seguir links
incluidos en emails no solicitados
- Comprobar muy bien que la URL en la que se introducen los
datos es la original de Facebook (www.facebook.com), ya que
estas webs suelen utilizar URLS similares que apenas se
diferencian en una letra o en la terminación del dominio de
la verdadera.
- En caso de haber introducido los datos en una de estas
páginas, acceder lo más rápido posible a la cuenta original y
cambiar la contraseña, para evitar que los ciberdelincuentes
puedan seguir accediendo a ella.
- En caso de que no se pueda acceder a la cuenta robada,
Facebook cuenta con servicios para reclamar la propiedad de
esa cuenta y recuperarla.
Comentario: Cada vez me convenzo mas que hay mucha gente que
no quiere trabajar y quiere vivir del esfuerzo de los
demas... que gran invento el copy & paste ... ademas
typosquatting ...que palabra !!! para definir acceso auna
pagina falsa tipeando erroneamente la direccion de la pagina
real... en español como le hubiesen puesto? buen fin de
semana.-
siendo utilizada para robar contraseñas de esta red social.
La falsa página tiene una URL y un contenido muy similar a la
del servicio original, por lo que los usuarios que lleguen a
ella, pueden confundirse e introducir allí su nombre de
usuario y contraseña. De hacerlo, la página dará un error, lo
que puede servir como pista de que la página es maliciosa.
Los datos introducidos en esa página falsa irán a parar a
manos de los creadores de la página.
“La URL fraudulenta puede estar distribuyéndose por correos
electrónicos o a través de campañas de BlackHat SEO para que
los usuarios lleguen a ella más fácilmente. En cualquier
caso, una vez tengan los datos de un usuario, los
ciberdelincuentes pueden acceder a su cuenta y utilizarla
para lo que deseen, por ejemplo, publicar comentarios de
spam, con links malicioso, enviar mensajes a sus contactos,
etc.”, explica Luis Corrons, director técnico de PandaLabs.
Para evitar ser víctima de uno de estos fraudes recomendamos:
- No responder a correos electrónicos ni seguir links
incluidos en emails no solicitados
- Comprobar muy bien que la URL en la que se introducen los
datos es la original de Facebook (www.facebook.com), ya que
estas webs suelen utilizar URLS similares que apenas se
diferencian en una letra o en la terminación del dominio de
la verdadera.
- En caso de haber introducido los datos en una de estas
páginas, acceder lo más rápido posible a la cuenta original y
cambiar la contraseña, para evitar que los ciberdelincuentes
puedan seguir accediendo a ella.
- En caso de que no se pueda acceder a la cuenta robada,
Facebook cuenta con servicios para reclamar la propiedad de
esa cuenta y recuperarla.
Comentario: Cada vez me convenzo mas que hay mucha gente que
no quiere trabajar y quiere vivir del esfuerzo de los
demas... que gran invento el copy & paste ... ademas
typosquatting ...que palabra !!! para definir acceso auna
pagina falsa tipeando erroneamente la direccion de la pagina
real... en español como le hubiesen puesto? buen fin de
semana.-
13.11.09
Angelical Hacking
En el Vaticano se dicta un curso sobre Internet y nuevas tecnologías con invitados respresentantes de Google, Wikipedia, Facebook e incluso un hacker informático.
Ya me estoy imaginando los defacement que se van a mandar los prelados, el spam catolico..es pecado??. Pendientes del bloqueo que les pondrán a las páginas agregadas a sus favoritos, nada de navegar en youporn o esos asuntos, claro que siempre pueden echar mano de las notas tomadas en la conferencia dictada por el hacker. Esto fuera de broma deja entrever que a pesar de que el Papa parece mas tradicionalista que el anterior se esta "aggiornando" a los tiempos que corren, por otra parte deben estar hartos de las intrusiones que deben sufir en los servidores del vaticano, lo veo positivo y espero que todas las religiones se plieguen a esto ...
Ahora los dejo porque me esta solicitando amistad un obispo en facebook y le quiero explicar que el contenido de mi perfil no es muy "sancto"
Ya me estoy imaginando los defacement que se van a mandar los prelados, el spam catolico..es pecado??. Pendientes del bloqueo que les pondrán a las páginas agregadas a sus favoritos, nada de navegar en youporn o esos asuntos, claro que siempre pueden echar mano de las notas tomadas en la conferencia dictada por el hacker. Esto fuera de broma deja entrever que a pesar de que el Papa parece mas tradicionalista que el anterior se esta "aggiornando" a los tiempos que corren, por otra parte deben estar hartos de las intrusiones que deben sufir en los servidores del vaticano, lo veo positivo y espero que todas las religiones se plieguen a esto ...
Ahora los dejo porque me esta solicitando amistad un obispo en facebook y le quiero explicar que el contenido de mi perfil no es muy "sancto"
Koobface va por mas
Según informa Trend Micro (empresa más que conocida en el mundo de la seguridad informática) más de mil usuarios de Google Reader podrían estar infectados por el virus Koobface.Parece ser que el virus se está propagando a través de Google Reader gracias a la capacidad de este agregador para compartir entradas. Al compartir las entradas "infectadas" nos aparece una especie de pantalla con un supuesto vídeo de YouTube que en realidad lo que hace es descargar en nuestro ordenador el famoso virus Koobface.Analizándolo fríamente simplemente siguiendo unas pautas de sentido común se podría evitar dicha infección. Simplemente con fijarnos bien en lo que estamos clickeando podríamos evitar dicha infección, pero aún así siempre hay algún usuario despistado que se lo traga y es gracias a esto por lo que ocurren estas cosas.Para infectarnos de dicho virus evidentemente tendremos que tener Windows. Si sospechamos que podemos estar infectados es interesante seguir esta guía de Alerta Antivirus para eliminarla Más información | Trend Micro
12.11.09
Brasil desafia a Hackers
Brasil elegirá un nuevo primer mandatario el año entrante, y recurrirá el sistema de voto electrónico, el cual ya ha utilizado desde hace años, y que hemos visto en acción durante las últimas elecciones en los Estados Unidos, además de otros lugares como Venezuela e India. Durante el tiempo en que fue utilizado, el sistema no registró ninguna denuncia de fraude, pero para un evento tan importante como una elección presidencial, el Partido de los Trabajadores (que es el partido gobernante con el presidente Luiz Inácio Lula da Silva) solicitó que el sistema fuera probado de forma íntegra antes de los comicios del año 2010. Por esta razón, el Tribunal Superior Electoral de Brasil emitió una forma de "desafío" a aquellos expertos en seguridad informática que deseen poner a prueba la robustez y solidez del voto electrónico.
Las pruebas serán públicas, y durarán un total de cuatro días. Los hackers podrán trabajar en equipo o solos, y se especula que intentarán atacar diferentes aspectos del sistema como interceptar el voto, bloquearlo para evitar su registro, o cambiarlo por el de otro candidato. Los resultados de las pruebas serán publicados la semana entrante, y el Tribunal ha preparado un premio de 2900 dólares para el hacker que más se acerque o que alcance al objetivo de afectar y/o interrumpir el sistema de alguna forma que pueda perjudicar a los comicios. Esta es una aproximación poco ortodoxa, teniendo en cuenta la relación que guardan la ley y los hackers, pero al mismo tiempo se trata de una excelente decisión. Si se quiere comprobar la seguridad de un sistema, no hay nada mejor que contar con el apoyo y el entusiasmo de la elite en seguridad informática para hacerlo.
Comentario: Me parece que se quedaron cortones con el premio, no se el cambio como debe estar pero si es como en argentina no es mucho dinero, yo si perteneciese a algun grupo de hackers y descubriese una vulnerabilidad en el sistema de voto electrónico, esperaría hasta las elecciones y le vendo el descubrimiento al candidato que mas pague... replanteense esto hermanos del gobierno brasilero, por otro lado en una de esas es un ingenioso (pero no tanto) cebo para detectar grupos de hackers ...
Las pruebas serán públicas, y durarán un total de cuatro días. Los hackers podrán trabajar en equipo o solos, y se especula que intentarán atacar diferentes aspectos del sistema como interceptar el voto, bloquearlo para evitar su registro, o cambiarlo por el de otro candidato. Los resultados de las pruebas serán publicados la semana entrante, y el Tribunal ha preparado un premio de 2900 dólares para el hacker que más se acerque o que alcance al objetivo de afectar y/o interrumpir el sistema de alguna forma que pueda perjudicar a los comicios. Esta es una aproximación poco ortodoxa, teniendo en cuenta la relación que guardan la ley y los hackers, pero al mismo tiempo se trata de una excelente decisión. Si se quiere comprobar la seguridad de un sistema, no hay nada mejor que contar con el apoyo y el entusiasmo de la elite en seguridad informática para hacerlo.
Comentario: Me parece que se quedaron cortones con el premio, no se el cambio como debe estar pero si es como en argentina no es mucho dinero, yo si perteneciese a algun grupo de hackers y descubriese una vulnerabilidad en el sistema de voto electrónico, esperaría hasta las elecciones y le vendo el descubrimiento al candidato que mas pague... replanteense esto hermanos del gobierno brasilero, por otro lado en una de esas es un ingenioso (pero no tanto) cebo para detectar grupos de hackers ...
11.11.09
Grupos de Facebook "asimilados"
Un nuevo ataque “bienintencionado”. Es lo que le ha sucedido a varios grupos de Facebook. En los últimos días, cientos de ellos han sufrido ataques de hackers pertenecientes a la organización “Control Your Info”. Los intrusos afirman que su intención ha sido poner al descubierto fallos evidentes en los mecanismos de seguridad de la célebre red social. Los mismos encargados de proteger los datos de sus miembros.
“Grupos” es una aplicación muy popular. Un administrador crea una plataforma a la que se suscriben personas con intereses comunes. Es posible subir fotos, vídeos… Así que la cantidad de información de y generada por sus miembros es muy grande. “Control Your Info” tuvo oportunidad de acceder a gran parte de ella.
Como ? Simple e ingeniosamente se aprovecharon de un punto debil de la aplicacion que permite que cuando un administrador abandona su puesto se crea un vacío de poder que cualquier otro usuario puede ocupar. Se hace entonces cargo como nuevo administrador, con todas las herramientas y la información de los miembros a su alcance. Fue la acción que llevaron a cabo desde “Control your Info”, que han dejado el mensaje “Hola, os anunciamos que hemos hackeado oficialmente vuestro grupo de Facebook. Esto significa que controlamos parte de información sobre vosotros. Si quisiéramos, podríamos dañar seriamente vuestra imagen” en el muro de los grupos en cuestión como aviso. Además, sus nombres pasaban a ser “Control Your Info” y el logo que aparecía era el de la organización. Al parecer, dichos grupos huérfanos de administrador son fáciles de localizar a través de una simple búsqueda de Google.
Grooming
El “grooming” es un delito preparatorio de otro de carácter sexual más grave. Esta práctica es llamada también "child grooming", consistente en acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, al crearse una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.
Este delito está siendo cada vez más recurrente a causa de la masificación de las tecnologías de la información, del mayor acceso de los niños a Internet y la brecha generacional que se produce cuando los niños manejan los computadores mucho mejor que los padres.
La globalización agrava el problema, no sólo por la facilidad de enviar fotos y videos a todas partes del mundo, sino también porque las legislaciones de los diferentes países no son necesariamente compatibles entre sí. Por ejemplo, una imagen que es ilegal en España podría no serlo en Alemania.
Entre los factores que contribuyen a que los menores estén más expuestos a situaciones riesgosas estan las cámaras fotográficas digitales, los celulares con cámara incorporada, los mensajes de texto, las salas de chat, y los sitios de redes sociales como Facebook, MySpace, Hi5, Messenger, entre otros, estos permiten a los niños acceder a comunidades virtuales donde no existe claridad respecto de la identidad de las personas con quienes mantienen conversaciones o relacionan. Es ahí dónde conviven sin restricciones posibles víctimas y victimarios y se genera un ambiente propicio para el anonimato y el encubrimiento de los abusadores.
Recomendaciones
Para evitar este peligro es fundamental que los padres supervisen, con mucho respeto, el acceso de sus hijos a Internet: chat, mensajes instantáneos y charla interactiva, así como su correo electrónico. Es importante que los hijos entiendan que es parte del rol de su padre/madre preocuparse por su integridad y bienestar
Para enfrentar estos riesgos, la comunicación y la confianza con sus hijos serán siempre el camino más efectivo.
-Involúcrese en su mundo y aprenda a manejar las nuevas tecnologías. Le ayudará a saber qué hacen sus hijos cuando están conectados y los posibles riesgos a los que se enfrentan.
-Recomiende a sus hijos ignorar el spam (correo no deseado) y no abrir archivos que procedan de personas que no conozca personalmente o no sean de su confianza.
-Explíqueles que existen programas capaces de descifrar las claves de acceso del correoelectrónico y que basta con entrar en conversación vía chat privado o correo para que esos programas actúen.
-De preferencia, sitúe la computadora de la casa en una habitación de uso común, donde pueda tener conocimiento de los sitios que visitan sus hijos. Evite instalarlo en el dormitorio de sus hijos menores, ya que allí es dificil supervisarlos.
-No instale una webcam en el computador a libre disposición de sus hijos menores de edad.
-Pregunte a sus hijos qué páginas visitan, con quién hablan y sobre qué.
-Hábleles de los riesgos de Internet. Que sea un mundo virtual no quiere decir que no pueda acabar afectándoles. Apagar la computadora no elimina el problema.
-Insista en que no deben revelar datos personales a gente que hayan conocido a través de chats, Messenger, MySpace, Facebook, etc. Y pregúnteles periódicamente por los contactos que van agregando a su cuenta de Messenger u otro tipo de mensajería instantánea. ¿Quiénes son? ¿Dónde los han conocido?
Explíqueles que nunca deben mandar fotos ni videos suyos ni de sus amigos a desconocidos.
-Pregunte a sus hijos si tienen un fotolog, pídales que se lo muestren, que juntos creen uno para la familia y hábleles de lo importante que es la privacidad, es decir, el no dar acceso a terceros desconocidos a su fotolog. También aconséjeles no publicar fotografías provocativas.
Comentarios: Siguiendo estos sencillos consejos podemos reducir en un 90% los riesgos de que nuestros hijos sean objeto de un grooming
Este delito está siendo cada vez más recurrente a causa de la masificación de las tecnologías de la información, del mayor acceso de los niños a Internet y la brecha generacional que se produce cuando los niños manejan los computadores mucho mejor que los padres.
La globalización agrava el problema, no sólo por la facilidad de enviar fotos y videos a todas partes del mundo, sino también porque las legislaciones de los diferentes países no son necesariamente compatibles entre sí. Por ejemplo, una imagen que es ilegal en España podría no serlo en Alemania.
Entre los factores que contribuyen a que los menores estén más expuestos a situaciones riesgosas estan las cámaras fotográficas digitales, los celulares con cámara incorporada, los mensajes de texto, las salas de chat, y los sitios de redes sociales como Facebook, MySpace, Hi5, Messenger, entre otros, estos permiten a los niños acceder a comunidades virtuales donde no existe claridad respecto de la identidad de las personas con quienes mantienen conversaciones o relacionan. Es ahí dónde conviven sin restricciones posibles víctimas y victimarios y se genera un ambiente propicio para el anonimato y el encubrimiento de los abusadores.
Recomendaciones
Para evitar este peligro es fundamental que los padres supervisen, con mucho respeto, el acceso de sus hijos a Internet: chat, mensajes instantáneos y charla interactiva, así como su correo electrónico. Es importante que los hijos entiendan que es parte del rol de su padre/madre preocuparse por su integridad y bienestar
Para enfrentar estos riesgos, la comunicación y la confianza con sus hijos serán siempre el camino más efectivo.
-Involúcrese en su mundo y aprenda a manejar las nuevas tecnologías. Le ayudará a saber qué hacen sus hijos cuando están conectados y los posibles riesgos a los que se enfrentan.
-Recomiende a sus hijos ignorar el spam (correo no deseado) y no abrir archivos que procedan de personas que no conozca personalmente o no sean de su confianza.
-Explíqueles que existen programas capaces de descifrar las claves de acceso del correoelectrónico y que basta con entrar en conversación vía chat privado o correo para que esos programas actúen.
-De preferencia, sitúe la computadora de la casa en una habitación de uso común, donde pueda tener conocimiento de los sitios que visitan sus hijos. Evite instalarlo en el dormitorio de sus hijos menores, ya que allí es dificil supervisarlos.
-No instale una webcam en el computador a libre disposición de sus hijos menores de edad.
-Pregunte a sus hijos qué páginas visitan, con quién hablan y sobre qué.
-Hábleles de los riesgos de Internet. Que sea un mundo virtual no quiere decir que no pueda acabar afectándoles. Apagar la computadora no elimina el problema.
-Insista en que no deben revelar datos personales a gente que hayan conocido a través de chats, Messenger, MySpace, Facebook, etc. Y pregúnteles periódicamente por los contactos que van agregando a su cuenta de Messenger u otro tipo de mensajería instantánea. ¿Quiénes son? ¿Dónde los han conocido?
Explíqueles que nunca deben mandar fotos ni videos suyos ni de sus amigos a desconocidos.
-Pregunte a sus hijos si tienen un fotolog, pídales que se lo muestren, que juntos creen uno para la familia y hábleles de lo importante que es la privacidad, es decir, el no dar acceso a terceros desconocidos a su fotolog. También aconséjeles no publicar fotografías provocativas.
Comentarios: Siguiendo estos sencillos consejos podemos reducir en un 90% los riesgos de que nuestros hijos sean objeto de un grooming
10.11.09
Pone una foto de Rick Ashley de wallpaper en tu Iphone!!!
Que no sabes como ??? Es simple , si mantienes la contraseña que trae el celular por defecto, el mismo es susceptible a infectarse con el virus ikee el creador de este primer virus inofensivo para iphone es un joven australiano que asegura que el único cometido del virus no es otro que divertirse. "El virus en sí no es malicioso y no está ahí para hacer daño, simplemente está para divertirse y para despertar a la gente un poco", añadía a la cadena BBC.
El caso es que cientos de iPhone en Australia se han visto 'afectados' por Ashley, famoso cantante de los 80. Junto a la foto que se cuela en el inicio del teléfono le acompaña el mensaje "ikee is never going to give you up" (ikee no te abandonará jamás), un guiño al famoso tema del cantante 'Never Gonna Give You Up'.
Al parecer, el virus se propaga mediante los sms que se envían. Ashley Towns, el seudónimo que utiliza el joven pirata, reveló que para eliminar el virus únicamente se debe cambiar la contraseña del móvil.
Comentarios : Mmmmm medio raron el australiano, porque no uso un fondo de pantalla con la foto de alguna sexy actriz de cine XXX?, me parece que el australiano esta muy solo con su computadora.-
3.11.09
Camelot, La Atlantida y ahora Argleton
Google Maps incluye en sus mapas una ciudad que no existe en la realidad
• Argleton es el nombre del pueblo británico fantasma que solo han localizado en la red
• La compañía desconoce las razones de la existencia de ese curioso error en su cartografía
Los ciudadanos de la zona británica de Lancashire se han conectado más de lo habitual a internet en los últimos días. La mayoría han buscado una población en la zona que solo existe en los mapas. Argleton es una ciudad fantasma, aparece en Google Maps y en los directorios online, pero no pasa de ser un joke o chiste tecnológico. ¿O puede ser que sea algo más serio?.
Según explica el diario Telegraph, la ciudad aparece en medio de unos campos que bordean la autompista M-58, al sur de Ormskirk. Como en las recreaciones más realistas, la población fantasma incluso adopta el código postal L39 y asocia su presencia con la de empresas y personas reales, pero que ciertamente no están afincadas en Argleton, si no en otras poblaciones.
Investigaciones
Google no ha sido capaz de explicar el simpático error, aunque admite que ha inciado investigaciones para detectar el origen del entuerto. Una de las primeras teorías achaca la existencia de la población inventada en los mapas a que ha sido añadida de manera intencionada en la cartografía dígital por algún hacker.
Más allá de la curiosidad, el error abre la caja de los truenos de un sistema de mapas que nadie hasta el momento ha puesto en duda. Al margen de los errores típicos en los que un link o foto aparece desplazado del lugar adecuado, la existencia de poblaciones inexistentes resalta las dificultades para diferenciar la realidad de la virtualidad y vuelve a poner sobre el tapete que no todo es cierto en la web.
Comentario: Ahora si me disculpan voy a buscar donde carajos queda Rivendel
• Argleton es el nombre del pueblo británico fantasma que solo han localizado en la red
• La compañía desconoce las razones de la existencia de ese curioso error en su cartografía
Los ciudadanos de la zona británica de Lancashire se han conectado más de lo habitual a internet en los últimos días. La mayoría han buscado una población en la zona que solo existe en los mapas. Argleton es una ciudad fantasma, aparece en Google Maps y en los directorios online, pero no pasa de ser un joke o chiste tecnológico. ¿O puede ser que sea algo más serio?.
Según explica el diario Telegraph, la ciudad aparece en medio de unos campos que bordean la autompista M-58, al sur de Ormskirk. Como en las recreaciones más realistas, la población fantasma incluso adopta el código postal L39 y asocia su presencia con la de empresas y personas reales, pero que ciertamente no están afincadas en Argleton, si no en otras poblaciones.
Investigaciones
Google no ha sido capaz de explicar el simpático error, aunque admite que ha inciado investigaciones para detectar el origen del entuerto. Una de las primeras teorías achaca la existencia de la población inventada en los mapas a que ha sido añadida de manera intencionada en la cartografía dígital por algún hacker.
Más allá de la curiosidad, el error abre la caja de los truenos de un sistema de mapas que nadie hasta el momento ha puesto en duda. Al margen de los errores típicos en los que un link o foto aparece desplazado del lugar adecuado, la existencia de poblaciones inexistentes resalta las dificultades para diferenciar la realidad de la virtualidad y vuelve a poner sobre el tapete que no todo es cierto en la web.
Comentario: Ahora si me disculpan voy a buscar donde carajos queda Rivendel
El buscador Bing! no prospera, Yahoo se va a pique
El porcentaje de usuarios de los diversos buscadores indican
una muy ligera subida de Bing, insuficiente para los meses que
lleva en línea y los esfuerzos que en él ha volcado Microsoft.
Por su parte, Yahoo! continua una tendencia a la baja que no
ha abandonado en el último año.
Según los últimos números presentados por Net Applications,
Bing ha aumentado un 0,10% su cuota de mercado en el último
mes hasta llegar al 3,49% a nivel mundial, aún inferior al
3,52% que el mismo buscador había conseguido en agosto, dos
meses después de su puesta de largo. Parece, pues, que se ha
estancado su público objetivo a medio camino entre el 3 y el
4%, a todas luces insuficiente para las expectativas y
esfuerzos.
Desde ya, puede considerarse que Bing está siendo un fracaso,
que los internautas que habitualmente utilizan otras
herramientas de búsqueda no están migrando hacia él, y que
está viviendo solamente del tráfico de los antiguos Live y
MSN.
No mucho mejor le ha ido a Yahoo!, que en el último año ha
acumulado un descenso de dos puntos porcentuales, una cuarta
parte de su mercado a finales de 2008. La reacción de la bolsa
al conocer estos números ha sido fulminante provocando la
bajada en la cotización de la mutinacional. De continuar esta
tendencia, el futuro de la venerable compañía queda en el
aire, probablemente sujeto a una venta impulsada desde los
principales accionistas, aunque sin la acción directa de Carl
Icahn, quien hace pocos días dejó su cargo en la junta
directiva de la compañía. ¿Tal vez veía venir lo que se
avecinaba?
Y mientras, Google continúa subiendo. Tras unos meses de
bajada, desde agosto la compañía de Internet experimenta una
tendencia alcista, habiendo llegado a superar el porcentaje de
internautas del que disfrutaba en diciembre del año pasado.
Microsoft aún está a tiempo de cambiar de rumbo y buscar una
nueva estrategia en Internet, subir su apuesta esperando que
la actual situación varíe en los próximos meses, o admitir su
derrota.
Me atrevo a vaticinar la caida en un futuro no muy lejano de
la actualmente prospera y en crecimiento red social FACEBOOK,
ya que esta siendo blanco sostenido de delincuentes
informaticos para robo de datos y suplantación de identidad,
si no incrementa su seguridad, es candidata a naufragar en un
futuro no muy lejano.-
una muy ligera subida de Bing, insuficiente para los meses que
lleva en línea y los esfuerzos que en él ha volcado Microsoft.
Por su parte, Yahoo! continua una tendencia a la baja que no
ha abandonado en el último año.
Según los últimos números presentados por Net Applications,
Bing ha aumentado un 0,10% su cuota de mercado en el último
mes hasta llegar al 3,49% a nivel mundial, aún inferior al
3,52% que el mismo buscador había conseguido en agosto, dos
meses después de su puesta de largo. Parece, pues, que se ha
estancado su público objetivo a medio camino entre el 3 y el
4%, a todas luces insuficiente para las expectativas y
esfuerzos.
Desde ya, puede considerarse que Bing está siendo un fracaso,
que los internautas que habitualmente utilizan otras
herramientas de búsqueda no están migrando hacia él, y que
está viviendo solamente del tráfico de los antiguos Live y
MSN.
No mucho mejor le ha ido a Yahoo!, que en el último año ha
acumulado un descenso de dos puntos porcentuales, una cuarta
parte de su mercado a finales de 2008. La reacción de la bolsa
al conocer estos números ha sido fulminante provocando la
bajada en la cotización de la mutinacional. De continuar esta
tendencia, el futuro de la venerable compañía queda en el
aire, probablemente sujeto a una venta impulsada desde los
principales accionistas, aunque sin la acción directa de Carl
Icahn, quien hace pocos días dejó su cargo en la junta
directiva de la compañía. ¿Tal vez veía venir lo que se
avecinaba?
Y mientras, Google continúa subiendo. Tras unos meses de
bajada, desde agosto la compañía de Internet experimenta una
tendencia alcista, habiendo llegado a superar el porcentaje de
internautas del que disfrutaba en diciembre del año pasado.
Microsoft aún está a tiempo de cambiar de rumbo y buscar una
nueva estrategia en Internet, subir su apuesta esperando que
la actual situación varíe en los próximos meses, o admitir su
derrota.
Me atrevo a vaticinar la caida en un futuro no muy lejano de
la actualmente prospera y en crecimiento red social FACEBOOK,
ya que esta siendo blanco sostenido de delincuentes
informaticos para robo de datos y suplantación de identidad,
si no incrementa su seguridad, es candidata a naufragar en un
futuro no muy lejano.-
Suscribirse a:
Entradas (Atom)