Un 'hacker' que publica contenido gay en las cuentas del EI revela sus motivos

El pirata informático apodado WauchulaGhost publica contenido gay en las cuentas relacionadas con el Estado Islámico en solidaridad con las víctimas de la matanza en Orlando.

El 'hacker' WauchulaGhost, afiliado al movimiento Anonymous y que desde hace más de un año libra una guerra cibernética contra el grupo terroristaEstado Islámico, dijo a RT que el día que se produjo la matanza de Orlando 'hackeó' tres cuentas de los terroristas y "comenzó difundir [contenido] del orgullo gay en defensa de las personas que perdieron la vida" en la masacre.

Reticencia de las redes sociales a la hora de luchar contra el terrorismo

WauchulaGhost, que 'hackeó' alrededor de 200 cuentas de Twitter de los terroristas y afirma que esto es solo el principio, lamentó que la administración de las redes sociales no tome suficientes medidas para luchar contra el terrorismo, por lo que él se ve obligado a llevar a cabo su guerra en línea contra los yihadistas.
"Las redes sociales también pueden unirse a la lucha. Twitter ha dicho en repetidas ocasiones que su plataforma no es un lugar para los terroristas, pero no hace nada en este sentido. Lo único que pueden ofrecer a los usuarios es la posibilidad de reportar una infracción. Facebook raramente bloquea nada", constató WauchulaGhost.
En cuanto a su método de lucha en las redes sociales, el 'hacker' confesó: "Puedo publicar un tuit de una de las cuentas 'hackeadas'; esto será una violación de las normas de la comunidad y la cuenta será bloqueada".


Sin embargo, para luchar eficazmente contra el terrorismo en la red el 'hacker' llama a que los administradores de las redes sociales sean más activos. "Si cumplieran con su trabajo e hicieran todo lo posible nosotros no tendríamos que hacer lo que hacemos. No vamos a parar. Ahora la gente los sabe y cada vez más personas nos ofrecen su ayuda", aclaró.

Omar Mateen, de 29 años y nacionalidad estadounidense aunque nacido en una familia de inmigrantes afganos, entró el pasado 12 de junio armado con un rifle y una pistola en la discoteca Pulse y disparó al azar contra los clientes. Como resultado, murieron 50 personas (entre ellas el propio Mateen) y 53 resultaron heridas.
Fuente: https://actualidad.rt.com/actualidad/211367-hacker-gay-estado-islamico-venganza-orlando
Read More

Niños = Mercancia

Cuando los Chicos se transforman en mercadería


La demanda de pornografía infantil ha aumentado casi 4 veces con respecto a otros años, llevando a crear nuevo material a cargo de estos delincuentes sexuales, que “cosifican” a los chicos, llevando a estas victimas inocentes a convertirse en mercadería.


He leído el trabajo de un psicólogo de Suecia, el cual explicaba un poco la cabeza de estos delincuentes. “"Estos individuos ven al niño como un objeto y no piensan en el niño como un niño real capaz de sentimientos y sufrimiento. Objetivar el niño es una manera para que el autor lo explote sin remordimientos. Puede haber muchas motivaciones. Por ejemplo, las motivaciones psicológicas son la desviación sexual y la preocupación sexual, la soledad emocional u otras dificultades en sus relaciones”.

Tenemos que entender que hay cientos de nuevas herramientas que se pueden utilizar para pelear contra este flagelo, pero antes de empezar a luchar. Hagamos un STOP y pensemos lo siguiente, realmente el comienzo de la distribución de pornografía infantil tiene un comienzo…. Personalmente creo que el GROOMING es el comienzo del resto de los delitos sexuales cometidos contra los chicos.
La puerta de entrada al perverso mundo de estos delincuentes es mas complejo de lo que se piensa, pero que si se lograra entender esta mente criminal, podríamos terminar ayudando a cientos de miles de victimas que no superan las 18 años.


Mientras hago la reflexión no dejo de pensar, si esto esta relacionado con el avance de la tecnología. Claro con la llegada de la era 4k, televisores smart tv inteligentes y con acceso a Internet, celulares que son más poderosos que una computadora. Esto sumado a que los chicos están cada día mas expuestos en redes sociales y videos filmados por ellos mismo, hace que el criminal tenga un catalogo de menores para elegir a cual atacar.

Expuesto un poco de esto, debemos abordar porque es tan importante esto a la hora de investigar un hecho, si entendemos que la tecnología es el eje clave de este delito, a la hora de perseguirlo, debe ser la tecnología el eje central también.
Poder entender el componente tecnológico, hará que el investigador pueda resolver distintos aristas que surgirán a medida que avanzan cada investigación. Puntos cruciales como:
La preservación de la evidencia digital
La pericia de esa evidencia
El análisis de esa evidencia
 Por ultimo y no menos importante el reporte completo de todo lo realizado,  cerrando el complejo circulo de una investigación tecnológica.
Hace poco tuve acceso a una base de datos gigante reuniendo mas de 5 millones de identificadores de imágenes, sean videos o fotografías, esta base de datos, se encuentra actualmente en expansión, llegando a ser una de las mas importantes del mundo.
Utilizada actualmente por el NCMEC Centro Nacional de Chicos Desaparecidos y Explotados, como una de sus fuentes principales en la lucha contra la corrupción de menores.

En base a esta Organización no Gubernamental daremos algunas cifras publicadas por ellos.
  • El 78% de los incidentes involucró niñas y 12% niños varones involucrados (En el 10% de los incidentes, el sexo del niño no se pudo determinar);
  • La edad media en el momento del incidente fue de aproximadamente 15 años de edad, a pesar de un amplio rango de edad de las niñas (8-17 años) en comparación con los varones (11-17 años de edad); y
  • En el 22% de los informes, se sospecha que varios niños fueron atacados por el mismo delincuente.

Algunos Tips sobre como el Delincuente acecha a estos Chicos

  • Amenazas, mediante el cual el delincuente obliga al niño a proporcionar el contenido sexual con la promesa de no lastimarlo
  • El desarrollo de un vínculo con el niño a través de la adulación y la alabanza
  • Grabar vídeos sexualmente explícitos de la infancia durante los chats de vídeo, mientras realizan practicas sexuales online (Sexting)
  • El uso de múltiples identidades en línea en contra de un niño determinado, como ser la persona que le gustaria encontrar al chico, para luego chantajear por contenido sexual, así como pretendiendo ser un amigo de apoyo para el niño o una víctima simpática del mismo delincuente
  • Pretendiendo ser más jóvenes y / o una niña bonita
  • Amenazando dañar física al niño o su familia, al no conocer su situación la familia esto hace que el niño acceda para cuidarlos
  • Amenazando con crear contenido sexual del niño usando herramientas de edición digital, esto creció enormemente, ya que con solo dos fotos podría armarse una película entera.
  • Acceso a la cuenta del niño sin la autorización y el robo de contenido sexual del niño
  • Amenazando con suicidarse si el niño no proporciona contenido sexual
  • Creación de un perfil falso que el niño y la publicación de contenido sexual del niño
  • Haciéndose pasar por una agencia de modelos para obtener el contenido sexual del niño
  • Amenazando con publicar conversaciones sexualmente explícitas con el niño en línea


 Teniendo en cuentas algunos de estos modus operandis de los delincuentes que cada día, van mejorando sus técnicas, podrían detenerlos fácilmente.

Pero tambien debemos tener en cuenta, que existen diferentes lineas de pensamiento en diferentes paretes del mundo. Como esta Organización que contacta a pedófilos para evitar que lleguen a un encuentro sexual con un menor, ofreciendoles ayuda con terapia.


Sigamos Caminando a un mundo mas seguro para los chicos... luchemos por una internet mas segura, para todos!
MR






Read More

Lista del FBI de los "Hacker" Mas Buscados

Hace más de seis décadas que el FBI mantiene una lista pública de las personas más buscadas del mundo. Según la propia agencia, la costumbre empezó cuando en 1949 un periodista preguntó cuáles eran los "tipos más duros" en su radar y la publicó en su periódico. J. Edgar Hoover, ante la atención que recibió ese artículo, institucionalizó la lista al año siguiente. Desde entonces, muchos hombres, y solo un puñado de mujeres, han puesto cara a esa lista: el ladrón de bancos Willie Sutton, el asesino en serie Ted Bundy o el terrorista Osama Bin Laden son algunos de ellos. 
Además de esa lista, el FBI publica una lista de los cibercriminales más buscados. Robos online, boicot de páginas, suplantación de personalidad para obtener información sensible... Las actividades cometidas por los presentes en esa lista comenzaron siendo comprensibles solo para los expertos en ciberseguridad, aunque poco a poco han ido calando en el vocabulario general. Se trata de delitos que en muchos casos costaron grandes cantidades de dinero y en otros pusieron en peligro información sobre seguridad nacional estadounidense.
Pero, ¿por qué el FBI da prioridad a estos y no a otros atacantes? Después de todo, explica David Barroso, experto en seguridad informática, esos mismos delitos se cometen cada día en todo el mundo, a veces con repercusiones mucho mayores. Él apunta a que hay un componente político que influye junto a la perspectiva técnica a la hora de clasificar a los ciberdelincuentes. "Antes estos nombres provenían principalmente de Europa del Este, y ahora son principalmente de países considerados enemigos por EEUU, como Irán o Siria", señala. 

1. Siete iraníes responsables de ataques DDos




El 16 de enero de 2016 un gran jurado de Nueva York acusaba a siete ciudadanos iraníes de estar implicados en una conspiración para realizar ataques coordinados de denegación de servicios realizados entre 2011 y 2013 contra el sector financiero y una serie de compañías estadounidenses. Cada uno de los acusados era responsable o empleado de ITSecTeam o Mersad, compañías privadas de seguridad informática con sede en la República Islámica de Irán que realizaban trabajos para el gobierno iraní. 
Sus nombres son Ahmad Fathi, Hamid Firoozi, Amin Shokohi, Sadegh Ahmadzadegan, Omid Ghaffarinia, Sina Keissar y Nader Saedi. Entre los siete, lanzaron este tipo de ataques durante un total de 176 días contra 46 víctimas: deshabilitando webs bancarias, impidiendo a sus clientes acceder a sus cuentas y costándoles en total decenas de millones de dólares en costes intentando neutralizar o al menos mitigar los ataques. 

2. Firas Dardar 




Firas Dardar está en búsqueda y captura por su implicación en el Ejército Electrónico Sirio (Syrian Electronic Army, o SEA), un grupo que comete 'hackeos' en nombre del régimen sirio. Se cree que entre septiembre de 2011 y enero de 2014, Dardar cometió ocenas de ciberataques contra agencias gubernamentales estadounidenses, medios de comunicación y organizaciones privadas bajo la bandera del SEA con el alias 'The Shadow'. El 12 de junio de 2014 se abrió una querella criminal en Virginia que acusaba a Dardar de conspirar para violar numerosas leyes referentes a la intrusión informática.
Según una declaración del Departamento de Justicia, junto a otros dos ciudadanos sirios, habría "participado en la difusión de información falsa sobre un ataque terrorista" y "intentado causar un motón en las fuerzas armadas estadounidenses". Dardar también es sospechoso de haber puesto en marcha varios casos de ciberextorsión a distintas compañías estadounidenses e internacionales. Por eso se abrió otra causa contra él en septiembre de 2015.
El FBI recompensa con hasta 100.000 dólares cualquier información que pueda conducir hasta su captura. En su web aporta un par de datos: que se cree que reside en Homs, Siria, y que se sabe es fumador. 

3. Ahmed Al Agha




Igual que Dardar, Ahmed Al Aghaestá considerado un miembro del SEA y acusado de haber cometido docenas de ataques contra agencias del gobierno, medios de comunicación y empresas entre finales de 2011 y principios de 2014. Fue acusado junto a Dardar de haber violado varias leyes sobre intrusiones informáticas. 
La acusación del distrito de Virginia asegura que utilizaban la técnica del 'phishing', con la que enviaban correos electrónicos a sus víctimas haciéndose pasar por interlocutores conocidos o de confianza. Esos correos contenían un link, que si las víctimas pinchaban conducían a la descarga de 'malware' en su servidor. Ese 'software' malicioso permitía acceder a los nombres de usuario y contraseñas para entrar en cuentas personales. 
Los objetivos solían ser medios de comunicación, agencias de noticias y grupos de defensa de los derechos humanos con posturas contrarias al régimen sirio de Bashar al Assad. Una vez conseguían hacerse con sus claves, procedían a llenar sus webs de propaganda pro Assad. En abril de 2013, por ejemplo, lograron el control de la cuenta de Twitter de Associated Press, y publicaron un mensaje que decía: "Última hora: dos explosiones en la Casa Blanca y Barack Obama está herido". La noticia se expandió a toda velocidad y las bolsas de todo el mundo vivieron momentos de convulsión hasta que la agencia emitió un comunicado desmintiendo la noticia. 

4. Evgeniy Mikhailovich Bogachev




 El ruso Evgeniy Mikhailovich Bogachev está en el punto de mira del FBI por la creación y el uso de Zeus, un troyano capaz de hacerse con información bancaria, contraseñas, números de identificación personal y cualquier otro dato para acceder a las cuentas bancarias de la víctima. Se acusa a Bogachev de haber actuado como administrador, mientras que otros actuaron distribuyendo emails de 'phishing', que contenían links a 'sites' comprometidos. Las víctimas que los visitaban quedaban infectadas con el virus, de forma que Bogachev y sus cómplices podían utilizar su información para robarles.
El FBI comenzó a investigar este tipo de fraude en 2009. En septiembre de 2011 comenzó a seguirle la pista a una versión modificada, llamada GameOver Zeus (GOZ), que se cree que ha infectado a más de un millón de ordenadores y ha causado pérdidas de más de 100 millones de dólares.
En agosto de 2012, el ruso fue acusado por el gran jurado del distrito de Nebraska de conspiración para el crimen organizado: fraude bancario, violación de la ley de fraude y abuso informático, robo de identidad... Para incentivar las pistas que puedan llevar hasta él, el FBI ofrece la mayor recompensa jamás asociada a un ciberdelincuente: hasta tres millones de dólares.

5. Joshua Samuel Aaron




En noviembre de 2015, el FBI incluía en esta lista a Joshua Samuel Aaron, buscado porque supuestamente participó en el pirateo de los sitemas de grandes compañías estadounidenses con el fin de robar datos de contactos de clientes. En un plan desarrollado entre 2007 y mediados de 2015, su estructura utilizó esa información de contacto de millones de ciudadanos estadounidenses para manipular el precio y el volumen de numerosas operaciones de compraventa pública de acciones a través de campañas de email engañosas y de intercambios previamente amañados.
Se cree que Aaron actuaba como la cara visible de esta manipulación bajo el nombre de Mike Shields, con carnés de identidad y números de la seguridad social pertenecientes a otra persona. Así se comunicaba con compañías de brokers y con sus cómplices. Utilizando campañas de email promocionales, lograban que durante días o semanas subiesen los precios de acciones y stocks de forma artificial. Después Aaron y el resto de participantes vendían sus acciones, consguiendo en muchos casos enormes beneficios. 

6. Otros implicados en el caso 'Zeus'




Ivan Viktorvich Klepikov, Alexey Dmitrievich y Vycheslav Igorevich Penchukov son tres 'hackers' que el FBI sitúa en Rusia y Ucrania. Se les busca por estar involucrados en el grupo de crimen organizado responsable de instalar en miles de ordenadores el 'malware' Zeus, utilizado para robar información bancaria y robar a las víctimas a través de internet. Se cree que ellos se encargaban de coordinar transferencias no autorizadas desde las cuentas de las víctimas. 

7. Carlos Enrique Pérez-Melara




Nacido en El Salvador, Carlos Enrique Pérez-Melara es conocido como "el 'hacker' del amor" porque creó una web para espiar a amantes infieles. Lo hacía enviando 'spyware' disimulado como una tarjeta de felicitación. Las víctimas que abrían la tarjeta instalaban sin querer un programa en sus ordenadores o dispositivos que recogía lo que tecleaban así como las comunicaciones entrantes y salientes, que luego reenviaba a los clientes que le habían contratado. Así obtenían esas comunicaciones, así como contraseñas, webs visitadas y otros datos sobre sus actividades en internet. 
El FBI ofrece una recompensa de 50.000 dólares por las pistas que lleven a su captura. Su caso es especialmente llamativo porque Pérez-Melara no consiguió ganar grandes cantidades de dinero con su programa, pero sí que ayudó a cientos de internautas a convertirse en piratas y espías, dándoles el poder de presionar a sus víctimas. 

8. Sun Kailiang, Huang Zhenyu y Wen Xinyu




El 1 de mayo de 2014, el gran jurado del distrito de Pensilvania acusó a cinco miembros del Ejército de Liberación Popular de la República Popular de China de 31 cargos, entre ellos conspiración para cometer fraude informático, acceso no autorizado a un ordenador con el propósito de obtener ventaja comercial y ganancias económicas particulares, daño a ordenadores a través del envío de códigos e instrucciones, espionaje económico y robo de secretos comerciales. 
Sun KailiangHuang Zhenyu y Wen Xinyu eran tres de esos acusados. Hasta el momento de su acusación, en que borraron todo rastro de su vida en internet, eran usuarios habituales de redes sociales y foros. Wen, por ejemplo, tenía una cuenta en Weibo, la versión china de Twitter, en la que indicaba su afición por el cine, los viajes y la música. 
Para el FBI, más que sus aficiones son de interés sus habilidades. La agencia asegura que cada uno de ellos utilizó aportó sus conocimientos a una conspiración para penetrar en las redes informáticas de seis compañías americanas que estaban participando en negociaciones con o tomando medidas legales contra compañías de propiedad estatal china. Después utilizaban ese acceso ilegítimo para hacerse con información, como mensajes intercambiados o propiedad intelectual relacionada con el diseño de plantas nucleares. 

Read More

Mal uso de la Tecnología o Herramienta Criminal

Todos nos asombramos cuando nos enteramos a traves de las redes sociales que Marina Alexeevna Lonina, una mujer de 18 años, residente en Ohio, Estados Unidos, está acusada de usar Periscope paratransmitir en directo y en vivo la violación de una amiga de 17 años.

La cadena levanto la siguiente publicación (CNN) - Una mujer de Ohio fue acusada de transmitir en vivo la violación de una amiga de 17 años en la aplicación de Twitter Persicope, según el fiscal del condado de Franklin Ron O'Brien.
Marina Alexeevna Lonina, de 18 años, está acusada de usar la aplicación para grabar el video y transmitir mientras un conocido suyo, Raymond Boyd Gates, de 29 años, supuestamente cometía la violación en una casa en Columbus el 27 de febrero, dijo el fiscal en un comunicado.
Tanto Lonina como Gates han sido acusados de múltiples cargos entre ellos secuestro, violación y agresión sexual, añadió el fiscal.


Además, Lonina fue acusada de usar ilegalmente a un menor para material nudista, dice el comunicado. Fue acusada igualmente de tomar fotos a la joven desnuda el 26 de febrero, dice el fiscal.
El abogado Roger Sorooka dice que Lonina será procesada el viernes. "Mantiene su declaración de inocencia", dijo Soroka.
Gates no tiene un abogado por el momento.
"La víctima y los dos acusados ​​estaban socializando y, en algún momento de la noche, se afirma que Gates obligó a la víctima a tener relaciones sexuales y que Lonina empezó a usar la aplicación Periscope (transmisión en vivo en tiempo real) para transmitir la agresión sexual", decía la declaración del fiscal.
Las autoridades fueron contactadas después de que un amigo de Lonina que vive fuera del estado observara la transmisión en vivo, decía el comunicado.
Si son declarados culpables, tanto Lonina como Gates podrían enfrentar sentencias de más de 40 años, dijo O'Brien en el comunicado.
Los representantes de Twitter y Periscope se negaron a comentar sobre el caso.
Twitter ha tenido problemas con el acoso en el pasado.
En 2014, Twitter dijo que renovaría sus políticas de protección del usuario después de que Zelda Williams, la hija del comediante Robin Williams, salió corriendo del sitio social por el abuso tras el suicidio de su padre.
"No toleraremos el abuso de esta naturaleza en Twitter", dijo Del Harvey, vicepresidente de confianza y seguridad de Twitter, en un comunicado en el momento.
Las directrices de Periscope prohíben el contenido gráfico.

Lo que si hoy tenemos es la nueva plataforma para videos 360° de Youtube y de facebook, esto son mas herramientas criminales o simplemente aplicaciones mal usadas.
Herramientas de transmisión en directo, esto quiero decir en tiempo real, poder ver y actuar.

MR


Read More

Que comience el Juego RANSOMWARE

Domingo a la madrugada, haciendo surf en la Deep Web, buscando.. realmente no se. pero di con un algo que llamo mi atención. Una pagina que lleva como titulo: Welcome to Encryptor RaaS. (Ransomware as a Service).

 "Bienvenido a ENCRYPTOR RaaS . (Ransomware as a Service)".

La pregunta es por que me llamo la atención esta pagina, bueno acá arrancamos, la industria del malware creció exponencialmente, como así también bajo la calidad en la cultura de la seguridad de las personas.
hace unos días escuchaba a un hombre llorar por que su empresa "una pymes" había sido atacada, por un ransomware, y perdió todos los archivos de pago y de cobro de su empresa... le pedía de rescate unos 30.000 mil dolares, claramente para una pyme chica eso es imposible... el resto completen ustedes el panorama.
Como primer paso vamos a aclarar que es un ransomware. El Ransomware es  un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y cifrar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate.

Perfecto marcelo!!! ya me explicaste que es, pero ahora decime como llega a mi computadora.
Bueno hay cientos por no decir miles de caminos que puede agarrar este software para entrar en una PC, la mas conocida o habitual es,  llega un correo electrónico con una foto que obviamente no pedimos, ni sabemos quien la manda ni por que.. pero como la curiosidad mato al gato, y troyanizo las PC, ahí estamos haciendo clic para ver que hay detrás de ese correo.. Image_4021_Claudi_desn.exe” Claro que mas de la mitad completa la frase, Image_4021_Claudia Desnuda... y ahí quedaron tus archivos, desnudos al ataque de un virus... Puede también llegarte directamente un correo electrónico con un enlace para descargar algo, que te redirige a una pagina que obviamente esta el ransomware. 
Bueno una ves que se descargo el archivo en mi computadora, se ejecuta, tomando toda la información de la computadora, pero cuando digo todo es todo. y la cifra para que no podamos acceder mas a nuestra información. 
Posteriormente se crea una clave de hasta 2048 bits, esta clave es única para cada uno de las PC atacadas, lo que hace una tarea imposible de ayudar a recuperar archivos. Esta clave es enviada a un servidor remoto donde el atacante entra y guarda esa contraseña, para luego de manera automática, te llega un correo electrónico que te pide un rescate para entregarte la clave y puedas acceder nuevamente a tu información.

Tu información esta ahí, pero no podes acceder a ella, y para recuperar la clave deberás pagar, obviamente tenes un plazo para realizar el pago ya que el costo aumenta mientras mas tiempo pasa, esto por si buscas ayuda....


  
El pago se debe realizar en Bitcons una moneda virtual que es prácticamente irrastreable.
pero como realizo el pago, si no conozco lo que es un bitcoins. Bueno acá entra en juego la otra parte de la estafa, donde están las instrucciones para que aprendas lo que es una moneda virtual de manera acelerada.

Los BitCoins son una moneda criptográfica, descentralizada. y se puede usar para comprar cualquier moneda que conozcas sea Euros, Dolares o Pesos. 


Podes comprar la moneda con tarjeta de crédito o a través de Paypal, y luego realizar la transferencia para que te den acceso a la clave, para que puedas volver a ver todos tus archivos. 

Como confió en que me darán la clave... pues es lógico ante la duda, el delincuente, te pide que le mandes un archivo a un correo anónimo, un archivo chico para demostrarte que puede recuperarlo, ya que el tiene la clave.. y te devuelve el archivo normal. para que no pienses que es un delincuente malo.

Hasta aquí, describimos como es la estafa.. ahora hablaremos de quienes son los estafadores.. por que el popular de la gente, menciona.. son hacker que se dedican a robar..
Bueno en primer lugar no existe un hacker que se dedique a robar, son claramente DELINCUENTES, algunos con conocimiento en informática y otros con una curiosidad que los llevo a una pagina como esta. La cual te ofrecen el ransomware para que puedas infectar a quien quieras, dejando un porcentaje de el dinero robado.



Así como una empresa que te alquila herramientas, este tipo de casos cada día son mas cotidianos, un delincuente con conocimiento en informática, que pone a disposición este virus y te da soporte en linea para que puedas mandar a cientos de computadoras el archivo o el link con la infección, y luego quedarse con un tercio de lo que puedas robar.

Algunos Consejos

✓ No abras los archivos adjuntos del correo electrónico que no han sido solicitados o procedente de personas desconocidas.

✓ Usa en internet un navegador actualizado.
✓ Usa un antivirus en el equipo.
✓ Solo descarga aplicaciones desde sitios seguros y ante cualquier duda chequea la dirección del archivo con el servicio de Virus Total.
✓ No entres a sitios web de mala reputación.
✓ Impide que personas que no tienen conocimiento o son imprudentes usen tu equipo.
✓ Activa las extensiones de archivos para poder identificar los archivos que de forma engañosa terminan con la extensión EXE.
Por ejemplo Ransomware puede venir un camuflado como un PDF de la siguiente forma: "Libro.pdf.exe"

El ultimo deberás tener siempre un Backup actualizado y desenchufado de tu PC
a no ser que quieras que también lo tome el ransomware.

Ahora que conocemos un poco mas el tema del Ransomware, veremos quien cae y quien no... 
QUE COMIENCE EL JUEGO

MR
Read More

Escena del Hecho, Escena 360°

Bueno, acá seguimos escribiendo locuras, pero de las locuras que se llevan adelante se obtiene resultados distintos, y luego de pulirlo, se obtienen novedades que logran cambiar el curso de la historia.

Hace rato que he hablado sobre poder posicionar a un Testigo o un Fiscal, dentro de una escena que solo vivió el primer respondiénte (Generalmente es el Binomio o Patrullero que llega primero a la escena), quizás los investigadores, etc. pero queda apelar a la capacidad de imaginación que posean los Fiscales y Jueces, mientras le vamos mostrando las placas fotográficas que fuimos sacando o que obtuvimos por otros.



Bueno hoy en día con el avance de la tecnología nos sumergimos en las cámaras 360° para llevarlas al campo de batalla del trabajo diario. Si te estas preguntando cuantas cámaras de 306° existen, son varias, muchas marcas están compitiendo para sacar un modelo que grabe así, por eso cada día en el mercado encontraremos diferentes modelos. Ahora dejaremos un vídeo grabado en 360° para que veas como se puede observar todo, solo arrastrando con el mouse, y ver que pasa detrás.




Ahora imaginemos un segundo que no es un vídeo comercial, si no la escena de un hecho, donde cada rincón de la casa se puede ir viendo, con solo dar vuelta, las camaras que se utilizan para tomar estas pueden ser la GoPro en dispositivo 360° la Ricoh Theta, Bubl. entre otras.


Ahora a esto sumemos un casco de RV (Realidad Virtual) para que quien se lo coloque se encuentre dentro de la escena. Algunos de los cascos que se pueden ver, son estos.


En un futuro no un lejano estaremos viendo que los primeros correspondientes de la escena escanearan todo con fotografías 360, que irán directo a un servidor y del otro lado, se estará viendo todo lo transmitido por personal especializado. Dejando todo esto guardado para revivirlo en el posterior juicio que suelen demorarse años, y hay que recordar lo que paso.-


MR
Read More

Detectar a Ciberacosadores

El Ciberbullying ha ido en aumento, así como las ONG fomentan el cuidado de este nuevo enemigo en común para todos los jóvenes, el numero de victimas fue aumentando a un ritmo enorme. Sumando a esto la falta de legislación en Argentina en materia de acoso virtual, hace que los jóvenes tengan que estar alertas y caminar a oscuras en el mundo del cual son los protagonistas.


Como darle las herramientas a los padres para que puedan proteger la salud de sus hijos, y cuando digo salud hablo del completo bienestar, tanto físico como psicológico de los chicos.
Detectar a tiempo los comportamientos de las victimas es fundamental, pero nadie habla del comportamiento de un agresor u acosador virtual. Hoy daré algunos cambios que puedes tener en cuenta para identificar a un agresor.

1.- Obsesión por estar Online: Los acosadores suelen tener la debilidad de querer estar conectados a sus victimas, lo cual lleva a querer estar conectados todo el tiempo.

2.- Cambios de estados de Animo: Los cambios de ánimos, el abuso de fuerza, falta de cariño con compañeros y amigos, como también el alejamiento de sus amigos.

3.- Actitud violenta y falta de empatia: Abusa con sus palabras de sus pares, como también desprecia a sus amigos por no ser fuertes.  

4.- Perfil de Cabecilla: Perfil de cabecilla obligando con la sumisión doblegar a otros chicos a seguir actos crueles contra las victimas.

Estar atento a los cambios que van demostrando en sus comportamientos los chicos, también es ayudarlo, los victimarios de hoy pueden ser las victimas mañana.-
MR


Read More

La Realidad Virtual y La Pornografia

Se calcula que existen mas de 25 millones de sitios en Internet con pornografía, sumándole a esto 5 millones que se dedican a otro tipo de imágenes eróticas, rozando con la pornografía. Con estos numero no es raro que la industria del Porno quiera entrar en la realidad virtual, por eso durante la exposición que se organiza durante cuatros días en el Hard Rock Hotel de las Vegas, los consumidores de este rubro pueden ver desde muñecas inflables ha juguetes sexuales.
Pero este año, el premio se lo llevo los visores de realidad aumentada, los cuales desembarcaron para hacer de este rubro un nuevo mundo. Para muchos ya esta en potencial que la realidad virtual podría convertirse en una adicción tecnológica, esto sumado a que cada día habrá mas contenido en  360 grados o realidad virtual, el mundo real y el ficticio serán iguales. 



Lo único cierto hasta el momento es que la industria del porno mueve cientos de millones al año, ahora se redobla las ganancias, así lo demuestra la empresa española VirtualRealPorn, convertida en la pionera en este rubro. 





Pero cuando terminamos pensando que ya se ha inventado todo por el solo hecho de que una empresa logro meter tecnología de realidad virtual en la industria del porno, nos damos cuenta que nos estamos equivocando. Todavía se sigue pudiendo meter mas tecnología en esta área.
Lovense, un juguete para tiempos de enamorados en la era de la tecnología. Si lees bien, juguetes sexuales para parejas que viven en tiempos donde las distancias físicas son inalcanzables.

Lovense, también podrá sincronizarse con películas pornográficas de realidad virtual, dando una experiencia nueva y otro giro con esto a la industria que esta creciendo.
MR 






Read More