El Jefe de la CIA Pirateado

Washington, 21 oct (EFE).- El portal Wikileaks aseguró hoy tener correos del director de la Agencia Central de Inteligencia (CIA) de EEUU, John Brennan, y comenzó a publicar varios documentos en los que el jefe de esos servicios secretos supuestamente habla sobre el poder de Irán y nuevas técnicas para interrogar terroristas.
"Los correos del director de la CIA John Brennan", dice en su web Wikileaks, organización creada por Julian Assange.

Según las ultimas versiones un adolescente habría pirateado el correo de John Brennan Director de la CIA, como así también el correo personal del Secretario de seguridad de los Estados Unidos.
Según se cree usando Ingeniería Social, logro hacerse con los dos correos electrónicos de los hombres mas poderosos del mundo y con secretos gigantes que guardaban en el. Así como la mayoría de los usuarios, guardan en la nube de sus correos fotos y archivos, se supone que hay datos extremadamente secretos dentro de esos correos. 
Por lo cual el FBI y el Servicio Secreto están investigando a este Pirata de la Web, solo me queda comentar lo siguiente si esta noticia es verdad y los correos fueron violados usando esta técnica, demostraría que mas allá del mundo de los mejores malware que existen sigue siendo un arma poderosa la Ingeniería Social, la cual hoy por hoy no existen antivirus que lo detecten.
Como un adelanto de los post que se vienen hasta los dispositivos que usamos día a día, por mas inteligente que puedan ser son atacados desde miles de puntos a diario, esta foto corresponde a un ataque a un dispositivo motorola, en el ataque se puede observar que se identifica la marca y modelo que se esta atacando  y te EXIGE que haga un simple clic, al hacerlo tu dispositivo y tu vida estarán perdidos... QUE COMIENCE EL JUEGO.




Como un deja bu, las imágenes se repiten a lo largo de los ataques, solo queda cerrar o hacer clic.- 
MR

Fuente: https://es.noticias.yahoo.com/wikileaks-asegura-correos-jefe-cia-comienza-publicarlos-215417969.html



Los nuevos Discos Solidos

Las unidades de estado sólido se están convirtiendo en el estándar de almacenamiento en un buen número de segmentos informáticos especialmente en dispositivos de movilidad (tablets, convertibles, 2 en 1 o Ultrabooks). Su extensión a portátiles de gran consumo y a ordenadores de sobremesa solo es cuestión de tiempo a medida que aumentan los formatos de uso, mejoran su tecnología y se sucede una constante bajada de precio.




Las ventajas de las unidades de estado sólido frente a los discos duros (rendimiento, consumo, ruido, emisión calorífica) son evidentes, y los inconvenientes frente a ellos (resistencia, capacidad y precio) se han reducido muchísimo al tiempo que han aparecido nuevos formatos que amplían sus posibilidades.
Hace unos meses publicamos un artículo con aspectos a considerar en la compra de una SSD, que hoy vamos a completar con una guía práctica del montaje de una SSD en sustitución de un disco duro. El escenario más claro es el que vamos a tratar, el de un ordenador portátil al que le ha fallado el disco duro o que simplemente queremos mejorar.
El escenario no es único y una SSD es hoy también una apuesta clara para montarla en un PC de sobremesa. Podemos instalarla de forma independiente si no necesitamos una alta capacidad o tenemos un gran presupuesto para comprar modelos de 1 Tbyte (o más), y también en un sistema híbrido que algunos usamos y es perfecto a modo de transición. Es decir, una SSD como unidad principal para el sistema operativo y principales aplicaciones, y un disco duro (o varios en RAID) para almacenamiento masivo.
Fuente: http://www.muycomputer.com/2015/10/01/montaje-de-una-ssd
MR

RIFLE anti DRONE O VANTS



Hace rato que venia hablando con mi amigo Federico Baudino, sobre los avances en cuantos a drone, el sin dudas es un adelantado sobre este tema, pero cuando hablamos de la poca legislación que hay sobre este tema.

Veamos que hay

DISPOSICIÓN 20/2015
DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES
Fecha: Bs. As., 20/5/2015.
Fecha de publicación: B.O. 27/05/2015.
VISTO el Expediente N° S04:0062746/2014 del registro de este Ministerio, y la competencia atribuida a esta DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES por la Ley N° 25.326 y su reglamentación aprobada por Decreto N° 1558 del 29 de noviembre de 2001.-

Que los VANTs o drones realizan una peculiar recolección de datos fotográficos, fílmicos y sonoros de personas —en visión aérea y en algunos casos normalmente no detectables— que podrían implicar un importante riesgo para los derechos a la privacidad y a la autodeterminación informativa...

EL DIRECTOR NACIONAL
DE PROTECCIÓN DE DATOS PERSONALES
DISPONE:
ARTICULO 1° — Apruébanse las ‘‘Condiciones de Licitud para la Recolección de Datos Personales a través de VANTs o drones” que se disponen en el Anexo I y que forma parte de la presente...


CONDICIONES DE LICITUD PARA LA RECOLECCIÓN DE DATOS PERSONALES A TRAVÉS DE VANTS O DRONES
ARTÍCULO 1° - Consentimiento previo.
La recolección de datos personales (fotográficos, fílmicos y sonoros o de cualquier otra naturaleza) a través de dispositivos montados en VANTs o drones será lícita en la medida que se realice con el consentimiento del titular del dato según lo previsto en los artículos 5° y 6° de la Ley N° 25.326.
En la medida que los medios tecnológicos utilizados para la recolección no impliquen una intromisión desproporcionada en la privacidad del titular del dato, no se requerirá su consentimiento, en los siguientes casos:
a) Cuando los datos se recolecten con motivo de la realización de un acto público o hecho sobre el que pueda presumirse la existencia de un interés general para su conocimiento y difusión al público;
b) Cuando los datos se recolecten con motivo de la realización de un evento privado (se realice o no en espacio público) en el que la recolección de los datos y su finalidad, por parte del organizador o responsable del evento, respondan a los usos y costumbres (por ejemplo casamientos, fiestas, etc.);
c) Cuando la recolección de los datos la realice el ESTADO NACIONAL en el ejercicio de sus funciones;
d) Cuando los datos se recolecten con motivo de la atención a personas en situaciones de emergencia o siniestros;
e) Cuando los datos se recolecten dentro de un predio de uso propio (ej. propiedad privada, alquiler, concesión pública, etc.) y/o su perímetro sin invadir el espacio de uso público o de terceros, salvo en la medida que sea una consecuencia inevitable, debiendo restringir la recolección de datos al mínimo necesario y previendo mecanismos razonables para que el público y/o los terceros se informen de una eventual recolección de su información personal en tales circunstancias. En caso que se prevea el acceso de terceros de la propiedad en forma habitual (por ejemplo un predio deportivo) se deberá informar las medidas de recolección de datos previstas como condición de acceso, en los términos del artículo 6° de la Ley N° 25.326...

Busquen la disposición 20/2015 sobre Vehículos Aéreos No Tripulados

Ahora que hablamos de esto, veremos que del otro lado del mundo se están preparando ARMAMENTO anti Drone. si escucharon bien y no estamos hablando de disparar municiones que ya conocemos, ni mucho menos derribarlos como he escuchado que proponen. todo lo contrario, encontraron una forma de interceptar la señal de radio frecuencia y lograr controlarlo remotamente, todo este sistema fue montado en una carcasa de subfusil al mejor estilo cibersoldado, dando como resultado lo que ven en el siguiente video.




Ahora seguiré investigando con otro amigo mio Gaby, la manera de simplemente poder controlarlo con nuestra arma secreta, que estamos desarrollando (por ahora sin logrear, llevar a la practica), pero la idea es realizar un CAZA DRONE, al fuego se lo lucha con fuego dicen, nosotros tenemos en mente a un drone lo caza otro drone..
Bueno los dejo por que seguimos soñando con Skynet.-
MR

TOR y sus días contados..


Hace mucho tiempo, hablamos de TOR, de la Internet Profunda, y el sistema judicial de nuestro país, son pocos los que están preparados a sentarse y escuchar una charla sobre este tema, y eso ¿por que?. Por que una tiene al rechazo a lo desconocido. así que hoy hablaremos de un articulo que salio sobre este tema y como el gran sheriff del mundo pretende perseguir a los delincuentes que se valen de esto para sus actividades ilícitas..
Tor es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia ysuperpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura también conocida con el nombre de deep web o web profunda.
Según las estimaciones de gigantes de Internet como Google o Yahoo, el contenido que la mayoría de los usuarios de Internet tienen posibilidad de ver es tan solo el 5% del total que conforma Internet. Aquí es donde entra en juego la “Deep Web”, todas esas páginas no indexadas por los motores de búsqueda que se esconden en el anonimato que brinda la red Tor y, cómo no, los famosos dominios “onion”. La delincuencia aquí puede acabar con Memex.

Memex es un revolucionar buscador de contenido web que está siendo desarrollado por la Agenca de Proyectos de Investigación Avanzados de Defensa de los Estados Unidos (DARPA) y tiene como finalidad hacer visible todo aquello “escondido” en la red Tor.Básicamente, según describen sus desarrolladores, este motor de búsqueda sería capaz de indexar todo el contenido de la Deep Web, o al menos el de las capas más superficiales. No debemos olvidar que, aunque superficiales, en los primeros estratos de la Deep Web también hay una importante cantidad de actividades delictivas.
En primer lugar, explican, podrá ser utilizado por los usuarios de Internet para una mayor facilidad de uso de la red Tor y el anonimato que nos brinda. Aseguran, por otra parte, que no se pretende desvelar la identidad de ningún usuario legítimamente anónimo, ni descubrir información que los usuarios no quieran que se conozca sobre sus personas. Ahora bien, sí que servirá para estudiar la actividad ilegal dentro de la Deep Web y, evidentemente, está planteado como una herramienta de defensa para los Estados Unidos frente a este tipo de problemas.

Memex, el nuevo Google de la Deep Web

Ya existen, en la Deep Web, algunos motores de búsqueda que imitan a Google. De hecho, concretamente Grams ha plagiado su interfaz, pero está diseñado para la búsqueda de estupefacientes. El caso de Memex es bien diferente y, según la descripción que sus desarrolladores han planteado, todo apunta a que acercará a los usuarios con menos conocimientos a abordar la red Tor. Pero, como ya adelantábamos, la intención principal es desmontar toda actividad delictiva que sea posible.
Fuente: http://www.adslzone.net/2015/02/14/la-actividad-ilegal-en-tor-podria-acabar-gracias-memex/

MR

Software que te ROBA LA CARA

El avance de la tecnología sorprende al mundo, pero cuando hablamos de este avance, entramos en una linea delgada de lo que seria la ciencia ficción.
Actualmente se desarrollo un software capaz de robar los gestos de una persona y montarlos en la cara de otra..
esto es algo que el actor protagonizada por Tom Cruise como Ethan Hunt, le gustaría para su próxima película. 
Imaginen que estas hablando con una persona que se ve y habla como quien dice ser, pero que realmente es otra persona. Si se los cuento asi, creeran que es imposible o que simplemente lo vi en estas películas que mueven millones de personas sentados frente al televisor y fantasean con las técnicas que usan los protagonistas de estas.
Miremos con atencion el proximo video que comparto con ustedes, pero qe despues hablaremos de como esto que es tan atractivo para la ciencia, podría ser la pesadilla de la justicia.





Que pasaria si esto cae en malos de un delincuente sexual, que tanto le serviría para hacerse pasar por un nene o una nena, quizás hasta conocido de su próxima victima, y cautivarla al hacerse pasar por aquella persona que le gusta a la victima. 
Que pasa si aquel miembro de la justicia comparte información confidencial con un colega o miembro de la justicia de otro lado, pero que realmente no es quien dice ser..
En un mundo donde el contacto con otros, incluso con propios familiares se esta tornando virtual.. quien esta del otro lado de la pantalla, quizás, y solo quizás NO SEA QUIEN DICE SER.
MR


Delitos Informaticos

En el dia de hoy tuve el honor de compartir una charla con una productora sobre delitos informáticos acompañado de una gran amiga y colega la Srta. Cecilia Pastorino, la cual cuando se trata de demostrar el avance de la tecnología es una iluminada. Hoy deleito sobre una charla sobre phishing una modalidad que no pasa de moda en cuanto a robo de credenciales se trata.
Todo empezó con una invitación para dar una charla sobre algunas de las modalidades mas comunes de delitos informáticos que tenia que durar unos 20 minutos, pero se extendió un par de horas, dado lo atónitos que se quedaron todos, de este mundo del que todos hablan pero pocos conocen por dentro.

Ni bien empezamos a charlar sobre casos de phishing, robos de credenciales en redes sociales, estafas online a paginas de compra y venta de artículos varios, comenzo a llamar la atención, pero exploto al sacar nuestras compus... y realizar demos en vivo... el ambiente cambio totalmente cuando las teclas que poco a poco fuimos escribiendo, transformándose en lineas de códigos que nuestras maquinas interpretaban y dejaban visualizar en las pantallas algunos de los artilugios que los delincuentes utilizan a la hora de delinquir.
Fue entonces que la gente de la producción nos pidieron un rato mas de nuestro tiempo al que gustosamente accedimos con el fin de que se empiece a charlar en cada una de las mesas de cada hogar, como hacen estos siniestros actores del mundo del hampa para lograr estafarnos, par que puedan defenderse y/o estar precavidos.




Hoy estoy agradecidos de todos aquellos que nos tienen en cuenta a esta raza rara de personas que nos apasiona la tecnología y tenemos como objetivo principal, divertirnos al compás que aprendemos cosas nuevas. Pero sobretodo al entregar ese conocimiento a la prevención de los usuarios que cada día incursionan en el tema de lo que denominamos la  revolución informática. 
Por ultimo y no menos importante... Nunca es tarde para aprender, hacemos historia al transitar, al equivocarnos estamos aprendiendo. 



La proxima foto que publique prometo que sera una donde este mirando la camara... por que en esta aparezco pensando en la Deepweb jajajaja. un abrazo nos leemos en el próximo post.- 
MR

Los Celulares en manos de NSA Agencia de Seguridad Nacional

La pregunta es, se puede permitir en espionaje en post de la defensa, pero que pasa cuando esos super-poderes, se vuelven en contra de los usuarios que no tienen nada que ver con la seguridad de la nación, recordando la película Enemigo publico, el siguiente post que comparto, se asemeja mucho a una película de ciencia ficción. La pregunta que queda en mi garganta, es quien controlara a quien controla...
La concentración de poder en un solo organismo, sin ningun tipo de control, no creo que sea saludable. 
La Agencia de Seguridad Nacional de los Estados Unidos, más conocida como NSA, ha vuelto a dar un paso hacia el frente en laviolación de la privacidad de los ciudadanosestadounidenses y el resto del mundo. Mientras los grandes fabricantes batallan por mantener a salvo de la NSA los datos de sus usuarios, la Agencia ha vuelto a presionar solicitando que “se permita acceder a la información por la puerta delantera”.
Actualmente, según documentación filtrada y declaraciones del ex-agente de la NSA Edward Snowden, la Agencia de Seguridad Nacional de los Estados Unidos está teniendoacceso a nuestra información privada, no sólo a la de los ciudadanos estadounidenses, gracias a diferentes técnicas y sistemas con que cuentan en su favor. Ahora bien, el organismo de seguridad sigue empeñado en que el acceso a datos cifrados de los teléfonos inteligentes y otro tipo de dispositivos es necesario, así como el rastreo casi permanente como medida de prevención de la actividad criminal.
En sus últimas declaraciones, el director de la Agencia de Seguridad Nacional estadounidense, Michael S. Rogers, ha comentado lo que según su planteamiento sería la solución definitiva. Insisten, desde la NSA, en que las compañías dedicadas a la tecnologíadeberían crear una clave de “cifrado maestro” que permita el acceso a la información de todos y cada uno de los dispositivos. Siguiendo con su discurso, Rogers explicó que la NSA no quiere una “puerta trasera”, sino acceso a la información por una “puerta de entrada que cuente con múltiples cerraduras, grandes cerraduras”.

Las agencias de seguridad temen el cifrado de información

Tanto el Gobierno británico como el estadounidense, de forma directa o a través de sus diferentes agencias y cuerpos de seguridad, ya han dejado en evidencia que el cifrado de datos es, para ellos, un bloqueo importante. Evidentemente, no todos los cifrados impiden el acceso a información por parte de estas agencias, así como de “otros terceros”. Ahora bien, un buen cifrado ha demostrado ya ser capaz de mantener al límite ojos ajenos a nuestras conversaciones, nuestras fotografías o documentos.

Un juzgado declina que Apple deshabilite el cifrado en su dispositivo

De hecho.. Llevamos ya tiempo hablando sobre el cifrado de iOS y los problemas, que por ejemplo, han causado en Nueva York y los casos judiciales sin resolver. Hoy la noticia es otra, un juez federal en Brooklyn niega la orden de que la empresa de Cupertino tenga que desactivar la seguridad en un dispositivo incautado por el gobierno. Según dijo el magistrado James Orenstein el congreso no ha hecho nada que fuerce a Apple de proporcionar la asistencia que el gobierno solicita ahora. 

El magistrado no ha proporcionado detalles sobre la solicitud del pasado jueves, dónde el gobierno solicita que obligue a Apple a ayudar. James Orenstein sólo indicó que el gobierno tenía una orden para confiscar los dispositivos, pero no para poder acceder a la información, y que no se puede obligar a Apple a romper dicha barrera. Lo que queda claro es que hay una ausencia clara de legislación sobre el asunto. Durante meses el gobierno de Obama ha estado lidiando con la cuestión del acceso a la información cifrada en el dispositivo, instando a Apple Google a construir backdoors en su cifrado con el que los funcionarios puedan acceder a la información


Fuente: http://www.adslzone.net/2015/04/12/la-nsa-solicita-los-fabricantes-de-moviles-tener-acceso-todos-nuestros-datos/

MR

La nueva Campaña de Phishing sobre IPHONE

Desde hace unas horas muchos usuarios de Apple están recibiendo algunos correos electrónicos, e incluso algunos SMS, en el que se indica que se ha encontrado su dispositivo iPhoneLos delincuentes pasan al usuario un sitio web para que se introduzcan las credenciales, ya que el dispositivo fue previamente bloqueado por los propietarios del dispositivo con Activation Lock. El objetivo es claro engañar a las personas que han perdido en algún momento su dispositivo y que éstas introduzcan sus credenciales en este tipo de sitios. 

El sitio que se presenta al usuario para localizar su iPhone perdido es el que se puede visualizar en la imagen. Como se puede ver tiene un estilo muy similar al de iCloud, el cual puede hacer sentir al usuario como en casa. El dominio debe hacernos desconfiar, e incluso el método de notificarnos que el dispositivo ha sido encontrado es muy extraño, por lo que de primeras sabemos que se trata de una campaña de phishing. La dirección URL http://iphone-localizar.tk no pertenece a Apple



Analizando un poco lo que hay detrás podemos hacer una pequeña prueba y ver a dónde van los datos que se introducen aquí. Inventándonos datos en el Apple ID y password utilizamos un proxy para comprobar a que dominio se conecta tras el submit. Tal y como puede verse en la imagen siguiente los datos son enviados a un PHP que se encuentra bajo el dominio icloud-lost.com. De nuevo este dominio no es de Apple.

Los datos son enviados a otro lado que no es la pagina de ICLOUD, entonces hay alguien en el medio entre la pagina y nuestro ordenador, que recibe el usuario y contraseña y luego desbloquea el dispositivo para poder meterlo nuevamente en el mercado, realizando un cambio de IMEI para poder dejarlo nuevamente operativo ante las compañías de celulares.
Claramente los delincuentes informáticos, junto con los delincuentes de celulares están encontrando la beta para poder revender los dispositivos robados, y por que hacen esto. Bueno no es lo mismo vender un dispositivo bloqueado que solo sirve de repuesto de otros dispositivos a un dispositivo desbloqueado y util para volver a colocar la linea, el precio aumenta en un 400%.-
a tener cuidado que tanto como chrome o firefox no están registrando como paginas de phishing.-
MR

fuente: http://www.seguridadapple.com/2015/10/phishing-de-icloud-para-robar-cuentas.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Seguridadapple+%28SeguridadApple%29

El Demonio de Laplace 2.0 "LA CAZA DE LOS YIHADISTAS"

Rusia inicia la caza de yihadistas del Estado Islámico en Internet


El equipo científico ruso, compuesto de teólogos, arabistas, especialistas, sociólogos y especialistas en tecnologías informáticas, está elaborando un programa que permite establecer el 'retrato' de los potenciales reclutadores del Estado Islámico, dijo el director del Centro de Investigación de la Legitimidad de las Protestas Políticas, Evgueni Venedíktov, citado por el rotativo 'Izvestia'.
El programa se llama 'El Demonio de Laplace 2.0', y ha sido creado para contrarrestar la amenaza extremista proveniente de las redes sociales. La versión anterior del proyecto fue diseñada para identificar actividades sospechosas en distintos sitios y cuentas utilizadas para la coordinación de activistas políticos. La versión 2.0, creada en la primavera de 2015, está destinada a la identificación de comunidades islamistas radicales y personas sospechosas de pertenecer a cualquiera de las ramas del islam extremo. El programa lleva a cabo un monitoreo de las cuentas en Facebook, Vkontakte y Twitter, entre otras redes sociales.
A principios de este octubre, el líder de la república rusa de Chechenia, Ramzán Kadýrov, a su vez reveló que la inteligencia y los servicios especiales de la república reciben ayuda de teólogos musulmanes para hacer frente a los reclutadores del Estado Islámico. "Nuestros teólogos pueden pasar horas justificando que la visión [yihadista] del islam no se corresponde ni con la propia religión, ni con el Corán, ni con a las sunnas. Por eso trabajamos de manera activa en los sitios, redes sociales y canales [del Estado Islámico] para exponer sus errores, para demostrar que están equivocados, que lo que proponen no está ni nunca ha estado en el Corán", dijo Kadýrov.
La pregunta que resulta de esta nota es, ¿se puede seguir a alguien por internet? Claramente queda demostrado que tienen la intención y creen que si, ya que ellos opinan que el terrorismo utiliza las redes sociales para RECLUTAR nuevos miembros, que serán células dispersadas por todo el mundo, y utilizando la tecnología para voltear las barreras y poder comunicarse.
Claramente este proyecto traerá mucha controversia en el mundo.. pero eso lo hablaremos en otro post.-
Fuente: https://actualidad.rt.com/actualidad/188426-rusia-caza-estado-islamico-internet

MR




Elimar amigos de FACEBOOK puede ser Acoso laboral

La Comisión de Trabajo Justo de Australia no piensa igual, tal y como lo demuestra una resolución en la que determina que la decisión de eliminar a una compañera de trabajo constituye una conducta que puede implicar mobbing o acoso laboral.




Para la mayoría de personas borrar amigos en Facebook es algo normal, sobre todo teniendo en cuenta que muchos usuarios acaban acumulando listas enormes de “amigos” a los que no conocen realmente, y con los que ni siquiera han llegado a cruzar más de dos palabras.
Sin embargo la Comisión de Trabajo Justo de Australia no piensa igual, tal y como lo demuestra una resolución en la que determina que la decisión de eliminar a una compañera de trabajo constituye una conducta que puede implicar mobbing o acoso laboral.
En este caso en concreto podemos ver que la Comisión tiene razón, ya que los antecedentes de acoso a la víctima son claros y la eliminación como amiga en Facebook fue sólo uno de los puntos que permitió confirmar la inmadurez de los acosadores implicados, pero podría dar pie a una cantidad considerable de denuncias sin una base tan correcta y creíble.
Eso es precisamente lo peligroso de los precedentes, que sientan una base sobre la que se pueden reconducir casos similares pero no idénticos ni con el mismo sustento o base, lo que podría permitir la interposición de demandas absurdas y sin fundamento.
Hay que ser por tanto muy cuidadoso a la hora decidir el valor probatorio que se da a este tipo de conductas, sobre todo en una red social como Facebook, donde como anticipamos todo está muy masificado y no es complicado ver personas con 1.000 o 2.000 amigos.
fuente: http://www.muycomputer.com/2015/09/28/borrar-amigos-en-facebook-mobbing

Cuando el Gigante de la tecnología fue de un simple usuario

Quien no soñó por un momento ser el dueño de una compañía...


como aquella historia de twitter, por si no la conocen les dejo la anécdota.

Evan Henshaw-Plath es actualmente director general de NEO, una empresa dedicada a la programación de software.
Si bien es un profesional exitoso en la actualidad, hace unos años se perdió de ser un gran millonario ya que es uno de los creadores de Twitter, una de las redes sociales más importantes de la actualidad junto a Facebook.
Evan diseñó Odeo, la versión beta de lo que hoy se conoce como Twitter. En su momento consideró que era un proyecto inviable y apenas le ofrecieron comprar su parte (acciones) aceptó sin dudarlo.
La suma por la que se desprendió del proyecto fue de 7.200 dólares, un valor que le pareció razonable en ese momento ya que con ese dinero aprovechó para viajar a América durante un año.
Durante esos días de vacaciones se encontró con una gran sorpresa en un diario uruguayo. Una noticia publicada hablaba sobre el valor de la red social que el había creado y luego vendido. ¡Valía millones de dólares!
"En aquel momento nadie podía adivinar lo que iba a ser Twitter, era solo un proyecto muy chico con pocos usuarios", dijo Henshaw en una entrevista a ABC de España.
"Yo tenía amigos con empresas mucho más prometedoras que con los años no progresaron y desaparecieron y otras, como Foursquare, parecían que iban a ser un éxito y sin embargo se mantuvieron igual", agregó, sin arrepentirse de la decisión elegida.

Con google paso algo parecido?

¿Cómo fue esto posible? Pues muy sencillo, todo se debió a un error de Google Domains, irónicamente un servicio de compra de dominios del gigante de Mountain View, en el que Ved estaba buscando alguna cosilla que comprar cuando de repente vio que Google.com estaba disponible.
Tras superar la incredulidad inicial decidió iniciar el proceso de compra por si acaso, aunque con el convencimiento de que recibiría un mensaje de error tarde o temprano y que por tanto no podría terminarlo pro no fue así, consiguió finalizar todo el proceso y hasta realizó el pago correspondiente,unos irrisorios 12 dólares.

Fuente: http://www.muycomputer.com/2015/10/01/comprar-google-com-temporalmente

PORNO en Internet esta siendo atacado

Quiero compartir con ustedes una nota, donde deja claro que ningún sitio en internet esta a salvo de un ataque informático, y cuando digo ninguno es ni los sitios que ofrecen pornografía..


Parece que en estos tiempos ninguna página está a salvo de sufrir un ataque informático. Y aunque no se le ataque a ella directamente, nosotros tampoco podemos bajar la guardia, ya que cuando menos nos lo esperamos podemos acabar pinchando en un banner publicitario con un código malicioso que ponga en peligro nuestro ordenador. De hecho eso es lo que le ha pasado a dos de las páginas pornográficas más importantes de la red.
Se trata de PornHub y YouPorn, que tal y como nos cuentan en el blog de Malwarebytes han sufridoun ataque a través de su red publicitaria ExoClick. El ataque ha sido llevado a cabo a través de una tercera persona o grupo de personas, que han utilizado esta de publicidad red para insertar un código malicioso llamado ‘cookiecheck.js‘ camuflándolo como si fuera un banner.
El ataque fue detectado por primera vez el 19 de septiembre, pero no tardó en ser neutralizado. El responsable de estas páginas ha asegurado que su empresa se toma muy en serio la seguridad y la tranquilidad de sus usuarios, por lo que en cuanto constataron que el código malicioso estaba siendo insertado por un tercero lo bloquearon inmediatamente para después ponerse a investigar lo ocurrido con mayor tranquilidad.
La identidad del atacante no ha sido revelada, aunque en las últimas semanas se han sucedido acciones similares contra otras páginas pornográficas. Sin ir más lejos, la semana pasada xHamster sufrió un ataque similar mostrando publicidad de una supuesta aplicación de encuentros sexuales llamada Sex Messenger.
Desde Malwarebytes aprovechan la noticia para recordarnos que tenemos que tener nuestro ordenador y nuestras aplicaciones de protección siempre actualizadas. Aun así ningún sistema está libre de fallos, por lo que también recomiendan o dejar de visitar ciertas páginas peligrosas (ja, ja) o intentar no hacer click sobre cualquier anuncio que parezca sospechoso.

fuente: http://www.genbeta.com/web/el-porno-no-se-libra-pornhub-y-youporn-sufren-un-ataque-de-insercion-de-banners-maliciosos
MR

Genios del crimen en la era Facebook

Ahora quiero empezar diciendo, hace unos años vengo diciendo que el avance de la tecnología implicara un avance en todas las carreras y disciplinas que se conocen... como también así se vera un avance en el CRIMEN ORGANIZADO...



Un rápido e inexacto cálculo mental nos indica que cada día se emiten unas 960 horas de series sobre criminales y policías. Puede que sean menos, pero sí las suficientes para aprender un par de cosas sobre el mundo del crimen. La primera: no cometas delitos. No, en serio, está mal. No delinquir.
La segunda es que, si lo haces, NO LO SUBAS A FACEBOOK. Hemos revisado el historial criminal de un montón de gilipuert encallecidos delincuentes que se lo pusieron muy, muy difícil a la policía, simplemente subiendo sus fechorías a las redes sociales. Con cualquiera de ellos, Breaking Bad habría durado dos capítulos.

Hannah Sabata: la ladrona youtuber

Cómo conseguir más de un millón de visitas en tu canal de Youtube:
  • ten 19 años
  • roba un coche
  • atraca un banco en Nebraska
  • compra marihuana
  • llega a casa
  • sube a Youtube un vídeo titulado "Pibita ladrona de bancos" donde cuentas todo lo anterior
  • ponlo también en la descripción del vídeo: "acabo de robar un coche y he atracado un banco. Ahora soy rica, puedo pagar mi préstamo universitario y me voy a fundir todo de tiendas. Que os den. Amo a GREENDAY"

Fuente: http://magnet.xataka.com/why-so-serious/genios-del-crimen-en-la-era-facebook

SEXTORSIÓN

Quiero hablar hoy de este tema, pero primero quiero dejar en claro algo, la idea de estos artículos es que los profesionales ENTIENDAN los nuevos modus operandi de estos delincuentes, los fines que tienen estos tipos de artículos, son claramente DIDÁCTICOS para la justicia, ya que muchos por miedo a quedar como ignorantes no consultan con expertos.-
Sobre todo quiero dejar en claro que esto lo hago con lo que se volvió una cuestión de pensamiento. LA INFORMACIÓN Y EL CONOCIMIENTO ES LIBRE, compartir experiencias, y nuevos descubrimientos no hacen delincuentes, si no por el contrario, HACE QUE LAS FUTURAS VÍCTIMAS estén preparadas para afrontar un ataque de este tipo de delincuentes. 
Así que si quieren presuponer que NO estoy avivando delincuentes, a mi me gusta suponer que estoy AVIVANDO GENTE PARA QUE NO CAIGA EN LAS MANOS DEL HAMPA. 

Hoy hablaremos de un tema que pocos quieren abordar, la sextorsión, "la extorsión" con imagen de contenido sexual. en argentina se presentaron varios proyectos sobre este tema, que no solo afecta a los jóvenes, si no a una mayoría de los internautas.
La gran cantidad de horas que trabajamos, hicieron que se modifique la manera en que las personas se conocen, a esto le sumamos el avance de internet, videollamadas, whatsapp.. etc. hicieron que sea mas vertiginoso la manera de relacionarnos con futuros amigos y/o candidatos a una pareja.
Pero estamos acá para hablar de este delito, que dentro de nuestro código penal argentino entraria en la simple extorsión, pero ya hemos hablado de que la informática y la tecnología avanza mas rápido que la legislación.





Ahora comentaremos como se maneja el crimen organizado con este nuevo modus operandi, la forma de operar de los extorsionadores, que forman parte de grupos organizados, es enviar una solicitud de amistad a la víctima en las redes sociales.
Cuando ésta acepta la invitación de amistad, el extorsionador comienza a ganarse su confianza hasta que logra acceder a su lista de contactos.
La relación avanza hasta un momento en el que ambos se comunican por videollamada a través de Skype y/o videollamdas.
Posteriormente, una mujer u hombre (dependiendo del genero de la victima) que forma parte del grupo de extorsionadores se pone en contacto con la víctima y la convence para que se desnude o haga alguna actividad sexual que queda grabada.
Una vez conseguidas esas imágenes, los delincuentes exigen cantidades que van de los 1.000 a los 10.000 pesos a cambio de no hacerlas públicas, en sus trabajos en sus circulos intimos ya que estos delincuentes han recolectado toda la información sensible y lugares frecuentes de las victimas.-
En este momento que la victima esta aterrorizada de que esto pase, y jugando un poco con su miedo, le muestran fragmentos de estos videos y fotos, que en algunos casos son alterados con programas de edicion de fotografias haciéndolos aun mas vergonzosos, poniendo en escena menores de edad, y la victima aun sabiendo que son falsas no podría explicar por que tienen estos delincuentes fotografías de escenas de sexo explicito en imágenes. Si algo faltaba para que el delincuente tenga la ventaja es la falta de denuncias por pudor que tienen las victimas, entonces el delincuente encuentra un lugar donde la extorsión no acaba con el pago de dinero, ya que las imágenes aun cuando se paga siguen estando en manos del delincuente. Una industria que mueve millones.-
Solo una mirada al nuevo mundo de la delincuencia 3.0.-
MR


Como usar Esos programas antiguos en Windows 10

Desde hace rato todo aquel que tiene una computadora en su casa o en su trabajo, no quiere cambiar el sistema operativo por que hay software que corren solamente en plataformas de windows viejas.

Encontré un articulo interesante sobre esto y se los paso para que lo prueben, en algunos caso me funciono así que acá van los consejos...



Muchas aplicaciones desarrolladas para Windows XP funcionarán correctamente en Windows 10 excepto por un pequeño problema. Durante la era de Windows XP, la mayoría de usuarios utilizaban por defecto la cuenta de administrador y las aplicaciones estaban codificadas para funcionar con la cuenta de administrador. No era una buena idea ejecutar todas las aplicaciones como administrador porque una aplicación maliciosa podía tomar el control de todo el sistema y de ahí la implementación del UAC (Control de cuentas de usuario), a partir de Windows Vista.
Por ello algunas aplicaciones de Windows XP no funcionarán en Windows 10 hasta que no le concedas determinado permisos. Si una aplicación antigua no te funciona en Windows 10 es lo primero a probar:
  • Haz clic derecho en el icono de un programa o en el archivo .exe
  • Ejecuta como administrador.


Windows 10 (como otros Windows) incluye un modo de compatibilidad para ejecutar aplicaciones antiguas. Para acceder al mismo
  • Haz clic derecho en el icono de un programa o en el archivo .exe y ve a Propiedades.
  • Clic en la pestaña Compatibilidad
  • Si un programa funcionaba en XP marca “Ejecutar este programa en modo de compatibilidad”
  • Elige Windows XP (SP3)
  • Prueba otras opciones. Hay juegos antiguos que necesitan el “modo de color reducido”
  • La herramienta también incorpora un asistente automático que comprueba los mejores valores de compatibilidad para cada aplicación.

Pueden leer mas en 
Fuente: http://www.muycomputer.com/2015/10/16/aplicaciones-antiguas-en-windows-10


De pintor a Cirujano

Después me vienen  a convencer que no avanzamos a un futuro de Skynet


El robot que empezó pareciéndose a Rembrandt y acabó haciéndose cirujano


Timothy Lee es un joven entusiasta de la tecnología que pasó sus años de secundaria inventando todo tipo de artefactos mecánicos, desde un brazo robótico que podía lanzar una pelota hasta un robot que mantenía el equilibrio sobre una viga. Tras ingresar en la Wake Forest, descubrió las habilidades artísticas de un robot diseñado por investigadores del Georgia Tech que podíatocar instrumentos de percusión, despertando la curiosidad de Timothy sobre nuevas usos de la robótica dentro del campo del arte y la ciencia.


Por otro lado tenemos a la empresa TOSHIBA 

ChihiraAico, la nueva robot humanoide de Toshiba,  fue mostrada por primera vez en la CES 2015 en Las Vegas y dejó a todos sorprendidos. ChihiraAico  es muy parecida a una Geisha, tiene todas las habilidades para ser una anfitriona. Sabe mantener conversaciones, cantar y en un futuro podrá hasta cuidar a personas.
La compañía Japonesa explicó que quiere lograr “que mantenga comunicaciones reales, con expresiones como las de un humano”, según Mashable. Además comentó que este androide sería el que tiene expresiones faciales más realísticas hasta el momento.

fuente: http://blogthinkbig.com/robot-empezo-pareciendose-rembrandt-acabo-haciendose-cirujano/
MR