Hacker vende 1,5 millones de cuentas de Facebook

29 04 2010

Un hacker puso a la venta las contraseñas y datos de acceso de un millón y medio de cuentas de la red social Facebook.

FacebookFacebook es la mayor red social del mundo.

El temible aviso fue publicado en una página de internet rusa y lo descubrió iDefence, una empresa de seguridad cibernética con sede en Estados Unidos.

La página rusa todavía está en funcionamiento, con el aviso a la vista, y todo parece indicar que la información que vende el pirata informático es genuina.

De acuerdo con la empresa iDefence, las contraseñas de Facebook primero aparecieron a la venta en una página rusa en febrero de este año.

Como explica desde Moscú el corresponsal de la BBC Rupert Wingfield Hayes, el autor del aviso es un usuario llamado “Kirllos” que dice estar en Nueva Zelanda. Lee el resto de esta entrada »





Nueva prueba contra cáncer colorrectal

28 04 2010

Un nuevo análisis de cinco minutos podría reducir en más de 40% el número de muertes por cáncer de colon y recto, afirman científicos.

Extirpación de pólipo de colonLa prueba se lleva a cabo con un sigmoidoscopio flexible para detectar y extraer cualquier pólipo en el colon.

Los tumores colorrectales son la segunda causa de muerte por cáncer en el mundo -después de los de pulmón- y cerca de la mitad de las personas que los desarrollan mueren debido a que a menudo se les detectan tardíamente.

La prueba, llamada Flexi-Scope, se lleva a cabo con un sigmoidoscopio flexible (un tubo delgado con una cámara) introducido en el recto para analizar la parte inferior del intestino grueso y extraer cualquier crecimiento anormal (pólipo) que puede volverse canceroso si no se trata.

Según los investigadores del Colegio Imperial de Londres, el análisis -que se lleva a cabo en personas de entre 55 y 64 años- ha logrado reducir la incidencia de cáncer colorrectal en 35% y su mortalidad en 43%.

Los expertos creen que la mayoría de los pólipos que podrían llegar a causar problemas están presentes en los individuos mayores de 50 años.

Y si se estos se extraen, las posibilidades de que se desarrolle la enfermedad pueden reducirse hasta en 80%, afirma la investigación publicada en la revista médica The Lancet. Lee el resto de esta entrada »





Senado refuerza blindaje a datos personales por la venta de bases de datos del gobierno: México

28 04 2010

Para complementar la reforma aprobada ayer que obliga a las empresas a poner candados en sus bases de datos, ahora el gobierno y organismos autónomos deberán garantizar también la protección de la información privada de las personas-

EN OFERTA.   Los delincuentes del barrio bravo cuentan con una enorme gama de productos, incluso con el registro total de la población carcelaria del país, que contiene fichas signalécticas y los álbumes de policías también con fotografía (Foto: Archivo )

El Senado aprobó por unanimidad otra reforma a la Ley Federal de Acceso a la Información y Protección de Datos Personales para obligar a los tres poderes de la unión, organismos autónomos y dependencias a blindar las bases de datos personales de los ciudadanos y garantizar  a los mexicanos el derecho constitucional a la protección de sus datos personales.

Esta reforma completa los candados puestos ayer a las empresas y sociedades de información crediticia que manejan información personal de sus clientes.

El presidente de la Comisión de Gobernación en el Senado, el priísta Jesús Murillo Karam, defendió en tribuna este dictamen con base en lainvestigación de EL UNIVERSAL respecto a la venta de datos personales en Tepito.

El IFAI también será la autoridad encargada de vigilar la actuación de las dependencias para blindar estos datos.

La reforma obliga a  designar y transparentar en internet el nombre, perfil y sueldo del responsable de las bases de datos personales en cada dependencia, quien será sancionado administrativamente por “usar, sustraer, divulgar o alterar, total o parcialmente” la información  que tiene bajo su custodia. Lee el resto de esta entrada »





Empresarios sacan lupa al gasto público: CEESP, UNAM, IPN, Tec de Monterrey, Fundación Este País

27 04 2010

Varios organismos revisarán el funcionamiento de los recursos federales para detectar deficiencias; se creará una página electrónica donde será puesto bajo el escrutinio público el uso del gasto. Por: Eduardo Valle

El gasto público bajo el escrutinio de la sociedad. (Foto: Archivo)

CIUDAD DE MÉXICO (CNNExpansión.com) — Empresarios, académicos y organizaciones sociales pondrán bajo la lupa el uso de los recursos públicos, toda vez que cuatro de cada 10 programas públicos están desaprobados por el “despilfarro de capital”, resultados deficientes y poca transparencia.

De esta manera, organismos como el Centro de Estudios Económicos del Sector Privado (CEESP), la UNAM, el IPN, Fundación Este País y el Tecnológico de Monterrey, anunciaron la creación del portal electrónico “Gastar Mejor“, a través del cual se pondrá bajo escrutinio el uso de los recursos para detectar deficiencias y lograr perfeccionar al menos una cuarta parte del ejercicio de los mismos.

Y lo anterior, expuso Juan Pardinas, director del Instituto Mexicano de Competitividad, porque si bien México aprueba un gasto público equiparable a los demás países de la Organización para la Cooperación y Desarrollo Económico (OCDE), es claro que el ejercicio de los recursos es deficiente, despilfarrador, poco transparente, sin rendición de cuentas e inclusive falso en sus reportes. Lee el resto de esta entrada »





Padre de niño autista crea innovadora tecnología de comunicación

27 04 2010

El padre de un niño con un autismo severo ha desarrollado una tecnologia que facilita la comunicación con el menor.

Diario Ti: El británico Stephen Lodge, creador del sistema, dice haber tenido hace varios años la idea de Speak4me, pero que debió esperar a que existiera la tecnologia necesaria para poder llevarla a cabo. Su hijo de 11 años, Callum, no puede hablar y ahora usa la invención de su padre para comunicarse.

Speak4me fue presentado en Naidex 2010, feria anual para descapacitados organizada por NEC en Birmingham, Reino Unido.

Speak4me funciona moviendo las imagenes de un lugar a otro y soltándolas en una pantalla táctil, formando asi frases.

El usuario luego presiona el botón de voz para «verbalizar» la frase.
Callum ha estado usando Speak4me desde hace algun tiempo y ya ha logrado algunas frases muy expresivas, explicó Lodge a la BBC. Entre los ejemplos menciona: “quiero un vaso de jugo”, “quiero salir” y “estoy cansado”.

Lodge, residente en South Yorkshire, tiene 20 años de experiencia en tecnología y ha desarrollado Speak4me luego de decidir que los productos en el mercado no satisfacían las necesidades de Callum. Financió su idea ocupando sus ahorros e hipotecando su casa. Lee el resto de esta entrada »





Seguridad en correo de Hotmail y Windows live, cambio de permisos de red y contraseña

25 04 2010

Desde sus inicios Hotmail se convirtió en uno de los servicios de más rapido crecimiento, debido a entre otras cosas al servicio de Messenger. Hoy por hoy millones de ususario los usan en todo el mundo, desde trabajo hasta simplemente conversar con el amigo o conocidos.

Los peligros que entraña la Internet se han disparado últimamente, los robots (programas automaticos) de los cibercriminales ó piratas informáticos los utilizan usan para distribuir codigo o acceder a la red de amigos y ver que personas, gustos, intereses, nivel socio-económico, etc. Así el programa en cuestión “robot” hace todo un proceso automatico de registro en una cuenta de Hotmail (ejemplo), y puede que al azar o previo conocimiento de la existencia de un usuario dirija su atención y realice invitaciones para ser admitido a la red y de manera automatica al Messenger y de ésta manera si es aceptado distribuir código, o seguir invitando y propagarse. Si lo hacen en una empresa instala un troyano y ocaciona la vulnerabilidad del la red, si lo hace con un usuario domestico y éste guarda sus cuentas bancarias en el equipo facilmente pueden tener acceso. Parece irreal pero ésto fue lo que le paso a Google con un simple mensaje del MSN.

Si tus amigos te han comentado que les envias invitaciones y tu no estas enterado, lo más facil es cambiar tu contraseña de Hotmail, de esta manera se para el servicio. También se quieres que un X usuario ya no vea tu perfil o fuiste presa de acoso sigue las indicaciones de la guía.

  • Un Robot es por así decirlo un programa que realiza procesos automáticos, si alguna vez has descargado por ejemplo archivos de MegaUpload (Servicio para intercambio de archivos), sabrás que para descargar archivos es necesario introducir una clave (ej. TFG8) que se encuentre en una imagen, y después solo esperar. Este simple método en un inicio era para diferenciar entre “Humanos” y “Maquinas”, ya que en aquellos tiempos solo las personas podían observar dicho código e introducirlo correctamente, ya que las computadoras (programas de esos tiempo) no la podían diferenciar las letras en una imagen. entonces no avanzaban en el proceso. Pero la tecnología avanza y en algún momento debía aparecer algunos programas que diferenciaran las letras en una imagen. En la Actualidad hay gran cantidad de Robots informáticos que se encargan de descifrar las letras en una imagen, un ejemplo clásico para los que descargamos gran cantidad de archivos de la red es el programa JDownloader, éste programa  diferencia las letras en las imágenes y hace todo un hermoso proceso automático. Pero como era de esperarse este mismo principio se aplica a los ciberdelincuentes, o piratas informáticos para instalar toda clase de programas y redirigir a los usuarios.

Para evitarse esta clase de sorpresas pueden ir a la administración de permisos de su cuenta de Hotmail, Windows live para ver que usuarios pueden contactarse con ustedes.

Actualmente hay gran cantidad de servicios fraudulentos llamados “quien te ha elimando del Messegner”, Hotmail, MSN, etc., la mayor parte solo propagan spam a tus demás contactos y hacen que estos lo hagan pensando que los has eliminado. Esto en parte a que han observado que gran parte de la población desconoce términos de seguridad.

Correos no deseados y SPAM

Si has recivido un correo, un mensaje privado o una invitación a agregar a un nuevo contacto en el Messenger y no lo conoces, y además el correo es extraño (estructura), primero pregunta a tus contactos. Si no lo conocen borralo, si es por Messenger puedes bloquearlo. La imagen muestra una típica invitación de un usuario que no existe puesto que investigado su perfil se encuentra vació. Últimamente se han estado recibiendo ésta clase de invitaciones debido a la vulnerabilidad de hacer cuentas en Hotmail.

Cambiar las Opciones de Hotmail

Esta opción se encuentra en la parte derecha de la pantalla, debajo de “cerrar sesión”. Lee el resto de esta entrada »





Hackers chinos lograron vulnerar el sistema de contraseñas de Google

24 04 2010

Cada vez surgen más detalles sobre el ataque cibernético realizado contra Google y otras empresas en marzo.

El diario The New York Times, escribe que ciberintrusos lograron vulnerar uno de los secretos corporativos más valiosos de Google: su sistema de control de acceso mediante contraseñas, aunque sin apoderarse de las mismas.

El sistema, denominado Gaia, controla el acceso a prácticamente todos los servicios de Google, incluyendo Gmail y Google Apps.

Anteriormente, Google sólo se ha referido públicamente en una oportunidad a Gaia, durante una conferencia técnica realizada hace cuatro años. El sistema en cuestión es el que permite a los empleados y usuarios de Google conectarse simultáneamente a tods los servicios online de la empresa. Lee el resto de esta entrada »