Se ha cerrado Megaupload, una advertencia de lo que podría hacer la ley SOPA

19 01 2012

Un reporte de Associated Press anuncia que Megaupload cierra y sus trabajadores han sido acusados. No hay más información por el momento más alla de que el sitio no funciona. Actualizaremos constantemente con nueva información. Rodrigo Aguiar, uno de los fundadores de @BreakingNews, trabajando actualmente en CNN México comenta la misma información.

De acuerdo al Wall Street Journal, el FBI ha acusado a siete personas trabajando en Megaupload de piratería online, aparentemente cuatro de ellos han sido arrestados en Nueva Zelanda.

La noticia completa están en ALT1040.com

http://alt1040.com/2012/01/megaupload-cierra

y

http://alt1040.com/2012/01/los-impactantes-datos-detras-de-megaupload-segun-la-acusacion-del-gobierno-de-estados-unidos

En inglés aquí.

http://latimesblogs.latimes.com/entertainmentnewsbuzz/2012/01/file-sharing-megaupload-shut-down-for-piracy-by-feds.html

 

No olvidemos que esto es una trama para intimidar y una advertencia sobre lo que podría provocar la ley SOPA. Megaupload un servicio de carácter mundial se ha ido.





Impulsor de la ley SOPA violó derechos de propiedad intelectual, México 2012

18 01 2012

Si no sabes que es la tan controvertida Ley SOPA, lee aquí, se muestra que es, a quien le afecta y que empresas la apoyan y quienes están en contra como Google, Facebook, Twitter, y muchas otras.

Posible hipocresía de Lamar Smith, el que creo la ley infringio derechos de autor.

Más información en Diario TI. http://www.diarioti.com/noticia/Impulsor_de_la_ley_SOPA_violo_derechos_de_propiedad_intelectual/30973 

En México tenemos algo similar pero más ignorante que se llama Ley Döring del PANISTA.

Un escenario:

Imagina que eres un fanático de The Walking Dead. Simplemente te parece la cosa más genial que ha ocurrido en el universo. Por lo tanto, decides hacer un video musical utilizando clips de la serie. Para ellos utilizas una canción de tu colección de iTunes, pues hacer tu propia música no es tu fuerte. Y además utilizas clips de The Walking Dead que sacaste de tu colección de DVDs. Tu creación final es un video musical conmovedor, realmente una obra maestra. Así que la publicas en tu canal de YouTube, y le dices a todos tus amigos.

Esto ya te hace merecedor de una infracción, de acuerdo a la Ley Döring.

Más información en: http://entermedia.mx/2011/12/lo-debes-saber-sobre-la-ley-doring-la-version-mexicana-de-sopa/

 





Spot Genomma Lab Internacional es engañoso y carente de respaldo medico y científico

18 02 2011

Actualizado: Febrero 18, 2011La empresa Genomma Lab. cuenta con inversionitas como los hijos de Martha Sahagún de Fox del PAN. Además los diputados del PAN realizaron diferir los impuestos de Televisa y Genomma Lab., realizo un acuerdo con la televisora por lo cual los costos son ínfimos y es una de las razones por las cuales no sezn retirados del mercado.

Desde sus inicios esta empresa esta basada en la publicidad engañosa más que en productos de calidad. Cientos de miles de páginas web y consumidores insatisfechos así lo recalcan por toda la red. Sin embargo como tiene el acuerdo con Televisa siempre Genomma Lab. mencionara lo contrario aunque sólo al fin y al cabo sea publicidad. Genomma Lab., desarrolla su propia publicidad agresiva y carente de respaldo de la comunidad médica y cientifica.

Las demandas y la imagen negativa de la empresa en la comunidad médica y cientifica hizo que Genomma Lab. pagara a médicos a decir lo contrario como la medica Diane Pérez en Televisa. El trasfondo político PAN-Televisa hace que se manipule información y se proteja los productos de Genomma Lab., a pesar de las demandas y reclamos de la comunidad médica en retirar del mercado a dichos productos. Incluso Televisa ha orquestado campañas de desprestigio, contra la Comisión Federal para la Protección de Riesgos Sanitarios (Cofepris) por retirar sus productos debido a la red de intereses de altos funcionarios de Televisa con la industria de los medicamentos como Genomma Lab., una de las razones fue el retiro del medicamento Sibutramina que se encontro efectos adversos en la salud y que empresas farmaceuticas perdieron dinero y por ello inicio la campaña de desprestigio.

Las empresas e instituciones que han demandado a Genomma Lab., desde publicidad engañosa a prácticas cuestionables y vioalaciones a la Ley General de Salud son: la La Procudaduria Federal del Consumidor (PROFECO), Comisión Federal para la Protección de Riesgos Sanitarios (COFEPRIS), Cámara Nacional de la Industria Farmacéutica (CANIFARMA), Asociación Mexicana de Industrias de Investigación Farmacéutica (AMIIF), Asociación Nacional de Fabricantes de Medicamentos (ANAFAM) y la Comisión de Ética y Transparencia de la Industria Farmacéutica (Cetifarma).

Los países a los que exporta Genomma Lab., en su mayoría son aquellos que su sistema de regulación sanitaria tiene amplios huecos legales como lo hace en México y en la mayoría de los países Latinoamericanos, dependiendo de esto la exportación de productos varia. En los EUA sólo se venden pocos de sus productos debido a la regulación de la FDA que le impide promocionar sus productos como auxiliar en los tratamientos de enfermedades a diferencia de México en el que se anuncian todos sus productos engañosos porque aquí los altos intereses impiden a la COFEPRIS actuar.

Además en breve se espera que la COFEPRIS ponga en marcha un proyecto donde restrinja a personajes populares como actores para el anuncio de sus productos, ya que engañan a la población siendo que ningún actor ocupa dichos productos.

Lee el resto de esta entrada »





WikiLeaks: muestra la cara de México que el gobierno no reconoce: reportero

4 12 2010

CNNMéxico — La información sobre México difundida este jueves por el sitio WikiLeaks muestra “un paisaje” del país que el gobierno no reconoce, de acuerdo con el periodista Pablo Ordaz.

En entrevista con CNN, Ordaz habló de los cables del Departamento de Estado estadounidense que fueron desclasificados por WikiLeaks y entregados a algunos medios de comunicación. El reportero del diario español El País —uno de los medios que recibieron la información— redactó las notas sobre los documentos que aluden a México.

A su juicio, en esos cables “se ve la confesión descarnada (…) de un paisaje de México que nunca sale a la luz en las versiones oficiales“.

Según uno de los mensajes, el gobierno mexicano admitió ante funcionarios de Estados Unidos que ha perdido el control de algunas zonas del país por causa del crimen organizado.

Otro de los documentos critica la incapacidad del Ejército para combatir al narcotráfico, a pesar de contar con información de los servicios de inteligencia estadounidenses.

Para más información consulte CNN en Explansión.

Ahí se encuentra otros cables de Wikileaks que mencionan al gobierno de México. Lee el resto de esta entrada »





El día que un ataque cibernético amenazó a EE.UU.

28 08 2010

En 2008 la seguridad de las redes militares de Estados Unidos se vio amenazada. Un espia extranjero, armado con una memoria USB, accedió a una computadora portátil del ejército estadounidense y la infectó, en una base militar en el Medio Oriente.Imágenes cibernéticas

El código malicioso se esparció en una red administrada por el Comando Central de Estados Unidos y se abrió camino entre sistemas clasificados y abiertos, abriendo la puerta para transferir información militar estadounidense a computadoras extranjeras.

El episodio se había filtrado más o menos en dichos términos en blogs y en el diario Los Angeles Times a finales de 2008. Pero ahora fue oficialmente confirmado por William J. Lynn, Subsecretario de Defensa de EE.UU. en un artículo publicado en la revista Foreign Affairs. Lee el resto de esta entrada »





Hacker vende 1,5 millones de cuentas de Facebook

29 04 2010

Un hacker puso a la venta las contraseñas y datos de acceso de un millón y medio de cuentas de la red social Facebook.

FacebookFacebook es la mayor red social del mundo.

El temible aviso fue publicado en una página de internet rusa y lo descubrió iDefence, una empresa de seguridad cibernética con sede en Estados Unidos.

La página rusa todavía está en funcionamiento, con el aviso a la vista, y todo parece indicar que la información que vende el pirata informático es genuina.

De acuerdo con la empresa iDefence, las contraseñas de Facebook primero aparecieron a la venta en una página rusa en febrero de este año.

Como explica desde Moscú el corresponsal de la BBC Rupert Wingfield Hayes, el autor del aviso es un usuario llamado “Kirllos” que dice estar en Nueva Zelanda. Lee el resto de esta entrada »





Senado refuerza blindaje a datos personales por la venta de bases de datos del gobierno: México

28 04 2010

Para complementar la reforma aprobada ayer que obliga a las empresas a poner candados en sus bases de datos, ahora el gobierno y organismos autónomos deberán garantizar también la protección de la información privada de las personas-

EN OFERTA.   Los delincuentes del barrio bravo cuentan con una enorme gama de productos, incluso con el registro total de la población carcelaria del país, que contiene fichas signalécticas y los álbumes de policías también con fotografía (Foto: Archivo )

El Senado aprobó por unanimidad otra reforma a la Ley Federal de Acceso a la Información y Protección de Datos Personales para obligar a los tres poderes de la unión, organismos autónomos y dependencias a blindar las bases de datos personales de los ciudadanos y garantizar  a los mexicanos el derecho constitucional a la protección de sus datos personales.

Esta reforma completa los candados puestos ayer a las empresas y sociedades de información crediticia que manejan información personal de sus clientes.

El presidente de la Comisión de Gobernación en el Senado, el priísta Jesús Murillo Karam, defendió en tribuna este dictamen con base en lainvestigación de EL UNIVERSAL respecto a la venta de datos personales en Tepito.

El IFAI también será la autoridad encargada de vigilar la actuación de las dependencias para blindar estos datos.

La reforma obliga a  designar y transparentar en internet el nombre, perfil y sueldo del responsable de las bases de datos personales en cada dependencia, quien será sancionado administrativamente por “usar, sustraer, divulgar o alterar, total o parcialmente” la información  que tiene bajo su custodia. Lee el resto de esta entrada »





Seguridad en correo de Hotmail y Windows live, cambio de permisos de red y contraseña

25 04 2010

Desde sus inicios Hotmail se convirtió en uno de los servicios de más rapido crecimiento, debido a entre otras cosas al servicio de Messenger. Hoy por hoy millones de ususario los usan en todo el mundo, desde trabajo hasta simplemente conversar con el amigo o conocidos.

Los peligros que entraña la Internet se han disparado últimamente, los robots (programas automaticos) de los cibercriminales ó piratas informáticos los utilizan usan para distribuir codigo o acceder a la red de amigos y ver que personas, gustos, intereses, nivel socio-económico, etc. Así el programa en cuestión “robot” hace todo un proceso automatico de registro en una cuenta de Hotmail (ejemplo), y puede que al azar o previo conocimiento de la existencia de un usuario dirija su atención y realice invitaciones para ser admitido a la red y de manera automatica al Messenger y de ésta manera si es aceptado distribuir código, o seguir invitando y propagarse. Si lo hacen en una empresa instala un troyano y ocaciona la vulnerabilidad del la red, si lo hace con un usuario domestico y éste guarda sus cuentas bancarias en el equipo facilmente pueden tener acceso. Parece irreal pero ésto fue lo que le paso a Google con un simple mensaje del MSN.

Si tus amigos te han comentado que les envias invitaciones y tu no estas enterado, lo más facil es cambiar tu contraseña de Hotmail, de esta manera se para el servicio. También se quieres que un X usuario ya no vea tu perfil o fuiste presa de acoso sigue las indicaciones de la guía.

  • Un Robot es por así decirlo un programa que realiza procesos automáticos, si alguna vez has descargado por ejemplo archivos de MegaUpload (Servicio para intercambio de archivos), sabrás que para descargar archivos es necesario introducir una clave (ej. TFG8) que se encuentre en una imagen, y después solo esperar. Este simple método en un inicio era para diferenciar entre “Humanos” y “Maquinas”, ya que en aquellos tiempos solo las personas podían observar dicho código e introducirlo correctamente, ya que las computadoras (programas de esos tiempo) no la podían diferenciar las letras en una imagen. entonces no avanzaban en el proceso. Pero la tecnología avanza y en algún momento debía aparecer algunos programas que diferenciaran las letras en una imagen. En la Actualidad hay gran cantidad de Robots informáticos que se encargan de descifrar las letras en una imagen, un ejemplo clásico para los que descargamos gran cantidad de archivos de la red es el programa JDownloader, éste programa  diferencia las letras en las imágenes y hace todo un hermoso proceso automático. Pero como era de esperarse este mismo principio se aplica a los ciberdelincuentes, o piratas informáticos para instalar toda clase de programas y redirigir a los usuarios.

Para evitarse esta clase de sorpresas pueden ir a la administración de permisos de su cuenta de Hotmail, Windows live para ver que usuarios pueden contactarse con ustedes.

Actualmente hay gran cantidad de servicios fraudulentos llamados “quien te ha elimando del Messegner”, Hotmail, MSN, etc., la mayor parte solo propagan spam a tus demás contactos y hacen que estos lo hagan pensando que los has eliminado. Esto en parte a que han observado que gran parte de la población desconoce términos de seguridad.

Correos no deseados y SPAM

Si has recivido un correo, un mensaje privado o una invitación a agregar a un nuevo contacto en el Messenger y no lo conoces, y además el correo es extraño (estructura), primero pregunta a tus contactos. Si no lo conocen borralo, si es por Messenger puedes bloquearlo. La imagen muestra una típica invitación de un usuario que no existe puesto que investigado su perfil se encuentra vació. Últimamente se han estado recibiendo ésta clase de invitaciones debido a la vulnerabilidad de hacer cuentas en Hotmail.

Cambiar las Opciones de Hotmail

Esta opción se encuentra en la parte derecha de la pantalla, debajo de “cerrar sesión”. Lee el resto de esta entrada »





Hackers chinos lograron vulnerar el sistema de contraseñas de Google

24 04 2010

Cada vez surgen más detalles sobre el ataque cibernético realizado contra Google y otras empresas en marzo.

El diario The New York Times, escribe que ciberintrusos lograron vulnerar uno de los secretos corporativos más valiosos de Google: su sistema de control de acceso mediante contraseñas, aunque sin apoderarse de las mismas.

El sistema, denominado Gaia, controla el acceso a prácticamente todos los servicios de Google, incluyendo Gmail y Google Apps.

Anteriormente, Google sólo se ha referido públicamente en una oportunidad a Gaia, durante una conferencia técnica realizada hace cuatro años. El sistema en cuestión es el que permite a los empleados y usuarios de Google conectarse simultáneamente a tods los servicios online de la empresa. Lee el resto de esta entrada »





Aumentan ciberataques a Internet

21 04 2010

Criminales de alta tecnología realizan más de 100 ataques por segundo contra computadoras en todo el mundo, advierte un estudio.

Mientras que la mayoría no causan problema, la investigación conducida por la empresa de seguridad Symantec indica que uno de estos ataques afecta a una computadora cada 4,5 segundos.

La ola de ciberataques se elevó debido al pronunciado incremento en la circulación de programas maliciosos, conocidos como malware, concluyó el informe anual.

La cantidad de especies de malware que Symantec detectó en 2009 fue un 71% mayor que en 2008. Lee el resto de esta entrada »





Facebook compartirá información de los usuarios con algunas webs asociadas

3 04 2010

El objetivo es que otras webs ofrezcan un “servicio más personalizado”. El relevante anuncio se realizó a horas intempestivas. Las quejas ya han comenzado a difundirse por la Red.

Facebook compartirá información de los usuarios con algunas webs asociadas  (Imagen: EP)

La red social más utilizada del planeta con más de 400 millones de usuarios ha avisado a sus usuarios que planea empezar a trabajar “con algunas webs asociadas” aprobadas por Facebook para ofrecer una “experiencia más personalizada” cuando se visiten páginas webs de terceros ofreciendo a estos sitios información personal del usuario de manera automática.

Según informó la red social, este cambio, junto con otros englobados bajo el título ‘Un paso más en la regulación abierta del site‘, permitirá que cualquier socio previamente aprobado por Facebook disponga de información personal y relevante del usuario sin utilizar la herramienta ‘Facebook Connect’. Anteriormente, era necesaria una aprobación del usuario para conectar la web con Facebook e interactuar de manera más efectiva con los contactos. Lee el resto de esta entrada »





Problemas de seguridad con servicios “quien te ha eliminado del messenger”, o un amigo te ha enviado un comentario privado.

22 03 2010

En breve les menciono los enormes problemas de seguridad que acarrea dar clic en esta clase de servicios en afán de supuestamente enterarte de quien te ha eliminado. Esta clase de servicios son muy llamativos, pero muy peligrosos.

Pueden ir desde normalmente en acceder a tus contactos y enviarte sin el consentimiento de tu contacto una invitación, y en casos hasta el robo de información confidencial de tú correo. La mayoria de estos servicios no tienen una clausula de “no guardado de tu contraseña”. Por lo cual, para que te enteres de quien de tus contactos te ha eliminado del “Messenger” tienes que poner tu dirección de correo y tú contraseña. El servicio hace un trabajo que normalmente en servicios linux es común y sin problemas de éste tipo. Una vez realizado esto, el servicio guarda tu contraseña para futuras invitaciones a tus contactos. Lo grave del problema es que si utilizas cuentas de banco, numeros, etc., pueden robarlos de tu correo debido a que los administradores del sitio tiene acceso a tu cuenta.

El otro problema esta en que usuarios con escasos o nulos conocimientos de seguridad tienen la misma contraseña de correo con alguna red social, las más comunes Facebook, Twitter, Hi5, MySpace, y muchos otros cientos. Con lo cual, una vez que estos servicios han accedido a tu cuenta de correo realizan la busqueda a esta clase de servicios, si entran envian más invitaciones.

Por ejemplo hace poco Facebook boqueo gran cantidad de este tipo de servicios, ya que una vez aceptada la solicitud se enviaba tus datos privados a empresas de publicidad.

Una de las tantas acciones es vender estos datos a empresas de publicidad,  darlos al mejor postor, o en el peor de los casos a cyberdelincuentes o secuestradores debido a que conocen tu estatus social, intereses, ubicación, amigos, etc. En México es muy común encontrar esta clase de servicios.

Un típico ejemplo son en casos legales, hacer todo por investigar a la persona, hace que algunos abogados realicen esta clase de actos. Otro sería el Gobierno en casos más extremos.

Por lo cual si alguna vez has entrado por curiosidad a alguno de estos sitios, o tienes la misma contraseña de tu correo con la red social, te sugiero que cuanto antes cambies tu contraseña tanto de correo como de la red social.

Si conoces de un compañero o amigo que envié mensajes extraños, invitaciones hacia paginas que ni el conoce hazle saber que debe cambiar su contraseña, y en muchas ocasiones el problema de éste ejemplo se soluciona.

Existen gran cantidad de modos de robar información confidencial de un usuario via internet. Los más comunes son los trayanos, instalación de codigo malicioso por le navegador (Internet Explorer), dar permisos de ejecutar aplicaciones via banners o imagenes de sitios web, y los más comunes los servicios antes mencionados, por la facilidad y la curiosidad. Lee el resto de esta entrada »





Mucho internet, más depresión

4 02 2010

La gente que pasa mucho tiempo usando internet tiene más probabilidades de desarrollar síntomas depresivos, descubrió una nueva investigación.

Joven usando internetEl estudio encuestó a 1.300 personas sobre su uso de internet.

Los científicos de la Universidad de Leeds, en Inglaterra, encontraron “evidencia sorprendente” de que muchos usuarios han desarrollado un hábito compulsivo de internet con el cual han reemplazado la interacción social real con la interacción en redes sociales y salas de chateo.

Y este uso adictivo, afirman los científicos en la revista Psychopathology (Psicopatología), puede tener un grave impacto en la salud mental.

Las conclusiones están basadas en las respuestas de 1.319 personas a un cuestionario que los investigadores enviaron por internet. Lee el resto de esta entrada »





Tu vida privada es del dominio público, redes sociales

16 01 2010

Entre más crece internet, entre más recurrimos a la red para buscar y compartir información, entre más nos inundamos de redes sociales, el tema de la privacidad salta más a la vista. Por: David Cuen

espia.jpg

No importa cuántos controles se pongan, el sólo hecho de tener una presencia -así sea mínima- en internet, nos convierte en parte de un escaparate público.

¿Y eso es malo? Para algunos sí y por eso -a pesar de tener cuentas en Facebook– restringen al mínimo la información que comparten. Para otros no hay nada malo en ser del dominio público. En Twitter, por ejemplo, la gran mayoría de usuarios deja que los sigan quienes quieran, sin restricción alguna.

Algunos prefieren la esfera pública de Twitter y otros la semi-privada de Facebook.

Pero en el fondo, las redes sociales nos hacen públicos a todos, a algunos más, a otros menos.

facebookprivacy.jpgHace unos días Mark Zuckerberg, fundador de Facebook, sugirió que la privacidad era un asunto del pasado. Según él cada vez más gente se siente máscómoda compartiendo su información en la red, de manera más abierta y con más personas.

No está solo.

Algunas semanas atrás, el CEO de Google, Eric Schmidt, declaró en una entrevista con la cadena de televisión estadounidense CNBC, que quienes se preocupaban por su privacidad eran los que habían hecho algo malo y, por ende, no querían que nadie se enterara.

También claro hay buenos ejemplos de la esfera pública de la red. Los blogs son quizá uno de los mejores ejemplos de la apertura de lo público porque permiten la exposición de quien escribe frente a los comentarios de quienes lo leen.

El poder privado de imprimir en tinta, sin esperar interacción alguna, es cosa del pasado.

twittermob.jpgLa privacidad de la gente seguirá presente en el centro del debate, pero es muy probable que el listón con el que ésta se mida vaya subiendo cada vez más.

Hace un par de años a la mayoría de la gente le preocupaba compartir con un sitio su correo electrónico y contraseña. Hace un año la preocupación era que no se vieran sus fotos. Ahora que no se sepa su dirección.

Pero ¿qué hay de ustedes? ¿su vida privada es del dominio público? ¿o su vida pública es del dominio privado?

@

Esta semana: Los fieles de la iglesia anglicana se reunieron para bendecir sus gadgets en la iglesia de St Lawrence Jewry… ¿quién dijo que tecnología y religión no van de la mano?; Facebook se inundó de estatus de colores: “azul”, “rosa”, “negro” que no eran otra cosa sino el color del brasiere de las mujeres que lo escribían. Pero no lo hacían por morbo sino para apoyar una campaña a fin de crear conciencia sobre la importancia de detectar a tiempo el cáncer de mama; y Kodak demandó a Apple por el iPhone y CRIM por el Blackberry, alegando que infringen sus patentes de tecnología en sus aplicaciones de imágenes.

Fuente: BBC. ¿Tu vida privada es del dominio público?





Se determina el comportamiento de una molécula de hidrógeno con sólo dos qubits

16 01 2010

La computación cuántica, especialmente útil para el estudio de los procesos químicos.

Un equipo de físicos de la Universidad de Queensland, en Australia, ha conseguido calcular los diferentes niveles de energía de una molécula de hidrógeno utilizando un sistema computacional formado únicamente por dos qubits. Este logro supone el primer paso hacia la utilización de un ordenador cuántico para predecir cómo se produciría una reacción química. La exactitud de los resultados obtenidos es, además, una prueba de la enorme utilidad de este tipo de computación para el estudio de los procesos químicos. Por Yaiza Martínez

Molécula. Fuente: Photoexpress.

Un equipo de físicos especializados en física cuántica (rama de la física que explica el comportamiento de la materia a escala atómica) ha dado el primer paso hacia la utilización de un ordenador cuántico para predecir cómo se produciría una reacción química.

Según publica la revista Newscientist, incluso a los ordenadores clásicos más potentes les cuesta calcular cómo las moléculas interactúan en una reacción química, debido a que la complejidad de estos diminutos sistemas se duplica a medida que cada nuevo átomo se incorpora y entrelaza con el resto de los átomos presentes en la molécula.

Para un ordenador cuántico, sin embargo, resulta más sencillo enfrentarse a la complejidad creciente de los sistemas moleculares, porque ellos mismos tienen propiedades similares a las de la molécula: cada vez que se les incorpora un quantum bit o qubit, estos ordenadores doblan su capacidad computacional. Lee el resto de esta entrada »





Especificaciones del teléfono de Google: Google Nexus One Phone

5 01 2010

Especificaciones oficiales del Google Nexus Phone:

  • Procesador:  Qualcomm QSD 8250 1 GHzGoogle Nexus One
  • Sistema operativo: Android Mobile Technology Platform 2.1 (Eclair)
  • Pantalla: Táctil AMOLED de 3,7 pulgadas (en diagonal) widescreen WVGA (800 x 480 píxeles), relación de contraste 100.000:1
  • Tamaño y peso: 119 mm x 59.8mm x 11.5mm, 150 gramos con batería
  • Camera & Flash: 5 megapíxeles, Enfoque automático de 6 cm a infinito, Zoom digital 2X, Flash LED, Captura de video de 720×480 píxeles a 20 fotogramas por segundo o más dependiendo de las condiciones de iluminación
  • Capacidad: 512 MB de Flash, 512 MB de RAM, 4GB Micro SD Card (ampliable a 32 GB)
  • Ubicación: Receptor AGPS, Brújula digital y Acelerómetro
  • Conectividad: Wi-Fi (802.11b/g/n), Bluetooth 2.1 + EDR, Banda UMTS 1/4/8 (2100/AWS/900), HSDPA 7.2Mbps, HSUPA 2Mbps, GSM / EDGE (850, 900, 1800, 1900 MHz).
  • Alimentación y batería: USB, Extraíble de 1400 mAh
    Tiempo de conversación: Hasta 10 horas en 2G, 7 horas en 3G
    Tiempo en espera: Hasta 290 horas en 2G, 250 horas en 3G
    Uso de Internet: Hasta 5 horas en 3G, 6,5 horas con Wi-Fi Lee el resto de esta entrada »




Truco para mejorar la señal de un módem 3G

5 01 2010

Si tienes un módem 3G para conectarte a internet y has notado que en algunos lugares la recepción no es tan buena, existe un truco muy fácil de mejorar esta recepción que encontré en LifeHacker y que consiste en usar una sartén como antena para que la recepción de la señal sea más amplia.

Aquí tienes un video donde puedes ver como esta persona pudo mejorar la recepción de la señal de su módem 3G. Lee el resto de esta entrada »





‘Star Trek’, la película más ‘pirateada’

24 12 2009

Ha sido descargada de la Red 10.96 millones de veces en 2009. Le siguen ‘Transformers 2’, ‘RocknRolla’ y ‘Resacón en Las Vegas’. ‘X-Men Orígenes’ estaba en Internet un mes antes de su estreno.

'Star Trek', la película más 'pirateada'  (Imagen: PARAMOUNT PICTURES)

La última entrega de la saga Star Trek ha sido la película más pirateada de 2009. Según un estudio de la web TorrentFreak.com -que controla las descargas del programa BitTorrent-, el filme fue descargado 10.96 millones de veces, seguido por Transformers 2 (10.6), RocknRolla (9,4) y Resacón en Las Vegas(9.18).

Completan la lista muchos de los taquillazos del año, como Crepúsculo (8.72),District 9 (8.28), Harry Potter y el príncipe mestizo (7.93), La sombra del poder(7.44) y X-Men Orígenes: Lobezno (7.2). Lee el resto de esta entrada »





Nuevo gusano de iPhone, “más peligroso”

24 11 2009

La compañía de seguridad F-Secure descubrió un nuevo gusano que infecta el teléfono celular iPhone, de Apple, apenas semanas después de que apareciera el primero circulando por Australia.

iPhone

Este virus puede comportarse como un botnet (redes de computadoras bajo el control de hackers).

Este virus es “más peligroso” que el anterior, ya que puede comportarse como un botnet(redes de computadoras bajo el control dehackers).

Además, afecta específicamente a usuarios en Holanda que utilizan sus iPhone para realizar operaciones de banca por internet con la entidad ING.

El gusano redirige automáticamente al cliente a una página muy similar a la verdadera, en la que se le solicita que ingrese sus contraseñas.

Una vocera de ING dijo que el banco planea incluir una advertencia en su sitio web para advertir a sus clientes. “También pensamos poner un servicio de atención por teléfono”, añadió.

Teléfonos desbloqueados

Éste es el segundo gusano del iPhone conocido y el primero que es claramente malicioso, ya que hay un motivo financiero claro detrás de él

Mikko Hypponen, F-Secure

Como ocurrió con ikee, el primer gusano, este programa sólo afecta a los teléfonos desbloqueados (o jail broken), en los que el usuario ha eliminado los mecanismos de protección de Apple para permitir que el aparato pueda ejecutar cualquier software.

Algunas estimaciones indican que hasta el 10% de todos los iPhone y los iPod Touch están operando bajo la modalidad “desbloqueada”.

También están en riesgo los aparatos que tienen instalado un sistema conocido como Secure Shell que permite acceder al teléfono desde una computadora.

Entre otras cosas, hace posible intercambiar archivos entre ambas máquinas y viene con una contraseña por defecto (“alpine”) que los usuarios deben cambiar.

Aquellos usuarios que no modificaron su contraseña están expuestos a un mayor riesgo.

“Malicioso”

iPhone infectado por ikeeEl primer gusano infectaba el celular con una imagen del cantante inglés Rick Astley.

Este nuevo gusano puede hacer que otra persona acceda o controle el iPhone a distancia sin el permiso de su dueño, advirtió F-Secure.

“Este es el segundo gusano del iPhone conocido y el primero que es claramente malicioso, ya que hay un motivo financiero claro detrás de él”, dijo a la BBC Mikko Hypponen, director de investigación de esta compañía.

“Está bastante aislado e infecta en Holanda, pero es capaz de propagarse”, advirtió.

A pesar de que el gusano sólo afectó por el momento a unos cientos de teléfonos, podría saltar de celular en celular entre usuarios que utilizan la misma red de internet inalámbrico (wifi).

El primer virus cambiaba el fondo de pantalla tradicional del iPhone por una fotografía de Rick Astley, un cantante inglés de la década de los 80, con el mensaje “ikee nunca se te va a abandonar”.

Éste podía ser eliminado cambiando la contraseña del teléfono y eliminando algunos archivos.

Fuente: BBC. Nuevo gusano de iPhone, “más peligroso”





Cómo se hizo el primer virus informático

19 11 2009
Computadora.

El primer virus informático nació ahora 36 años y fue fruto de una investigación académica.

Si en alguna ocasión tuvo que gastar una buena cantidad de dinero en un programa antivirus, está disculpado por querer pedir explicaciones, por decirlo de un modo suave, al doctor Fred Cohen, padre del primer virus informático del mundo.

Pero, aunque Cohen es responsable de haber creado el primer virus informático de la historia, hace ahora unos 36 años, su investigación en realidad pretendía proteger a las computadoras de las amenazas que iban a llegar sólo unos años después.

Cohen habló con la BBC sobre el día en que hizo el descubrimiento, cuando era estudiante en la Universidad del Sur de California.

Al saber que una universidad cercana había creado un programa troyano –que permitía acceder a las computadoras ajenas sin autorización- Cohen pensó que ese troyano podría ser programado para duplicarse a sí mismo. Ese fue el momento en que, como suele decirse, se le encendió la bombilla.

Peligro potencial

“Estaba sentado en la clase cuando de repente se me ocurrió que el troyano podría copiarse a sí mismo en otros programas. Entonces, todos esos programas resultarían infectados y así todo el mundo que utilizara esos programas se contagiaría y así sucesivamente”, aseguró Cohen.

“En ese momento resultó obvio que el juego había terminado”, agregó.

Inmediatamente, el experto presentó la idea al Doctor Len Adleman, otro estudioso de la seguridad informática.

“Fred se me acercó y me dijo que había descubierto un tipo nuevo de amenaza informática, y empezó a describirme lo que ahora denominamos virus”, recordó el doctor Adleman.

“Quería llevar a cabo varios experimentos reales, en concreto con la computadora que yo utilizaba. Pero no tenía sentido realizar un experimento cuando era evidente que iba a funcionar”, añadió.

Sin embargo, Cohen insistió en asegurarse y así nació el primer virus informático.

Problema de seguridad

En ese instante comprendí las malas noticias. A partir de ahí, pasé los siguientes cinco o seis años de mi vida intentando encontrar formas de protección contra lo que acabábamos de descubrir

Len Adleman, informático Lee el resto de esta entrada »