Mostrando entradas con la etiqueta Fuente: http://www.vanguardia.com.mx/. Mostrar todas las entradas

Anonymous amenaza con destruir los juegos sociales de Facebook


Un vídeo colgado en la red y posteriormente retirado amenaza a la desarrolladora de juegos sociales. Este pasado fin de semana apareció un vídeo en Youtube donde un aparente miembro de Anonymous, el grupo hacktivista acusado de asaltar por la fuerza la red Playstation Network en 2011, amenaza a la compañía experta en juegos sociales Zynga.
En el vídeo, que fue colgado en Youtube y retirado posteriormente, el interlocutor asegura tener información sobre los planes futuros de la compañía, indicando que ésta prevé más de 1.000 despidos y la externalización de desarrollos.
Por otra parte, el vídeo también remarca que Zynga se dedicará a partir de ahora al desarrollo de juegos de azar online. La compañía no ha realizado comentarios en relación al mensaje que, como decimos, desapareció de la red.
No está del todo claro si este mensaje es una broma de mal gusto o si realmente tras esta amenaza se encuentra realmente el grupo hacktivista. Habrá que esperar a los próximos días para conocer más datos.

martes, 30 de octubre de 2012
Posted by Joaquin De La Mota

Desarrollan computadoras para observar actividad humana


Investigadores de la Universidad de Michigan (UM) encontraron cómo mejorar en más del 30 por ciento la precisión del seguimiento de las personas por computadora, registrando hacia dónde se dirigen y qué están haciendo.
Un artículo que difunde este día la UM explica que el logro representa una nueva forma de observar a través de la instalación de videos al desarrollar la capacidad de las computadoras para identificar y seguir a las personas que están paradas o caminan.
Sin embargo, los movimientos de la cámara y los obstáculos que ocultan temporalmente al sujeto de seguimiento aún pueden confundirlas.
“Hemos creado un programa de computadora que comprende cuál es la actividad en la que está involucrada una persona o un grupo y con ello podemos obtener resultados de seguimiento mucho más robustos y estables”, explicó Silvio Savarese, profesor de ingeniería eléctrica y ciencias de computación en la UM.
A fin de hacer más confiable el seguimiento por computadora el equipo de Savarese enseñó al programa a reconocer interacciones tales como las personas que caminan juntas, están paradas en una fila o cruzan la calle.
Los movimientos de un individuo proporcionan información acerca de sus interacciones y éstas pueden pronosticar el comportamiento futuro del sujeto. Por ejemplo, cuando aparentemente dos personas caminan juntas y hablan, la computadora puede conectar sus pistas.
Si las dos personas pasan luego detrás de un obstáculo con una tercera persona la computadora ahora tiene la intuición que le permite pronosticar si los individuos que iban conversando probablemente seguirán juntos.
“Un programa avanzado como éste procurará seguir los comportamientos de los sujetos considerando cada interacción posible que pudiera ocurrir y decidiendo cuál es la más probable. Esto es ideal para aplicaciones tales como la prevención de colisión de vehículos”, agregó el investigador.
El equipo de especialistas enseñó al programa a que “piense” más como humano, alimentando a la computadora con videos de sujetos y comportamientos etiquetados.
“De esa forma pudo capitalizar sobre la fortaleza analítica de nuestros cerebros: el reconocimiento de patrones sobre la base de la experiencia anterior”.
El método, agregó Savarese, “reduce la complejidad computacional y hace posible la resolución del problema infiriendo qué hará una persona sobre la base de sus actividades como individuo, sus interacciones con otros individuos y el comportamiento en grupos mayores”.
El equipo continuará su investigación acelerando el proceso y prevé que una versión simplificada del programa de seguimiento se aproxime a la operación en tiempo real.
El uso de este avance abarca muchos terrenos, entre ellos la visión de los robots, la observación de conjuntos de animales salvajes o la ubicación de actividades sospechosas en una multitud.
Sin embargo, los autores proyectan su utilización en ayudar a que los conductores mantengan una vigilancia sobre los peatones, a fin de que se active una alarma o los frenos si un peatón da un paso inesperado en una avenida.
domingo, 14 de octubre de 2012
Posted by Joaquin De La Mota

Peligroso virus afecta Skype y chat de Facebook


McAffee alertó de un nuevo virus que se propaga a través de varios servicios de mensajería instantánea, incluyendo Facebook chat, Skype, Google Talk, Windows Live Messenger, y Yahoo Messenger.
La compañía de antivirus informáticos,McAffee, alertó a través de su blog de un nuevo botnet -un tipo de virus que se ejecuta de manera autónoma y automática en la computadora- que se propaga a través de varios servicios de mensajería instantánea, incluyendo Facebook chat, Skype, Google Talk, Windows Live Messenger, y Yahoo Messenger.
Este malware se presenta como “un video interesante” de un usuario de la red social de Mark Zuckergerg.
Una vez que el malware se instala en el equipo, puede recibir comandos dañinos de un atacante remoto. A partir de ahí, el ordenador de la víctima envía mensajes instantáneos a través de las plataformas antes mencionadas en un constante intento de infectar más computadoras, de acuerdo con la información que publica McAfee.
Una vez en el equipo, el malware no pasa por el Firewall de Windows y se instala como un programa permitido, explica por su parte el portal de tecnología thenextweb.com. A continuación, se agrega al arranque al reiniciar el ordenador y se copia en otra carpeta como un archivo con atributos de sólo lectura. Entonces, el malware realiza una serie de comprobaciones y luego desactiva los software antivirus, la actualización de Windows, o el software de Yahoo. Incluso, cambia la página de inicio de Internet Explorer y modifica archivos de Chrome y Firefox.
El virus, detalla el portal tecnológico, puede alojarse en la carpeta de Windows, la carpeta Archivos de programa, o en la carpeta pública.
En este sentido, el portal recomienda no hacer click “en ningún enlace que se envíe a través de mensajes instantáneos”.
viernes, 31 de agosto de 2012
Posted by Joaquin De La Mota

SEGURIDAD: Nuevo virus para Windows con el nombre del fundador Wikileaks


Los ciberatacantes utilizan como trama para capturar la atención de los usuarios un supuesto video del ingreso de la policía de Gran Bretaña a la embajada de Ecuador con la finalidad de apresar a Julian Assange.
El Laboratorio de ESET Latinoamérica alerta sobre una nueva campaña de propagación de Dorkbot que ya ha alcanzado a más de 6.000 usuarios en sólo 2 días, a razón de 125 nuevas descargas por hora, y aún se encuentra activa. El 76% de estos reportes corresponden a incidentes en América Latina.
En esta ocasión, los ciberatacantes utilizan como cebo para capturar la atención de los usuarios un supuesto video del ingreso de la policía de Gran Bretaña a la embajada de Ecuador con la finalidad de apresar a Julian Assange, el fundador de Wikileaks que se encuentra bajo asilo político. El correo electrónico con la noticia ficticia se difunde con un remitente falso que simula provenir del diario El Universo, uno de los más importantes de Ecuador, a fin de generar mayor confianza en el receptor.
Hacia el final del mensaje se provee de un enlace al supuesto video que en realidad inicia la descarga de un archivo ejecutable que es detectado por ESET NOD32 Antivirus como Win32/Dorkbot.B. Este código malicioso convierte a los equipos infectados en parte de una red botnet y realiza ataques de phishing contra bancos de la región. En el caso particular de este ciberataque, los objetivos son bancos gran relevancia de Ecuador, Colombia y Chile.
De acuerdo a investigaciones de ESET Latinoamérica, ya se había detectado en la región una botnet de Dorkbot con más de 80.000 equipos infectados en toda América Latina y esta nueva campaña se encuentra aún en proceso de expansión. Al momento, la mayor cantidad de descargas del código malicioso en nuestra región pertenecen a Ecuador, país en el que se verifican el 93% de los casos. Lo sigue Chile con el 2% y Colombia con el 1,5%.
jueves, 30 de agosto de 2012
Posted by Joaquin De La Mota

Hackers aprovechan las Olimpiadas para propagar virus informáticos


Ante el gran interés que causan los Juegos Olímpicos, los hackers aprovechan esta eventualidad para distribuir en la red códigos maliciosos e infectar a millones de usuarios en el mundo. De acuerdo con Sourcefire, los cibercriminales aprovechen los altos índices de tráfico en línea que provoca la justa deportiva mundial, para atraer a personas a sitios web que contienen un virus o malware.
“En la red habrá portales peligrosos que contendrán sistemas comprometidos con kits de uso específico como Blackhole. Estos sistemas forzarán a los usuarios mediante botnets infectados con malware, como el caso del Virut”, afirmó la empresa especialista en seguridad en Internet.
Indicó que por medio de correos electrónicos, en los servidores Gmail, Hotmail y Yahoo principalmente y a través de publicidad engañosa entre otras técnicas, los criminales atacarán y cautivarán la atención de usuarios comunes para infectar sus equipos.
“A través de sitios no certificados, los cuales permitirán el streamming de cada una de las competencias, los hackers se encargarán de infiltrarse e infectar computadoras y dispositivos móviles”, alertó.
La empresa de seguridad recomendó que para seguir los Juegos Olímpicos por Internet, las personas deben tener cuidado en dónde hacen clic, ya que podrían contener códigos, principalmente aquellos que se encuentre en redes sociales y correos electrónicos.
En este sentido, la compañía agregó que los criminales también podrían aprovechar las búsquedas de resultados de la web, para colocar un malware e infectar a las personas, sin que ellas se den cuenta.
martes, 31 de julio de 2012
Posted by Joaquin De La Mota

Nuevo sistema operativo de Apple contiene virus


Una compañía de seguridad detectó la amenaza en un archivo que se hace pasar por Adobe Flash Player. El nuevo sistema operativo de Apple fue lanzado el martes.
El troyano está dirigido al flamante sistema operativo para Mac OS X Mountain Lion, según detectó la compañía de seguridad Sophos. El malware, denominado Morcut Mac OS X y también conocido como “Crisis”, está embebido en un archivo que se hace pasar por Adobe Flash Player.
Al ejecutarse, desconfigura múltiples componentes, reconfigura el sistema e instala una puerta trasera y un rootkit o programa de acceso que se conecta a un servidor remoto a la espera de las instrucciones de los hackers.
De acuerdo con la agencia Europa Press, el ataque no es exclusivo de Apple, sino que también afecta a los usuarios de Windows, por lo que se recomienda actualizar el software antivirus para proteger la computadora.
En el sistema de Microsoft, lo que se instala es una versión del troyano “Swizzor”. Sin embargo, lo más llamativo es que Mountain Lion lleve pocas horas disponible y ya sea vulnerable a las andanzas de los cibercriminales.
“Existe mucho menos malware para Mac que para Windows pero eso no significa su inexistencia. Si los usuarios de Mac se relajan demasiado sobre las medidas de seguridad apropiadas, sin dudan estarán expuestos”, alertó el consultor de tecnología de Sophos, Graham Cluley.
viernes, 27 de julio de 2012
Posted by Joaquin De La Mota

El 15% de las búsquedas en Internet se realizan a través smarthphone


Alrededor del 15 por ciento de las búsquedas que se hacen en Internet se realizan a través de teléfonos celulares inteligentes (smartphones), indicó el especialista de Mindshare México, Carlos Saavedra.


Entre los motores de búsqueda más utilizados por los usuarios de smartphones está Google con el 97 por ciento, mientras que empresascomo Yahoo! y Bing se reparten el resto de las búsquedas.
Durante la conferencia Mobile DNA, Saavedra señaló que las búsquedas a través de dispositivos móviles son muy diferentes en comparación a las que se realizan en una PC, pues permiten una experiencia de uso completamente distinta que permite obtener información de manera instantánea.
Además, señaló que el método de entrada más popular en los motores de búsqueda es mediante la escritura, pero que el uso de esa tecnología podría revertirse en un futuro a través de búsquedas por medio de la voz y de imágenes.
Estas nuevas tecnologías, en las que ya están invirtiendo las grandes compañías, permitirán obtener información a los usuarios que con tan sólo tomar una fotografía o dictarle al teléfono alguna palabra -usando principios de realidad extendida- puedan obtener información sobre casi cualquier cosa.
El especialista concluyó que las páginas de Internet de las empresas también se deben enfocar en los usuarios de teléfonos móviles inteligentes, para ofrecerles nuevas experiencias y un acercamiento continuo con sus clientes.
Posted by Joaquin De La Mota

Conozca el mayor enemigo de Apple


El bloguero Mark Gurman es la pesadilla de la firma de la manzana. En sus posts en el sitio 9to5Mac revela antes que nadie los mayores secretos y novedades de la empresa.   La firma de la manzana es famosa por su gran hermetismo. Ni una sola palabra se dijo durante más de dos años mientras Steve Jobs y su equipo ideaban la primera versión del iPhone. El reciente CEO de Apple, Tim Cook, afirmó días atrás que reforzaría esa práctica. Hay que ver si el bloguero Mark Gurman, de tan sólo 18 años, lo deja.
Gurman, quien asiste a una secundaria en Los Ángeles, es editor del portal 9to5Mac. En el último mes, escribió ocho posts con predicciones sobre lanzamientos de Apple.
El bloguero acertó en siete de los ocho pronósticos durante la conferencia de desarrolladores que Apple realizó esta semana en San Francisco. Una hazaña impresionante, sobre todo teniendo en cuenta la política de silencio extremo de la firma.
De acuerdo a Fortune, dijo que el iCloud tendría aplicaciones web de notas y recordatorios, que Apple estrenaría su propio servicio de mapas y que renovaría la MacBook Pro de 15 pulgadas. Todo eso sucedió.
¿De dónde saca la información? Según Seth Weintraub, el creador de 9to5Mac, algunas de las historias del joven provienen de fuentes internas de la empresa, pero la mayoría están basadas en documentos de desarrolladores y proveedores.
El adolescente, parece, no es el único enemigo de Cook. Apple también debe luchar contra empleados indiscretos y olvidadizos. En 2011, un trabajador de la compañía habría extraviado un prototipo del iPhone en un bar de San Francisco.
sábado, 16 de junio de 2012
Posted by Joaquin De La Mota

LO ULTIMO: Apple compraría Twitter por 10 mil millones de dólares


Los reportes señalan que Apple busca adquirir Twitter como un sistema de publicidad, la cual sería utilizada para potenciar el posicionamiento de la marca
  • Foto: Archivo
Ciudad de México.- Los últimos rumores en relación a la empresa tecnológica Apple aseguran que la compañía está buscando comprar la popular red social, Twitter, por 10 mil millones de dólares.

Los reportes señalan que Apple busca adquirir Twitter como un sistema de publicidad, la cual sería utilizada para potenciar el posicionamiento de la marca.

Twitter ha logrado una nueva ola de usuarios gracias a la venta de iPhone y iPad, dado que por cada dispositivo vendido se crea una nueva cuenta en la red social.

Apple compraría la empresa para potenciar su sistema de publicidad llamada iAd y utilizar la información que los usuarios representan.
miércoles, 25 de abril de 2012
Posted by Joaquin De La Mota

ZonaTech en tu Smartphone..!!


Visitas a este Blog

ZonaTechRD - La Nueva Generación Tecnológica | GBMNet, S.R.L. © 2012 |Todos los Derechos Reservados. Con la tecnología de Blogger.

Seguidores

Blog Archive

- Copyright © ZonaTech - La Nueva Revolución Tecnológica..!!!!-Diseñado por: Grupo BMNet -