Bebé al borde del precipicio en Noruega

Este es el impactante momento en el que un bebé gatea al borde de un precipicio en Noruega. Vestido con un traje de color rosa y una gorra, el bebe estuvo acompañado por cuatro adultos quienes lo vigilaban y le tomaban fotos. Debido a la exposición del bebe al peligro, esta imagen ha sido criticada en las redes sociales.

Si es que hay padres que no lo deberían ser

... y más

1 Lovit

Crea un Challenge de #seguridad para que otra gente pueda hacer lo que les pides.

CREAR MISION

Lilian Tintori, esposa del líder opositor Leopoldo López en la Séptima Cumbre de las Américas

Lilian Tintori se presentó en Panamá para participar en una serie de actividades paralelas a la Séptima Cumbre de las Américas, con la misión de denunciar lo que Tintori ha resaltado como ataques a los derechos humanos y civiles en su país, además de faltas y golpes a la democracia por parte del presidente Nicolás Maduro.
Tintori participó en un acto, acompañada de Mitzy Capriles de Ledezma, esposa del alcalde metropolitano de Caracas, Antonio Ledezma, detenido por presuntos planes conspirativos en contra del presidente Maduro, donde 25 ex presidentes iberoamericanos denunciaron la aguda situación que se vive en Venezuela, debido a tensiones políticas y la polarización que ha dividido al país suramericano, debido, según los ex mandatarios, a acciones por parte del gobierno.

... y más


Un grave fallo de seguridad en las tarjetas Visa permite cargar hasta 999.999,99 dólares

Un equipo de investigadores en la Universidad de Newcastle, en el Reino Unido, ha descubierto un grave fallo de seguridad en las tarjetas de crédito Visa que permiten pagos sin contacto.

Normalmente, cuando se cargan más de 20 libras (31 dólares / 25 euros) a una tarjeta mediante este método, el usuario tiene que insertar una clave privada para autorizar la transacción. Sin embargo, el sistema falla al ingresar una cantidad en monedas extranjeras y de esta forma se pueden cargar hasta 999.999,99 dólares, explica el portal Gizmodo.

Los investigadores comprueban que el fraude se puede hacer desde cualquier móvil con tecnología NFC, que consiste en autorizar transacciones con solo acercarlas a un terminal de punto de venta, al programarlo para funcionar como si fuera un terminal de punto de venta.

"Todos los controles se llevan a cabo en la tarjeta en lugar del terminal, así que en el momento de la transacción, no hay nada que pueda levantar sospechas. Sólo hay que predeterminar el importe que se desea transferir, chocar el móvil contra el bolsillo de alguien o pasar el teléfono a través de una cartera en una mesa y obtener el dinero. En nuestras pruebas, la transacción fue aprobada en menos de un segundo", explica Martin Emms, autor principal del estudio.

Los investigadores explican que es muy probable que el fraude se realice en muchas cantidades pequeñas en lugar de una sola gran cantidad para no levantar las sospechas.


Texto completo en: http://actualidad.rt.com/economia/view/145719-grave-fallo-seguridad-tarjetas-visa

... y más

2 Lovits


Un conductor sale disparado por una ventana tras un fuerte choque

Las autoridades de todos los países insisten en el uso del cinturón de seguridad. Aquí les mostramos por qué tienen razón: en este fuerte accidente en Rusia el conductor de un coche salió expulsado por una ventana tras una fuerte colisión. Sin duda, de haber llevado el cinturón de seguridad, se hubiese librado del duro golpe que sufrió. Lo sorprendente de las imágenes es que afortunadamente se levanta como si nada.

... y más

1 Lovit


Consejos Kaspersky: ¿Qué hacer para que su smartphone sea seguro?

La capacidad del smartphone es cada vez mayor, lo que implica un aumento de los riesgos a los que se expone. Por ello, es necesario agudizar las precauciones para evitar que nuestro teléfono sea blanco de ciberataques malintencionados.

Estos son algunos consejos elaborados por expertos de Kaspersky Lab para garantizar la seguridad de su smartphone:

Manténgalo bloqueado
Asegúrese de que en su teléfono se encuentre activada la opción 'bloqueo de pantalla'. De esta forma conseguirá reducir el riesgo al que se expondría su móvil en caso de que cayera en manos de un cibercriminal.

Cifre la información confidencial
Si el teléfono incluye funciones de cifrado de datos, asegúrese de utilizarlas. En caso de que le roben el teléfono, los cibecriminales no podrán acceder a la información personal almacenada en su teléfono ya que se encontrará encriptada.

Supervise las condiciones de las aplicaciones de su teléfono
Lea atentamente los términos y condiciones de uso a las cuales accede al descargarse determinadas aplicaciones. Esto es particularmente importante para los smartphones Android.

Proteja el teléfono y sus datos
Muchas de las personas que no conciben la utilización de su notebook, PC o Mac sin tener instalado un programa antivirus, se olvidan de que un smartphone es igual de vulnerable y se expone a las mismas amenazas. Asegúrese de instalar un antivirus potente y actualizar regularmente la base de datos.

Tenga cuidado con los riesgos de liberación de dispositivos (jailbreaking/rooting)
Aunque sea tentador liberar su teléfono con el fin de poder acceder a aplicaciones o servicios específicos, la seguridad también se verá mermada. Para ayudarle a mantener el teléfono y sus datos seguros, no libere el teléfono.

Desactive la conexión Bluetooth cuando pueda
Si no está utilizando la conexión Bluetooth es mejor que esta opción se encuentre desactivada. De esta forma, conseguirá que su teléfono sea menos vulnerable a los ciberataques y gastará menos batería.

Elija funciones antirrobo
Algunos productos de seguridad para smartphones incluyen una gama de funciones antirrobo que proporcionan acceso remoto al teléfono en caso de pérdida o robo, y con las que puede bloquearlo, borrar sus datos y buscar su ubicación.


Texto completo en: http://actualidad.rt.com/actualidad/view/142879-hacer-smartphone-ser-seguro

... y más

1 Lovit


USB con clave

Los USB se han convertido en una herramienta cotidiana para guardar información personal. El riesgo es que llegue a parar a manos no autorizadas. Para ello está la clave, precisamente para evitar que alguien pueda acceder de una forma fácil a tal información.

... y más

1 Lovit

1 comentario


16-LED de luz de seguridad con energía solar y el sensor de movimiento

Diseño a prueba de agua
Este es un modo de luz suave
Durante el día se carga la batería de los paneles solares del sol, y cuando se hace de noche, el modo de ahorro de energía comenzará automáticamente
El brillo es equivalente a la de 12 vatios lámpara ahorro de energía tricolor o la lámpara incandescente de 40 vatios
Ahorro de energía, reducción de emisiones.

... y más


Forecum 4 Smart Wireless timbre 36 músicas con receptor de un solo

Pulse el botón enviar, indicador luminoso LED parpadea, el trabajo del emisor y el receptor recibe la orden y luego enviar la música hermosa le recordó la visita del VIP, el LED del receptor de rayos azul flash regular junto con la música.

Este producto es de la función a prueba de agua y se puede poner fuera de la puerta

... y más


Llavero de salvamento para la seguridad en coche (ahorrar 30%)

Llavero de salvamento martillo 3-en-1 con SOS silbato + cortador del cinturón de seguridad
Mini, diseño portátil, se puede utilizar como un llavero
Para romper la ventana, en caso de emergencia
puede ser utilizado para cortar el cinturón de seguridad en caso de emergencia
SOS silbato, Pedir ayuda con altos decibeles suena en caso de emergencia
Material: ABS

... y más

1 Lovit


#fotografia

Cuna a prueba de niños ;-)

Yo creo que con este sistema de seguridad no hay niñ@ que se atreva a satisfacer su curiosidad por el mundo exterior. xdd

La seguridad es buena, pero siempre y cuando no sea un arma de doble filo, no?

... y más

10 Lovits

7 comentarios


Seis tips para hacer un 'sexting' seguro

Para la lesson de today, aquí van seis tips para hacer sexting seguro:

1. No empieces una sesión de sexting con una foto o mensaje caliente. Siempre es mejor comenzar por algo neutro, como si fuera una charla cualquiera, dejar que la cosa se caliente lentamente y de forma natural sería lo más apropiado.

2. Es very important tener en cuenta que a menudo las charlas privadas no siempre son tan privadas. A menudo (o casi siempre) se enseñan a los amigos o, en el peor de los casos, las fotos serán enviadas a terceras personas y acabarán siendo vistas por más ojos de los que te puedas imaginar.

3. Never pero never, muestres más de lo que quieres por mucho que te lo supliquen o para quedar bien. Si te sientes incómodo/a, o si alguien te da mal rollo, simplemente inventa una excusa y corta la charla. Decir "estoy casi sin batería", nunca falla.

4. Si haces una foto explícita, es aconsejable hacerla sin la cara y con un fondo neutro: básicamente sin ningún elemento que te pueda identificar.

5. Remember que no siempre es necesario ser explícito, sea con las imágenes o las palabras, para flirtear. Usa tu imaginación y juega con las palabras...

6. Después de una sesión de sexting, por mucho que te pueda doler, es una good idea borrar el historial, además de las fotos de la galería general del teléfono. Incluso si no tienes la intención de enseñarlo a un tercero, podrías perder el móvil, o tu pareja podría comprobar que le estas siendo infiel (si tienes pareja) o hasta tus padres podrían encontrarse con la sorpresa fisgoneando tu móvil. ¡Qué horror!


http://blogs.antena3.com/la-sex-teacher/seis-tips-hacer-sexting-seguro_2014081800222.html

... y más

1 Lovit


Descubren un fallo de seguridad inevitable en el estándar USB que permite controlar un ordenador

Dos ingenieros estadounidenses, Karsten Nohl y Jakov Lell, confirmaron la posibilidad de utilizar cualquier tipo de dispositivo conectado por USB para controlar clandestinamente cualquier computadora, según el portal ‘Wired‘.

El problema se arraiga en el diseño inicial del conectador USB que permite instalar programaciones malignas en el firmware del dispositivo. El firmware está separado de la memoria propia del dispositivo, es decir, no se ve afectado cuando lo formatean. Tampoco es descubierto por las programaciones antivirus.

El profesor de ciencias informáticas de la Universidad de Pennsylvannia Matt Blaze opinó que esta revelación se correspondía con ciertos datos filtrados por Edward Snowden el año pasado sobre un supuesto dispositivo de la NSA capaz de instalarse clandestinamente en cualquier ordenador a través de un USB.


http://blog.periodismoalternativo.net/2014/08/descubren-un-fallo-de-seguridad-inevitable-en-el-estandar-usb-que-permite-controlar-un-ordenador/

... y más


Miranda Kerr, ángel de Victoria's Secret, motivo de pelea entre Orlando Bloom y Justin Bieber

Bueno, ya habréis visto por las redes el famoso vídeo que Orlando Bloom le "intenta" pegar a Justin Bieber, y digo intenta porque en todos los periódicos lo pintan como una noticia sensacionalista manipulando los titulares con lo que realmente todos podemos ver en el vídeo, que Orlando Bloom sí, intenta pegar a Justin Bieber, pero realmente el guardaespaldas/segurata/portero o lo que sea que acompaña a Justin se pone de por medio para evitar el puñetazo de Orlando, aunque se lo acaba comiendo él.

Aquí dejo el enlace de El Periódico donde se puede ver el vídeo: http://www.elperiodico.com/es/noticias/gente-y-tv/orlando-bloom-golpea-justin-bieber-restaurante-eivissa-3420406

¿Cuál fue el motivo de la pelea?
El principal problema apunta a la chica que veis en pantalla, que es Miranda Kerr, una modelo de Victoria's Secret y exmujer de Orlando Bloom. Al parecer en un desfile de Victoria's Secret en el 2012, Justin actuó y de paso flirteó con Miranda. Al cabo de un tiempo Orlando Bloom apareció en una foto con Selena Gómez, la ex de Justin. ¿Quizás fue una foto buscada?

La imagen que podéis ver de Miranda Kerr la subió Justin en su perfil de Instagram según apunta ABC.es después de la pelea, pero al parecer Justin ha borrado la foto ya que en su perfil ya no aparece la foto http://instagram.com/justinbieber

Noticia de ABC: http://www.abc.es/estilo/gente/20140731/abci-pelea-justin-bieber-orlando-201407301832.html

... y más


Error en Gmail podría haber expuesto millones de cuentas de correo en el mercado negro

El problema empieza cuando alguien altera un carácter del URL, ya que en ese caso existía la posibilidad de recibir el mensaje de otra cuenta diferente, mostrando la dirección de alguna cuenta de email aleatoria.

En noviembre del 2013 Oren Hafif, profesional que trabaja en la empresa de seguridad Trustwave, tuvo que crear un pequeño script que alteraba los caracteres de forma automática y obtenía las direcciones generadas. Como resultado: consiguió recibir los correos de 37.000 cuentas de email reales en menos de 2 horas.

Este problema, que Google solucionó después de que Oren lo señalase, ha permanecido así durante mucho tiempo, según comenta la revista 'Wired', por lo que no se sabe si alguien lo ha aprovechado para obtener millones de cuentas de correo electrónico, que tienen un gran valor en el mercado negro del 'spam', 'phishing' y ataques vía 'email'.

Oren quería una recompensa de Google por detectar errores en sus plataformas, aunque en este caso solo consiguió 500 dólares.

Texto completo en: http://actualidad.rt.com/actualidad/view/130902-error-gmail-seguridad-robo-cuentas

... y más


Crear inseguridad para vender seguridad

En un mundo que cada día es más inseguro, las posibilidades de supervivencia para el hombre en el mercado global (mayoritariamente multinacionales y grandes bancos), que son el motor que ponen en fucionamiento a las sociedades tecnificadas y reguladas por el Estado, es cada vez menor.


Este mundo cada día es más inseguro, las posibilidades de supervivencia en el mercado (“los mercados”), que es lo mismo que decir el sistema, también son menores.

Mas nos valdría vivir de la tierra que esperar las limosnas del Estado. A todo esto, sólo queda esperar hacia dónde se dirige el mundo, un mundo cada vez más automatizado…o desnaturalizado.

La era tecnotrónica basada en los mercados financieros pone a las sociedades en un serio riesgo de colapso, las crisis económicas sirven para que el hombre quede a merced de lo que dictaminen los Estados, que son la correa de transmisión del capital (bancos) y la producción (multinacionales), y que funge como protector de su súbdito con el tan cacareado estado del bienestar, (en España mayoritariamente sanidad y educación), pero que por contra pone en condiciones desfavorables o muy desfavorables al trabajador asalariado, al funcionario, y al autónomo para que sirve de mano de obra barata, regulando y ajustando los salarios en base una economía basada en la competitividad (el PP ya lo pone en su ministerio) que disminuye su progresivamente su poder adquisitivo.

La nueva era del condicionamiento implementada por las élites es la de crear inseguridad para que las sociedades demanden a sus respectivos Estados cada día más seguridad, esto se lleva a a cabo creando conflictos bélicos, atentados terroristas, crisis económicas, desasatres ecológicos, conflictos laborales, etc, etc.

La seguridad como objetivo principal servirá para adoctrinar, concienciar y condicionar a las sociedades del futuro.

http://periodismo-alternativo.com/2014/05/30/crear-inseguridad-para-vender-seguridad/

... y más

1 comentario


"El navegador Tor no es tan invulnerable como se cree"

El navegador anónimo Tor no puede proporcionar a los usuarios de Internet un refugio seguro de piratas informáticos gubernamentales y criminales cibernéticos, reveló un experto en seguridad de alto nivel de Microsoft.

"No se puede ser realmente anónimo en Internet. Si [los 'hackers' o agencias gubernamentales] quieren encontrarte, lo conseguirán", dijo Andy Malone, fundador del Foro de Seguridad de Delitos Cibernéticos, durante la conferencia de la compañía Microsoft TechEd North America 2014.

Según el gurú en asuntos de seguridad, aunque el navegador Tor (The Onion Router) sigue siendo más resistente que otras alternativas como las redes privadas virtuales para proteger la seguridad del usuario, los criminales cibernéticos son capaces de explotar las debilidades del sistema.

"Hasta el momento la seguridad de Tor nunca se ha roto, pero hay fallos que pueden explotarse", dijo Malone.

Según el experto, las "fugas [de información de Tor] sí se producen a través de aplicaciones y complementos de terceros, como Flash", que el navegador todavía utiliza permitiendo así a espías potenciales rastrear, monitorear y robar datos de sus usuarios.

Malone indica que tanto la Agencia de Seguridad Nacional de EE.UU., como su homólogo del Reino Unido, el GCHQ, están constantemente tratando de encontrar una manera de romper la red segura, según publica el portal Digital Journal.

El navegador Tor fue diseñado por el Laboratorio de Investigación Naval de EE.UU. para proteger la seguridad y la privacidad de las actividades del usuario en la Red. El Tor permite ocultar las direcciones IP y evitar el control del Gobierno o de las empresas comerciales que quieren hacer publicidad personalizada, así como crear "sitios web invisibles" con la extensión 'onion' a los que no se puede acceder a través de los navegadores convencionales como Google Chrome o Firefox.

Aunque el Tor sí protege contra el análisis de tráfico, no puede prevenir el monitoreo del tráfico de entrada y salida o la correlación de punta a punta. El experto advirtió que la NSA y la GCHQ, por su parte, actualmente están instalando cientos de routers con la extensión 'onion' con el fin de capturar y analizar el tráfico.

Texto completo en: http://actualidad.rt.com/actualidad/view/128322-microsoft-navegador-tor-vulnerable-nsa

... y más

1 comentario


El iPhone tiene un agujero de seguridad que permite hackear tu correo electrónico

El experto en seguridad informática Andreas Kurtz asegura en su blog que Apple tiene un grave problema de seguridad en sus dispositivos iPhone e iPad.

La compañía de Cupertino siempre ha mantenido que cifra los archivos adjuntos del correo electrónico que se reciben en dichos dispositivos. Sin embargo, Kurtz ha demostrado que no es así.

Según este experto, cualquier hacker que se hiciera con un smartphone o tableta de Apple podría cazar la información de los archivos adjuntos de los correos electrónicos del propietario del terminal.

De hecho, Kurtz logró conectar un iPhone 4 a un ordenador y acceder al contenido de los mails, pese a la promesa de Apple de que estos datos estaban encriptados. El descubrimiento incluso lo realizó con terminales bloqueados y protegidos con contraseña, gracias a un software específico.

La vulnerabilidad solo afectaría a los modelos antiguos de Apple, aunque los últimos modelos también podrían estar desprotegidos. No en vano, este experto alemán realizó las pruebas de seguridad en un iPhone 4, un iPad 2 y un iPhone 5S.

“Informé a Apple y respondieron que eran conscientes de este problema, pero no me dieron fecha para solucionarlo. Teniendo en cuenta que muchas empresas comparten sus dispositivos con iOS 7, me esperaba un parche a corto plazo. Incluso hoy iOS 7.1.1 no remedia la vulnerabilidad”, explica Kurtz en su blog.

Este experto en seguridad recomienda a los usuarios que deshabiliten la sincronización de correo electrónico, como salvaguarda provisional hasta que se resuelva el bug.

Texto: http://www.tecnoxplora.com/dispositivos/moviles/iphone-tiene-agujero-seguridad-que-permite-hackear-correo-electronico_2014050700110.html

... y más

1 comentario

Cargando más publicaciones…