Noticias de "twitter"

01-01-1970 | abc.es
La tienda sin cajeros Amazon Go se estrena con robos y colas
Vendido como los supermercados del futuro, Amazon Go, ese nuevo concepto de tienda sin cajeros y sin esperas parece que no termina de arrancar. Tras más de un año de retraso, el gigante estrenaba el pasado 22 de enero con el foco mundial puesto en el sistema basado en pagos rápidos a través del móvil: solo había que pasar por la puerta, coger el producto y, al salir, el precio se cargaría de forma automática en la cuenta bancaria. Tras los primeros días, la expectación de comprar en la tienda del futuro ha propiciado colas kilométricas (a pesar de que sus creadores aseguraban que éste sería uno de sus puntos fuertes), errores en las facturas e incluso robos. La cadena CNBC cubrió la apertura de las instalaciones, comprobando de primera mano las bondades prometidas por la primera tienda en Seattle sin cajeros. La reportera que acudió, salió con un producto por el que no se le cobró. Al preguntar a la compañía acerca del suceso, la vicepresidenta de Amazon Go, Gianna Puerini, contestó que se trataba de un error sin importancia, ya que ocurría pocas veces y que ni siquiera pensarían en un sistema para subsanar esta falta. I think I just shoplifted?? #AmazonGo didn?t charge me for my Siggi?s yogurt ? #nolinesnocheckout #freestuff pic.twitter.com/RDPhC5ryXD? Deirdre Bosa (@dee_bosa) 22 de enero de 2018Para una firma tan grande como Amazon, este hecho puede suponer poco. Pero si quiere abrir más establecimientos de este tipo, la situación se podría complicar. Y eso que solo se trataba del primer día. También a las pocas horas desde su apertura, un tuitero denunciaba las largas colas que se encontraban en la entrada del establecimiento: «Hay una cola para hacer la compra en la tienda de comestibles cuya premisa principal es que no tienes que hacer cola para comprar», escribía Ryan Peterson. I?m in Seattle and there is currently a line to shop at the grocery store whose entire premise is that you won?t have to wait in line. pic.twitter.com/fWr80A0ZPV? Ryan Petersen (@typesfast) 22 de enero de 2018Otros usuarios también se hacían eco de la misma queja, que contradecía una de las máximas anunciadas por Amazon. Y, para colmo, llegaba también el robo. Uno de los creadores del canal de YouTube Linus Tech Tips, especializado en tecnología, lograba extraer una caja de tampones aprovechándose del sistema de Amazon que permite borrar cualquier producto de tu «carrito virtual» que tú no hayas comprado, otorgando al cliente todo el poder a la hora de decidir qué paga a la salida del establecimiento. ¿Errores de implantación que se subsanarán dentro de poco tiempo o la certeza de que el sistema no funciona? El tiempo resolverá si al final la inteligencia artificial está preparada para convertirse en los nuevos cajeros de la humanidad.
01-01-1970 | abc.es
Eficaces y letales: así son las pistolas 3D que se pueden imprimir desde casa
Desde este 1 de agosto cualquier persona de forma gratuita puede descargarse los planos de pistolas, rifles o hasta de un fusil de asalto AR-15, para crear su propio armamento tan solo con una impresora 3D. Todo de forma legal y con un potencial real, no como meros artículos decorativos. Esta es la consecuencia de que el gobierno de Estados Unidos llegase a un reciente acuerdo con Defense Distribuited, una organización sin ánimo de lucro y ferviente defensora del uso de armas por parte de la población civil, quien desde hoy ha publicado abiertamente todo su catálogo de armas «Diy» o «hágalas usted mismo». Así es como comienza lo que la propia Defense Distribuited ha calificado como «la edad de las armas descargables». La polémica viene de lejos. Esta organización ya se encontró con el rechazo de la administración Obama en 2013, cuando fueron prohibidos los diseños e instrucciones de un modelo de pistola, llamado «Liberator», que se podía crear con cualquier impresora 3D del mercado. En ese momento, el gobierno consideró que el hecho de que proliferaran este tipo de armas sin control, sin autorización y sin número de registro, suponía un gran problema para la población, que vive acompañada de sucesos provocados por la liberalización del uso de las armas en EE.UU. Como reacción, en 2015 era Defense Distribuited quien elevaba una queja por la prohibición de la distribución de sus planos armamentísticos ante el Tribunal de Texas, estado en el que nació la ONG que apoya las armas. Hasta dos jueces federales más afirmaron que los diseños y los manuales violaban las leyes de la exportación de armas de fuego, e incluso el Supremo se negó a escuchar el caso. Pero, contra todo pronóstico -aunque, eso sí, con Donald Trump como presidente-, el gobierno federal acordaba con Defense Distributed el pasado 29 de junio que permitiría hacer públicos en internet los planos de las armas de fuego sin restricciones. Y, además, se pagarán a la organización los costes legales de los litigios mantenidos durante años. ¿Son funcionales estas armas? Una vez publicados los diseños de estas armas, las siguientes cuestiones son obvia: ¿cómo son de «eficaces» y qué peligro representan? «Son funcionales», afirma rotundo José Ángel Castaño, CEO de 3DLAC, compañía española especializada en la impresión 3D. Castaño recalca que, aunque el debate acaba de saltar a los medios generalistas tras la decisión de la adminitración Trump, la polémica lleva acompañando al sector durante años. «Yo, personalmente, nunca me involucraría en un negocio así, aunque sé que existen diseños íntegramente construidos en impresión 3D que funcionan», señala. El responsable de 3DLAC explica que el «problema» de este tipo de armas es la durabilidad de los materiales, lo que provoca en la mayoría de las ocasiones que sean de un único uso. «Pero la tecnología va mejorando y cada vez imprimimos con fibras más resistentes, por lo que veo posible que puedan llegar incluso a desarrollarse armas de repetición en un futuro». De hecho, Cody Wilson, cabeza visible de Defense Distributed, ha concedido varias entrevistas en las que demuestra que el poder de estas armas no llega solo a simples pistolas, sino que te puedes construir incluso tu propio rifle. En cuanto sobre si este tipo de pistolas creadas por algo tan accesible como una impresora 3D (disponibles en el mercado desde apenas unos 100 euros) pueden llegar a ser mortales, Castaño lo tiene claro: «Sí. Solo hay que ver vídeos en internet para saber que eso puede hacer mucho daño y que incluso pueden ser mortales». De hecho, varios medios, como Mashable, han realizado reportajes en los que se puede comprobar la «eficacia» de estos aparatos creados por una impresora 3D. Aún así, el experto cuestiona la legalidad de todo el asunto. «En principio, tienen permiso para compartir los archivos, pero no se hasta dónde está permitido llevar un arma de ese tipo por la calle en Estados Unidos. En España, aún menos», apunta. De hecho, «Liberator» se pudo descargar sin problema desde cualquier punto del globo y nada parece apuntar a que ahora la historia vaya a ser diferente (si bien en Europa las normas al respecto son mucho más restrictivas). Condena por parte de 21 estados Este lunes, los fiscales de 21 estados ponían una demanda conjunta en contra de la decisión del gobierno de Trump. Capitaneados por Bob Ferguson, fiscal general de Washington, alegan que la administración necesita que el Departamento de Defensa firme la decisión, y que el Congreso debe ser notificado con 30 días de anticipación. La decisión también se mantiene (debido a la falta de citas o consultas en el registro) como «arbitraria y caprichosa», y por lo tanto ilegal según la Ley de Procedimiento Administrativo. Así mismo, enarbolan la Décima Enmienda, que otorga a los estados el derecho a regular las armas de fuego, y los declarantes afirman que la acción federal les priva de este derecho y, por lo tanto, es inconstitucional. «Estas pistolas descargables no están registradas y son muy difíciles de detectar, incluso con detectores de metales, y estarán disponibles para cualquier persona independientemente de su edad, estado mental o antecedentes penales. Si la administración Trump no nos mantiene a salvo, lo haremos nosotros», afirmó Ferguson en un comunicado de prensa. «La responsabilidad es de los padres, que deben controlar el acceso de sus hijos a internet» «Con la innovación y tecnología, esto es inevitable y ya iba a pasar, va a haber más maneras de construir armas», aseguró al respecto el director de la organización independiente para el apoyo y la defensa pública internacional Secure Free Society, Joseph Humire, en el canal NTN24, aunque matizó: «No creo que veamos ese tipo de armas utilizadas en masacres o tiroteos porque el armamento impreso en 3D no será muy eficiente o o útil», refiriéndose a las críticas del sector antiarmamentístico de EE.UU., quien argumenta que los últimos sucesos de este calibre implicaron, precisamente, fusiles de asalto AR-15. Humire afirma, además, que el sector armamentístico «es sumamente difícil, si no imposible» de regular, y que el acceso a las armas debe ser responsabilidad de los padres, quienes «deberían controlar el acceso de sus hijos a internet». Por su parte, Donald Trump afirmó por Twitter -como es costumbre-, que consultaría la medida con la Asociación nacional del Rifle (NRA) sobre la próxima publicación de los planos. «¡No parece tener mucho sentido!», afirmó el presidente estadounidense sin aclarar más detalles. I am looking into 3-D Plastic Guns being sold to the public. Already spoke to NRA, doesn?t seem to make much sense!? Donald J. Trump (@realDonaldTrump) 31 de julio de 2018De momento, el tema de las armas impresas sigue adelante sin que nadie sepa a ciencia cierta cuál será su impacto. Como dato: durante el tiempo que el diseño y los manuales de la pistola «Liberator» estuvieron disponibles en la red, se acumularon 100.000 descargas mundiales. En este caso, estará disponible un catálogo mucho más amplio.
01-01-1970 | abc.es
Llega Olio, una app para compartir comida entre vecinos
El trozo de filete que ya no te cabe, un yogur caducado, el final de una bolsa de patatas.. Tan solo la comida que se tira cada día en nuestras propias casas supone un 50% del desperdicio total de alimentos en el mundo desarrollado. Pensando en esto, la estadounidense Saasha Celestial-One se ha encargado de fundar Olio, una aplicación redistribuidora de comida. ¿Cómo funciona? Muy sencillo: basta con hacer una foto del alimento (en buen estado, por supuesto) que no vas a comerte y compartirla a través de la plataforma. El primer ususario que reaccione a ella puede pasar a recogerlo a la puerta de tu casa. De esta manera, no solo se evita un desperdicio más, sino que surge una forma original de establecer relaciones entre vecinos. «Nuestro gran rival es el cubo de la basura. Usar Olio tiene que ser igual de fácil, pero significativamente más divertido, y eso lo aporta el contacto humano», asegura Saasha. «Rescatar cosas está en mi ADN», reconoce la creadora de la app, y explica que se crió en una familia hippy que carecía de los recursos suficientes, por lo que solía buscar comida y objetos para revender en la basura. Saasha estudió una carrera corporativa (MBA en Stanford) y ha trabajado en multinacionales como American Express durante unos 10 años. Sin embargo, reconoce que nunca tuvo «la sensación de estar haciendo algo especialmente valioso». Y entonces llegó Olio, que fundada por ella y su amiga Tessa Cook en Londres en 2015. Hasta ahora, se han registrado más de 520.000 personas de 32 países, incluido el nuestro. "15 years of fun and 3 years of #foodsharing! I couldn?t ask for better business partner (and best buddy!)? ? @saashaN8 on @TessaLFClarke. Happy #InternationalFriendshipDay ? pic.twitter.com/DsbEBaJhve? OLIO (@OLIO_ex) 30 de julio de 2018Olio tiene nueve empleados actualmente, aunque piensa doblar la cifra en menos de un año. A ellos se suman los 20.000 voluntarios que muestran la app alrededor del mundo. Una de sus formas de ingresos es la cuota que cobran a pequeñas empresas locales por redistribuir sus alimentos al final de cada jornada. Pero Saasha no tiene intención de parar aquí: se ha puesto el ambicioso objetivo de multiplicar por 10 sus usuarios en 2025. Sin embargo, es consciente de la dificultad que existe para atajar el problema con el que trata: «El territorio empleado para cultivar alimentos que nunca se comerán es más grande que China, y lo mismo sucede con el agua: el 25% del suministro mundial se destina a cultivos que desaprovechamos. El despilfarro de comida ocupa el tercer lugar en el ranking de mayores emisores de gases de efecto invernadero, según Naciones Unidas. Y a todo esto se añade la cuestión moral: una de cada nueve personas se acuesta con hambre cada día y una cuarta parte de lo que se tira en EE UU o Europa al año bastaría para alimentarlos». Por otro lado, defiende que es posible tomar parte en solucionarlo: «La gente cree que la cantidad de comida que producen es insignificante, pero la realidad es que muchas personas estarían agradecidas por una rebanada de pan o media lechuga. En Olio, el 40% de la comida es solicitada en menos de una hora. La satisfacción de compartir alimentos es un sentimiento profundamente humano».
01-01-1970 | abc.es
Si tienes alguna de estas seis famosas aplicaciones, bórrala: te están espiando
A la vez que la tecnología avanza, su «lado oscuro» también se hace más grande y astuto: los cibercriminales cada vez más refinan sus tácticas y ya no solo el ordenador es su objetivo: todos los dispositivos que lleven la etiqueta de «conectados» son susceptibles de ser «hackeados». La última amenaza tiene que ver con extensiones para navegadores (funcionalidades que se añaden a estos programas que se utilizan para «bucear» por la densa internet) y aplicaciones para móviles que contienen «spyware». Es decir, programas que roban información sin que el usuario lo sepa. Las extensiones maliciosas Según un informe realizado por AdGuard Research, los mayores damnificados por esta campaña son quienes agregaron a los navegadores Chrome y Mozilla Firefox las siguientes extensiones, y que se cifran en un mínimo de 11 millones de personas afectadas en todo el mundo. - «Block Site», que cuenta con más de 1,4 millones de usuarios en Chorme y 119.000 en Firefox - «Popper Blocker», con 2,2 millones de instalaciones en Chrome y más de 50.000 en Firefox - «CrxMouse», que cuenta con 410.000 usuarios en Chrome. Aplicaciones con «sorpresa» añadida Por otro lado, AdGuard Research habría encontrado que seis aplicaciones (cinco de Android y una para iOS) inoculan a los «espías» en el móvil de, al menos, 8,5 millones de teléfonos inteligentes, ya que son bastante populares y todas registran un mínimo de medio millón de descargas. En concreto, son las siguientes: - «Block Site». La misma extensión tiene su versión en «app», y está instalada en más de 100.000 dispositivos Android. - «AdblockPrime». Se trata de un «adblocker» para iOS, pero no se tienen datos acerca de cuánta gente se ha descargado esta aplicación. - «Speed BOOSTER». Esta aplicación de Android tiene 5 millones de instalaciones. - «Battery Saver». Esta aplicación de Android cuenta con 1 millón de descargas. - «AppLock». Esta aplicación de Android está en 500.000 dispositivos. - «Clean Droid». Esta aplicación de Android tiene 500.000 instalaciones. Una amenaza con un nombre: «Big Star Labs» Tanto las tres extensiones como las seis aplicaciones cuentan con un denominador común. Detrás de su creación se encuentra el desarrollador «Big Star Labs», quien se erige como responsable de esta amenaza. «Se trata de una compañía de Delaware recientemente registrada, por lo que es difícil rastrearla hasta los verdaderos beneficiarios. Esto también hace que sea casi imposible rastrear con quién comparten sus datos», afirman desde la investigación. En teoría, los datos que han recopilado estos programas no es información personal del usuario, pero guarda comportamientos de navegación o historiales que pueden ser cruzados con otros paquetes robados o no de datos y elaborar perfiles de los afectados. «El verdadero problema no es solo que esta única compañía sepa quién es usted. Los datos que se recopilan sobre usted se pueden compartir, vender y combinar con datos de otras fuentes. Al final, el producto final es su perfil completo», afirman fuentes de la analista. La alarma es tan seria que hasta la Policía Nacional se ha hecho eco de la investigación a través de su cuenta de Twitter. Si te has descargado alguna de estas #Apps elimínalas de tu dispositivo?, podrían infectar? tu smartphone con #Spyware?? https://t.co/f5n6M06kQq pic.twitter.com/soz15a5ixV? Policía Nacional (@policia) 29 de julio de 2018Puedes leer el informe completo de AdGuard Research aquí.
01-01-1970 | abc.es
Samsung filtra por error el vídeo promocional del Galaxy Note 9
Aunque aún queda una semana para que Samsung presente de manera oficial su nuevo buque insignia, el Galaxy Note 9, pero parece que poco quedará para la sorpresa. Además de las filtraciones (comunes para todas las marcas y modelos), un error de la propia compañía coreana ha provocado que todo el mundo haya visto ya el vídeo promocional del nuevo «smartphone» que viene a competir cara a cara con el iPhone X de Apple. La filtración se ha producido en la propia página de reservas anticipadas del móvil y en la página de YouTube de la compañía, donde se colgó dicho vídeo. Aunque ambos ya han sido borrados, las imágenes han corrido como la pólvora por internet, desvelando el diseño y alguna funcionalidad nueva del Galaxy Note 9. El bloguero especializado en móviles, Evan Blass, ha publicado a través de su cuenta de Twitter algunas imágenes antes de que la coreana borrase los vídeos. Lucky Kiwishttps://t.co/VPcgYd3Flj? Evan Blass (@evleaks) 2 de agosto de 2018En concreto, parece que seguirá la estela de su antecesor (Galaxy Note 8) y tendrá doble cámara trasera, lector de huellas situado en la parte inferior -todo parece indicar que habrá que esperar hasta el Galaxy S10 para disfrutar del lector debajo de la pantalla-, pantalla Super Amoled de 6,4 pulgadas y una batería de 4.000 mAh que quiere ser una de las grandes bazas del nuevo smartphone de Samsung. La firma ha optado por mantener el puerto jack 3,5 mm para conectar auriculares, como lo hizo Apple con el iPhone X, marcando la tendencia actual. En el vídeo se habla de un S-Pen mejorado, aunque se rumorean nuevas funcionalidades. Por dentro, se espera que el Note 9 vaya equipado con, al menos, al procesador Snapdragon 845, si bien Samsung está preparando sus propios chips y podría incorporar un Exynos 9810, junto a configuraciones de 6 GB y 8 GB de memoria RAM, y almacenamiento de hasta 512 GB ampliable hasta 1 TB con tarjeta microSD, tal y como se especifica en el propio vídeo. Además, a la vez se han filtrado unas imágenes de cómo sería el terminal en vivo y en directo, y que coincide con las imágenes oficiales. ¿Casualidad?
01-01-1970 | abc.es
Investigan si el suicidio de una menor argentina está relacionado con el viral de WhatsApp «Momo»
el nuevo viral de WhatsApp, llamado «Momo», podría haberse cobrado su primera víctima, tal y como ya ocurrió en el caso de «La ballena azul». Según una exclusiva de Diario Popular, replicada por múltiples medios suramericanos, la policía argentina investiga el suicidio de una niña de 12 años que se quitó la vida en el patio de su casa en la lolcalidad Ingeniero Maschwitz, en la provincia de Buenos Aires. Las autoridades se encuentran analizando las imágenes de su teléfono, que habrían hallado al lado del cadaver de la menor, y donde aparecerían diferentes fotogramas previos al suceso que la chica habría grabado para dejar constancia del hecho. Los investigadores manejan la hipótesis de que se trató de un suicidio inducido que tendría que ver con el viral «Momo», por el que los jóvenes agregan un extraño número a sus contactos de WhatsApp que les contesta, supuestamente, en varios idiomas y les alienta a llevar a cabo retos peligrosos, igual que ya pasara con «La ballena azul». Las primeras pesquisas se dirigen hacia personas de su entorno virtual, concretamente un chico de 18 años con el que habría mantenido contacto por internet, si bien aún no se han llevadon a cabo detenciones. Según las autoridades, la joven, que murió de asfixia, habría grabado esas imágenes con intención de subirlas a sus redes sociales. No se trataría de la primera investigación al respecto. En Florida (EE.UU.) también se analizó si este reto viral tuvo algo que ver con el suicidio de un niño de 11 años. Sin embargo, esta teoría fue finalmente descartada. Además, al calor de esta nueva moda, algunos usuarios han aprovechado para gastar «bromas» agregando a personas aleatorias a sus contactos con la macabra foto de perfil (que, en realidad, se trata de una escultura japonesa). Aqui os dejo otro gracioso con la bromita de momo. Si veis este numero no lo cojais. Espero que @policia lo tenga en cuenta. pic.twitter.com/sFTFp4Qh9w? The Hewitt (@Hewitt_XRY) 26 de julio de 2018Alerta entre las autoridades Varias autoridades estatales, entre ellas la policía de México y la de España, ya han alertado acerca de lo peligroso de estas modas virales. «El riesgo de este reto entre los jóvenes y menores de edad es que los delincuentes pueden hacer uso de este 'juego' para: sacar o robar información personal; incitar al suicidio o a la violencia; acosar, extorsionar; generar trastornos físicos y psicológicos como ansiedad, depresión, insomnio..», alertaban desde la Unidad de Delitos Informáticos de Tabasco (México). #UIDI #FGETabasco #Cibernetica #Tabasco #Villahermosa #PolicíaCibernéticaTabasco #SegurosAlNavegar #PrevencionDelitosCibernéticos #MOMO Advertencia por nuevo reto en niños y jóvenes, evita hablar con desconocidos, buscan obtener información que puede ser utilizada en tu contra. pic.twitter.com/FywFhZFyyH? UIDI FGE Tabasco (@UIDIFGETabasco) 12 de julio de 2018Por su parte, la Policía Nacional advertía sobre «virales absurdos como Momo» e instaba a hacer caso omiso de dichos juegos. ??Si esperas que #Momo salga de tu #smartphone como si de la peor "peli" de terror se tratase.. Buuuu?? ¡No te lo creas! Olvídate de virales absurdos que se ponen de moda en @WhatsApp o #RRSS#PasaDeChorradas#SeListohttps://t.co/Ubh57LRMTy pic.twitter.com/ObEzcnLvTv? Policía Nacional (@policia) 18 de julio de 2018
01-01-1970 | abc.es
Quién es Alex Jones, el periodista conspiranoico vetado por YouTube, Facebook y Apple
Cada cierto tiempo, el nombre de Alex Jones se convierte en tendencia en la red: extremadamente polémico, sus teorías conspiranoicas llegan a millones de personas a través de sus podcast, que cada vez lo tienen más difícil para salir a la luz. De hecho, en los últimos días, Jones ha vuelto a ocupar titulares porque YouTube, Facebook y Apple le han vetado de sus plataformas. Pero, ¿quién es en realidad este personaje que está en boca de todos? Alex Jones es un periodista, locutor y presentador de televisión conocido por sus teorías conspiranoicas y sus opiniones ligadas con la extrema derecha (no en vano, el propio Donald Trump le calificaba de «musa» en sus campañas y se declaraba fan de su trabajo). A través de su programa de radio, llamado «The Alex Jones Show», aunque es más popular con el nombre de «Infowars», llegaba hasta ahora a través de sus podcast a cuatro millones de oyentes, la mitad a través de YouTube, aunque también emite en 60 estaciones de radio AM, FM y onda corta por todo Estados Unidos. «Musa» de Donald Trump Entre sus teorías, Jones ha afirmado que el atentado de las Torres Gemelas el 11 de septiembre de 2001 fue idea del gobierno de George Bush; que detrás del atentado en la escuela Sandy Hook de Connecticut, en el que murieron 28 personas (incluidos 20 niños) en 2012 estuvo el expresidente Barack Obama; o que el cambio climático es una «farsa» destinada, como todos los demás episodios, a la supresión de las libertades individuales y encaminada a la creación de una dictadura a nivel planetario. Todos estos mensajes han provocado que Facebook, Apple y YouTube hayan vetado primero a Infowars y, luego, las páginas personales de Jones, por promover la incitación al odio. En concreto, la compañía de la manzana ha difundido un comunicado en el que se señala que «no tolera» este tipo de prácticas y recuerda que tiene «pautas claras que los creadores de contenido deben seguir para garantizar un entorno seguro para todos los usuarios». «Los podcast que infringen estas pautas se eliminan de nuestro directorio y ya no se pueden buscar ni descargar o transmitir», se afirma en la nota refiriéndose a iTunes, la principal plataforma de podcast de la firma de Cupertino. De la misma forma, Facebook y Youtube también han emitido comunicados similares alegando que Jones violó las normas de sus redes sociales: «Cuando los usuarios infringen estas políticas en repetidas ocasiones, como nuestras políticas contra la incitación al odio y el acoso, terminamos sus cuentas», afirman los responsables de la plataforma de vídeos de Google. La respuesta de Jones A través de su cuenta de Twitter, Jones reconoció que había sido vetado «completamente» por Facebook, Apple, así como Spotify, plataforma a la que también subía sus programas de radio. «¿Qué medio conservador será el próximo (en vetar su contenido)?», se preguntó Jones en ese tuit, en el que adjuntó un enlace a una página web en la que todavía se pueden seguir sus teorías de la conspiración. Además, ha puesto en marcha el «hashtag» #Freeinfowars (Infowars libre, en inglés), para protestar acerca de los vetos de las tecnológicas. ? World Exclusive: Alex Jones Responds To Being Banned On The Internet ? ?Tune in M-F 11am-3pm central at: https://t.co/OQtch0tDED ?? #AlexJonesShow #MondayMotivation #Censorship? #infowars #USA ?? #1A ?Download: https://t.co/3x2h5pP4Yg https://t.co/qczLctgMch? Alex Jones (@RealAlexJones) 6 de agosto de 2018
01-01-1970 | abc.es
Campaña masiva de extorsión online: «Si no pagas, enviaré tus vídeos sexuales a tu familia»
Una nueva oleada de correos electrónicos pidiendo dinero a cambio de no publicar vídeos íntimos y sexuales de los receptores está sacuendiendo el país. Según la publicación de la cuenta oficial de la Policía Nacional en Twitter, la cuenta de correo 'redesabiertas@policia.es' -destinada para denunciar este tipo de casos- está recibiendo unas 100 comunicaciones al día sobre posibles casos que son analizados de forma individualizada. La conocida «sextorsión» es un tipo de extorsión desarrollada en los últimos años a través de Internet. Consiste en amenazar a los usuarios con la relevación de fotos, videos o información sobre su intimidad, obtenidas sin consentimiento previo, y les solicitan una cuantía económica a cambio de no realizar su difusión. En la nueva modalidad, los responsables tratan de conseguir pagos económicos de las víctimas. Para ello, les indican haber conseguido la contraseña de sus correos electrónicos o afirman haber instalado un malware en las páginas web pornográficas supuestamente visitadas. Además, les indican haber conseguido imágenes o videos personales íntimos suyos tras activar la webcam de su ordenador cuando visitaban esas páginas. ?? ¡OJO! Nueva campaña masiva de extorsión online: envían un email y solicitan pagos de entre 400 y 2.900 dólares en #bitcoins para no difundir supuestas imágenes íntimas#Noesreal#sextorsiónhttps://t.co/m0cK8XsUda pic.twitter.com/Y7LiaowmW1? Policía Nacional (@policia) 11 de agosto de 2018Los «extorsionadores» solicitan pagos en bitcoins a diferentes monederos virtuales para no difundir las imágenes, debiendo abonar entre los 400 y los 2.900 dólares. Las víctimas tienen un margen de 24 horas para realizar el pago indicándoles que, en caso de no hacerlo, difundirán los videos a sus conocidos. ABC ha tenido acceso a uno de esos correos electrónicos. En él se puede leer la amenaza del extorsionador, quien pide un total de 500 bitcoins antes de 24 horas o «enviaré tus videos a tu familia y los publicaré en las redes sociales». En el mismo mensaje, en el que disculpa su torpe español por «no ser hablante nativo», afirma que tras el pago, borraría el material comprometido. «No quiero entrar en detalles del contenido, pero quiero darle un consejo acerca de lo inseguro que puede ser internet», completa en la misiva el cibercriminal. Todo es una farsa La Policía Nacional alerta de que en realidad se trata de una campaña de ingeniería social. No existe ningún vídeo de los usuarios amenazados ni malware instalado en las páginas web supuestamente visitadas, teniendo únicamente como dato de las víctimas una contraseña obtenida fraudulentamente. Al parecer, los password se habrían obtenido por filtraciones masivas ocurridas hace años en la red, hecho por el cual la contraseña que se facilita a los usuarios y que dicen haber conseguido los delincuentes mediante la utilización de un software malicioso, no es otra que una contraseña antigua obtenida en la filtración de claves y contraseñas. De hecho, cualquier internauta puede saber si su contraseña ha sido filtrada en portales como este, en el que además indican qué portales, en concreto, han sufrido robos de datos. Por todo ello, la Policía Nacional aconseja ante estos casos: no alarmarse ni considerar la amenaza como real, no realizar ningún pago solicitado, no contestar al correo o correos recibidos ni entablar ningún tipo de conversación con los «extorsionadores», bloquear y marcar como correo no deseado al remitente de los correos, desconfiar de cualquier correo que pueda parecer extraño y de origen desconocido, no «clicar» sobre enlaces del cuerpo del correo recibido, no abrir archivos adjuntos remitidos desde el email recibido, renovar la contraseña del correo electrónico, equipo y aplicaciones informáticas regularmente y establecer contraseñas seguras y mantener actualizados los equipos informáticos.
01-01-1970 | abc.es
El cambio climático también amenaza a las redes: en 15 años podría no haber internet
Mucho se ha dicho sobre el cambio climático. Una de las consecuencias más repetidas es la subida del nivel del mar, lo que implicaría el cambio de ecosistemas que dañaría tanto a vida vegetal como animal. Pero ahora un nuevo estudio asegura que la vida digital también corre peligro, ya que este fenómeno podría dañar la infraestructura de cableado y centros de datos que configuran todo el sistema de internet. Y los científicos han puesto fecha a que los cortes en la red masivos sean una realidad: tan solo 15 años. Científicos de las universidades de Oregon y de Wisconsin-Madison han realizado un estudio sobre el tema y cómo el rápido aumento del nivel del mar y las posibles inundaciones afectarán a estas redes. Los investigadores han señalado ciudades como Nueva York, Miami, Seattle e incluso las regiones costeras de Canadá como las zonas con más peligro. Por ejemplo, en la ciudad de Nueva York se predice que alrededor del 20% del cableado de fibra distribuido por toda la urbe se inundará en los próximos tres lustros, junto con el 32% de los cables que conectan la metrópolis con otras localidades y 43 centros de datos. Communications network infrastructure, such as buried internet cables, could be submerged by sea level rise in as little as fifteen years, causing interruption to the global information network. Full Article: https://t.co/MUHLMeSVn4 pic.twitter.com/hEPnx5Jld8? MU Earth Science Dpt (@mu_earthscience) 7 de agosto de 2018Los cálculos son que el nuvel del mar aumente entre medio metro y un metro en los próximos años, lo que se sumará a lo que ya ha aumentado en algunas zonas, que se sitúa entre los 10 y los 20 centímetros. Las previsiones aseguran que para el año 2033 podrían quedar literalmente sumergidos cerca de 6.500 kilómetros de cables de fibra óptica en Estados Unidos, así como sufrir daños el millar de centros de datos, que almacenan servidores y routers. Una solución costosa El problema principal es que ninguna de estas infraestructuras ha sido preparada para aguantar tanta agua. «Todos estos equipos son resistentes a la intemperie, pero no son impermeables», explica el profesor de informática de la Universidad de Wisconsin-Madison Paul Barford en declaraciones a la revista Wired. Por ello, los investigadores advierten que «se deben tomar medidas pronto para desarrollar planes para hacer frente a esta amenaza», que amenaza a todos estos equipos, ideados en su mayoría en la década de los 90, cuando el cambio climático aún no era tan conocido. Sin embargo, los expertos aseguran que reemplazar todos estos cables supondrá un gran desembolso. «Si queremos ser capaces de funcionar como esperamos todos los días, vamos a tener que gastar dinero y hacer concesiones y planes para acomodar lo que viene», señalan los investigadores.
01-01-1970 | abc.es
Pedofilia y virus: los peligros detrás de «Fortnite»
125 millones de usuarios registrados y casi 300 millones de dólares de recaudación al mes. Tras estos datos se encuentra el fenómeno del momento «Fortnite», el videojuego del «todos contra todos» online del que todos los chavales hablan. Incluso algunos tienen sus propios profesores particulares online, porque el juego se ha convertido en un índice de reputación social: cuanto mejor eres, más arriba estás en la escala; por el contrario, si tus habilidades no son muy buenas, puedes incluso caer víctima de acoso. Esta es una de las consecuencias de la «cara b» del videojuego más exitoso de año a la que también acompañan estafas, timos e incluso pedofilia. Aprovechando que la mayoría de jugadores son menores (el juego está permitido a partir de 12 años, si bien se sabe que hay niños aún más jóvenes registrados como usuarios habituales), los ciberdelincuentes han ideado varias formas de aprovecharse de la situación. Perfiles falsos con malas intenciones Esta nueva forma de socializar entraña una serie de riesgos que muchos padres, al no haberla conocido durante su adolescencia, desconocen. Una de las funciones de «Fortnite» que más gusta a los chavales es que se puede conversar y chatear con otros jugadores en tiempo real. Sin embargo, el hecho de que el chat de texto no se pueda bloquear es un riesgo extra, ya que cualquiera puede comenzar una conversación con un total desconocido sin que sus padres sean conscientes de que lo está haciendo. Sin ir más lejos, hace unos días una madre británica interceptó una conversación con su hijo de 12 años en la que un presunto pederasta le estaba ofreciendo 50 libras a cambio de realizar actos sexuales mientras jugaba. «Los padres de la era digital debemos entender cómo se entretienen nuestros hijos en las plataformas digitales. Por ello, es imprescindible que juguemos con ellos y comprendamos los entornos en los que se mueven, al igual que hacemos con ellos en ?la vida real?. Esta es la mejor manera de ayudarles a convertirse en personas autónomas y maduras en ?el mundo digital?», destaca Hervé Lambert, Global Consumer Product Manager de Panda Security. El timo de «Fortnite» en Android Tanto Google como Apple usan medidas de seguridad en sus plataformas de descarga de apps para minimizar la existencia de aplicaciones con software malicioso. De esta manera, es prácticamente imposible encontrar apps con malware en App Store y poco frecuente en Play Store. Sin embargo, los creadores de Fortnite se han saltado a Google y la su aplicación no se puede descargar desde la Play Store. Para los usuarios de Android, el juego solo se puede obtener desde la web de Epic Games (y, de momento solo para dispositivos Samsung, tal y como se desveló en la presentación del Galaxy Note 9). Esto es problema, pues aunque es presumible que los desarrolladores de la app lucharán contra el cibercrimen desde su plataforma, la realidad es que para los hackers es más fácil vulnerar la web de un desarrollador que la Play Store. Además, el hecho de que la app no se pueda encontrar en la tienda de Google supone que los ciberdelincuentes puedan crear webs de «phishing» (páginas de suplantación) en las que emulen ser el sitio de Epic Games para que los usuarios se descarguen falsos «Fortnite» en los que introduzcan código malicioso o algún tipo de ransomware con el que secuestrar sus móviles. El negocio de las cajas de botín Títulos como la exitosa serie de fútbol «Fifa», «Star Wars Battlefront II», «Overwatch» o «Fortnite» han incorporado un sistema de recompensas y actividades donde se comercia con dinero real. Una estrategia que ha abrazado la industria de los videojuegos en los últimos años hasta el punto que ya es una de sus principales fuentes de ingresos (solo en 2015 se generaron 71.000 millones de dólares). Una circunstancia que también es aprovechada por los ciberdelincuentes, que ofrecen ayudas a un precio más bajo. Incluso gratis. De hecho, proliferaron tanto estos anuncios en torno a «Fortnite» a través de redes sociales o plataformas como YouTube, que la desarrolladora del juego tuvo que lanzar una alerta para que los usuarios no cayeran en esta trampa. Say NO to scams! Beware of scam sites offering free or discounted V-Bucks. The only official websites for Fortnite are https://t.co/8CxczhrZwk and https://t.co/zxorPaoiJb. For more information of Account Security: https://t.co/oF57QdfDLH pic.twitter.com/5oTKougmuq? Fortnite (@FortniteGame) 25 de mayo de 2018
584