News Flash: Celulares Peligrosos

Aunque vemos a diario reportes de pillos los cuales ven frustrados sus planes por la tecnología, también encontramos algunos que la aprovechan de una manera mas inteligente, ejemplos convertir su celular en un arma o en un escondite para estas. Según el diario en línea de la ciudad de New York Newsday una forma común de esconder una navaja de afeitar es en el T-Mobile SideKick en el espacio entre la batería y la tapa trasera.

La policía también reporto haber arrestado a un hombre que convirtió su celular en un “stun gun” de mediana potencia. Estos crímenes relativos a la “alta tecnología” se han vuelto difíciles de manejar porque no solo en esa ciudad sino incluso acá los delincuentes han buscado la manera de entrar de contrabando los celulares a las prisiones para continuar con el control de sus negocios ilegales.

Nuevo Milenio, Censura, China: Tecnología en Cadenas

govt-censorship

Como es de conocimiento para cualquiera, en estos días la censura de medios a la que se ven expuestos los habitantes de China es algo sorprendente, pudimos notar esto durante las famosas olimpiadas de Beijing donde los reporteros tuvieron que hacer solicitudes para que fueron desbloqueados los sitios web de algunos de los periódicos para los que trabajaban.

La censura de la República Popular China o PRC, abarca la televisión, prensa escrita, teatro, cine, radio, mensajes de texto, mensajería instantánea, video juegos, literatura e internet. Políticamente la censura es vista como un método de mantener en el gobierno al Partido Comunista Chino esta ayuda a prevenir la organización y propagación de ideas reformistas, religiosas, pacifistas, separatistas, contra revolucionarias y demás. El PCC ve la censura como una herramienta para moldear y proteger la cultura del país.

Tomamos en cuenta que la censura afecta directamente a los países que son miembros de la República, por ejemplo Hong Kong tiene un juego de reglas completamente diferente en lo que a censura se refiere por tener sus propios sistemas legales las leyes de la PRC no aplican.

Continuar Leyendo Entrada…

Libera y Desbloquea: 3Gs Casi Listo!!!

iphone3gs (1)

El jueves en la tarde, a menos de una semana del lanzamiento del iPhone 3Gs por Apple, el grupo de desarrolladores conocidos como Dev Team, anuncia que el exploit 24Kpwn que crearon para desbloquear el iPod Touch 2G, funciona también en el rom de booteo del 3Gs, esto significa que podrán utilizar una técnica parecida para liberar y desbloquear este aparato con la versión actual de Redsn0w.

Estas son noticias grandiosas ¿Pero como paso? ¿Porque Apple no continuo con su juego del gato y el ratón para ocultar esta vulnerabilidad? Al parecer como esta versión del rom de booteo fue lanzada en agosto del 2008 y el exploit 24Kpwn a principios de este año los desarrolladores de Apple no lo tomaron en cuenta.

Continuar Leyendo Entrada

Tiempo en Linea: ¿En que lo gastas?

Bueno por experiencia propia, (jejeje) las redes sociales le han quitado espacio en la red a la pornografía, la mayoría de personas que están conectadas acá, se pasan el día en Hi5 o en su defecto en Facebook que es la mas popular, y que en la mayoría de los casos esta desbloqueada en las empresas, estos datos nos los arroja un investigador de la empresa HitWise (Una compañía de rastreo en linea), las entradas a las paginas de redes sociales han sobrepasado a las búsquedas de porno, y las búsquedas en esta han caído un 10% respecto al año pasado.

Según una pequeña encuesta que realice, una persona promedio entra de 5 a 7 veces al día a “chequear” su cuenta de Facebook, aunque personalmente conozco algunos que nunca salen de ella

Es bueno saber que ya las personas no pasan tanto tiempo en linea buscando el viejo porno, pero no seria mejor socializar en un ambiente un poco mas real, al menos de vez en cuando…

La imagen utilizada en este post es propiedad de glimboo.com

Phishing: Estafa Digital en RD.

En el área de la tecnología se conoce como Phishing, a los métodos fraudulentos por los cuales los delincuentes informáticos tratan de conseguir información bancaria sensitiva que les permita acceder a las cuentas de las victimas.  Estos utilizan como pantalla muchas veces a sitios grandes y famosos, (Youtube, MySpace) o también paginas de los motores de búsqueda o ISP (Internet Service Provider) e incluso van un paso mas alla y se lanzan desde las entidades financieras o paginas relativas(PayPal, eBay) buscando una manera “confiable” de engañar al usuario.

Continuar leyendo entrada…

Hackers Golpean sistemas de LHC

Bueno aquellos que ya estaban asustados con el hecho de que pusieran a funcionar el LHC (Large Hadrons Collider) por su capacidad de destruir la tierra, tienen una razón mas para temer y querer estar bien lejos de este, ya que la situación se ha tornado un poco mas tormentosa para los escépticos.

Continuar leyendo entrada…

Apple admite un britanico invento el IPOD.

Bueno quien lo diría, el gigante informático Apple sorprende nuevamente con sus declaraciones de que las patentes de invención del ipod son propiedad del ciudadano británico Kane Kramer, el cual en la era obscura de la tecnología (1979) invento el IXI que era un aparato que mediante un chip era capaz de almacenar 3.25 minutos de audio, Kane invento la tecnología que guía el mundo de la música digital y todavía no tiene un centimo, incluso tubo hace unos meses que vender su casa para pagar deudas.

Continuar leyendo entrada…

La etica de “robarse” una conexion WIFI.

La firma de seguridad Shopos, publico recientemente un estudio en lo que en términos de “PiggyBacking”  o como en buen Dominicano diríamos “Montarse a Caballito”, autenticarse en la red 802.11b/g/n abierta de alguien se refiere sin su conocimiento o permiso. De acuerdo al estudio de la compañía, el cual fue llevado a cabo en nombre de la revista “The Times“, el 54% de los encuestados respondieron que alguna se conectaron a una red de manera dudosa, “admitiendo que rompieron la ley en el Reino Unido claro.”

Continuar leyendo la entrada…

Scan’s 3XS Great White: 20,000 U$D.

Escudo de los NERDS

Estaba a punto de acostarme cuando lei esto en un RSS de Engadget, un maravilloso computador con el costo básico de £11,171.18 que les parece? de hecho luego de leer las especificaciones de este pc, pensé si fuera el presidente de algún país pequeño, quizás pudiera tener uno.
If you can afford it, go on!!!

De MySpace a los proveedores de contenido.

Mantener las vidas de las personas en linea se a convertido en un gran negocio: servicios como Flickr y Photobucket sirven como caja de zapatos virtual para millones de fotografías, mientras YouTube y MySpace Vídeo nos proporción las dosis diarias de vídeo blogs, vídeos caseros, y acrobacias locas. Pero que pasa cuando uno de estos servicios depende de otros para crecer y mantenerse, y a los otros no les gusta ser usados por la competencia?

Pero este es un tema controversial y MySpace se encuentra en el medio de este, Y no esta dispuesto a retroceder. El grupo de personas que controla MySpace han hecho otro movimiento para bloquear el contenido ofertado por los competidores, de ser incluido en los perfiles alojados en sus paginas web, esta vez le toco el turno al proveedor de vídeos y fotografías Photobucket.

Continuar leyendo la entrada…

Trabajo en el Departamento de IT… (En Donde?)

Es algo un poco confuso, pues antes nos llamaban simplemente soporte técnico, ahora somos un departamento y todo, dentro de cualquier empresa con un grado de organización respetable. Imagínense esto pero para estar claros aquí va la definición real del asunto.

Information technology (IT), como fue definida por la Asociación de tecnología de la información de América (ITAA) como: “El estudio, diseño, desarrollo, implementación, soporte y/o administración de sistemas de información basados en computadores, particularmente aplicaciones y componentes de hardware.” De manera mas corta, IT trata con el uso de computadores electrónicos, y componentes de aplicaciones, de convertir, guardar, proteger, procesar, transmitir y obtener información.

En esta definición el termino “información”, puede ser reemplazado por el termino “data” y esta no pierde el significado. Bueno es una manera de introducirnos a parte de lo que vamos a tratar en este espacio. Nos seguiremos viendo por aca.