News Flash: Celulares Peligrosos

Aunque vemos a diario reportes de pillos los cuales ven frustrados sus planes por la tecnología, también encontramos algunos que la aprovechan de una manera mas inteligente, ejemplos convertir su celular en un arma o en un escondite para estas. Según el diario en línea de la ciudad de New York Newsday una forma común de esconder una navaja de afeitar es en el T-Mobile SideKick en el espacio entre la batería y la tapa trasera.

La policía también reporto haber arrestado a un hombre que convirtió su celular en un “stun gun” de mediana potencia. Estos crímenes relativos a la “alta tecnología” se han vuelto difíciles de manejar porque no solo en esa ciudad sino incluso acá los delincuentes han buscado la manera de entrar de contrabando los celulares a las prisiones para continuar con el control de sus negocios ilegales.

Anuncios

Nuevo Milenio, Censura, China: Tecnología en Cadenas

govt-censorship

Como es de conocimiento para cualquiera, en estos días la censura de medios a la que se ven expuestos los habitantes de China es algo sorprendente, pudimos notar esto durante las famosas olimpiadas de Beijing donde los reporteros tuvieron que hacer solicitudes para que fueron desbloqueados los sitios web de algunos de los periódicos para los que trabajaban.

La censura de la República Popular China o PRC, abarca la televisión, prensa escrita, teatro, cine, radio, mensajes de texto, mensajería instantánea, video juegos, literatura e internet. Políticamente la censura es vista como un método de mantener en el gobierno al Partido Comunista Chino esta ayuda a prevenir la organización y propagación de ideas reformistas, religiosas, pacifistas, separatistas, contra revolucionarias y demás. El PCC ve la censura como una herramienta para moldear y proteger la cultura del país.

Tomamos en cuenta que la censura afecta directamente a los países que son miembros de la República, por ejemplo Hong Kong tiene un juego de reglas completamente diferente en lo que a censura se refiere por tener sus propios sistemas legales las leyes de la PRC no aplican.

Continuar Leyendo Entrada…

Libera y Desbloquea: 3Gs Casi Listo!!!

iphone3gs (1)

El jueves en la tarde, a menos de una semana del lanzamiento del iPhone 3Gs por Apple, el grupo de desarrolladores conocidos como Dev Team, anuncia que el exploit 24Kpwn que crearon para desbloquear el iPod Touch 2G, funciona también en el rom de booteo del 3Gs, esto significa que podrán utilizar una técnica parecida para liberar y desbloquear este aparato con la versión actual de Redsn0w.

Estas son noticias grandiosas ¿Pero como paso? ¿Porque Apple no continuo con su juego del gato y el ratón para ocultar esta vulnerabilidad? Al parecer como esta versión del rom de booteo fue lanzada en agosto del 2008 y el exploit 24Kpwn a principios de este año los desarrolladores de Apple no lo tomaron en cuenta.

Continuar Leyendo Entrada

Tiempo en Linea: ¿En que lo gastas?

Bueno por experiencia propia, (jejeje) las redes sociales le han quitado espacio en la red a la pornografía, la mayoría de personas que están conectadas acá, se pasan el día en Hi5 o en su defecto en Facebook que es la mas popular, y que en la mayoría de los casos esta desbloqueada en las empresas, estos datos nos los arroja un investigador de la empresa HitWise (Una compañía de rastreo en linea), las entradas a las paginas de redes sociales han sobrepasado a las búsquedas de porno, y las búsquedas en esta han caído un 10% respecto al año pasado.

Según una pequeña encuesta que realice, una persona promedio entra de 5 a 7 veces al día a “chequear” su cuenta de Facebook, aunque personalmente conozco algunos que nunca salen de ella

Es bueno saber que ya las personas no pasan tanto tiempo en linea buscando el viejo porno, pero no seria mejor socializar en un ambiente un poco mas real, al menos de vez en cuando…

La imagen utilizada en este post es propiedad de glimboo.com

Phishing: Estafa Digital en RD.

En el área de la tecnología se conoce como Phishing, a los métodos fraudulentos por los cuales los delincuentes informáticos tratan de conseguir información bancaria sensitiva que les permita acceder a las cuentas de las victimas.  Estos utilizan como pantalla muchas veces a sitios grandes y famosos, (Youtube, MySpace) o también paginas de los motores de búsqueda o ISP (Internet Service Provider) e incluso van un paso mas alla y se lanzan desde las entidades financieras o paginas relativas(PayPal, eBay) buscando una manera “confiable” de engañar al usuario.

Continuar leyendo entrada…

Hackers Golpean sistemas de LHC

Bueno aquellos que ya estaban asustados con el hecho de que pusieran a funcionar el LHC (Large Hadrons Collider) por su capacidad de destruir la tierra, tienen una razón mas para temer y querer estar bien lejos de este, ya que la situación se ha tornado un poco mas tormentosa para los escépticos.

Continuar leyendo entrada…

Apple admite un britanico invento el IPOD.

Bueno quien lo diría, el gigante informático Apple sorprende nuevamente con sus declaraciones de que las patentes de invención del ipod son propiedad del ciudadano británico Kane Kramer, el cual en la era obscura de la tecnología (1979) invento el IXI que era un aparato que mediante un chip era capaz de almacenar 3.25 minutos de audio, Kane invento la tecnología que guía el mundo de la música digital y todavía no tiene un centimo, incluso tubo hace unos meses que vender su casa para pagar deudas.

Continuar leyendo entrada…