Te hacemos fácil la tecnología

Ciberespacio

Ciberdelincuentes captan mulas en Twitpic para el blanqueo de dinero

¿Alguna vez pensaste en trabajar desde casa? Cuántas veces nos cruzamos con ese anuncio, por cierto bastante molesto, incluso en su nueva versión, la testimonial, donde Sandra Andrea García Soledad de Los Campos o cualquier otro “beneficiado”, relata su experiencia y cómo este tipo de trabajo los ayudó a ganar miles de dólares al día.
La filial española de Kaspersky descubrió una red de blanqueo de dinero que utiliza anuncios de este tipo en la red de imágenes Twitpic para reclutar mulas tanto en inglés como en español, para volver al circuito legal dinero robado de cuentas de banca online.
Estas organizaciones están pagando fuertes sumas de dinero para posicionar sus avisos y obtener la mayor cantidad de impresiones para lograr altos niveles de clics en sus anuncios. Aprovechando la escalada de desempleo que existe en gran parte de Europa en la actualidad, los anuncios son segmentados tanto en inglés como en español.
Cuando un interesado hace clic en uno de estos anuncios es redireccionado a un sitio web en el idioma original desde donde se conecta, donde encuentra publicidad y testimoniales falsos sobre los beneficios del trabajo desde el hogar. Además, los cibercriminales propietarios del sitio crearon un script que determina la dirección IP y el país de la víctima y personaliza el sitio tanto en el título como en los testimoniales.
Para los especialistas, no es un dato menor que ahora estos ciberdelincuentes intenten captar víctimas en español. Esto significa que poseen mucho más dinero para segmentar sus anuncios y así llegar a un mayor cantidad de personas potencialmente interesadas.
El blanqueo de dinero es una práctica ilegal en casi todos los países del mundo y de acuerdo a la legislación del código penal de cada país se encuentra penalizado con prisióny altas multas. En general, la práctica más común utilizada para blanquear dinero robado de la banca online es transferirlo a una cuenta a nombre de una mula (o víctima), quien lo retira en efectivo y lo deposita en otras cuentas predeterminadas por los criminales.


Tecnología cibernética herramienta del crimen en el DF

Los grupos o personas que se dedican a cometer actos criminales utilizan cada vez más los recursos que les brinda la tecnología, señaló Gustavo Caballero Torres, coordinador de la Unidad de Investigación Cibernética de la Procuraduría General de Justicia del Distrito Federal (PGJDF).

En entrevista para EL UNIVERSAL indicó que la delincuencia organizada crea estructuras internas en las que unos se dedican a operar por medio de telefonía celular y, otros, se enfocan en Internet para saquear cuentas o extorsionar.
(más…)


Corea del Norte, preparada para una ciberguerra

La tensión en Asia se acrecienta conforme pasan las horas. Mientras, “la situación en la península de Corea está cada vez más cerca del borde de la guerra”, tal y como asegura la agencia oficial norcoreana, ya se está hablando también de ciberguerra.

Ya en el 2009, los Servicios de Inteligencia en Seúl denunciaron que Corea del Norte puso en marcha una brigada de ciberguerra, diseñada para utilizar las típicas técnicas de hackers para robar información de los países enemigos y dañar la red militar de Corea del Sur o de Estados Unidos, a pesar de ello hasta el momento no existen evidencias de un posible ciberataque por parte de Corea del Norte.

Aunque los ciudadanos de a pie en Corea del Norte viven lejos de las ventajas del mundo de las nuevas tecnologías, su gobierno sí ha estudiado cómo sacar el mejor partido a la red de haber una confrontación. En caso de ciberguerra, los objetivos serían los habituales: Acabar con el suministro de agua o electricidad, centrales nucleares o sistemas de control de tráfico.

Luis Corrons, director de PandaLabs, ya hablaba de este tema hace un par de días: “Si realmente quisieran llevar a cabo un ciberataque, lo lógico es que su objetivo fueran las infraestructuras críticas del país”. Lo realmente espeluznante del asunto, ya no es la propia guerra en sí, si no que ahora también se crearía unasegunda lucha con Internet como protagonista.

Por otro lado, según ha alertado en su blog TrendMicro, los hackers ya están usando este conflicto para colocar sus falsos antivirus.

Fuente: Muyseguridad

http://www.entreclick.com/corea-del-norte-preparada-para-una-ciberguerra/?utm_source=twitterfeed&utm_medium=twitter&utm_campaign=Feed%3A+Entreclick+%28EntreClicK.com%29

Publicado con WordPress para BlackBerry.


Estudio: La gente inteligente es nocturna y duerme más tarde

http://www.blackberryvzla.com/2010/11/estudio-la-gente-inteligente-es.html

Publicado con WordPress para BlackBerry.


Un autodidacta de la alta tecnología convertido en un simple estafador

http://www.eldiariomontanes.es/v/20101127/cantabria/autodidacta-alta-tecnologia-convertido-20101127.html

Publicado con WordPress para BlackBerry.


El atraso en ciencia y tecnología

http://movil.larepublica.com.co/archivos/OPINION/2010-11-29/el-atraso-en-ciencia-y-tecnologia_116185.php

Publicado con WordPress para BlackBerry.


Universidad online: Tecnología y educación por un mejor futuro

http://www.suite101.net/content/universidad-on-line-tecnologia-y-educacion-por-un-mejor-futuro-a23648

Publicado con WordPress para BlackBerry.


Usan ADN de bacterias como disco y almacenan 90 GB

http://www.entreclick.com/usan-adn-de-bacterias-como-disco-y-almacenan-90-gb/?utm_source=rss&utm_medium=rss&utm_campaign=usan-adn-de-bacterias-como-disco-y-almacenan-90-gb

Publicado con WordPress para BlackBerry.


Antel y Alcatel con tecnologia 4G

http://www.analitica.com/zonaempresarial/8237294.asp

Publicado con WordPress para BlackBerry.


China quiere navegar por Internet a 700 megas de velocidad

El fabricante chino Huawei ha desarrollado una nueva tecnología que permite la conexión a Internet a 700 megabits por segundo, según informó Huawei.
Este fabricante ha presentado el primer prototipo de Hong Kong con tecnología Supermimo que incrementa las posibilidades de vida de las líneas tradicionales de cobre de las redes de telecomunicaciones.
(más…)