Entradas

Mostrando las entradas de diciembre 6, 2012

Lady Gaga compra 55 prendas de Michael Jackson en una subasta Actualizado a las 06/12/2012 - 17:00 (El Pueblo en Línea) ,06/12/2012-Uno de los artistas preferidos de nuestra Lady Gaga es Michael Jackson. A la singular cantante le gustaba todo de él: su voz, su estilo y su vestuario. Así es que al enterarse de que, el pasado fin de semana, se subastaban en Beverly Hills varias prendas de Jackson, de las colecciones de los diseñadores Dennis Tompkins y Michael Bush, no se lo pensó dos veces y pujó. Palabras clave:Michael Jackson,Lady Gaga,55 prendas Lady Gaga compra 55 prendas de Michael Jackson en una subasta Recomendados para hoy: China: China pide a RPDC que actúe con prudencia con el lanzamiento del satélite Cultura: Niños chinos tienen dificultad con los caracteres Sociedad: Ex presentadora de TV acusa a legislador de acoso sexual Ciencia: Despega en Francia primer avión furtivo de combate no tripulado de Europa Viaje: Siete mejores hoteles para esquí en Europa Sorprendiente: El magnate de Playboy de 86 años se casa con una chica de 26 años Fuente: Agencias (El Pueblo en Línea) ,06/12/2012-Uno de los artistas preferidos de nuestra Lady Gaga es Michael Jackson. A la singular cantante le gustaba todo de él: su voz, su estilo y su vestuario. Así es que al enterarse de que, el pasado fin de semana, se subastaban en Beverly Hills varias prendas de Jackson, de las colecciones de los diseñadores Dennis Tompkins y Michael Bush, no se lo pensó dos veces y pujó. Y pujó tanto que se quedó con 55 prendas del rey del pop. «Las 55 piezas que he adquirido hoy serán guardadas y cuidadas por expertos, por el espiritu y amor a Michael Jackson, su valor y sus fans de todo el mundo», publicó Gaga en Twitter, el pasado lunes. Aunque no se ha hecho público qué prendas concretas ha comprado la señorita Gaga, si se sabe que se ha recaudado la cifra total de más de cinco millones de dólares. Solo para que nos hagamos una idea: la chaqueta que Michael lució en la gira de 'Bad' se vendió por 240.000 dólares y dos de los guantes con cristales incrustados, por más de 100.000 dólares cada uno. Recomendados para hoy: China: China pide a RPDC que actúe con prudencia con el lanzamiento del satélite Cultura: Niños chinos tienen dificultad con los caracteres Sociedad: Ex presentadora de TV acusa a legislador de acoso sexual Ciencia: Despega en Francia primer avión furtivo de combate no tripulado de Europa Viaje: Siete mejores hoteles para esquí en Europa Sorprendiente: El magnate de Playboy de 86 años se casa con una chica de 26 años

Boy George provoca el enojo de México con un tuit ¡HEY! • 5 DICIEMBRE 2012 - 9:41AM — REDACCIÓN Debido a una mala traducción de un mensaje enviado por el cantante a través de su red social Twitter hablando sobre el actual presidente de México, el músico recibió insultos y criticas por los usuarios. inShare Imprimir Enviar por email Foto: AP BOY GEORGE. México • El cantante ídolo de la década de los 80, Boy George se vio en medio de una confusión debido a un mensaje que publicó en su cuenta de Twitter con respecto al nuevo presidente de México, Enrique Peña Nieto. “Mexico has a hot new president and I hope he is good for the country!“, escribió el intérprete de “Karma chameleon”. La traducción correcta es: “México tiene un presidente nuevo muy sexy ¡Espero que sea bueno para el país”. Según reporta TMZ, algunos medios mexicanos hicieron una mala traducción: “El presidente de México es un tirano. Bueno, si eso es lo que realmente quiere México entonces buenos deseos”, provocando la critica y enojo de algunos usuarios que enviaron mensajes de reclamo a George. El ex líder de la agrupación Culture Club respondió: “México, distorsionaron mis palabras. No conozco al presidente como para criticarlo. Estoy muy decepcionado”, publicó. La discusión fue tan fuerte que Boy George avisó que bloquearía a cualquier persona que lo siguiera insultando por la cuestión. Su representante se refirió al tema cuando fue consultado por TMZ: “George no tiene ninguna motivación política o sabe algo acerca de los candidatos involucrados en la historia. Simplemente fue un deseo de buena suerte a todo el país”.

Un vídeo muestra la 'pelea' de dos gemelos antes de nacer Los doctores estudiaban con una resonancia magnética el síndrome de transfusión feto-fetal Jueves, 6 de diciembre del 2012 - 19:40h. Votos:+14-4Comentarios(7) EL PERIÓDICO / Barcelona Un hospital de Londres ha sacado a la luz unas curiosas imágenes de unos gemelos en el vientre materno en las que parece que ya existe rivalidad entre ellos. Los médicos tomaron estas imágenes con una técnica de resonancia magnética (MRI) durante un estudio para prevenir el raro síndrome de transfusión feto-fetal, que ocurre en el 10% de los nacimientos múltiples. Imágenes de ultrasonido publicadas por el Imperial College de Londres. YOUTUBE Los doctores estaban haciendo una resonancia magnética precisamente de un embarazo múltiple, pero antes de que pudieran observar los detalles de su investigación observaron cómo uno de los fetos parecía empujar con las piernas al otro para ganar más sitio. El otro hermano, menos brusco, también respondía para que no le quitasen espacio.

Celulares, objetivo de ciberdelincuentes el próximo año diciembre 4 de 2012 - 3:30 pm  inShare 1 Compartir Enviar 0 Comentarios De acuerdo a los resultados de la investigación desarrollada por Eset Latinoamérica, los smartphones serán el principal objetivo de los ciberdelincuentes el próximo año. En materia de seguridad informática, el 2013 estará signado por el aumento exponencial de códigos maliciosos para dispositivos móviles acompañando el uso cada vez mayor de este tipo de dispositivos por parte de los usuarios. Además, los especialistas de Eset Latinoamérica señalan la consolidación de un nuevo paradigma de ataques informáticos basado en la propagación de códigos maliciosos a través de sitios web vulnerados, según las conclusiones del informe ‘Tendencias 2013:Vertiginoso crecimiento de malware para móviles’. Las detecciones únicas de códigos maliciosos para dispositivos móviles se han multiplicado 7 veces durante el 2012 en Argentina, 10 en Chile y 4 en Uruguay, y es de esperar que la tendencia continúe en ascenso. A su vez, el 40% del malware para smartphones y teléfonos móviles persigue como objetivo principal la suscripción del usuario a servicios de mensajería Premium con costo asociado, siendo éste el primer motivo de ataque a estos dispositivos. “Esta tendencia puede verificarse en su vertiente local a partir de la aparición del troyano SMS Boxer, primer código malicioso de este tipo en afectar específicamente a usuarios latinoamericanos. A partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code), el troyano determina el país del smartphone en cuestión así como la compañía telefónica a la cual pertenece para luego suscribirlo a un número de mensajería Premium local”, aseguró Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica. En segundo lugar, entre los principales objetivos de los ciberdelincuentes al atacar equipos móviles, se encuentra el reclutamiento del dispositivo dentro de una red botnet bajo control del cibercriminal (32%). Mientras que en tercer lugar, el 28% de los ataques informáticos a smartphones está vinculado al robo de información. De acuerdo a la investigación de Eset Latinoamérica, se verifica también la consolidación de un cambio de paradigma en la distribución de códigos maliciosos: de la utilización de medios tradicionales basados en la focalización del ataque hacia la PC del usuario, por medio de correo electrónico o dispositivos removibles, los cibercriminales han virado hacia la explotación de sitios web comprometidos como intermediario para infectar a las víctimas. “Es importante considerar que aunque el mercado de las computadoras tradicionales no evolucione a la velocidad de las ventas de teléfonos inteligentes, los ciberdelincuentes seguirán desarrollando gran cantidad de códigos maliciosos diseñados para estos equipos como también nuevas técnicas de ataques, tal como lo demuestra la propagación vía web. En línea con esto, es fundamental que los usuarios tomen conciencia del valor de la información que manejan y de las pérdidas económicas en las que pueden redundar estos ataques y utilicen tecnologías de seguridad a la vez que implementan buenas prácticas de seguridad”, concluyó Bortnik.

Celulares, objetivo de ciberdelincuentes el próximo año diciembre 4 de 2012 - 3:30 pm  inShare 1 Compartir Enviar 0 Comentarios De acuerdo a los resultados de la investigación desarrollada por Eset Latinoamérica, los smartphones serán el principal objetivo de los ciberdelincuentes el próximo año. En materia de seguridad informática, el 2013 estará signado por el aumento exponencial de códigos maliciosos para dispositivos móviles acompañando el uso cada vez mayor de este tipo de dispositivos por parte de los usuarios. Además, los especialistas de Eset Latinoamérica señalan la consolidación de un nuevo paradigma de ataques informáticos basado en la propagación de códigos maliciosos a través de sitios web vulnerados, según las conclusiones del informe ‘Tendencias 2013:Vertiginoso crecimiento de malware para móviles’. Las detecciones únicas de códigos maliciosos para dispositivos móviles se han multiplicado 7 veces durante el 2012 en Argentina, 10 en Chile y 4 en Uruguay, y es de esperar que la tendencia continúe en ascenso. A su vez, el 40% del malware para smartphones y teléfonos móviles persigue como objetivo principal la suscripción del usuario a servicios de mensajería Premium con costo asociado, siendo éste el primer motivo de ataque a estos dispositivos. “Esta tendencia puede verificarse en su vertiente local a partir de la aparición del troyano SMS Boxer, primer código malicioso de este tipo en afectar específicamente a usuarios latinoamericanos. A partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code), el troyano determina el país del smartphone en cuestión así como la compañía telefónica a la cual pertenece para luego suscribirlo a un número de mensajería Premium local”, aseguró Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica. En segundo lugar, entre los principales objetivos de los ciberdelincuentes al atacar equipos móviles, se encuentra el reclutamiento del dispositivo dentro de una red botnet bajo control del cibercriminal (32%). Mientras que en tercer lugar, el 28% de los ataques informáticos a smartphones está vinculado al robo de información. De acuerdo a la investigación de Eset Latinoamérica, se verifica también la consolidación de un cambio de paradigma en la distribución de códigos maliciosos: de la utilización de medios tradicionales basados en la focalización del ataque hacia la PC del usuario, por medio de correo electrónico o dispositivos removibles, los cibercriminales han virado hacia la explotación de sitios web comprometidos como intermediario para infectar a las víctimas. “Es importante considerar que aunque el mercado de las computadoras tradicionales no evolucione a la velocidad de las ventas de teléfonos inteligentes, los ciberdelincuentes seguirán desarrollando gran cantidad de códigos maliciosos diseñados para estos equipos como también nuevas técnicas de ataques, tal como lo demuestra la propagación vía web. En línea con esto, es fundamental que los usuarios tomen conciencia del valor de la información que manejan y de las pérdidas económicas en las que pueden redundar estos ataques y utilicen tecnologías de seguridad a la vez que implementan buenas prácticas de seguridad”, concluyó Bortnik.

Conozca las 106 contraseñas que no permitirá usar BlackBerry Jueves, 06 de Diciembre 2012 | 6:30 pm Fuente: RPP Con esta medida, se busca proteger nuevo sistema operativo de BlackBerry 10.Comentar:Compartir:Temas relacionados:contraseñasblackberry Ciencia y tecnología El nuevo sistema operativo de BlackBerry, conocido como BlackBerry 10, reforzará las medidas de seguridad para proteger sus equipos. Una de las medidas que empleará es prohibir el uso de contraseñas altamente hackeables. Precisamente, Rapid Blackberry ha publicado las contraseñas demasiado fáciles. Y está conformada, entre otras, por: password; 123456; 12345678; abc123; qwerty; monkey; letmein; dragon; 111111; y baseball. El nuevo sistema operativo será presentado junto a dos modelos de BlackBerry el 30 de enero. La lista completa de las contraseñas está integrada por: 1=123456 2=12345678 3=123abc 4=a1b2c3 5=aaaaaa 6=abc123 7=abc123 8=abcdef 9=amanda 10=andrew 11=angel 12=asdfgh 13=august 14=avalon 15=bandit 16=barney 17=baseball 18=batman 19=biteme 20=brandy 21=buster 22=butthead 23=calvin 24=canada 25=changeme 26=chelsea 27=coffee 28=computer 29=cowboy 30=diamond 31=donald 32=dorothy 33=dragon 34=eeyore 35=falcon 36=fishing 37=football 38=freedom 39=fuckme 40=fuckyou 41=gandalf 42=george 43=harley 44=hello 45=helpme 46=hockey 47=iloveyou 48=internet 49=jennifer 50=jonathan 51=jordan 52=letmein 53=maggie 54=marina 55=master 56=matthew 57=merlin 58=michael 59=michelle 60=mickey 61=mike 62=miller 63=molson 64=Monday 65=monday 66=monkey 67=mustang 68=natasha 69=ncc1701 70=newpass 71=newyork 72=pamela 73=password 74=patrick 75=pepper 76=piglet 77=poohbear 78=pookie 79=princess 80=qwerty 81=rabbit 82=rachel 83=ranger 84=rocket 85=secret 86=service 87=shadow 88=snoopy 89=soccer 90=sparky 91=spring 92=steven 93=success 94=summer 95=sunshine 96=thomas 97=tigger 98=trustno1 99=victoria 100=whatever 101=wizard 102=zapata 103=blackberry 104=blackberryid 105=bbidentity 106=playbook

Estados Unidos rechaza el control de la ONU sobre Internet [ 06 de Diciembre de 2012 20:16 ] La Cámara de Representantes de este país votó unánimemente en contra del proyecto regulatorio de la UIT. ENVIAR A UN AMIGO IMPRIMIR COMPARTIR TAMAÑO DE TEXTO IMÁGENESIR A GALERÍA REGULACIÓN. EE UU se opone de manera unánime a que la Web sea controlada por la ONU. El Congreso de los Estados Unidos rechazó el proyecto de la Unión Internacional de Telecomunicaciones (UIT), organismo dependiente de la ONU, que pretendía erigirse como ente regulador de Internet por votación unánime. Esta decisión de los legisladores estadounidenses entra en sintonía con la de la Unión Europea y algunas empresas del sector, como Google, quienes consideran que de aprobarse un tratado diseñado por la ONU y la UIT podría ser utilizado para regular e imponer controles sobre la Web.