e

este25

Usuario

Primer post: 9 abr 2008
60
Posts
60
Puntos totales
28
Comentarios
L
La mayor amenaza a la seguridad son los usuarios
InfoporAnónimoFecha desconocida

Una de las mayores vulnerabilidades de seguridad en computadoras y redes, es el propio usuario. De acuerdo con el reporte anual del SANS Institute sobre los 20 riesgos más importantes a la seguridad en Internet, "los usuarios que son fácilmente engañados" y las aplicaciones creadas a medida, están en los primeros puestos como los principales objetivos para los atacantes. En el informe se citan varias historias basadas en eventos auténticos, que ilustran las implicancias del "mundo real" en los retos actuales de la seguridad. En un caso, cientos de altos funcionarios federales y directivos de empresas, visitaron un sitio político infectado, y todas sus computadoras se convirtieron en máquinas zombis. Keylogers instalados en sus equipos, capturaron nombres de usuario y contraseñas de sus cuentas bancarias y otra información financiera, y enviaron todo ello a cibercriminales de varios países. Mucho dinero y datos críticos fueron perdidos. En otro caso, un adolescente simplemente visitó una página de Internet con una versión no actualizada de un reproductor multimedia. Un video se abrió apenas el joven entró al sitio, mientras un keylogger (capturador de la salida del teclado), se instalaba en su equipo sin su conocimiento. Es el mismo equipo que su padre utiliza para manejar sus cuenta bancarias en línea. La cuenta fue literalmente vaciada por los atacantes. A pesar de que el banco más tarde compensara en parte las pérdidas, los investigadores descubrieron que el dinero fue a parar a un grupo de terroristas suicidas en medio oriente. En un tercer caso, una aplicación hecha a medida tenía un error de programación que permitía a los delincuentes acceder a los registros privados de los pacientes de un hospital. El hospital fue extorsionado a pagar una suma de dinero para evitar que los registros se hicieran públicos en Internet. Estas y otras historias ilustran el informe del SANS que intenta mostrar el panorama actual de la seguridad informática. El mismo es la creación de un trabajo colectivo de cuarenta y tres expertos en seguridad, pertenecientes a gobiernos, industrias e instituciones académicas de varios países. En el panorama que presenta el informe del SANS, se destacan los continuos asaltos de programas automatizados en busca de vulnerabilidades. De hecho, el Internet Storm Center, el sistema de alertas tempranas del SANS, informó que "una computadora recién conectada a Internet, puede ser atacada de inmediato, y no llegará a sobrevivir más de cinco minutos si no fue debidamente configurada o protegida antes de conectarse." Alan Paller, director de investigaciones del SANS, dice que muchas aplicaciones web personalizadas, son programadas sin tener en cuenta los requisitos de seguridad necesarios. "Hasta que los colegios que enseñan programación y las empresas que contratan a los programadores, garanticen que los desarrolladores dominan la codificación segura", dijo, "seguirán existiendo importantes vulnerabilidades en casi la mitad de todas las aplicaciones web." El informe sugiere algunas formas de defensas acerca de las aplicaciones que pueden permitir que un sitio pueda comprometer la información de las computadoras o infectarlas. La mejor defensa es la utilización de cortafuegos y antivirus, educar a los usuarios para sensibilizarlos en cuestiones de seguridad, y entrenar al personal de las empresas para detectar síntomas como un aumento imprevisto en el tráfico de la red. Otros riesgos señalados en el informe, incluyen dispositivos no autorizados (memorias USB por ejemplo), y el uso indebido de programas de intercambio de archivos. El informe indica que en general, las mejores prácticas deben incluir la configuración de los sistemas para prevenir la instalación no autorizada de software, el uso de proxys, el cifrado de los datos sensibles, y la prueba exhaustiva en un ambiente controlado, de cualquier software antes de ser instalado en la red de la compañía. * SANS Institute SANS Top-20 2007 Security Risks (2007 Annual Update)

0
1
¿
¿Por que no te callas?...tiene su propio troyano
InfoporAnónimoFecha desconocida

Como sabemos, todo lo que puede captar la atención de los usuarios desprevenidos es utilizado por los ciberdelincuentes para cometer algún delito informático y en lo posible, robar información personal. En este caso particular, lo que sirve de anzuelo para pescar víctimas es la frase que el rey de España le dirigió al presidente venezolano Hugo Chávez hace unas semanas atrás durante la última cumbre Iberoamericana: “Por qué no te callas”. Varias compañías especializadas, entre ellas PandaLab, han descubierto que hay un correo electrónico dando vueltas que invita a los usuarios a ver un video supuestamente alojado en YouTube con las imágenes de la escena que tuvo como protagonistas a Juan Carlos y Chávez. Con la frase “Esto causa sensación” en el asunto, el cuerpo del e-mail contiene un enlace que al ingresar en él permite ver el video. Pero además y en forma paralela, lleva a cabo la descarga de un archivo denominado ultimovideo.exe y que contiene el troyano Nabload.COQ. Una vez que el código malicioso está en la máquina, descarga otro malware, el troyano Banbra.FCK, que va a ser el utilizado para robar datos personales. ¿Cuál es la particularidad de este código malicioso? Que cada vez que el usuario ingrese a la página de un banco, el troyano tiene la capacidad de llevarlo a una página falsa de autenticación y de esta manera, cuando ingresa allí sus datos personales, como la clave, esta información es reenviada al delincuente. Otra de las versiones es que este troyano permite crear formularios falsos, de manera que cada vez que el usuario realiza una compra electrónica o llena sus datos en una página, el formulario falso se superpone al real y así, tras robar los datos, los reenvía a través de un mail al ladrón. La moraleja de todo esto, como lo solemos decir, es no ingresar a ningún link del que no estamos seguros de su procedencia ni descargar ningún archivo si no estamos 100% seguros de lo que contiene. Fuente: http://www.rompecadenas.com.ar/articulos/1836.php

0
0
Muchas actualizaciones para Windows en diciembre
Muchas actualizaciones para Windows en diciembre
InfoporAnónimoFecha desconocida

Muchas actualizaciones para Windows en diciembre Según la notificación de boletines de seguridad de Microsoft, este mes (el martes 11), serían publicados 7 actualizaciones para todas las versiones de Windows, 3 de ellas críticas. Una de estas últimas parece ser la que corregiría la vulnerabilidad en el componente DirectShow de DirectX. Todas las versiones actualmente soportadas, desde la 7 de Windows 2000 a DirectX 10 de las versiones de 64-bit de Windows Vista, son afectadas, y en todos los casos, las actualizaciones resultan esenciales. La segunda vulnerabilidad crítica está relacionada con el soporte en tiempo de ejecución de Windows Media. Una vez más, todas las versiones son afectadas, y en todas ellas el parche está catalogado como crítico. La tercera actualización crítica afecta a Internet Explorer, pero su nivel de gravedad no es el mismo para todas las versiones de Windows, aunque solo en Windows Server 2003, el problema es catalogado como moderado, debido a que su configuración de seguridad mitiga el problema. En este caso, la configuración "Modo protegido" de Internet Explorer en Windows Vista, no ayuda a evitar el problema. Los demás cuatro boletines, todos ellos clasificados como "Importantes", afectan varias versiones de Windows. Uno de ellos corrige un problema que puede provocar la ejecución remota de código en Windows Vista, aunque la vulnerabilidad es mitigada por la propia configuración de seguridad de este sistema operativo. Otra actualización afecta a Windows 2000 Service Pack 4 (catalogada como "Importante", y a Windows XP SP2, donde es evaluada como "Moderada". El tercer boletín de los marcados como importantes, corrige un problema de elevación de privilegios en Windows Vista, mientras el cuarto, soluciona algo similar, pero que solo puede ser explotado a nivel local, afectando a todas las versiones de Windows XP y Windows Server 2003. Algunas de estas actualizaciones requerirán el reinicio del equipo. Como es costumbre, no se ofrecen en este adelanto de información los detalles de todas las vulnerabilidades cubiertas, para evitar que personas maliciosas saquen provecho de las mismas antes de que éstas hayan sido solucionadas. Vía Windows Update, Microsoft Update, Windows Server Update Services y el centro de descargas, estará disponible la versión actualizada del "Microsoft Windows Malicious Software Removal Tool", software que examina el PC en busca de virus, gusanos, troyanos y otra clase de malwares conocidos, pero que no mostrará al usuario mensaje alguno, a no ser que se detecte algún código sospechoso. * Relacionados: Microsoft Security Bulletin Advance Notification for December 2007 http://www.microsoft.com/technet/security/bulletin/ms07-dec.mspx * Sobre los niveles de severidad: Los siguientes parámetros son los utilizados por Microsoft para catalogar sus boletines, de acuerdo a la importancia o urgencia de las actualizaciones: * Crítico. Una vulnerabilidad cuya explotación puede permitir la propagación de un gusano de Internet sin la intervención del usuario. * Importante. Una vulnerabilidad cuya explotación podría comprometer la confidencialidad, la integridad o la disponibilidad de datos y archivos del usuario, o de los recursos del sistema. * Moderado. La explotación de una vulnerabilidad está significativamente mitigada por factores como la configuración por defecto, la intervención del usuario o la dificultad para realizarla. * Baja. Una vulnerabilidad cuya explotación es muy difícil, o cuyo impacto es mínimo. * Más información: Microsoft Security Bulletin Advance Notification www.microsoft.com/technet/security/bulletin/advance.mspx

0
0
L
Las Nonovedades de Windows 7
InfoporAnónimoFecha desconocida

Windows 7 y su tecnología táctil Written by Facundo Arena Thursday, 13 December 2007 Quien lo diría... realmente la historia se repite una y otra vez desde hace décadas ya. Y nosotros, quizás estamos conscientes de ello, pero de alguna forma nos hacemos los "tontos" para creernosla... quizás nuestro subconciente piense que la vida es más divertida si imaginamos algunas cosas irreales como realidad. Me estoy refiriendo a que nuevamente estamos ingresando en la etapa de que todo el mundo habla sobre lo que tendrá el próximo Windows (el 7) y que será realmente espectacular. Nunca visto. Pero habrá que esperar de dos a tres años para tenerlo en nuestras manos. Lamentablemente, analizando lo que pasó en los últimos 25 años, Microsoft en este período buscará alguna buena excusa para evitar incluir estas increíbles características que hoy son noticia en la versión final. La característica de la semana es la tecnología "Touch". Uno de los ingenieros que está trabajando en Windows Vista declaró en un mensaje de un foro que "si están impresionados con la tecnología Touch del iPhone, entonces quedarán completamente anonadados con lo que se viene en Windows 7. Ahora si sólo pudieramos convencer a mas OEMs de que la inclusión de tecnología táctil va a subir sus ventas..." ¡Hey! ¡Esas son dos etapas de un tiro! ¡Anunciaron la "gran característica" y la descartaron en la misma oración! ¿O no? Ya no se que pensar... Facundo Arena http://www.infosertec.com.ar/index.php?option=com_content&task=view&id=2177&Itemid=36

0
0
Red de satélites dará Internet de bajo coste
Red de satélites dará Internet de bajo coste
InfoporAnónimoFecha desconocida

Internet se prepara para dar el gran salto a los países pobres. Una red de tecnología avanzada y de envergadura planetaria ofrecerá cobertura de banda ancha a unos 3.000 millones de personas. Bautizado como O3b Networks (Other 3 billion, otros 3.000 millones, la mitad de la población mundial), el proyecto para conseguir un Internet global se basa en el lanzamiento de una constelación de satélites en órbita ecuatorial que llevarán la señal desde Nicaragua hasta Nueva Zelanda, pasando por Brasil, Nigeria, Siria, Etiopía o India. Se lanzarán 20 satélites que se colocarán en órbita ecuatorial El proyecto costará 880 millones de euros y empezará a funcionar en 2013 En 2010 se calcula que unos 2.000 millones de personas tenían conexión a la Red. Pero una gran parte de la población internauta se concentra en América del Norte, Europa y Japón. El Sur vive de espaldas a la Red. El sistema para recortar la brecha digital consiste en llevar a los países emergentes o en vías de desarrollo que todavía no han entrado en la sociedad de la información grandes canutos troncales de Internet a través de satélites. Los primeros ocho artefactos se lanzarán en 2013. Una sucesión de antenas activas irá atrapando la señal de un satélite a otro y una red de telepuertos instalados en distintos puntos del planeta permitirá bajar esos gigantescos canutos de Internet a distintas zonas del planeta. Uno de esos telepuertos estará ubicado en el sur de España (previsiblemente en Andalucía), desde donde se canalizará la distribución de la señal hacia buena parte del continente africano. Otras bases se instalarán en las islas del Pacífico, América del Norte y del Sur, el Mediterráneo oriental, Oriente Próximo y Australia. Después serán los operadores de telecomunicaciones locales los que redistribuirán la señal a los usuarios, un proceso que se llevará a cabo, en la mayoría de los casos, mediante redes inalámbricas (Wimax o 4G, por ejemplo). Las cotas de cobertura de banda ancha a través de cable o ADSL en África o Latinoamérica están poco desarrolladas. Abrir zanjas para trazar cableados a través de la selva se antoja una misión prácticamente imposible. Y la ineficiente infraestructura de líneas de telefonía fija (en Nigeria cinco de cada cien hogares no tienen acceso al teléfono) hace del satélite el método más eficaz y barato para conectar con la web y hacerlo con la misma calidad que ofrece la fibra óptica. Con un presupuesto de 1.200 millones de dólares (880 millones de euros), O3b está impulsado por la Sociedad Europea de Satélites (SES), que aporta un 30% de la inversión, el gigante estadounidense de Internet Google, el banco SHBC y Liberty Global, entre otros. Como socio tecnológico, SES -la compañía que explota Astra- lanzará al espacio 20 satélites. Pero a diferencia de los que se utilizan, por ejemplo, para distribuir canales de televisión en Europa, no estarán situados en órbita geoestacionaria (a 36.000 kilómetros de altura) sino a 8.063, lo que les permitirá ganar en velocidad de transmisión al estar cuatro veces más cerca de la Tierra. En los satélites de comunicaciones tradicionales, la señal tarda en subir y bajar unos 0,5 segundos. Con el sistema diseñado por O3b, que sitúa los satélites en una órbita intermedia, la latencia se reduce a 0,1 segundos. Esta nueva generación permitirá conexiones más rápidas y flexibles. Prestará servicio tanto a los operadores de telecomunicaciones, como a los proveedores de servicios de Internet. O3b permitirá recortar la brecha digital entre un Norte acostumbrado ya a coexistir con el iPhone, el iPad y las tabletas electrónicas y un Sur que vive al margen de las tecnologías de la información y la comunicación. "No tener acceso a banda ancha tiene consecuencias económicas y sociales", dice José Luis Gárate, director de desarrollo de Negocio de Astra. "La gran ventaja del satélite es la cobertura y la simultaneidad. Puede llevar señal a miles de millones de personas. Es la única infraestructura que cubre el territorio de manera homogénea y con la misma calidad de servicio", explica Gárate. Fundada por Greg Wyler, O3b puede hacer posible que millones de personas de más de 150 países emergentes entren en el mundo digital y se conecten, a bajo coste y alta velocidad con el resto del mundo. El sueño del Internet global. Con parabólica y sin censura Además de participar en el proyecto O3b como socio tecnológico, Astra ha desarrollado su propio sistema para llevar banda ancha por satélite a Europa, África subsahariana y Oriente Próximo. A través del sistema Astra 2 Connect el operador europeo utiliza la llamada banda Ku, que es capaz de llevar la señal directamente al usuario. Para acceder a Internet mediante este sistema se necesita una antena parabólica y un módem, equipamiento que ronda los 300 euros, una cantidad demasiado elevada para las economías medias del continente africano. Por eso este tipo de redes están siendo utilizadas preferentemente por hospitales, ONG y organismos gubernamentales. El Astra 2 Connect está operativo en países como Costa de Marfil, Angola, Sudán, Tanzania, Kenia o Somalia. "Desde Los Monegros o desde Guinea Ecuatorial, los usuarios tienen un acceso transparente a Internet", explica Astra. En este caso no es necesario que un operador nacional entre en juego para redistribuir la señal. Esta tecnología proporciona conexiones de banda ancha sin restricciones, ya que no se ve afectada por las limitaciones de las redes terrestres. Al no depender de ningún operador local, se podrían sortear incluso los bloqueos de Internet que intentaran aplicar los Gobiernos de turno. "Sería muy complicado establecer procesos de censura. Estaría solo en nuestras manos, y eso nunca lo haríamos", dice Astra. La compañía tiene previsto utilizar próximamente para estos servicios la banda Ka, que permitirá ampliar la cantidad de usuarios que puede engancharse a la Red y, al mismo tiempo, aumentar la velocidad del servicio. Las velocidades más lentas son convenientes para mensajes de correo electrónico, navegación web o intercambio de documentos de negocios, mientras que los archivos de vídeos necesitan más capacidad. El desequilibrio digital - Cada segundo se envían alrededor de tres millones de correos electrónicos en todo el mundo. - El año pasado, 2.000 millones de personas contaban con conexión a Internet. La mayor parte de los usuarios se concentra en los países desarrollados. En el continente africano solo existe una conexión por cada mil ordenadores. - En Corea del Sur la velocidad de conexión media es de 17 megas por segundo. En las islas Cook se puede tardar hasta 10 minutos en enviar un simple e-mail. - El 80% de los alumnos de Estados Unidos cuentan con un ordenador como apoyo en su educación. En Brasil únicamente hay conexión a Internet en uno de cada diez colegios. - Todos los hogares de Andorra tienen acceso a fibra óptica. En Nigeria, el 95% no tienen siquiera línea de teléfono. - El flujo diario de SMS supera el número de habitantes del planeta (más de 6.000 millones), pero todavía hay un 20% del territorio sin acceso a señal de telefonía móvil. - Aunque los mercados emergentes son cada vez más influyentes en la economía global, en muchos de estos lugares hay deficiencias para acceder a la sociedad de la información. http://www.elpais.com/articulo/sociedad/red/satelites/dara/Internet/coste/media/humanidad/elpepusoc/20110219elpepisoc_3/Tes

0
0
N
Nokia podría abandonar Symbian y migrar a Windows /
InfoporAnónimo2/5/2011

El lunes 7 de febrero, el presidente de Nokia, Stephen Elop, realizará una rueda de prensa en Londres, donde posiblemente anuncie un acuerdo con Microsoft, que implicaría el desfase de MeeGo/Symbian y un consiguiente traslado de Nokia a la plataforma Windows Phone 7. La información, de carácter extraoficial, ha tenido un efecto positivo para las acciones de la compañía finlandesa. Esta semana, Financial Times publicó una carta abierta escrita por Adnaan Ahmad, analista del Banco Berenberg, donde sugiere a Elop aliarse con Microsoft y dar su apoyo a Windows Phone 7. Por su parte, The New York Times escribe que esta sugerencia, sumada a la conferencia de analistas a realizarse el lunes 7 de febrero, ha tenido un efecto positivo en la cotización de las acciones de Nokia, cotizadas en la Bolsa de Valores de Helsinki, Finlandia. Según la fuente, estas habrían registrado durante los últimos días una tendencia sostenida al alza, que la víspera alcanzó un repunte del 1,5%. Según la publicación All Things Digital, Ahmad habría declarado que "Actualmente, MeeGo es el mayor chiste en la industria tecnológica, y dejará a Nokia aún más rezagada respecto de Apple y Google. El 27 de enero, el presidente de Nokia declaró que la empresa deberá establecer estrategias propias para teléfonos móviles en tres categorías distintas, diferenciadas según su precio, y que Nokia "estaba abierta para establecer o sumarse a otras plataformas". Estas declaraciones parecieran confirmar una nueva actitud de Nokia, donde da a entender que una transición histórica podría tener efecto durante la próxima semana. Desde entonces, Nokia se ha negado a comentar el tema. Un elemento de importancia clave será si Nokia, según propone Ahmad, conseguiría derechos exclusivos respecto de Windows Phone. Este planteamiento podría ser inaceptable para Microsoft, incluso considerando que Stephen Elop llegó a Nokia después de desempeñarse como presidente de la división de negocios de Microsoft. La pregunta es entonces si una alianza estratégica entre Microsoft y Nokia en el segmento de los teléfonos de funcionalidad avanzada podría dar a ambos gigantes una ventaja considerable frente a Apple y Google, con sus plataformas iOS y Android, respectivamente. Meego es un proyecto conjunto entre Nokia e Intel, anunciado en febrero de 2010

0
15
B
Bing mejor que Google?
InfoporAnónimo2/14/2011

El buscador Bing es más preciso en los resultados de búsqueda que Google, asegura un estudio El acceso a páginas después de realizar búsquedas es un indicativo de la precisión de los buscadores. Los usuarios que realizan búsquedas con Bing acceden a las páginas en el 81 por ciento de las veces. Las búsquedas con Google terminan con la visita de las páginas en el 65 por ciento de las ocasiones. Con estos datos, Bing se hace con los resultados de búsqueda más precisos entre los principales buscadores. Un estudio de la compañía americana Experian Hitwise ha monitorizado las búsquedas de 10 millones de internautas en Estados Unidos. El estudio ha demostrado que los usuarios que realizan búsquedas con Bing acceden con más frecuencia a las informaciones de los resultados de búsqueda. Según el estudio de Experian Hitwise, acceder a alguno de los resultados de una búsqueda es un indicativo de que el servicio ha presentado con precisión la información demandada por los consumidores. Bing es un servicio independiente que integra páginas como Yahoo!. En el 81 por ciento de las búsquedas con Bing, los usuarios han accedido a alguno de los links que se han presentado. En este sentido, el servicio de Google ha conseguido un 65 por ciento de precisión en sus resultados según los datos del estudio. Los datos sobre la precisión de estos dos servicios de búsqueda son un nuevo capítulo en su competencia. En las últimas semanas los dos buscadores se habían acusado mutuamente de copiar los resultados de búsqueda. Con los datos del estudio de Experian Hitwise, parece que sí que existe diferencia en los resultados de cada uno de los buscadores. En el estudio presentado por la firma americana, se establece a Google como el navegador más usado para los más de 10 millones de usuarios analizados. El navegador líder consigue una cuota superior al 67 por ciento. En este sentido Bing ocupa la tercera posición con una cuota del 27 por ciento y Yahoo! la tercera posición con un 14,6 por ciento. Fuente: http://www.iblnews.com/story/60465

0
45
I
Informática: Predicciones para 2010
InfoporAnónimo12/18/2009

Predicciones para 2010 Como siempre suele suceder cuando está por terminar el año, generalmente las compañías de seguridad brindan algunos informes sobre los peores males del año que se acaba y las tendencias que se vienen para los siguientes doce meses. Por eso es que vamos a ir viendo durante estas semanas qué es lo que nos depara el destino y si lo que se viene, continúa con la misma tendencia del año que se va. Y además vamos a ir viendo las predicciones de ls distintas compañías para ver qué tienen de similar entre una y otra y que no. seguridad Empecemos con Websense. Los investigadores de los laboratorios de esta compañía aseguraron que las explotaciones y tendencias de seguridad emergentes que anticipan aumentarán durante los próximos 12 meses. Además, habrá una combinación de amenazas que tendrán como uno de los principales objetivos la conformación de redes bot mediante la cual robar información confidencial. Otro punto que se buscará comprometer son las nuevas plataformas como por ejemplo los smartphones, y también los resultados de los motores de búsqueda como los anuncios publicitarios. Pero mejor demos una mirada más específica a cada uno de los males que se vienen: En primer lugar, en el 2010 los ataques Web 2.0 serán más sofisticados y tendrán más fuerza que hasta ahora. Estos se harán a través de un aumento en el volumen del envío de spam y de los ataques a las redes sociales como así también a los motores de búsqueda como el Google y el Bing de Microsoft. Este año que pasó el golpe más duro lo recibieron las redes como Facebook, MySpace y Twitter, aunque tampoco faltaron los ataques a Google, como hemos visto en varias ocasiones. A esto le seguirá el crecimiento de las redes botnets. Si bien en el 2009 ya aumentó el número de estas redes zombies, la tendencia continuará e incluso se incrementará. Para lograrlo seguirán basándose en campañas de spam con falsas notificaciones y simulando ser sitios reales, que en verdad no lo son. En tercer lugar nos encontramos con los correos electrónicos, los que tendrán un mayor impulso como medio de ataque malicioso. Este año ya se vio como aumentó la sofisticación de los e-mails enviados para propagar troyanos o algún otro código malicioso. En 2010 esta tendencia aumentará, aunque siempre utilizando temas de interés general que capten la atención del usuario y lo inciten a descargar el archivo que incluye el correo o ingresar al falso enlace que contiene en el cuerpo del mismo. También seguiremos con los ataques dirigidos a Microsoft, ahora especialmente los dirigidos a Windows 7 e Internet Explorer 8, las últimas herramientas de la compañía, que contendrán trucos específicos contra este sistema. Tampoco quedarán afuera los resultados obtenidos a través de los motores de búsqueda, de manera que los ciber-delincuentes se las ingeniarán para hacer pasar los enlaces falsos como verdaderos para que aparezcan en los resultados de las búsquedas. Por supuesto que estos resultados infectados estarán en primer lugar entre los enlaces obtenidos en la búsqueda. amenazas En la mira también se encuentran los teléfonos inteligentes. A fines de este año, Websense detectó varias explotaciones del iPhone (estos fueron los primeros ataques de cierta envergadura a la plataforma iPhone). Lo cierto es que estos ataques seguirán creciendo (a todos los teléfonos inteligentes en general no sólo a los iPhones) ya que estos dispositivos cada vez cuentan con mayor información personal del usuario que es de interés para los delincuentes. La publicidad maliciosa tampoco quedará fuera de todo esto, como no lo quedó este año. Simplemente se compra un espacio publicitario, los que a veces pueden ser incluso de antivirus falsos. Esto sí se complica, porque simulan ser publicidades comunes y corrientes. Y para ir terminando, nos encontramos con que también están las Macs las que tendrán algún golpe. Durante años Apple se regocijó por no caer en la trampa de los delincuentes y por ser inmunes, pero esto se aleja de la realidad. Así que frente al crecimiento de los intentos de los delincuentes de vencer esta inmunidad, Apple se presentará con mayores actualizaciones de seguridad. Como dijimos, esta es la primera de las tendencias y predicciones que compartimos con todos ustedes. En los próximos días iremos desarrollando la visión de otras compañías especialistas en seguridad para que podamos estar atentos de lo que pasará en el 2010. javascript:void(0)

0
0
L
Las noticias más censuradas durante 2006 y 2007 en USA
InfoporAnónimo1/6/2010

El FBI ni el gobierno de EEUU han formulado cargos contra Osama Bin Laden por el episodio del 11 de septiembre de 2001 y, curiosamente, el mítico personaje tampoco aparece entre los 10 criminales más buscados por esa agencia de EEUU. Y el propio FBI admite no tener evidencia suficiente como para incluir a Bin Laden en su póster y mucho menos como para que el Departamento de Justicia lo acuse ante un gran jurado en conexión con la destrucción de las torres de Nueva York. O sea, Bin Laden es el “rostro” de la tragedia neoyorquina del 11 de septiembre pero el FBI no lo busca y alega no tener evidencia para incriminarlo. Entonces, ¿Y alguna vez existió este personaje? Está es una de las muchas noticias sensacionales de los últimos dos años que nunca ha sido publicada por los grandes medios de prensa de EEUU, pero aparece entre los grandes temas más ocultados al ciudadano estadounidense develados este año por el Proyecto Censurado de la Universidad Sonoma State de California, que acaba de lanzar su informe 2008 con el ranking anual de las 25 noticias verdaderamente importantes pero a la vez más censuradas en Estados Unidos durante 2006 y 2007. “Los grandes medios corporativos de este país fallaron en darle la cobertura y el tratamiento adecuado a cada una de las historias”, afirmaron Tricia Boreta, Peter Phillips, Kate Sims y Andrew Roth, del equipo Censored 2008. Las noticias más censuradas por la gran prensa estadounidenses son investigadas durante un año en los medios alternativos de Internet, radioemisoras, pequeñas estaciones de televisión, publicaciones de papel y numerosos otros medios. En esta tarea participa un equipo de docentes y académicos de la Universidad Sonoma State que selecciona cerca de un millar de temas que finalmente son filtrados y reducidos a “25 historias más censuradas”. “La censura en EEUU raramente es directa o abierta, sino más bien es el resultado de la incapacidad de las grandes corporaciones informativas para tratar una amplia gama de acontecimientos y temas verdaderamente serios que los ciudadanos estadounidenses deberían conocer, dijeron los animadores del proyecto. “Sin una cobertura de noticias que se extienda más allá del estrecho círculo de la elite de las estructuras del poder y de las políticas dirigidas por los medios corporativos, continuarán manteniéndose ocultas las maquinaciones del poder y cada vez se nos marginara más de las tareas democráticas básicas para la toma de decisiones políticas, económicas y sociales”, añadieron. Según los autores, “la erosión sistemática de los derechos humanos y de las libertades civiles en EEUU, y en el mundo, es un tema recurrente en las historias censuradas de nuestro informe 2008. La continua consolidación en las entidades gubernamentales públicas de una burocracia subordinada al lucro privado resulta no menor que la disminución de las libertades personales de todos los ciudadanos. La avaricia corporativa enclavijada en las políticas gubernamentales del poder es una fábrica de fascismo”. El estudio Project Censored que comenzó hace más de 30 años y actualmente está a cargo del sociólogo Peter Phillips, intenta llenar el vacío que deja la autocensura de la gran prensa. “La gente de EEUU cree en la Primera Enmienda”, dijeron sus autores. “A pesar de tener nuestras vidas siempre ocupadas, deseamos estar informados sobre las decisiones más serias adoptadas por el poder político. Deseamos ser verdaderamente incluidos como participantes en la toma democrática de decisiones y aspiramos a tener la capacidad de sostener a nuestros líderes responsables -especialmente cuando actúan aparentemente en nuestro nombre pero contrariando lo esencial de nuestros principios democráticos” Para Peter Phillips y sus colaboradores, “solamente la resistencia democrática de la ciudadanía puede revertir este proceso en desarrollo”. El Project Censored llama a “fortalecer a los medios autónomos [porque] resulta esencial para la resistencia democrática contra el poder desenfrenado. Apoyando a medios independientes, luchando por una Internet libre, exigiendo gobierno transparente y participación en la toma de decisiones y manteniendo nuestros valores básicos del debido proceso y de los derechos humanos, podremos mantenernos erguidos con nuestros vecinos, amigos y comunidades para construir un mañana mejor”. Los autores llamaron a compartir estas historias con otras personas y manténgase informado y activo. Las 25 historias 1) Se acaba el Habeas Corpus para 'Cualquier Persona', incluso para los ciudadanos estadounidenses Esta nota de Robert Parry y Thom Hartmann, publicada originalmente en los sitios ConsortiumNews y Common Dreams, explica cómo una nueva ley militar somete por igual a los ciudadanos y no-ciudadanos de EEUU desde que el Congreso aprobó, sin ninguna protesta de los medios corporativos, la ley Military Commissions Act de 2006 (MCA), firmada por el presidente George Bush el 17 de octubre de 2006. Mientras los medios, incluyendo un editorial principal del New York Times del 19 de octubre, han dado la falsa tranquilidad de que los ciudadanos estadounidenses no serán víctima de las medidas draconianas legalizadas por esta ley -tales como prisiones militares y largas detenciones sin derecho a la protección constitucional- el periodista Robert Parry precisó que el texto de la MCA permite la institución de un alternativa militar al sistema constitucional de justicia para 'cualquier persona' sin importar que posea la ciudadanía estadounidense. La MCA elimina efectivamente los derechos de habeas corpus para 'cualquier persona' juzgada arbitrariamente como 'enemigo del estado'. 2) Bush pretendió convertirse en un dictador militar Frank Morales describe en la publicación alternativa Uruknet cómo Bush firmó silenciosamente la Ley de Autorización de Defensa 2007 (Defense Authorization Act of 2007) el 17 de octubre de 2006, conjuntamente con la Ley de Comisiones Militares (Military Commissions Act,), a fin de facultar al Presidente para movilizar tropas militares adonde desee, dentro de Estados Unidos, e incluso a tomar el control de las bases y unidades estadales de la Guardia Nacional, todo esto sin requerir el consentimiento del gobernador del Estado, ni de las autoridades locales, y con el fin de 'suprimir desórdenes públicos'. 3) Con AFRICOM, EEUU asegura su control militar sobre la riqueza de África Bryant Hunt, de MooriofAlabama.org, relata como la Casa Blanca anunció en febrero de 2007 la formación del Comando Africano de EEUU (AFRICOM), un nuevo centro unificado de comando del Pentágono en África a establecerse antes de septiembre de 2008. Esta penetración militar en África se está presentando como una protección humanitaria en la guerra global anti terrorismo. Sin embargo, el verdadero objetivo es la obtención de petróleo en África y el control de sus sistemas globales de distribución. 4) Frenesí por firmar acuerdos comerciales cada vez más destructivos Un reporte de Oxfam International, de marzo de 2007, y otra cobertura de Sanjay Suri, de InterPress Service, revelan que EEUU y la Unión Europea persiguen vigorosos acuerdos regionales y bilaterales cada vez más destructivos del comercio y de la inversión fuera de los auspicios de la Organización Mundial de Comercio (WTO, su sigla en inglés). Según el reportaje, estos acuerdos están requiriendo enormes concesiones irreversibles de países en vías de desarrollo, mientras que no ofrecen casi nada en retribución. EEUU y la UE están exigiendo cada vez más rápido y con más profundidad reducciones de tarifas sin precedentes, a veces de arancel cero, para descargar sus mercancías agrícolas subvencionadas en los países subdesarrollados, hundiendo a los granjeros locales en la pobreza y la desesperación. Como “retribución”, EEUU y la UE se aseguran altas tarifas y rigurosos cupos de importación para mantener a salvo de la competencia a sus propios productores. 5) La embajada de EEUU en Irak se construye con tráfico humano Mano de obra prácticamente esclava, importada del sur de Asia por un subcontratista kuwaití de Halliburton/KBR está erigiendo la embajada más costosa y fortificada del mundo para exhibirla como un 'monumento a la liberación y a la democracia de EEUU', según un reportaje de David Phinney en Corp Watch. La empresa First Kuwaiti Trading & Contracting, conocida por sus prácticas de reclutamiento forzado, trafica trabajadores que en Irak son sometidos a condiciones laborales propias de un campo de concentración. La embajada se construye a un costo de 592 millones de dólares mediante un contrato con KBR, la rama de construcciones de Halliburton, la transnacional del vicepresidente de EEUU Dean Cheney. 6) Incursiones de la Operación FALCON Bajo el nombre de código Operación FALCON (Federal and Local Cops Organized Nationally) entidades policíacas locales, estadales y federales coordinaron arrestos masivos entre octubre de 2005 y octubre de 2006, en una coordinación sin precedentes que significó capturar a más de 30.000 'fugitivos', en una redada gigantesca sin precedentes en la historia de la nación. La operación involucró a 960 agencias autorizadas por el fiscal general Alberto González, quien hará efectiva su renuncia este mes de septiembre. 7) Detrás de Blackwater Inc El periodista Jeremy Scahill, de Democracy Now, investigó a 'nuestros mercenarios en Irak', unos 20.000 individuos que conforman la base militar privada más grande del mundo contratados bajo cuerda por el gobierno de George Bush. La empresa pionera en los planes neoconservadores de dominación mundial privatizada concebida para el siglo 21 por los 'intelectuales' que rodean a Bush (Project for a New American Century) posee una flota de 20 aviones, helicópteros y una división de inteligencia. Su propietario principal es Erik Prince, un supremacista cristiano blanco de extrema derecha que sirvió en la Marina, quien ha obtenido de Bush contratos por 500 mil millones de dólares para defender el cristianismo y luchar contra el Islam alrededor del mundo. 8) KIA: la invasión neoliberal estadounidense en la India Vandana Shiva y Amy Goodman, de Democracy Now!, Arun Shrivastava, de Global Research, y Suman Sahai, de SciDev.Net, analizan cómo las cooperativas de granjeros de la India defienden la seguridad alimentaria de la nación y el futuro de los agricultores indios contra la invasión neoliberal de las semillas genéticamente modificadas (GM) orquestada por Monsanto, ADM, Cargill, Wal-Mart y otros gigantes estadounidenses del negocio de la alimentación. Junto con los acuerdos de cooperación nuclear suscritos por George Bush y el primer ministro Singh, en marzo de 2006, se firmó el KIA (Knowledge Initiative on Agriculture), un tratado que abre las puertas de la India a las corporaciones transnacionales que se apropian de la agricultura y la alimentación por medio de sus semillas GM patentadas en todo el planeta. 9) Privatización de la infraestructura de EEUU Daniel Schulman y James Ridgeway, de la revista Mother Jones, y Jerome R. Corsi, de Human Events, desnudan el negocio de la privatización de las autopistas cuyos usuarios terminarán pagando los peajes a los inversionistas de Wall Street, banqueros australianos y contratistas españoles. Grandes grupos económicos, como Goldman Sachs, Morgan Stanley y el Carlyle Group se están apropiando de las autopistas públicas y de la infraestructura de transporte. 10) Los 'Fondos Buitre' amenazan con apropiarse de la deuda de las naciones pobres Greg Palast y Meirion Jones, del programa BBC Newsnight, denunciaron que los 'fondos buitre', que es como se conoce a los 'inversionistas de la deuda de los países pobres', están minando a la O.N.U y a otros esfuerzos globales por liberar a las naciones empobrecidas del tercer mundo de la deuda que los países ricos les han cargado por muchas décadas. Los fondos buitre son organizaciones financieras que sólo compran deudas que están cerca del 'default' o bancarrota. 11) Las trampas de la “reconstrucción de Afganistán” Ann Jones, de Tomdispatch.com, y Fariba Nawa, de CorpWatch, revelaron que un informe publicado en junio de 2005 por la organización no lucrativa Action Aid indica que mucho dinero proveniente de los impuestos de EEUU y destinado a la reconstrucción de Afganistán realmente va a parar a los bolsillos de las ricas corporaciones estadounidenses. La 'ayuda fantasma' nunca explica que en el país receptor se emiten cheques por trabajos defectuosos realizados por 'expertos estadounidenses demasiado caros y a menudo incompetentes', contratados por la Agencia Internacional de Desarrollo de EEUU (USAID, según su sigla en inglés). Los fondos, que van directamente desde la USAID a las cuentas bancarias de las corporaciones americanas, además 'amarran' cuidadosamente un 70 por ciento de la ayuda compras de productos y servicios a la nación donante, a menudo a precios exageradamente inflados. Action Aid calcula que por cada dólar de 'ayuda' estadounidense se evaporan 86 centavos. 12) Otra masacre de las tropas de la ONU en Haití Wadner Pierre y Jeb Sprague, de Inter Press Service, y el Haiti Information Project recogieron testimonios de testigos presenciales que confirman otra matanza de las fuerzas de la ONU en la comunidad de Cité Soleil de Puerto Príncipe, Haití, acaecida el 22 de diciembre de 2006. Según los informes, hubo un castigo colectivo contra la comunidad por una demostración masiva de los partidarios de Lavalas que reunió cerca de diez mil personas que clamaron por la vuelta del presidente Aristide y condenaron claramente la ocupación militar extranjera de su país. Según residentes, las fuerzas de la ONU atacaron su vecindad por la mañana temprano, da do muerte a más de treinta personas, incluyendo mujeres y niños. Las imágenes videograbadas por el HIP muestran a civiles desarmados que mueren bajo el fuego intensivo de las fuerzas pacificadoras de la O.N.U (MINUSTAH). Los funcionarios de la O.N.U indicaron que ingresaron a Cité Soleil para capturar o matar a gángsteres y a secuestradores. 13) ¿Por qué los emigrantes mexicanos ofrecen mano de obra barata a las grandes corporaciones de EEUU? David Bacon, de Truthout, y Laura Carlsen, de Foreign Policy in Focus, aseguran que el NAFTA o tratado de libre comercio entre EEUU y México, inundó el mercado mexicano con productos agrícolas baratos subvencionados por el gobierno de Washington que desplazaron a millones de granjeros mexicanos. Entre 2000 y 2005, México perdió 900.000 puestos de trabajo rurales y 700.000 trabajos industriales, dando por resultado un profundo desempleo a través del país. La pobreza desesperada ha forzado a emigrar a millones de trabajadores mexicanos del norte para alimentar a sus familias. El Frente Nacional Campesino estima que a NAFTA ha desplazado a dos millones de granjeros, en muchos casos a consecuencia del aumento de las importaciones de EEUU. En 1994, el primer año del acuerdo, EEUU exportó 4,59 mil millones de dólares en productos agrícolas a México, según el Ministerio de Agricultura. Pero en 2006 la cifra aumentó en 114%, a 9,85 mil millones de dólares. 14) Impunidad para criminales de guerra de EEUU Jeff Stein, del Congressional Quarterly, descubrió una disposición misteriosa incluida en la nueva ley Military Commission Act (MCA) momentos antes de aprobarse en el Congreso y firmada por el presidente Bush el 17 de octubre de 2006 (véase la historia # 1). La disposición redefine la tortura, quitando lo más áspero a la mayoría de las técnicas polémicas que tipifican los crímenes de guerra y exime de proceso judicial a los interrogadores que cometieron tales ofensas desde noviembre de 1997. Jeff Stein preguntó '¿Quién deslizó en el MCA esas disposiciones que de lejos eximirán de proceso a los torturadores? La Casa Blanca niega cualquier implicación o conocimiento respecto a la inserción de tal normativa, dejando en el misterio el origen del ajuste de esta parte significativa de la ley MCA. 15) La exposición tóxica se puede transmitir a las futuras generaciones como un 'Segundo Código Genético' El periodista Peter Montague, de Rachel’s Democracy & Health News, informó que contrariamente a las creencias anteriores, hay investigaciones que sugieren que el comportamiento y las condiciones ambientales pueden programar las secciones de ADN de los niños. La nueva evidencia sobre cómo los genes interactúan con el ambiente sugiere que muchos productos químicos industriales puedan ser más siniestramente peligrosos que lo pensado previamente. Está cada vez más claro que los efectos de la exposición tóxica pueden transmitirse a través de las generaciones, de maneras que todavía no se entienden completamente. 'Esto introduce el concepto de la responsabilidad en genética y herencia,' dijo el Dr. Moshe Szyf, investigador de la Universidad de McGill de Montreal. 'Esto puede revolucionar la medicina. Usted no sólo come bien y se ejercita para sí mismo, sino para su descendencia'. 16) No existe ninguna evidencia dura que conecte a Bin Laden con el 11 de septiembre Ed Haas, de The Muckraker Report y el Ithaca Journal indica que el rol de Osama Bin Laden en los eventos del 11 de septiembre de 2001 no aparece mencionado en el afiche de 'Los diez mas buscados' por el FBI. El periodista Haas se contactó con el cuartel general del FBI el 5 de junio de 2006 para señalarles que Osama Ben Landen está siendo buscado en conexión con los atentados con bombas a las embajadas estadounidenses en Tanzania y Kenya, de agosto de 1998, pero el afiche no indica que sea buscado en conexión con los eventos del 11 de septiembre. Rex Tomb, jefe de Publicidad Investigativa del FBI, respondió: “La razón de por qué el 11/9 no es mencionado en la página de Osama Bin Laden como más buscado es porque el FBI no tiene evidencia convincente de su conexión con el 11 de septiembre'. Continuó Tomb: “Bin Laden no ha sido formalmente encausado en conexión con el 11 de septiembre'. Al solicitársele que ampliara su aseveración, Tomb respondió: “El FBI recoge evidencia. Una vez que se recolecta evidencia, ésta se envía al Ministerio de Justicia. El Ministerio de Justicia decide entonces si tiene suficiente evidencia como para presentársela a un gran jurado federal. En el caso de las embajadas de EEUU bombardeadas en 1998, Bin Laden fue formalmente procesado y se le formularon cargos ante un gran jurado. Si no ha sido formalmente acusado ni se le han formulado cargos en relación con el 11 de septiembre se debe a que el FBI no posee evidencia dura que conecte a Bin Laden con el 11 de septiembre. 17) Bebiendo agua contaminada por militares y corporaciones Los reporteros Sunny Lewis, de Environment News Service, y Sunaura Taylor y Astor Taylor, de AlterNet, escribieron en sus respectivos medios sobre la creciente escasez de agua pura en EEUU a causa de la contaminación que generan impunemente las corporaciones, los municipios y los militares estadounidenses. Los autores dicen que el agua es esencial para la vida, contribuye a la circulación de la sangre, a la digestión, al metabolismo, a la actividad del cerebro y a los movimientos del músculo, pero el agua pura está haciéndose escasa a despecho de una norma federal que exige 'restaurar y mantener la integridad química, física y biológica de las aguas de la nación' (Federal Water Pollution Control Act (33 USC. 1251 et seq), Section 101a). 'Los contaminadores están utilizando las aguas de EEUU como su tierra que descarga', dijo el abogado Christy Leavitt, de US PIRG’s Clean Water, entidad sin fines de lucro que lucha por el agua limpia. La organización señaló que entre julio de 2003 y diciembre de 2004, más del 62% de las plantas industriales y municipales del país descargaron sus aguas sucias en los canales, contaminando las aguas bebibles de EEUU más allá de los límites permitidos por la Ley del Agua Limpía (Clear Water Act, CWA). 18) Las elecciones robadas en México Chuck Collins y Joshua Holland, de AlterNet, y el colectivo del periódico Revolution, analizaron la evidencia abrumadora que revela un fraude masivo en la elección presidencial mexicana 2006 entre el 'presidente electo' Felipe Calderón, del partido conservador PAN, y Andrés Manuel López Obradorl, del más liberal PRD. En una elección atravesada por los 'errores aritméticos', un recuento parcial destapó la evidencia del abundante relleno de balotas robadas para favorecer la victoria del Pan, mientras los intereses de EEUU vigilaban perceptiblemente el resultado de la elección de México. Las diferencias más importantes entre ambos candidatos se relacionaron con la política energética, principalmente respecto a la privatización extranjera de las reservas mexicanas de petróleo y gas. Aunque el sector de energía de México ya está penetrado profundamente por el capital de EEUU, el gobierno mexicano posee y controla la industria de petróleo, con restricciones muy severas para cualquier inversión extranjera. 19) Movimientos populares desafían la agenda neoliberal Jessica Walker Beaumont, de Trade Matters, American Friends Service Committee, Mark Weisbrot, del International Herald Tribune y del International Affairs Forum, revelaron que el modelo de libre comercio de EEUU está enfrentando resistencias cada vez más duras, mientras la gente alrededor del mundo construye alternativas de gran alcance a la explotación neoliberal. Los autores dicen que esto es particularmente evidente en América Latina, donde la oposición masiva a la dominación económica de EEUU ha exigido que los líderes y los partidos populistas tomen el control de los gobiernos nacionales en Venezuela, Bolivia, Ecuador, Argentina, Brasil, Nicaragua y Uruguay. Los presidentes latino americanos latinos están comprometidos en promesas de reparar el error de 25 años de reformas neoliberal que provocaron el peor derrumbamiento económico de la región en cientos de años. 20) Ley terrorista contra activistas por los animales David Hoch y Odette Wilkens, del Vermont Journal of Environmental Law, Will Potter, del Green is the New Red, y Budgerigar, del Earth First! Journal, señalaron cómo el término 'terrorismo' se ha ampliado peligrosamente para incluir cualquier interferencia, o promoción de interferencia, contra las operaciones de empresas vinculadas a los animales. La nueva ley llamada Animal Enterprise Terrorism Act (AETA), firmada el 27 de noviembre de 2006, aumenta los castigos contemplados en la ley Animal Enterprises Protection Act (AEPA), de 1992. Unos 160 grupos, incluyendo el Gremio Nacional de Abogados, el Consejo de Defensa de los Recursos Naturales, la Liga de Votantes Humanos, el Comité de Médicos por una Medicina Responsable y la Asociación de la Barra de la Ciudad de New York se oponen a esta ley argumentando que su terminología resulta vaga y peligrosa, a la vez que plantea un conflicto importante a la Constitución de los EEUU. La amplia definición de una 'empresa animal', por ejemplo, puede abarcar la mayoría de los negocios de EEUU, 'cualquiera empresa que utilice o venda los productos del animal o animales'. La frase 'pérdida de cualquier característica verdadera o personal' es bastante elástica como para incluir pérdidas de beneficios proyectados. La Unión Americana por las Libertades Civiles (ACLU, según su sigla en inglés) envió una carta al Congreso 'a nombre de centenares de millares de activistas y de miembros y de afiliados de 53 organizaciones de toda la nación' explicando su oposición a la AETA, alegando su preocupación de que actividades de la primera enmienda, tales como demostraciones e incluso el scoutismo puedan ser castigables como actos terroristas bajo una ley excesivamente vaga y ampliable. 21) EEUU busca la inmunidad de la OMC frente a sus subsidios ilegales a la agricultura Eoin Callan, del Financial Times del Reino Unido, y la redacción de Oxfam International abordaron el probable colapso de la Organización Mundial de Comercio (WTO, según su sigla en inglés) después de casi años de estancamiento de sus negociaciones comerciales globales. En enero de 2007, los ministros comerciales de EEUU, la Unión Europea, Brasil, India, Japón y Australia manifestaron desesperación por el discutible mantenimiento de subsidios en el comercio agrícola. Los negociadores de EEUU culpan a la UE, India y Japón de frustrar la apertura sin restricción de los mercados a sus productos agrícolas. Este tema, que jamás es tratado en profundidad por los grandes medios de noticias, EEUU aspira a recibir inmunidad en los pleitos por competencia desleal entablados en la WTO por los países pobres a consecuencia de los subsidios del gobierno estadounidense a los productos agrícolas que son exportados a terceros países. Dicho de otro modo, EEUU dice que preconiza el libre comercio, pero no lo practica. 22) Del norte invaden México Mike Davis, de TomDispatch.com, publicó una nota titulada 'La invasión fronteriza: el ejemabre perfecto dirigido al sur', en que relata cómo el visitante que cruza la frontera mexicana desde Tijuana a San Diego se enfrenta a unos enormes letreros que rezan 'Alto a la invasión fronteriza', levantados por aliados de los grupos de vigilancia anti inmigración llamados “Minute men”. Las mismas vallas insultan a los ciudadanos mexicanos en otros pasos fronterizos de Arizona y Tejas. Pero la ironía es que, de hecho, está ocurriendo una invasión, pero al revés, en la dirección contraria, señaló Mike Davis. Cada vez más gringos buscan un retiro más barato en el sur, adquiriendo sus nuevos hogares en México. Los estadounidenses que están viviendo en México aumentaron de 200.000 a 1 millón en la última década, mientras los expertos predicen que la inmigración a México de gringos viejos aumentará como una marea incontenible, entre los 70 millones de jubilados previstos para los próximos 20 años. 23) Conflicto de interés de la senadora Feinstein en Irak Peter Byrne,del North Bay Bohemian, reveló que la senadora Dianne Feinstein, la novena más rica entre los miembros del Congreso de EEUU, enfrenta un caso monumental de corrupción que el lenguaje eufemístico estadounidense denomina “conflicto de intereses éticos”. Como miembro del Subcomité de Asignación de Construcciones Militares (MILCON, según su sigla en inglés), la senadora demócrata por California ha votado en favor de contratos que favorecen en miles de millones de dólares a la empresa de su marido Richard C. Blum de Feinstein, accionista mayoritario de URS Corp. y Perini Corp. La mayoría de las asignaciones corresponden a contratos del Pentágono para obras de infraestructura en Irak, Afganistán y bases militares de la marina y la fuerza aérea alrededor del mundo. 24) La falsa amenaza de los medios atribuida al presidente de Irán Arash Norouzi, de Global Research, y la redacción de Information Clearing House abordaron la historia mediática tejida a través del mundo atribuyendo al presidente Ahmadinejad de Irán la siguiente frase: 'Israel debe ser borrado del mapa'. Al contrario de la creencia general, esta declaración fue realmente una interpretación mal traducida por el servicio de noticias de la república islámica de Irán. El Ministro de Asuntos Exteriores de Irán procuró clarificar la declaración, pero la cita cobró vida propia en los grandes medios corporativos al calor de la discusión sobre el programa nuclear y la supuesta amenaza atómica de Irán. La cita se ha utilizado continuamente para reforzar la idea que Irán está siendo dirigido por extremistas que buscan la destrucción total de Israel. Pero ¿qué fue lo que dijo Ahmadinejad? Se refirió al régimen israelí, no a la nación judía. 25) ¿Quién se beneficia de la energía nativa? Brian Awehali, de LiP Magazine, descubrió que la energía nativa en tierra estadounidense está convirtiéndose en un negocio en grande. Según la Red Ambiental Indígena, 35% de los recursos de combustible fósil de EEUU están en territorio indígena. El Departamento del Interior estima que las tierras indias mantienen reservas sin descubrir de casi 54 mil millones de toneladas de carbón, 38 trillones de pies cúbicos de gas natural, y 5,4 mil millones barriles de petróleo. Las tierras tribales también contienen cantidades enormes de energía alternativa. 'El viento que sopla sobre las reservaciones indias en apenas cuatro de las grandes planicies norteñas podrían aportar casi 200.000 megavatios de energía eólica', dijo Winona LaDuke en el periódico Indian Country Today en marzo de 2005. http://www.rebelion.org/noticia.php?id=56071 Hay un post con la misma fuente pero es ilegible... invito a leer los comentarios por ello lo rehice le mejoré la legibilidad fuentes párrafos etc. El original lo pueden ver en e = http://www.taringa.net/posts/noticias/4294325/Lo-mas-censurado-del-2009-en-usa.html

0
0
40000 usuarios engañados por falsa página en Facebook
40000 usuarios engañados por falsa página en Facebook
InfoporAnónimo4/16/2010

40000 usuarios engañados por falsa página de tarjetas de regalo en Facebook Una página falsa de tarjetas de regalo de Ikea en Facebook, ofrecía a los usuarios, tarjetas de regalo por un valor de 1000 US$ a cambio de referir conocidos a dicha página. De esta manera, la página obtenía tráfico a cambio de una promesa falsa y aparte de eso, enviaba al recién registrado a una web, donde se le pedían sus datos personales, posiblemente para realizar robo de identidad; además, también se les pedía a los usuarios registrarse en un par de ofertas, esta vez legítimas de marketing online. Una vez hecho esto, tendrían que esperar la tarjeta de regalo, que en ninguno de los casos llegó a su destino. Esta nueva estafa, que se produjo el viernes pasado, llegó a casi 40000 afectados en la popular red social. Este tipo de estafas se están haciendo peligrosamente populares en redes sociales como Facebook, convirtiéndose en un verdadero dolor de cabeza tanto para los usuarios de Facebook, como para los administradores de esta red social. Recordemos que hace unas semanas se registró un suceso similar, donde se ofrecieron certificados de regalo de Whole Foods, por una cifra de 500 US$ y que afectó a un total de 70000 usuarios. Como siempre, es recomendable apelar al sentido común, tener cuidado con las páginas que seguimos en las redes sociales, y evitar pinchar enlaces de dudosa procedencia, ya que podrían direccionarnos a sitios con código malicioso o donde podríamos ser victimas de robo de identidad.

0
0
123...6
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.