Milenio

La aterradora nueva estafa del teléfono móvil, que te puede dejar en la calle

La aterradora nueva estafa del teléfono móvil que le deja con un billete de 300 £ por las llamadas que nunca hizo

  • Las víctimas afectadas con cargas de más de £ 300 para las llamadas de una duración de hasta 12 horas
  • Cliente llamada desde un número desconocido a partir de 0845 o 0843
  • Comúnmente víctima ignora la llamada y aparece en el teléfono como una llamada perdida
  • Más tarde llega la factura que muestra que llamaron ese número hacia atrás y le deben gran suma
  • Todos los casos vistos por el correo del dinero hasta el momento han implicado AL  gigante de la telefonía Vodafone 
  • ¿Ha sido víctima de esta estafa? Correo electrónico o la totalidad martin.robinson@mailonline.co.uk 0203 615 1866  

Los clientes móviles son víctimas de una nueva estafa aterrador que los deja con un billete de gigante para una llamada telefónica que insisten en que nunca se hicieron.

Algunas de las víctimas reciben una serie de cargas de más de £ 300 para llamadas de misterio que dura hasta 12 horas.

Pero sólo se enteran de las llamadas cuando reciben una factura detallada o recibir un mensaje de texto diciendo que su teléfono está bloqueado debido al alto uso.

En todos los casos vistos por Dinero Mail, la estafa comienza con el cliente que recibe una llamada de un número desconocido que comienza con 0845 o 0843.

El cliente nunca responde – la llamada por lo general dura sólo una fracción de segundo – y está grabado en su teléfono móvil como una llamada perdida.

alerta de estafas: los clientes de telefonía móvil están siendo víctimas de un nuevo truco aterrador que los deja con un billete de gigante para una llamada telefónica que insisten en que nunca se hicieron

alerta de estafas: los clientes de telefonía móvil están siendo víctimas de un nuevo truco aterrador que los deja con un billete de gigante para una llamada telefónica que insisten en que nunca se hicieron

COMO LAS NUEVAS ATERORIZADORAS llamadas de teléfono funcionan SCAM

1. llamada Misterio de 0845 o 0843 Número

2. Persona que recibe la llamada por lo general la  ignora creyendo que es una persona que llama molestando

3. Aparece como una llamada perdida – sin correo de voz que se deja

4. Semanas más tarde la víctima recibirá una enorme factura de hasta 300 £ mostrando que han denominado el número 0845 o 0843 volver

En casi todos los casos que hemos visto, se muestra la llamada de retorno supuestamente hecha por el cliente que duró entre tres y 12 horas.

Sin embargo, las víctimas no tienen ningún recuerdo en absoluto de llamar al número de su factura. Muchos dicen que ni siquiera ver la llamada perdida, permiten anillo back. Otros dicen que se dio cuenta de un número extraño pop-up en su teléfono, pero sólo lo ignoraron.

Los clientes que soliciten de  su proveedor móvil de renunciar a los cargos están siendo deshechados y se les dijo deben pagar.

Todos los casos vistos por Dinero Mail teléfono hasta el momento han participado gigante Vodafone, que insiste en que el problema no es su culpa.

Communications watchdog Ofcom dice que los clientes de varios proveedores de empresas móviles están siendo afectados y han puesto en marcha una investigación.

Los gigantes móviles admiten que sus clientes son víctimas de una estafa inteligente – pero parecen tener poca idea de cómo funciona.

Una teoría es que los piratas informáticos están ganando acceso a las cuentas de los usuarios móviles y hacer llamadas fraudulentas en sus nombres. Vodafone niega esta sugerencia.

Cuando Dinero Mail llamó a algunos de los números que se utilizan en la estafa, llegamos a través de los contestadores automáticos de varias empresas de gestión de reclamaciones diferentes que promocionan la compensación de retraso del vuelo.

Pero el enigma de cómo se podrían haber hecho las llamadas fraudulentas sin que los clientes se diera cuenta sigue siendo un misterio.

Amenaza: Una teoría es que los piratas informáticos están ganando acceso a las cuentas de los usuarios móviles y hacer llamadas fraudulentas en sus nombres

Amenaza: Una teoría es que los piratas informáticos están ganando acceso a las cuentas de los usuarios móviles y hacer llamadas fraudulentas en sus nombres

Daphne Bagnell de Shirley, cerca de Solihull, por lo general se prepara un proyecto de ley mensual de móvil 9 £.

Pero el mes pasado, saltó a 90 £ después de que ella recibió una llamada de un número que empieza 08, que ella no respondió.

Daphne intentó razonar con Vodafone, pero el gigante de la telefonía insistió en que pagar.

Diana Dentith apenas ha usado su iPhone en los dos años que ha poseído – manteniéndola sólo para emergencias. Su medida usual es sólo £ 9 al mes.

Pero el mes pasado, de 67 años de edad, que vive cerca de Lowestoft, en Suffolk, recibió un mensaje de texto desde su teléfono Vodafone diciendo había sido bloqueado.

Cuando el gerente de la oficina de turismo se retiró en contacto con la empresa, se horrorizó al descubrir que debía £ 375 para una llamada a un número 0845.

Vodafone insistido en que se había quedado en la línea durante 12 horas a través de la noche. Sin embargo, su teléfono sólo mostró una llamada perdida de la cantidad y ninguna señal de que se efectúen llamadas a la misma.

Cuando Diana consulta el proyecto de ley, Vodafone insistió en que pagar.

Desde entonces, la firma ha retirado los cargos, pero sólo después de que ella se quejó en los medios. Cuando Dinero Mail llamó al número, llegamos a través de un retraso en el vuelo canadiense afirma firme.

Gillian Innes, de 69 años, un trabajador de atención de Ripon, North Yorkshire, se enfrentó a un proyecto de ley de choque de Vodafone de £ 176.81. Por lo general se paga sólo £ 17.90 al mes.

Ella recibió una llamada de 0845, pero no oyó su  dispositivo .

Víctima: Ruth danza fue golpeado con una factura por £ 300 de Vodafone

Víctima: Ruth danza fue golpeado con una factura por £ 300 de Vodafone

El gigante de la telefonía afirmó que ella hizo una llamada de retorno 11 horas al número y acumuló la enorme factura.

Ruth danza, de Bracknell, Berkshire, ni siquiera se dio cuenta que había recibido una llamada desde 0843 9800 146. Pero ella fue golpeado con una factura por £ 300 de Vodafone.

Ruth, de 52 años, normalmente paga £ 35 al mes para su teléfono.

Vodafone personal insistió en que debe haber hecho la llamada, que duró nueve horas y media. Cuando Dinero Mail llama el número, se conecta al buzón de voz de una firma llamada Dinero ayudar a la comercialización.

Por lo general, no debería haber ningún cargo de recibir una llamada de un número 08. Sin embargo, pueden ser costosos para llamar.

Una teoría es que los delincuentes contratan a 0845 y 0843 y los números establecen altas tarifas para las llamadas entrantes. A continuación, piratear los móviles de las víctimas y les programa para llamar automáticamente si hay una llamada perdida a partir del número de los estafadores 08.

El costo aparece en la factura del cliente y, al igual que con cualquier línea telefónica de alta calidad, la empresa de telefonía móvil pasa en un recurso compartido de la empresa que contrató el número 08. Eso significa que los ladrones pueden tomar una reducción de los costes exorbitantes.

experto en telecomunicaciones Ben Levitan dice: “Hay gente que se pasa la vida mirando a las compañías telefónicas de los sistemas y maneras de hacer dinero de ellos.

‘La gente comparte estos secretos en línea y el uso de ellos, pero los delincuentes pueden ser muy difíciles de rastrear y atrapar. Un portavoz de Vodafone dice: “Nuestros sistemas no se han comprometido o violada.

“Nuestros sistemas de monitoreo de seguridad que se han identificado un número de clientes han regresado las llamadas no solicitadas, lo que lleva a que se les cobre una cantidad significativa.

“Hemos tomado medidas proactivas para garantizar que ninguno de los clientes afectados son de su bolsillo y se han identificado y bloqueado los números que crean este tema.

“Como se trata de un problema de toda la industria, estamos trabajando con Ofcom y otros operadores para identificar y cerrar este problema tan pronto como sea posible.” 

Read more: http://www.thisismoney.co.uk/money/bills/article-3560304/The-terrifying-new-mobile-phone-scam-leaves-300-bill-calls-never-made.html#ixzz471Wi4RNZ
Follow us: @MailOnline on Twitter | DailyMail on Facebook

Big Data .La Revolución que Estamos Viviendo

La revolución del siglo XXI ya tiene nombre: BIG DATA. Descubre el impacto que ya mismo está teniendo en nuestras vidas con algunos usos de BIG DATA que tal vez desconozcas.

La mini-serie completa:
1. ¿Creará BIG DATA la programación de la tele?
..
2. ¿Cómo adivina la policía el próximo crimen?
..
3. ¿Podemos predecir una epidemia?

4. ¿Se está metiendo Google en tu cama?
.
5. ¿Hizo BIG DATA presidente a Obama?
.
6. ¿Mejorará BIG DATA nuestros vinos?

Big Data (del idioma inglés grandes datos) es en el sector de tecnologías de la información y la comunicación una referencia a los sistemas que manipulan grandes conjuntos de datos (o data sets). Las dificultades más habituales en estos casos se centran en la captura, el almacenamiento, búsqueda, compartición, análisis, y visualización. La tendencia a manipular ingentes cantidades de datos se debe a la necesidad en muchos casos de incluir los datos relacionados del análisis en un gran conjunto de datos relacionado, tal es el ejemplo de los análisis de negocio, los datos de enfermedades infecciosas, o la lucha contra el crimen organizado.

El límite superior de procesamiento se ha ido desplazando a lo largo de los años, de esta forma los límites que estaban fijados en 2008 rondaban los órdenes de petabytes a zettabytes de datos. Los científicos con cierta regularidad encuentran limitaciones debido a la gran cantidad de datos en ciertas áreas, tales como la meteorología, la genómica, la conectómica, las complejas simulaciones de procesos físicos, y las investigaciones relacionadas con los procesos biológicos y ambientales. Las limitaciones también afectan a los motores de búsqueda en internet, a los sistemas finanzas y a la informática de negocios. Los data sets crecen en volumen debido en parte a la introducción de información ubicua procedente de los sensores inalámbricos y los dispositivos móviles (por ejemplo las VANETs), del constante crecimiento de los históricos de aplicaciones (por ejemplo de los logs), cámaras (sistemas de teledetección), micrófonos, lectores de radio-frequency identification. La capacidad tecnológica per-cápita a nivel mundial para almacenar datos se dobla aproximadamente cada cuarenta meses desde los años ochenta. Se estima que en 2012 cada día fueron creados cerca de 2,5 trillones de bytes de datos (del inglés quintillion, 2.5×1018).

“Big data” es un término aplicado a conjuntos de datos que superan la capacidad del software habitual para ser capturados, gestionados y procesados en un tiempo razonable. Los tamaños del “big data” se hallan constantemente en aumento. En 2012 se dimensionaba su tamaño en una docena de terabytes hasta varios petabytes de datos en un único data set. En la metodología MIKE2.0 dedicada a investigar temas relacionados con la gestión de información, definen big data en términos de permutaciones útiles, complejidad y dificultad para borrar registros individuales.

En 2001, en un informe de investigación que se fundamentaba en congresos y presentaciones relacionadas, el analista Doug Laney del META Group (ahora Gartner) definía el crecimiento constante de datos como una oportunidad y un reto para investigar en el volumen, la velocidad y la variedad. Gartner continúa usando big data como referencia de este. Además, grandes proveedores del mercado de big data están desarrollando soluciones para atender las demandas más críticas de procesamiento de datos masivos, como MapR, Cyttek Group y Cloudera.

Cuánto tiempo gastamos enchufados a la Matrix?

¿Cuánto tiempo los estadounidenses gastan enchufado en el Every Day Matrix?

The Matrix - Dominio PúblicoEl estadounidense promedio pasa más de 10 horas al día usando un dispositivo electrónico. Y la mayor parte de esta actividad no es aún interactiva. La gran mayoría de las veces sólo estamos pasivamente absorbiendo contenido que alguien ha creado. Esto me recuerda mucho de la película “Matrix”, pero con un toque. En lugar de los seres humanos estar conectados por la  fuerza a la “Matrix”, todos estamos de buen grado conectados a ella. Hay un gigantesco sistema que define nuestra realidad para nosotros, y la longitud de tiempo que el estadounidense promedio pasa conectado a ello simplemente continúa para seguir creciendo. De hecho, hay millones y millones de nosotros que simplemente no se  “siente bien” a menos que haya al menos algo en  el  contorno. Sólo pensar en ello. ¿Cuánto tiempo pasas cada día con todos los dispositivos electrónicos completamente apagados? Gracias a la tecnología, vivimos en una época de más noticias, información y entretenimiento  a nuestro alcance como nunca antes, y estamos consumiendo más de lo que nunca antes. Pero esto también le da una tremenda cantidad de poder a aquellos que crean todas estas noticias, información y entretenimiento. Como ya he escrito acerca  antes, más del 90 por ciento de la “programación” que absorbemos se crea por sólo 6 enormemente poderosas corporaciones mediáticas . Nuestras conversaciones, actitudes, opiniones y creencias constantemente están siendo moldeadas por esas entidades. Desafortunadamente, la mayoría de nosotros se contentan con sólo sentarse y dejar que suceda.

Los números siguientes con respecto a los hábitos de consumo de medios de los estadounidenses promedio vienen directamente desde el más reciente “de Nielsen Informe Total de Audiencia “. La cantidad de tiempo por día que los estadounidenses gastan el uso de estos dispositivos es absolutamente asombrosa …

Ver la televisión en directo: 4 horas, 32 minutos

Ver la televisión en diferido: 30 minutos

Escuchar la radio: 2 horas, 44 minutos

El uso de un smartphone: 1 hora, 33 minutos

El uso de Internet en un ordenador: 1 hora 6 minutos

Cuando se suma todo, el estadounidense promedio pasa más de 10 horas al día conectado a la Matrix.

Usted ha oído el viejo dicho “eres lo que comes”, ¿verdad?

Bueno, lo mismo se aplica a lo que ponemos en nuestros cerebros.

Cuando usted pone la basura en, usted va a conseguir basura.

En mi reciente artículo titulado ” Es oficial: los estadounidenses son R Stupid “, hablé de cómo la población de Estados Unidos está siendo sistemáticamente” disminuida “y cómo somos ahora una de las naciones menos industrializadas e inteligentes en todo el planeta.

Un gran contribuyente a nuestra desaparición intelectual y social es la matriz que se ha construido a nuestro alrededor.

Virtualmente cada programa de televisión, película, canción, libro, programa de noticias y talk show está tratando de dar forma a la forma de ver la realidad. Si se da cuenta o no, usted está constantemente siendo bombardeados con mensajes sobre lo que es verdad y lo que no, lo que está bien y lo qué está mal, y sobre lo que realmente importa y lo que no es importante. Incluso dejando algo o ignorando algo completamente puede enviar un mensaje muy potente.

En este día y época, es absolutamente imprescindible que todos aprendamos a pensar por nosotros mismos. Pero en cambio, la mayoría de la gente parece más que contenta de dejar que la Matriz piense por ellos. Si escuchas con atención, te darás cuenta de que la mayoría de nuestras conversaciones con los otros se basan en la programación de la Matrix. A todos nos gusta hablar de la película que acabamos de ver, o lo que pasó en la última demostración de la realidad, o lo que alguna famosa celebridad  está haciendo, o lo que vimos en las noticias de la mañana. Las cosas que nos importan en la vida son las cosas que la Matriz nos dice que nos deben importar.

Y si alguien viene junto con la información que contradice la Matriz,  puede causar la ira y la confusión.

No puedo decirle cuántas veces alguien me ha dicho algo como lo siguiente  …

“Si eso es cierto yo lo he visto en las noticias.”

Para muchas personas, la matriz es el árbitro final de la verdad en nuestra sociedad, y entonces todo lo que contradice la Matrix no es posible que sea preciso.

Afortunadamente, más personas que nunca están despertando lo suficiente como para darse cuenta de que tienen una opción.

Es un poco como ese momento en la Matrix cuando Neo  ofrece la píldora roja y la píldora azul.

Es cierto que una gran cantidad de personas que comienzan a despertar deciden tomar la pastilla azul y volver a dormir.

Pero hay muchos otros que se están apoderando de la píldora roja. Es por eso que hemos visto una explosión  en la popularidad de los medios alternativos en los últimos años. Millones de personas en todo el planeta ahora entienden que no están recibiendo la verdad de la matriz y que están hambrientos de información real.

Sí, el Internet está siendo utilizado para el mal indecible, pero también puede ser utilizado para un gran bien. El Internet ha permitido a la gente común como usted y yo  comunicarse en una escala masiva como nunca antes en la historia. El Internet ha permitido que reclamemos al menos parte de la energía que hemos perdido a la Matriz.No sé cuánto tiempo este período de la historia va a durar, por lo que debería hacer un uso completo de esta gran herramienta, mientras que todavíala  tenemos.

En mi propio sitio web , me he sentido llamado a centrarme principalmente en la economía en los últimos años. Y voy a seguir a las condiciones económicas crónicas a medida que descendemos en la mayor crisis económica de la historia de Estados Unidos.Lo que viene va a ser peor que la de 2008, que va a ser peor que la Gran Depresión, y en última instancia va a ser peor de lo que la mayoría de los estadounidenses nunca se atreven a imaginar.

Pero también quiero llevar a mis lectores en un viaje por la madriguera del conejo.

Nuestro mundo está a punto de llegar a ser muy, muy extraño, y me gustaría ser una luz en el caos.

Sí, creo que la gran oscuridad se acerca. Pero también creo que un gran despertar está viniendo.

Personalmente, creo que es un gran privilegio estar vivo en este momento de  la historia humana.

Es un momento de gran mal, pero también es un momento de gran oportunidad.

Es un momento en que todo lo que puede ser sacudido será sacudido, pero también será un momento en que los que  destacan  lo que es correcto brillarán como las estrellas.

Relacionado:

https://millenio.wordpress.com/2015/03/21/la-mente-credula/

Porqué es imposible desarrollar una inteligencia artificial que funcione

El defecto fatal en la interfaz hombre-máquina

 

Jon Rappoport
Prisión Planet.com
22 de marzo 2013

Hay una gran cantidad de investigación en curso en el área de la inteligencia artificial (IA) la fusión con el cerebro.

Porristas exuberantes como Roy Kurzweil son bastante seguros de que estamos llegando a un momento en que un ordenador mostrará toda la potencia del cerebro humano.

La definición de “poder” en este contexto es difusa. Pero Kurzweil y otros están seguros de que estamos a punto de descubrir el “algoritmo” que subyace a toda la actividad cerebral.

No podían estar más equivocados. La neurociencia ha arañado la superficie de la comprensión de cómo funciona el cerebro. Descifrar el código no está en el horizonte.

Este hecho refleja un problema mucho más profundo. PR no es ciencia. Las predicciones acerca de lo que es inminente no son lo mismo que los resultados de investigación verificadas.

PR no es información.

Exactamente de la misma manera, podría  una interfaz de hombre-máquina con capacidad impresionante dotado de acceso a un centenar de galaxias de  datos almacenados, pero podría tropezar con el problema de la falta de información amplia crónica en aquellos almacenes cósmicos

Esto no es algo que se puede eliminar con un programa o de un comité encargado de realizar cambios correctivos.

Por ejemplo, y esto es sólo un área, la ciencia médica está tan plagada de fraude, en muchos niveles, como lo he demostrado una y otra vez durante los últimos 10 años, que tomaría décadasa  los seres humanos para exponer una parte significativa de ella. Y IA no sabría ni por dónde o cómo empezar a mirar, porque … ¿quién podría establecer los parámetros de tal investigaciónsobre datos falsos o incompletos?

Hay una auto-limitación inherente en función de IA. Se utilizan, accesos, recopila y calcula con, falsa  información . No sólo aquí y allá o de vez en cuando, pero sobre una base continua.

Piensa en todas las instituciones y los monopolios arraigados en nuestra sociedad. Cada uno de ellos prolifera información falsa como un Niágara.

Ninguna máquina puede corregir eso. De hecho, la IA  máquinas son víctimas de ella. Ellos, a su vez emanan más falsedades sobre la base de la información que están utilizando. Estoy seguro de que alguien puede hacer un pequeño modelo de la expansión exponencial de este desastre.

Todos y cada dato falso genera una corriente más amplia y más amplia de  la mentira , y los arroyos, ríos, convirtiendo la superposición y produciendo un número excepcionalmente grande de remolinos contaminados, encuestas, y rápidos.

Cuando las computadoras personales  fueron introducidos en el mercado, la gente comenzó a clamar acerca de la Era de la Información.

Había razones culturales para  este entusiasmo. Todos ellos podrían resumirse en el hecho de que vivimos en una sociedad tecnológica, y la tecnología camina de la mano con la información.

Pero a medida que los postulados y predicciones mesiánicas hubieron alcanzado nuevas alturas, y el disco comenzó a cascar a la  máquina y al  humano cerebro, los agujeros y rasgaduras en el tejido de los sueños utópicos se alzaban para cualquier persona inteligente  que quisiera  observar.

Cuando una corporación o un gobierno se expande a un tamaño determinado, se dedica a la supervivencia, no de sus principios, no de su misión original, sino de sí mismo como una entidad.Por lo tanto, se hace girar la mentira.

Como el Dr. Peter Breggin y yo hablamos sobre su programa de radio de ayer, cuando se trata de la recientemente anunciado federal cerebro-mapping proyecto (BAM), los científicos comienzan muy rápidamente ahogados en su propia ignorancia sobre el mismo órgano que están investigando.

Pero eso no es suficiente. Este proyecto de miles de millones de dólares se supone que produce resultados, y el proyecto debe sobrevivir. Por lo tanto, los investigadores cocinan modelos para demostrar su progreso. Estos modelos  hacen afirmaciones que son claramente falsas.

Las empresas farmacéuticas desarrollan nuevos fármacos basados ​​en las afirmaciones falsas sobre el cerebro , a sabiendas de que están operando en el pantano del engaño, y sin importarle un comino al respecto.

Lo mismo sucede con la interfaz cerebro tan cacareada AI-humano. Se tragan y desplegar un sinnúmero de mentiras ya contadas por otras instituciones para defender y protegen su propia supervivencia.

La complejidad, en varios niveles, de información falsa hará que la anunciada colaboración del cerebro artificial se parezcan a una agencia de inteligencia:

Se encuentran aun otras mentiras, y luego se miente sobre eso.

Las matemáticas están llenas de funciones que automáticamente sacan  realidades que incluso el Sombrero Loco de Lewis Carroll se encuentra frívolo y repelente ante ellas .

El campo de la teoría de la información es sobre el manejo de la cantidad de datos y hacer que los datos sean legibles. No se trata de la calidad de los datos.

IA puede trabajar con éxito en proyectos de ingeniería, pero cuando la interfaz humana se añade, ya no estamos simplemente hablando de la ingeniería. Todo el propósito de la interfaz se supone que se trata de alguna manera lo que  los seres humanos hacen mejor.

¿Cómo puede suceder cuando el acceso expandido enormemente a los datos se encuentra con miles de millones o billones de bits de información falsa?

He estado tomando notas para mi segundo curso, de la lógica más avanzada. El objetivo del curso es proporcionar mejores formas de manejar el flujo de información de la que  nos ocupamos de todos los días. El primer reto que va más allá de las normas y principios de la lógica clásica, con el fin de analizar la calidad de los datos que estamos para digerir y utilizar.

No existe un sistema patentado  por hacer eso. Ciertamente, la aceptación de los datos basados ​​en la idea de que “autoridades reconocidas” son fiables sería un desastre. Pero eso es exactamente donde la interfaz hombre-IA se dirige, como un tiro de caballos siendo conducidos hacia el borde de un acantilado.

Los ingenieros humanos de IAl ya fatalmente comprometidos. En términos periodísticos, son los principales periodistas que obedecen a los parámetros establecidos por los editores y propietarios de las empresas. Ellos escriben sus historias dentro de una burbuja de contexto ilusorio. Vuelven una y otra vez, a las mismas fuentes, y esas fuentes están permanentemente sesgadas en contra de hacer estallar la burbuja y viajar a donde la verdad existe.

En realidad, una máquina de IA podría escribir la mayoría de los artículos que aparecen en la primera página del New York Times todos los días. Se ahorraría tiempo y gastos de corte. Sin embargo, el resultado sería el mismo: el contexto absurdamente limitado, información falsa, engaño, fatuo presunción de autoridad.

Si, en cambio, usted quiere buscar un programa que descuente esa presunción y rechazara el secreto institucional, un programa que llevaría a cabo una investigación implacable de la calidad de los datos, no es un candidato potencial.para ellos

Se llama a un ser humano. Y no es un programa.

Jon Rappoport 
El autor de una colección de carácter, la matriz REVELADO, Jon era un candidato a un escaño del Congreso de EE.UU. en el Distrito 29 de California. Nominado para un Premio Pulitzer, ha trabajado como periodista de investigación durante 30 años, escribiendo artículos sobre política, la medicina y la salud de CBS HealthWatch, LA Weekly, la revista Spin, Stern y otros periódicos y revistas en los EE.UU. y Europa. Jon ha impartido conferencias y seminarios sobre la política global, la salud, la lógica y el poder creativo para audiencias de todo el mundo. Usted puede registrarse para obtener sus mensajes de correo electrónico gratis en  www.nomorefakenews.com

 

Este artículo fue publicado el Viernes, 22 de marzo 2013 a las 6:25 am

Porqué Edward Snowden no utilizará un iPhone

Edward Snowden no utilizará un iPhone – He aquí el porqué

Screen Shot 01/26/2015 al 12/03/43 PM Los teléfonos celulares tienen el seguimiento de dispositivos que hacen llamadas telefónicas.

– Jacob Appelbaum

La línea anterior es una de mis citas favoritas que describen el mundo actual en que vivimos. Una descripción sucinta de la civilización moderna; un lugar donde la conectividad global nunca ha sido mayor, pero ninguno de ellos tiene vigilancia sin orden judicial.

Con esto en mente, he aquí lo que Snowden tenía que decir sobre el iPhone. De Yahoo :

El abogado de la NSA whistleblower Edward Snowden dice que su cliente  nunca usa un iPhone debido a los temores sobre su seguridad, informa Sputnik Noticias .

Anatoly Kucherena habló con la agencia de noticias RIA Novosti y explicó que Snowden no se fía del iPhone debido a su conocimiento de las tácticas de vigilancia de la NSA. 

“Edward nunca usa un iPhone,  tiene un teléfono sencillo”, dijo el abogado. “El iPhone tiene un software especial que puede activarse sin que el propietario tenga que pulsar un botón y obtener información acerca de él, es por eso que por motivos de seguridad se negaron a tener este teléfono.”

Sólo es algo a tener en cuenta.

Para los puestos relacionados, consulte:

Vídeo del día: El iPhone 5NsA

Apple no tomamos la seguridad de los clientes En serio – 5 lapsos irresponsable e impactantes

En Libertad,
Michael Krieger

http://libertyblitzkrieg.com/2014/09/03/apple-doesnt-take-customer-security-seriously-5-irresponsible-and-shocking-lapses/

No tengas miedo. Aunque Apple no proteger sus datos, los empleados de la NSA aún pasarán alrededor de sus fotos de desnudos con abandono imprudente. No olvidemos lo que dijo Snowden en una entrevista de julio :

“Tienes chicos alistados jóvenes, de 18 a 22 años”, dijo Snowden. “De repente he sido empujado en una posición de responsabilidad extraordinaria donde ahora tienen acceso a todos los registros privados. En el curso de su trabajo diario se topan con algo que es completamente ajenos a su trabajo en cualquier tipo de sentido necesario. Por ejemplo, una foto desnuda íntima de alguien en una posición sexual comprometer. Pero son muy atractivos.

“Entonces, ¿qué es lo que hacen? Se dan la vuelta en su silla y muestran su compañero de trabajo. El compañero de trabajo dice: ‘Hey eso es genial. Enviar eso a Bill por el camino. ” Y entonces Bill envía a George y George lo envía a Tom. Y tarde o temprano toda la vida de esta persona ha sido visto por todas estas otras personas.Nunca informó. Nadie lo sabe porque la auditoría de estos sistemas es increíblemente débil. El hecho de que sus imágenes privadas, los registros de sus vidas privadas, los registros de sus momentos íntimos se han tomado de su flujo de comunicaciones privada de su destinatario y oportuno al gobierno sin ninguna autorización específica sin ninguna necesidad específica es en sí misma una violación de sus derechos . ¿Por qué es que en una base de datos del gobierno? “

“Es rutina suficiente, dependiendo de la compañía que mantenga, que podría ser más o menos frecuente. Estos son vistos como los beneficios adicionales de las posiciones de vigilancia. “

Dado que el terrorismo …

Artículo Slate completo aquí .

Cómo utilizar a tu gato para hackear al vecino, utilizando el punto WI Fi de su conexión

 

Cómo utilizar su gato a Hack Wi-Fi de tu vecino

Coco, modelando el collar WarKitteh.

A fines del mes pasado, un gato siamés llamado Coco fue vagando en su barrio suburbano de Washington, DC. Pasó tres horas explorando los patios cercanos.Mató a un ratón, cuyo cadáver él pensativamente trajo a casa para su propietario octogenario, Nancy. Y mientras él estaba fuera, Coco asigna decenas de redes Wi-Fi de sus vecinos, la identificación de cuatro routers que utilizan una vieja forma, se rompen fácilmente-de cifrado y otros cuatro que habían quedado totalmente desprotegidos.

Sin el conocimiento de Coco, que había sido equipado con un collar creado por el marido de la nieta de Nancy, investigador de seguridad de Gene Bransfield. Y Bransfield había construido en ese cuello de un chip Core Spark cargado con su firmware personalizado con código, una tarjeta Wi-Fi, un módulo GPS y una pequeña batería-todo lo necesario para mapear todas las redes en el barrio que serían vulnerables a cualquier intruso o Wi-Fi mooch con, a lo sumo, algunas herramientas de cifrado de craqueo simples.

En la década de 1980, los hackers utilizaron una técnica llamada “wardialing,” bicicleta a través de números con sus módems para encontrar equipos sin protección lejos a través del internet. El advenimiento de la tecnología Wi-Fi trajo “wardriving”, poner una antena en un coche y cruzar una ciudad para suss redes débiles y desprotegidos Wi-Fi. Este fin de semana en la conferencia de hackers DefCon en Las Vegas, Bransfield se estrenará el próximo paso lógico: El collar “WarKitteh”, un dispositivo que construyó para menos de $ 100 que convierte cualquier gato al aire libre en un hacker cómplice Wifi rastreadores.

Skitzy el gato.

A pesar del título de su DefCon Talk- “Cómo convertir en armas a sus mascotas” -Bransfield admite WarKitteh no representa una amenaza de seguridad importante. Más bien, es el tipo de truco ridículo diseñado para entretener a la audiencia de hackers de la estafa. Aún así, fue sorprendido por cuántas redes rastreadas por su gato utiliza WEP de recolección de datos, una forma de encriptación inalámbrica conoce desde hace más de diez años que se rompe fácilmente. “Mi intención no era mostrar a la gente dónde conseguir conexión Wi-Fi. Puse un poco de la tecnología en un gato y lo dejé dar vueltas porque la idea me divertía “, dice Bransfield, que trabaja para la Tenacidad consultoría de seguridad. “Pero el resultado de esta investigación gato fue que no había puntos calientes mucho más abiertas y con codificación WEP por ahí que debe haber en el 2014″

En su charla DefCon, Bransfield planea explicar cómo alguien puede replicar el cuello WarKitteh para crear su propio gato Wifi-espionaje, una hazaña que sólo se ha convertido más fácil en los últimos meses como Spark chips Core del cuello se ha vuelto más fácil de programar. Bransfield se le ocurrió la idea de Wi-Fi de reconocimiento felino alimentado cuando alguien asistir a una de sus sesiones informativas de seguridad le mostró un collar GPS diseñado para permitir a las personas a encontrar a sus mascotas mediante el envío de un mensaje de texto.”Todo lo que necesitaba era un sniffer Wi-Fi”, dice. “Pensé que la idea era de risa, y me decidí a hacerlo.”

Su primer experimento consistió en ocultar un teléfono inteligente HTC Wildfire en el bolsillo de una chaqueta del perro usado por tabby de su compañero de trabajo, Skitzy. Skitzy rápidamente logró gusano de la chaqueta, sin embargo, la pérdida de artes de Bransfield. “Fue un desastre”, dice. “Ese gato todavía me debe un teléfono.”

El collar WarKitteh.

Bransfield pasó los siguientes meses minuciosamente la creación del WarKitteh, utilizando compatible con Arduino hardware de código abierto de Spark y alistar Nancy a coser en un trozo de tela. Cuando finalmente se probó en Skitzy, sin embargo, que estaba decepcionado de encontrar el gato pasó toda la vida de la batería del dispositivo se sienta en el porche de su compañero de trabajo.

Coco resultó ser un mejor espía. Más de tres horas, reveló 23 puntos de acceso Wi-Fi, más de un tercio de los que estaban abiertas a los espías o usada WEP manipulable en lugar del cifrado WPA más moderno. Bransfield asigna esas redes en un programa creado por un colaborador de Internet que utiliza la API de Google Earth, se muestra en un vídeo a continuación. El número de puntos de acceso vulnerables sorprendió Bransfield; Él dice que varias de las conexiones WEP eran Verizon FiOS routers izquierda con su configuración predeterminada sin cambios.

A pesar de que admite que su truco gato estaba destinado principalmente para entretenerse a sí mismo, se espera que podría hacer que más usuarios al tanto de las lecciones de privacidad aquellos en la comunidad de seguridad han de largo por sentado. “Los gatos son más interesantes para la gente que seguridad de la información”, dice Bransfield. “Si las personas se dan cuenta de que un gato puede recoger en su abierto punto de acceso Wi-Fi, tal vez eso es una buena cosa.”

Página de inicio imagen: Moyan_Brenn / Flickr

ES ESTO LO QUE LOS NIÑOS REALMENTE NECESITAN ?”CREED UNIDAD DE ASSASSIN .Porqué los juegos son cada vez mas sangrientos?

ES ESTO  LO QUE LOS NIÑOS REALMENTE NECESITAN ?”CREED UNIDAD DE ASSASSIN – EL TRÁILER DEL JUEGO
MÁS HORRIBLE JAMÁS?

Una animación de promoción para el próximo juego de aventura de sigilo de Ubisoft ha tenido malas lenguas – y se dirige caerse

Assassins Creed: Unidad
Animación promocional de Rob Zombie para Assassins Creed: La unidad se ha discutido acaloradamente esta semana

Cuando Ubisoft encargó al director de terror Rob Zombie y Walking Dead artista de Tony Moore para hacer un corto promocional de la Unidad Credo del Asesino, debe haber sabido a qué atenerse.Sangre. Y mucho de ello. Publicado el fin de semana  se estrenó en el San Diego Comic-Con, el video de cuatro minutos proporciona un telón de fondo histórico de la próxima secuela de sigilo, que sigue a un gremio de sigilosos asesinos durante la Revolución Francesa.

Y por “telón de fondo histórico” que realmente significa “salpicado de sangre con traje de terror”.

La película muestra los acontecimientos que condujeron a la revolución: las guerras ruinosas, los aristócratas festejando mientras que los pobres de hambre, la formación de la Asamblea Nacional, y luego la toma de la Bastilla y montones y montones de decapitaciones. Así que muchas decapitaciones. El video termina con la ejecución de Maximilien Robespierre (decapitado, Naturalment) como un asesino – probablemente protagonista principal del juego, Arno Dorian – ve desde los tejados; un momento que recuerda el trailer E3 para el juego.

Sin duda, encargado específicamente para atraer a la audiencia Comic-Con, la película ha provocado cierta polémica esta semana. Mientras que los juegos el Credo de los Asesinos se han basado en medio de una serie de conflictos históricos con sangre, de las cruzadas a la guerra americana de la independencia, que ciertamente no es una serie de terror. Sin embargo, aquí tenemos varias decapitaciones, ojos apuñalados y rostros artificiales que estallaron – toda tarifa familiar para los fans de las películas untadas gore Rob Zombie, La Casa de los 1000 cadáveres y Los renegados del diablo.

Ubisoft ha dicho que qno uería traer a la vida, “los detalles sangrientos, batallas sangrientas y terribles acontecimientos de la revolución.” Sin duda, ha hecho eso. Y la película es un concepto de promoción más interesante que el trailer del juego de vídeo estándar (un montón de material de archivo “en el juego” sospechosamente alta resolución, algunas explosiones, un hombre con una voz profunda que pre-ordena contando).

Hay un poco de ‘making of’ decente documental en línea también:

Esto es, por supuesto, no es la primera promoción para contrastar intencionalmente con el juego, es la publicidad. Famosos de Microsoft Gears of War comercial establecen  en tercera persona el espacio desintegrador de la cubierta lúgubre Gary Jules ‘de Mad World, mientras que el magistral trailer de Dead Island , hizo este jugueteo de terror witless parece el videojuego una narrativa más desgarradora como  jamás se ha hecho.

Ciertamente, a medida que más jugadores bloquean los anuncios en línea, y ven televisión a la carta solamente, las oportunidades para llegar a ellos a través de los canales tradicionales se están reduciendo. Si no es viral en estos días, no está bateando Gen Z. Y si hay una cosa de la talla de internet, son las  películas sangrientas de directores de culto y artistas que ofrecen cabezas volando por toda la tienda. Eso y gatitos.

LEA Y WATCH: http://www.theguardian.com/technology/2014/jul/30/assassins-creed-unity-game-trailer?CMP=EMCNEWEML6619I2

El ” Glorioso líder” exige que juegues a este juego! JUCHE!

Kim Jong Un Videojuego es el enemigo de los cerdos capitalistas

Kim Jong Un Videojuego es el enemigo de los cerdos capitalistas

La República Popular Democrática de Corea ordena que sepas que los cerdos capitalistas en Moneyhorse LLC, están desarrollando Líder glorioso! , Una historia épica sobre el triunfo de Kim Jong Un con todo el ejército americano. Batalla a través de 7 niveles únicos cpara derrotar a las olas de los imperialistas, en un combate over-the-top jefes, y montar  en los unicornios!

Líder glorioso! es tará muy pronto para PC y algo llamado un dispositivo móvil. Por último, usted sabrá por qué Corea del Norte realmente es el mejor Corea.P

Kim Jong Un Videojuego es el enemigo de los cerdos capitalistas1SEXPANDIR

Kim Jong Un Videojuego es el enemigo de los cerdos capitalistas2SEXPANDIR

Kim Jong Un Videojuego es el enemigo de los cerdos capitalistasSEXPANDIR

Kim Jong Un Videojuego es el enemigo de los cerdos capitalistas3

JUCHE! El juego

http://www.moneyhorsegames.com/

Preparate en el 2017 para ingerir el microchip que te convertirá en esclavo

Preparándose para un  Microchip para la Raza Humana completo
2014 04 01

Por Christina Sarich | Sociedad Natural

El ex Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) y ahora director ejecutivo de Google, Regina E. Duncan, ha dado a conocer un super pequeño microchip, ingerible que todos podemos  esperábamos para  tragar para el año 2017. “Un medio de autenticación,” ella lo llama, también llamado un tatuaje electrónico, que lleva a la  NSA espiar a nuevos niveles. Ella habla del “problema de desajuste mecánico entre máquinas y seres humanos,” y específicamente dirigido a 10 -. 20 años de antigüedad  en su diatriba acerca de las maravillosas cualidades de esta nueva tecnología que puede estirarse en el cuerpo humano y aún ser funcional

Aclamada como una “crítica cambiar a la investigación y la medicina, ‘estos biochips no sólo permitirían el acceso completo a las compañías de seguros y agencias de gobierno en nuestro farmacéutico toma de  medicamentos., con nuestra conformidad (o falta de ella), sino también una serie de otros aspectos de nuestra vida que son verdaderamente nada de su . negocio, y sin duda una extensión de la eliminación de nuestras libertades y derechos  como de The New York Times escribe :

“Estos biochips se parecen a los circuitos integrados en un ordenador personal, pero en lugar de contener diminutos semiconductores, que están cargados de trozos de ADN real que conforman los genes o fragmentos de genes. Insertado en un instrumento analítico-PC de tamaño, los chips permiten a los científicos para llevar a cabo miles de experimentos bioquímicos a una fracción del costo y el tiempo requerido para las pruebas tradicionales “.


Con el historial del bio-tech de hibridar genes en nuestra comida y los árboles como los OGM, ¿por qué debemos darles pleno acceso a toda nuestra composición genética? Con un satélite o el clic de un botón, estos diminutos micro-chips también podrían establecerse para comenzar nuestra propia muerte, o incluso controlar nuestras mentes. […] Leer el artículo completo en:naturalsociety.com