jueves, 29 de agosto de 2013

Nuevas formas de infidelidad cibernetica (Programa Radial 107.5 - Miami) VIDEO


domingo, 25 de agosto de 2013

Los infieles sufren mas del corazon.


Un estudio realizado en la Universidad de Florencia, llegó a la conclusión que aquellos hombres que mantienen relaciones sexuales extramaritales tienen mayor riesgo a morir durante el acto.
Tras realizar varios análisis, los investigadores determinaron que la infidelidad está asociada a un riesgo mayor de presentar un riesgo cardiovascular, siendo los infartos uno de los escenarios más resaltantes.

jueves, 15 de agosto de 2013

Lo último en “drones” llegó a Washington en medio de críticas y protestas (+fotos y videos)


(Washington, 15 de agosto – EFE).- Submarinos, sistemas de detección de bombas, pequeñas lanchas a control remoto y, sobre todo, los polémicos “drones” llenaron hoy el Centro de Convenciones de Washington ante la atenta mirada de más de 8.000 expertos, pero también bajo el escrutinio de activistas pro derechos humanos.

Las compañías punteras en robótica militar de todo el mundo se reunieron hoy para mostrar sus últimos avances en la feria de la Asociación Internacional para Sistemas de Vehículos No Tripulados (AUVSI, en inglés), donde los tan polémicos “drones” coparon el protagonismo dentro y fuera del foro.

domingo, 28 de julio de 2013

Un estudio revela que la infidelidad cibernética duele tanto como la carnal

(Washington, 24 de julio – EFE).- La infidelidad cibernética lastima tanto a las parejas y duele tanto a quien ha sido engañado como la infidelidad física, según un estudio que difundió hoy la Universidad Tecnológica de Texas.
La investigadora Jaclyn Cravens, candidata a un doctorado en el programa de Terapia de Matrimonio y Familia, usó datos del portal Facebookcheating.com para determinar el efecto de la infidelidad cibernética y la medida en que ésta crea emociones similares para la parte engañada.

viernes, 12 de julio de 2013

Archivos del FBI señalan que Michael Jackson podría haber gastado $ 35 millones para silenciar escandalo de abuso sexual

Salen a la luz los archivos del FBI en forma de cintas de audio, transcripciones telefónicas e informes de investigadores privados. que señalan que Michael Jackson podría haber gastado $ 35 millones para silenciar a aquellos a los cuales abusó sexualmente.

Hay informes, con miles de páginas de evidencia que senalan al cantante de "Thriller" en hechos de abuso a varios niños pequeños que datan de 1989.

jueves, 11 de julio de 2013

El servicio secreto ruso regresa al uso de máquinas de escribir por temor a filtraciones

(Moscú, 11 de julio. EFE) - El Servicio Federal de Protección (SFO) ruso, encargado entre otras cosas de la seguridad de los altos cargos del Estado, ha encargado veinte máquinas de escribir para redactar documentos secretos y evitar posibles filtraciones por el uso de medios electrónicos, reveló hoy el diario ruso “Izvestia”.
“Tras los escándalos con la difusión de documentos secretos por WikiLeaks, las revelaciones de Edward Snowden (el extécnico de la CIA), las informaciones sobre las escuchas a Dmitri Medvédev (expresidente ruso) durante la cumbre del G20 en Londres, se ha decidido ampliar la práctica de crear documentos en papel”, precisó al diario una fuente del SFO

Reino Unido recibe 70 ciberataques complejos por mes

Un funcionario de inteligencia británica dijo que El Reino Unido recibe unos 70 ciberataques complejos por mes, dirigidos contra redes gubernamentales o empresariales.
Iain Lobban, director del Cuartel General de Comunicaciones del Gobierno (GCHQ, por sus siglas en inglés), aseguró que se están robando secretos empresariales a escala industrial.

Servicios de Inteligencia británicos temieron ciberataque durante inauguración de los Juegos de Londres 2012

El funcionario británico encargado de la ciberseguridad de los Juegos Olímpicos de Londres 2012 admitió en una entrevista que el día de la inauguración recibió una advertencia sobre una "amenaza creíble a la infraestructura eléctrica" que sustentaba las olimpiadas.
"Si se hubieran apagado las luces durante la ceremonia de inauguración, cuando mil millones de personas estaban mirando, habría tenido un impacto enorme", reconoció Oliver Hoare, el primer funcionario que habla sobre lo ocurrido ese día.

viernes, 21 de junio de 2013

Matan a agente de la DEA en Bogotá


El embajador de Estados Unidos en Colombia, Peter Michael McKinley, informó que un agente de la DEA, la agencia antidrogas de EE.UU., murió en un intento de robo en la capital, Bogotá.
McKinley dijo en una entrevista el viernes con Caracol Radio que el agente salía de un restaurante de Bogotá con sus amigos después de ver la final de la NBA la noche del jueves. Según el diplomático, el intento de robo se produjo después de que el agente se metiera en un taxi.

miércoles, 19 de junio de 2013

EE.UU.: programas de vigilancia "evitaron" unos 50 atentados (BBC)


Los controvertidos programas secretos de vigilancia de internet y llamadas telefónicas en Estados Unidos ayudaron a desactivar unos 50 atentados en diferentes partes del mundo después de los ataques del 11 de septiembre, entre ellos uno a la Bolsa de Valores de Nueva York, según aseguran las autoridades de ese país.
Durante una audiencia llevada a cabo por una comisión del Congreso, el subdirector del Buró Federal de Investigaciones (FBI) Sean Joyce declaró que en un programa de seguimiento de extremistas en Yemen, agentes estadounidenses detectaron un complot para atacar la Bolsa de Nueva York.

martes, 18 de junio de 2013

La estrella del Real Madrid Cristiano Ronaldo custodiado en Miami por Ex agentes del Servicio Secreto de EEUU.

La estrella internacional del Real Madrid Cristino Ronaldo fue protegido y resguardado durante sus vacaciones en Miami por la empresa Torres Protection Group, dirigida por el Sr. Rafael Torres.

Antes de fundar Torres Protection Group, el Sr. Torres pasó 14 años como agente especial del Servicio Secreto de los EE.UU., donde adquirió de una amplia experiencia en el campo de las investigaciones y la seguridad.

Diez lugares insólitos usados por traficantes de drogas (fotos)

La policía de Sao Paulo, en Brasil, detuvo en diciembre pasado a una familia de cinco integrantes cuando intentaban transportar siete kilos de cocaína. Lo curioso del caso fue que los funcionarios hallaron diez escondites ideados por estas personas para lograr llevar la droga.

domingo, 16 de junio de 2013

Notas de un Investigador privado de Hollywood revelan detalles sobre la misteriosa muerte de Marilyn Monroe


Marilyn Monroe pasó sus últimas horas sola dentro de su propia casa, pero su muerte pudo haber sido capturada en grabaciones de audio realizadas por el investigador privado de Hollywood Fred Otash.

Fred Otash fallecio pero su hija encontró varias notas en una unidad de almacenamiento que eran propiedad de su padre. Las notas contienen información sobre la relación de la actriz con el presidente John F. Kennedy y su hermano pequeño Bobby.

viernes, 14 de junio de 2013

Cómo Twitter cambió a la policía en España (Por Aída Prados)


"DROGA = CACA, hasta un niño lo entiende. Te enganchas... y hundirás tu vida. Si intentas trapichear (comerciar) con ella... te arrepentirás PARA SIEMPRE".
Nada parece haber de particular en este mensaje, como para explicar por qué tuvo más de 5.000 retuits en un día. Excepto por un detalle: venía de la Policía Nacional de España.
La cuenta de Twitter de ese cuerpo acaba de superar el medio millón de seguidores. Es la segunda cuenta de policía en la red social más seguida del mundo y le pisa los talones al FBI.

jueves, 13 de junio de 2013

El análisis geográfico nos permite pronosticar el proximo crimen.

El análisis geográfico proporciona comparaciones que son mucho más sencillas de visualizar que observar direcciones en reportes o novedades de delitos cometidos en una determinada jurisdicción.  Puntos o marcas en un mapa, por ejemplo, ilustran mucho mejor las ubicaciones de los delitos que las palabras escritas en un pedazo de papel.

Más aún, cuando se usa un punto para indicar la ubicación de un delito en un mapa, la representación de la ubicación de ese delito comparado con otro delito ilustrado de igual forma, cometido en otro lugar en el mismo mapa, establece una relación aparente e inmediata.

El dilema económico de los cibercriminales

Si uno intenta bloquear un camino de hormigas con una piedra, éstas muy pronto encuentran una vía alternativa para seguir con sus actividades.
¿Acaso vamos a ser testigos de lo mismo cuando los cibercriminales reaccionen a la toma del sistema de pagos electrónicos anónimo Liberty Reserve?

Fyodor Yarochkin cree que va a ser así. Es un experto en cibercrimen y analista de seguridad residente en Taiwán, que lleva tiempo siguiendo los movimientos de páginas de internet delictivas.
Destaca una página rusa que ofrece un servicio de "cracking de contraseñas", algo que les permite a los delincuentes electrónicos extraer claves de datos robados.

miércoles, 12 de junio de 2013

Habla el espía de la CIA: No soy ni un traidor ni un héroe

(HONG KONG, 12 junio. AFP) – El exagente de la CIA Edward Snowden, que develó un vasto programa secreto de vigilancia por internet en Estados Unidos, prometió nuevas revelaciones y expresó su deseo de permanecer en Hong Kong y resistir a cualquier tentativa de extradición a su país, indicó el miércoles un diario de esa zona administrativa china.
“No soy un héroe ni un traidor. Soy un estadounidense”, declaró Snowden en una entrevista de la cual el South China Morning Post (SCMP) publicó un adelanto en su página web.

martes, 11 de junio de 2013

Condecoran a un perro por evitar un atentado en España

(Madrid, 11 junio. EFE).- Una organización británica de amigos de los animales concedió hoy a un perro policía español la más importante condecoración existente en ese ámbito, por evitar un atentado.
Sólo veintidós perros en todo el mundo tienen la Medalla de Oro de la organización benéfica veterinaria líder del Reino Unido: People’s Dispensary for Sick Animals, equivalente en ese país a la Cruz de San Jorge.

Microsoft y el FBI desactivan 1.000 computadoras maliciosas

Microsoft y el FBI, con la ayuda de autoridades en más de 80 países, lanzaron un ataque sobre una de las mayores redes mundiales de cibercrimen que, se cree, robó más de 500 millones de dólares desde cuentas bancarias en los últimos 18 meses.
Hace pocos dias la empresa de informática dijo que su Unidad de Crímenes Digitales desactivó al menos 1.000 de un estimado de 1.400 redes de computadoras maliciosas conocidas como "Citadel Botnets".

lunes, 10 de junio de 2013

Hackers éticos: copiando a los criminales (Por la BBC)

Ésta es la segunda de dos articulos sobre las técnicas que utilizan los llamados hackers éticos para probar la solidez de las ciberdefensas de diversas organizaciones.
Hay pocos empleos en los que uno podría salir airoso tras copiar las técnicas y los trucos utilizados por criminales. Uno de ellos es el de evaluador de intrusiones profesional.
Son hackers éticos, que utilizan métodos razonables -y otros no tanto- para intentar vulnerar las defensas digitales que establecen las empresas para mantener a raya los correos no deseados, y a estafadores y otros tipos de cibervillanos.

domingo, 9 de junio de 2013

Guía para manejar sus contraseñas de internet

Facebook, Gmail, Skype, Linkedin, Instagram, Amazon. Piense en cuántas cuentas activas tiene usted en internet. Y por ende cuántas claves debe recordar.
La contraseña del sistema de la universidad, el correo de la oficina, la suscripción al periódico, Cuevana o el banco, que tiene más de una…

Un estudio de Microsoft estimó que el usuario promedio de internet tiene unas 6,5 claves en la web. Y todas son compartidas con al menos otras cuatro plataformas más. Eso son 10 cuentas.
Pero el estudio concluyó que el promedio de los internautas tiene unas 25 cuentas que requieren de claves.

sábado, 8 de junio de 2013

Con licencia para hackear. (Por la BBC)



Todo el día, todos los días, cualquiera que esté conectado a internet puede estar siendo atacado.

Los mecanismos de defensa como programas antivirus,firewalls, filtros de correo no deseado o detectores de intrusión son capaces de bloquear la mayoría de estos ataques, sean a una computadora o una base de datos.

La guerra Anti lavado de dinero cuenta con una herramienta clave para el análisis de "la escena del crimen del siglo 21", dicen los fiscales de Nueva York


NUEVA YORK, 4 de junio (Thomson Reuters Accelus) - Los informes sobre actividades sospechosas y otros documentos presentados por los funcionarios contra el lavado de dinero son muy diferente a las cartas que los niños le envian a Santa Claus, lo dijo a la prensa el fiscal en jefe de  Manhattan la semana pasada.

Asesinatos se esparcen con un patrón similar a una infección contagiosa


Según un estudio del crimen en New Jersey, los lugares de asesinatos no son completamente aleatorios, tienen un patrón de movilidad similar al una infección en el cuerpo.

Según un estudio de la Universidad Estatal de Michigan, aplicado a  Newark, New Jersey,  los lugares de los asesinatos en esta ciudad siguen un patrón; incialmente ocurren en el centro de la ciudad y luego se expanden hacia el Sur y después al Oeste. Este estudio hizo uso de un software analítico del área de la geografía médica para dar seguimiento a las tendencias homicidas.

Imponen 329 cargos a secuestrador de mujeres en Ohio

Ariel Castro, que mantuvo cautivas 10 años en su vivienda a tres mujeres, fue acusado formalmente de 329 cargos, que incluyen violación y secuestro, dijeron los fiscales.
Un jurado investigador del condado de Cuyahoga emitió el viernes la acusación contra Castro, ex conductor de un autobús escolar que fue despedido en 2012.
El individuo fue acusado del secuestro de Amanda Berry, Gina DeJesus y Michelle Knight y de mantenerlas cautivas con una niña de seis años que él procreó con Berry.

viernes, 7 de junio de 2013

Gobierno EEUU obtiene datos personales de 9 compañías de internet

La Agencia de Seguridad Nacional (NSA) y el FBI recolectan datos directamente en los servidores centrales de nueve importantes compañías de internet de EEUU, con lo que extraen audio, videos, fotos, correos electrónicos, documentos y registros de conexión que permiten a los analistas seguir los movimientos y contactos de una persona o un grupo de personas, de acuerdo a un documento altamente secreto obtenido por The Washington Post.

jueves, 6 de junio de 2013

Restricciones en España a las Investigaciones Privadas (Video)

En Dias pasados se aprobó en España una nueva regulación sobre la figura de los detectives privados. Lejos de esa imagen mítica que nos ha dejado el cine sobre sus pesquisas, lo cierto es que tienen que hacer frente a una realidad bien distinta que se mueve a veces en complejos límites legales, que ahora se quieren supervisar desde el Ministerio del Interior. Se trata de evitar que se produzcan hechos más relacionados con el espionaje, como el recientemente descubierto de una agencia catalana que hacía seguimientos a políticos relevantes. Lo habitual es que su actividad principal se centre en al ámbito laboral. 

domingo, 26 de mayo de 2013

¿Por qué ponemos los cuernos a nuestra pareja?



La infidelidad siempre se ha mantenido como uno de los peores miedos en las relaciones sentimentales. En la página web edarling los usuarios buscan pareja y analizan las razones de la infidelidad, estableciendo que la clave está en la falta de confianza y en el tratar de huir de una relación que se pudo haber transformado en “aburrida”.
Lea a continuación las razones de las infidelidad:

sábado, 25 de mayo de 2013

El tráfico sexual infantil es un problema en Miami.


Con apenas 13 años de edad, Sofía empezó a ser vendida como prostituta por un ‘chulo’ en Miami.

Read more here: http://www.elnuevoherald.com/2013/05/25/1483841/el-trafico-sexual-infantil-es.html#storylink=cpy
Por dos años la chica de origen cubano --cuyo nombre ha sido cambiado para proteger su identidad—fue obligada a trabajar en las calles de Miami. Si no traía $300 cada noche a la casa donde la mantenían cautiva, era golpeada a palos.

Su historia se repite a diario en el sur de Florida. Según investigaciones la edad promedio de las niñas que se ven obligadas a convertirse en esclavas sexuales es de 13 años.


“Yo era la más joven. Pero había otras chicas de 16 y 17 años”, escribió la joven como parte de una terapia de recuperación.
Se calcula que en Estados Unidos existen 800,000 victimas de tráfico humano, el 50 por ciento de ascendencia hispana. Aunque es un problema difícil de cuantificar, las autoridades y varios activistas califican al sur de Florida como una de las tres capitales más importantes del país en cuanto a la trata de personas, una industria de $36,000 millones a nivel nacional. El área del gran Miami también ha sido calificada como tercera en la nación en cuanto a la explotaciónsexual comercial de niños. El 25 de mayo es el día nacional de los niños desaparecidos y explotados, que incluye a los esclavos sexuales.

miércoles, 15 de mayo de 2013

Estas son las cinco estafas más comunes en las redes sociales



A continuación se presentan cinco estafas más comunes utilizadas en las redes sociales, según lo ha informado recientemente  la compañía de seguridad Symantec:

Cartas en cadena

Usted probablemente ha visto esto antes - la temida carta en cadena ha vuelto.

Ejemplo: Bill Gates donará $ 5 millones para obras caridad!" Lo más probable es que Bill Gates no tiene que escribir un mensaje en cadena para obtener una lista de los usuarios o de donantes para obras benéficas. Muchas personas bien intencionadas pasan estas cartas falsas a los demás. Rompa esta  cadena ya que muy probablemente sea una estafa.

domingo, 12 de mayo de 2013

Autora del libro "InvestiDate" Te enseña cómo investigar a tu pretendiente.


A los investigadores privados usualmente los llaman personas que buscan y encuentran en páginas internet a personas que pueden ser sus medias naranjas y nos piden chequear a fondo a estos supuestos pretendientes potenciales.

A menudo, la solicitud se debe a una intuición: Hay algo que no parece correcto en él o en ella. Sus fotos del perfil no coinciden con sus aficiones descritas, edad o profesión. Dice que es un abogado de éxito, pero no siempre parecen ir a trabajar. A menudo sale de la habitación para llamar a alguien o enviar algún mensaje de texto.

Muchas veces, las personas no están seguras de lo que están buscando, sólo que tienen una vaga sospecha acerca de la persona que han conocido recientemente o con quien están recién saliendo. Quieren confiar en el interés potencial del amor, pero quieren protegerse de ... algo, no estás muy seguro de qué.  Por eso nos llaman.

miércoles, 8 de mayo de 2013

El perfil del crimen: conozca los hechos detrás del secuestro de Cleveland

Hace unos cuantos días EE UU y el mundo se sacudieron ante una llamada, “hola, soy Amanda Berry y tengo 10 años secuestrada, necesito ayuda”, esas fueron las palabras de Amanda Berry cuando llamó al 911, tras escapar de sus captores. Dando fin así a su largo cautiverio y al de otras tres jóvenes, incluyendo su pequeña hija.
Este miércoles, el diario BBC Mundo publicó un artículo en el que revelan detalles y cronológicas de los hechos que envolvieron al horrendo secuestro perpetrado por tres hermanos contra estas jóvenes.

martes, 7 de mayo de 2013

Cómo la tecnología móvil está transformando el mundo de las Investigaciones.



No hay duda de que la tecnología móvil está cambiando la forma en que vivimos y trabajamos. Con más de seis mil millones de teléfonos móviles en servicio en todo el mundo, además del mercado de las tabletas que crece exponencialmente, lo móvil ha llegado para quedarse.

En una entrevista hace unos meses, Jason Averbook, Director de Innovación Empresarial en Appirio, dijo que él cree que se espera para el 2020 que todos los trabajadores sean capaces de utilizar las herramientas móviles para realizar sus trabajos. Sus hijos, de cinco y ocho años de edad, ya están utilizando i-Pads a un nivel avanzado. Esta es la forma en que se comunican y trabajan en el colegio, y esta es la forma en que la generación de nuevos trabajadores espera trabajar. Si usted tiene que estar en la oficina para realizar su trabajo, no va a funcionar, dijo.

lunes, 6 de mayo de 2013

Ciberespías chinos logran burlar a EE UU y robar secretos militares vitales

Entre los contratistas de defensa, la empresa QinetiQ North America es conocida por sus conexiones en el mundo del espionaje y su asombrosa línea de productos. Sus aportaciones a la seguridad nacional incluyen satélites secretos, aviones no tripulados y software que emplean las fuerzas especiales de Estados Unidos en Afganistán y Oriente Próximo.

El exdirector de la CIA George Tenet fue ejecutivo de la compañía entre 2006 y 2008 y el antiguo responsable de espionaje del Pentágono Stephen Cambone encabezó una de las principales divisiones. La empresa madre, británica, se creó como derivación de un laboratorio de armas del gobierno que había sido la inspiración para el laboratorio de Q en las novelas de James Bond de Ian Fleming, una conexión de la que a QinetiQ aún le gusta presumir.

Prometedora vacuna probada en ratas contra la adicción a la heroína

 
(Washington, 06 de mayo – AFP).- Una vacuna experimental probada en ratas, que evita que la droga llegue al cerebro, se presenta como prometedora para luchar contra la adicción a la heroína, según un estudio publicado el lunes.

“Si esta vacuna funciona igualmente bien en los ensayos clínicos en humanos, podría integrar la terapia estándar para el tratamiento de adictos a la heroína, que suman más de 10 millones de personas en el mundo”, dijo George Koob, que dirige la pesquisa sobre adicciones en el Instituto de Investigación Scripps (Tsri) en California.

“Normalmente las ratas acostumbradas a la heroína que son privadas de la droga empiezan a consumir ávidamente apenas pueden, pero no con nuestra vacuna”, señaló.

Como protegerse de los espias Ciberneticos


La información virtual es tan accesible como lo que compramos en una tienda de comida rápida

Pero cuál es la información que viaja en ambas direcciones?

He aquí cómo usted puede proteger su identidad de los espías del ciberespacio.

Piense en la última vez que navego por la red en busca de descuentos. Cada sitio por el cual usted navego fue rastreado y almacenado en una memoria. Cada vez que esto ocurre su información,  su perfil e intereses son debidamente registrados y catalogados, con apenas pulsar el todopoderoso ENTER.

Alguien está haciendo dinero en alguna parte... y el precio que usted esta pagando puede ser su privacidad.
¡Pero ánimo. Con la presencia del Gran Hermano de Google, todavía es posible evadir las garras de quienes nos acechan en la web.

jueves, 17 de enero de 2013

¿Qué detona la infidelidad?

Durante los últimos 50 años hemos visto cambios en la estructura de la pareja. Sin embargo, la fidelidad sigue siendo uno de sus fundamentos y la infidelidad, una de las causas más frecuentes de ruptura. Hace poco escuché que tener una aventura es una forma inconsciente de resolver un problema que no sabemos o no podemos nombrar, tal vez porque es una situación tan compleja o dolorosa que es difícil enfrentarla directamente. El concepto no me pareció nada descabellado, así que me puse a investigar cómo es que una infidelidad puede estar reflejando problemas más profundos que el “ir a buscar afuera lo que no se tiene en casa”.

martes, 8 de enero de 2013

Las caras del CRYSTAL METH.

El Crystal Meth (o Cristales de metamfetamina ) es una sustancia estimulante muy adictiva que tiene un efecto muy fuerte sobre el sistema nervioso central.

Chequeo de antecedentes "Pre-Empleo" (Background Check)

En el mundo actual donde la receción económica se mantiene, las empresas pueden recibir decenas o cientos de aplicaciones y currículos a fin de encontrar al candidato más experimentado y educado para determinado trabajo.
 
Lo mas importante para las empresas es entender realmente a quienes estan reclutando antes de considerar la contratación de un nuevo empleado. Muchos investigadores privados ofrecen pre-verificación de antecedentes de empleo para las empresas en un esfuerzo por ayudar a entender mejor el pasado de un individuo o ayudar a predecir posibles comportamientos futuros de un candidato.
 
Muchas de las empresas sin fines de lucro, incluidas las iglesias y las asociaciones juveniles rutinariamente solicitan verificaciones de antecedentes de las personas que se ofrecen voluntariamente a prestar sus servicios y que pueden realizar transacciones financieras como recoger fondos para determinada causa benefica.

lunes, 7 de enero de 2013

Nueva ley para polizas de seguro de proteccion contra lesiones personales (PIP) entra en vigor en la Florida

Tallahassee, FL - Una nueva ley, diseñada para detener el fraude de seguros en el centro de Florida entrara en efecto este mes de enero. "Los floridanos están pagando más de lo debido en los seguros de automóviles ya que las compañías de seguros están pagando más de lo debido en reclamaciones, hay mucho fraude y abuso en el sistema", dijo Lynne McChristian del The Insurance information institute .

Detienen a uno de los hackers más buscados por el FBI

              El argelino Hamza Bendelladj compareció sonriente y esposado en una rueda de prensa en Bangkok

Un argelino de 24 años ha sido detenido por las autoridades tailandesas a requerimiento la Oficina Federal de Investigaciones de EEUU (FBI), que lo acusa de piratería informática, indicaron este lunes los medios locales.

La oficina del FBI en Miami busca ladron de bancos.

La oficina del en Miami divulgo las fotografías de un Robo a un banco que tuvo lugar el, 4 de enero de 2013, aproximadamente a las 1:00 pm en la sucursal de TD Bank en el 1500 NE Miami Gardens Drive en North Miami Beach, Florida. El ladrón entró en el banco, exigió dinero a un empleado del banco, y huyo del lugar en un taxi. No hubo heridos. El dinero fue tomado, pero la cantidad no se ha dado a conocer hasta el momento. Cualquier persona que tenga información sobre la identidad de este ladrón de bancos por favor llamar al FBI en Miami al (305) 944-9101 o Crimestoppers.

domingo, 6 de enero de 2013

Como evitar ser victima de robo de identidad.

¿Qué es el robo de identidad?
Según la Comisión Federal de Comercio (Federal Trade Commission External Link opens in a new window o FTC), aproximadamente 9 millones de estadounidenses son víctimas del robo de identidad cada año. El robo de identidad se produce cuando alguien usa la información personal sin su permiso para cometer fraude u otros delitos a los fines de:
    Asumir la identidad de otra persona
    Obtener un crédito o una tarjeta de crédito
    Robo de identidad medica
    Robar dinero de cuentas de crédito, cheques y ahorros
    Obtener un empleo
    Presentar la quiebra
    Alquilar o comprar automóviles

    ¿De acuerdo a investigadores privados cuales serian los signos más comunes de una pareja infiel?

    Cuando sospechas de infidelidad en tu relación, puede ser difícil determinar si tus sospechas son válidas o no, ¿entonces qué debemos hacer?. Se encuestaron a varios investigadores de nuestro entorno, y los mismos coincidieron en afirmar que de acuerdo a sus experiencias existen signos e indicaciones que son comunes cuando existe infidelidad en la pareja.