elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Análisis del vídeo del hackeo al Sindicato de los Mossos de Esquadra


  Mostrar Mensajes
Páginas: 1 ... 4041 4042 4043 4044 4045 4046 4047 4048 4049 4050 4051 4052 4053 4054 4055 [4056] 4057 4058 4059 4060 4061 4062 4063 4064 4065 4066 4067
40551  Foros Generales / Noticias / Campaña de recogida de firmas contra los sistemas anticopia y el canon a los CD en: 1 Abril 2005, 10:19
MADRID.- La Federación de Consumidores en Acción (FACUA) está recogiendo firmas a través de Internet "para acabar con los sistemas anticopia en obras musicales y audiovisuales, que recortan los derechos de los usuarios, y la actual imposición de un canon injusto y arbitrario por la compra de CD y DVD vírgenes", según la propia organización.

Se trata de una petición para la modificación del Texto Refundido de la Ley De Propiedad Intelectual. Cualquier internauta que lo desee puede añadir su firma a esta campaña, que está dirigida al Gobierno, y a los grupos con representación en las dos cámaras.

Los internautas pueden sumarse a la campaña dirigiendo al Gobierno y a los grupos con representación en el Congreso y el Senado el manifiesto elaborado por Facua, que ha colgado en su web (facua.org/noalcanon).

Facua, en esta carta, exige la modificación del artículo 25 de la nueva LPI, para evitar que las 'remuneraciones compensatorias de derechos de propiedad intelectual' (canon) graven "los soportes en CD y DVD, los equipos informáticos, las conexiones a Internet y cualquier otro dispositivo informático y sistemas de almacenamiento o reproducción digital".

La organización recuerda que actualmente, al adquirir CD y DVD vírgenes, los usuarios pagan un elevado canon establecido "de forma injusta y arbitraria, ya que se abona independientemente de que el destino de estos soportes sea la reproducción de música y películas o la de otros archivos no protegidos por derechos de autor, como por ejemplo sus propias fotografías".

Asimismo, esta federación de consumidores demanda que quede reconocido expresamente como un derecho del usuario la reproducción para uso privado, en el artículo 31 de la norma, a fin de acabar con la utilización de sistemas anticopia en obras musicales y audiovisuales, "los cuales", explica, "son fácilmente sorteados por las mafias de la piratería y no hacen más que limitar al usuario la posibilidad de realizar copias de sus discos digitales para, por ejemplo, disfrutarlos en los reproductores de MP3".

FACUA informa que 24 horas después del inicio e esta campaña han sido recogidas cerca de 4.000 firmas.

FUENTE : http://www.elmundo.es/navegante/2005/03/31/esociedad/1112255958.html
40552  Foros Generales / Noticias / Phishing, Spamming ... ¡La leching! en: 31 Marzo 2005, 10:31
Me encargó ayer Víctor Domingo -como suele- una intervención en una emisora de radio en catalán, como portavoz de la AI, en esta ocasión Ràdio 4, el canal catalán de RNE.

El tema, inevitablemente, era el phishing, la "prima dona" digital de los medios de comunicación de estos días, por obra y gracia, precisamente de nuestra Asociación, o, mejor dicho, de una más de las tristes realidades que nos ponen en marcha mientras quienes tienen a su cargo la protección de los intereses del ciudadano van pingüineando el culo por no se sabe dónde, quizá buscando con un farol a internautas que, ya aburridos de la red, se hayan tornado conversos a la pedofilia, como, con toda seriedad y sin que siquiera se le erizara el mostacho, afirmó el comandante de la Guardia Civil al mando de las tropas encargadas de la busca y persecución de delitos telemáticos.

Pero resulta que esta mañana he mirado uno de mis buzones un par de horas antes de esa intervención y, como suelo hacer de vez en cuando, he mirado en la carpeta de spam porque no hay sistema protector perfecto del correo no deseado y, de la misma forma que algunos mensajes indeseables se cuelan, también caen bajo el hacha del protector algunos mensajes esperados, deseados y bien recibidos que hay que rescatar del fuego purificador. Y en estas me he encontrado dos mensajes que, en nombre de sendas entidades de ahorro me pedían mi identificador de usuario y mi contraseña previniéndome de que de no acatar en el acto la petición, mi cuenta sería dada de baja, cancelada e incluso asaetada en una ceremonia iniciática. Lo más curioso es que ni soy ni he sido nunca cliente de ninguna de las dos entidades y entonces me he fijado un poco más y veo que los tales mensajes no se dirigen a mí por mi nombre y apellidos sino por el nick que constituye mi identificador en esa misma cuenta de correo, señal de que el sinvergüenza remitente sabe bien poco de mí.

¿Qué esperaba entonces el tal sinvergüenza remitente? Pensando un poco he pensado en los beneficios de una eventual respuesta: cero. ¿Cero? No, uno: saber positivamente que esa dirección de correo electrónico es buena, que está operativa. Eso, metido en un CD-ROM y acompañado de miles de direcciones de procedencias igualmente incautas, vale un buen dinero (salvando, por capítulo de gastos, el canon de la $GAE). Un tanto tímidamente y advirtiendo de que se trataba de una idea personal, no debatida y, por tanto, no consolidada, en la AI, lo he dejado ir en la intervención.

Luego he llamado a Víctor para explicarle el lance mediático (Susórdene, mi presi, sin novedá en la Radio Nasioná) y le he explicado mi tesis spamística, a lo que él ha respondido que bueno, que es una teoría como cualquier otra. En el transcurso de la conversación, el presidente de la AI me refiere que, prácticamente en el mismo momento en que yo estaba en RNE él intervenía en TeleMadrid y que a su vez se ha quejado de que la Guardia Civil no ha movido un dedo en este asunto. Como yo sé -y Víctor sabe- que en la Guardia Civil hay mucha gente que sabe lo que se pesca aunque algunos de sus comandantes busquen internautas, digo, pederastas, debajo de las piedras, se me ha ocurrido preguntar a Víctor si él sabia de alguien que hubiera denunciado un perjuicio bancario concreto a consecuencia de la inundación de correo phishing de estos últimos días; me ha respondido que no, que sabe de mucha gente que ha metido la pata respondiendo al mensaje (Santa Tecla les conserve la RAM) pero que no hay noticias de un perjuicio material evaluable en euros de curso legal. Y yo, seguidamente, he pensado que si nadie ha denunciado estafas la Guardia Civil (sector radical-competente) no puede hacer nada porque no hay delito (podría haber una infracción administrativa, acaso severa, si se demostrara mi tesis, pero eso ya no es competencia de la Guardia Civil, ni siquiera la de su sector reformista-eficiente).

A falta de datos ciertos, todo son sospechas; yo cada vez estoy más convencido de que la mía es verosímil y de que podríamos estar ante un intento muy chusco de phishing que, en realidad, podría estar ocultando una captura de incautos que, dando los datos de sus cuentas bancarias -que el sinvergüenza no iría a usar para nada-, lo que estarían haciendo, en realidad, es señalar sus propias cuentas como buzones operativos a los que inundar de spam. Es el viejo truco de dejarse pillar en la aduana un par de botellas de whisky de matute para que el aduanero, satisfecho de su victoria, olvide seguir registrando y se le escapen los dos kilitos de coca (advierto a enteraos: no siempre funciona y, además, está el perro).

Tanto si es cierta la teoría (y clara apariencia) del phishing bancario como si lo es la del spam metido de matute, podemos deducir algunas conclusiones:

1. No hay que bajar la guardia. No se trata de sufrir la red pensando que nos la van a pegar de un momento a otro, por un lado o por otro; se trata de ir por la red como vamos por la vida presencial: relajados pero con unas mínimas precauciones. Si no damos por teléfono los datos de nuestra cuenta bancaria al primero que los pide... ¿por qué lo hacemos en Internet?

2. A veces (al igual que en la vida presencial) el riesgo no es el que parece ni está donde aparenta: hay que desconfiar de todo aquello que no es totalmente conocido y confiable (¿qué les decimos a nuestros hijos de subirse al coche de un extraño?), pero desconfiar con tranquilidad, sin reaccionar como en un naufragio, como si observáramos con atención ese coche que va demasiado deprisa y que nos hace preguntarnos si respetará o no nuestra preferencia de paso.

3. Los organismos públicos no han hecho sus deberes. Quizá (ojalá) la Guardia Civil no sea la institución competente para lo que ha sucedido, pero no es de recibo que medio país ande alarmado (porque unas pocas asociaciones privadas hayan dado la alerta en cumplimiento de sus fines asociativos y de un deber cívico y solidario) y Red.es no se haya despertado hasta hace unas horas, total para reiterar unas medidas de precaución que ya estaban en todos los medios. Si el flamante Plan contra la piratería va a tener esa eficacia, ya puede don Miguel Ríos ir llevando su guitarra, bien caída, al mismo almacén en que han dejado la estatua ecuestre de don Paquito (y no «El Chocolatero», precisamente).

Quizá, ya puestos a descentralizar, podrían llevar a Red.es a... las Chafarinas.

Javier Cuchí, es miembro de la Asociación de Internautas


FUENTE : http://www.internautas.org/html/1/2825.html
40553  Foros Generales / Noticias / Carta de los profesores de informática a la Ministra de Educación y Ciencia en: 30 Marzo 2005, 10:58
Muy lejos de reparar los errores que el Ministerio de Educación introduce en el documento de la UE "Key Data on Information and Communication Technology (ICT o TIC) in Schools in Europe -2004 Edition", su Departamento ahonda en la falsedad alegando ante la UE los siguientes fundamentos :


a) Que las TIC están incorporadas en la asignatura Tecnología, que una cosa es la Informática -traducible como computing- y otra las TIC -al parecer traducible por Tecnología-, y que la Tecnología sí es obligatoria, todo ello para concluir que es cierto que en España sí existe la asignatura obligatoria independiente TIC.

b) Que los profesores de todas las especialidades han cursado previamente un Curso de Cualificación Pedagógica -el cual incluye nociones de Informática-, y que los Ingenieros de Informática pueden presentarse a las oposiciones de Educación Secundaria -como cualquier otro titulado superior-, todo ello para concluir que en España sí existen los profesores de esta especialidad.

Evidentemente, nadie que leyera reiteradamente que en España tenemos “ICT as a separate subjet”, “ICT as a compulsory subject in its own right”, “Specialist ICT Teacher”…. en la educación secundaria, entendería que la asignatura de Informática se está suprimiendo y que por tanto los profesores de Informática están quedando inhabilitados, por lo que no podemos participar de los juegos de palabras ridículos que Ustedes remiten a la UE. Es decir:

a) Entender la palabra “Informática” como “computación” no puede servir para anular el resto de sus acepciones -incluso la establecida por la Real Academia Española- y mucho menos con el mero objetivo de desligar el término Informática de su verdadero significado. Así, los términos Tecnologías de la Información y la Comunicación (TIC), o antes Tecnologías de la Información (TI), o Nuevas Tecnologías de la Información y la Comunicación (NTIC), o nuevas tecnologías (NNTT)… son siempre neologismos del término Informática jamás asociados al término “Tecnología” (dígale a una madre que cuando apunta a su hijo a la academia de informática, lo que va a aprender es computación). Además habría que contextualizar los términos Informática y Tecnología dentro de la legislación educativa española para comprobar que el perfil de la Especialidad de Tecnología nada tiene que ver con las TIC, mientras que igualmente la Especialidad de Informática circunscribe plenamente a dicho término TIC.

b) Una cosa es que los profesores de todas las disciplinas hayan hecho un Curso de Cualificación Pedagógica o que los Licenciados en medicina pueden presentarse a las oposiciones de Ciencias Naturales -o a cualesquiera otras según la normativa-, y otra muy distinta, es afirmar que por ello tenemos especialistas en informática y médicos en la educación secundaria. Es más, si hay algún componente de Informática en el temario de oposición de todas las especialidades o en el Curso de Cualificación Pedagógica, pues bienvenido sea para la formación inicial del profesorado. Pero ello no puede servir para calificar de profesores TIC a todos los profesores –de francés, latín, filosofía…- menos a nosotros -profesores de Informática inhabilitados….-, máxime cuando el citado documento “Key Data on ICT…” ya incluye en la página 44 el estudio sobre “Inclusion of ICT in the initial education of all teachers (except specialist ICT teachers). General lower and upper secondary education, 2002/03”.

Dichas tergiversaciones torticeras no solo cumplen la finalidad de incorporar datos falsos en la Documentación de la UE para ocular la despreocupación del Gobierno por las TIC, sino que apenas admiten más desprecio, ni para con los profesores que están siendo inhabilitados después de aprobar las oposiciones de Educación Secundaria por la especialidad de Informática ni para con el Pleno de la Comunidad Educativa que ha requerido esa asignatura impartida por ellos en la sesión del Pleno del Consejo Escolar del Estado de julio de 2004.

Finalmente, todo lo expuesto está relacionado, con la voluntad de diálogo, de consenso y de participación social de las que tanto se hace gala. Porque cuando nosotros vamos a las reuniones con su equipo buscamos un análisis de la situación al objeto de mejorarla pero nos encontramos con que nos dan una especie de “miting” que impide dicho análisis, cuando se habla de consenso nos encontramos con el desprecio hacia lo ya consensuado en el Pleno del Consejo Escolar del Estado, y cuando se habla de participación nos encontramos con que “alguien” retiene o confisca las iniciativas de los Diputados Socialistas para que estas no sigan su trámite.

Solicitamos
Se incorpore la asignatura de Informática impartida por profesorado de la especialidad, se reparen los datos falsos que obran en la documentación oficial de la UE, se abra un diálogo honesto no encaminado a la confrontación, y se nos conceda la reunión prevista para el mes de abril.

Y le Rogamos que asista Ud. también a dicha reunión

Atentamente,

Plataforma Nacional de Asociaciones de Profesores de Informática (PNAPI)


FUENTE : http://www.internautas.org/html/1/2822.html


40554  Foros Generales / Noticias / ¿Te apetece una cita a ciegas? Pues practica 'toothing' en: 29 Marzo 2005, 04:32
ES UNA NUEVA MODA QUE VA GANANDO ADEPTOS POCO A POCO. CONSISTE EN UTILIZAR EL BLUETOOTH DEL MÓVIL PARA PROPONER ENCUENTROS CON QUIEN ESTÉ EN SU RADIO DE ACCIÓN. NUNCA SE SABE QUIÉN RECIBIRÁ EL MENSAJE
 
 
MIGUEL ÁNGEL CRIADO
 
Luis M. reconoce que le pierde el sexo. También se confiesa tecnoadicto. Además de los equipos que tiene en casa, no sale a la calle sin su teléfono móvil, su PDA y, si va a trabajar, el portátil. Hace años que practica cibersexo, chatea y ha quedado en varias ocasiones con chicas para citas ocasionales. El verano pasado leyó en Internet algo sobre una nueva moda que unía ambas pasiones, ligar a través del móvil. Los ingleses lo llaman toothing y Luis quiso practicarlo.

“Desde entonces siempre llevo el Bluetooth de mi móvil activado, nunca sabes donde puede saltar la liebre, la chica en este caso”, comenta. Bluetooth es una tecnología para comunicar entre sí varios equipos por ondas de radio. Con un alcance de unos diez metros, sus creadores la idearon para permitir la trasferencia de información entre un ordenador y el teléfono móvil, por ejemplo. Pero algunos le han descubierto otras posibilidades. “Cuando voy por la calle o en el metro, mi teléfono puede detectar otros móviles con Bluetooth. Elijo uno y le envío un mensaje. Antes sólo ponía ‘¿hacemos toothing?’, ahora lo he españolizado con un ‘¿te apetece algo con un desconocido?’, voy al grano. Esta parte es la más cachonda, nunca sabes quién lo va a recibir, si es chica o un tío. Y me pongo a mirar alrededor para ver si alguien echa mano del teléfono. La mayoría de las veces no ocurre nada. Muchos no tienen el Bluetooth puesto”.

“En otras ocasiones reconozco al destinatario de mi mensaje por la reacción de su cara, mitad sorpresa, mitad cabreo. Sólo los que saben algo de lo que es el toothing se ponen a buscarme. Una vez me respondió alguien diciendome ‘¿quién m... eres!’. Tuve que aguantar la risa para que no me pillara. Pero ya van ocho meses y aún no he ligado”, se lamenta. Luis ha ido con su Nokia 7610 a las zonas más concurridas de Madrid: la calle Preciados, la FNAC, al centro comercial de La Vaguada y nada. “La vez que más cerca estuve fue en el SIMO. Estaba en el pasillo central y detecté uno con el nombre de Sara00. Le envié el mensaje y al poco me respondió. La tenía enfrente, menudo corte. Pero me levanté y me acerqué”.

Pero la historia no acabó todo lo tórrida que Luis deseaba. “¡Qué va, acabamos comiendo en un bar, riéndonos y hablando de ordenadores”. La pena de Luis es la pena que muchos otros han colgado en varios foros sobre el tema. “¿Dónde están las chicas?”, se puede leer en un mensaje. Otro se lamenta de que las veces que ha recibido un aviso, era de otro hombre. Ante la sequía de féminas, los chicos anuncian futuros encuentros de aficionados al toothing: “Cita en la FNAC este sábado, lleva tu móvil activado”. “Toothing en la biblioteca de la Carlos III”. Pero no parece que tengan mucho éxito.

Nacho sí lo tuvo hace dos meses. Buscaba sexo rápido con un desconocido y lo encontró. “Fue él quien me contactó en el Mercado de Fuencarral. Yo ya sabía de que iba el toothing así que cuando mi teléfono vibró y vi el saludo se me puso cara de tonto. Nos encontramos fácil a pesar de que había mucha gente. Vivo cerca y nos fuimos a casa, lo demás ya te lo puedes imaginar”. En los foros gays de bakala.org o chueca.com sí están familiarizados con el fenómeno. Lo que hace atractivo al toothing está en las palabras de Nacho. La emoción del encuentro casual, el “aquí te pillo, aquí te mato” o el morbo de hacerlo con un desconocido. “Aparte de su nombre, no recuerdo mucho más de él”, confiesa.

NEGOCIO. El toothing tiene un punto débil. Para poder enviar un mensaje hay que crear un contacto en la agenda y poner el texto como si fuera el nombre. Esto hace engorroso mandar un segundo mensaje. Muchos optan por incluir el número de teléfono en el primero pero eso acaba con el anonimato. Sin embargo, varias empresas han sabido sacarle partido a una tecnología pensada para la comunicación entre las máquinas y convertirla en la nueva forma de ligar.

La francesa Kangourouge presentó el mes pasado un programa que se aprovecha del Bluetooth para emparejar a los solitarios. Proxidating, que cuesta tres euros descargarlo, permite crear un perfil del tipo “soy un hombre, busco...”, el sexo de la persona que se busca, un texto que aparecerá como mensaje y una fotografía. Ya sea en la discoteca, un centro comercial o en plena calle, al cruzarse con otra persona que use Proxidating y cumpla con el perfil deseado, el teléfono de ambos suena y vibra. En el terminal de cada uno, aparece el mensaje y la foto del otro, todo de forma automática. Ideal para tímidos y aventureros. Mobiluck es otra idea gala. Su funcionamiento es similar al de Proxidating aunque permite más preliminares ya que se pueden enviar sucesivos mensajes sin tener que revelar la identidad o el número de teléfono. Además, quieren explotar el negocio del toothing formalizando este tipo de encuentros. Están empeñados en crear una red de locales que sirvan de punto de reunión de los aficionados al toothing. En España, ya se han mostrado interesados cuatro, entre bares y discotecas. Según sus creadores, 170.00 amigos del sexo o el romance casual de todo el mundo ya se han bajado el programa.
 
 
COSAS DE JUVENTUD
 
El perfil del practicante del ‘toothing’ es el de un chico joven, familiarizado con las nuevas tecnologías y teléfono con Bluetooth —lo lleva la mayoría de teléfonos de gama alta—. Los ingleses, pioneros, se buscan vía móvil en centros comerciales y otros lugares concurridos como bares y discotecas. Tras traer el fenómeno a Baleares, locales como el As de 2 en Palma y el bar de copas Qui de Alcorcón comienzan a ser su punto de encuentro en España.

FUENTE : http://www.elmundo.es/ariadna/2005/227/1111595167.html
40555  Foros Generales / Noticias / ¿QUE ES EL PHARMING? en: 28 Marzo 2005, 10:27
El pharming consiste en manipular las direcciones DNS (Domain Name Server) que utiliza el usuario, para conseguir que las páginas web que visite no se correspondan con las originales, sino con otras creadas ex profeso por delincuentes para recabar datos confidenciales, sobre todo relacionados con banca online.


Los ataques pharming pueden llevarse a cabo directamente contra el servidor DNS, de forma que el cambio de direcciones afecte a todos los usuarios que lo utilicen mientras navegan en Internet, o bien de forma local, es decir, en cada equipo individualmente. Éstos últimos son mucho más peligrosos, no solamente porque son muy efectivos, sino porque se llevan a cabo fácilmente. Tan solo son necesarias dos acciones: modificar un pequeño archivo llamado hosts que puede encontrarse en cualquier máquina que funcione bajo Windows y que utilice Internet Explorer para navegar por Internet, y crear falsas páginas web. Si se sobrescribe el archivo con -por ejemplo- falsas direcciones de páginas de banca online, en el momento que el usuario teclease en su navegador alguna de ellas, accedería a la página creada por el hacker y que tiene el mismo aspecto que la original. Así, el internauta introducirá sus datos confidenciales sin ningún temor, sin saber que los está enviando a un delincuente que podrá realizar con ellos todo tipo de acciones.

La modificación del archivo hosts puede hacerse directamente por el hacker (accediendo remotamente al sistema), o empleando un código malicioso. Estos suelen ser troyanos como algunos de las familias Bancos, Banker o Banbra. Además, los ataques pharming, pueden llevarse a cabo aprovechando cualquier vulnerabilidad del software instalado en el equipo que permita tener acceso a los archivos del sistema.

Con objeto de evitar ser víctimas de un intento de pharming, Panda Software hace las siguientes recomendaciones a los usuarios:

Utilizar un software antimalware que combine sistemas de detección proactivos y reactivos: la forma más sencilla de manipular un ordenador para que sea víctima del pharming es a través de un código malicioso, generalmente troyanos. Es muy recomendable utilizar sistemas de protección pro-activos, capaces de adelantarse a las amenazas y bloquearlas analizando simplemente su comportamiento.

Instalar un firewall personal: con esta precaución se evita que un hacker pueda entrar en el ordenador a través de un puerto de comunicaciones desprotegido, y modificar el sistema.

Actualizar regularmente el software instalado en el equipo o tener activados los sistemas de actualización automática, de forma que no existan vulnerabilidades que pueden ser aprovechadas para realizar este tipo de ataques.


FUENTE : http://www.seguridad0.com/index.php?4fb7e929cfde6e0d20e45b733ff5b732&ID=1428&PHPSESSID=4fb7e929cfde6e0d20e45b733ff5b732
40556  Foros Generales / Noticias / Los internautas usan el "e-mail" y el "messenger" como alternativas a P2P en: 25 Marzo 2005, 11:13
El uso de los programas que permiten el intercambio de archivos gratuitos en Internet (redes P2P) ha descendido un siete por ciento en el último año, según recalca un estudio (en PDF) elaborado por Pew Internet and American Life Project. Así, se ha pasado de que los emplearan el 31 por ciento de los internautas estadounidenses –36 millones de personas– en febrero de 2004 al 24 por ciento actual. Ese paulatino abandono se produce por la aparición de otras alternativas, como el correo electrónico, los programa de mensajería instantánea o las tiendas de música "online". 


(Libertad Digital) El P2P, al menos en Estados Unidos, se desinfla a un ritmo similar al que aumenta el uso de otras alternativas de descarga. Entre ellas ganan especial relevancia las tiendas de música "online" que cobran por disco o canción 'bajada'. Hace un año acudía a estos establecimiento digitales –como Itunes, de Apple, Napster y Connect, de Sony– el  24 por ciento de los internautas de EEUU. A día de hoy ya son el 43 por ciento.
 
A medida que asociaciones como la RIAA han redoblado su lucha contra las redes P2P y sus usuarios, los internautas han buscado (y encontrado) otras alternativas que les permitan pasarse ficheros: el 19 por ciento (7 millones de personas) confiesa que lo obtienen del reproductor digital de un amigo, el 28 por ciento (10 millones) empleó los programas de mensajería instantánea o el correo electrónico.
 
¿Quién es el culpable?
 
Respecto a las implicaciones legales que tiene el uso de este tipo de redes, el 49 por ciento de los estadounidenses y el 53 por ciento de los internautas del país creen que si hubiera que culpabilizarse a alguien debería ser a las plataformas que brindan ese servicio. El 18 por ciento cree que los culpables son los usuarios que se intercambian los discos, videos o programas y el 12 por ciento responsabiliza a ambas partes. El 18 por ciento dijo que no se sentía capaz de responder.
 
El estudio sí quiere dejar claro que las cifras pueden no ser del todo reales, ya que los entrevistados –1.421 mayores de edad– podrían haber mentido para eludir el "estigma" que, a día de hoy, sufren los internautas que admiten utilizar las redes P2P. No obstante, añade que el margen de error de los datos es de más/menos 3 puntos.
 
El estudio se ha dado a conocer antes de que el Tribunal Supremo haga pública, el próximo martes, su decisión sobre si los proveedores de acceso deben facilitar a los datos personales de sus clientes en el caso de sean denunciados por compartir música de forma ilegal.

FUENTE : http://www.libertaddigital.com/noticias/noticia_1276247424.html

40557  Foros Generales / Noticias / ¿Quién llama? en: 23 Marzo 2005, 04:19
 
¿Quién llama?
 

Desde SANS reportan que dentro de la red de mensajería instantánea de Yahoo Messenger se ha detectado la creciente actividad de un bot que parece ser una variante del rbot/sdbot. Según comentan en el aviso, el bot conecta a "exploited.lsass.cc" en el puerto 19899 vía TCP y aunque a fecha de ayer eran varios los antivirus que lo detectaban, bien por heurística, bien como alguna variante registrada, no era algo extensible a todas las marcas, de manera que aquí os dejamos el apunte. Si empezáis a recibir mensajes que simplemente contienen la URL "http://yahoo-secret(punto)tripod(punto)com", ya sabéis quién está llamando a vuestra puerta...


Redactor: wolffete   
Marzo 21, 2005
 
 
FUENTE : http://www.nautopia.net/
 
 
 

This weblog is licensed under a Creative Commons Licencia.
40558  Foros Generales / Noticias / Un 'hacker' noruego rompe la protección anticopia de la música de Apple iTunes en: 22 Marzo 2005, 10:26
Oslo.-- El hacker noruego Jon Lech Johansen, conocido como DVD-Jon, ha descubierto una nueva manera de burlar el código de seguridad anticopia de los ficheros de la tienda de música interactiva Apple iTunes.

El informático, de 22 años y nacido en Lardal en Vestfold, al sur de Oslo, ha realizado un programa titulado PyMusique que burla el código de seguridad anticopia de los ficheros de la tienda de música Apple iTunes, según informa la página web slashdot.org.

Appel iTunes incluye la tecnología DRM que impide la copia y distribución de material protegido en todas las canciones de su tienda virtual, aunque ésta sólo funciona después de haber comprado y descargado los ficheros en el ordenador.

PyMusique se sirve de este hecho para liberar el fichero de la protección, permitiendo al usuario copiarlo y distribuirlo por internet.

Colaboración 'hacker'

El noruego ha creado PyMusique gracias en parte al trabajo iniciado con anterioridad por otro pirata informático, conocido como Cody Brocious, y utilizando el código iOpener, ideado por un programador anónimo, como así lo anuncia él mismo en su página web nanocrew.net.

Johansen descubrió con 15 de años de edad la manera de evitar el código de seguridad de los DVD para poder visualizar películas en el entorno Linux.

El 22 de diciembre del 2003 fue absuelto por el tribunal de apelación de Oslo, tras varios años de litigios iniciados por las poderosas asociaciones norteamericanas Motion Picture Association of American DVD Copy Control Association.

El tribunal falló que Jon no había cometido ningún acto ilegal por descifrar el código de seguridad de los DVD y distribuirlo en internet ya que, según los jueces, esas acciones estaban justificadas bajo la doctrina legal del uso privado de la propiedad intelectual.

Johansen trabaja actualmente, en colaboración con la facultad francesa Ecole Centrale de Paris, en el desarrollo de tecnología digital para aplicaciones multimedia.


FUENTE : http://www.elperiodico.com/default.asp?idpublicacio_PK=6&idioma=CAS&idnoticia_PK=196209&idseccio_PK=132&h=050321
40559  Foros Generales / Noticias / Caso de los presuntos suicidas en Zamora: ¿qué culpa tiene Internet? en: 22 Marzo 2005, 06:26
El caso de las tres personas que supuestamente quedaron a través de la Red para quitarse la vida en un pueblo de Zamora ha suscitado algunas reacciones contrarias a asociar con Internet acciones como los 'suicidios colectivos'. Y es que prácticamente todos los medios que se hicieron eco de la noticia vinculan el suceso, de una manera u otra, con la llamada 'moda de los suicidios colectivos en Japón', país en el que han muerto 31 personas en los últimos dos años en 'pactos suicidas on line'. Aunque el dato es llamativo, lo cierto es que al año se producen en Japón más de 30.000 suicidios, mientras que es España la media está en 4.500.

ELMUNDO.ES / /AGENCIAS

El presidente de la Asociación de Internautas, Víctor Domingo, indicó a EFE que "lo pasado no tiene nada que ver con Internet, ha sido simplemente una herramienta, un medio de transmisión como otro cualquiera".

Domingo explicó que siempre que pasa "algo malo como lo ocurrido en Zamora o cuando recientemente se descubrió una red de pederastia en la Red, parece que Internet es la cueva de los piratas cuando realmente gracias a ella se han podido descubrir todas estas cosas malas. Los colectivos de internautas sacan muchas veces a la luz lo malo".

"Actos así me producen mucha tristeza", dijo Domingo, quien relacionó lo ocurrido en Zamora con lo que tuvo lugar el pasado 17 de febrero en Japón, donde cuatro jóvenes acabaron con su vida asfixiándose dentro de un automóvil en la isla norteña de Hokkaido tras haber acordado presuntamente su final por Internet "y con otros acontecimientos de este estilo en Estados Unidos". "Es un acto mimético", dijo.

Lo sucedido se parece, en cierta medida, a otros casos similares en otros lugares del mundo, como Japón, aunque también en Estados Unidos, Hungría o Italia. estos pactos 'on line' de suicidios colectivos tuvieron especial relevancia en 1997, con el caso de la secta "Heaven's Gate" (39 muertos), que fue relacionado con Internet en su momento.

El peso de la Red

No obstante, y según los datos oficiales, estos casos suponen un porcentaje muy pequeño en comparación con la totalidad. En Japón, por ejemplo, más de 34.000 personas se quitaron la vida en 2003, mientras que en los dos últimos años fueron 31 las personas se lo hicieron tras haber realizado supuestamente pactos 'on line', en un país con 126 millones de habitantes. En EEUU, con el doble de habitantes, el número de suicidas es similar. En España se producen una media de 10,7 suicidios por cada 100.000 habitantes, es decir, unos 4.500 casos.

Con motivo del Día Mundial del Suicidio, el 10 de septiembre, la OMS publicó unos datos escalofriantes sobre estas prácticas. Así, el organismo asegura que suponen "casi la mitad de todas las muertes violentas y se traduce en casi un millón de víctimas al año en todo el mundo". La OMS afirma que "en 2001, los suicidios registrados en todo el mundo superaron la cifra de muertes por homicidio (500.000) y por guerras (230.000)". Además, "en la mayoría de países de Europa, el número anual de suicidios supera al de víctimas de accidentes de tránsito".

Con estos datos, no parece pues que Internet sea responsable de un aumento en el número de casos, aunque facilita la comunicación entre potenciales suicidas, que intercambian libremente información sobre lugares y técnicas para morir en grupo. Sin embargo, la Red también posibilita nuevas maneras de evitar estas prácticas, como en el caso del pueblo de Zamora, aparte de ser también un potente instrumento terapéutico para personas con problemas psicológicos.


FUENTE : http://www.internautas.org/html/1/2802.html
40560  Foros Generales / Noticias / "Bots", un arma de la mafia cibernética en: 20 Marzo 2005, 09:27
Los creadores de malware han cambiado sus objetivos y su “modus operandi”. Por una parte, confirmando la tendencia observada durante los últimos meses, el beneficio económico parece ser su principal motivación. Por otra, en lugar de utilizar un único código malicioso capaz de distribuirse rápidamente a miles de equipos, optan por emplear muchos ejemplares distintos.

Un ejemplo muy reciente es el ataque de los gusanos Kelvir. La táctica consiste en inundar el ciberespacio con un gran número de variantes del mismo código malicioso -siete en menos de una semana-. Así se dificulta la labor tanto de las compañías de seguridad, que tienen que elaborar una gran cantidad de vacunas, como de los usuarios, que apenas tienen tiempo para actualizar adecuadamente sus aplicaciones de seguridad. De esta manera, es fácil que un equipo pueda ser víctima de alguno de los nuevos códigos maliciosos.


El verdadero objetivo del ataque de los gusanos Kelvir es descargar en los ordenadores otros malware, concretamente un tipo muy específico denominado “bot”. Los “bots” son troyanos automatizados que ejecutan acciones obedeciendo órdenes externas. De esta manera, un hacker puede llevar a cabo un gran número de acciones en las máquinas afectadas: robo de datos confidenciales, ataques hacia otras máquinas, generar spam de forma anónima, etcétera.


Cifras preocupantes

Los “bots” constituyen una amenaza en plena expansión. Según datos de la compañía Earthlink, el 20% de los ordenadores existentes puede contener algún ejemplar. Por otra parte, se estima que el 66% del spam que circula en Internet está siendo enviado desde redes de “bots”. De hecho, existe un auténtico mercado subterráneo de alquiler de ”bots” en respuesta a la demanda por parte de los “profesionales” del envío de correo no deseado, que pagan entre 3 y 4 céntimos semanales por cada “bot”.


Los “bots” también pueden ser empleados para llevar a cabo ataques de denegación de servicio distribuido (DDoS) contra otras máquinas. Según publicó Securityfocus, un ejecutivo de una empresa estadounidense confesó haber pagado a un grupo de hackers para llevar a cabo ataques DDoS contra tres compañías rivales. También se atribuye a un ataque DDoS realizado por medio de “bots”, la caída temporal que sufrieron en 2004 sitios web como Yahoo!, Microsoft y Google.


Según Luis Corrons, director de PandaLabs, “los ´bots´ constituyen un instrumento perfecto para las mafias organizadas que existen en Internet. Su gran versatilidad permite llevar a cabo acciones que van mucho más allá de ralentizar los sistemas o inundar Internet de mensajes de correo electrónico infectados. Sus implicaciones no sólo afectan a lo que suele denominarse ciberespacio, sino que pueden, incluso, afectar a la economía y la reputación de usuarios y empresas. Por ejemplo, un conocido diario de USA sacó a la luz el secuestro de cientos de máquinas del Departamento de Defensa y del Senado de ese país que fueron empleadas para enviar spam”.


El peligro de los bots para las empresas

La entrada de un “bot” en el ordenador representa un grave riesgo para la seguridad de cualquier usuario, aunque los ataques de este tipo de código malicioso tienen implicaciones a muchos otros niveles, como puede ser la piratería. Así, existen “bots” que detectan claves y contenidos de programas que luego pueden ser distribuidos ilegalmente.


Sin embargo, las empresas son las más perjudicadas por los ataques de este tipo de malware. Entre los principales daños que los “bots” pueden causar en los entornos corporativos pueden mencionarse los siguientes:


- Extorsión a la empresa. Algunas compañías han sufrido chantajes por parte de grupos organizados de hackers que amenazaban con impedir el funcionamiento de sus sistemas informáticos en caso de no acceder a sus pretensiones, generalmente de índole económica. Este tipo de acciones afecta principalmente a aquellas compañías cuya actividad se centra en el comercio electrónico o en los servicios de Internet. La publicación electrónica Rense.com informó sobre una mafia de hackers que ofrece “protección” a diversos sitios web de UK, a cambio del pago de 50.000 dólares anuales.


- Robo de datos. Algunos “bots” descargan malware de tipo keylogger, diseñado para captar cada pulsación que se realiza sobre el teclado y enviar esta información a un hacker. Con esto pueden conseguirse todo tipo de datos de la empresa que pueden emplearse para realizar estafas bancarias o ataques hacker. También puede ser perjudicial para la reputación de la compañía, ya que las direcciones de e-mail robadas pueden ser empleadas para enviar todo tipo de spam.


- Daños a los recursos de la empresa. Un gran número de “bots” instalados en los distintos ordenadores de la red empresarial supone un consumo extra de los recursos de la misma -ancho de banda, tiempo del administrador de la red, etc.-. que tiene como consecuencia una merma de la productividad.


- Entrada de otros malware en la red. Por lo general, la entrada de un “bot” en una red informática empresarial es el preludio de la llegada de todo tipo de malware: spyware, adware, otros virus, etc.


La problemática de la adecuada defensa de los sistemas frente a los “bots”

El “bot” es un código malicioso que es introducido en el sistema de manera oculta a los ojos del usuario. Además, un único ejemplar instalado en un ordenador es muy difícil de detectar. Aunque existen miles de “bots” identificados y que son detectados y eliminados eficazmente por la mayoría de las aplicaciones antimalware, constantemente aparecen nuevos “bots” que son distribuidos subrepticiamente, provocando que pueda pasar algún tiempo hasta que las compañías de seguridad detecten su presencia y puedan elaborar las vacunas correspondientes.


Según Luis Corrons: “nuestras tecnologías de protección pro-activa TruPreventTM han bloqueado más de 2.700 nuevos bots -además de una gran cantidad de otros tipos de malware- desde su lanzamiento, en agosto de 2004. En la actualidad disponemos de sistemas de detección pro-activos, capaces de identificar códigos maliciosos por sí mismos. Cuando -hace ya varios años- nos planteamos el desarrollo de nuestras tecnologías de detección proactiva TruPreventTM fue teniendo en cuenta la creciente amenaza que veíamos en estos y otros tipos de malware. Las soluciones reactivas siguen siendo las más eficaces frente al malware, cuando este es conocido, pero las tecnologías pro-activas son su complemento perfecto. Por ejemplo, cuando las Tecnologías TruPreventTM detectan un nuevo malware lo envían inmediatamente a PandaLabs. De esa manera, podemos anticiparnos a la infección y evitar los daños que pueda causar, y al mismo tiempo, elaborar la vacuna específica mucho antes que otros fabricantes”.

Fuente: Panda Labs
Actualizado: sábado 19 de marzo de 2005.


REPRODUCIDO DE : http://www.cordoba.net/notas.asp?idcanal=38&id=35588
Páginas: 1 ... 4041 4042 4043 4044 4045 4046 4047 4048 4049 4050 4051 4052 4053 4054 4055 [4056] 4057 4058 4059 4060 4061 4062 4063 4064 4065 4066 4067
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines