elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: ¿Usas Skype? Protégete de los Skype Resolver


  Mostrar Mensajes
Páginas: 1 ... 4086 4087 4088 4089 4090 4091 4092 4093 4094 4095 4096 4097 4098 4099 4100 [4101] 4102 4103 4104 4105 4106 4107 4108 4109
41001  Foros Generales / Noticias / Liberado, para uso personal y educativo, el libro "The Code Book" en: 4 Marzo 2005, 09:47
Simon Singh, autor de uno de los mejores libros de introducción a la criptografía, acaba de liberar la edición electrónica para uso personal y educativo de su libro "The Code Book".


Simon Singh es un reconocido autor especializado en la
divulgación científica, especialmente en el campo de las
matemáticas. Además del libro al que dedicamos el presente
boletín, Simon Singh ha escrito otros libros igualmente
interesantes como "El último teorema de Fermat" donde analizaba
todo lo sucedido alrededor de uno de los problemas míticos de las
matemáticas, desde la nota al margen de una página que escribió
Pierre de Fermat en el siglo XVII hasta su demostración efectiva
en 1993.

"The Code Book" es un recorrido por la historia de la
criptografía y la influencia que han tenido en la historia de la
humanidad los diversos mecanismos utilizados para el cifrado de
informaciones. No es en absoluto un libro técnico (se puede leer
perfectamente sin necesidad de unos conocimientos específicos de
matemáticas o criptografía). y de hecho, cuando el libro estaba
disponible era más fácil encontrarlo en la sección de historia
que en la de divulgación científica.

La lectura del libro es apasionante y absorbente. Me atrevo a
decir que es la mejor introducción a la terminología y a las
técnicas criptográficas que jamás he encontrado. Esto es debido
justamente a lo que he comentado anteriormente: el autor huye de
explicar la base matemática y prefiere enseñar la técnica.

También hay una parte lúdica, explicando numerosas anécdotas,
historias, héroes y batallitas en tiempos de paz y de guerra. que
nos permiten conocer la importancia, muchas veces insospechada,
de la criptografía a lo largo de la historia.

En el libro se explican las técnicas básicas así como las
modernas, de uso habitual en la actualidad en Internet. De esta
forma, por ejemplo, la criptografía de clave pública nos la
explican los protagonistas de su descubrimiento: Diffie, Hellman,
Rivest, Shamir. Evidentemente tampoco puede faltar un capítulo
dedicado a Phil Zimmermann y PGP, explicando todo el debate
surgido por la popularización de un sistema fuerte de
criptografía al alcance de todo el mundo.

Como he indicado, el libro es excitante e introduce plenamente al
lector en el mundo de la criptografía. Y para los lectores más
avezados, la parte final son una serie de siete ejercicios
prácticos para que comprobemos cual es nuestro nivel y capacidad.
Llegados a este punto, pocos son los lectores que no se ven
tentados a sentarse delante de una hoja de papel y tratar de
resolverlos. Los que no, siempre pueden encontrar la solución en
http://answers.codebook.org/.

En definitiva, un libro ideal para las próximas vacaciones de
semana santa, que ya están a la vuelta de la esquina. Del libro
existe una versión en castellano, "Los códigos secretos", aunque
desgraciadamente está totalmente descatalogada.

El motivo por el que le dedicamos el presente boletín es que
recientemente el libro ha sido liberado en versión electrónica.
Se trata de un CD-ROM, que puede ser adquirido o bien descargado
de forma gratuita, que incluye el texto completo del libro más
una serie de material adicional: herramientas de cifrado,
herramientas para romper documentos cifrados, material cifrado
para que el lector lo descifre, una historia de los códigos
utilizados desde el año 1000 AC hasta el año 2000, una
explicación ilustrada de la criptografía cuántica, etc. El CD-ROM
está pensado para ser ejecutado en máquinas que utilicen el
sistema operativo Windows. Desgraciadamente, en el momento de
redactar este boletín, únicamente está disponible en inglés.

 
Más Información:

The Code Book on CD-ROM
http://www.simonsingh.net/Shop_-_Crypto_CD-ROM.html

The Code Book
http://www.simonsingh.net/The_Code_Book.html

Llibre: «The Code Book» (artículo en catalán)
http://www.quands.info/llibres/llibre020730.html

 
Xavier Caballé
xavi@hispasec.com

 
 
FUENTE : http://www.hispasec.com/unaaldia/2321
41002  Foros Generales / Noticias / Actualización de antivirus borra todo el correo entrante en: 4 Marzo 2005, 08:12
Una catastrófica actualización del fichero de definiciones de Bitdefender fue descargada ayer automáticamente a un considerable número de servidores de correo electrónico del mundo entero. La actualización contenía un “bug” que clasificó a todo el correo entrante como infectado por virus, borrándolo automáticamente.


MADRID: El foro de usuarios de GFI (enlace al final de este artículo) está siendo desbordado por los comentarios de los frustrados e indignados clientes de la compañía de seguridad informática GFI. No todos los usuarios están afectados, sino sólo aquellos que usan el programa GFI Mail Security y que han activado las definiciones de virus de BitDefender.

Un gran número de los servidores de correo que funcionan con la solución de BitDefender están configurados de forma tal que borran automáticamente todo el correo infectado por virus. Los remitentes del correo tampoco son notificados de que su mensaje ha sido borrado y que no ha llegado al destinatario.

A pesar de tratarse de un error que puede traer graves consecuencias para los usuarios, GFI hasta ahora (13:20 hora de España) no ha publicado en su página principal información sobre el tema. Para GFI es suficiente publicar una notificación estándar en sus páginas de reportes y procedimientos. En el artículo (enlace al final) se explica la forma de establecer si el usuario está siendo afectado por el problema, junto con describir la forma de solucionar manualmente el problema.

Aunque la solución funciona adecuadamente, los usuarios del foro de GFI critican fuertemente “el trato y la falta de profesionalidad mostrada por la compañía”.

En un mensaje de correo electrónico distribuido por GFI a sus clientes a las 12:32 de hoy, la compañía explica que “La causa técnica del error radica en una incompatibilidad entre el motor de actualización de BitDefender y la forma en que GFI MailSecurity funciona”. GFI agrega que “Aunque controlamos automáticamente cada actualización, esta actualización particular, aunque controlada, causó un resultado inesperado. No estábamos en antecedentes de algunos cambios que fueron realizados al motor de BitDefender, y por lo tanto fue imposible para nosotros prever esta situación”.

A modo de compensación, GFI ofrece a todos los usuarios de GFI Mailsecurity una actualización gratuita a GFI Mailsecurity 9, que será lanzado dentro de los próximos dos meses.

Enlaces de interés:
forums.gfi.com

kbase.gfi.com



FUENTE : http://www.diarioti.com/gate/n.php?id=8294
41003  Foros Generales / Noticias / Lanzan Hoax contra Microsoft: Afirman que su AntiSpyware elimina Firefox en: 2 Marzo 2005, 08:46
Promovido desde un articulo de slashdot, el foro por excelencia de la comunidad Open Source, se ha extendido rápidamente por la red un hoax (noticia falsa distribuida en cadena) en el que se acusa a Microsoft de considerar a Firefox como un código maligno presente en el equipo.

 
Un editor de ese sitio:http://it.slashdot.org/it/05/02/27/1522245.shtml?tid=154&tid=218 validó, dando así por buena, esa información, que venía además acompañada de una captura de pantalla en el que "se demostraba" como esa herramienta invitaba a los usuarios a eliminar Firefox de los equipos.

Por supuesto, se demostró que la noticia era falsa y que la captura había sido manipulada. No por ello se extendió rápidamente y se empezaron a distribuir miles de mensajes atacando a la firma creadora de Windows.



¿Techo de Firefox?

La falsa noticia hacía su aparición en el mismo momento en que se daba a conocer un estudio que mostraba que durante el último mes el crecimiento de usuarios de Firefox había sido muy inferior, en los EEUU, al de los meses precedentes.

En concreto desde su lanzamiento, la base de usuarios había venido aumentando entre un 22 y un 34%, mientras que en el último mes este solamente había sido del 15% en las últimas semanas.

Para los analistas este podría ser un indicio de que Firefox podría estar tocando techo en los EEUU y que su crecimiento a partir de estas fechas será muy inferior al que ha venido obteniendo desde su salida al mercado el pasado mes de noviembre


FUENTE : http://www.noticiasdot.com/publicaciones/2005/0305/0103/noticias010305/noticias010305-09.htm
41004  Foros Generales / Noticias / Los filtros contra el correo no deseado están bloqueando lo que no deben en: 1 Marzo 2005, 08:46
Los métodos cada vez más agresivos empleados por Verizon y otros operadores de correo electrónico para frenar correos no deseados están causando ahora otro problema: mensajes legítimos que nunca llegan a sus destinatarios porque son interpretados como mensajes basura o "spam".



Tanto el "spam" como los métodos contra ese problema "han corroído en algunos casos la fiabilidad del sistema de correo electrónico", dijo Eric Allman, director de tecnología del programa para correo electrónico Sendmail Inc. "Ahora mucho correo es filtrado y queda fuera", agregó.
Un usuario típico podría perder entre un mensaje legítimo cada varios meses hasta cinco por semana, estimó Richi Jennings, de la firma Ferris Research.

Muchos de los correos no deseados terminan simplemente en carpetas de basura que los destinatarios nunca verifican, pero hay veces que los proveedores del servicio rechazan tales mensajes desde el principio, lo que significa que ni siquiera los destinatarios tienen algún control para modificar los filtros que verifican sus mensajes.

Muchas de las querellas más recientes han atacado a Verizon.

Cinco clientes de Verizon presentaron una demanda conjuntamente en la Corte Superior de Los Angeles, alegando que Verizon violó su contrato al no proporcionar un servicio de correo electrónico fidedigno. Una empresa legal de Filadelfia sostiene que perdió a muchos clientes potenciales debido a esos filtros.

La portavoz de Verizon Bobbi Henson negó las aserciones de que Verizon había bloqueado a países europeos enteros con base en sus direcciones de internet, pero confirmó que sí se decidió bloquear a ciertos proveedores del servicio en Asia que estaban enviando únicamente spam.

Ella insistió en que los sistemas anti-spam de Verizon se sujetan a las prácticas normales del sector.

Microsoft, Yahoo y America Online Inc. también han estado trabajando en formar métodos que permitan identificar a los remitentes legítimos de correo electrónico, pero por cada paso que dan los proveedores, los causantes de correos no deseados encuentran nuevas formas de burlar los controles.

Bruce Gingery, consultor de seguridad en Cheyenne, Wyoming, dice que los usuarios mejor deben acostumbrarse simplemente a la idea de perder mensajes.

"Aunque las personas están confiando en el correo electrónico cada vez más, el correo electrónico nunca fue diseñado como un medio de entrega garantizado", dijo Gingery.


FUENTE : http://iblnews.com/noticias/02/125033.html
41005  Informática / Tutoriales - Documentación / ¿Cómo funciona el proceso de recuperar datos? en: 27 Febrero 2005, 09:11
En algún u otro momento, todo el mundo ha sufrido la frustrante experiencia de “perder” documento(s) importante(s) – porque el ordenador se quedó colgado, se fundió el sistema por un desastre natural o se pulsó sin querer la tecla de suprimir. Lo que muchos no saben es que cuando un documento se pierde, generalmente sólo se ha perdido de forma temporal. Es cuestión de disponer de las herramientas adecuadas o de trabajar con expertos para salvar la información. No es como el misterio del calcetín perdido en la secadora; la recuperación de archivos no es un misterio.

 
Cuando un archivo aparece como perdido, ¿a dónde va? Al contrario de lo que piensa la mayoría de la gente, supresión no implica desaparición, y el archivo no desaparece del disco duro para siempre. Es mejor pensar en el ordenador como una página de un libro. Cuando se suprime un archivo, la página no se destruye como si se arrancase y se pasase por una trituradora.

En lugar de ello, se borra el índice que indica la localización de dicha página. La parte que se borra del ordenador es el trocito de información que indica la localización del archivo en el disco duro. Más adelante, el disco duro escribirá nuevos datos sobre la superficie en la que se encuentra el antiguo archivo.

El indicador, junto con los demás indicadores de cada carpeta y archivo del disco duro, se guarda en una sección cercana al principio del disco duro, y es usado por el sistema operativo para crear la estructura de árbol del directorio. Al borrar el archivo indicador, el archivo real se hace invisible para el sistema operativo, aunque sigue estando allí hasta que el sistema operativo reutilice el espacio.

El reto de la recuperación de datos es encontrar el índice originario que indica dónde se encuentran realmente los archivos. Las empresas de recuperación de datos cualificadas disponen de ingenieros con experiencia que pueden reconstruir la estructura de archivos del sistema e impedir que se escriba encima de los archivos perdidos. Dicho esto, es cuestión de llegar a aquellos lugares escondidos para recuperar datos que parecen desaparecidos para siempre.

La recuperación de datos es la ciencia que busca reconstruir el sistema de archivos de forma que se pueda acceder a los archivos de datos. Cada sistema operativo tiene un sistema de archivos, que es un método único de indexar y monitorizar los archivos. Desgraciadamente para los que pierden datos, los sistemas de archivos pueden ser muy complejos, razón por la cual puede ser muy difícil localizar archivos perdidos. Por ejemplo, los sistemas de archivos empleados en entornos empresariales requieren detalles de seguridad y datos de operaciones de acceso. Un buen ejemplo de ello es un sistema de archivos basado en operaciones, o un libro diario, cuyo objetivo es registrar cuándo se accede, modifica o guarda cada archivo –lo cual lo convierte en un sistema más complicado y más difícil de reconstruir.

Las mejores empresas de recuperación de datos han desarrollado herramientas propietarias para todos los principales sistemas utilizados en la actualidad. Se forma internamente a los ingenieros de recuperación para que trabajen en la recuperación de datos, trabajando una serie de años con hardware informático y aprendiendo los datos de nivel inferior específicos para cada clase de sistema de archivos. En vez de emplear herramientas de terceros y usar un programa ‘Auto-fix’ para todos los errores de sistema de archivos, que arregle automáticamente el sistema de archivos, se enseña a los ingenieros a descubrir la causa del error del sistema de archivos y, posteriormente, a arreglar el sistema de archivos en beneficio de los intereses del cliente y del cuidado de los datos. Muchos trabajo de hecho exigen que el sistema de archivos sea reparado a mano.

Tras la reparación del sistema de archivos, a menudo es necesario reparar la estructura interna de los propios archivos de datos. Igual que los sistemas de archivos, los archivos de datos de software para empresas también son muy complejos en la actualidad. De hecho, algunos de los archivos más comunes empleados todos los días por usuarios son más complicados internamente que el sistema de archivos que alberga el archivo. Por eso es importante que las empresas de recuperación de datos desarrollen utilidades de reparación de archivos de software para Word, Excel, PowerPoint, Access, Outlook, y recuperaciones de bases de datos en los servidores Microsoft Exchange y Microsoft SQL.

Se dan dos fases tras la entrada de un dispositivo de almacenaje para efectuar recuperación de datos. La primera fase es la de diagnóstico. El objetivo de esta fase es mostrar todos los archivos susceptibles de ser recuperados. El método más seguro siempre es trabajar sobre una copia del disco del cliente, nunca sobre el disco original. Durante esta etapa, los ingenieros de recuperación pueden determinar si el disco requiere atención especial desde la cámara limpia, que es un entorno ultra-limpio empleado para trabajar sobre elementos microscópicos. La cámara limpia actuará a nivel electrónico y mecánico para conseguir que el disco sea operativo. Ello puede incluir cualquier operación, desde una limpieza física de los platillos de discos de forma que puedan girar correctamente a intercambiar elementos eléctricos para iniciar el dispositivo.

Tras conseguir que el disco esté operativo y poder hacer una copia del mismo, los ingenieros de recuperación de datos trabajarán para reparar las estructuras de archivos, y crearán un listado de archivos completo que muestra todos los archivos y directorios del disco. Este listado de archivos informará asimismo al cliente de si hay agujeros (o errores de Input/Output) dentro del propio archivo. La última fase es la fase de recuperación. El objetivo de esta fase es copiar los datos y realizar copias de seguridad de dichos datos en el soporte solicitado por el cliente. Durante esta fase el cliente puede también pedir que se prueben algunos archivos en el laboratorio. Por ejemplo, en dispositivos que han sufrido daños serios en el soporte, el cliente podría solicitar que se probaran algunos de los archivos más comunes. El ingeniero que ha trabajado en la recuperación intentará abrir algunos de los archivos y ver si los datos están ahí.

El análisis de cómo funciona realmente la recuperación de datos demuestra que la ciencia de la recuperación no es un misterio. No hay fórmulas secretas ni pociones mágicas; sin embargo es importante comprender que la recuperación de datos es una disciplina muy compleja que necesita años de práctica para adquirir pericia. La recuperación de datos es posible porque hay investigación y desarrollo constantes, y por la capacidad de trabajar sobre tecnología de almacenamiento de forma paralela a su desarrollo. Por eso es tan importante trabajar con empresas con experiencia en todas las plataformas, tipos de soporte y sistemas operativos. Los ingenieros con conocimientos y formación que han superado nuestras pruebas tienen los conocimientos y experiencia técnica para solucionar todos los problemas de recuperación de datos –contribuyendo a asegurar que sus datos no acabarán como aquel calcetín perdido en la secadora.

A pesar de las mejoras sustanciales en tecnología cada año, el 65% de las pérdidas de datos siguen siendo consecuencia de fallos de tecnología ­– fallos de hardware, de sistema o de software – frente a factores aparentemente más comunes, tales como error humano, desastres naturales o virus informáticos.



Hay unas recomendaciones sencillas para protegerse contra los fallos de tecnología:


Mantenimiento periódico del sistema – No asuma que todo funciona correctamente. Utilice periódicamente una herramienta de diagnóstico de disco para valorar de forma rápida la salud de su disco duro, estructuras de ficheros y memoria de su ordenador. Esto puede ayudar a identificar problemas que podrían tener como consecuencia una pérdida de datos.

Haga copias de seguridad y pruébelas
– No debería ser una revelación que es necesario hacer copias de seguridad, pero es sorprendente el número de personas que siguen sin hacer copias de seguridad de sus datos más importantes. Tras establecerse las copias de seguridad, es igualmente importante probar dichas copias de forma periódica.

Escalone su uso – Si usted está almacenando más información que antes, o está haciendo funcionar aplicaciones nuevas y más grandes, asegúrese de que su sistema puede con la carga adicional, o bien considere la posibilidad de aumentar la capacidad. A menudo tienen lugar errores y pérdidas de datos porque pedimos demasiado a nuestros sistemas.

Vigile el Entorno– La gente tiende a olvidar que los discos duros son instrumentos muy delicados, susceptibles de ser dañados por el entorno en el que se almacenan. Hay factores como la temperatura, la humedad y el polvo, que pueden tener un efecto negativo en los equipos, y que deberían vigilarse para asegurar un rendimiento adecuado del sistema.

Incluya la recuperación de datos en su planificación – Cuando elabore planes de crisis o de continuidad del negocio, es importante considerar como opción contratar una empresa de recuperación de datos. En algunos casos, puede que sea la opción de mejor relación calidad-precio.

 

FUENTE : http://www.laflecha.net/canales/blackhats/noticias/200502223/
41006  Foros Generales / Noticias / Microsoft bloqueará activación pirata de Windows XP en: 26 Febrero 2005, 21:42
(25/02/2005): Hasta ahora, los usuarios de versiones ilegales de Windows XP han podido activar el producto con claves descargadas desde Internet. Desde el próximo lunes, esta posibilidad desaparecerá.


SANTIAGO: Microsoft ha decidido bloquear el agujero que permite a los usuarios de copias pirateadas de Windows usar una clave de activación extendida a una de las grandes compañías del rubro informático. Muchas de las claves en cuestión no son usadas, ya que las compañías compran una cantidad de licencias mayor a la realmente usada.

Este agujero ha sido la forma más frecuente de eludir los procedimientos de registro de versiones legales del sistema operativo de Microsoft.

Desde el lunes 28 de febrero, Microsoft eliminará tal posibilidad, ya que las claves usadas por los 20 mayores fabricantes de PC del mundo serán controladas y validadas por separado.

Si un usuario desea activar una versión de Windows con una clave de autenticación (COA) extendida a Dell, Fujitsu-Siemens, HP u otro de los grandes fabricantes, el sistema le dirigirá al servicio de soporte de Microsoft. Ahí, el usuario será confrontado con una serie de preguntas orientadas a determinar si se trata de una versión pirata o legítima de Windows XP.

El nuevo procedimiento no tiene consecuencia alguna para quienes compren un PC nuevo con Windows preinstalado. En estos casos, el sistema operativo está activado de antemano y el usuario no requiere acudir al sistema de registro en línea de Microsoft.
 
 
FUENTE : http://www.diarioti.com/gate/n.php?id=8243


41007  Foros Generales / Noticias / El valor de leerse las licencias de usuario en: 26 Febrero 2005, 10:38
El 'software' es un negocio curioso; casi ningún programa comercial pertenece a sus compradores. ¿Suena raro? Léase la licencia de usuario (EULA, End User License Agreement, contrato de licencia de usuario final), y solloce; casi seguro es usted propietario sólo de un permiso para utilizar el programa en condiciones limitadas, sin responsabilidad alguna del fabricante en caso de fallo y con cláusulas prohibiendo cualquier copia. Y aunque usted piense que no ha firmado nada, lo ha hecho: la práctica del 'shrink-wrap', o del 'click-wrap', se habrán asegurado de ello; el mero hecho de abrir el envase o de obtener el programa sirven como firma legal. Lo que firmamos en esos acuerdos nos horripilaría si los leyésemos, cosa que muy poca gente hace. Tan poca que un usuario con tendencias lectoras se ha ganado 1.000 dólares haciendo justo eso: leerse entera la licencia de un programa.


 
La empresa pretendía con ello dos cosas: llamar la atención sobre sí misma, y destacar que su producto, a diferencia de otros de la competencia, no tiene cláusulas abusivas en su licencia. Mas de 3.000 usuarios anteriores se habían instalado el programa sin leerse entero el texto, en cuyos párrafos finales (tras varias páginas de legalés) se indicaba que un premio en metálico esperaba a quien escribiese a una dirección de correo. El remitente recibió los 1.000 dólares, la lectura de EULAs se ha visto fomentada y la compañía ha conseguido colocar su historia en Slashdot. Todo el mundo feliz.
Pero el incidente sirve para destacar una vez más la desprotección de los usuarios frente a los departamentos legales de las empresas. Es cierto que las cláusulas más abusivas de las licencias suelen ser anuladas por leyes de protección al consumidor, o incluso por derechos ciudadanos básicos. También lo es que se siguen produciendo situaciones absurdas, como la de no poder abrir el envase para ver las condiciones sin automáticamente aceptarlas... antes de haberlas podido leer. Obligando así al comprador a firmar un contrato a ciegas.

Algunos de los más egregios casos de abusos se han limitado gracias a que se ha corrido la voz por Internet. Programas inofensivos que al ser instalados daban derecho a su propietario a instalar 'adware' o 'spyware' en el ordenador del usuario, en teoría con su consentimiento, o sistemas de correo web que exigían la cesión del 'copyright' de todo el material enviado o recibido en sus sistemas son solo dos ejemplos del tipo de cosas que la práctica de las licencias de usuario puede 'colarnos' en su letra pequeña a nada que nos descuidemos.

Y es que el software es un producto muy especial. Impalpable, fácilmente copiable, compuesto de efímeros bites, su existencia es problemática, y su estátus legal complicado. En la práctica lo que las empresas nos venden no es el programa en sí, sino un permiso para utilizarlo sin el cual una copia es funcional, pero perfectamente ilegal. No es una venta, sino una especie de extraño alquiler: la solución de la industria al espinoso problema de la facilidad de copia que da lugar a la piratería. Y tan sencillo de abusar...

Como consumidores, debemos exigir que los contratos de este tipo no sean abusivos, que sean legibles, transparentes y por supuesto que no introduzcan cláusulas sospechosas ni limiten derechos. Por su parte la industria informática, empeñada en una sin duda justa y necesaria lucha contra la piratería, ganaría muchos puntos ante la ciudadanía si limitase los abusos de las licencias de usuario y las tácticas ventajistas a la hora de imponerlas. Abusar del usuario cuya colaboración se requiere no es una forma inteligente de obtener ayuda. Cuando hablamos de compraventa y protección de productos impalpables, la generosidad acaba por ser rentable.

FUENTE : http://navegante2.elmundo.es/navegante/2005/02/25/weblog/1109297833.html

41008  Foros Generales / Noticias / La reforma de la LSSI vulnera el derecho a la intimidad en: 25 Febrero 2005, 10:59
Ante la pretensión del Ministerio de Cultura de reformar la Ley de Servicios de la Sociedad de la Información -también llamada Ley de Internet- para responsabilizar a los prestadores de servicios de los contenidos ilícitos que puedan albergar sus clientes, la Comisión de Libertades e Informática (CLI) recuerda que la Directiva sobre Comercio Electrónico prohíbe a los estados miembros, esto es, al Gobierno español imponer a dichos proveedores una obligación general de supervisión de los datos que transmitan o almacenen.

B. YUSTE/ ABC

La coordinadora del Servicio Juridico de la CLI, Ofelia Tejerina, asegura que la normativa europea deja muy claro que los proveedores de acceso a Internet no pueden vigilar a sus clientes, por lo que «se les exime de responsabilidad ante la conduca de éstos en caso de que no hayan tenido conocimiento efectivo de la actividad ilícita». En coincidencia con la Directiva, la Ley de Internet, aprobada en julio de 2002, plasmó esta situación estableciendo que «tal conocimiento efectivo podía existir únicamente cuando hubiera resolución judicial previa que declarase la ilicitud de los contenidos o la existencia de una lesión, y además que el prestador conociera la correspondiente resolución».

Así, la ley «deja la determinación de la ilicitud de los hechos al juez», pues, según apunta Tejerina, «de otro modo se darían, por un lado, los riesgos de considerar a todos los usuarios como presuntos delincuentes y, por otro, de otorgar una facultad de invasión de la intimidad a un ciudadano (el proveedor de acceso) frente a otro (el usuario)».

Frente a esto, el Ministerio de Cultura pretende hacer responsables a los proveedores de acceso de los contenidos que albergan, tengan o no conocimiento de los mismos como medida de lucha contra la piratería «obviando las premisas del principio básico del secreto de las telecomunicaciones que reserva al usuario el derecho a que nadie pueda espiar lo que transmite a través de redes de información». En el caso de que un ciudadano abuse de este derecho para amparar conductas ilícitas, la CLI estima que «la protección del secreto de las telecomunicaciones cederá mediando orden judicial», la cual permitirá, en consecuencia, intervenir las comunicaciones para perseguir las actividades de piratería.

Insistiendo en esta idea, la Comisión de Libertades e Informática quiere subrayar que la reforma anunciada por el Gobierno vulnera el derecho a la vida privada recogido en el artículo 8 de la Convención Europea de Derechos Humanos.

Finalmente, la CLI espera que el Ministerio de Cultura les convoque a participar en esta reforma como ya lo han solicitado otros colectivos como la Asociación de Internautas, que recientemente expresó su rechazo al propósito del departamento que dirige Carmen Calvo.


FUENTE : http://www.internautas.org/html/1/2723.html
41009  Foros Generales / Noticias / Ordenadores convertidos en zombies en: 24 Febrero 2005, 09:43
En el argot informático se denomina "zombi" a aquel ordenador que, tras haber sido manipulado, puede ser controlado remotamente por un usuario malicioso. De esta manera, el sistema llevará a cabo de forma precisa las acciones que el atacante le ordene. Las consecuencias de dicha manipulación pueden ser, entre otras, el robo de datos confidenciales; la realización de ataques a otras máquinas -enmascarando así la identidad del verdadero autor-; o la propagación de virus informáticos.
 
 
23/02/2005 | Fuente: PANDASOFTWARE
 
 
Quienes han encontrado un filón en las máquinas zombis son los spammers, es decir, usuarios que envían masivamente correos que, por lo general, tienen contenidos publicitarios. El envío de spam es una actividad que en muchos países es castigada con fuertes multas e incluso con la cárcel, y quienes hacen uso de tan reprobable práctica procuran que su identidad quede oculta, evitando así ser localizados.
Básicamente, para convertir un ordenador en un zombi que envíe spam es necesario encontrar una máquina con puertos de comunicaciones desprotegidos, o que presente alguna vulnerabilidad que permita la creación de una puerta trasera en el ordenador. Cuando se consigue esto último, el paso siguiente es instalar un servidor de correo que pueda ser controlado de forma remota.

Dicho servidor queda a la espera de recibir el mensaje que ha de enviar, así como las direcciones a las cuales mandarlo. Hay que tener en cuenta que existen algunos troyanos y gusanos/troyanos diseñados para llevar a cabo todas estas operaciones de forma automática. Así, cuando un código malicioso de este tipo se instala en un ordenador, lleva a cabo todas las acciones mencionadas, enviando un mensaje al atacante informándole de que una máquina está lista para poder ser manipulada de forma remota.

Con este método, en caso de que el spam recibido sea analizado, la única dirección IP que puede verse es la de la máquina zombi que lo ha enviado, pero no la del ordenador del spammer. Por supuesto, ello puede provocar grandes problemas a usuarios que, sin saberlo, están enviando spam, ya que serán el primer objetivo a investigar, si las autoridades toman cartas en el asunto.

En ocasiones, los ordenadores zombis también han servido para propagar virus informáticos de forma masiva en muy poco tiempo. Es el caso del gusano Sober.I, o de Sobig.F, que está considerado el código malicioso que más ampliamente se ha propagado en menos tiempo en toda la historia de la informática.

Para evitar que un ordenador pueda ser convertido en zombi deben cerrarse los caminos que posibilitan los ataques al sistema, es decir, evitar la entrada de virus que creen puertas traseras, o los ataques directos a través de puertos.

Como ya se ha comentado, algunos códigos maliciosos se encargan de preparar el terreno que permite posteriores manipulaciones de la máquina. Contra ello, lo más adecuado es contar con un buen antivirus instalado en el equipo, de reconocido prestigio y actualizado diariamente.

El ataque a través de puertos desprotegidos puede evitarse mediante el empleo de firewalls, ya sean hardware o software, que se encarguen tanto de controlar el tráfico de datos que entran o salen del ordenador, como de cerrar aquellos puertos que no estén en uso. De esta manera, cualquier intento de entrada no autorizado será detectado y bloqueado.

Otra posibilidad es que el ordenador sea ya un zombie. Para resolver este problema, las medidas a tomar son similares a las ya comentadas. Así, debe analizarse el ordenador con un antivirus actualizado y proceder a la eliminación de cualquier código malicioso que pueda encontrarse en el sistema. Además, es necesario instalar un firewall y observar atentamente que programas están realizando transferencias de información desde o hacia Internet. En caso de que alguno de esos procesos sea desconocido, o tenga algún nombre sospechoso, debería cerrarse el puerto a través del cual se esta produciendo la conexión.

 

REPRODUCIDO DE : http://www.laflecha.net/canales/seguridad/noticias/200502231/
 

 
 
 
41010  Foros Generales / Noticias / Hackean el teléfono móvil de Paris Hilton en: 23 Febrero 2005, 10:04
La agenda telefónica de la "modelo" estadounidense heredera de la cadena de hoteles Hilton fue divulgada en internet, causando de inmediato una avalancha de llamadas a los famosos que la integraban, según informa entre otros Drudge Report.

 
 - 22/02/2005 | Fuente: REDACCIÓN, LAFLECHA
Parece ser que aunque la noticia salpicó en el día de ayer a los medios de comunicación, Drudge Report afirma haber dado la exclusiva, tal y como explica el autor del blog, Matt Drudge.

La agenda de Paris Hilton incluía decenas de números de teléfono de celebridades que inmediatamente se vieron sometidas a una avalancha de llamadas.

Según otros medios, entre los famosos de la agenda de Hilton estaban además los cantantes Eminem, Christina Aguilera, tenistas como Andy Roddick y celebridades como Anna Kournikova o Victoria Gotti, hija del mafioso ya fallecido John Gotti y protagonista de un "reality show" en la televisión norteamericana.

Según Drudge Report, el FBI ha iniciado una investigación sobre el caso para averiguar los detalles del ataque y localizar al responsable/s.


Las fotos robadas, aquí :http://www.defamer.com/hollywood/gossip/paris-hilton/index.php#paris-hilton-hacked-033638



REPRODUCIDO DE : http://www.laflecha.net/canales/blackhats/noticias/200502224/
Páginas: 1 ... 4086 4087 4088 4089 4090 4091 4092 4093 4094 4095 4096 4097 4098 4099 4100 [4101] 4102 4103 4104 4105 4106 4107 4108 4109
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines