elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: ¿Usas Skype? Protégete de los Skype Resolver


  Mostrar Mensajes
Páginas: 1 ... 4308 4309 4310 4311 4312 4313 4314 4315 4316 4317 4318 4319 4320 4321 4322 [4323] 4324 4325 4326 4327 4328 4329 4330
43221  Foros Generales / Noticias / Hoax: "Bin Laden colgado" (Alerta de virus, SPAM) en: 13 Febrero 2005, 10:12
Título mensaje: Por seguridad de su computadora.
Alias: BIN LADEN COLGADO
Blanco del Hoax: Usuarios de Internet
Formato: Correo electrónico
Remitente: Remitentes conocidos o desconocidos
Acción: SPAM, Desinformación, intento de broma
Fecha: Febrero 2005


Este hoax (bulo o broma), se ha estado divulgando por correo electrónico, propagándose por diversos ambientes y entornos de usuarios de Internet.

El mensaje, indica la propagación de una supuesta "página" que es enviada por correo electrónico, la cuál muestra fotos de Bin Laden colgado. Cuando dicha página es abierta "SE DESTRUYE TODO EL DISCO DURO SIN POSIBILIDAD DE SER RECONSTRUIDO".

Si bien existen numerosos casos de gusanos o troyanos que son enviados en mensajes que se valen de personajes conocidos (como Bin Laden o Arnold Schwarzenegger por mencionar casos recientes), los cuáles al ser descargados por usuarios incautos, pueden hacer que se ejecute un troyano (por ejemplo "Hackarmy", ver "Los virus de Bin Laden y Schwarzenegger", http://www.vsantivirus.com/ev-26-07-04.htm), no existe al momento actual ninguna alerta de malware que produzca la destrucción anunciada.

Sin embargo, debemos recordar lo fácil que es enviar cualquier clase de código malicioso como adjunto, o embebido en el código HTML. Incluso se han reportado numerosas vulnerabilidades que pueden facilitar dicha acción, por lo que es bueno recordar la regla básica de no abrir JAMAS adjuntos ni hacer clic en enlaces de mensajes no solicitados, sin importar su procedencia (aún cuando parezca ser enviado por conocidos). También es importante tener al día el antivirus, así como todas las actualizaciones publicadas para programas y sistema operativo.

Reenviar mensajes como este, pensando que se está ayudando a conocidos o familiares, al prevenirlos de una supuesta infección, solo causa más correo basura, posibilita la captura de direcciones electrónicas por parte de spammers, e incluso de virus que las utilizan para reenviarse.

Recuerde, jamás reenvíe ningún mensaje cuyas características coincidan con nuestra ya clásica "Regla de tres simple para NO enviar correo basura". Para ello, cuando esté a punto de reenviar un mensaje, hágase siempre estas tres preguntas:

1. ¿Escribió alguien más este mensaje?

2. ¿Está enviándolo a una lista larga de personas?

3. ¿Es un chiste, advertencia de cualquier clase que le llegó por correo, llamada de atención, poesía?.

¡Si la respuesta es SI a cualquiera de ellas, NO lo envíe!

Más allá de lo que estas falsas alarmas le adviertan, tenga en cuenta que nada impide que en el futuro aparezca un virus o troyano que se aproveche de imágenes como la mencionada.

--- Texto del mensaje "VIRUS FATAL" ---

Asunto: Por seguridad de su computadora.

LA POLICÍA DE ISRAEL ACABA DE INFORMAR QUE HAY UNA PAGINA QUE ES ENVIADA CON LA FOTO DE BIN LADEN COLGADO. NO ABRIR ESTA PAGINA YA QUE AL ABRIRLA SE DESTRUYE TODO EL DISCO DURO SIN POSIBILIDAD DE SER RECONSTRUIDO. ESTA PAGINA ESTA SIENDO ENVIADO A TODO EL MUNDO. FAVOR ENVIAR ESTE AVISO A TODA PERSONA QUE CONSIDERES DEBA TENER ESTA INFORMACION.

GRACIAS POR TU COLABORACIÓN

--- Final del texto ---



Más hoaxes

Puede encontrar una lista de las falsas alarmas más comunes, en nuestra dirección: http://www.vsantivirus.com/hoaxes.htm, o puede consultarnos a nuestra dirección e-mail: videosoft@videosoft.net.uy cuando reciba uno de estos mensajes.

 

Agradecimientos: A Raúl Mendoza (México), por enviarnos una muestra de este HOAX.

FUENTE : http://www.vsantivirus.com/hoax-virus-binladen-091004.htm
43222  Foros Generales / Noticias / El uso abusivo de Internet como causa de despido en: 11 Febrero 2005, 07:50
Hay contratos que autorizan el control del empleador, y la jurisprudencia considera injuria laboral el uso indebido de la herramienta.
 
- 10/02/2005 | Autor: Daniel Monastersky
 
 
Todos tenemos la facultad de utilizar el correo electrónico, pero como todos los derechos, existe un límite. Ya se elaboran anexos a los contratos de trabajo que autorizan al empleador a supervisar periódicamente los listados de llamadas efectuados desde las distintas extensiones y el historial de las páginas Web visitadas, estableciéndose que el acceso a Internet con equipos de la empresa sólo será con fines laborales.

Entre los puntos más importantes que deberían preverse en los contratos, están:

Utilizar las cuentas únicamente con fines laborales, administrativos y/o de investigación, de acuerdo a las funciones que por el puesto se tienen asignadas.
No contestar ni reenviar cadenas de correo electrónico.
No abrir ni reenviar mensajes comerciales o publicitarios no solicitados (SPAMS o correos basura), ni mandar anexos que pudieran contener información nociva para otro usuario, como por ejemplo virus o pornografía.
No hacer uso de las cuentas para fines comerciales.
No utilizar cuentas de correo de otros usuarios. 
Usar un lenguaje apropiado en las comunicaciones a través del correo, es decir, no incurrir en expresiones groseras o vulgares.
Abstenerse de abrir o reenviar archivos de origen desconocido y/o dudosa procedencia.
 

El correo propio y el laboral


Un punto que debemos tener muy en consideración es la diferencia existente entre el correo electrónico proporcionado por la empresa, y aquel de uso particular del trabajador, contratado por él mismo al margen de su relación con la empresa.

El correo electrónico proporcionado por la empresa debe ser utilizado para un uso estrictamente profesional, ya que es un elemento de trabajo propiedad de la empresa, no pudiendo utilizarse para fines particulares.

Con relación al correo electrónico particular, es claro que la intromisión por parte de la empresa constituiría una violación a los derechos constitucionales de privacidad, intimidad e inviolabilidad de las correspondencias. Aunque esto no obsta a que se prohíba este tipo de correos durante la jornada laboral.

Es una facultad que tiene el empleador de poder dirigir como mejor crea la relación laboral, siendo factibles los apercibimientos si esto llegara a ocurrir y hasta podría desencadenar en un despido con causa si se reiteraran estas acciones.

 

La jurisprudencia


El fallo "V.R.I c/ Vestiditos SA s/despido", del 27 de mayo de 2003, convalidó el despido con causa en una acción que había iniciado el empleado, pues no creía justo que su desvinculación fuera lícita en función de lo que alegaba la empresa.

La sentencia hizo lugar al despido justificado porque se corroboró el uso indebido de Internet que el empleado hacía durante la jornada laboral. El actor realizaba grandes descargas de material pornográfico que reenviaba a sus amigos dentro y fuera de la empresa, lo que provocaba un cuello de botella en las comunicaciones internas y externas.

Para evitar dilatados pleitos judiciales, es recomendable crear mecanismos de autorregulación y dejar bien claro los términos y condiciones relacionados con el uso del correo electrónico en el trabajo, para evitar problemas en el futuro.


FUENTE : http://www.laflecha.net/canales/empresas/articulos/despido/
43223  Foros Generales / Noticias / El día que el mundo se quedó sin MSN Messenger en: 9 Febrero 2005, 09:49
En diálogo con Infobae.com, un portavoz de Microsoft informó que el servicio de mensajería instantánea MSN Messenger se encuentra fuera de servicio en todo el mundo.
 
 
Martes, 8 febrero 2005
IBLNEWS, AGENCIAS
 


Según la empresa, se desató un problema en el centro de datos de MSN por causas que se desconocen y los técnicos tratan de resolverlo.

Asimismo, se informó que no se sabe cuándo se podrá resolver el problema que afecta a cerca de 150 millones de personas en el mundo entero. De manera puntual, en Microsoft dijeron que se trabaja para poner los servidores en línea lo antes posible.

Entretanto, desde la compañía descartaron que la falla fuera causada por un virus informático o cualquier otro tipo de ataque cibernético.

MSN Messenger también quedó fuera de servicio hace unos meses atrás, en un día de mantenimiento programado.

FUENTE : http://iblnews.com/noticias/02/124069.html

 
43224  Foros Generales / Noticias / RIAA demanda a una octogenaria fallecida por intercambiar canciones en lnternet en: 8 Febrero 2005, 08:27
Ni siquiera los muertos se libran de los embates de la industria musical. Una mujer de 83 años fallecida el pasado diciembre después de una larga enfermedad ha sido demandada por la asociación que representa a las principales discográficas del mundo (la ínclita RIAA) por intercambiar 700 canciones a través de las redes P2P. La hija de la fallecida se ha mostrado "casi segura" de que su madre "no abandonará el cementerio de Greenwood Park para acudir a la vista judicial”.
 
 
(Libertad Digital) La RIAA presentó una demanda contra Gertrude Walton, de 83 años, por intercambiar más de 700 canciones de rap, rock y pop a través de las redes peer to peer (P2P). Según detalla la denuncia, Walton era conocida en la Red con el apodo de "smittenedkitten" ("Gatita golpeada", en español). Sus hijos han explicado en descargo de su madre que jamás intercambió música a través de la Red, que era una "iletrada" en la materia y que odiaba todo lo relacionado con los ordenadores.
 
Su hija ha señalado a la agencia Associated Press que envió el certificado de defunción de su madre una semana antes de que la industria musical interpusiera la demanda. No fue un motivo suficiente como para retirarla, aunque la RIAA ha reconocido que Gertrude Walton no era la "Gatita golpeada" que perseguía y ha tratado de disculparse señalando que el error se debe a lo difícil que resulta contrastar todos los datos de tráfico de Internet. A pesar de ello, el caso seguirá su curso porque “la investigación lleva no sólo semanas, sino meses en marcha”, ha indicado el portavoz de la asociación.
 
No es la primera vez que las denuncias de la RIAA contra los usuarios de las redes de intercambio causan polémica. En septiembre de 2003 demandó a una chica de 12 años por violar los derechos de autor al intercambiar más de mil canciones. Sus padres tuvieron que desembolsar 2.000 dólares para retirar la denuncia.
 
FUENTE : http://www.libertaddigital.com/noticias/noticia_1276243514.html

43225  Foros Generales / Noticias / Top manta en: 4 Febrero 2005, 08:10
Don Quijote y su buen amigo Sancho Panza caminan juntos estos días por las salas del Centro de Cultura Antiguo Instituto. Allí, el Principado, el Ayuntamiento, la Fundación Ramón Álvarez Viña y la Universidad de Oviedo colaboran en una muestra dedicada a la vida de Cervantes y a su gran hijo, «El Quijote». Hay objetos, iconografía y libros, algunos de ellos de gran valor. Por ejemplo, un ejemplar de «El Quijote» editado en 1605 en Lisboa. Pertenece a la biblioteca de la Universidad de Oviedo y es... pirata.


Javier Nuñez. La Nueva España


Sí, eso es. Es una edición pirata. Resulta que un avispado de la época, al ver que el libro publicado en Madrid en 1605 -con privilegio para el Reino de Castilla- tenía tanto éxito, decidió copiarlo y editarlo por su cuenta; sin pagar derechos de autor ni nada por el estilo. Obligó incluso a Juan de la Cuesta, editor del primer «Quijote», a publicar una nueva edición, esta vez con privilegio para los reinos de Aragón y Portugal.

O sea, que ya en 1605 había un top manta de los libros; había una suerte de SGAE que concedía «los privilegios», y había una serie de listillos que se aprovechaban del tirón de un Cervantes cualquiera para hacer el agosto. Lo mejor de todo esto es que 399 años después, en una exposición inaugurada por todo lo alto y con el apoyo de las más altas instituciones regionales y locales tanto en el plano administrativo como en el universitario, se presente en exposición una copia pirata.

Y ojo, no lo critico. Al contrario, me parece todo un privilegio poder contemplar un ejemplar de la más famosa obra de la literatura española, editada un año después de la original. Aunque sea una copia pirata. Incluso, según figura en el catálogo de la exposición, el ejemplar tiene gran valor económico. Quizá por eso precisamente.

El caso es que me estoy pensando seriamente en comprar algún CD o DVD de estos que venden en nuestras calles los manteros y guardarlos en casa como oro en paño. Quién sabe, a lo mejor dentro de otros 399 años mis copias valen un Potosí y se muestran al público en una gran exposición.

Javier Núñez es periodista.


FUENTE : http://www.internautas.org/index.php?op=1&id=2653
43226  Foros Generales / Noticias / HACKERS, CULTURA Y SUBCULTURA en: 3 Febrero 2005, 05:53
Esta semana, un amigo me preguntaba sobre lo que entendía yo por hacker. Quería conocer mi opinión para un artículo. Buf, la verdad es que es difícil responder a esta pregunta, porque mi concepto ha variado mucho en estos años. Quizás, ahora ya estoy contaminado, y a raíz de lo visto en el underground hispano, mi impresión va más acorde a la de "sujeto con ganas de fastidiar a otro, valiéndose de sus conocimientos informáticos".


Por supuesto, hace unos años pensaba de forma diferente. Y aún quiero quedarme con ese término inicial aparecido en el Jargon File. Según éste, ser hacker es una forma de vida, una cultura. Gente creativa con ganas de descubrir, y con su propio lenguaje de comunicación. Una idea romántica que fue escrita por Eric S. Raymond, allá por 1999.

Una idea retomada posteriormente por Pekka Himanen, en su obra "La ética del hacker", donde hablaba de ellos como inconformistas del trabajo, expertos en una materia concreta. Y el doctor Himanen se explayaba así, argumentando que existían hackers economistas, hackers astronautas, hackers de cualquier sector social. Pero, en definitiva, expertos en su trabajo.

La idea de Himanen era muy buena, pero en algunos sectores radicales del underground no fue muy bien vista, precisamente porque algunos de ellos consideraban que hackers sólo hay unos, los que saben mucho de informática e Internet, y son capaces de hurgar en las entrañas de cualquier cosa con bits.

Por desgracia, el concepto inicial de "hacker" se ha perdido o tergiversado por completo. Aún hoy se puede ver en las galerías de hackers famosos nombres como Grace Hooper, Gary Kidall, Tim Paterson, Bill Gates, Richard Stallman, creadores de programas o sistemas. En esta misma balanza colocan a algunos como Kevin Mitnick, Adrian Lamo, o Vladimir Levin, ladrones de guante blanco.

No obstante, ya no quedan creadores. Los medios de comunicación y el cine se han encargado de convertir a los hackers en chicos malos, muy malos. Y los chicos malos, que se han creído estas historias, se autoproclaman hackers y cometen delitos informáticos para aumentar su ego. Ese es el panorama actual.

Leía esta semana una noticia de Europa Press en la que cuatro chicos de Vigo, recién terminados sus estudios universitarios, se habían montado su propia empresa de seguridad informática. Hasta ahí todo correcto; sin embargo, para su desgracia, cayeron en los tentáculos de la prensa. Durante su rueda de prensa de presentación, a alguno de ellos se le ocurrió comentar que en su día fueron capaces de acceder a los ordenadores del FBI, la OTAN o el propio gobierno de los Estados Unidos. Los medios de comunicación lograron su noticia morbosa de la semana y un titular en donde "cuatro hackers españoles montan su propia empresa de seguridad informática".

La constitución de una nueva empresa de informática es siempre motivo de alegría, ya que activa la economía de este país. Más teniendo en cuenta que proviene de cuatro jóvenes empresarios. Ahora bien, salir a la palestra y hacer uso del término "hacker", aunque sea de forma inconsciente, es como afirmar que uno en otra vida fue asesino, aparte de que sigue alimentando la leyenda de que los hackers son y serán chicos malos. Como siempre ocurre en estos casos, otros autoproclamados hackers y que encima se jactan de ello, envidiosos de la idea de estos jóvenes, saltan a la yugular y se aprestan a informar en un boletín sobre lo gilipollas que pueden ser las empresas que los contraten. La tiña que los corroe. Con todo, cuando una empresa quiere montarse una librería en sus instalaciones, contratan a un carpintero. Por tanto, qué problema hay en que si una empresa quiere seguridad informática, no pueda contratar a un experto.

Quizás se haya perdido u olvidado por completo el concepto original de hacker. Pero aunque sólo sea por melancolía me quedo con una definición del profesor Manuel Castells al respecto: "La razón por la que los hackers de Linux hacen algo es que lo encuentran muy interesante y les gusta compartir eso tan interesante con los demás". Ojalá fuéramos todos algo más altruistas y con ganas de aportar nuestro granito de arena a la comunidad. Tal vez, todo funcionaría mejor. Tal vez.

Autor: Carlos Mesa

FUENTE : Informativos.ws - Boletin #43

 
43227  Foros Generales / Noticias / Tras la descarga pirata de música y películas, es la hora de las series TV en: 31 Enero 2005, 09:25
Llega el Napster de la TV. Anote este nombre: Videora, "el nuevo video personal". Se trata de un programa disponible online, en www.videora.com, que localiza y descarga los videos de TV que uno quiere ver.  
 
Domingo, 30 enero 2005
MIKE AMIGOT, IBLNEWS


No importa en qué lugar del mundo uno se encuentre. "Todo lo que uno necesita es una conexión a Internet de banda ancha y un Windows", dice su creador Sajeeth Cherian, un ingeniero de 20 años que estudia en la Universidad de Ottawa. Todo gratis, of course. Bueno, hay también una versión de pago de $22. El impulsor de la idea dice que el programa descarga ficheros más rápidamente que Kazaa y no contiene Spyware o Adware.
Pero Videora no es el único proyecto que amenaza el mercado de la TV de pago. MythTV.org, creado por un programador de Ohio de 26 años, Isaac Richards, está trabajando en un software que convierte la computadora personal en un receptor gratuito de la TV por cable, que permite grabar las emisiones, saltándose los anuncios comerciales, al estilo de TiVo y ReplayTV. Más tarde estos programas se pueden difundir en la Red. Por ejemplo si uno quiere encontrar el último episodio de CSI no tiene más que acudir a Internet y recuperarlo gratuitamente.

Otra especie de peer to peer de programas de TV, que ya funciona y contiene episodios de "Desperate Housewives", "The Simpsons" o "Friends", es BitTorrent.

La cifra de negocio de los DVD de TV ronda los $2.300 millones de dólares; es el 15 % del negocio total de los DVD y su beneficio fluctúa entre el 40 y el 50 %. La edición del domingo de New York Times le dedicaba ayer un extenso artículo, bajo el elocuente título de "Steal this Show" (Roba este show televisivo).


FUENTE : http://iblnews.com/noticias/01/123540.html
43228  Foros Generales / Noticias / Detienen en Almería a un joven por entrar en servidores de EEUU y Canarias en: 27 Enero 2005, 09:37
La Policía Nacional ha detenido a un joven de 24 años, que responde a las iniciales A.L.H, en la localidad almeriense de Aguadulce por "haberse introducido en los servidores que tiene una empresa española de suministros informáticos en Estados Unidos" y por entrar "en servidores de ayuntamientos de las Islas Canarias".


EUROPA PRESS


En un comunicado de prensa detallaron que la detención del intruso tuvo  lugar el pasado 18 de enero en la localidad de Aguadulce, y que se le imputa "haberse introducido en los servidores que una empresa española de suministros informáticos posee en Estados Unidos, causando daños y revelando información personal".

Por otro lado, aseguraron que el joven "se apropió de todas las contraseñas de acceso al servidor, poniendo en peligro el servicio de internet así como los datos personales de los ciudadanos de muchos ayuntamientos canarios".

Igualmente, "entró en servidores que daban acceso a varios ayuntamientos de las Islas Canarias, dejando sin servicio y sin correo electrónico a los mismos".

Tras el registro efectuado en el domicilio del detenido, los investigadores intervinieron documentación y varios discos duros, que en la actualidad están siendo estudiados.

Además, en el registro se ocuparon más de 500 cedés con programas pirateados, así como películas, música y diferentes juegos de ordenador sin licencia y cinco decodificadores de televisión digital, con las correspondientes tarjetas pirateadas.

FUENTE : http://www.laflecha.net/canales/blackhats/noticias/200501263/
43229  Foros Generales / Noticias / Microsoft becará a estudiantes de ingeniería informática en: 22 Enero 2005, 09:21
Microsoft Ibérica participa por segundo año consecutivo en esta iniciativa internacional. Estas becas están consideradas como una de las oportunidades europeas más importantes para estudiantes y profesionales del software.

MADRID: Microsoft pone en marcha el proceso de selección internacional para estudiantes de ingeniería informática que quieran realizar prácticas en el Campus de Investigación de Microsoft Corporate en la sede central de la compañía en Redmond (Washington).

Consideradas internacionalmente como una de las becas más importantes del mundo del software, el programa denominado EMEA Summer Internship Program tiene una duración de tres meses, de julio a septiembre, y dará la oportunidad a los seleccionados de trabajar desarrollando, escribiendo y testando código con los mejores equipos de desarrolladores de Microsoft. Entre otras oportunidades podrán construir estructuras de datos y algoritmos, contribuir con la definición y diseño de los productos y analizar la viabilidad de los mismos para alcanzar los objetivos marcados formando parte de la vida del Campus de Redmond.

En esta edición participarán estudiantes de 15 países de la región EMEA (Europe, Middle East and Africa) entre los que se encuentran Reino Unido, Alemania, Francia, Austria, Bélgica, Dinamarca, Irlanda, Polonia, Rumania, Turquía y España, entre otros, que cubrirán las veinte plazas disponibles.

FUENTE : http://www.diarioti.com/gate/n.php?id=8031
43230  Foros Generales / Noticias / Microsoft cobrará 45 euros anuales por utilizar una nueva versión de Outlook en: 21 Enero 2005, 05:48
Microsoft ha anunciado que ya ha llegado el momento de cobrar por una de sus aplicaciones más utilizadas: el gestor de correo Outlook. Es la primera vez que la compañía con sede en Redmond recurre a la suscripción por una de las aplicaciones de su paquete Office.


(Libertad Digital) Microsoft solo cobrará por la versión "Office Outlook Live". El servicio costará 59 dólares al año, unos 45 euros. Los usuarios también podrán acogerse a una oferta especial de lanzamiento, disponible hasta el 19 de abril, de 44,95 dólares o 34 euros anuales. Los abonados disfrutarán de una cuenta de 2GB de almacenamiento y podrán enviar correos con archivos adjuntos de hasta 20 MB. 
 
Asimismo, los abonados podrán descargar una versión especial del gestor Outlook 2003 para usarlo de forma conjunta con sus cuentas de Hotmail. "Outlook Live" sincroniza los correos, lista de contactos y agenda entre el cliente de Outlook y los servidores de Hotmail.
 
Como es lógico, con su nuevo servicio Microsoft, que sólo puede utilizarse en sistemas operativos Windows 2000 con Service Pack 3 instalado o Windows XP, pretende atraer a aquellos usuarios que no se conforman con tener activada una cuenta en el "webmail" Hotmail, ha señalado Brooke Richardson, responsable de producto de la compañía de software. "A la hora de la verdad, no sirve para todos", ha añadido.
 
La compañía utiliza de forma interna "Outlook Live" y ha entendido que ya es el momento de lanzarlo al mercado. La nueva herramienta también incluye programa "antispam" y antivirus.
 
Inicialmente "Outlook Live" sólo estará disponible en Estados Unidos, Canadá y el Reino Unido. A medida que transcurran los meses irá llegando a otros países, preferiblemente a aquellos en los que el desarrollo de la banda ancha esté lo suficientemente consolidado.


FUENTE : http://www.libertaddigital.com/noticias/noticia_1276242074.html
Páginas: 1 ... 4308 4309 4310 4311 4312 4313 4314 4315 4316 4317 4318 4319 4320 4321 4322 [4323] 4324 4325 4326 4327 4328 4329 4330
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines