Titulares

Noticias

xx Según un abogado es imposible usar torrents de forma anónima

Un abogado de los Estados Unidos, dice que el anonimato en Internet, es un mito.

Muchos de nosotros utilizamos Torrents para descargar contenido. Pero mucho de este contenido suele estar protegido por derechos de copyright, es decir, música y películas, por mencionar un par de ejemplos.

El abogado Carl Crowell trabaja para Hollywood, entre sus clientes figuran los creadores de la película Dallas Buyers Club, según reporta TorrentFreak. Sus casos se quedan en negociaciones que terminan involucrando algunos miles de dólares. Hasta aquí, no vemos nada que esté fuera de lo que generalmente sucede con este tipo de acusaciones por descargar contenido pirata.

Sin embargo, Crowell menciona algunos puntos interesantes, en sus propias palabras:

"Si solamente descargas y no subes [contenido], no estarás en mi radar. Sólo estoy interesado en la participación persistente durante varios meses."

Además de lo anterior, menciona que para los piratas, no hay escapatoria, pues no pueden esconderse de él, ya que el anonimato en línea, es un mito.

Desafortunadamente este abogado no menciona en que se basa para afirmar ese hecho, pues es bien sabido que con las herramientas adecuadas, como clientes VPN, es posible despistar intrusos y esconder nuestras IPs.

Es probable que Crowell solo se vaya contra aquellos usuarios que no utilizan herramientas de ese tipo, o sepa algo que nosotros no sabemos acerca de los clientes y el protocolo de BitTorrent. O tal vez, sólo le gusta hablar mucho.

https://www.fayerwayer.com/2015/09/segun-un-abogado-es-imposible-usar-torrents-de-forma-anonima/


Leer más
Noticia publicada 8 Septiembre 2015, 02:35 am por wolfbcn

xx El Kremlin tacha de discutibles las críticas de Snowden a la represión rusa ...

Moscú, 7 sep (EFE).- El Kremlin tachó hoy de discutibles las críticas vertidas por el exanalista de la CIA, Edward Snowden, sobre las medidas adoptadas por las autoridades rusas contra la libertad de expresión en internet.

"Es una declaración muy discutible, pero al mismo tiempo él tiene su punto de vista. Sí, en este caso vive en Rusia, pero eso no significa que esté obligado a algo. Tiene su opinión y la expresa", dijo Dmitri Peskov, portavoz del Kremlin, a medios locales.

Peskov subrayó que Snowden, reclamado por la Justicia de Estados Unidos y asilado en Rusia desde hace más de dos años, no es la primera persona que critica las restricciones que afrontan los usuarios rusos de internet.

"Efectivamente, es un debate que está sobre la mesa. Es algo absolutamente normal", dijo.

Al recibir el premio Bjornson de la Academia Noruega de Literatura y Libertad de Expresión, Snowden describió esas medidas como "esencialmente erróneas".

"Es algo erróneo en Rusia y lo sería en cualquier lugar. He sido bastante crítico en el pasado y lo seguiré siendo en el futuro", dijo Snowden, quien no dudó en expresar su "decepción" y "frustración" por la involución de las libertades en este país.

Snowden criticó el hecho de que el Gobierno ruso intente controlar cada vez más el contenido en la red, incluso aspectos individuales de la vida de las personas.

Y rechazó las explicaciones de los servicios secretos de los países sobre que limitan las libertades individuales exclusivamente para proteger a los ciudadanos de atentados terroristas.

Además, reconoció que nunca pensó en que hoy sería libre tras desvelar...


Leer más
Noticia publicada 8 Septiembre 2015, 02:33 am por wolfbcn

xx El tuit que revelaría la ubicación del Chapo: ¿error o táctica para despistar?

Las redes sociales a veces juegan una mala pasada a los usuarios, aunque tal vez si tu padre es el capo de la droga más buscado del mundo un simple error puede costarle la cárcel.

Si tu padre es uno de los capos de la droga más buscados del mundo, tal vez tuitear una foto con él -- aunque le tapes la cara con un emoji -- no es el acto más inteligente del mundo... y menos si lo haces usando tu ubicación.

 Pero... ¿fue esto un error o un mensaje intencionado para despistar a las autoridades? ICR Noticias de Costa Rica fue el primer medio en reportar que el 31 de agosto Jesús Alfredo Guzmán Salazar, el hijo del jefe del cártel de Sinaloa, Joaquín Archivaldo Guzmán Loera (alias El Chapo) -- había tuiteado una imagen con un mensaje muy familiar, en el que hacía alusión a que ambos estaban juntos en Costa Rica.

El tuit incluía una foto de Guzmán Jr. Y alguien más, que podría ser su padre, y con quien dijo estar "agusto" - (o, más bien, a gusto). La ubicación es, de hecho, el dilema del asunto: ¿se trata del país Costa Rica, o del pueblo de Costa Rica, Culiacán, en Sinaloa, México?
Según dijo a CNN Phil Jordan, un veterano de la DEA desde hace 30 años, "uno de los traficantes más inteligentes ha sido "El Chapo", pero su hijo no es la estrella más brillante en el árbol de Navidad. Pero le advierto que esto podría ser una distracción para deshacerse de las autoridades".

Este tuit ha sido compartido ya con sus 168,000 seguidores. Después de eso, pasó casi una semana hasta que el hijo de "El Chapo" volvió a mandar mensajes en los que tuvo palabras para respaldar la labor de su padre, que considera es igual que cualquier "campesino" qu...


Leer más
Noticia publicada 8 Septiembre 2015, 02:32 am por wolfbcn

xx El sexo sigue tomando Internet: así está siendo el estreno de los dominios .sex

Pese a las críticas recibidas por el lanzamiento de sus dominios .sucks, la empresa ICM Registry sigue adelante con su polémico y lucrativo negocio poniendo a la venta los nuevos dominios .sex. Estos nuevos dominios pueden empezar a registrarse a partir de este mes, y su demanda está superando las expectativas alcanzando un mayor número de reservas en sus primeros días que el resto de dominios de la empresa, como los mencionados .sucks o los .xxx y .porn.

¿Pero qué hay detrás del rotundo éxito de este tipo de dominios y quienes son los que los están comprando? La respuesta a esta pregunta esconde sorpresas, ya que según ICM casi se pueden contar por igual las empresas que los compran para proteger su marca y aquellas que de verdad están interesadas en hacer negocio y abrir una página con ellos.
 
Si miramos entre los dominios que ya han empezado a ser reservados podemos encontrarnos con rarezas como pokemon.sex, supermario.sex.viking.sex o pikachu.sex, pero en la lista también nos encontramos con que empresas de renombre como Apple ha preferido pagar a curar, y ya ha registrado dominios como apple.sex, iphoto.sex o itunes.sex entre otros.

¿Se puede hacer negocio de la extorsión?

El lanzamiento de estos dominios se está realizando en tres fases. La primera dura todo este mes, y en ella las empresas y famosos que pudieran verse afectadas por ellos tendrán un periodo de 30 días para comprarlos. El mes que viene empezará un segundo periodo en el que los dueños de dominios .xxx y similares tendrán opción de reservarse también un .sex, y el 4 de noviembre ya se liberarán los registros para que cualquiera pueda hacerse con...


Leer más
Noticia publicada 8 Septiembre 2015, 02:28 am por wolfbcn

xx 'Adult Player', la app que extorsiona a los usuarios que acceden a porno ...

Una supuesta aplicación de pornografía servía a sus propietarios para chantajear a los usuarios que se la descargaban, según la empresa de seguridad Zscaler.

Solicitaba entre 300 y 500 € para 'liberar' el móvil

'Adult Player', nombre de la aplicación, tomaba de forma secreta imágenes de los propietarios de los terminales, antes de bloquearlos y exigir un "rescate" por él.

La app activaba la cámara frontal del teléfono para tomar fotografías de quien utiliza la aplicación

Este tipo de aplicaciones son conocidas como 'ransomwares', exigen dinero a los usuarios con la amenaza de publicar información privada o de borrar el contenido del móvil.

LEER MAS: http://www.20minutos.es/noticia/2550630/0/adult-player-aplicacion/porno-extorsion-dinero/fotografia-usuario/


Leer más
Noticia publicada 7 Septiembre 2015, 22:01 pm por wolfbcn

xx Grupos de derechos humanos y transparencia piden a Twitter restablecer ...

Un capítulo más de la ola de polémica relacionada con esta aplicación que guardaba tuits de figuras relacionadas con la política.

Una coalición de organizaciones de derechos humanos y transparencia firmó una carta abierta a Twitter para que se restablezcan los permisos de Politwoops y otras aplicaciones similares que utilicen su API en esta red social.

Hace un par de semanas Twitter revocó el acceso a Politwoops en el resto del mundo apelando por el derecho de cualquier usuario de borrar cualquier tuit publicado. Cabe recordar que esta aplicación se encargaba de guardar los tuis borrados de políticos..

En la carta se subraya que si bien se protege la privacidad de los usuarios con esta medida es una realidad que el público general ostenta un interés lógico por la expresión de la gente relacionada con la política:

LEER MAS: https://www.fayerwayer.com/2015/09/grupos-de-derechos-humanos-y-transparencia-piden-a-twitter-restablecer-accesos-de-politwoops/


Leer más
Noticia publicada 7 Septiembre 2015, 21:56 pm por wolfbcn

xx ¿Pagarías por YouTube? La versión de pago más cerca

Antes de que termine 2015, la compañía de Mountain View lanzará la versión de pago de YouTube. No hablamos de una plataforma de vídeo en streaming paralela, sino de una forma diferente de acceso y consumo del contenido ya disponible, y exactamente la misma plataforma. La hoja de ruta de Google contempla nuevas funciones, características dispuestas para conquistar el streaming online y convencer a los usuarios a pagar por ver.

Se espera que haya dos modalidades de pago para YouTube, y en cierto modo sabemos cómo serán. Y es que, por el momento, la firma americana ha enseñado la patita con YouTube Music Key, un servicio añadido a la modalidad de suscripción de Google Play Music que nos ofrece acceso sin publicidad a todos los contenidos musicales dentro de YouTube, así como descarga para reproducción sin conexión, entre otros pequeños detalles. Ahora bien, el YouTube de pago es independiente de Play Music, y su lanzamiento está programado para antes de que cierre 2015.

Dos modalidades de pago, un mismo YouTube

El contenido de YouTube va a mantenerse igual, evidentemente, y podremos seguir usando YouTube sin pagar. Ahora bien, Google tiene planeado ofrecer una mejor experiencia a los usuarios que se mantengan abonados a una suscripción mensual de pago, y entre otras novedades evitaremos la publicidad. Precisamente por eso, Google ha comenzado a penalizar a los usuarios de Adblock y otros bloqueadores de publicidad.

Al mismo tiempo, se ofrecerán contenido y funciones exclusivas, aunque no se conocen todos los detalles. Por supuesto, se mantendrán la reproducción sin conexión y todas las funciones adelantadas con la beta de...


Leer más
Noticia publicada 7 Septiembre 2015, 21:54 pm por wolfbcn

xx ¿Puede venir un móvil nuevo con malware?

Las amenazas de malware son una constante para cualquier sistema operativo, ya sea móvil o de escritorio, aunque afectan en mayor medida a Windows y Android, simplemente por la cuota de mercado de ambos. Y si nos centramos en dispositivos móviles, también existe, pero Windows Phone e iOS cuentan con menos problemas de este tipo. Podemos infectarnos en el uso de un equipo, pero, ¿puede venir un móvil nuevo con malware?

El software dedicado a publicidad, adware, viene preinstalado en algunos sistemas para la recopilación de información, pero no hay demasiados casos que destacar más allá de los últimos escándalos de Lenovo. Ahora bien, sí han dado titulares en este sentido terminales de origen chino, algunas de ls marcas menos populares y otras como Xiaomi, que respondió al respecto de una forma muy positiva. Y recientemente, teléfonos vendidos en Asia, también han sido afectados por el malware preinstalado.

Malware preinstalado en dispositivos móviles

Una firma de seguridad alemana, señalan desde RedesZone, ha detectado más de 20 modelos europeos con malware preinstalado, y hay que destacar que todos estos modelos eran libres, sin software de operador. Es decir, aunque en otros casos los problemáticos han sido los operadores, sobre todo por el retraso en el lanzamiento de actualizaciones de software, esta vez son los fabricantes los culpables de un problema que afecta a los usuarios.

Un problema cada vez más normalizado

En el campo de los dispositivos móviles hablamos de una cuestión relativamente nueva, pero en los sistemas operativos de escritorio es algo más frecuente que los fabricantes vulneren la...


Leer más
Noticia publicada 7 Septiembre 2015, 21:52 pm por wolfbcn

xx Operación Potao Express: analizando un kit de herramientas de espionaje



Hemos presentado nuestros hallazgos iniciales sobre la investigación que realizamos sobre la familia de malware Win32/Potao durante junio, durante la presentación que realizamos en la CCCC 2015 en Copenhagen. Hoy estamos lanzando un whitepaper sobre el malware Potao con hallazgos adicionales, las campañas de ciberespionaje en las que fue empleado y su conexión a un backdor que fue incluido en una versión modificada del software de cifrado TrueCrypt.

Como BlackEnergy, el malware utilizado para el grupo de APT Sandworm (también conocido como Quedagh), Potao es un ejemplo de malware de espionaje dirigido principalmente a blancos en Ucrania y otros países post-Soviéticos incluyendo a Rusia, Georgia y Bielorussia.



Imagen 1- Estadísticas de detección para Win32/Potaode acuerdo a ESET LiveGrid®
Línea de tiempo de ataques

Los ataques llevados a cabo utilizando la familia de malware Win32/Potao se remontan a 5 años atrás, con las primeras detecciones ocurriendo en 2011. De todas maneras, los atacantes aún se mantienen muy activos, dado que ESET ha detectado intentos de intrusión en julio de 2015.

La línea de tiempo debajo lista una selección de campañas de ataque de Potao y otros eventos relacionados (en inglés):



Imagen 2 – Línea de tiempo de campañas de Potao

Dentro de...


Leer más
Noticia publicada 7 Septiembre 2015, 20:42 pm por r32

xx Tras las pistas del crimen: análisis de memoria volátil en Android



Los dispositivos móviles modernos constituyen un conjunto de equipos eficientes que operan bajo sistemas operativos con complejas capacidades de almacenamiento de datos. Para realizar un análisis forense completo de estos terminales, se torna necesario abarcar tanto la recolección de datos no volátiles almacenados en medios removibles, como también información volátil presente mayormente en la memoria RAM del dispositivo.

A lo largo de esta publicación nos dedicaremos a conocer algunas herramientas para el análisis de memoria volátil.
¿Por qué analizar la memoria volátil?

La memoria RAM resulta un recurso crítico ya que contiene piezas de datos que se perderán tan pronto como el teléfono sea apagado. Los datos volátiles deben ser recolectados mientras el dispositivo aún está en ejecución y, por tanto, esto representa un ambiente donde el analista posee mucho menos control sobre las variables influyentes.

En compensación, la información que puede obtenerse es altamente preciada: datos de aplicación; fragmentos de comunicaciones; claves de cifrado; procesos; archivos abiertos; estructuras de red, de aplicación y del sistema operativo, entre otros. Estos elementos abren las puertas a nuevos escenarios de análisis en situaciones de respuesta a incidentes y estudio de códigos maliciosos avanzados que no interactúan con medios de almacenamiento no volátiles.
Volcando la memoria del sistema

Para capturar correctamente todos los contenidos de la memoria RAM del equipo podemos acudir a la utilización de LiME...


Leer más
Noticia publicada 7 Septiembre 2015, 20:30 pm por r32

 

 

Conectado desde: 216.73.216.180