Titulares

Noticias

xx Glasnost Test : Comprueba si tu operador filtra el acceso a servicios como el P2

Filtrar el tráfico de determindos servicios es una práctica hasta el momento poco habitual por parte de los operadores en nuestro país. Sin embargo, ya han sido reportadas en varias ocasiones situaciones de usuarios que no podían utilizar protocolos como el P2P en sus conexiones. Glasnost Test se presenta como una herramienta para comprobar si tu proveedor incurre en estas prácticas.

Algunos operadores han adoptado prácticas en momentos puntuales para limitar ciertos servicios que proporciona la Red, como el intercambio de archivos (P2P) por elevado tráfico que genera o el acceso a web de vídeo a través de streaming (como Youtube) e incluso servidores de descarga directa (Megaupload, Rapidshare, etc.). Desde Genbeta.com conocemos Glasnost Test, una aplicación muy útil para conocer el filtrado de determinados servicios en la conexión del usuario por parte de su operador operador.

La aplicación, accesible desde su web, es de un sencillo uso y propone hasta nueve protocolos para analizar. Tres de ellos corresponden a redes P2P. Se trata de BitTorrent, eMule y Gnutella. Una vez seleccionado el protocolo a comprobar, la herramienta tardará aproximadamente 8 minutos en mostrar los resultados, que indicarán si presuntamente el operador limita las descargas o subidas a través de tal protocolo y en caso de detectarlo también señalará en qué puerto o puertos halla los límites. También advierte que estos problemas podrían haberse debido a "ruido" durante e...


Leer más
Noticia publicada 26 Noviembre 2010, 17:49 pm por wolfbcn

xx El gobierno de EEUU se incauta del nombre de dominio de un buscador de torrents

El gobierno norteamericano se incauta del nombre de dominio de un buscador de torrents

El gobierno norteamericano ha intentado cerrar el buscador Torrent-Finder incautándose de su dominio Torrent-Finder.com. Se da el caso de que en estos momentos en los EEUU está en trámite una legislación llamada COICA, que se supone diseñada específicamente para este tipo de cosas. Parece que no hace falta, ni aunque Torrent-Finder sea un buscador puro, que no tiene ni trackers propios ni alberga contenido de otros propietarios, e incluso las búsquedas que da están empotradas mediante iframes que muestran otros sitios web que no están bajo su control. Torrent-Finder sigue funcionando bajo el dominio Torrent-Finder.info, pero la incautación de dominios ha afectado a otros sitios como 2009jerseys.com, nfljerseysupply.com, throwbackguy.com, cartoon77.com, lifetimereplicas.com, handbag9.com, handbagcom.com and dvdprostore.com. Esto es lo que veremos también en España si se aprueba la ley Sinde.

Fuente:http://ciberderechos.barrapunto.com/article.pl?sid=10/11/26/1356255&from=rss
:http://torrentfreak.com/u-s-government-seizes-bittorrent-search-engine-domain-and-more-101126/


Leer más
Noticia publicada 26 Noviembre 2010, 17:43 pm por T0rete

xx Justicia sueca confirma condena contra fundadores de The Pirate Bay

The Pirate Bay (TPB) acaba de perder su apelación en Suecia, y tres de los cuatro fundadores de uno de los sitios de torrents más reconocidos del mundo fueron encontrados culpables de crímenes contra la ley de protección de derechos de autor.

Fredrik Neij, Peter Sunde y Carl Lundström habían sido sentenciados originalmente a un año de prisión, pero la Corte de Apelaciones redujo su sentencia: Neij deberá servir 10 meses, Sunde 8 y Lundström 4. Sin embargo, los pagos que deberán hacer serán más, alcanzando US$6,5 millones (originalmente debían pagar US$4,2 millones).

El cuarto miembro, Gottfrid Svartholm, tendrá un juicio separado debido a que no se presentó a las audiencias por estar enfermo.

“The Pirate Bay ha facilitado que las personas compartan ilegalmente archivos de tal manera que resulta en responsabilidad criminal para aquellos que están a cargo del servicio. Para tres de los acusados, la corte de apelaciones cree que se ha probado que participaron en estas actividades en diferentes modos y grados”, señaló la corte.

Según alegaban los defensores, The Pirate Bay es un sitio legal que contiene una serie de enlaces de internet. Sin embargo, la industria del entretenimiento no opina igual, y fue su punto de vista el que finalmente ganó en el juicio.

Un buscador de torrents no almacena los archivos por sí mismo, sino que enlaza a través de archivos torrent a ciertas aplicaciones como BitTorrent con otros computadores que contienen partes del archivo que se busca para poder descargarlo.

La sentencia original contra TPB fue dictada en abril del año pasado, mientras que la apelación fue llevada a cabo en...


Leer más
Noticia publicada 26 Noviembre 2010, 17:27 pm por Novlucker

xx La CMT archiva una denuncia contra un miembro de FON por no estar inscrito como

La CMT archiva una denuncia contra un miembro de FON por no estar inscrito como

La CMT ha archivado la denuncia contra un miembro de la comunidad FON al que un particular acusaba de dar servicio de acceso a Internet sin estar registrado como operador. El regulador analiza el funcionamiento de la red de FON y concluye que no puede considerarse reventa y por tanto no es necesario que sus miembros tengan que cumplir las mismas obligaciones que un ISP.

El denunciante mandó su queja tanto a la SETSI (usuariosteleco.es) como a la CMT. Esta última abrió una investigación para comprobar si realmente FON y sus miembros revenden el servicio de acceso a Internet y por tanto deben cumplir con las obligaciones que el regulador exige a los operadores de comunicaciones electrónicas.

El miembro de FON estaba dado de alta como Bill, de forma que recibía una parte de los ingresos que cobra FON a los usuarios que se conectan a la Fonera. Durante el 2008 cobró 40,02 € por 52 conexiones.
Los miembros de FON no son operadores

Para revender el acceso a Internet de un operador con una marca propia, es necesario constituirse como operador. ¿Pero es esto lo que hacen los miembros de FON? La CMT analiza pormenorizadamente el funcionamiento de la Comunidad FON "con el fin de determinar si existen indicios de incumplimiento". Concluye que no hay ninguna relación entre el propietario de la fonera y los usuarios que se conectan a la red, ya que la gestión y cobro del servicio la realiza FON, quien además en ningún momento garantiza a sus clientes la calidad del servicio, puesto que esto depende del acceso contratado por el usuario. Al parecer est...


Leer más
Noticia publicada 26 Noviembre 2010, 14:17 pm por T0rete

xx Vulnerabilidad de Android hace posible el robo de datos

El experto británico en seguridad informática Thomas Cannon ha detectado una vulnerabilidad grave en el navegador distribuido junto a Android, que hace posible acceder a los datos de la tarjeta de memoria del sistema. Aunque revela el agujero de seguridad, Cannon ha acordado con Google no revelar los detalles.

Diario Ti: En su blog, Thomas Cannon, escribe que la vulnerabilidad general de Android permite que un sitio web malicioso obtenga el contenido de cualquier archivo almacenado en la tarjeta SD. También hace posible recuperar un número limitado de datos y ficheros almacenados en el teléfono utilizando la vulnerabilidad.

La vulnerabilidad ocurre debido a una combinación de factores. A petición de Google, Cannon explica la vulnerabilidad sin proporcionar los datos que permitan explotarla.

El navegador de Android no solicita el usuario al descargar un archivo, por ejemplo "payload.html" , sino éste se descarga automáticamente a /sdcard/download/payload.html. Al abrir un archivo HTML dentro de este contexto local, el navegador de Android ejecuta javascript sin preguntar al usuario.

Luego, una vez el código que javascript obtiene el contenido de un archivo transmite los datos al sitio web malicioso. Se trata de una simple explotación de la participación y redirecciones javascript, lo que significa que también debería funcionar en teléfonos móviles y múltiples versiones de Android..

Cannon destaca que uno de los factores limitantes es que el intruso debe saber el nombre y la ruta del archivo que desea robar. Sin embargo, una serie de aplicaciones de usan una nomenclatura coherente para el almacenamiento de datos, lo que...


Leer más
Noticia publicada 26 Noviembre 2010, 14:14 pm por T0rete

xx Así es la primera “Universidad P2P”

Publicado el 26 de noviembre de 2010 por Helga Yagüe

  `Peer-to-Peer University´ es el nombre que recibe un centro de enseñanza pionero en el que se imparten todo tipo de cursos relacionados con Internet, siguiendo la filosofía P2P de intercambio libre y gratuito de contenidos.

 El sistema que siguen no se parece en nada al de las universidades tradicionales, ya que aquí “la discusión es pública, y cualquiera puede intervenir y proponer nuevos contenidos”, según explica el cofundador del proyecto, Philipp Schmidt.

 Los profesores de esta Universidad no precisan disponer de títulos, ya que cualquiera que tenga algo interesante que compartir puede dar clases, aunque después son los alumnos quienes evalúan y si no les parece útil dejan el curso sin más.


Tampoco hay un título como tal, aunque algunas entidades como la fundación Mozilla Firefox acredita los cursos de programación web.

 Hasta la fecha llevan impartidos 35 cursos pero esperan seguir y aumentar el número hasta 200 en el próximo año.

 El objetivo de esta Universidad es atraer a alumnos desencantados con el sistema tradicional, ya que según explica Schmidt, “las licenciaturas son la puerta de entrada para el mundo profesional, pero los conocimientos más interesantes y valiosos ya no se obtienen ahí”.

 vINQulos

 El País, `Peer-to-Peer University´

FUENTE :http://...


Leer más
Noticia publicada 26 Noviembre 2010, 13:38 pm por wolfbcn

xx La CIA & Silicon Valley

A cuadros me acabo de quedar damas y caballeros. ¿Y por qué? Pues porque los tentáculos de la que dicen es la mayor agencia de inteligencia del todo el mundo, la bautizada con el nombre de CIA, se extienden por Silicon Valley mucho más lejos y profundo de lo que pensaba.

Desde hace tiempo efectivamente sabía que la CIA había hecho sus pinitos en eso de invertir en alguna pequeña tecnológica a través de su fondo de capital riesgo In-Q-Tel, pero nunca imaginé que el asunto fuera verdaderamente serio hasta hoy que Uberbin.net y uno de sus posts me ha sacado de la inopia.

 El post en cuestión se titula "Los 10 startups más interesantes financiados por la CIA" y en él se nos muestra justamente eso, 10 startups afincadas en el popular Valle del Silicio que han recibido inversiones de la Agencia Central de Inteligencia de los Estados Unidos. Entre ellas encontramos de todos los tipos y colores, desde varias centradas en analizar el flujo de información que se genera en la red de redes, hasta otras capaces de geolocalizar personas utilizando datos de feeds RSS y tweets, pasando por algún estudio de desarrollado de videojuegos o incluso una que se supone posee tecnología para predecir futuros movimientos del mercado gracias al análisis de las "conexiones invisibles" entre personas y empresas.


Leer más
Noticia publicada 26 Noviembre 2010, 13:09 pm por wolfbcn

xx Nokia N8: EMCOM hackea el blog oficial y las redes sociales de Nseries

La secuela de la película de culto, TRON Legacy, ha iniciado su campaña de promoción junto al Nokia N8 que no sólo ha cambiado el aspecto del blog oficial de la compañía, así como sus canales de Facebook y Twitter, sino ha ido mucho más allá y el propio blog oficial parece tomado por ENCOM, y nuestra misión será desvelar los códigos secretos para descubrir la sorpresa que Nokia tiene oculta detrás.

Hay campañas curiosas y algunas que rozan lo increíble. La que ha montado Nokia con la nueva película de TRON Legacy se podría incluír entre éstas últimas. Lejos de conformarse con cambiar el aspecto de sus webs y algún banner, ENCOM, la compañía en la que trabajaba Kevin Flynn, protagonizado por Jeff Bridges en las dos entregas, ha tomado el control de todas las webs y redes sociales relacionadas con los Nseries de Nokia. Así, cuando entras en el blog oficial de Nokia Nseries, de repente, la página comienza a llenarse de código binario y acaba hackeada por el control principal de ENCOM. A partir de ahí, necesitaremos un código para activar contenidos especiales en un Nokia N8 vectorial que aparece flotando en la pantalla, pero ¿dónde encontrar esos passwords?

 Aquí es donde entran las redes sociales, tanto Facebook como Twitter. En la primera, el logo de ENCOM preside la página de fans de Nokia pero más interesante es el twitter de @nseries, que se ha llenado de tweets en código binario.

 Como hábiles hackers, y con un traductor de lenguaje binario como herramienta, hay que traducir los diferentes mensajes...


Leer más
Noticia publicada 26 Noviembre 2010, 13:07 pm por wolfbcn

xx Una aplicación permite instalar aplicaciones en Windows Phone 7 sin pasar por...

Publicado el 25 de noviembre de 2010 por Juan Luis Mérida

  Hace tan sólo unos días os contábamos la rapidez con la que los desarrolladores del “lado oscuro” crean herramientas para saltarse las reglas y exigencias de algunos fabricantes como Apple y su AppStore. Hoy es el turno de Windows Phone 7.

Ahora, según sus creadores, es posible instalar aplicaciones en el teléfono sin que estas hayan sido filtradas por Microsoft. La nueva herramienta se llama ChervronWP7 y puede hacer todo lo necesario (eso dicen los creadores) para desbloquear el teléfono permitiendo así la instalación de aplicaciones no certificadas.

Al igual que el Jailbreak del iPhone este no libera el teléfono para que pueda ser usado con cualquier operador y tampoco estamos seguros que te funcione el teléfono tras su instalación así que te recomendamos que tengas cuidado cuando juegues “en el lado oscuro” si no quieres un pisapapeles de muchos cientos de euros.

 vINQulos
ChevronWP7

FUENTE :http://www.theinquirer.es/2010/11/25/una-aplicacion-permite-instalar-aplicaciones-en-windows-phone-7-sin-pasar-por-la-tienda-de-microsoft.html

Relacionado : https://foro.elhacker.net/noticias/windows_phone_7_la_llegada_del_jailbreak_parece_inminente-t310722.0.html;msg1542631;topicseen#msg1542631




Leer más
Noticia publicada 26 Noviembre 2010, 02:50 am por wolfbcn

xx EEUU investiga los mensajes de sus embajadas por una filtración de Wikileaks

 El Gobierno estadounidense ha ordenado a sus embajadas en todo el mundo que revisen los mensajes diplomáticos que han envidado entre 2006 y 2009, ante el temor de que la página de internet WikiLeaks publique material diplomático sensible, informó la CNN.

 Según indicó hoy un funcionario a la cadena, que habló a condición del anonimato, el Departamento de Estado lleva meses trabajando intensamente sobre el potencial impacto de la publicación de estos documentos.

 Se cree que los documentos incluyen cientos de miles, si no millones, de informes diplomáticos de todo el mundo entre 2006 y 2009, indicó la fuente.

 WikiLeaks anunció los pasados días 21 y 22 en su cuenta de la red social Twitter que "el próximo mes veremos un nuevo mundo en el que la historia global es redefinida" y que "la próxima publicación será siete veces mayor en tamaño que los warlogs de Irak".

 El portal reveló en octubre 391.000 documentos sobre la guerra en Irak que recogieron varias denuncias de torturas y abusos que EE.UU. nunca investigó, muerte de civiles de las que no se informó y la ayuda iraní a milicias iraquíes. En julio, el portal publicó 70.000 documentos de la guerra de Afganistán.

 El Departamento de Estado ha solicitado a sus misiones diplomáticas que revisen los mensajes que han enviado durante ese periodo de tiempo y pongan atención en aquellos que podrían contener material sensible como para dañar la relación con el país anfitrión o pongan en peligro las vidas de las fuentes de información.

 Largo listado de embajadas
 El Departamento de Estado tiene listados en ...


Leer más
Noticia publicada 26 Noviembre 2010, 02:39 am por wolfbcn

 

 

Conectado desde: 216.73.216.0