Titulares

Noticias

xx Google Street View registra redes inalámbricas privadas

Los coches de Google que recorren las ciudades del mundo fotografiando y filmando cuanto encuentran a su paso también escanean puntos de acceso Wi-Fi y torres de telefonía celular. La información ha causado malestar en Alemania.

Diario Ti: El coche de Google está provisto de una unidad GPS que determina su posición al momento de tomar todas y cada una de sus fotografías, complementada por un dispositivo denominado LIDAR (Laser Imaging Detection and Ranging) para generar imágenes 3D de edificios.

Asimismo, los coches de Google cuentan con antenas 3G/GSM/Wi-Fi para detectar puntos de acceso inalámbrico y torres de telefonía móvil.

Esta abundante recopilación de información causa aprensiones en Alemania, cuyo Comisionado Federal para la Protección de Datos, Peter Schaar, declaró a medios locales sentirse "horrorizado" por las prácticas de Google para su servicio Street View, especialmente debido a que no cuentan con el consentimiento de los propietarios ni usuarios de las redes registradas.

Schaar hizo un llamado a Google para desistir de tales prácticas y eliminar los datos personales que ya ha conseguido ilícitamente mediante Street View.

Las críticas de Schaar se basan específicamente en la recopilación de direcciones MAC o dirección IP del router, lo que podría ser un dato personal en Alemania, escribe Heise Online.

The Register, por su parte, indica que Google nunca ha ocultado su escaneo de puntos WLAN, pero que hasta ahora el tema parece no haber causado interés ni preocupación. En este contexto, se indica que hay otras empresas que también envían coches a recorrer las ciudades con el fin de ...


Leer más
Noticia publicada 26 Abril 2010, 15:10 pm por wolfbcn

question ¿Cómo va el programa de recompensas de Google Chrome?

A principios de año, Google inició un programa de incentivos dirigido a investigadores de seguridad externos. Dicho programa consistía en pagos desde los 500 hasta los 1.337 dólares de los fallos más graves, concretamente aquellos etiquetados de gravedad alta o crítica. Una iniciativa inspirada, como Google reconoce, en el programa de recompensas de la fundación Mozilla.

El equipo de Chrome recibe reportes de vulnerabilidades a un flujo normal para un proyecto de su envergadura, aunque tan solo once de ellas han sido cualificadas para obtener la recompensa ofrecida. Se da la circunstancia de que algunos de los investigadores han declinado el cobro de las mismas en favor de donaciones a la caridad, en ese caso Google incluso aumentó la cantidad a donar.

Además de la recompensa, Google acredita al descubridor agradeciendo su contribución y nombrándole, algo que para algunos puede tener incluso mayor valor que la cantidad cobrada.

En este momento hay solo once vulnerabilidades en el "Muro de la fama" procedentes de ocho investigadores diferentes. Tan solo una de ellas ha obtenido la máxima valoración de 1.337 dólares. Hay dos de 1.000 dólares, siete de 500 dólares y una de 509 dólares. Esta última cantidad es debido a que su descubridor, wushi, pertenece al grupo team509 y al parecer ese detalle no pasó desapercibido para Google.

De momento el único ganador en la categoría de los 1.337 dolares es Sergei Glazunov, con un desbordamiento de entero en la función "WebGLArray::create" del motor de código abierto WebKit. Dicho motor es el mismo que usa el navegador de Apple Safari, por lo que algunas veces comparten vulnerabili...


Leer más
Noticia publicada 26 Abril 2010, 13:40 pm por wolfbcn

xx Multa contra Google por albergar mensajes difamatorios

¿Es culpable el cartero de hacer llegar una carta con un mensaje difamatorio? Según el tribunal de casación de Minas Gerais (Brasil), sí. Por ello, Google ha sido condenado a una multa de 8.500 dólares (6.352 euros) por un mensaje difamatorio publicado por un tercero en su red social Orkut y en el que calificaba a un sacerdote de pedófilo.

En concreto, el juez encargado de dictar la sentencia, D. Alvimar de Avila, ha condenado a Google por este comentario en referencia al sacerdote: "El pedófilo... el ladrón que tiene un amante". De este modo, tras la sanción a la compañía estadounidense, se confirma que para parte de la Jusiticia, el proveedor vuelve a ser el responsable de los contenidos.

Según la sentencia, esto es así ya que ofrece espacios sobre las redes sociales, en las que sus usuarios pueden publicar si ninguna verificación previa no importa qué tipo de mensaje, "incluidos los de contenido ofensivo o injurioso y en muchos casos de origen desconocido, la empresa asume el riesgo de causar un daño".

De nuevo se abre el debate sobre hasta qué punto son los proveedores culpables de las actuaciones de los usuarios a través de sus canales o redes. Sin ir más lejos, ha sido éste el motivo de las críticas por parte de los operadores al ACTA (Acuerdo Comercial Antifalsificación), cuyo primer borrador vio la luz hace apenas unos días y en el que se incluye la posibilidad de responsabilizar a éstos por lo publicado en sus redes. Así, se daría pie a que las empresas de telecomunicación espiasen a sus usuarios para evitar que estos realicen comentarios difamatorios o descargas ilegales.

La sentencia se une así a...


Leer más
Noticia publicada 26 Abril 2010, 13:27 pm por wolfbcn

xx Google permite ahora ver el interior de tiendas comerciales

Mediante un nuevo proyecto piloto, Google ofrece a tiendas comerciales, restaurantes, hoteles, etc, enviar sus fotógrafos para tomar fotografías panorámicas de instalaciones y productos, y publicar el resultado en su nuevo servicio Google Store View.

Diario Ti: Google ha iniciado las pruebas de Store View en 30 ciudades de Estados Unidos, Australia y Japón. Inicialmente, el gigante de las búsquedas concentra su interés en restaurantes, cafeterías, hoteles, spas, salones, gimnasios y comercios minoristas.

En su blog dedicado al tema, Google escribe entre otras cosas que "si usted busca el restaurante romántico perfecto para su cena de aniversario, o si quiere encontrar un lugar con la atmósfera adecuada, o si quiere encontrar un nuevo gimnasio, probablemente le interesará ver primero sus locales e instalaciones".

Luego presenta el servicio, señalando que las fotografías son tomadas por los propios fotógrafos de Google, para así ofrecer a los potenciales clientes nuevas formas de ver qué les espera al cruzar el umbral de una tienda. También es posible utilizar fotos propias o de terceros, aunque, claro está, las fotografías captadas por la propia Google tendrán un carácter más oficial.

Los fotógrafos de Google cooperan con los propietarios de los comercios con el fin de fotografiar todos los elementos de interés y mercancías, junto con información adicional como horario de atención, accesibilidad, tarjetas de crédito, menúes, etc - todo sin costo alguno para los propietarios.

Las fotografías son publicadas en la lista...


Leer más
Noticia publicada 23 Abril 2010, 18:12 pm por wolfbcn

lamp Un 'hacker' crea un programa para navegar de forma anónima por Google

GoogleSharing mezcla los datos de los internautas que emplean el buscador para evitar la recolección de perfiles

"¿Quién sabe más sobre los ciudadanos en su territorio Google o Kim-Jong II?". Esta pregunta encabeza el sitio GoogleSharing creado por el hacker Moxie Marlinspike para que los internautas puedan realizar búsquedas por Google sin que éste pueda recolectar ningún dato o perfil. Según ha explicado Marlinspike en un correo a este diario, el programa ya ha sido descargado por 30.000 internautas. Creado en enero de este año, hace pocos días tuvo un problema grave con el registrador Gandi.net quien canceló su inscripción y dejó el servicio fuera de línea. Un problema ya solventado. El autor de este programa que suministra anonimato no ha tenido ningún conflicto con Google, según ha reconocido él mismo a este diario.

El programa se puede descargar e instalar en un navegador Firefox. Cuando el internauta que lo ha hecho se dirige a Google, el programa desvía su petición de página hacia el proxy de GoogleSharing donde se suprimen los datos de la petición y se mezclan con las de otros internautas de forma que al buscador le es imposible crear un perfil a partir de las búsquedas que proceden de GoogleSharing. Para mayor despiste, el programa también inyecta falsas búsquedas. GoogleSharing se encarga, lógicamente, de devolver al internauta la respuesta de Google a la búsqueda

 Como explica en su página, GoogleSharing sólo actúa sobre los servicios de Google que no exigen una identificación del internau...


Leer más
Noticia publicada 9 Abril 2010, 02:51 am por wolfbcn

xx Un Hacker consigue ejecutar código en un PDF sin explotar ninguna vulnerabilidad

 Por si no fuera poco la larga lista de vulnerabilidades que se explotan actualmente en los visualizadores de documentos PDF, que pueden comprometer la seguridad de nuestros sistemas, ahora un hacker ha creado un archivo de prueba de concepto PDF, que permite ejecutar un ejecutable incrustrado sin explotar ninguna vulnerabilidad de seguridad. Esta nueva técnica de PDF Hack combinada con ingeniería social puede permitir la ejecución de código cuando un usuario abre un documento PDF manipulado.

 El investigador Didier Stevens comenta en su blog:

 
Citar
Yo uso el lanzamiento de una acción desencadenada para la apertura de mi PoC de PDF. Con Adobe Reader, el usuario recibe un aviso solicitando la aprobación para iniciar la acción, pero yo puedo controlar (parcialmente) el mensaje mostrado por el cuadro de diálogo. Foxit Reader no muestra ninguna advertencia en absoluto, la acción es ejecutado sin necesidad de interacción del usuario.

Aunque programas de lectura de documentos PDF como Adobe Reader y Foxit Reader no permiten a los ejecutables incrustados (como los binarios y secuencias de comandos), ser extraidos y ejecutados, Stevens descubrió otra manera de lanzar un comando (/ Lanzamiento / acción) que finalmente podría ejecutar un archivo ejecutable incrustado utilizando una técnica especial.

 Así que utilizando técnicas de ingenería social se podría engañar a un usuario para que acepte la ejecución del ejecutable cuando Adobe Reader lo bloquee, mientras que en Foxit Reader el usuario ni si quiera recibiría ningún aviso.

 Para...


Leer más
Noticia publicada 1 Abril 2010, 02:49 am por wolfbcn

xx Errores comunes de los recién iniciados en GNU/Linux

 Hay más usuarios de sistemas GNU/Linux cada día; el incremento es todavía lento pero constante y cada uno tiene sus propias razones para usar distribuciones GNU/Linux o SO’s de otras ramas. Quizás debido a este incremento, se puede observar un patrón de los errores que cometen los noveles en su llegada a sistemas libres o ideas mal preconcebidas que se la dificultan. En PCLinux OS Magazine, Paul Parnote no has hecho un resumen.

 

 1. No instalar desde los repositorios.

 Esto no es un error en sí mismo, se puede realizar sin problemas. Lo que sucede es que muchos usuarios llegan a GNU/Linux con la mentalidad “Windows” y siguen instalando software de ese modo: buscar el programa deseado por Internet, descargarlo e instalarlo. No tienen en cuenta estos usuarios que muchas distribuciones cuentan con gestores de paquetes que facilitan mucho el proceso de instalación, siendo ésta realmente sencilla y rápida.

 2. Actualizaciones “selectivas”.

 Elegir qué actualizas y qué no actualizas puede volver el sistema inestable, con el paso del tiempo. Paul recomienda marcar todas las actualizaciones de las que avise el manager de actualizaciones para evitar potenciales problemas.

 3. GNU/Linux NO es Windows.

 Un concepto sencillo de entender pero difícil de asimilar, tras años de usar sistemas Microsoft. El novel debe tener en cuenta que usa otro SO y que tiene semejanzas en algunos puntos pero no, no es lo mismo ni tiene la misma lógica de...


Leer más
Noticia publicada 24 Febrero 2010, 21:29 pm por wolfbcn

xx No es fácil ser popular en Facebook

por : Juan Ranchal: 29 Nov 2009, 11:45

 A pesar de la popularidad de las redes sociales no parece fácil lograr fans en nuestras páginas. Un estudio de la compañía canadiense de análisis web revela que la inmensa mayoría, un 77% de las páginas tienen menos de 1.000 seguidores y alcanzar un millón únicamente está al alcance del 0,047 % de páginas.

 

 La compañía de análisis especializada en redes sociales Sysomos analizó 600.000 páginas de usuario en Facebook. El desglose de seguimiento a páginas revela que no es sencillo ser popular en la red social:

- Un 5% de páginas tiene menos de 10 seguidores
- El 95% de las páginas tienen más de 10 seguidores.
- El 65% de las páginas cuentan con más de 100.
- El 23% de las páginas tienen más de 1.000 fans.
- Sólo el 4% de páginas cuentan con más de 10.000 seguidores, 100.000 seguidores tienen el 0,76% y únicamente el 0,47 % de las páginas (297) tienen más de un millón de fans.

 Por categorías, el estudio revela que hay que todo, desde celebridades, productos, lugares, páginas web, música, ONGs, equipos deportivos, etc.

 

 Por número de seguidores, dominan artistas como...


Leer más
Noticia publicada 29 Noviembre 2009, 21:59 pm por wolfbcn

xx Virus infecta programas escritos en lenguaje “Delphi"

W32/Induc-A indica que los desarrolladores de software podrían infectar a sus clientes sin querer.

Diario Ti: Sophos recuerda una vez más a las empresas la importancia de proteger las redes corporativas del malware tras descubrir un insólito virus – cuya expansión probablemente esté causada por desarrolladores de software o equipos de desarrollo internos especializados en aplicaciones escritas en lenguaje Delphi.

Dicho virus, que ha sido identificado por Sophos como W32/Induc-A, se inserta en el código fuente de cualquier programa Delphi que encuentra, infectando el ordenador y a continuación se compila en un ejecutable terminado. Delphi es una variante del lenguaje Pascal, desarrollado originalmente por Borland, y ahora utilizado para el desarrollo rápido de programas Windows así como aplicaciones de base de datos.

El virus no es sólo un ataque a los desarrolladores de software que utilizan Delphi, sino que puede afectar también a aquellos usuarios que utilizan programas que han sido escritos con este lenguaje.

Durante las pasadas 36 horas, SophosLabs ha recibido más de 3000 ejemplos de programas infectados por el virus W32/Induc-A, lo que sugiere que el malware ha sido activado por cierto tiempo, y que han sido infectados varios desarrolladores especializados en la creación de estos programas.

Irónicamente, Sophos también ha visto que un número de Troyanos bancarios, frecuentemente escritos en Delphi e infectados por Induc-A, indica que los propios autores podrían estar infectados.

“Aunque la mayoría no somos desarrolladores de Delphi, hay muchos usuarios en cuyos ordenadores corren programas...


Leer más
Noticia publicada 25 Agosto 2009, 13:57 pm por wolfbcn

xx El precio de espiar a tu ex

El amor se acaba pero la curiosidad nunca nos abandona. Y a veces nos preguntamos: ¿Qué será de aquella persona? ¿Habrá encontrado pareja? Una mujer de Pamplona no ha podido resistir la tentación de saber que pasaba en la vida de su ex novio y ha decidido entrar a su cuenta de correo electrónico, revisar su contenido, mandar mensajes y hasta cambiar su contraseña, todo ello sin la autorización del propietario. La Policía Nacional la ha detenido junto a su cómplice, una amiga, por lo que considera un delito de descubrimiento y revelación de secretos.

La investigación policial se inició con una extraña demanda interpuesta por un hombre que aseguraba que alguien había entrado a su e-mail. Al parecer, el intruso se había apoderado de la cuenta, llegando incluso a comunicarse con algunos contactos del denunciante a través de una aplicación de chat.

 Dicho intruso resultó ser una antigua novia de la víctima y una amiga, que operaban desde la casa de la última. Las detenidas han sido puestas en libertad y deberán comparecer ante la ley cuando sean citadas. Para ahorrarse este tipo de disgustos, la policía sugiere poner contraseñas seguras y cambiarlas regularmente. Eso, y cortar en buenos términos...

FUENTE :http://www.elpais.com/articulo/tecnologia/precio/espiar/ex/elpeputec/20090821elpeputec_1/Tes


Leer más
Noticia publicada 24 Agosto 2009, 02:49 am por wolfbcn

 

 

Conectado desde: 216.73.216.155