elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Sigue las noticias más importantes de elhacker.net en ttwitter!


  Mostrar Mensajes
Páginas: 1 ... 4130 4131 4132 4133 4134 4135 4136 4137 4138 4139 4140 4141 4142 4143 4144 [4145] 4146 4147 4148 4149 4150 4151 4152 4153 4154 4155 4156 4157 4158 4159 4160 ... 4383
41441  Foros Generales / Noticias / Vulnerabilidad en PayPal, desacredita certificados EV en: 17 Mayo 2008, 18:10
Según reporta Netcraft, compañía que brinda servicios de seguridad en Internet, un investigador finlandés descubrió una vulnerabilidad del tipo Cross-Site-Scripting (XSS) en PayPal.com, que permite a un atacante agregar su propio contenido al sitio, y de ese modo robar las credenciales de los usuarios que accedan a él.

PayPal.com, el popular sitio de pagos vía Internet, es una de las primeras compañías que adoptó certificados EV (Extended Validation o Validación Extendida). Internet Explorer, desde su versión 7, Firefox y Opera, incluyen soporte para los mismos. Cuando los sitios EV presentan el certificado, la barra de direcciones del navegador se muestra en verde.

Harry Sintonen, quien descubrió la vulnerabilidad, afirma que la cuestión es muy crítica, porque "fácilmente se pueden robar las credenciales de los usuarios," a pesar de que la dirección visitada comienza con HTTPS: (que indica un protocolo seguro).

Durante años hemos estado alertando que al visitar un sitio de transacciones comerciales, se prestara atención a ese detalle. El mismo PayPal insiste con ello en su página, para evitar que los usuarios sean estafados por sitios falsos. Sin embargo, en este caso, el sitio es el original, la dirección es segura, se muestra como segura, y así debería serlo.

La vulnerabilidad es más grave que otras similares, por el hecho de que las páginas afectadas utilizan una extensión de la validación SSL, y además, gracias a los certificados EV, la barra de direcciones permanece verde, lo que indica que el sitio y su contenido es seguro, y pertenece a PayPal, lo que hace que los visitantes no sospechen nada

El problema es que mediante la vulnerabilidad descubierta, aún estando en la página original, alguien podría robar toda nuestra información cuando hacemos alguna transacción.

Si bien los certificados SSL proporcionan un gran nivel de fiabilidad cuando se trata de confirmar la propiedad del sitio, no pueden garantizar que un sitio esté libre de otros problemas de seguridad, incluyendo un Cross-Site-Scripting como en este caso. Este tipo de fallo, permite eludir las restricciones para ejecutar scripts (archivos de comandos), en ventanas pertenecientes a diferentes dominios.

Existe la preocupación de que los atacantes pueden aprovechar este malentendido en la importancia de la barra de direcciones de color verde para su propio beneficio, desacreditando la confianza inculcada por los certificados de Validación Extendida, tecnología anti-phishing fuertemente defendida por PayPal, tanto como para desaconsejar el uso de navegadores que no la soportan.

La vulnerabilidad viene a la luz, apenas un mes después que PayPal publicara en su blog, un enfoque práctico para la gestión del "phishing", que ensalza como medida de prevención, el uso de estos certificados. Allí, PayPal describe a los navegadores que no soportan certificados EV como "inseguros", anunciando además que bloqueará el acceso al sitio a los mismos.

Los usuarios deben ser conscientes de que ahora, una barra de direcciones de color verde, o un protocolo HTTPS, no garantiza el origen del contenido de una página si existe una vulnerabilidad como la ahora reportada.

Al momento de publicarse esta noticia, no hay comentarios de PayPal sobre este tema.


Referencias:

PayPal XSS Vulnerability Undermines EV SSL Security
http://tinyurl.com/3evfgp (Netcraft)

FUENTE :http://www.vsantivirus.com/17-05-08.htm
41442  Foros Generales / Noticias / Cuba lamenta que los blogs favorables a la dictadura no tengan eco internacional en: 17 Mayo 2008, 13:07
El viceministro de Comunicaciones de Cuba, Boris Moreno, ha declarado en la víspera del Día de Internet que la red es un "campo de batalla ideológico" que el Gobierno piensa utilizar para defender su dictadura. También confirmó que no hay planes inmediatos para ofrecer acceso a internet a los particulares.

LD (EFE) "Internet, sin dudas, es un campo de batalla ideológico; se ha convertido también en una nueva plataforma para agredir a la revolución", dijo Moreno a periodistas tras presidir un acto sobre el Día Mundial de las Telecomunicaciones y de la Sociedad de la Información, que se celebra mañana.

"Nosotros también pensamos emplear internet como una plataforma para defender la revolución y los principios en los que nosotros creemos y que hemos defendido durante todos estos años", indicó el viceministro a propósito de la bloguera cubana Yoani Sánchez, premiada el mes pasado con el Ortega y Gasset de Periodismo Digital en España.

Sánchez, licenciada en Filología Hispánica, abrió en abril de 2007 el blog Generación Y, en el que puso su fotografía, su nombre y su apellido, y en el que critica cosas de su país que, según dice, no le gustan. Moreno dijo que no tenía mucha información sobre Sánchez, aunque admitió haber leído "algo" de la bloguera, a la que las autoridades cubanas no permitieron viajar a Madrid para recoger el premio a principios de mes. El viceministro dijo que en Cuba existen blogs de periodistas e intelectuales que escriben "a favor de la revolución" y lamentó que "no tienen la misma visibilidad internacional que tiene esta muchacha".

Sobre la apertura de internet a los particulares después de que el Gobierno cubano autorizara hace poco más de un mes la venta libre de computadoras, Moreno insistió en que "todavía no se ha tomado ninguna decisión".

"No tenemos absolutamente ninguna preocupación con que los ciudadanos se conecten desde sus casas, pero tenemos problemas de carácter técnico y de carácter de recursos de los que el país no dispone", apuntó. Según Moreno, esas condiciones orientan a "darle prioridad a las conexiones que garanticen el desarrollo social y perspectiva del país", como "la conectividad social, desde los centros de educación, científicos".

"En cualquier caso, nuestra política de acceso a internet por supuesto tiene que ver con aspectos vinculados a la seguridad, o sea que el acceso sea un acceso seguro, y en ese sentido habrá que prepararse para garantizar que no haya acceso a sitios xenófobos", añadió.

FUENTE :http://www.libertaddigital.com/noticias/kw/censura/cuba/generacion_y/yoani_sanchez/kw/noticia_1276330506.html
41443  Foros Generales / Noticias / Hoy se celebra el Día de Internet en: 17 Mayo 2008, 12:58
Por cuarto año consecutivo hoy 17 de Mayo se celebra el día de Internet.

El día de Internet tiene su origen en España, que se celebró hace tres años, originalmente el 25 de octubre.

Posteriormente tras la Cumbre Mundial sobre la Sociedad de la Información (CMSI) Kofi Annan, Secretario General de la Naciones Unidas, propuso la posibilidad de celebrar un Día Mundial de Internet con la intención de dar a conocer las posibilidades que ofrecen las nuevas tecnologías para mejorar o incrementar el nivel de vida de los pueblos.

El dilema fue entonces elegir el día de la celebración. En principio se propuso el 25 de octubre, pero se quiso aprovechar un festejo ya existente, el Día Mundial de Telecomunicaciones, el 17 de mayo. Así es como se rebautizó la fecha como el Día Mundial de las Telecomunicaciones y la Sociedad de la Información.

Feliz día a todos.

FUENTE :http://www.hispamp3.com/noticias/noticia.php?noticia=20080517104803
41444  Foros Generales / Noticias / La campaña “salvar XP” alcanza ya a 200.000 clientes en: 17 Mayo 2008, 12:51
por : Juan Ranchal: sábado 17 mayo 2008

Infoworld no se rinde y anuncia que el apoyo a la campaña “Salvar XP” que promueve el popular blog tecnológico, ha alcanzando el apoyo de 200.000 clientes.

No sabemos si servirá para algo práctico, pero el éxito de la campaña para aumentar la vida comercial de XP más allá del 30 de junio está adquiriendo tintes sorprendentes, no solo en el número de firmantes que apoyan la iniciativa sino en su impacto mediático.

Normalmente las campañas de “salvación” engloban al planeta, a un condenado o a una especie en extinción, pero un proyecto para salvar un sistema operativo, y más de código cerrado, era algo que nos faltaba por ver.

Desde Infoworld agradecen sorprendidos el apoyo mostrado (200.805 el 15 de mayo) tras filtrar duplicados y firmas falsas. El editor Gruman Gales recuerda los motivos que llevaron a la campaña y que no son otros que la insatisfacción percibida por empresas y usuarios tras el lanzamiento de Vista: “altos requerimientos de hardware, cambios en la interfaz cuestionables, lento rendimiento e incompatibilidades software”.

Aunque la campaña ha sido todo un éxito, Microsoft ha rechazado reunirse con Infoworld para recibir la petición y las firmas. Desde Redmond siguen afirmando que están muy satisfechos con la venta de 140 millones de licencias de Vista. Por tanto a pesar de campañas o de los comentarios de Steve Ballmer sobre una revisión de la medida, XP terminará su vida comercial en la fecha prevista, exceptuando la versión Home para ULPCs que intentará conservar el monopolio frente al avance de Linux.

FUENTE :http://www.theinquirer.es/2008/05/17/la_campana_salvar_xp_alcanza_ya_a_200000_clientes.html
41445  Foros Generales / Noticias / Cómo la Interpol verificó la información de los equipos de Reyes en: 17 Mayo 2008, 02:05
Semana.com hace un detallado resumen del informe oficial de la Interpol que reveló que los archivos de usuarios no fueron manipulados, pero que las autoridades colombianas sí revisaron los documentos de los computadores antes de ser entregados a los expertos de la policía internacional.

Esta mañana el secretario General de la Interpol, Ronald Kenneth Noble presentó al comandante general de la Policía, Oscar Naranjo y a la directora del DAS, María del Pilar Hurtado, el informe completo y confidencial de la información encontrada en tres computadores, tres memorias USB y dos discos duros, incautados en el campamento de las Farc en territorio ecuatoriano el 1 de marzo. También reveló los principales hallazgos del informe público, que se encuentra ya publicado en la página web de Interpol.

El informe público no revela ningún detalle del contenido de los equipos. Los nombres, países u organizaciones específicas que aparecen en los dispositivos, discos duros y portátiles se encuentran únicamente en el informe clasificado, y solo las autoridades colombianas podrán decidir cuándo divulgar esta información y hasta qué punto van a compartirla con la red de países que forman parte de Interpol.

Lo que sí dice el reporte es que las autoridades colombianas entregaron al grupo de peritos internacionales, además delo equipos, dos carpetas que contenían 18 documentos clasificados como “ultra secretos” que la misma policía colombiana había sacado del computador. Les pidieron que evaluaran si éstos habían sido modificados de alguna manera de su versión original. También entregaron unos cd´s de las copias del material de los computadores que las autoridades colombianas estaban utilizando en su investigación para que los expertos de Interpol les dijeran en cuántos equipos se repetía o se encontraba la información duplicada.

Parte de la información de estas carpetas clasificadas fueron enviadas a los gobiernos de Venezuela y Ecuador, cuando solicitaron copias del material que los vinculaba con las Farc. Otras de estas carpetas fueron filtradas a los medios de comunicación que empezaron a publicar sus contenidos sin que Interpol diera su veredicto sobre la autenticidad de la información. Para aclarar este punto el Secretario General Noble dijo hoy en la rueda de prensa que la información entregada efectivamente provenía de los computadores, pero aclaró que todavía se debe comprobar si los documentos y archivos de los equipos, aunque existen y no fueron manipuladas, revelan la verdad.

En otras palabras, muchos de los correos y documentos pueden contener apreciaciones subjetivas o falsas de las Farc. Confirmarlo requerirá de otro gran trabajo investigativo.

Los resultados del análisis


Los peritos de Interpol clasificaron los 8 equipos numéricamente para su evaluación: los tres computadores quedaron identificados con los números 26, 27 y 28, los discos duros, con el 30 y el 31, y las tres memorias USB con el 32, 33, 34. Hubo otra memoria USB catalogada con el número 29, pero según el organismo, estaba desocupada y por eso no fue tenida en cuenta en el análisis.

Interpol evaluó los archivos de sistema y los archivos de usuario que contenían cada una de las piezas. Dentro de los archivos de usuarios se encontraron: 109 archivos de documentos, 452 hojas de cálculo, 7.989 direcciones de correo electrónico, 10.537 archivos multimedia (sonido y video), 22481 páginas web, 37872 documentos escritos, y 210.888 imágenes.

Los peritos verificaron que ninguno de estos archivos de usuario hubiera sido modificado, alterado, creado o suprimido de los equipos por las autoridades colombianas después del 1 de marzo, cuando fueron incautados. El informe sí revela, sin embargo, que un funcionario de la unidad anti terrorista de la Fiscalía accedió directamente a los archivos de usuarios que se encontraban en cada uno de los ocho equipos para consultarlos. La revisión de la información se hizo entre el 1 y el 3 de marzo.

Según los principios reconocidos internacionalmente para el manejo de pruebas electrónicas, los equipos no deben ser prendidos, ni consultados antes de que se haga el proceso de copiado, pues esto puede alterar, generar o estropear algunos archivos automáticamente. Como lo comprobó Interpol, por haber sido prendidos los equipos, en cada uno aparece registrado la creación, modificación y supresión de varios archivos de sistema, que son los que automáticamente crea, modifica o suprime el sistema de un computador cada vez que se prende.

Para aclarar este punto el mismo Noble dijo que aunque acceder a la información de los equipos violaba los principios internacionales establecidos por Interpol, después del 11 de septiembre de 2001, es frecuente que la policía en distintos países del mundo decida acceder a la información cuando creen que hay datos de inteligencia que puedan prevenir un nuevo ataque o los pueda conducir a encontrar armas o integrantes de grupos terroristas. De todas maneras el informe recomienda mejorar la formación de las unidades policiales a la hora de encontrarse con pruebas electrónicas para saber cómo se deben manejar.

La participación de Interpol

El informe relata como las autoridades colombianas, luego de encontrar el material en la operación militar pidieron a Interpol un estudio independiente forense para que esta entidad certificara que no había archivo creados, modificados, o borrados por las autoridades colombianas. Esta solicitud la hicieron la directora del Das María del Pilar Hurtado y el general Oscar Naranjo, a través de dos cartas independientes dirigidas al secretario General de la Interpol.

Al día siguiente, el secretario general envió su respuesta a la directora del Das, con copia al general Naranjo, informando que Interpol enviaría en la mayor brevedad posible a un equipo de especialistas para evaluar cómo se podía llevar a cabo la misión. Las autoridades colombianas aceptaron la propuesta. De inmediato la policía internacional seleccionó a los peritos expertos en análisis forense de computadores, provenientes de las divisiones de Singapur y Australia, región que se ha especializado en este tipo de análisis. Estos expertos fueron seleccionados precisamente porque no son de la región y no hablan español, factores que reducían la posibilidad de que se dejaran influenciar por el contenido de los archivos, garantizando así mayor imparcialidad en el análisis técnico.

La delegación, compuesta por los 4 expertos en informática forense, y el secretario general llegó a Bogotá el domingo 9 de marzo. Al día siguiente, se reunieron con el Grupo Investigativo de Delitos Informáticos que le informó a Interpol acerca de la cadena de custodia y los procedimientos que habían empleado para manejar el material encontrado. Según el informe, las autoridades colombianas dijeron que la Policía Nacional colombiana había incautado los computadores, discos duros y memorias entre las 5.50 am y 7:50 am, hora local el sábado 1 de marzo. Dos días después hicieron entrega del material a la unidad forense de la Fiscalía, que lo guardó hasta que fue entregado al equipo de expertos.

Los expertos del sudeste asiático, luego de hacer un inventario detallado del material, empezaron el proceso de “imaging”( la obtención de imágenes forenses de datos) en el que se hace un duplicado exacto, con el tamaño natural de todos los contenidos y de la estructura de un disco duro, un dispositivo USB , un cd o un dvd. Esto se hace sin prender los equipos. Con este proceso se generan unos valores has, es decir unas secuencias de números y caracteres que permiten identificar y comparar cada dato de la copia con el original, para validar que son idénticos. Si los valores del original coinciden exactamente, la copia se ha realizado correctamente.

El proceso de “imaging” se realizó dos veces, tardó 3 días y se terminó el 13 de marzo de 2008. Cada dato que contenían los equipos quedó indexado. Una vez se realizó esta tarea, los equipos originales fueron devueltos a las autoridades colombianas. Una copia de los archivos fue sellada y guardada en una caja de seguridad para pruebas y la otra fue utilizada por los expertos internacionales para el análisis técnico del material que debía tardar entre 4 y 6 semanas, pero los cálculos de tiempo fueron superados por el tamaño del material encontrado: 609.6 gigas, lo que equivale a 39.5 millones de páginas. Por eso Interpol y las autoridades colombianas autorizaron que los expertos de Singapur y Australia trasladaran el material a sus países de origen, donde debían continuar la misión.
El equipo de Interpol partió de Bogotá entre el 14 y el 16 de marzo. Diez días después el material viajó custodiado por dos oficiales de policía colombianos, y llegó a su destino el 27 de marzo. La investigación fue completada el 9 de mayo.

Fuente del artículo: Semana.com

LEIDO EN :http://www.dragonjar.org/como-la-interpol-verifico-la-informacion-de-los-equipos-de-reyes.xhtml
41446  Foros Generales / Noticias / Los coches de Google ya están aquí en: 17 Mayo 2008, 01:57
Hoy toca saludar y sonreír, o bien quedarse en casa. Una flotilla de coches, con un aparatoso mástil lleno de cámaras y una discreta pegatina de Google , circulará durante todo el día y hasta nueva orden por las calles de Madrid y pronto también por las Barcelona. Fotografiarán todo lo que se cruce en su camino. Las toneladas de imágenes en alta resolución obtenidas añadirán una visión a pie de calle a la cartografía de los programas de búsqueda geográfica Google Maps y Google Earth . En unos meses se podrá dar un paseo visual por cualquiera de esas calles sin salir de casa. Llega a España Street View.

Los coches negros de Google se han movido ya con total discreción por otras capitales europeas. Sólo algunos usuarios avispados de París o Milán se fijaron en el logotipo del buscador. Hubo quien los fotografió y puso las fotos en Internet. Los vehículos van equipados con cámaras de última generación, que pueden tomar instantáneas en formato panorámico.

El destino de las imágenes será Street View. Esta herramienta ilustra los mapas y callejeros de las ciudades con imágenes reales de cada palmo de terreno. No son simples fotos estáticas. El programa permite desplazamientos a lo largo de las sucesivas calles, moviéndose mediante flechas, como si fuera un navegador GPS, sin que las imágenes pierdan continuidad.

Ciudades escogidas

El responsable de la división de Geomarketing de Google, Bernardo Hernández, no puede dar muchos detalles, pero revela que los planes son fotografiar varias ciudades españolas más. "Los coches no paran. Van a un ciudad, toman imágenes y después a otra", añade. Asimismo, cada cierto tiempo vuelven sobre sus pasos, para actualizar su retrato de las calles.

Street View se lanzó en EEUU, el único país donde ya funciona, en mayo de 2006. Empezó con cuatro ciudades y ya se ha extendido a otras 50. La calidad de las imágenes es muy alta. El programa permite realizar un zoom, acercándose o alejándose del objetivo, así como realizar giros de 360º. "Es un producto revolucionario. Al principio lo ves como un entretenimiento, pero enseguida le descubres infinidad de posibilidades", presume Hernández.

En EEUU, por ejemplo, ya hay agencias inmobiliarias que han incluido Street View en sus páginas. Así, el posible comprador de una casa puede reconocer el barrio, comprobar si tiene tiendas u otros servicios cerca... "Calculamos que el 70% de la información que hay en nuestro buscador tiene algún vínculo geográfico", opina Hernández. De hecho, el fin con el que trabajan es el de construir una geoweb o Internet geográfica, muy vinculado al concepto de espacio.

Caras difuminadas

Aunque el producto tiene ya casi dos años en EEUU, no ha sido hasta su llegada a Europa cuando algunos usuarios han mostrado su preocupación por la privacidad y el derecho a la propia imagen. La Agencia Española de Protección de Datos ya llamó la atención sobre este aspecto. No obstante, Google empezó la semana pasada a difuminar las caras de quienes aparecen en las fotografías. Asimismo habilitarán un canal para que, los que quieran, puedan solicitar la retirada de sus imágenes.

El mes pasado una pareja estadounidense se quejó a Google de que no conseguía vender su casa; alegaban que Street View enseñaba a los posibles compradores unos alrededores poco afortunados. Hernández responde: "Queremos buscar el equilibrio entre la democratización que permiten estas herramientas y el respeto de la privacidad y la intimidad".


FUENTE :http://www.publico.es/ciencias/081998/coches/google/aqui
41447  Foros Generales / Noticias / El portátil de bajo coste de OLPC podrá funcionar oficialmente con Windows en: 17 Mayo 2008, 01:42
MADRID.- Microsoft ha hecho oficial su ofrecimiento de una versión de Windows para el portátil de bajo coste XO, pensado para países en desarrollo. El propio impulsor del proyecto 'One Laptop Per Child' (OLPC), Nicholas Negroponte, ya había anunciado la entrada del gigante informático en el proyecto, durante última edición de la feria CES de Las Vegas.

Según asegura Reuters, tanto la compañia como la Fundación OLPC han mantenido conversaciones serias y ya se ha probado el paquete de 'software' Sugar del ordenador XO en el sistema operativo Windows.

El paquete de 'software' Sugar había sido diseñado por la compañía Red Hat para ser ejecutado en Linux.

Microsoft ha asegurado que se iniciarán ensayos de instalación de Windows en estos portátiles de bajo coste en junio. Los clientes podrán optar por un ordenador con Windows como Linux.

Los planes de la Fundación OLPC para más adelante pasan por desarrollar un sistema 'dual-boot' en el portátil, de manera que pueda elegir con qué sistema trabajar, Windows o linux, al arrancar la máquina.

En declaraciones recogidas por la BBC, Negrponte negó que esta alianza con Microsoft respondiera a alguna "medida desesperada" para asegurar más pedidos de su ordenador portátil. Cada máquina cuesta actualmente 188 dólares, diez más si incluye Windows.

FUENTE :http://www.elmundo.es/navegante/2008/05/16/tecnologia/1210929775.html
41448  Foros Generales / Noticias / CBS compra CNET Networks por 1800 millones de dólares en: 16 Mayo 2008, 22:25
La adquisición convertirá a CBS en una de las diez compañías más importantes de internet en Estados Unidos, con 54 millones de usuarios individuales mensuales y aproximadamente 200 millones de usuarios en el mundo, según datos difundidos por la cadena de televisión.

La cadena de televisión estadounidense CBS anunció hoy que ha llegado a un acuerdo para adquirir la compañía CNET Networks, propietaria de varias páginas de internet, por unos 1.800 millones de dólares.

Según los términos del acuerdo, CBS pagará 11,50 dólares por acción de CNET Networks, lo que supone una prima del 45 por ciento con respecto al precio de cierre de esos títulos el miércoles.

La adquisición convertirá a CBS en una de las diez compañías más importantes de internet en Estados Unidos, con 54 millones de usuarios individuales mensuales y aproximadamente 200 millones de usuarios en el mundo, según datos difundidos por la cadena de televisión.

El presidente y consejero delegado de CBS, Leslie Moonves, se mostró muy satisfecho por la adquisición porque “hay muy pocas oportunidades de adquirir una empresa de internet tan rentable, que está creciendo y tan bien gestionada como CNET Networks”.

Moonves consideró que la adquisición será “una estupenda plataforma para ampliar nuestros contenidos de entretenimiento, noticias, deportes, música e información a una nueva audiencia mundial”.

CNET Networks, con sede en San Francisco (California), tiene varias páginas webs de entretenimiento e información, entre las que se encuentran CNET, GameSpot.com, TV.com, mp3.com, CNETnews.com, CHOW, Search.com y ZDNet.

Esta compañía propietaria de varias páginas de internet tiene una fuerte presencia internacional, sobre todo en China, destacó CBS en su comunicado.

Una vez cerrada la adquisición, que se espera que esté completada en el tercer trimestre del año, los contenidos de las páginas de internet de CNET Networks se combinarán con los de las webs de CBS.

La cadena de televisión estadounidense tiene actualmente varias páginas de internet, entre las que destacan CBS.com, CBSSports.com, CBSCollegeSports.com, MaxPreps.com y CBSNews.com.

El consejero delegado de CNET Networks, Neil Ashe, se mostró “entusiasmado por unirnos a CBS y combinar nuestra experiencia de medios interactivos con sus contendidos de alta calidad”.

CNET fue fundada por Halsey Minor a los 28 años.

FUENTE :http://www.noticiasdot.com/wp2/2008/05/16/cbs-compra-cnet-networks-por-1800-millones-de-dolares/
41449  Foros Generales / Noticias / Acusan a una mujer cuyo engaño en MySpace acabó en suicidio de una adolescente en: 16 Mayo 2008, 22:15
Una mujer de Misuri fue acusada por un gran jurado en el caso de una adolescente que se suicidó después de haber sido engañada a través de la red social MySpace, informaron las autoridades.

Megan Meier, de 13 años, se ahorcó en su habitación en octubre de 2006 luego de sufrir una broma pasada a través de Internet por parte de Lori Drew, de 49 años, madre de una de las antiguas amigas de la joven.

A Drew se le acusa de hacerse pasar por un chico de 16 años y fingir un interés romántico hacia la joven.

Según la acusación, Meier se suicidó después de que el supuesto joven la rechazara y le dijera que el mundo sería un lugar mejor sin ella.

Drew afronta penas de hasta 20 años de cárcel por conspiración y por acceder a ordenadores protegidos para obtener información con ánimo de infligir dolor emocional.

La acusación, presentada en la corte del distrito de Los Ángeles, acusa a Drew y a otras personas, no identificadas, de registrarse en la red social MySpace con el nombre de "Josh Evans" y de usar esa cuenta para comenzar un romance virtual con Meier.

Las autoridades locales dijeron previamente que Drew había creado la cuenta para averiguar lo que Meier, que vivía en el mismo vecindario, estaba diciendo sobre su propia hija.

La acusación sostiene que Drew y otros implicados violaron las reglas del servicio de MySpace al usar información falsa para crear una cuenta que les permitiera "acosar, abusar o dañar" a Meier, según el documento presentado.

El romance entre el supuesto "Josh" y Meier duró cuatro semanas, hasta que llegó un momento en el que Drew decidió cortar la relación, dijeron las autoridades.

Según la acusación, cuando Drew se enteró del suicidio de Meier, ordenó a una de esas personas no identificadas "mantener la boca cerrada" y eliminar la cuenta.

La madre de Meier, Tina, aseguró en noviembre del año pasado al canal estadounidense CNN que su hija había sufrido depresiones desde su niñez.

Asimismo, indicó que estaba "encantada" cuando encontró los bonitos mensajes de "Josh", pero comprobó que cuando la relación se rompió, su hija estaba "devastada".

La comparecencia de Drew será en junio. "Esta mujer adulta usó Internet para ir contra una adolescente, con resultados horribles", dijo el fiscal Thomas O'Brien, en un comunicado.

"Cualquier adulto que usa Internet o una red social para humillar a otra persona, particularmente a un adolescente, debe ser consciente de que sus acciones pueden tener serias consecuencias", resaltó.

El abogado defensor, Jack Banas, dijo que no había manera alguna de saber "que por hablar con alguien o decirle que 'eres mala con tus amigos' a través de Internet pudiera crear un riesgo potencial".

FUENTE :http://www.iblnews.com/story.php?id=37802
41450  Foros Generales / Noticias / Una mac infectada en: 16 Mayo 2008, 18:36
Las MAC, ¿son más seguras?. Mucho se puede leer en Internet a favor o en contra sobre la seguridad de los ordenadores MAC. Sin embargo parece ser que solo los que conocen sobre seguridad informática son "neutros" en sus opiniones.

15 May 2008 | ENCICLOPEDIA VIRUS

MAC es la abreviación de Macintosh, computadoras diseñadas, desarrolladas, construidas y comercializadas por Apple Inc.

Aquellos que saben de los peligros que circulan por Internet, no consideran que ningún ordenador esté totalmente a salvo, pero sí reconocen que el mismo puede ser protegido. Las amenazas para los MAC existen y su número va en aumento.

Muchos concuerdan que la tasa de crecimiento de las amenazas no es tan pronunciada como la de los PC que utilizan Windows. Pero los delincuentes no se olvidan de esta área debido a que pocas empresas de antivirus han diseñado software que funcione en este tipo de ordenador.

Por su parte, en el grupo de los usuarios hay dos posiciones muy diferentes. Mientras que unos consideran a los MAC como inexpugnables por tener menos posibilidades de resultar infectadas, otros afirman que son tan vulnerables como cualquier otro ordenador.

Recientemente en un foro, un usuario de MAC solicitaba ayuda sobre un comportamiento extraño en su sistema. Según explicaba, en su Bandeja de salida habían aparecido mensajes que él nunca había enviado, y en algunos casos esto ocurría cada 10 o 20 minutos. Sin embargo cuando los buscaba no estaban allí, ni en ninguna otra carpeta.

También le llamó la atención recibir reportes de mensajes rebotados a direcciones a las que él nunca había escrito.

Siguiendo el consejo de un especialista, examinó el sistema utilizando un antivirus, el cual encontró que tenía tres malwares en el ordenador. De acuerdo con el usuario, podrían haber entrado cuando el navegó por Internet.

El exceso de confianza en este caso, fue el principal culpable de la infección, y esto ha demostrado que no hay que descuidarse. No existen ordenadores inmunes a todo. Solo pueden ser un poco más o menos seguros, y lo importante es que el usuario lo reconozca

LEIDO EN :http://www.laflecha.net/canales/seguridad/noticias/una-mac-infectada
Páginas: 1 ... 4130 4131 4132 4133 4134 4135 4136 4137 4138 4139 4140 4141 4142 4143 4144 [4145] 4146 4147 4148 4149 4150 4151 4152 4153 4154 4155 4156 4157 4158 4159 4160 ... 4383
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines