| |
|
43721
|
Foros Generales / Noticias / Más de 200 narcotraficantes y 'manteros' serán excarcelados con el nuevo ...
|
en: 23 Diciembre 2010, 02:06 am
|
Más de 200 presos de toda España serán excarcelados a partir del jueves una vez que entre en vigor la reforma del Código Penal aprobada el pasado mes de junio y que contempla penas más benévolas para pequeños narcotraficantes y para los llamados "manteros", que podrán salir de la cárcel. A partir de la entrada en vigor de la nueva legislación se tendrá que aplicar al reo la norma más favorable, según establece uno de los principios del derecho penal recogido en una disposición de la reforma, lo que afecta principalmente a los delitos contra la salud pública, la seguridad vial o contra la propiedad intelectual o industrial. Los datos que a fecha del pasado lunes manejaba Instituciones Penitenciarias hablan de la excarcelación de 239 de los 65.000 presos que cumplen condena en las cárceles dependientes del Ministerio del Interior -todas salvo las de Cataluña, que tiene competencias en esta materia y cuyos centros albergan a otros 11.000 reclusos-. La mayoría son inmigrantes condenados por tráfico de drogas y tan sólo unos 40 son "manteros" encarcelados por delitos contra la propiedad intelectual, que en el nuevo Código Penal pasan a ser tipificados como falta cuando el beneficio no supere los 400 euros y dejan, por tanto, de tener pena de prisión. La reforma afecta especialmente a los delitos contra la salud pública, por los que cumplen condena 14.206 presos, según los datos de Instituciones Penitenciarias a fecha del pasado 23 de noviembre, algunos de los cuales ven reducidas sus penas considerablemente. Si hasta ahora el tipo básico del tráfico de drogas era castigado con penas de 3 a 9 años, ahora se rebaja el máximo hasta los 6 años con el objetivo de reforzar el principio de proporcionalidad de la pena. También se reduce la condena para los tipos agravados del tráfico de estupefacientes, antes castigados con entre 9 y 13 años de cárcel y a partir de ahora de 6 a 9, lo que afectará principalmente a los conocidos como "mulas" que introducen droga en España en el interior de su cuerpo. La pertenencia a una organización de narcotraficantes será castigada con entre 9 y 12 años (antes hasta 13) y para los dirigentes de estas organizaciones se reduce el límite mínimo, pasando a ser el castigo de entre 12 a 18 años en lugar de 9 a 18. Las claves del nuevo código penal - Lucha contra la corrupción. Se tipifica como delito el soborno entre particulares y aumentan las penas para los cargos públicos condenados por delitos de corrupción, que tendrán siempre condenas de cárcel y no sólo de multa o inhabilitación, y para los delitos urbanísticos, castigando con hasta cuatro años de prisión las obras ilegales y a las autoridades que las amparen.
- Más control tras la condena. El proyecto establece una serie de medidas de control extraordinarias para terroristas y delincuentes sexuales -especialmente pederastas-, entre las que se incluye la libertad vigilada de hasta diez años revisable una vez cumplida la condena. La medida incluye el seguimiento telemático del delincuente, que estará siempre localizado, y la prohibición de aproximarse a sus víctimas.
- Delitos que no prescriben. Se contempla la "imprescriptibilidad" de los asesinatos terroristas, y los pederastas y terroristas condenados a más de cinco años de cárcel no podrán acceder al tercer grado hasta cumplir la mitad de la condena.
- Mano dura contra la pederastia. Para aumentar la protección de las víctimas se endurecen las penas por abusos a menores, que llegarán a los quince años de prisión, y se introduce la posibilidad de que privar de la patria potestad a los padres para proteger al menor. También se tipifica como delito la captación de niños para participar en espectáculos pornográficos.
- Sin prisión para el 'top manta'. La reforma suprime las penas de prisión para delitos de venta de material audiovisual ilegal -el "top manta"- cuando el beneficio no supere los 400 euros.
- Más dureza contra la ocupación y el grafiti. Las ocupaciones violentas de bienes inmuebles podrán castigarse con prisión de uno a dos años, cuando hasta ahora sólo tenían multa económica, y se penará con localización permanente de dos a seis días o trabajos en beneficio de la comunidad a quienes hagan pintadas o "grafitis" en bienes muebles de dominio público o privado.
- Fin de la impunidad para la reincidencia en los hurtos. Se endurece el castigo para los hurtos reiterados, de tal forma que los autores de pequeños robos -de menos de 400 euros- reincidentes podrán ser condenados a penas de cárcel a cumplir durante el fin de semana. Además, se contempla la creación de un registro de este tipo de faltas.
- Prisión para los conductores imprudentes. Conducir por encima de la velocidad permitida en 60 kilómetros por hora en vías urbanas o en 80 en interurbanas, o bajo los efectos de alcohol o drogas, se castigará con penas de prisión y decomiso del vehículo de tres a seis meses, con multa de seis a doce meses o con trabajos en beneficio de la comunidad.
- Elegir pena en delitos de tráfico. La posibilidad de elegir entre tres penas distintas pretende evitar tanto la masificación de las cárceles por el aumento de los delitos de tráfico como la prescripción de los mismos.
- Nuevos delitos. Las labores de captación, adoctrinamiento, adiestramiento y cualquier forma de financiación del terrorismo, el acoso laboral e inmobiliario (hasta tres años de cárcel), los sobornos y fraudes en el deporte, los ataques informáticos y el tráfico ilegal de órganos se consideran delito en la reforma.
- 15 años de prisión para los piratas. En el caso de la piratería, apoderarse de un barco o de un avión se castigará con hasta 15 años de prisión.
- Protección del medio ambiente. En materia de medio ambiente, el traslado ilegal de residuos, la explotación de instalaciones en las que se realice una actividad peligrosa y la destrucción de grave alteración del hábitat por la caza o la pesca de especies amenazadas se considerarán delito.
- Castigo para los que exploten a sus semejantes. Se tipifica de forma específica la trata de personas y se refuerza la protección penal a las mujeres y a los "niños soldado" en los conflictos armados, castigando expresamente a quienes atenten contra la libertad sexual de una persona protegida o recluten o alisten a menores para participar en esos conflictos.
- Localización permanente. Para evitar la "desocialización", se introduce la posibilidad de sustituir las penas privativas de libertad de corta duración -hasta seis meses de cárcel- por la de localización permanente.
FUENTE :http://www.20minutos.es/noticia/911342/0/codigo/penal/excarcelados/
|
|
|
|
|
43722
|
Foros Generales / Noticias / Teddy Bautista: "Esta no será la última ni la más dura de las batallas"
|
en: 23 Diciembre 2010, 02:00 am
|
El presidente de la SGAE reclama al mundo de la cultura una respuesta "diseñada, meditada y, sobre todo, inteligente y ponderada"
El presidente de la SGAE, Teddy Bautista, asegura que ésta " no será la última ni la más dura de las batallas" en referencia a la defensa de los derechos de autor y el rechazo en la Comisión de Economía del Congreso de la llamada 'ley Sinde'. Desde la página web de la SGAE, su presidente reclama al mundo de la cultura una "respuesta" "diseñada", "meditada" y, sobre todo, "inteligente y ponderada". "No somos nosotros los principales perjudicados en esta situación; es la ciudadanía, que se verá privada a medio y largo plazo de un rico acervo cultural, de un imaginario colectivo que, desde el principio de los tiempos, los creadores y artistas, los científicos e inventores, han construido para favorecer el desarrollo intelectual y económico de los pueblos", alega Teddy Bautista. En esta misma línea, anima a los "compañeros" a pedir explicaciones "serenas y respetuosas", pero "firmes y argumentadas", de " porqué nos quieren privar de unos derechos que están siendo reconocidos en la mayoría de países de nuestro entorno". Asimismo, pide que se escriba a políticos y medios de comunicación y se manifieste en las redes sociales "la frustración" de sentirse "ciudadanos de segunda". "Privados de los mismos derechos que disfrutan los trabajadores manuales o los profesionales liberales, esto es, del derecho a vivir simplemente de tu trabajo y a que se respeten tus derechos de autor, que es el salario de los creadores". FUENTE :http://www.publico.es/ciencias/353023/teddy-bautista-esta-no-sera-la-ultima-ni-la-mas-dura-de-las-batallas
|
|
|
|
|
43723
|
Foros Generales / Noticias / El acortador de enlaces D0z.me facilita la realización de ataques DDoS
|
en: 22 Diciembre 2010, 21:46 pm
|
Publicado el 22 de diciembre de 2010 por Jaime Domenech Un hacker diseña un acortador de enlaces que permite llevar a cabo acciones DDoS masivas de forma rápida y sencilla. Aprovechando que los ataques DDoS están de moda, el hacker americano Ben Schmidt ha creado un acortador de enlaces, que bajo el nombre de D0z.me, ataca al servidor de la pagina que enlaza mientras se produce el enrutamiento de los links. En el momento en que los usuarios hacen click sobre el enlace, son redirigidos a la página que desean visitar, pero automáticamente se añade a su navegador un iFrame invisible que pone en marcha un LOIC (Low Orbit Ion Canon), que es una aplicación que realiza los ataques DDoS. LOIC se mantiene en funcionamiento mientras el usuario continúe visitando alguna página en su navegador y es todavía más potente en aquellos que emplean el código HTML5. La principal novedad que supone la aparición de D0z.me es que cualquier persona, independientemente de sus conocimientos técnicos, podría participar en un ciberataque, y además, con la proliferación de los acortadores de enlaces en Twitter, parece que el daño podría multiplicarse con rapidez en el momento en el que la gente comenzara a reenviar ese link. Aunque es evidente que la herramienta de Schmidt tiene en su contra cuestiones éticas y legales, su creador afirma que con su lanzamiento únicamente quiere llamar la atención sobre lo fácil que puede resultar atacar de forma colectiva los servidores de páginas web. vINQulos TechCrunchFUENTE :http://www.theinquirer.es/2010/12/22/el-acortador-de-enlaces-d0z-me-facilita-los-ataques-ddos.html
|
|
|
|
|
43724
|
Foros Generales / Noticias / Compran sus propias canciones 6.000 veces en Itunes con tarjetas robadas
|
en: 22 Diciembre 2010, 21:41 pm
|
|
Un joven de Reino Unido ha sido condenado a cinco años de cárcel por comprar canciones de su grupo en Itunes y Amazon por valor de 500.000 libras (588.791 euros) con tarjetas robadas. Se estima que durante 2008 y 2009 el joven y otros miembros del grupo habrían comprado 6.000 veces sus canciones. El plan parecía sencillo. Los jóvenes adquirían datos de tarjetas de crédito y compraban su propia música en los espacios de Itunes y Amazon. Gracias a esta práctica posteriormente recibían beneficios de las compañías gracias al gran volumen de venta de sus canciones. Por el momento no se han calculado los beneficios que han recibido, pero sí se conoce que han gastado 588.791 euros en comprar sus canciones.
Lamar Johnson, de 19 años, ha sido el primer miembro del grupo acusado de estafa. El joven ha reconocido que ha realizado 2.000 compras de sus canciones y el juez ha determinado su ingreso inmediato en prisión y le ha condenado a 5 años, según informa el Daily Mail.
Hay otras nueve personas implicadas en la estafa, que deben declarar ante el juez en las próximas semanas. Entre los sospechosos hay otros componentes de la banda y también otros individuos que podrían haber facilitado los datos de las tarjetas para realizar la estafa. Por el momento no se han dado datos sobre el método empleado para conseguir los datos bancarios de los afectados.
Los datos sobre el grupo tampoco han trascendido y por el momento ni Amazon ni Itunes se han pronunciado sobre una posible retirada de los contenidos del grupo en cuestión de sus espacios.
FUENTE :http://www.SPAM/internet/compran-sus-propias-canciones-6000-veces-en-itunes-con-tarjetas-robadas-1276410216/
|
|
|
|
|
43725
|
Foros Generales / Noticias / Adblock Plus para Chrome
|
en: 22 Diciembre 2010, 21:35 pm
|
artículo de Laura Fernández publicado el 22 de diciembre de 2010 El bloqueador de anuncios que hasta ahora estaba disponible en Firefox ha llegado a Chrome. Esta aplicación incorpora un montón de funciones, además de bloquear las listas preparadas que bloquean cualquier anuncio y hace que se sincronicen de forma automática. Adblock Plus permite bloquear con dos clics en el menú contextual, el usuario puede crear filtros personalizados y evitar que se reproduzcan imágenes, contenidos Flash y bloques de texto en formato Div. Con esta extensión, bloquear los anuncios es muy sencillo, ya que sólo habrá que pulsar Adblock Plus en la barra de direcciones y, posteriormente, elegir aquellos elementos que se quieran bloquear. Entre los cambios que incorpora Adblock Plus para esta versión de Chrome, los documentos en XHTML son procesados correctamente, se ha actualizado la lista de los filtros sugeridos por la aplicación, se especifica la hora y la fecha de la última actualización y, por último, también se han corregido algunos fallos detectados. Desde luego, Adblock es la solución ideal para todos aquellos que quieren deshacerse de los molestos anuncios mientras navegan por la Red. Adblock Plus ya está disponible desde la página de descargas de Chrome. FUENTE :http://www.ethek.com/adblock-plus-para-chrome/
|
|
|
|
|
43726
|
Foros Generales / Noticias / La CIA crea un grupo para evaluar el impacto de WikiLeaks y lo llama... WTF
|
en: 22 Diciembre 2010, 21:29 pm
|
|
La CIA ha puesto en marcha un grupo de trabajo para evaluar el impacto de la exposición de miles de cables diplomáticos y archivos militares de Estados Unidos de Wikileaks. Oficialmente, el grupo se llama WikiLeaks Task Force y es conocido por sus siglas: WTF.
Dejando a un lado las divertidas siglas y su significado popular (What the fuck, algo así como ¿qué cojones?), el grupo de trabajo se centra en el impacto inmediato de los archivos publicados más recientemente.
Una de las cuestiones que pretende tratar es si la capacidad de la agencia para reclutar informantes se habría visto dañada ante la poca confianza en la capacidad del gobierno de Estados Unidos para mantener secretos.
Según ha explicado el portavoz de la CIA al Washington Post, George Little, "el director pidió formar este grupo de trabajo para examinar si la filtración de los documentos de WikiLeaks podría afectar las relaciones exteriores de la agencia o a sus las operaciones".
La agencia se ha mantenido relativamente a salvo de los cables de WikiLeaks, ya que sólo han aparecido un puñado de sus archivos en el sitio web de Julian Assange y lo publicado sobre otros organismos en Internet revelan muy poco acerca de empleados de la CIA o de sus operaciones.
La explicación es que la agencia fue muy cauta en su momento. Hace dos años, la CIA se negó a "colgar" mayor cantidad de sus informes de inteligencia en SPRNET, la red clasificada del Pentágono. De esta red fue de donde el soldado Bradley Manning extrajo los archivos clasificados y se los facilitó a WikiLeaks.
FUENTE :http://www.SPAM/internet/la-cia-crea-un-grupo-para-evaluar-el-impacto-de-wikileaks-y-lo-llama-wtf-1276410214/
|
|
|
|
|
43727
|
Foros Generales / Noticias / Detenidos dos propietarios de webs que descargaron cien películas de estreno
|
en: 22 Diciembre 2010, 21:26 pm
|
|
La Policía Nacional ha detenido a dos propietarios de web de descargas de estrenos cinematográficos que dirigían los principales grupos de 'screeners' --personas que graban en cines las películas-- de Andalucía y la Comunidad Valenciana, y que podrían haber copiado este año más de cien películas.
Durante la operación, según informa la policía, han sido arrestados también dos 'screeners' que, en horarios de baja afluencia de público, realizaban las grabaciones en alta definición con los soportes adecuados para fijarlas y obtener imágenes estáticas, o bien de grabadoras de audio también en la misma calidad.
Las grabaciones eran montadas y subidas a seis sitios web por los detenidos en cuestión de horas tras su aparición en las salas comerciales, y, al parecer, las 100 películas de estreno que copiaron se descargaron en 2.500.000 ocasiones. Estas descargas, que suponen un delito contra la propiedad intelectual, en su modalidad de piratería cinematográfica, según informa la policía, les reportaron importantes beneficios a través de la publicidad.
Alojadas en servidores extranjeros
En la operación se han desmantelado cuatro laboratorios audiovisuales en Sevilla y Valencia, que contaban con todo tipo de medios técnicos audiovisuales e informáticos para montar y sincronizar el audio y el vídeo de los estrenos.
Las obras cinematográficas eran grabadas en salas de cine de la Comunidad Valenciana y Andalucía por los 'screeners', que solo grababan el sonido de la película en castellano cuando esta ya estaba disponible en internet, pero en un idioma extranjero.
Las grabaciones eran montadas en dos laboratorios desmantelados en Sevilla y otros tantos en Valencia, aunque las copias se alojaban en servicios de 'hosting' (hospedaje) de servidores en el extranjero por razones de seguridad y prácticas ya que estos datos ocuparían mucho espacio en los discos duros de los laboratorios. Después, las películas eran publicitadas y comercializadas en internet, donde se anunciaban en diversas páginas a través de diferentes portales, donde se publicaban los enlaces a las películas. También se ofrecían de forma gratuita multitud de videojuegos y 'software' informático.
Contenidos muy elaborados
Según los investigadores, los contenidos estaban muy elaborados, hasta el punto de que cada película se identificaba con su cartel promocional original que, al hacer clic sobre él, ofrecía también los datos técnicos y la sinopsis de la obra, incluso las visitas que hubiera alcanzado.
Los beneficios económicos de estas páginas se obtenían a través de la publicidad por dos modalidades distintas: bien por cada una de los accesos que recibiera dicha web o mediante el envío de publicidad a las direcciones de correo electrónico que se solicitaban a los interesados en descargar los archivos.
Esta publicidad no se contrataba directamente con las empresas anunciantes, que normalmente son muy conocidas, sino con mayoristas a los que se factura en función del número de impactos registrados por un 'software' denominado contador. En la operación se han incautado de numerosas videocámaras, grabadoras de audio, ordenadores portátiles y discos duros.
FUENTE :http://www.elperiodico.com/es/noticias/sociedad/20101222/detenidos-dos-propietarios-webs-que-descargaron-cien-peliculas-estreno/635700.shtml
|
|
|
|
|
43728
|
Foros Generales / Noticias / Para atrapar a un cibercriminal, únete a él
|
en: 22 Diciembre 2010, 18:10 pm
|
Para atrapar a un criminal, a veces tienes que pensar como uno de ellos. Así lo hicieron un grupo de investigadores tras la pista de criminales cibernéticos que utilizan ejércitos de ordenadores infectados, conocidos como botnets, para enviar correos electrónicos no deseados o para atacar sitios web. Afortunadamente, el nuevo enfoque se está probando en un cluster de computación de gran potencia y aislado de Internet."Hemos creado lo que pensamos que sería lo más cercano a una botnet natural", afirma Pierre-Marc Bureau, investigador de la firma de seguridad informática ESET, que forma parte del proyecto liderado por un equipo de la Ecole Polytechnique de Montreal, con colaboradores en la Universidad de Nancy, Francia, y la Universidad de Carlton, en Canadá. "Según nuestros conocimientos, este es el primer experimento que se lleva a cabo con este grado de realismo", asegura. Más de 3.000 copias de Windows XP se instalaron en un clúster de 98 servidores en la Ecole Polytechnique. En cada sistema virtual se instaló un software que se vinculaba a los demás como si fuera un ordenador individual conectado a Internet o a una red local. Todos los sistemas también fueron infectados con el gusano Waledac, un software que, en la actualidad, se conoce bien y ha sido ampliamente vencido pero que, al inicio de 2010 y según Microsoft, controlaba cientos de miles de ordenadores y enviaba 1.500 millones de mensajes de spam al día. El equipo simula la estructura de control necesaria para hacerse cargo de una botnet Waledac, en la que un servidor central de mando y control envía órdenes a un puñado de robots que posteriormente extienden esas instrucciones a otras máquinas. En los últimos años, los investigadores han desarrollado técnicas para espiar en directo las comunicaciones de las botnets, e incluso para inyectar mensajes en estas comunicaciones. No obstante, la construcción de una botnet completa en un entorno experimental permite mucha más libertad, señala Bureau. "Al experimentar con una botnet en directo, podríamos provocar una mala reacción de su dueño que dañase a las máquinas infectadas", explica, y además "potencialmente se tiene el control de las máquinas de usuarios inocentes, lo cual representa problemas éticos y jurídicos". Tener su propia botnet también dio a los investigadores el lujo de ser capaces de observarla por dentro y por fuera durante su funcionamiento normal, o mientras era atacada por alguien que intentase desactivar la red. También les permitió ejecutar múltiples ensayos que arrojaron resultados estadísticamente significativos. Según Bureau, supuso un cierto desafío convencer al dueño de un clúster de alrededor de 1 millón de dólares de que la instalación de malware en el sistema era una buena idea. "Con el fin de que se nos permitiese ejecutar este experimento, tuvimos que tomar serias precauciones para asegurarnos de que no había fugas", explica Bureau. Sin duda, muchos otros ordenadores en la universidad de acogida ejecutaban versiones de Windows muy similares a los utilizados en el experimento. El clúster se desconectó físicamente de la red más amplia, y todo tenía que cargarse con DVDs en lugar de conectándose a otro ordenador, aunque fuera por un breve periodo de tiempo. Uno de los resultados de los experimentos aclaró uno los retos de dirigir una botnet, afirma Bureau. Los expertos se habían dado cuenta de que el cifrado utilizado para proteger los mensajes entre los robots individuales y el servidor de comando y control era débil y asumieron que sus diseñadores eran malos escritores de código. De hecho, probablemente era una decisión de diseño intencional, asegura Bureau. "Nuestro servidor de comando y control rápidamente se vio abrumado por la carga de la criptografía. Entendimos que habían tomado ciertas decisiones, debidas a las fuertes demandas de una botnet de gran tamaño". El equipo también trató un "ataque Sybil", que consiste en añadir robots falsos a la red para influir en su comportamiento. Los experimentos mostraron que este método era capaz de hacer que la botnet dejase de enviar spam por completo. Thorsten Holz, que dirige una investigación sobre botnets y malware en la Universidad de Ruhr en Bochum, Alemania, está de acuerdo en que una botnet en cautividad es una herramienta de investigación útil. "Es un ambiente controlado donde no puedes hacer nada", afirma. Holz fue parte de un equipo que inyectó mensajes en la red de control del gusano Storm, un predecesor generalizado de Waledac, para estudiar su comportamiento. La interpretación de los resultados se vio complicada por el hecho de que los grupos de Georgia Tech y la Universidad de California en Santa Bárbara, estaban haciendo lo mismo. "Todos veíamos aparecer mensajes inyectados por los otros grupos de investigación", señala Holz. "Se convirtió en un patio de recreo para las estrategias de inyección, y complicó los resultados". Una botnet en cautividad nunca será exactamente igual a una en la naturaleza, afirma Holz. "El inconveniente es que no se puede emular todo", asegura. Una botnet Waledac típica contendría de 50.000 a 100.000 ordenadores infectados, frente a los 3.000 del experimento. El comportamiento de una botnet real también se forma por los patrones de tráfico en Internet de otras fuentes, algo no capturado por la simulación. Bureau explica que espera ver y hacer más experimentos de este tipo-por ejemplo, para revelar el funcionamiento de malware menos conocido. "Por primera vez hemos demostrado que es posible, y espero que los recursos informáticos estén disponibles para seguir adelante". FUENTE :http://www.laflecha.net/canales/blackhats/noticias/para-atrapar-a-un-cibercriminal-unete-a-el
|
|
|
|
|
43729
|
Foros Generales / Noticias / YouTube añade el botón “Ver después”
|
en: 22 Diciembre 2010, 18:06 pm
|
Publicado el 22 de diciembre de 2010 por Helga Yagüe YouTube ha anunciado que con el nuevo botón `Watch later´ podremos almacenar los vídeos que nos interesen en nuestro perfil para verlos después sin tener que volver a buscarlos. La popular plataforma de vídeos YouTube continúa mejorando su servicio y añadiendo nuevas herramientas (como la eliminación del tiempo límite de los vídeos que supimos hace unos días) que facilitan la experiencia del usuario. ¿No te ha pasado nunca que navegando por YouTube encuentras varios vídeos que te apetece ver pero te vas “enredando” de uno a otro y luego eres incapaz de acordarte de algunos? Para evitar que te quedes sin ver ningún vídeo, YouTube ha decidido incorporar un nuevo botón para “ver más tarde”.
De esta forma, mientras el usuario navega por YouTube puede ir seleccionando los vídeos de su interés con este botón, para que aparezcan en la página de inicio del perfil a modo de lista de reproducción. El único requisito para utilizar esta opción, que ya fue incluido en Vimeo hace algún tiempo, es estar registrado en la web y que los vídeos hayan sido incrustados con el nuevo código iframe que permite la reproducción en HTML5 y que Google presentó hace unos meses. vINQulos Google Operating SystemFUENTE :http://www.theinquirer.es/2010/12/22/youtube-anade-el-boton-%e2%80%9cver-despues%e2%80%9d.html
|
|
|
|
|
43730
|
Foros Generales / Noticias / Kaspersky patenta método de identificación de spam
|
en: 22 Diciembre 2010, 18:03 pm
|
|
El método patentado clasifica los mensajes de texto electrónico en función de una lista jerarquizada de categorías de mensajes, conocida como rubricator.
Diario Ti: Kaspersky Lab ha obtenido la patente de la Oficina de Registro de Patentes de EEUU que protege su tecnología de clasificación de mensajes de texto para la identificación de spam.
El correo basura supone una importante fuente de pérdidas tanto para empresas como usuarios particulares. Los correos no deseados suelen contener ofertas fraudulentas, anexos maliciosos o enlaces a páginas maliciosas.
Uno de los métodos más efectivos y populares para combatir el correo basura incluye la clasificación de mensajes en función de palabras y frases clave que contienen, que son típicas de este tipo de correo. Esta estrategia pueda aplicarse para configurar rápidamente el sistema para bloquear la entrada de nuevos tipos de spam. También garantiza tasas de detección bastante elevadas, con escasos falsos positivos.
La nueva tecnología patentada por Kaspersky Lab está basada en el mencionado sistema de aplicación de palabras y frases clave para la detección de spam. La nueva tecnología fue registrada el 16 de Noviembre de 2010 en la Oficina de Patentes y Marcas Comerciales de los Estados Unidos de América, con número de patente 7.836.061
El método patentado clasifica los mensajes de texto electrónico en función de una lista jerarquizada de categorías de mensajes, conocida como rubricator. Cada categoría viene definida por un conjunto de términos clave y diferentes plantillas de texto. Los mensajes entrantes se categorizan calculando su peso relativo con respecto a cada categoría que contiene los términos clave presentes en el mensaje, para después determinar el grado de similitud con cada una de las plantillas. Si el mensaje de texto incluye un cierto número de palabras clave, o es lo suficientemente similar a una de las plantillas, se categoriza dentro de una de las categorías, incluyendo el spam.
Esta tecnología permite crear categorías de mensaje utilizando términos y plantillas. Cada categoría puede dividirse en subcategorías para incrementar el grado de precisión en la clasificación. Para mejorar y simplificar aún más la categorización, es posible preprocesar los mensajes de texto mediante técnicas tales como el reconocimiento automático de idioma, eliminando palabras utilizadas frecuentemente como artículos y preposiciones filtrando el ruido exterior.
“El correo basura es una de las amenazas más molestas y desagradables, y cualquier deterioro en la calidad del filtrado se hace inmediatamente evidente para cualquier usuario. Por ello, para nosotros es fundamental mantener el alto grado de protección que ofrecen los componentes antispam de nuestros productos, y continuar desarrollando nuevas tecnologías", declaró Andrey Nikishin, Director de Investigación de Tecnologías Cloud y de Contenidos. “Nos satisface comprobar que otro gran logro de nuestra empresa en tecnología anti-spam haya sido reconocido adecuadamente al recibir la patente".
Fuente: Kaspersky.
FUENTE :http://www.diarioti.com/gate/n.php?id=28367
|
|
|
|
|
|
| |
|