elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


  Mostrar Temas
Páginas: 1 ... 4459 4460 4461 4462 4463 4464 4465 4466 4467 4468 4469 4470 4471 4472 4473 [4474] 4475 4476 4477 4478 4479 4480 4481 4482 4483 4484 4485 4486 4487 4488 4489 ... 4605
44731  Foros Generales / Noticias / Diaspora publica su código fuente en: 17 Septiembre 2010, 02:00 am
La red social promovida por cuatro estudiantes se presenta como una alternativa a Facebook.- Los miembros tendrán el control absoluto de los datos que no se almacenarán en un servidor central

Los promotores de Diaspora, cuatro estudiantes de Nueva York, han publicado el código fuente para que la comunidad de internautas pueda colaborar en su desarrollo. Diaspora pretende llegar al público en octubre y se presenta como una red social donde la privacidad, a diferencia de otras redes como Facebook, estará totalmente controlada por el propio internauta. Creado con programas de código abierto, Diaspora permitirá crear un perfil, emitir mensajes desde un muro, cargar fotos y compartir contenidos con amigos. Pero a diferencia de Facebook, no se trata de un servicio centralizado que guarda todos los datos en los servidores de la compañía promotora. Diaspora trabajará como una red P2P y cada usuario podrá albergar sus datos y los de sus amigos en un servidor propio o en uno de su elección. "El único límite eres tú mismo", afirman en su página.

Las comunicaciones estarán cifradas salvo, por el momento, el tráfico de fotografías.

 El proyecto nació tras las crecientes preocupaciones por la política de Facebook sobre la privacidad de sus miembros. Los promotores lanzaron una campaña de captación de donaciones que se cerró en junio tras recaudar 200.000 dólares de cerca de 6.500 donantes. En el sitio dedicado a desarrolladores se indican los trabajos en marcha y los objetivos a alcanzar, algunos muy técnicos y otros tan previsibles como la traducción del sitio a distintos idiomas. "Diaspora está en su infancia, pero nuestras ideas iniciales están ahí", explican los promotores del sitio. Se trata de cuatro estudiantes de la universidad de Nueva York: Ilya Zhitomirskiy, 20 años; Dan Grippi, 21; Max Salzberg, 22 y Raphael Sofaer, 19. Anunciaron su proyecto a finales de abril y pidieron donaciones porque necesitaban 10.000 dólares. Los consiguieron en 12 días. La idea nació tras escuchar una charla del profesor E. Moglen sobre el espionaje de los datos privados en las redes sociales.

FUENTE :http://www.elpais.com/articulo/tecnologia/Diaspora/publica/codigo/fuente/elpeputec/20100916elpeputec_1/Tes
44732  Foros Generales / Noticias / Bing se actualiza por IE9 en: 17 Septiembre 2010, 01:53 am
artículo de Laura Fernández publicado el 16 de septiembre de 2010

Aprovechando el evento celebrado en San Francisco con motivo de la aparición de la beta de Internet Explorer 9, Microsoft anunció algunas novedades en su buscador Bing. Estos cambios fueron realizados con la intención de sacar el máximo partido del navegador y aumentar así su integración. Así, ahora Bing permitirá mostrar de fondo una transición de imágenes o un vídeo gracias al soporte de HTML5. Los resultados también han mejorado y, a partir de ahora, el contenido que busquemos será clasificado según su tipo en líneas de tiempo que se desplegarán automáticamente. El usuario podrá visualizar todos los resultados en la misma pantalla.

 Sin embargo, sobre la estética de Bing no se ha tocado nada, por lo que mantiene su diseño de siempre. De momento, las nuevas características del navegador aún no están disponibles, aunque Microsoft prevé que podría estarlo a partir del próximo mes. Aquí os dejamos un vídeo donde se pueden ver las actualizaciones que presentará Bing.

FUENTE :http://www.ethek.com/bing-se-actualiza-por-ie9/


44733  Foros Generales / Noticias / Shaquille O'Neal, acusado de infiltrarse en el correo de un empleado en: 16 Septiembre 2010, 21:51 pm
El veterano jugador de NBA Shaquille O'Neal ha sido acusado de entrar ilegalmente en el ordenador personal de un antiguo empleado.

Shaquille O'Neal ha sido acusado de entrar en el ordenador personal de un antiguo empleado, con el objetivo de destruir pruebas de supuestas infidelidades a su mujer, según detalló el propio trabajador, Shawn Darling.

 Darling, que trabajó durante varios años como asistente informático del jugador de Boston Celtics, interpuso una demanda el pasado 3 de agosto contra O'Neal por "invasión de la privacidad e intento de desestabilización emocional".

 Asimismo, la demanda explicaba que el jugador habría intentado acceder a su correo personal para "eliminar las numerosas pruebas" de repetidas infidelidades a su esposa. Para lograr su objetivo, Shaq también habría lanzado una serie de acusaciones falsas respecto al pasado de su asistente, siempre según la versión de Darling.

 Por su parte, el jugador no ha tardado en responder a través de sus abogados y, en un comunicado, ha aclarado que esta demanda se trata "simplemente" de un intento de chantaje para obtener dinero por parte de "un ex convicto con antecedentes en el campo de la extorsión".

 Shaquille O'Neal, con 37 años de edad, ya se ha convertido en el jugador activo de mayor edad, después de 18 años jugando en algunos de los equipos más importantes de la NBA como Los Ángeles Lakers o los propios Celtics.

FUENTE :http://www.SPAM/internet/shaquille-oneal-acusado-de-hacker-1276402032/
44734  Foros Generales / Noticias / Calculado el dígito dos mil billones del número pi en: 16 Septiembre 2010, 21:37 pm
Investigadores en Yahoo desarrollan un algoritmo con el que han conseguido un nuevo récord en el eterno cálculo del enigmático número

Nicholas Sze, un investigador de la compañía Yahoo, ha calculado el dígito 2.000 billones del número pi. Para ello, ha utilizado la tecnología Hadoop de computación en la nube nube de Yahoo, consiguiendo doblar el récord obtenido por un cálculo anterior.

 El proceso se prolongó a lo largo de 23 días y se desarrolló en mil ordenadores. Un esfuerzo que equivale a un solo equipo trabajando durante 500 años.

 La forma de trabajar en este complejo cálculo se basa en un algoritmo denominado MapReduce, desarrollado originalmente por Google, que reparte grandes problemas en pequeños sub-problemas, combinando después los resultados y resolver desafíos matemáticos que de otro modo serían irresolubles.

 Troceando a pi
 La búsqueda de versiones más largas del eterno número pi es un pasatiempo largamente desarrollado por matemáticos. Pero este enfoque es muy diferente al del cálculo que alcanzó a despejar el dígito número 2,7 billones en enero pasado. En lugar de calcular el número completo, la fórmula de Hadoop trocea el cálculo en pequeñas ecuaciones, devolviendo el número en una sola pieza. "Nuestra fórmula puede calcular pequeños trozos de pi", explicó Sze a la BBC.

 Llegar a ese dígito que roza el infinito no parece tener una aplicación práctica inmediata. Sin embargo, conseguir que equipos informáticos realicen estos cálculos puede ser útil como demostración de lo que nuevos algoritmos podrían conseguir en otros campos, como la criptografía, la minería de datos o la física.

FUENTE :http://www.publico.es/ciencias/337030/calculado/digito/mil/billones/numero/pi
44735  Foros Generales / Noticias / Todavía poco peso de GNU/Linux en el escritorio en: 16 Septiembre 2010, 21:33 pm
 Los usuarios que llevamos tiempo con el pingüino hemos observado una más que relevante mejora de los sistemas GNU/Linux para el escritorio durante los últimos años, más allá de la calidad de las versiones dedicadas a los servidores. Fedora, openSuSE, Ubuntu, Debian, etc., acompañados por un estupendo trabajo por parte de los desarrolladores de Gnome, KDE, XFCE y otros, han logrado un estándar de calidad óptimo de los escritorios. Sin embargo, a pesar de ello, el peso ‘linuxero’ en los home-PCs, en los equipos de particulares, no ha aumentado de modo significativo, de acuerdo con varias estadísticas que corren por la Red.

 

 Joe Brockmeier, en network.com, apunta datos que siguen esta línea poco optimista respecto al share de los sistemas Linux en el mercado del escritorio.

 
Citar
Linux desktop market share: Small no matter how you measure.

Así, se hace eco de las estadísticas de sites como la Wikimedia, que reflejan una cifra cercana al 2% de usuarios de GNU/Linux entre sus visitantes del mes de junio.

 Las estadísticas de w3schools invitan algo más al optimismo, informando de casi un 5% de usuarios ‘linuxeros’. No obstante, debemos tener en cuenta el tipo de público de este site para valorar correctamente esa cifra.

 Por otro lado, Caitlyn Martin, en O’Reilly Broadcast, aporta un punto de vista más optimista. Sugiere que la idea del 1% de share de GNU/Linux en el escritorio, tan común por la Red, es falsa y que la cifra es mucho mayor, debido, en parte, al buen papel de los sistemas Linux en el mercado de los netbooks.

 Todos estos datos no alteran al usuario linuxero. Al fin y al cabo, éste usa sistemas basados en Linux porque quiere, no porque los demás lo usen… Por otro lado, tampoco debemos olvidar que los fabricantes de hardware para nuestros equipos, sí que deben manejar estadísticas (éstas u otras) sobre el tema.

FUENTE :http://www.linuxzone.es/2010/09/16/todavia-poco-peso-de-gnulinux-en-el-escritorio/
44736  Foros Generales / Noticias / Un nuevo troyano basado en Android y con contenido porno se pasea por los ... en: 16 Septiembre 2010, 13:18 pm
Kaspersky Lab ha detectado un segundo troyano-SMS diseñado para los teléfonos inteligentes basados en la plataforma Android. Con la intención de infectar el mayor número de dispositivos, los cibercriminales distribuyen este nuevo código malicioso a través de páginas web con vídeos pornográficos.


Curiosamente, los propietarios de estos sitios con contenido para adultos están incitando deliberadamente a los usuarios de dispositivos Android a descargarse el troyano, mientras que los usuarios de otras plataformas sí que reciben el contenido deseado.

 Como su predecesor, el primer troyano-SMS descubierto el pasado mes de agosto por Kaspersky Lab, el nuevo programa se camufla como un reproductor de medios. Un smartphone sólo puede ser infectado si el usuario instala la aplicación de forma manual, por lo que a los usuarios de Android se les pide descargar la aplicación pornplayer.apk desde una web infectada, con el fin de poder visionar vídeos con contenidos para adultos. El archivo sólo pesa 16,4 KB y, durante la instalación, el troyano pide el consentimiento de enviar mensajes SMS (algo que un reproductor normal no suele pedir).

 Una vez que el usuario pone en marcha la aplicación falsa, Trojan-SMS.AndroidOS.FakePlayer.b comienza a enviar mensajes SMS a números Premium sin el conocimiento del usuario. Los mensajes cuestan alrededor de 5 euros cada uno, por lo que el usuario pierde una cantidad considerable de dinero, que acaba en la cuenta del cibercriminal que ha creado este código malicioso.

 "Los usuarios de Android deberían poner especial atención a los servicios a los que una aplicación pide acceso", afirma Denis Maslennikov, Director del Grupo de Investigación Móvil de Kaspersky Lab. "Instalar de forma automática una aplicación consintiendo en cada pregunta que hace, puede tener como consecuencia que el teléfono acabe infectado y que pueda realizar todo tipo de acciones sin pedir ninguna confirmación adicional".

 El código malicioso que hay dentro del troyano es similar al que había en su predecesor. Esto sugiere que ambas aplicaciones fueron creadas por la misma persona o grupo de personas.

 Según la consultora IDC, los fabricantes de dispositivos móviles Android han obtenido el mayor crecimiento en ventas en todo el mundo. Los expertos de Kaspersky Lab predicen que pronto habrá más programas maliciosos que afecten terminales con la plataforma Android, por lo que están trabajando en crear tecnologías de seguridad que protejan este sistema operativo.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/un-nuevo-troyano-basado-en-android-y-con-contenido-porno-se-pasea-por-los-moviles
44737  Foros Generales / Noticias / Filtración podría haber inutilizado solución universal de protección de .... en: 16 Septiembre 2010, 13:06 pm
Posible filtración de llave maestra hará posible la creación de copias perfectas de, entre otras cosas, películas en formato Blu-ray de alta resolución.

Diario Ti: Los modernos reproductores de televisión y Blu-ray incorporan puertos HDMI (acrónimo de High Definition Multimedia Interface) para la transmisión de audio y vídeo. Al igual que la mayoría de tales interfaces, HDMI estado dado de soporte para la tecnología anticopia HDCP (acrónimo de High-bandwidth Digital Content Protection o protección de contenido digital de elevado ancho de banda). En teoría, esta protección hace imposible interceptar, y reproducir en formato no cifrado, los datos transmitidos mediante un cable HDMI entre el televisor y el lector Blu-ray, por ejemplo.

Sin embargo, y al igual que con todas las tecnologías de protección anticopia, existe hardware legítimo que hace posible descifrar los datos y acceder a ellos mediante un interfaz DVI y RGB. El argumento usado por los fabricantes de tal hardware es la necesidad de poner los contenidos en principio protegidos por HDCP al alcance de los usuarios de televisor es sin soporte para HDCP. La publicación DailyTech menciona algunos ejemplos de hardware de tales características.

El 14 de septiembre, un usuario autoidentificado como IntelGlobalPR publicó un mensaje en Twitter donde señala "Disponible llave maestra de HDCP", que incluyeron enlace hacia ésta página, que contiene una matriz de 40 x 40 elementos, donde cada elemento está integrado por una cifra de 56 bits hexadecimales.

En la página se describe además el procedimiento empleado para generar las claves de "source" y "sink", que representan, respectivamente el contenido y la unidad que genera el contenido en la pantalla.

Por ahora se desconoce si la matriz de hecho constituye una "llave maestra". En caso de cumplir tal cometido, es dable suponer que surgirán herramientas que harán posible crear copias perfectas de material HDCP protegido, como por ejemplo discos Blu-ray.

En tal caso, se habría desbaratado toda la plataforma HDCP, desarrollada por el gigante Intel.

Se desconoce quién es el usuario IntelGlobalPR. Una posibilidad sería que se trate de una filtración controlada, pero anteriormente se ha señalado que es posible identificar esta "llave maestra" si se dispone de un número suficiente de unidades compatibles con HDCP. Según DailyTech, la llave maestra es usado para generar las claves de todas las unidades existentes con soporte para tal tecnología.

Fuente: DailyTech

LEIDO EN :http://www.diarioti.com/gate/n.php?id=27577
44738  Foros Generales / Noticias / Concurso de seguridad web: RootedCON'2010 CTF en: 16 Septiembre 2010, 12:59 pm
Los amantes de los wargames están de suerte porque esta vez, aparte de jugar y aprender, se podrán llevar a casa el nuevo iPod touch de Apple. El concurso dará comienzo mañana viernes 17 de septiembre a las 20:00 UTC/GMT+2. La diversión y el nivel de las pruebas están asegurados con los retos diseñados por dos especialistas en este tipo de eventos como son "RoMaNSoFt" y "Dreyer". ¿Te animas?

Seguro que muchos todavía recuerdan el mítico concurso de seguridad web "Boinas Negras", que marcó historia en España, allá por el año 2003. Se trataba de una serie de pruebas web que los concursantes debían resolver secuencialmente hasta llegar al último nivel (el clásico juego "por niveles"). Desde entonces ha prosperado el modelo "CTF-quals", en el que existen un conjunto de pruebas de diversa temática (crypto, reversing, forensics, exploiting...), que son resueltas de forma no secuencial, donde además las pruebas web se cuentan con los dedos de una mano.

RootedCon'2010 CTF recupera la filosofía de un reto puramente web aunque con un toque más moderno; digamos que algo más acorde a los tiempos que corren y al alcance de todos (no hay que ser un fiera del "low-level" para poder participar).

El promotor del wargame, RoMaNSoFt, quiere remarcar que, a pesar del nombre, este concurso es una iniciativa propia y no tiene nada que ver con la actual organización de Rooted CON. El hecho de que aparezca esta denominación es algo meramente anecdótico y se debe únicamente a que muchas de las pruebas se jugaron por primera vez en el pasado CTF de dicho Congreso del que fue co-fundador y responsable de su CTF junto a Jose Carlos Luna "dreyer" y Antonio Pérez "frink".

Desde Hispasec daremos seguimiento al wargame, a los participantes que consigan colocarse en el Top del ranking, y cualquier otra novedad digna de mención.

El concurso dará comienzo mañana viernes 17 de septiembre, a las 20h (hora española) pero ya está abierto el proceso de registro donde además podéis consultar las reglas así como ampliar más información (condiciones, premios, etc): http://www.rs-labs.com/rooted2010-ctf/


Más Información:

RootedCON'2010 CTF
http://www.rs-labs.com/rooted2010-ctf/

Concurso de Seguridad: "Web challenges from RootedCON'2010 CTF"
http://www.rs-labs.com/noticias/#38

FUENTE :http://www.hispasec.com/unaaldia/4345
44739  Informática / Software / Mozilla Firefox 3.6.10 disponible. Actualiza Firefox a la nueva versión con ... en: 16 Septiembre 2010, 12:52 pm
 Mozilla Firefox 3.6.10 es la nueva versión del navegador de la fundación Mozilla, que ya tenemos disponible para su descarga. En esta versión de Mozilla Firefox se producen mejoras en velocidad, rendimiento, así como también la estabilidad del navegador. Ayer publicamos la nueva versión Beta disponible, y aunque seguimos en espera de la versión final que se lanzará y liberará este año, ya podemos descargar Mozilla FireFox 3.6.10 desde su web oficial.

 Mozilla Firefox 3.6.10 ya está listo para descargar. La nueva versión de Mozilla FireFox, nos trae importantes cambios en lo relativo a la seguridad, velocidad y rendimiento del navegador.

 Parece ser que Mozilla, está poniendo toda la carne en el asador con las nuevas versiones de su navegador, liberando nuevas versiones, incluso algunas Beta, para que nos vayamos haciendo una idea de lo que será el navegador final y en preludio del mismo. Las características de la nueva versión del navegador las podemos observar en este enlace. Cabe destacar, que se ha corregido un problema de estabilidad, que solo afectaba a un número limitado de usuarios en las versiones anteriores del navegador, tal como podemos observar en las notas de la versión y en su Bug List

 Podemos descargar la última versión de Mozilla Firefox para los sistemas operativos Windows, Mac y Linux, desde el siguiente enlace a su web oficial:

 -> Descargar Mozilla Firefox 3.6.10

 Nota: También los que tenemos la versión anterior del navegador o anteriores, podemos actualizar a esta versión desde las opciones del navegador buscando actualizaciones (opción recomendada).

FUENTE :http://www.softzone.es/2010/09/16/mozilla-firefox-3-6-10-disponible-actualiza-firefox-a-la-nueva-version-con-mejoras-en-rendimiento-y-velocidad/
44740  Foros Generales / Noticias / ¿Quién podría estar espiando tu BlackBerry? en: 16 Septiembre 2010, 02:31 am
 Las disputas sobre si varios países podrían interceptar de forma efectiva el servicio de mensajería de BlackBerry ha hecho que se preste atención a cómo las agencias de espionaje estatal acceden a las comunicaciones electrónicas.

 Para los ejecutivos, la principal pregunta no es si los mensajes pueden ser leídos, sino si esa información será utilizada con fines comerciales.

 En cualquier caso, no sorprende saber que la mayoría de los estados no quieren hacer comentarios sobre cómo es utilizada esta información.

 Reuters ha hablado con una serie de analistas de la industria y antiguos agentes de los servicios de inteligencia sobre cómo utilizan la vigilancia electrónica varios países.

 Rusia
 Desde los días de la policía secreta del zar, las agencias de seguridad rusas han tenido la fama de monitorizar estrechamente a los extranjeros y sus comunicaciones. Los expertos en seguridad dicen que muchas habitaciones de hotel están equipadas con micrófonos y que las empresas extranjeras deberían ser muy cautelosas a la hora de elegir la información que llevan al país.

 El lanzamiento de BlackBerry en Rusia fue retrasado dos años mientras el FSB, el servicio de seguridad del país, negociaba el acceso de seguridad.

 "En Rusia, los periodistas son muy conscientes de que su correo electrónico es interceptado", explica Ian Bremmer, presidente de la consultora de riesgo político Eurasia Group. "Dada la cantidad de dinero implicada, siempre habrá alguien espiando las empresas extranjeras. El FSB tiene los medios y los utiliza. No hay mucho que pueda hacer aparte de escribir los correos sabiendo que podrían ser interceptados".

 Además, algunos oligarcas parecen tener vínculos cercanos con el servicio secreto, y Rusia ha dejado claro que ve algunos sectores económicos -particularmente el energético- como sectores clave.

 China
 China restringe duramente el uso de algunas tecnologías de la comunicación y controla el acceso a Internet tras su 'cortafuegos' en lo que los analistas consideran en parte como un intento de reprimir a los disidentes y la difusión de palabras, ideas e imágenes contrarias al Partido Comunista. Además, el país bloquea múltiples páginas web y herramientas de comunicación como Skype.

 En parte debido a su relativamente sencillo ejército, en desequilibro al compararlo con el de Estados Unidos, China es vista como un país que se esfuerza en construir su departamento de 'ciberguerra'.

 Además, también ha sido sospechosa en muchas ocasiones de ciberataques a compañías estadounidenses, un factor clave en la decisión de Google de abandonar el país asiático a principios de año.

 El buscador no dijo si creía que el Gobierno chino estaba detrás del ataque, pero una comisión asesora perteneciente al Congreso de EEUU dijo en noviembre de 2009 que que el Gobierno del país penetraba en las redes gubernamentales y de defensa estadounidenses para recopilar información.

 China, por su parte, ha negado en múltiples ocasiones que su Gobierno apoye a los 'hackers'.

 "Los chinos tienen los recursos para asignar 100 agentes a un problema al que el MI6 o la CIA podrían asignar sólo cinco o seis", explica el ex agente de contraterrorismo Fred Burton, ahora vice presidente de la compañía Stratfor. "Están particularmente interesados en atacar firmas emergentes de tecnologías de defensas, pues van tras su propiedad intelectual. Buscan llegar a los proyectos en una etapa temprana de su desarrollo".

 Asimismo, en el país muchas empresas están ligadas de cerca al estado, pero esa cercanía no siempre se traduce en aceso a inteligencia comercial.

 "No creo que las empresas en China deban asumir que todo lo que escriben es transmitido a directamente a sus rivales comerciales", explica Bremmer. "No todas las compañías chinas tienen conexiones con los oficiales de seguridad que tienen acceso a ese tipo de información".

 India
 India se convirtió el mes pasado en el último país en pedir al fabricante de BlackBerry, Research In Motion, que otorgase acceso a sus agencias de seguridad a los datos cifrados de los teléfonos. El movimiento, parte de un plan de seguridad electrónica más amplio, partió de las preocupaciones del país de que las comunicaciones de grans eguridad no moritorizadas podrían ayudar a los terroristas a planear ataques.

 Sin embargo, muchos analistas ven el riesgo para las compañías occidentales de que material comercialmente sensible pudiera filtrarse a sus rivales mucho menor que en otros países.

 "Veo a la India como un país fuertemente inclinado en la dirección del libre mercado", asegura Ian Bremmer. "Es muy difícil tener capitalismo estatal en un sistema que ya es tan difuso y descentralizado, incluso aunque pueda ser una tentación para India ahora que empiezan a competir de una forma más directa con China".

 Oriente Medio
 Arabia Saudí y los Emiratos Árabes Unidos tienen sus propios conflictos con Research In Motion por el sistema de mensajería de BlackBerry, pero han retirado sus amenazas de interrumpir el servicio de manera absoluta.

 En general, los analistas creen que la mayor prioridad de los estados de Oriente Medio y el Golfo, cuando se trata de vigilancia electrónica, es enfrentarse al activismo, la disidencia política y el comportamiento 'inmoral', más que el espionaje comercial.

 El experto en seguridad de la información en el Golfo Ali Jahangeri cree que una solución potencial podría ser tener dos sistemas diferenciados de BlackBerry, uno para los usuarios locales, que pudiera ser monitorizado de forma sencilla, y uno más seguro para los clientes internacionales que valoran la confidencialidad.

 África
 Los servicios secretos africanos son de 'baja tecnología' comparados con los de otras partes del mundo, aunque Fred Burton advierte que los ejecutivos occidentales podrían enfrentarse al espionaje procedente de servicios de inteligencia de países extranjeros con buenas relaciones con África.

 Esto podría poner a las firmas occidentales en desventaja en comparación con sus rivales extranjeros de países como China. Por el momento, Nigeria ha dicho que no tiene planes de tratar de acceder a los dispositivos BlackBerry.

 Los expertos explican que los países africanos que espían a las compañías extranjeras utilizan métodos más tradicionales como seguir a los directivos o comprar información a los conductores, limpiadores y trabajadores locales.

 Organizaciones por la libertad de prensa de Sudáfrica han acusado a China de vender equipamiento de vigilancia electrónica a varios gobiernos autoritarios africanos entre los que se incluye Zimbabwe, donde aseguran que se utiliza para espiar a la prensa y los defensores de los derechos humanos.

 Países occidentales
 La mayoría de los países occidentales tienen poderosas agencias de espionaje capaces de leer casi todo el tráfico doméstico y parte de los mensajes del exterior. La forma de funcionar depende de la legislación, aunque ésta varía y es imposible decir hasta qué punto es seguida.

 En cualquier caso, la intercepción de datos parece ser materia de intercambio frecuente y fluido entre las potencias anglosajonas dominantes -Reino Unido y EEUU, y también Australia, Canadá y Nueva Zelanda

 Un libro publicado este año, 'El Estado secreto', del académico Peter Hennessy, dice que entre el 50% y el 80% de las materias de inteligencia discutidas en la reunión semanal del comité de inteligencia proviene de Estados Unidos.

 Los estados europeos continentales frecuentemente sospechan que las potencias anglosajonas espían por con fines comerciales. Todo el tráfico europeo de BlackBerry pasa por servidores localizados en Reino Unido o Canadá, y por ello muchos gobiernos europeos son reacios a utilizarlo.

 La mayoría de los expertos en seguridad creen que los poderes occidentales ocasionalmente utilizan los servicios de espionaje con fines comerciales, pero su principal objetivo es detectar amenazas y combatir el crimen económico.

 Además, algunos expertos creen que la principal amenaza a la que se enfrentan las empresas occidentales, incluso en sus propios países, es la infiltración electrónica de potencias como Rusia y China.

 "Las verdaderas joyas de la corona de América no son nuestros secretos gubernamentales, sino nuestra propiedad intelectual", escribe Richard Clarke, antiguo consejero de ciber seguridad de la Casa Blanca, en su libro 'Ciber Guerra'.

 "China roba resultados por muy poco dinero (...) y luego los lleva al mercado. El único margen económico del que disfrutaba EEUU (...) está desapareciendo como resultado del ciber espionaje".

FUENTE :http://www.elmundo.es/elmundo/2010/09/15/navegante/1284563701.html

Páginas: 1 ... 4459 4460 4461 4462 4463 4464 4465 4466 4467 4468 4469 4470 4471 4472 4473 [4474] 4475 4476 4477 4478 4479 4480 4481 4482 4483 4484 4485 4486 4487 4488 4489 ... 4605
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines