elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Temas
Páginas: 1 ... 4462 4463 4464 4465 4466 4467 4468 4469 4470 4471 4472 4473 4474 4475 4476 [4477] 4478 4479 4480 4481 4482 4483 4484 4485 4486 4487 4488 4489 4490 4491 4492 ... 4605
44761  Foros Generales / Noticias / !Me han hackeado mi cuenta de iTunes! ¿Qué pasos se han de seguir? en: 14 Septiembre 2010, 14:17 pm
Puede que llegado el momento nos encontremos con la nada agradable noticia que alguien ha hackeado nuestra cuenta de iTunes. Ojalá no ocurra nunca, pero el mundo está lleno de malhechores y el mundo virtual no es una excepción y a todo el mundo (valga la redundancia) le puede ocurrir.

Esta va a ser una entrada con gran contenido personal puesto que el que ha sufrido el ataque es el que os escribe estas líneas, así que si queréis experiencias de primera mano este es el sitio. Aunque ésta no sea precisamente una experiencia agradable, sí que vale la pena compartirla con todos vosotros, ya que además de cierta catarsis, me va a servir esta entrada para contaros el proceso que he seguido para notificar a Apple que mi cuenta ha sido hackeada y recuperar el dinero perdido en el camino.


Así que en la entrada extendida veremos todo el proceso y las principales recomendaciones que nos hacen desde Apple para que esta desagradable historia no vuelva a repetirse.

 Me han robado ¿Qué hago?

Lo primero no perder los nervios. Comprobaremos que nos han sangrado la cuenta al recibir un correo, como si hubiésemos comprado algunas aplicaciones, sin embargo, nosotros nunca habremos hecho tal compra. Después de que se nos pase el mosqueo inicial, ya con la cabeza fría veremos que en cada una de las compras que el hacker ha hecho tendremos un link para "Reportar un problema". Pero lo primero no es clicar el link, si no, irse directamente a nuestra cuenta y cambiar la contraseña si el hacker no ha tenido la amabilidad de hacerlo por nosotros, si lo ha hecho podéis saltaros este paso, ya que no conoceremos el nuevo password que nos han puesto y por tanto no podremos cambiarlo.

 

 En mi caso, mi contraseña seguía intacta así que accedí vía iTunes clicando en la esquina superior derecha donde veréis vuestra cuenta, si pasamos con el ratón se nos desplega un combo y veremos la opción "Tu cuenta" que debemos seleccionar. Allí tendremos varias opciones pero el primer botón es "Modificar datos de mi cuenta" y accederemos a nuestra información básica donde podremos realizar el cambio de contraseña. Basta con cambiarla, verificarla y clicar en "Terminado". Hecho, así limitamos el acceso al hacker una vez ya nos ha asestado el primer golpe. Ahora ya no podrá volver a acceder a nuestra cuenta puesto que no sabrá la nueva contraseña.

 En Apple nos recomiendan algunas best practices de seguridad con nuestras contraseñas y que ésta no sea fácilmente adivinable y tenga mayor probabilidad de acabar siendo "hackeable". Yo os recomiendo tener números, letras mayúsculas y minúsculas en a contraseña para dotarla de mayor robustez.

Reportando el problema a Apple

Ahora es el momento de clicar el enlace "reportar un problema" del correo de factura que hayamos recibido con las compras no deseadas, eso nos abrirá iTunes de nuevo con el link para reportar el problema. Clicamos por segunda vez y nos llevará a un formulario web donde pondremos nuestra queja a Apple. Y evidentemente, ahora que tenemos Apple Stores en nuestras tierras podremos acercarnos a uno de esos centros y en el mismo Genius Bar podremos intentar solucionar el problema, aconsejados por una persona que es un experto en todo lo que concierne a Apple.

 

 Pero sigamos por la vía on-line que es más rápida, una vez notificada la queja a partir de aquí el proceso es la mar de sencillo: recibiremos varios correos de confirmación de nuestra petición hasta que un agente de soporte de Apple se pondrá en contacto con nostros vía mail. En este correo se nos indicarán con todo lujo de detalle los pasos a seguir a partir de ese momento.

 En el caso de hackeo de cuenta, nos deshabilitarán la cuenta inmediatamente para que el hacker no continúe derrochando nuestro dinero. Además nos harán un reintegro del valor robado mediante el método de pago que hayamos usado para registrarnos en iTunes. Es decir que si usamos una tarjeta regalo (como es mi caso) seguiremos teniendo saldo y si tenemos vinculada nuestra tarjeta nos procederán a emitirnos el correspondiente abono.

 Para volver a habilitar la cuenta nos solicitarán que confirmemos vía correo electrónico su activación mediante el envío de nuestra dirección de facturación ( todo aparece en el correo - factura que nos envían tras cada compra) y alguna de las siguientes informaciones: los cuatro últimos dígitos de nuestra tarjeta, el último código de compra buena que hayamos hecho con la cuenta o bien el nombre del último artículo que hayamos adquirido con nuestra cuenta.

 Así, y en mi caso concreto, 24 horas más tarde de reportar el problema a Apple ya tenía la activación hecha de nuevo. Es el momento de cambiar nuestra contraseña si no lo hemos hecho antes.

Contactando con nuestra entidad bancaria

Si nos hemos registrado con tarjeta de crédito deberemos cancelar los pagos que el hacker nos haya hecho denunciando suplantación de identidad al departamento de fraude de nuestra entidad bancaria y de esta forma que a final de mes no nos los cobren.

 Este no ha sido mi caso, que por suerte me fundieron todo el saldo de una tarjeta regalo que compré en una Apple Store pero la cosa no fue a mayores, es decir, no me desvalijaron la cuenta bancaria. Pero como digo, al recibir la factura debemos contactar con nuestro banco y notificar la cancelación de esos pagos, al ser una tarjeta de crédito podremos hacerlo sin mayor problema y estaremos a tiempo antes que nos llegue el pago.

La forma de pago más segura: las tarjetas regalo de iTunes

 Reflexionando sobre la situación ocurrida, las tarjetas regalo de iTunes son quizás la forma de pago más segura ya que nuestros atacantes sólo podrán gastarse nuestro saldo, estarán topados, no tendrán vía libre como ocurre con otros métodos de pago como las tarjetas, Paypal o similares.

 Podremos cambiar nuestra forma de pago en iTunes accediendo de la misma manera que os he comentado anteriormente y seleccionando la opción del método de pago, allí clicaremos en "Ninguno" y tras clicar en Terminado ya no podremos comprar aplicaciones de pago, salvo que adquiramos una tarjeta de iTunes mediante la cual dispondremos de esa cantidad (y solo esa cantidad) para gastar en lo que queramos. Y si un día tenemos un susto, como ha sido mi caso, al menos tenemos la seguridad que quién nos robe sólo podrá hacerlo hasta el tope de saldo que tengamos en ese momento y que el proceso de reembolso es fácil y rápido.

 Así que ya sabéis, si os encontráis con esta desagradable situación, sabed que Apple dispone de procedimientos mediante los cuales podemos en la mayoría de los casos recuperar de forma rápida y ágil todo lo que nos hayan quitado.

FUENTE :http://www.laflecha.net/canales/x-apple/noticias/me-han-hackeado-mi-cuenta-de-itunes-que-pasos-se-han-de-seguir
44762  Foros Generales / Noticias / Un troyano para Android llama a números Premium en: 14 Septiembre 2010, 14:11 pm
Clasificado como Trojan-SMS, se ha descubierto un nuevo malware en los móviles basados en la plataforma de Google que hace que llamen a números Premium sin el consentimiento del usuario.

El nuevo gusano que está afectando a los dispositivos Android se distribuye mediante páginas web en ruso con contenidos para adultos. Desde el site, se insta al usuario a descargar un reproductor de vídeos que en el caso de los usuarios de Android es un troyano, mientras que los usuarios de otras plataformas reciben el contenido deseado.

“Como su predecesor, el troyano Trojan-SMS.AndroidOS.FakePlayer.b, se enmascara como un reproductor”, explican desde Kaspersky, añadiendo que un smartphone sólo puede infectarse si el usuario instala manualmente la aplicación. A los usuarios de smartphones con Android se les pide que descarguen la aplicación pornplayer.apk desde una web infectada para ver vídeos con contenidos para adultos.

Kaspersky señala que el archivo de instalación sólo pesa 16,4 KB y que, durante la instalación, el troyano busca el consentimiento del usuario para enviar mensajes SMS, un requisito poco probable para la instalación de un reproductor. El resultado del malware es que el usuario del terminal Android empieza a enviar mensajes de texto a números premium, cuya consecuencia es una elevada factura telefónica.

Desde la firma de seguridad advierten de que los usuarios de Android deberían prestar atención a los servicios a los que una aplicación pide permiso para acceder. “Permitir automáticamente a una nueva aplicación acceder a cada servicio que dice necesitar significa que se puede terminar con aplicaciones maliciosas o no deseadas haciendo todo tipo de cosas sin solicitar ninguna información adicional”, concluye Denis Maslennikov, director del grupo de investigación móvil de Kaspersky Lab.

FUENTE :http://www.idg.es/pcworld/Un-troyano-para-Android-llama-a-numeros-Premium/doc99480-Seguridad.htm
44763  Foros Generales / Noticias / uTorrent 2.2.21882 Beta. Descarga tus ficheros torrent con la nueva versión ... en: 14 Septiembre 2010, 14:07 pm
 El P2P más solicitado tiene una nueva versión lista para su descarga. uTorrent 2.2.21882 Beta es la nueva versión de este cliente torrent, que con un peso de 350 KB, tiene las funcionalidades de los clientes torrent más avanzados. uTorrent es totalmente configurable a través de las opciones y preferencias del usuario, abrir puertos, asistente de red, test de velocidad, prioridad del fichero torrent que se está descargando, etc. uTorrent apenas utiliza recursos del ordenador y está disponible para los sistemas operativos Windows NT/2000, 2003, 2008, XP, Vista y Windows 7.

 uTorrent es un pequeño P2P, que ya tiene una nueva versión para descargar.

 El cliente torrent, nos trae todas sus funciones, entre otras:

 - Múltiples descargas simultáneas

 - Control de uso de ancho de banda

 - Nivel de prioridades del fichero

 - Programación de ancho de banda configurable

 - Limitación de ancho de banda global y por torrent

 - Restablece las transferencias interrumpidas

 - Compatibilidad con UPnP (sólo Windows XP)

 - Diferentes paquetes de idiomas (incluido el idioma español)

 - Soporta las extensiones mas populares de protocolo

 - Utilización de memoria menor de 4 MB

 - No ocupa apenas espacio en disco y consume poquísimos recursos

 Podemos descargar la última versión de uTorrent y el paquete de idioma español desde el siguiente enlace:

 -> Descargar uTorrent 2.2.21882 Beta

FUENTE :http://www.softzone.es/2010/09/14/utorrent-2-2-21882-beta-descarga-tus-ficheros-torrent-con-la-nueva-version-de-este-solicitado-programa/
44764  Foros Generales / Noticias / Conferencia internacional de Software Libre 2010 en: 14 Septiembre 2010, 14:05 pm
 Málaga acogerá la Open Source World Conference, los próximos días 27 y 28 de octubre. Los asistentes al Palacio de Ferias y Congresos podrán conocer a usuarios, agentes sociales, desarrolladores, empresarios, inversores y responsables públicos y personas interesadas en el ámbito de la innovación en el software. En la web oficial ofrecen también la posibilidad de votar las ponencias candidatas del evento.

 

 El día 28 la Conferencia estará abierta a todo el público. Sin embargo, el día 27 la asistencia será exclusiva para profesionales de administraciones públicas y empresas usuarias y proveedoras de servicios tecnológicos.

 Aquí encontraréis la página de votaciones de las ponencias candidatas. Si estáis interesad@s en alguna en particular tenéis la posibilidad de ayudar a que sea elegida.

 Si deseáis proponer alguna ponencia aquí explican cómo presentar la candidatura y los plazos.

 Homesite: opensourceworldconference.com.

FUENTE :http://www.linuxzone.es/2010/09/14/conferencia-internacional-de-software-libre-2010/
44765  Foros Generales / Noticias / ¿Se acerca el fin de una red libre? en: 14 Septiembre 2010, 14:03 pm
La web ReadWriteWeb ha tenido acceso a documentos confidenciales de la negociación secreta entre la Comisión Europea y agentes comerciales de comunicación que prueban la voluntad de las partes de filtrar la navegación y los contenidos de Internet. Damos cuenta del asunto .

Miércoles 2 de junio de 2010. En la sede la DG de Mercado Interior y de Servicios de la Comisión Europea casi medio centenar de personas se reúnen para estudiar cómo hacer cumplir las leyes de derechos de autor en Internet. Y su única idea es restringir el acceso a la red y controlar el contenido. Las propuestas ya están en marcha para acabar de dar forma al gran proyecto de la industria cultural para acabar con Internet libre.

 La Unión Europea invitó a esta ronda de conversaciones a quién considera sus interlocutores en este asunto, divididos en tres grupos: compañías teleoperadoras, compañías audiovisuales y empresas de software de control de redes. La UE no reservó ni un lugar a los usuarios, sus asociaciones o sus representantes.

 No lo tienen porque las medidas van contra sus derechos de usuario. La base de la negociación es el sistema técnico para poder detectar contenido y sancionar usuarios, aunque esperan no llegar a hacerlo gracias a una campaña de comunicación del miedo que incite a la contención de los usuarios. "El miedo a una sanción es, en potencia, significativamente más efectivo que una mera advertencia", argumentó Jeremy Banks, portavoz del lobby audiovisual IFPI, según el acta del encuentro.

 El proyecto goza además del apoyo de los grandes medios tradicionales e informativos de televisión, que callan de forma generalizada. Comprensible dado el fuerte grado de penetración de capitales entre ambos sectores económicos.

Las teleoperadoras dudan

Marcas como Telefónica, Orange o British Telecom acompañaban a los dos grandes lobbies de telecomunicación europeos, ETNO y EuroISPA, encargados de tomar la palabra. Fueron los únicos en mostrar algo de preocupación ante el intento de instaurar un sistema de censura de la red por las implicaciones técnicas, legales y sociales que pudiera tener.

 El peligro de bloquear contenido no ilegal, la fuga de usuarios, el perjuicio del ancho de banda por el uso de software e incluso el freno al desarrollo de Internet entraron entre sus argumentos. Sin embargo, es sabido que algunas de esas empresas ya han comenzado a aplicarlo, como en el Reino Unido.

Software para bloquear la conexión a la red y para crear miedo

IFPI y SPCC representaron a la industria audiovisual, esta última para demostrar las bondades de sus medidas en base a la rechazada ley Hadopi y la próxima ley Lopssi, que lograrán el filtrado de contenidos en Francia. Son los más activos en esta cruzada contra "la piratería" porque consideran que existen herramientas suficientes como para que la selección entre los archivos con y sin copyright sea eficiente.

 Vedicis fue una de las compañías encargadas de demostrar los métodos posibles para convencer a los indecisos de que hay que censurar contenidos. Apuestan por la vigilancia, la identificación y la actuación en tiempo real. Algunos de sus ejemplos requieren la autorización del control de tráfico por parte del usuario.

 

Derechos de usuario, derechos personales

Pagar por un servicio o participar de la evolución social. Que los proveedores de Internet puedan aplicar estas medias implicaciones más allá de un posible corte de la línea después de haber pagado. El monitoreo de todo el contenido de la red implica una violación de los derechos de intimidad y de privacidad, mientras que el filtrado de contenidos es un abuso en las condiciones de contratación tras el pago de un servicio.

 Finalmente, dar a estas empresas el poder de decisión sobre qué contenido es ilegal y cuál constituye un cambio en el derecho sin precedentes. Empresas con intereses particulares se convertirán en juez y parte ante la ausencia de una decisión judicial en firme como ReadWriteWeb en español viene denunciando. Ya existen sentencias, por ejemplo en España, en las que un tribunal ha dictaminado que lo que comúnmente se ha tratado como piratería no era constitutivo de delito.

 El camino está claro. Los políticos de la Comisión Europea (que no son elegidos de forma democrática participativa) están explorando las técnicas más apropiadas para llevar a cabo la censura de Internet. El debate sobre si hay que hacerlo o no parece cerrado y sólo algunas teleoperadoras dudan de su validez, también por razones económicas. Defender ahora la Neutralidad de la Red, el derecho a Internet libre como el canal de comunicación universal y no controlado, es responsabilidad de todos los usuarios frente a estos grupos de poder.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/se-acerca-el-fin-de-una-red-libre
44766  Foros Generales / Noticias / Google y Firefox bloquean ‘The Pirate Bay’ tras un ataque de ‘hackers’ en: 14 Septiembre 2010, 13:58 pm
El servidor de publicidad del portal ‘The Pirate Bay’ ha sido ‘hackeado’ y explotado para distribuir virus y troyanos entre los usuarios del sitio.

 

Los piratas informáticos atacaron una vulnerabilidad en el ’software’ del sitio para introducir los archivos maliciosos, haciendo que varias secciones de ‘The Pirate Bay’ fueran bloqueadas por Google, Firefox y programas antivirus.

 Aunque ‘The Pirate Bay’ no alojaba ningún archivo malicioso, los anuncios del sitio albergaban varios troyanos y ‘exploits’. El servidor de publicidad funciona bajo OpenX, una plataforma basada en phpAdsNew, que tiene algunas vulnerabilidades sin parchear. Otras web que usan OpenX también han informado de problemas similares, según recogió Portaltic del portal especializado ‘TorrentFreak’.

 El equipo de ‘The Pirate Bay’ informó que actualmente están trabajando para resolver el problema. Aunque las advertencias por parte de Google, Firefox ya no se muestran, por el momento, se recomienda precaución a la hora de acceder al portal.

FUENTE :http://www.noticiasdot.com/wp2/2010/09/14/google-y-firefox-bloquean-the-pirate-bay-tras-un-ataque-de-hackers/
44767  Foros Generales / Noticias / Trivial y YouTube invitan a retar a 'frikis' de Internet en: 14 Septiembre 2010, 01:08 am
Los internautas pueden retar a las estrellas más famosas a una partida de la nueva versión del juego

 Valencia. (EP). - Trivial Pursuit y YouTube han unido fuerzas para crear el concurso online '¿A quién le apuestas?' en el que los internautas pueden retar a las estrellas más famosas de YouTube a una partida de la nueva versión del juego 'Trivial Pursuit: Apuesta y Gana', de próxima aparición en el mercado español.

 Numerosas "estrellas" de YouTube se han sumando a la iniciativa. Entre ellas destacan Gary Brolsma, cuyo vídeo 'Numa Numa' ha logrado más de 1.000 millones de descargas desde que se colgara en Internet en 2004; Harry y Charlie Davies-Carr, protagonistas de 'Charlie Bit My Finger' --actualmente el tercer vídeo más visto de YouTube--, Michael Buckley, del show 'What the Buck?' --número 13 entre los canales YouTube con más suscriptores-- o Tay Zonday, conocido por su original obra 'Chocolate Rain', con más de 55 millones de descargas.

La novedad frente al Trivial tradicional es que los jugadores no necesitan saber la respuesta a las preguntas para ganar; lo que cuenta es acertar en la apuesta de si nuestro oponente responderá a cada pregunta correctamente.

Los internautas interesados pueden acceder a través de la web 'http://www.youtube.com/user/TrivialPursuit' o 'http://www.facebook.com/pages/Trivial-YouTube/116906455031807' para participar en el chat que Hasbro Iberia ha creado en torno a esta iniciativa.

FUENTE :http://www.lavanguardia.es/internet-y-tecnologia/noticias/20100913/54002735699/trivial-y-youtube-invitan-a-retar-a-frikis-de-internet.html

44768  Foros Generales / Noticias / El autor del virus 'Here you have' podría residir en España en: 14 Septiembre 2010, 01:05 am
Un vídeo en YouTube de los supuestos creadores afirma que se ha lanzado contra Estados Unidos para recordar el 11-S y contra la idea de quemar ejemplares del Corán

Varias compañías de seguridad alertaron el viernes sobre la expansión mundial de un virus. El gusano llega embebido en un mensaje de correo con la cabecera "Aquí lo tienes" (Here you have). Ahora se abre paso la sospecha de que su autor podría residir en España.


El texto ofrece algunas variantes. En unos casos ofrece la descarga de un documento PDF que se supone envía el remitente y, en otros, suministra un enlace a un sitio donde se pueden obtener descargas gratis de filmes eróticos. Los dos enlaces son un engaño. Al clicar en ellos, el virus se instala en el ordenador y roba las direcciones de la víctima para reenviar el mismo mensaje y propagarse.

 Algunos expertos consideran que el virus demuestra un potencial de expansión que recuerda al I Love You que en mayo de 2000 contagió más de 50 millones de ordenadores. Otros encuentran similitudes con el virus Anna Kournikova, de 2001, que llegaba al buzón de correo con el mismo encabezamiento.

 Una vez instalado en la máquina, el virus intenta anular el programa de seguridad para permanecer indetectable. La Nasa, Disney, Procter and Gamble y Wells Fargo son algunas de las compañías que han denunciado la presencia del virus en sus redes, según la BBC.

 Aunque un sitio de albergue del virus fue clausurado ayer, los expertos han detectado nuevas variantes del mismo.

 ¿Autor residente en España?

 A través de un vídeo de YouTube firmado por "IRAQ Resistance - Leader of Tarek Bin Ziad Group", publicado el pasado domingo día 12 por alguien que asegura tener 26 años, residente en España, una voz metálica femenina explica las razones que ha llevado a este grupoa crear y distribuir el virus. Según la locución del vídeo, el virus se ha creadopara afectar principalmente a Estados Unidos por dos razones: para conmemorar los atentados del 11-S y reivindicar el respeto al Islam, haciendo referencia al intento de quema del Corán del pastor Terry Jones la pasada semana.

 Panda Labs destaca que el vídeo, muestra una imagen estática de Andalucía junto a una foto y un escudo, presumiblemente identificativo del propio grupo. El nombre del grupo hace referencia a un general bereber (muerto en 720) que lideró la invasión musulmana de la Península Ibérica en el siglo VIII, conquistando la Hispania visigoda, según la historiografía tradicionalmente admitida, basada en crónicas árabes de los siglos X y XI.

FUENTE :http://www.elpais.com/articulo/tecnologia/autor/virus/Here/you/have/podria/residir/Espana/elpeputec/20100910elpeputec_4/Tes

Relacionado : https://foro.elhacker.net/noticias/alertan_de_la_rapida_expansion_por_correo_electronico_de_un_virus-t304594.0.html
44769  Foros Generales / Noticias / Condenado un bar de Calella a pagar 1.443 euros a la SGAE por la música del ... en: 13 Septiembre 2010, 22:25 pm
La Audiencia de Barcelona ha condenado al dueño del bar Tío Pepe de Calella (Barcelona) a pagar 1.443 euros a la Sociedad General de Autores y Editores (SGAE) por la música que emiten los televisores del local.

 En su sentencia, la sección decimoquinta de la Audiencia de Barcelona confirma la condena que impuso al establecimiento un juzgado mercantil de Barcelona a raíz de la demanda sobre propiedad intelectual que presentó la SGAE contra el dueño del bar, en el año 2007.

 El propietario de este bar, que está situado en la calle Valldebanador de esta localidad barcelonesa, fue obligado a pagar 14 euros mensuales en los años 2006 y 2007 por la utilización del repertorio musical de la SGAE a través de los televisores del establecimiento.

 Además, de acuerdo con la misma sentencia, el dueño del Tío Pepe debía pagar otros 87 euros mensuales, en los dos años citados, por utilizar el repertorio musical como ambientación de carácter necesario en la explotación del negocio.

 La Audiencia de Barcelona considera que ambas tarifas son aplicables al establecimiento porque tiene carácter mixto, ya que de día funciona como bar y de noche como local de copas, con ambientación musical, que debe considerarse necesaria.

 Por otra parte, la Audiencia de Barcelona ha condenado a un restaurante de bodas situado en la urbanización Mas Pujol, de Cabrera de Mar (Barcelona), a indemnizar con 16.099 euros a la SGAE por los derechos derivados de la música con que amenizó sus banquetes, entre los años 2002 y 2008.

FUENTE :http://www.20minutos.es/noticia/812955/0/bar/condenado/sgae/
44770  Foros Generales / Noticias / Internet frena las copias de videojuegos en: 13 Septiembre 2010, 21:09 pm
Microsoft planea una ofensiva ante el lanzamiento de 'Halo'

El lanzamiento mañana de uno de los videojuegos estrella de la temporada para Xbox 360, la consola de Microsoft, viene acompañado de medidas que frustrarán a los jugadores que han conseguido hacerse con una copia no autorizada del título Halo: Reach. Los logros obtenidos durante el juego y las partidas guardadas sólo estarán operativos si estas se han conseguido desde el pasado viernes. Todos los registros online anteriores a esa fecha desaparecerán del sistema mañana, cuando el juego original se lance. "Con millones de copias fabricándose y de camino al canal comercial de todo el mundo, no es poco común que unos discos caigan accidentalmente en las manos de unos pocos clientes con suerte; no es nada personal", explican desde el estudio creador del juego para justificar el borrado de datos.

 A estas medidas habría que sumar que tanto Xbox 360 como PlayStation 3, la consola de Sony, realizan los denominados baneos, es decir, la eliminación de algunos servicios de sus consolas o la anulación del hackeo de las máquinas cuando detectan que estas han sido modificadas para, entre otros servicios, reproducir copias de los videojuegos. Ese baneo suele coincidir con el lanzamiento de los títulos más destacados. "Microsoft está en su derecho legal de expulsar de Xbox Live [el servicio online de la consola] a los usuarios que la modifican", asegura la compañía en sus comunicados relacionados con este tema. "Es una violación de los términos de uso".

 La forma de detectar que una máquina se ha modificado para reproducir copias no autorizadas se realiza mediante la conexión a Internet, que en las consolas se ha convertido en una fuente de servicios añadidos, pero que también se está convirtiendo en un requisito imprescindible para utilizar algunos juegos de PC. El DRM común (protección anticopia que trata de impedir la duplicación de los discos) ha dado paso a una nueva forma de controlar que los juegos que los usuarios utilizan sean originales.

 Conexión permanente
 Algunas compañías están apostando por la obligatoriedad de una conexión permanente a internet. "El juego online ha frenado la copia no autorizada de videojuegos en aquellos casos en los que, en lugar de utilizar medidas tecnológicas anticopia, se ha optado por asignar una clave única a cada jugador online", explica el abogado Carlos Sánchez Almeida, experto en ciberderechos.


 Pero la utilización de estas medidas también puede volverse en contra de la empresa que apuesta por ellas. La compañía Ubisoft causó una gran controversia a principios de año al añadir estas medidas a uno de sus juegos más esperados para PC, Assassin's Creed II. El ancho de banda exigido para jugar al título no era mucho, unos 50 kpbs, pero los servidores de certificación a los que el ordenador tenía que estar siempre conectado y que comprobaban la originalidad del título fallaron, impidiendo el juego incluso de los que tenían una versión original. Ubisoft alegó que sus servidores habían sido atacados por piratas informáticos y lo solucionó en apenas dos días, pero el fallo puso de manifiesto que estas medidas también tenían puntos débiles. Pese al error, desde la compañía se mostraban satisfechos de haber logrado atajar las copias de Assassin's Creed II. "El control del código y las actualizaciones por parte de la empresa que tiene los servidores de juego impiden mucho más eficazmente la copia no autorizada que cualquier DRM", explica Sánchez Almeida. Spore, un juego de Electronic Arts lanzado en 2008, apostó por un DRM que impedía instalarlo en más de tres equipos. Poco después tuvo que echar marcha atrás y añadir al juego una modificación que permitía revocar licencias en ordenadores donde el juego ya había sido instalado.

 Sánchez Almeida cree que "a muy corto plazo, las medidas anticopia quedarán obsoletas". Su explicación es que, con la proliferación de la venta online de videojuegos, la empresa "puede introducir un código cifrado distinto en cada copia. Aunque siempre habrá hackers que se lo acaben saltando, no tiene sentido hacer copias de seguridad cuando puedes descargarte el juego infinitas veces con sólo introducir la contraseña correspondiente", añade.


FUENTE :http://www.publico.es/ciencias/336317/internet/frena/copias/videojuegos

Páginas: 1 ... 4462 4463 4464 4465 4466 4467 4468 4469 4470 4471 4472 4473 4474 4475 4476 [4477] 4478 4479 4480 4481 4482 4483 4484 4485 4486 4487 4488 4489 4490 4491 4492 ... 4605
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines