Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - T0rete

#1
He usado fritzing con arduino UNO y mega y ahora al usarlo con raspberry pi y su GPIO no encuentro la manera de introducir codigo para la raspberry. Si puedo añadir la placa y realizar los esquemas pero no puedo introducir codigo para ella.

El problema no lo he podido resolver ni en linux ni en windows. En windows directamente no encontré ninguna solución y con linux encontré un par de soluciones para instalar las librerias de C y C++ pero sigue sin salirme la opción en el fritzing.

Si alguien conoce algún programa donde emular la GPIO de la raspberry parecido al fritzing pues yo me adapto :). Pero que no salga solo la placa y los esquemas, tiene que permitir manejar código.
#2
Me estoy iniciando en la domotica con Arduino y Raspberry y no se si me podéis recomendar en cuanto a relés y transistores. Para la GPIO de Raspberry me han ido bien los relés de 8 canales 5V de salida máxima 250V y 10 A.

Ahora con arduino voy a trabajar con aparatos de voltajes y amperajes muy inferiores a los del relé y no se si debería usar otros o emepezar a trabajar con transistores.

¿Alguna recomendación?
Tened en cuenta que estoy a un nivel muy básico y que en absoluto se trata de algo que vaya a funcionar fuera del entorno de pruebas.

#3
Agentes de la Policía Nacional en una operación con el FBI han detenido a Luis Sans, exconsejero delegado de Intereconomía, y a los tres expertos informáticos que éste contrató para un ciberataque a la web de PRNoticias, que le provocó la caída de su página web durante tres semanas causándole unas perdidas valoradas en 425.000 euros, según han confirmado a El Confidencial fuentes cercanas a la investigación.

Tras catorce meses de pesquisas, y con la colaboración del FBI y de las autoridades canadienses, la Policía ha podido localizar y arrestar a los sospechosos, tres en Madrid, y uno en Tarragona, como presuntos responsables de un delito continuado de daños informáticos.

El ciberataque consistió en varios ataques de denegación de servicio, lanzados desde una red de ordenadores ubicados en todo el mundo. Una modalidad delictiva conocida como DDos (denegación de servicio distribuida), según ha informado hoy la Dirección General de Policía en una nota de prensa.

http://www.elconfidencial.com/espana/2014-12-14/detenido-un-exdirectivo-de-intereconomia-por-tumbar-una-web-que-les-criticaba_590565/
#4
Como me llaman todos los años y lo acaban de volver a hacer ahora mismo les dedico estas lineas para que google indexe otro comentario más sobre su técnica comercial fraudulenta.

La empresa GUÍAS AMARILLAS S.L. aprovechando la similitud de su denominación con la de PÁGINAS AMARILLAS del grupo telefónica, contactan con las empresas que tienen insertada publicidad en esta publicación y le preguntan al cliente si quiere realizar algún cambio en el servicio contratado o desean continuar contratando sus servicios. La operadoras están entrenadas para decir la primera frase en la que indican que llaman de GUIAS amarillas a la velocidad de la luz.

Piden la numeración de la cuenta para comprobar si son correctos los datos bancarios. Inmediatamente pasan un recibo en la entidad bancaria. Los afectados al recibir el comprobante de este cargo, y debido a la similitud de nombres, lo dan por bueno. La empresas suelen darse cuenta cuando reciben el cargo bancario al cabo de unas semanas ahora de Páginas Amarillas, en algunos casos no es posible la devolución del primer recibo debido al tiempo transcurrido.

Todos los años me llaman, todos los años le explico a la operadora que trabaja para una empresa fraudulenta y todos los años la operadora pide disculpas y promete borrar mi empresa de su base de datos para que no nos vuelvan a molestar. Todos los años lo vuelven a intentar.

Su directorio en realidad es un directorio de profesionales y empresas estafadas porque no creo que puedan conseguir clientes propios sin recurrir a esta técnica comercial fraudulenta.

Solo tenéis que buscar guiasamarillas o guias amarillas en google para ver que todas las entradas hablan de este fraude.

#5
Solo quería comentar con vosotros esto que acabo de ver:


La web donde aloja los enlaces a series y películas seriesyonkis identificada como atacante por firefox. Podrás huir pero nunca esconderte, siempre vendrán a tocarte las narices jajaja

Actualización: ahora también ocurre lo mismo con seriesyonkis.com
#6
En http://www.routerpwn.com nos podemos encontrar hasta 115 ataque para los modelos de routers mas habituales y comunes en nuestras casas. Una batería de exploits para averiguar como es de seguro el firmware de nuestro router: entrar en el panel de administración, averiguar la contraseña de administrador o de la wireless, reiniciarlo etc. Haz tu router mas seguro cambiando algunos parametros de configuración o actualizando el firmware para evitar estos ataques.

Estos son los modelos que nos podemos encontrar:

2Wire
1700HG, 1701HG, 1800HW, 2071HG, 2700HG, 2701HG-T, 3800HGV-B

3Com
OfficeConnect Wireless 11g Cable/DSL Gateway, AP 8760 3CRWE876075, 812, 3CRWE454G72, 3cradsl72

Arris
WTM652, TM602A

Asmax
AR-804gu

Belkin
Belkin Wireless G router F5D7234-4, F5D7230-4, MIMO F5D9230xx4

Cisco
Linksys WRT54G, WAG120N

D-Link
D-Link DWL 2100AP, 704P, DIR-615, DSL-502T, DSL-504T, DSL-562T, DSL-G604T, DWL-7000AP, DWL-7100AP

Fibrehome
Fibrehome HG-110

Huawei
EchoLife HG510, HG520b, EchoLife HG520c, EchoLife HG530, SmartAX MT880

Motorola
SBG900

Netgear
FVS318, DG632, SSL312 VPN, WNR2000, WNDAP350, WNAP210, WG602, WGR614v9, CG3100D, RP614v4

Siemens
SpeedStream 5200, Gigaset SE461 WiMAX, NOKIA Siemens FlexiISN

Thomson
SpeedTouch ST585, TG585n, 7G (bthomehub)

TRENDnet
TEW-633GR

UTStarcom
DNA-A-211, UT300R2U

ZyXEL
ZyXEL Prestige, G-570S, P-660H-D1, P-660H-D3, P-660HW-D1, Zywall2, ZyWall USG, O2 Classic
#7

Los "hacktivistas" de Anonymous han anunciado en el foro Abovetopsecret.com que el próximo 5 de noviembre Facebook dejará de existir.

Diario Ti: En su anuncio, Anonymous no especifica la forma en que se propone destruir Facebook. Normalmente, la organización utiliza ataques distribuidos de denegación de servicio (DDoS) para desconectar sitios.

Motivación política
Anteriormente, Anonymous ha realizado ataques contra el conglomerado mediático del magnate Rupert Murdoch y contra servicios de pago como PayPal y Mastercard.

A decir propio, sus motivaciones han sido políticas, con la finalidad de defender la libertad de expresión y la protección de la privacidad en Internet. La cuenta en Twitter @OP_Facebook, creada con motivo de la planeada acción, indica: "Facebook ha censurado nuestras cuentas sin razón alguna. Ha llegado la hora de ponerle fin. Esta es la auténtica operación de AnonOp que pondrá fin a la censura en Facebook".

Lo anterior implica que Anonymous atacará a Facebook en represalia por haber cerrado cuentas supuestamente pertenecientes a miembros de la organización.

En el comunicado difundido por Abovetopsecret, Anonymous defiende el derecho de los usuarios de Internet a no ser vigilados, perseguidos ni utilizados con fines comerciales.

La organización ha publicado además un vídeo en Facebook, donde una voz artificial explica los objetivos de la acción.

Celebran un antiguo rebelde
La fecha de la operación, el 5 de noviembre, no es casual. Ese día, en Gran Bretaña se rememora la "Noche de Guy Fawkes" (o Bonfire night, La noche de las hogueras) donde se simula que se quema en la hoguera a Guy Fawkes.

Wikipedia lo describe de la siguiente manera:

Guy Fawkes (York, Inglaterra; 13 de abril de 1570 - Londres; 31 de enero de 1606), también conocido como Guido Fawkes, fue un conspirador católico inglés, hijo de un notario de York, que sirvió en el Ejército Español de los Países Bajos. Perteneció a un grupo del Restauracionismo Católico de Inglaterra que planeó la "Conspiración de la pólvora", con el objetivo de hacer volar el Parlamento y asesinar al Rey Jacobo I, sus familiares y al resto de los miembros de la Cámara de los Lores mediante explosivos situados en la base del edificio, y que Fawkes debía hacer explotar cuando los parlamentarios estuviesen reunidos.

Arrestado el 5 de noviembre de 1605, declaró que quería volar el Parlamento para acabar con las persecuciones religiosas. Se negó a denunciar a sus cómplices y fue ejecutado.

Bajo el subtítulo de "Curiosidades", Wikipedia escribe: Curiosidades

El conspirador Guy Fawkes ha inspirado el personaje "V" de la historieta V de Vendetta de Alan Moore y David Lloyd, y la posterior película.

El fenómeno de Internet Anonymous, que lucha contra la censura en internet y en favor de la transparencia política, utiliza la imagen popularizada por el comic "V de Vendetta" como un símbolo de identidad.

Fuente:http://www.diarioti.com/gate/n.php?id=30158
#8
Sony empieza a reabrir las plataformas asaltadas
Cambio forzoso de contraseña en la PS3

Sony ha empezado a restaurar los servicios de la PlayStation Network cuyo ataque el mes pasado comprometió los datos de 70 millones de jugadores. También lo anuncia para Sony Online.

En el blog de la compañía se avisa que este regreso será gradual en la mayoría de regiones del mundo y supone:conectarse a la PlayStation Network, jugar en línea en el PS3 y PSP, gestionar la lista de amigos, chat y trofeos.

Los clientes de PS3 se darán cuenta inmediatamente de un nuevo sistema de seguridad. Tendrán que cambiar su contraseña de acceso a PSN y esto sólo se podrá realizar dentro de la PS3 en la que activaron la cuenta, o por correo electrónico validado.

Sony anuncia que "muy pronto" activará la PlayStation Store y la posibilidad de comprar contenidos. La empresa asegura que "haremos todo lo posible por ganar de vuelta su confianza, es por esto que agresivamente mejoramos la seguridad de nuestra red con la más alta tecnología, desarrollamos estas medidas con expertos en seguridad". Y para agradecer la paciencia de los clientes leales anuncia un paquete de bienvenida cuyos detalles para cada región dará a conocer próximamente.

Con respecto a la actualización del sistema de la PS3, otro mensaje corporativo explica que la actualización (v3.61) es obligatoria y está disponible ahora. "Si estás usando tu PS3, la contraseña sólo puede cambiarse en tu PS3 (o en la PS3 en el cual la cuenta fue activada), para agregar una capa más de seguridad. Si nunca has descargado contenido utilizando tu cuenta en el sistema, se enviará un correo electrónico a la dirección del ID de Inicio de Sesión (dirección de correo electrónico) asociada con la cuenta cuando intentes por primera vez iniciar sesión en PSN", El correo albergará las instrucciones para cambiar la contraseña.

Los problemas en la PSN empezaron el 19 de abril cuando Sony detectó una actividad no autorizada en la plataforma. Al día siguiente descubrió que distinto tipo de datos habían sido transferidos fuera de los servidores de PlayStation Network sin autorización y los administradores los clausuraron. La compañía contrató a una firma de seguridad para analizar el problema. En los siguientes días, fichó a otras dos compañías con idéntico propósito. Los asaltantes borraron ficheros para esconder su presencia y escalaron privilegios en el interior de los servidores. El día 22, la compañía informó al FBI y el 26 lo notificó públicamente tanto a la comunidad internauta como a las autoridades reguladoras. Sony defiende estos plazos asegurando que no quiso dar una información parcial que creara confusión y no decidió hacerla pública hasta no haber corroborado con las compañías contratadas el alcance del asalto. Los asaltantes dejaron un código con la palabra Anonymous y su lema, "somos legión". El grupo, sin embargo, ha negado que como tal sea el autor del asalto. Otra plataforma comprometida fue la de Sony Online.

Fuente:http://www.elpais.com/articulo/tecnologia/Sony/empieza/reabrir/plataformas/asaltadas/elpeputec/20110515elpeputec_1/Tes
#9
Obama propone penas de cárcel obligatorias con un mínimo de tres años para los hackers

Por Miguel Jorge | 14 de Mayo de 2011, 15:38

Tras WikiLeaks, Anonymous o el ataque a Sony desde Amazon, todos movimientos que golpean en la seguridad de muchos estamentos de Estados Unidos, el gobierno de Obama está decidido a endurecer y mucho este tipo de acciones de los hackers. Con el fin de erradicar el daño sustancial que este tipo de ataques ocasiona a las infraestructuras del país, Obama presentó ayer en el Congreso una propuesta legislativa: Pena de prisión obligatoria de un mínimo de tres años para todos los hackers.

No sólo eso, el gobierno también presentó una propuesta de ley nacional de datos con la que refuercen la seguridad de los mismos ante posibles ataques, así como una especie de inmunidad de responsabilidad civil con todas aquellas empresas de infraestructuras crítica (es decir, las empresas defensa, seguridad y de índole económica más importantes del país) con el fin de que exista un intercambio continuo de información con el gobierno vía Homeland Security.

En cualquier caso, detrás de este movimiento está claro que existe la necesidad en el país de potenciar la ciber-seguridad, una vez que han visto la vulnerabilidad de sus sistemas. En el caso de los hackers, se trata de una medida sin igual, ya que en caso de declararse culpable bajo el epígrafe de "seguridad nacional", no habría posibilidad de reducción de condena o indemnización como en la actividad ordinaria, sino que la figura del "ladrón" informático pasaría a ser un reo "especial" sin varios de los derechos fundamentales del país para un preso.

En definitiva, un estado de alerta, el que se quiere enfatizar desde el gobierno, con todo lo relacionado a la seguridad en la red y los posibles ataques de los que puedan ser blancos. Un movimiento que de aprobarse, se unirá a las normas incluidas en la Payment Card Industry, el sistema impuesto por la Industria de las tarjetas de crédito que obliga a las empresas a adherirse a una lista de protocolos se seguridad como la cifrado de información sensible o la instalación de firewalls o antivirus.

Fuente:http://bitelia.com/2011/05/obama-propone-penas-de-carcel-obligatorias-de-un-minimo-de-tres-anos-para-los-hackers
#10
Aclaraciones sobre el filtrado del patrón de generación de claves WPA de Movistar y Jazztel (y II)

El pasado 4 de febrero se hizo público el algoritmo que genera las contraseñas por defecto de los routers Comtrend. Estos son los que ofrecen MoviStar (Telefónica) y Jazztel a sus clientes para dar acceso a Internet. Mucho se ha especulado con el asunto. Hemos investigado sobre la filtración, acudiendo directamente a las fuentes, y queremos compartir algunos aspectos interesantes.

Me he puesto en contacto con Comtrend para contrastar la información, con los que he mantenido una interesante conversación telefónica. Desde ahí, me aseguran que seguridadwireless no ha sacado ni ha exigido a Comtrend ningún beneficio ni económico ni de ningún tipo por el descubrimiento.

Comtrend es una compañía cuyo departamento de investigación y desarrollo opera desde España, y el algoritmo generado ha sido diseñado por ellos mismos. Es importante destacar que desde Hispasec reconocemos que el algoritmo es robusto y correcto. Si bien se utiliza MD5 (no muy seguro hoy en día) creemos que la lógica del algoritmo no ha influido demasiado en su descubrimiento. Como todavía no sabemos los detalles de cómo ha sido descubierto, podemos especular que el punto débil puede ser en el hecho de que el algoritmo se ejecute en el mismo router cada vez que se inicializa su configuración (un comportamiento no exclusivo de Comtrend, casi todos los routers lo hacen de esta forma). Tanto desde Comtrend como desde seguridadwireless se niega explícitamente el filtrado de la información. Parece pues que el algoritmo fue consecuencia de ingeniería inversa avanzada.

¿Por qué no se ha publicado un firmware que solucione este fallo para los routers ya existentes? Hay que tener en cuenta que lógicamente tanto MoviStar como Jazztel son a su vez clientes muy importantes de Comtrend y parte de las decisiones técnicas son consensuadas. Desde Hispasec suponemos que no es una situación fácil para ninguno de los implicados. Las posibles actualizaciones de los routers que operan bajo MoviStar y Jazztel en España obligarían a la coordinación de todas las partes y además, a desplegar tanto un operativo técnico adecuado como una campaña de información sencilla para los usuarios "de a pie". Por si fuera poco, hay que tener en cuenta que los clientes que no han cambiado su clave, precisamente los más vulnerables, muy probablemente tampoco actualicen su firmware. Entendemos que es una situación delicada, tanto para MoviStar, Jazztel como para Comtrend y es por lo que todavía no existe un comunicado oficial de estos últimos. Deben pensar bien cuál es el siguiente paso para actuar responsablemente.

Contrastada la información de primera mano, creemos que desde ambas partes, tanto desde Comtrend como desde seguridadwireless, se ha actuado de buena fe y con las mejores intenciones aunque se hayan cometido algunos errores. No así la fuente anónima que publicó el algoritmo completo. En este caso concreto, la revelación tan temprana parece no haber beneficiado a nadie.

Queda esperar qué solución se propone en conjunto para que no sean los clientes finales los que se vean finalmente más afectados.

Sergio de los Santos

Fuente: http://www.hispasec.com/unaaldia/4492

Relacionadas:
http://foro.elhacker.net/hacking_wireless/comunicados_de_seguridadwireless_sobre_el_algoritmo_de_comtrend-t318848.0.html
http://foro.elhacker.net/hacking_wireless/descifrar_redes_wlanxxxx_y_jazztelxxxx-t318501.0.html
#11
Las entidades de derechos de autor son denunciadas ante la Fiscalía Anticorrupción por apropiarse indebidamente de unos 50 millones de euros.

M. Llamas

Miguel Pérez Subías, en representación de la Asociación de Usuarios de Internet (AUI), Víctor Domingo, en representación de la Asociación de Internautas (AI), y Ana María Méndez, en representación de la Asociación de Pequeñas y Medianas Empresas de Informática y Nuevas Tecnologías (Apemit), miembros de la plataforma Todoscontraelcanon, denuncian este martes ante la Fiscalía Anticorrupción a las entidades de gestión de derechos de autor (incluida la SGAE) por los "posibles delitos de Fraude a la Hacienda Pública, falsificación de documentos privados y públicos y apropiación indebida".

En concreto, los denunciantes acusan a los Consejos de Administración o Juntas de Gobierno de las diversas entidades de gestión de apropiarse indebidamente de cerca de 50 millones de euros provenientes del canon digital que deberían haber sido abonados a los autores o bien devueltos, según la Ley de Propiedad Intelectual (LPI).

Y es que, las entidades tan sólo se pueden deducir de la recaudación por copia privada (canon digital) un 20% (10% para obra social, 10% para fomento de la cultura), aparte de los costes de administración o gestión de cobro, mientras que el resto debería ser repartido entre los autores. Sin embargo, según la documentación aportada a la Fiscalía, las entidades repartieron en 2008 y 2009 un porcentaje muy inferior al debido.

En concreto, las entidades retuvieron un 37,5% de lo recaudado por copia privada en 2009 y un 14,07% en 2008. Es decir, unos 50 millones de euros en dos años que, según los denunciantes, supone una "capitalización extra que debería haber sido dedicada al fin por que fue recaudada y si no lo ha sido, retornada.


Según la denuncia, "se ha vulnerado el Real Decreto 1434/1992 (art. 39) al no repartir a autores, productores y ejecutantes y apropiarse, (sin devolverlo a quien lo abonó originariamente) lo que la ley establece por importe total de MÁS DE CINCUENTA MILLONES DE EUROS, MÁS DE OCHO MIL MILLONES DE LAS ANTIGUAS PESETAS, sólo en estos dos años; se ha incurrido en falsedad documental ya que las cuentas presentadas a los asociados y a la administración no coinciden; posible Fraude a la Hacienda Pública al declarar ante la administración pública una cantidad inferior para así obtener una mayor subvención; posible fraude a los asociados, autores, productores y artistas, al no coincidir lo declarado con lo cobrado".

Fuente:http://www.libertaddigital.com/internet/la-sgae-es-denunciada-por-fraude-y-apropiacion-indebida-1276413944/
#12
1er Comunicado 22-1-2011
Wpamagickey - Comunicado oficial WLAN_XXXX and JAZZTEL_XXXX

"SeguridadWireless (de forma altruista) está trabajando de manera conjunta con COMTREND para lograr mejorar los protocolos de algunos de sus dispositivos.

La finalidad es lograr un nivel de protección mayor de los routers de los ISPs afectados. Hemos evaluado anteriormente como inferior, el nivel de seguridad ofrecido en los routers de otros fabricantes de los mismos ISPs, en parte, por las especificaciones requeridas en el pasado por dichos ISPs.

El equipo de Estudio de Cifrados de SeguridadWireless no hará públicos los detalles de la vulnerabilidad hasta que el fabricante no disponga de un tiempo prudencial para mejorar e implantar sus mecanismos de
protección.

El motivo de esta decisión es evitar que los usuarios finales queden desprotegidos."




2º Comunicado 4-2-2011

Como todos sabéis, ayer se libero el algoritmo de generación de claves wifi usado por los routers comtrend que instala tanto Movistar como Jazztel.
También sabéis que el equipo de seguridad wireless descubrió ese algoritmo el día "*". Desde entonces seguridadwireless.net ha sido objeto de insultos y descalificaciones por el simple hecho de no publicar el algoritmo, el motivo de este comunicado es explicar (de nuevo) las posturas de seguridadwireless y defendernos de ciertas acusaciones.

En primer lugar se debe conocer la siguiente premisa: seguridadwireless.net es un foro dedicado a investigar la seguridad en redes inalámbricas. NO es un foro de wifi gratis. Cualquiera que haya entrado se habrá dado cuenta que esta totalmente prohibido cualquier referencia a auditar redes wifi ajenas y preguntas de este tipo han sido y serán consecuencia de baneo inmediato en el foro.

Debido a la temática y recursos del foro hay quien ha cometido el error de pensar que en realidad, se trata de un sitio donde te ayudan a piratear el wifi al vecino (pero que no lo dicen abiertamente para no ver envueltos en líos legales) por lo que luego vienen las sorpresas:

Seguridadwireless no publica un algoritmo que deja cientos o quizás miles de usuarios indefensos, una herramienta "magica" que con solo poner los datos de la red de tu vecino te da conexión gratis y te mete de lleno en un delito telemático.

Así como otras comunidades han liberado generadores de diccionarios sin liberar fuentes Seguridad wireless se siente orgullosa de afirmar que siempre ha liberado el código fuente de todos los generadores y explicado la forma en que se descubrieron llevando esto (en ocasiones) a la copia por otras comunidades de herramientas (incluso sin citar fuentes).

En seguridad wireless se han recopilado y creado herramientas de seguridad como los LiveCd wifiway o wifislax que facilitan la auditoria wireless.

Entonces ¿Por que entonces en esta ocasión no se ha liberado el fuente?
nos encontramos ante un problema de seguridad gordo, de libro. la posibilidad de conocer la clave por defecto de un router con tan solo conocer la MAC del router y su nombre, nada de airodump,aircrack, captura de paquetes, datas ivs ni ataques de fragmentación. Nos encontramos ante la posibilidad de que cualquier persona independientemente de sus conocimientos de seguridad e intenciones ponga en jaque, con papel y lápiz la seguridad de las redes que le rodean. Redes que se están implantando masivamente en España en este momento.

No se libera el algoritmo, se establece una política de disclosure y se considera que no se debe liberar un (llamémoslo exploit) "0day", se decide contactar a la empresa y se pacta un Non-disclosure agreement o NDA durante un tiempo determinado. para permitir a la empresa solucionar el problema.

Y aquí señores es donde se diferencia un foro de pirateo wifi de un grupo de seguridad, llegados a este punto se antepone la seguridad de los usuarios a otros asuntos mas triviales como el dudoso merito de publicar un algoritmo capaz de permitirle a cualquiera el acceso a redes que no le pertenecen por el simple hecho de bajarse una aplicación para su móvil.

Habría que ver cuantas de las personas que han insultado (porque en su mayoría eran directamente insultos y no criticas) a seguridadwireless por este motivo les haría gracia ver como sus peticiones dns, sus comunicaciones ssh son hackeadas porque a alguien se le ocurrió que era buena idea liberar el mal antes que la cura.

O ¿como te sentirías si te robasen el coche porque a un gracioso se le ocurrió decirle al mundo entero como crear una llave maestra que abriese tu modelo de coche sin dar tiempo a que tu marca te pusiese una solución? hay que ser civilizados.

Por ultimo, el equipo se seguridadwireless se siente profundamente triste, una comunidad que ha demostrado ser libre, trabajando con software libre e idas libres con la única premisa de no hacer daño y ayudar pidió un voto de confianza en un momento dado.
Por parte de algunas personas no se le dio. Desconocemos si estas personas pensaban que la web se trataba de "wifigratis" y pensaban que tenían derecho a recibir sin mas, el algoritmo. si es el caso les rogamos que se dirijan a los foros dedicados a tales fines donde podrán encontrar ejecutables que les saquen las redes pero no los fuentes.
Si por lo contrario te interesa la seguridad inalámbrica y no estabas de acuerdo con ciertas decisiones esperamos que haya quedado todo explicado y reconocemos que en algunos momentos se pudo dar mas información de la que se dio sobre lo que estaba ocurriendo.

http://www.seguridadwireless.net/
#13
Un proveedor de Internet sueco desafiará las leyes «anonimizando» todo el tráfico de sus clientes

Al cifrar todas las comunicaciones de sus clientes inutilizará en la práctica la Directiva Europea de Retención de Datos, protegiendo al confidencialidad de las comunicaciones

Bahnhof, el más antiguo proveedor de Internet sueco, había sido hasta hace poco más bien desconocido fuera de sus fronteras. Sin embargo, el año pasado su nombre figuró en muchas noticias vinculadas a WikiLeaks, la web de revelación de secretos, por hospedar sus máquinas en su centro de datos de Estocolmo. Ahora han vuelto a la actualidad con una propuesta para eludir la Directiva Europea de Retención de Datos, que obliga a todos los proveedores a guardar información sobre las conexiones de sus clientes.

La directiva en cuestión se aprobó hace años en el parlamento de la Unión Europea, y en el caso de Internet se refiere a datos de los clientes y su navegación por la red. En los servidores del proveedor quedan normalmente archivados datos tales como las direcciones IP que visitan, el nombre y dirección del usuario y la hora, fecha y duración de las comunicaciones. La idea original tras esta legislación es que esos datos pueden ser utilizados únicamente para la «detección, investigación y persecución» de delitos relativos al terrorismo y al crimen organizado, por ejemplo comprobando por dónde navegaron en días anteriores los criminales tras producirse un atentado o un crimen de importancia similar.

Lo que van a hacer en Bahnhof es hacer pasar todo el tráfico de los clientes por una VPN (Red Privada Virtual) completamente cifrada mediante técnicas criptográficas seguras. De este modo, ni siquiera los propios operadores de Bahnhof sabrán por dónde navegan los usuarios, dado que no habrá registros (logs) que guardar: su navegación será anónima a todos los efectos. Esto, según sus directivos, «no hará muy felices a los lobbies de la propiedad intelectual» que persiguen a quienes presuntamente infringen sus derechos solicitando sus datos personales para saber quiénes son, qué contenidos alojan y por dónde navegan.

La idea de Bahnhof es tan poderosa como sencilla: como el proveedor no sabrá lo que hace la gente, no habrá datos que guardar, ni nada útil que entregar ante el requerimiento de un juez. La opción de navegar a través de la VPN cifrada será el modo por defecto de ese tipo de conexiones, así que todos los clientes estarán seguros: la información que quedará registrada sobre sus conexiones será en la práctica irrelevante: ¿Día y hora de conexión y desconexión del usuario? Quien tenga una tarifa plana, como es común en Europa, puede dejar la línea conectada todo el rato. ¿Alguien desde una dirección IP de Bahnhof accedió a una web externa, y la policía quiere saber quién es? «Lo sentimos, sabemos que fue uno de nuestros 500.000 clientes, pero no cuál de ellos porque está todo cifrado, si quieren les pasamos un disco completo con datos indescifrables».

No sin cierta ironía, el ISP ofrecerá también un servicio extra al que los clientes podrán optar voluntariamente. En este caso, dicen, «dejar que te espíe el gobierno costará unos 8 dólares más al mes».

Fuente:http://noticias.lainformacion.com/ciencia-y-tecnologia/tecnologia-general/un-proveedor-de-internet-sueco-desafiara-las-leyes-anonimizando-todo-el-trafico-de-sus-clientes_SLobuj7tUneHwiajS4x6F/
#14
Por fin lo han conseguido, ya tienen una web donde si no te registras es imposible buscar un artículo de la tiendas ;-)

No era suficiente con no poner los precios, no, su límite estaba todavía en cotas inalcanzables por la mente de un simple cliente.

Muy bien chicos, mandar todas las búsquedas a vuestra mierdapedia es algo mítico, de leyenda diría yo.

Madre mia que gusto da cuando buscas algo en el PC CITY y salen los productos con sus precios, su disponibilidad según la tienda y ademas puedes comprarlos o reservarlos online.

Insisto, felicidades chicos del mediamark por vuestra web y mierdapedia.
#15
Temporalmente tengo 2 ADSL legítimos y contratados. No se por cuanto tiempo pero van a ser días por lo que no tengo mucho tiempo y hay que acertar en las pruebas y no se pueden hacer cosas al tun-tun porque pierdo un tiempo que no tengo.

El problema es que el protocolo FTP no se puede balancear con pfsense ni con los otros bsd-linux que he probado. Lo único que se me ocurre es hacer balanceo en el cliente y en el servidor por software. Ademas el uso de dns dinamico hace que el balanceo no se pueda hacer a nivel de los routers.

En el cliente la aplicación creo que podría ser el DownThemAll que permite conexiones paralelas a dos servidores para descargar un mismo archivo. Voy a ver si soporta ftp.
En este caso no seria dos servidores fisicos distintos sino dos direcciones que apuntan cada una a un ADSL y los dos routers estarian conectados al mismo servidor.

El problema es hacer correr una o dos instancias del servidor FTP cada una por una conexion y encontrar una aplicación cliente que pueda conectarse a dos direcciones FTP distintas para descargar un mismo archivo.

Alguien quiere aportar ideas. Por supuesto que la solución que propongo no es la única, esto abierto a propuesta razonadas.
#16
Como veo que han pasado 2 días y nadie ha puesto nada sobre esto os dejo el texto y el enlace por si os interesa.

Advertencia por lo que me pasó la última vez: No tengo nada que ver con el wargame por lo que todos los privados que me mandéis sobre esto se estrellaran contra un muro de indiferencia.


http://www.securitybydefault.com/2011/01/wargame-sbd-i.html
CitarDespués de algún que otro retraso / demora (pura estrategia de marketing ...) nos complace anunciar que el Primer Wargame de Security By Default empezará el 15-01-2011 a las 00 horas GMT.

En el Wargame puedes participar tanto individualmente como en grupo.

Las categorias del wargame son las siguientes:

    * Trivial
    * Networking
    * Binarios
    * Crypto
    * Web

Cada una de las categorías consta de 3 pruebas cuyo nivel aumenta en función del número de la prueba, es decir crypto03 es bastante mas compleja que crypto01.
Los niveles tienen puntuación diferente, el nivel uno de cada prueba vale 100, nivel dos 150 puntos, nivel tres 200 puntos. El primer acertante de cada prueba tiene un bonus de +1 +2 y +3 en cada nivel, es decir, si tu sacas bin02 el primero, tendrás una puntuación de 152 puntos, el siguiente que la saque 150

Formas de contacto: La mas fácil, cómoda y ágil es mediante Twitter interactuando con nuestra cuenta con el hashtag #wgsbd, la otra forma es por correo electrónico contacto@securitybydefault.com.

Premio: El ganador del Wargame ganará una 'gift card' de Amazon por valor de un iPad (cortesía de Panda Security)

Requisitos para el ganador: En aras de que no aparezca/n el típico Milly Vanily con los tokens de las pruebas a los que ha llegado por ósmosis, se PEDIRÁ como requisito INDISPENSABLE un tutorial / manual de como ha ido solucionando las pruebas, y si ese tutorial no resulta esclarecedor / válido o no convence, pasaremos al siguiente clasificado.

ACTUALIZACIÓN: Las pruebas de trivial valdrán todas 100 puntos.
#17
Noticias / TUMBADA LA LEY SINDE
22 Diciembre 2010, 01:11 AM
TUMBADA LA LEY SINDE


Hoy, martes 21 de diciembre de 2010 va a ser un día para recordar. La voluntad de la ciudadanía ha terminado de imponerse a las presiones de lobbies, embajadas y gobiernos extranjeros sobre nuestros representantes. Y la llamada democracia 2.0 ha madurado de una forma decisiva. Ya no es un bonito concepto de marketing viral sino una contundente realidad.La sociedad española ha dicho alto y claro al gobierno que no quiere la "Ley Sinde"

21-12-2010 - Desde hace días, la voz de los ciudadanos retumbaba en los muros del Congreso; algunos incluso dicen haber visto temblar a los propios leones por un momento, asustados porque lo que pensaban que era una minoría muy ruidosa ha resultado ser un clamor ciudadano mayor de lo que nadie hubiera podido imaginar, algo realmente atronador.

La Ley Sinde era finalmente tumbada, tan solo apoyada por los votos a favor del PSOE. Además, el intento de aprobarla de tapadillo y sin mucho ruido ha resultado finalmente fallido, pues el estruendo que ha provocado ha resonado mucho más allá de Internet y ha pasado a las tertulias radiofónicas y a las conversaciones de los bares. Gracias al empeño del gobierno en instaurar la censura en Internet a toda costa, toda la sociedad ha conocido un tema que inicialmente estaba sólo reservado al ámbito de Internet.

Tras multitud de protestas dentro, y sobre todo fuera, de la Red el Gobierno intentó retrasar la votación por dos veces para conseguir tiempo y tratar de convencer a los partidos, que ya habían constatado de manera fehaciente el masivo rechazo de la ciudadanía a esta ley, de que no votaran en contra. A mediodía, poco antes de que se celebrara la votación aplazada, toda la prensa ya destacaba el rechazo de todos los partidos -salvo obviamente el PSOE- a la Ley, con lo cual la propuesta quedaba virtualmente tumbada, como así reseñaban multitud de medios digitales.

A esas alturas, ya todo el mundo había comprendido dentro y sobre todo fuera de Internet lo que significaba realmente la LES; ya no se trataba sólo de una protesta de "cuatro frikies" delante de un ordenador, eran miles y miles de ciudadanos de los más diversos ámbitos, algunos muy alejados de Internet, que recordaban o habían oído hablar de los oscuros tiempos de la censura en España y que no deseaban volver a esas épocas.

Mientras tanto, los lobbies -conscientes de la ola de protestas que invadía España- se quitaban definitivamente la careta y amenazaban sin tapujos con atacar directamente a los ciudadanos si se rechazaba la Ley Sinde, fieles a su estilo habitual de criminalizar a todo aquel que no comulga con sus ruedas de molino. Pero también gracias a cosas como ésa, la indignación ciudadana continuaba en aumento y la revolución (silenciosa al principio) ya había cogido cuerpo suficiente. Todos los partidos de la oposición estaban de acuerdo en votar contra la LES y el PSOE se empeñaba una y otra vez en retrasar la votación hasta que se ajustara a sus intereses, demostrando así el "talante" democrático de un gobierno que tampoco tolera la disidencia, aunque ésta provenga del pueblo al que debe servir.

Al reanudarse la sesión pasadas las 15:30 se volvió a anunciar una prórroga (la segunda) de la votación y se acordaba realizar ésta al final del pleno. Más tiempo para intentar convencer a los partidos contrarios (y debemos insistir, a cambio de qué más?) para que mostraran su apoyo. Muchos ya sospechaban que CiU (tras la reciente victoria en Cataluña) quería estrenar su nueva posición de fuerza consiguiendo más prebendas y que debían atar bien los cabos antes de dar su apoyo explícito al gobierno; craso error teniendo en cuenta la importancia que para este partido tienen las próximas elecciones municipales. Tiempo que sólo significaba alargar la agonía de un proyecto de ley (clínicamente muerto ya) que perseguía consagrar el cierre indiscriminado de páginas web sin que ningún juez entrara al fondo del asunto, al más puro estilo de cualquier república bananera, donde sus dirigentes hacen y deshacen a su antojo, pasando por encima de la democracia como u
na apisonadora.

Ante este bochornoso espectáculo, muchos se preguntaban si antes de las 9 de la noche (hora fijada para la votación, tras los aplazamientos) no decretarían también el Estado de Alarma en el Congreso, para someter por la vía militar a los rebeldes diputados que no estaban dispuestos a consentir semejante atropello. Dada la situacion que se había creado durante todo el día, se esperaba cualquier resultado y la red se dividía entre los que ya celebraban el triunfo de ver la Ley Sinde muerta y enterrada y los que no las tenían todas consigo y esperaban cualquier sucio truco de última hora para defender lo indefendible y sacar la ley adelante.

Finalmente, más allá de las diez de la noche la Ley Sinde era tumbada al tiempo que la victoria se celebraba en Internet con fuegos artificiales virtuales; miles de twitter estallaban simultáneamente comunicando la noticia del feliz desenlace.

Pero éste no ha sido un triunfo cualquiera, ha sido un triunfo de la democracia directa, de los ciudadanos que deciden no ser individuos pasivos -una vez depositado el voto en las urnas- sino que se implican a diario en los problemas que les afectan directamente, y que exigen que los políticos a los que elijen rindan cuentas de sus decisiones. Y este triunfo ha mostrado además otra cosa: que la democracia y el Estado de Derecho no son gratis sino que deben ganarse dia a dia y minuto a minuto, porque si los ciudadanos no se ocupan de defender estas cosas, nadie lo hará por ellos.

Desde aquí, enhorabuena a toda la ciudadanía por un trabajo bien hecho.

Fuente:http://www.internautas.org/html/6463.html
#18
Noticias / Pacto in extremis por la 'ley Sinde'
20 Diciembre 2010, 16:25 PM
Pacto in extremis por la 'ley Sinde'
"Si se aprueba la ley Sinde, esta página desaparecerá. Internet será una tele más, al servicio del poder. Por la libertad de expresión en la Red. No a la censura. No a la ley Sinde. No al cierre de webs". El Gobierno no quiere otra revuelta digital como la que se empezó a gestar ayer. El cierre protagonizado por las principales páginas web de enlaces de descargas y streaming (visionado online) de películas -que amanecieron en negro y con un breve manifiesto por todo contenido- en protesta por la próxima aprobación en el Congreso de la llamada ley Sinde ha encendido las alarmas del Ejecutivo. Contra reloj, a solo 24 horas de su paso por el Congreso, el Grupo Parlamentario Socialista y el de CiU negocian la introducción de una enmienda que suavice esta legislación, que prevé el cierre de estas webs de descargas, introduciendo un mecanismo de arbitraje, según confirmaron fuentes del Gobierno y del grupo parlamentario.

Se trata de parar un motín en Internet que se inició la pasada semana y que culminó ayer con un eficaz método de protesta que cambió por completo los hábitos de miles de internautas, que ni pudieron visionar ni descargar sus series y películas preferidas. Las páginas y webmasters de descargas más populares como Seriesyonkis, Seriespepito, Seriesdanko, Peliculasyonkis, Divxtotal, Mydescarga, Cinetube, Subtorrents, Elrincondejesus, entre otras muchas, aparecieron en negro e inoperativas.

El Gobierno y el grupo parlamentario que le apoya no quieren que le estalle en la cara esta protesta, con la de los controladores aún coleando. Por eso, ultiman la introducción de una enmienda transaccional que incluya la creación de un arbitraje independiente que mediaría entre la Comisión de Propiedad Intelectual, el organismo dependiente del Ministerio de Cultura que se encargará de tramitar las denuncias contra las páginas webs, y las propias páginas requeridas, antes de acudir a las instancias judiciales.

En la redacción original de la disposición adicional de la Ley de Economía Sostenible (LES), la Comisión es la única encargada de tramitar las denuncias por las presuntas violaciones que realizan las páginas webs que enlacen o permitan la descarga de archivos (música, películas, videojuegos o software) protegidos por derechos de autor, en un procedimiento rápido, que incluye el bloqueo y el cierre de las páginas infractoras. La tutela judicial corre a cargo de la Sala de lo Contencioso-administrativo de la Audiencia Nacional, que deberá tramitar las denuncias de la Comisión en un plazo de cuatro días.

La protesta que se activó ayer, centralizada en la página noalcierredewebs.com, responde a la decisión del Congreso de aprobar la LES en una única reunión de la Comisión de Economía que se celebrará mañana bajo la fórmula de competencia legislativa plena, que permite aprobar la ley en su conjunto sin discutir ninguna enmienda, ni el articulado de la ley, y sin pasar por el pleno del Congreso. Además, aunque la norma pase por el Senado, el Congreso puede ignorar las enmiendas allí introducidas y dejar intacto el proyecto. Se trata de un procedimiento inusual que solo se usa para leyes con mucho consenso o para trámites de urgencia.

"Deberíamos ser capaces de llegar a un acuerdo", señaló a este diario el portavoz de la Comisión de Presupuestos, Francisco Fernández Marugán, que reconoció la premura con la que deben llegar a un acuerdo para que mañana se pueda votar, por separado, la enmienda a la disposición antidescargas. El anteproyecto de la LES, cuyo texto trata sobre las más variadas materias, fue aprobado en marzo por el Consejo de Ministros. El 23 de septiembre, el Congreso rechazó las enmiendas a la totalidad presentadas por PP, CiU, IU-ICV, UPyD y BNG. Posteriormente, en el plazo de enmiendas parciales, el grupo de tres partidos (Izquierda Unida, Esquerra Republicana e Iniciativa per Catalunya Verds) pidió la supresión del articulado. Más matizadas fueron las enmiendas del Grupo Popular, que piden una mayor judicialización del proceso en detrimento de la Comisión. El PNV se ha mostrado también beligerante porque el proyecto pase sin debate por la Cámara baja.

Mientras se sustancia el debate legislativo, la protesta de ayer supone un golpe de efecto importante. En primer lugar, por la cohesión que ha significado que los dueños de decenas de páginas, que no forman parte de ninguna asociación formal y viven de la publicidad y del registro Premium de sus clientes, hayan seguido con éxito una convocatoria realizada por Internet. En segundo lugar, porque estas páginas generan alrededor del 70% del tráfico de Internet en España. De hecho, en fuentes de los operadores de acceso a Internet (ISP) se señaló que el tráfico de datos podría haber caído ayer en torno al 50%.

La revelación de los cables de Wikileaks, en poder de EL PAÍS, de que la Embajada de Estados Unidos en Madrid convirtió la lucha contra la piratería en Internet en una prioridad y que diseñó una minuciosa hoja de ruta que incluía encuentros con ministros, secretarios de Estado y mandos intermedios de Cultura e Industria para amparar una ley antidescargas ha encendido aún más los ánimos de la comunidad internauta más activista contra de la ley.





Las claves del conflicto
- El Gobierno incluyó en diciembre del año pasado por sorpresa una disposición adicional en la Ley de Economía Sostenible (LES) que prevé el cierre de páginas web que faciliten la descarga de archivos protegidos por derechos de autor (música, películas, libros o videojuegos).

- La ley no persigue al internauta particular que realice las descargas como en Francia o Reino Unido, sino solo a los responsables de las páginas de enlaces. El Ministerio de Cultura cree que 200 de estas webs son las responsables del 90% de la piratería.

- El proceso se inicia por denuncia de los autores o gestores de sus derechos (SGAE, Cedro, etcétera) a través de una Comisión de Propiedad Intelectual, un órgano administrativo dependiente de Cultura. Una vez escuchadas las alegaciones de la página, remite el caso a la Audiencia Nacional, que debe decidir en cuatro días si admite o no el bloqueo o cierre de la web.

- El Congreso pretendía tramitar sin debate el conjunto de la LES, pero grupos como PP, PNV y el Grupo Mixto desean que se discutan por separado las enmiendas de la disposición que incluye la llamada ley Sinde.

- Las páginas más populares de enlaces y streaming se quedaron en negro ayer. Algunos cálculos señalan a que el tráfico en Internet pudo caer a la mitad.

- Una vez que salga del Parlamento se deberá redactar un reglamento que desarrolle la ley en aspectos tan importantes como la composición de la Comisión de Propiedad Intelectual. Se estima que la ley no estará operativa antes de la próxima primavera.





Fuente:http://www.elpais.com/articulo/cultura/Pacto/in/extremis/ley/Sinde/elpepicul/20101220elpepicul_1/Tes



#19
Cierre masivo de sitios web de enlaces a descargas en protesta contra la 'Ley Sinde'

Es una protesta silenciosa que está haciendo un ruido ensordecedor en la Red. Las principales páginas web de enlaces para descargas y 'streaming' españolas cierran 12 horas a partir del mediodía -lo han hecho de forma paulatina- en contra del cierre de sitios web que prevé la llamada 'Ley Sinde'.

Sitios como Seriesyonkis, Peliculasyonkis, Pordescargadirecta, Divxtotal, Mydescarga y Cinetube protagonizan una de las mayores movilizaciones 'online' que se recuerdan en España y se ponen como ejemplo de lo que, según sus administradores, parasá con el cierre exprés de sitios web que propone el Gobierno.

"Si se aprueba la Ley sinde, esta página cerrará", afirman todas ellas en una leyenda que aparece al tratar de entrar en estos sitios web. Y advierten de que Internet se convertirá en algo parecido a la televisión, completamente controlada, de aprobarse las medidas contempladas en la Ley de Economía Sostenible.

El administrador de una de las principales páginas que se han sumado a la protesta, y que prefiere permanecer en el anonimato, afirma que la nueva normativa "es una vulneración de los derechos fundamentales de los ciudadanos, puesto que se podrá ejecutar el cierre de una multitud de sitios web con total indefensión del demandado". "Por otra parte", añade, "supone una privación a la información de los ciudadanos, ya que podría usarse la ley como excusa para empezar a cerrar páginas cuya opinión no sea la 'conveniente'".

Detrás de este cierre temporal y masivo no hay una organización o asociación, "Es una protesta de los ciudadanos plasmada en el cierre de multitud de páginas web", afirma dicho administrador. "Estas páginas son visitadas diariamente por millones de ciudadanos, nosotros simplemente cerramos las páginas web para que los usuarios entiendan la realidad de la ley. No es importante en si el hecho de cerrar las páginas webs a modo de protesta, lo importante es la protesta de los ciudadanos cuando vean las páginas webs cerradas".

Polémica reforma
El Gobierno aprobó el texto del proyecto de la LES el 19 de marzo y en septiembre superó intacto su primer trámite parlamentario al esquivar las cinco enmiendas a la totalidad en el Pleno del Congreso con los votos de PSOE, PNV y CC.

El texto prevé un sistema mixto para decidir sobre el cierre de webs en el que intervendrán una comisión de Propiedad Intelectual (dependiente del Ministerio de Cultura) y la Audiencia Nacional, que será la encargada de llevar a cabo un proceso judicial 'ultrarrápido' en la vía contencioso-administrativa, y mediante el cual se podrá decretar el cierre de páginas web en tan sólo cuatro días.

Dicha Comisión será el órgano encargado de recibir las denuncias de entidades de gestión o de particulares que consideren que se están vulnerando sus derechos de autor.

Este órgano será el que estudie cada caso e inicie cada expediente administrativo correspondiente. Se encargará de advertir al propietario del sitio para que retire los contenidos que, según esta Comisión y basándose en la denuncia previa, vulneran derechos de propiedad intelectual.

Si el denunciado no hace caso, la Comisión acudirá a la Sala de lo Contencioso-Administrativo de la Audiencia Nacional que centralizará las denuncias en este ámbito. El juez tendrá, desde que reciba el expediente, un plazo de cuatro días para pronunciarse y ordenar o no el bloqueo de la página denunciada.

Una de las principales críticas a este proyecto normativo es la equiparación 'de facto' de los derechos de propiedad intelectual con el resto de derechos fundamentales, tal y como apuntó en su informe sobre la LES el Consejo Fiscal.

'Frenar la ley'
"El cierre de hoy es una medida drástica para frenar la ley en la próxima votación del día 21", asegura el anteriormente citado administrador. "A ningún webmaster le gusta cerrar su web por voluntad propia".

Y añade: "No nos estamos quejando ahora, llevamos quejándonos desde que la ley salió del consejo de ministros. Llevamos un año protestando contra la medida en Internet, y no solo nosotros, nuestras protestas son insignificantes comparadas con la de los miles de usuarios que han reivindicado sus derechos".

Los responsables de varias de las páginas web 'cerradas' creen que el alcance de esta 'huelga' será masivo, ya que han cerrado "varias webs que se encuentran situadas entre las más demandadas de España", como Cinetube.es y Seriesyonkis.com. Varias de estas páginas web reciben más de un millón de visitas cada día.

Lista completa de páginas cerradas
Texto de protesta publicado en las páginas cerradas
CitarSi se aprueba la Ley Sinde, esta página desaparecerá.
Internet será una tele más, al servicio del poder.
Por la libertad de expresión en la Red,
No a la censura. No a la Ley Sinde.
No al cierre de webs.


Fuente:http://www.elmundo.es/elmundo/2010/12/19/navegante/1292752440.html


#20

Comparto con vosotros este interesante artículo sobre la ley Sinde que se aprobara el próximo Martes en España.

Recordemos también que el 22 de Diciembre entra en vigor la reforma del código penal donde se modifica ligeramente la parte de propiedad intelectual y se introducen cambios importantes en la parte de delitos informáticos.


Desmontando paso a paso la Ley Sinde

Toda la presión ejercida sobre España en cuanto a propiedad intelectual y que ha derivado en la ley Sinde (que será aprobada el próximo martes día 21 de diciembre por la puerta de atrás en el Congreso) está basada en una gran mentira elaborada a lo largo de los años con estudios fabricados por la misma industria afectada, datos descontextualizados, falacias, intereses ajenos e incluso leyendas urbanas.

Hasta ahora teníamos retales sueltos de esta falsedad, pero los cables filtrados por Wikileaks, tanto en su web como a través del diario El País, han confirmado nuestras peores sospechas. La realidad estaba tras un reguero de datos e informaciones que son públicos desde hace años. Por ejemplo, el año pasado pude reconstruir los pasos dado por el Gobierno y los grupos de presión para forzar una legislación a favor de sus intereses utilizando las hemerotecas de los periódicos.

Recordemos la situación: en España los enlaces p2p no son delito. En 10 casos ha habido sobreseimientos libres a diversas páginas de enlaces en varias audiencias provinciales. En los únicos casos donde ha habido una sentencia condenatoria ésta ha sido "de conformidad". Es decir, se ha llegado a un pacto con los denunciantes en el que el acusado se declara culpable y no se juzga el fondo del asunto. La Ley Sinde está pensada para para quitarse de en medio a los jueces y sustituirlos por un órgano administrativo. Si la justicia no ha dado la razón a la industria en sus demandas de cierre de páginas de enlaces, la "solución" era saltársela.

Mientras la industria tramaba el plan, los políticos españoles han hecho gala de su histórica ineptitud en temas relacionados con Internet, las nuevas tecnologías, los hábitos de los usuarios, la protección de los derechos fundamentales en el entorno digital, etc. Para ellos (bien por analfabetismo digital, bien por falta de miras o bien por opacidad en sus relaciones con grupos de poder) la ley Sinde ha sido considerada siempre como un tema menor que no merecerá ni siquiera un debate en el Congreso antes de su aprobación. "Internet debe ser regulado", dicen quienes necesitan a una secretaria para que les filtre y borre sin leer los mensajes de los ciudadanos.

Echando la vista atrás podemos ir descubriendo cómo la industria ha ido elaborando el argumentario que ha concluido con éxito en la Ley Sinde:

Paso 1. Si tus clientes cambian de hábitos, no les des alternativas

España está al mismo nivel que otros países de nuestro entorno. Lo que ha ocurrido ha sido un cambio de hábitos de los consumidores, y esto trae consigo la adaptación de estas industrias. Como todas. Como siempre ha pasado y pasará.

En realidad lo que tratan por todos los medios es de mantener los mismos márgenes y situación antes de que la llegada de Internet y la digitalización de los contenidos echara por tierra su modelo de negocio. Incluso pisoteando para ellos los derechos fundamentales de los ciudadanos con la idea de parar el progreso y volver a 1990.

Como ejemplo tenemos el streaming, una forma de acceso a los contenidos audiovisuales que se ha convertido en uno de las principales formas de acceso de los usuarios con un gran tirón gracias a sitios como Youtube o Spotify, una plataforma que ya cuenta con más de 10 millones de usuarios y que triunfa en España. Sin embargo, Spotify (que ha repartido este año 70 millones de euros a las discográficas) no es del gusto de la propia industria ya que los márgenes que deja son mucho menores.

En EEUU, la oferta disponible de contenido audiovisual de las multinacionales es muy superior a la española, como puede comprobar cualquier usuario que quiera acceder ahora mismo a un contenido audiovisual. Hasta hace poco menos de un mes, ni siquiera existía una tienda de alquiler y venta de películas en iTunes en España. No es por falta de negocio, ya que lo hay para el que quiera innovar y hacerlo. La semana pasada, Netflix (la compañía que revolucionó el alquiler de películas en Estados Unidos y se llevó por delante a la cadena multinacional de alquiler de películas Blockbuster y le forzó a redefinir su negocio) sustituyó al grupo New York Times en el índice que Wall Street reserva a las 500 mayores compañías estadounidenses, el S&P 500.

En España, las empresas y emprendedores que han intentado montar una plataforma de alquiler o venta de contenidos audiovisuales se ha encontrado con el rechazo de las grandes multinacionales y distribuidoras locales, empeñadas en mantener el precio artificial de su catálogo por encima de todo.

Paso 2. Manipula o inventa las cifras

Esta semana se ha conocido el informe anual sobre Contenidos Digitales en España 2010, un estudio realizado por el Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI). En él se detallan de forma pormenorizada algunos datos de la industria cultura en el área digital en España. Destaca que el 45,5% de los ingresos generados por esta industria corresponden al canal digital y que el 24% de los ingresos de la industria musical provienen de ventas en canales digitales, dato que sitúa a España en una situación similar al resto de países desarrollados. Es decir, que compramos por la vía digital tanto o tan poco como los demás. Una heroicidad teniendo en cuenta la falta de oferta existente.

Es curioso este dato, porque contradice toda la pataleta de la industria cultural española de los últimos años. Con 13 de los 124 cables correspondientes a temas de propiedad intelectual en España, es posible hacer un recorrido pormenorizado de cómo han sido estos encuentros, las presiones a las que se han sometido y los falsos argumentos utilizados a lo largo de los años.

En el cable 05MADRID4026, se cuenta una reunión de 2005 con la ministra de Cultura del primer gobierno de Zapatero, Carmen Calvo, donde ella asegura que la piratería da más dinero que el tráfico de drogas. Una leyenda urbana que había sido publicada meses atrás y que también es conocida como "el mito del kilo de hachís" y que se cae por su propio peso con una sencilla operación matemática, como demuestra David Bravo en su libro "Copia este Libro" y que Nacho Escolar descubrió en "El bulo del kilo de CDs pirata que costaba cinco veces más" que la frase provenía de la SGAE.

Otro de sus argumentos en defensa de la Ley Sinde es que la piratería obliga a los músicos a "volver a hacer bolos porque no pueden grabar discos". Algo que tampoco se sostiene, ya que los ingresos obtenidos por un músico en la venta de disco nunca ha sido su principal fuente de financiación. El problema no es de la música ni de los músicos, sino de los intermediarios, las discográficas y de una industria que lleva 15 años sin saber adaptarse a los nuevos hábitos de los usuarios.

Paso 3. Prioriza los intereses de una industria extranjera

Otro ejemplo. En el informe del ONTSI se afirma con datos que los largometrajes extranjeros (básicamente el cine de Hollywood) representan el 84,4% de la recaudación en España.
Sin embargo, el lobby del copyright en España amenaza con que si no se aprueba la Ley Sinde, estas multinacionales "se van a ir" . Como si alguna industria se hubiera ido alguna vez de un país en el que "solo" representa el 85% del negocio.

A todo esto ¿qué piensan los propios profesionales de la cultura de sus industrias? Esta semana también se han conocido los datos del III Barómetro del Observatorio de la Cultura, realizado por la Fundación Contemporánea, que analiza de forma periódica la situación de la industria cultural en España. Para ello, se realiza una consulta semestral a profesionales de la cultura como escritores, artistas, directores, productores y actores, etc. Copio un párrafo de la nota de prensa enviada a los medios:

CitarEl 58% de los encuestados destaca que el cine español compite con dificultad en promoción y distribución con las grandes producciones internacionales. El 38% cree que el sector se ha creado una mala imagen de subvencionado y politizado. El 36% piensa que aunque el cine español produce buenas películas, no sabe comunicarlas bien ni sintonizar con el público. Por su parte, el 26% considera que el cine español tiene en general poca calidad e interés.

Respecto a la mala imagen del sector cinematográfico español:

Citar"(..) Se le califica de muy subvencionado, politizado y con una imagen muy negativa, se le asignan calificativos como autocomplaciente, arrogante, endogámico y victimista y se le acusa de divismo y de actuar como un grupo de presión".

Es decir, para la propios profesionales de la cultura en España, el principal problema para que el cine nacional despegue es la dificultad para enfrentarse a las grandes producciones de Hollywood, que recordemos, acapara el 84,4% de la recaudación en taquilla. Por tanto, que una legislación sea favorable a los intereses de Hollywood no significa que tenga que serlo para las industrias locales.

La Ley Sinde sólo beneficia a las multinacionales extranjeras, no a las pequeñas producciones nacionales. El cine español, que lleva desde sus comienzos en crisis, muchos ciudadanos no quieren verlo ni gratis, y ni siquiera se lo bajan desde redes P2P.

Hace falta un debate profundo sobre qué tipo de industria y acceso a la cultura queremos y que conviene a la sociedad española, sin embargo, es mucho más sencillo simplificar afirmando que los españoles son los más piratas, pidiendo medidas que atentan contra los derechos fundamentales de los ciudadanos para mantener un modelo de negocio caducado. Restringir libertades civiles y matar el futuro para mantener el pasado.

Paso 4: Conspira con otro país para coaccionar al gobierno y los usuarios españoles

El País (un medio que por cierto ha necesitado que Wikileaks le filtre unos cables para descubrir por fin una realidad que está documentada en sus propias hemerotecas) ha contado como la presión estadounidense sobre España se ejerció a todos los niveles con una estrategia a corto, medio y largo plazo (07MADRID2305) marcada por la Embajada. Puede verse gráficamente dentro del post que publiqué poco antes de que se desvelara el contenido de algunos de los cables con los tags KIPR y SP.

Una de las armas con la que se presiona a España es la inclusión dentro de una "lista negra", el Informe 301 de "países a vigilar" por vulneraciones de propiedad intelectual, entendida esta siempre dentro de la concepción norteamericana de copyright, no como el concepto europeo de derechos de autor.

Este informe, que no es gubernamental, lo realiza un lobby privado formado por las principales multinacionales y asociaciones sectoriales de las industrias culturales de EEUU, aunque es utilizado como medida de presión por el mismo gobierno de Estados Unidos.

Según se desprende de los cables, la inclusión o no de España en este informe ha estado supeditada a un juego de intereses que nada tiene que ver con la realidad del país. Por ejemplo, en 2004 (04MADRID736) decidieron como gesto de buena voluntad y esperando un cambio de Gobierno, no incorporar a España en este informe, mientras que en 2005 (05MADRID696) la decisión de mantenerlo fuera de este informe fue por el anuncio de un plan antipiratería, sin embargo, en 2008 y 2009 se decidió incluirlo. En 2008 (08MADRID211), la embajada fue clara: si antes de octubre de 2008 el Gobierno no declaraba ilegal el intercambio de archivos entre particulares sin ánimo de lucro, modificaba la famosa Circular de la Fiscalía del Estado de 2006(PDF) donde se aclara la postura de los fiscales españoles respecto al intercambio en redes P2P y se tomaban medidas como las de Francia y Reino Unido, España sería incluido en dicho informe. Algo que finalmente sucedió.

(Por cierto que los ataques de los grupos de presión y de Estados Unidos a esta circular demuestran que no se lo han leído. En ella, no se despenaliza el intercambio de archivos o las descargas, ya que no es delito. Lo único que hace es describir la situación de la legislación actual, sin modificar ninguna ley).

En este mismo cable, Promusicae, SGAE y FAP recomiendan a EEUU incluir España en dicho informe y que presionen para que se modifique el código penal para criminalizar a los internautas. Además aderezan sus respuestas con datos de estudios de mercado. Es una práctica habitual de los grupos de presión encargar estudios de mercado para generar estados de opinión favorables a sus propios intereses, o bien utilizar estudios ajenos y sacarlos de contexto.

Por ejemplo: la SGAE, para apoyar sus tesis de que España es el país mas pirata, utiliza los datos una estudio europeo realizado en 2007 por la a Asociación de Europea de Publicidad Interactiva (EIAA) sobre hábitos de los usuarios. Esta encuesta, realizada a 1.000 personas en España, no está orientada a analizar el tipo de contenido descargado, pero en manos de la SGAE se utiliza para convertir los hábitos de descargas de contenidos en una actividad ilegal.

Esta criminalización de los hábitos y acciones de los usuarios de Internet no tiene límites: en otra parte del cable, la FAP comunica a la embajada que dado el crecimiento de la penetración de la banda ancha en España los ingresos de la industria disminuirán por la piratería.

En julio de ese mismo año, la embajada envía un cable donde se identifican a siete páginas de enlaces y se describe su funcionamiento -pero sin que la embajada haya subido o descargado nada, recalcan- mientras se queja de que España está pendiente de la actuación de otros países (08MADRID843).

Paso 5: Redáctale al Gobierno la Ley Sinde

Ese mismo mes, el embajador se reúne con el Ministro de Cultura, Cesar Antonio Molina, (08MADRID724) que le informa del plan antipiratería promovido por el Gobierno. Sin embargo, el embajador se mantiene inflexible y le comunica que EEUU ha esperado muchos años a que dieran ese paso, y por eso, España está incluida en el Informe 301. Esta recriminación se repite dos meses más tarde, en un encuentro bilateral (08MADRID987).
Un año más tarde, en octubre de 2009, en un nuevo cable de la Embajada (09MADRID982) puede leerse parte de las presiones realizadas a Francisco Ros, en ese momento Secretario de Estado para la Sociedad de la Información (cesado y actualmente primer consejero no anglosajón en la multinacional norteamericana Qualcomm), que públicamente cuestionó los datos de la piratería en España y llegó a decir que la inclusión de España en el Informe 301 era arbitrario e injusto. Así que le organizan a Francisco Ros varias reuniones con ejecutivos de la Industria de Hollywood para "sacarle de su error".

En noviembre de 2009 se organiza dentro de FICOD, la feria dedicada a los contenidos digitales promovidos por el ministerio de Industria, una conferencia sobre Propiedad Intelectual, cuyo resumen está recogido por un cable (09MADRID1152) de la Embajada. Todas esas conferencias fueron grabadas en vídeo y están disponibles íntegras en la web de FICOD, por ejemplo, puedes ver esta interesante mesa titulada "La lucha contra las actividades vulneradoras de derechos de propiedad intelectual en Internet" con representantes de lobby del copyright, los ISPs y altos cargos del ministerio de Cultura.

Sin embargo, lo más importante de este cable sobre FICOD es que la embajada se reúne allí con los ministros de Industria y Cultura, Miguel Sebastán y Gonzalez-Sinde, que comunican que trabajan en una "acción administrativa" contra páginas de enlaces.

Si vemos la mesa redonda antes enlazada podemos ver cómo el representante del lobby del copyright dice allí que el objetivo son 200 páginas web nacionales e internacionales. En el turno de pregunta entra en detalles y especifica punto por punto todas las reformas que van a realizarse, ante la sorpresa del representante ministerial, que titubea ante este alarde de conocimiento sobre una ley que aún no había sido presentada. Es un secreto a voces: el lobby del copyright le ha redactado una ley al Gobierno hecha a su medida.

El día uno de diciembre de 2009 se conoce el contenido de la LES con su Disposición Adicional Segunda, conocida popularmente como ley Sinde.

Paso 6: Ignorad a los ciudadanos entre todos

Tras la repercusión en respuesta al manifiesto "En defensa de los derechos fundamentales en internet", la embajada envía un cable (09MADRID1161) en el que informa del gran movimiento ciudadano surgido de Internet así como unas declaraciones realizadas a la embajada por el director de Propiedad Intelectual del Ministerio de Cultura, Carlos Guervos, que según este cable contesta con un proverbio árabe: "los perros ladran pero la caravana sigue avanzando".

La polémica con la Ley Sinde hace que el Partido Popular se posicione en un primer momento contra esta legislación, así que la embajada se reúne a finales de enero de 2010 con Mariano Rajoy (10MADRID67), y este explica que su postura contra el cierre de webs se debe a que es un debate sobre la libertad de expresión. La embajada resume el encuentro destacando que el PP comprende la importancia de proteger la propiedad intelectual, pero que sacará beneficio político en el debate si se posiciona en contra.

Unos días más tarde, el 10 de febrero, el embajador se reúne con la ministra de Cultura Gonzalez-Sinde. Este cable (10MADRID174) es muy jugoso y merece la pena leerlo completo. Hace unos días se tradujo de manera colaborativa al español por esa razón. Es una radiografía de cómo se hace política, cómo se legisla y en qué situación estamos actualmente en España. Algunos extractos:

Citar(..) La Ministra dijo que desde que llegó al Ministerio el pasado abril se habían hecho muchos progresos y ha habido un debate público y abierto sobre los asuntos que rodean la piratería en Internet. Todavía existen demandas populistas por la [free culture -cultura gratuita/libre], pero se están tomando menos en serio por parte de los medios. Internet está sacudiendo los modelos tradicionales de distribución cultural, dijo. El incremento en el uso del libro electrónico está sensibilizando a los autores y a los dueños de medios influyentes sobre el problema de la piratería.

Citar(..) También constató que la industria musical en particular no cree que la propuesta gubernamental vaya a resolver el problema, a lo cual la Ministra replicó que el Gobierno se ha comprometido a intentar enfocarlo de esa manera en primer lugar y, si esto no se probara efectivo, añadir algo más y, quizá, medidas más fuertes.

Paso 7: Legislad

Y así llegamos al futuro, tu futuro. La ley Sinde se aprobará la semana que viene, se pondrá en marcha en primavera y no funcionará. Lo siguiente será presionar para empezar a cortar la conexión a Internet como en Francia (no lo digo yo, es que casi lo ha dicho la Ministra de Cultura) y todas aquellas medidas que al lobby del copyright se le ocurra, porque es así como está todo planeado.

Todo en lugar de abrir de una vez por todas un debate serio con una profunda reforma para la modernización de la propiedad intelectual en España, algo que ya está haciendo Cameron en Reino Unido.

En resumen: todo esto no tiene que ver con las descargas, ni con bajar películas gratis. Es una lección sobre cómo se construye nuestro futuro como país y como sociedad.




Fuente:http://www.antonio-delgado.com/2010/12/desmontando-paso-a-paso-la-ley-sinde/







#21
Redes / Cómo será el IPcalipsis (Artículo)
27 Noviembre 2010, 22:10 PM
Os dejo este estupendo artículo de bandaancha.eu sobre el periodo que se avecina de convivencia entre IPv4 y IPv6


Cómo será el IPcalipsis
Es cuestión de meses que los organismos que asignan las direcciones IP se queden sin bloques disponibles que otorgar. Sin necesidad de ser catastrofistas, hay una necesidad real de que las organizaciones y sobre todo los proveedores de Internet empiecen a implantar IPv6. Pero ¿qué ocurrirá realmente cuando todas las IP's actuales estén en uso? En este artículo te contamos la sucesión de acontecimientos que se prevén una vez los Registros Regionales de Internet no tengan más bloques que asignar. ¿Cómo se asignan las IP?

El proceso seguido para asignar direcciones IP está claramente estamentado. Cuando un proveedor de servicios necesita ampliar el número de direcciones disponibles para darlas a sus clientes porque se le agotan, las solicita al organismo territorial que le corresponda según su situación geográfica, llamados Registros Regionales de Internet (RIR).




Hay cinco RIRs distribuidos por todo el mundo, ARIN (América del Norte), AfriNIC (África), APNIC (Ásia-Pacífico), LACNIC (América Latina y Caribe) y RIPE NCC (Europa, Oriente Medio y Asia central). A medida que los ISP van requiriendo más direcciones, los RIR necesitan pedir más al organismo global, el IANA.

Actualmente, el IANA tiene disponibles todavía aproximadamente 151 millones de direcciones IP para asignar a los RIR, pero hay un claro problema: la demanda de nuevas conexiones es de unos 200 millones anuales.

Las IP se agotarán totalmente en menos de dos años

Según las cifras que manejan en Potaroo, a este ritmo el IANA se quedará sin poder asignar más direcciones a los RIR aproximadamente en marzo de 2011, aunque éste no será el momento crítico, ya que los RIR tendrán todavía unas cuantas diponibles para que los ISP las adquieran.

El problema de verdad vendrá cuando, los RIR primero, y los operadores luego, se queden sin direcciones para poder atender a la demanda de nuevos clientes, lo que generará una situación bastante conflictiva, ya que estamos hablando de un bien que perfectamente podríamos considerar como básico en la época que vivimos. Para ello todavía falta algo más, ya que se estima que sumando las disponibles en los RIR, el total de IPs sin asignar es todavía de 430 millones, lo que da para algo menos de dos años.

Sabiendo que sin direcciones IP públicas libres el crecimiento de Internet se frenará en seco, hay que trazar algún plan de ruta que todavía no ha sido especificado, y que solvente este crecimiento insostenible para el protocolo actual. Claramente, la solución está en migrar a IPv6 pero, ¿cómo y cuándo?

La migración a IPv6 debe hacerse cuanto antes

La respuesta a la segunda pregunta es "ya", y para el cómo, todo apunta a que tendremos que ingeniárnoslas para sustentar el avance de la red mediante soluciones intermedias antes de implantar un sistema 100% IPv6.

Un periodo de entre tres y cuatro años es más o menos realista para tener una transición relativamente tranquila, aunque necesitamos ponernos manos a la obra inmediatamente.

Para ello, se deberá hacer hueco para varios centenares de millones de nuevos dispositivos que se conectarán a Internet durante este intervalo de tiempo, y es aquí donde utilizar un sistema de doble pila IP no ayuda mucho, ya que para que la electrónica funcione a la vez con ambas versiones IPv4 y IPv6 del protocolo, será necesario una relación 1:1 en direcciones para traducirlas entre sí. Es decir, el índice de utilización de IPv4 en este sentido no descenderá, aunque es un paso necesario para que todo funcione en un principio a pesar de una mayor carga de peticiones en la red para servicios como DNS (se harán dos veces, una por pila IP).

NAT a nivel de centralita para ganar tiempo

Para liberar IPs, una posible solución pasa por ampliar el ámbito de funcionamiento de NAT, totalmente extendido actualmente en las redes domésticas o empresariales para que un buen número de ordenadores salgan a Internet con una única IP pública.

La propuesta se basa en dar el control de NAT al operador, agrupando un número de IPs públicas actuales en una única. Por ejemplo, sumando a todos los usuarios de una zona que se conectan a una central ADSL bajo un mismo enlace troncal. Esto ya se hace a nivel de tráfico, pero la diferencia radica en que de cara a Internet, todos los clientes tendrían la misma dirección IP pública del enlace troncal, y el operador iría asignando direcciones privadas a los router domésticos.

Este proceso, aunque a priori puede funcionar para desatascar un poco el sistema y liberar un buen número de valiosas IP públicas, tiene un límite.

NAT funciona traduciendo direcciones de transporte privadas (IP privada + puerto) por direcciones de transporte públicas (IP pública + puerto) y viceversa, pero el número de puertos se limita a 65536 . Si se implanta este proceso, cuando sumando todos los clientes del mismo segmento se tengan abiertas en total 65536 conexiones (web, FTP, streaming, P2P...), la próxima no podrá ser cursada hasta que una se libere. De hecho, son algunas menos, ya que varios puertos ya están reservados para servicios concretos y no pueden usarse para propósitos generales.




Otro detalle a destacar es la necesidad de cambiar mucha de la electrónica actual, que sólamente puede trabajar con IPv4 y que, en el mejor de los casos, se podrá reprogramar para trabajar con IPv6. Los que no puedan hacerlo, tendrán que ser reemplazados, con el coste asociado para los operadores, empresas y particulares.

En general, no sería de extrañar que el coste de la inversión para adaptar las redes repercutiese en el precio final de las conexiones domésticas y, si agregamos que cada vez disponer de una IP pública será más caro por el simple funcionamiento oferta/demanda del mercado (incluyendo posibles especulaciones con direcciones IPv4), el precio todavía podría subir más.

Por lo tanto, estamos ante un panorama bastante interesante para la red de redes en los próximos meses, donde el crecimiento que está experimentando se puede ver frenado por no haber realizado una transición tecnológica a tiempo en el protocolo de direccionamiento.

Fuente:http://bandaancha.eu/articulo/7622/sera-ipcalipsis

#22
A un mes de la fecha prometida el Gobierno aplaza la banda ancha universal de 1 Mbps

  Hace ahora un año, el Gobierno se comprometía a crear una conexión a Internet universal de 1 Mbps con precio asequible, que podría contratarse en cualquier punto del país. El acceso que muchos usuarios estaban esperando como agua de mayo debía estar disponible el "1 de enero de 2011". Pero a sólo un mes de la fecha prometida, el Ministerio de Industria anuncia que se retrasa la banda ancha universal hasta el 2012.

Aunque su propio nombre levantó muchas expectativas entre los usuarios que no pueden acceder a una conexión ADSL de calidad, el mito empezó a romperse al descubrir su precio y los limites de transferencia.

La última estocada se la ha dado el Ministerio de Industria, que el pasado jueves decidió aplazar su llegada un año, hasta el 31 de diciembre de 2011. "Esta ampliación es transitoria debido a que en un corto plazo se establecerán cambios sustanciales en la normativa relativa al servicio universa", asegura el comunicado del Ministerio.

La velocidad de 1 Mbps, que cuando se empezó a hablar de banda ancha universal podía sonar bien, empieza a quedarse pequeña y todavía lo será más dentro de un año.




Fuente:http://bandaancha.eu/articulo/7621/mes-fecha-prometida-gobierno-aplaza-banda-ancha-universal-1-mbps








#23
Rootkits silenciosos modificando el software interno de una tarjeta de red Broadcom

Por medio de ingeniería inversa, un ingeniero francés ha conseguido hackear una tarjeta de red permitiendo instalar en ella un software del tipo rootkit. Con ello, tanto el sistema operativo como el usuario, no pueden tener constancia de que sus datos están siendo comprometidos.

El procedimiento que ha seguido Guillaume Delugré de la firma Sogeti ESEC, ha sido analizar, mediante herramientas de dominio público y de código abierto, el firmware de una tarjeta de red Ethernet con un controlador bastante común hace unos años en el mercado, el Broadcom Ethernet NetExtreme PCI, ya que se vendieron más de 75 millones de unidades antes de dar el testigo a la generación NetLink de la misma marca.

Además del propio software del controlador, Guillaume tuvo que realizar el mismo proceso con el formato de la memoria EEPROM donde se guarda el código. Tras ello, y viendo que con lo hecho había adquirido toda una serie de conocimientos, se puso manos a la obra y desarrolló él mismo un firmware prototipo, que permitía modificar el comportamiento de la tarjeta de red según qué condiciones.

Lo mejor de este trabajo es que, desde el punto de vista del atacante, se puede programar un software del tipo rootkit que, al estar integrado dentro de la propia tarjeta de red, no hay traza alguna que haga sospechar al sistema operativo o al usuario que algo maligno habita en su sistema, ya que no hay procesos que lo identifiquen.

Con ello, se pueden espiar comunicaciones de forma totalmente silenciosa, o corromper la memoria RAM del sistema.

Para conseguirlo es necesario que la tarjeta de red tenga acceso a instrucciones DMA (Direct Memory Access) a través del bus PCI para procesar las tramas de forma independiente al procesador principal del ordenador y, así, un hipotético atacante que tuviese conexión remota a la tarjeta modificada podría, por tanto, tener acceso al sistema operativo.

En su artículo se puede ver una demostración donde se observa que, modificando un parámetro de los paquetes enviados al destino objetivo del ataque (el tiempo de vida, TTL), el sistema operativo no se entera de que se ha establecido una comunicación, incluso cuando la interfaz está deshabilitada.

De todos modos, no parece que tengamos que alarmarnos, ya que en principio sería necesario un acceso físico para flashear la memoria de la tarjeta de red o, al menos, para alterar su comportamiento de forma temporal modificando la propia RAM de la tarjeta. Además, la tarjeta hackeada ya tiene sus años.

fuente:http://bandaancha.eu/articulo/7620/rootkits-silenciosos-modificando-software-interno-tarjeta-red-broadcom
#24
El gobierno norteamericano se incauta del nombre de dominio de un buscador de torrents

El gobierno norteamericano ha intentado cerrar el buscador Torrent-Finder incautándose de su dominio Torrent-Finder.com. Se da el caso de que en estos momentos en los EEUU está en trámite una legislación llamada COICA, que se supone diseñada específicamente para este tipo de cosas. Parece que no hace falta, ni aunque Torrent-Finder sea un buscador puro, que no tiene ni trackers propios ni alberga contenido de otros propietarios, e incluso las búsquedas que da están empotradas mediante iframes que muestran otros sitios web que no están bajo su control. Torrent-Finder sigue funcionando bajo el dominio Torrent-Finder.info, pero la incautación de dominios ha afectado a otros sitios como 2009jerseys.com, nfljerseysupply.com, throwbackguy.com, cartoon77.com, lifetimereplicas.com, handbag9.com, handbagcom.com and dvdprostore.com. Esto es lo que veremos también en España si se aprueba la ley Sinde.

Fuente:http://ciberderechos.barrapunto.com/article.pl?sid=10/11/26/1356255&from=rss
:http://torrentfreak.com/u-s-government-seizes-bittorrent-search-engine-domain-and-more-101126/
#25
La CMT archiva una denuncia contra un miembro de FON por no estar inscrito como

La CMT ha archivado la denuncia contra un miembro de la comunidad FON al que un particular acusaba de dar servicio de acceso a Internet sin estar registrado como operador. El regulador analiza el funcionamiento de la red de FON y concluye que no puede considerarse reventa y por tanto no es necesario que sus miembros tengan que cumplir las mismas obligaciones que un ISP.

El denunciante mandó su queja tanto a la SETSI (usuariosteleco.es) como a la CMT. Esta última abrió una investigación para comprobar si realmente FON y sus miembros revenden el servicio de acceso a Internet y por tanto deben cumplir con las obligaciones que el regulador exige a los operadores de comunicaciones electrónicas.

El miembro de FON estaba dado de alta como Bill, de forma que recibía una parte de los ingresos que cobra FON a los usuarios que se conectan a la Fonera. Durante el 2008 cobró 40,02 € por 52 conexiones.
Los miembros de FON no son operadores

Para revender el acceso a Internet de un operador con una marca propia, es necesario constituirse como operador. ¿Pero es esto lo que hacen los miembros de FON? La CMT analiza pormenorizadamente el funcionamiento de la Comunidad FON "con el fin de determinar si existen indicios de incumplimiento". Concluye que no hay ninguna relación entre el propietario de la fonera y los usuarios que se conectan a la red, ya que la gestión y cobro del servicio la realiza FON, quien además en ningún momento garantiza a sus clientes la calidad del servicio, puesto que esto depende del acceso contratado por el usuario. Al parecer esta es una de las condiciones necesarias para considerar que se realiza reventa del acceso a Internet.
FON es un fabricante de hardware

La respuesta de FON al requerimiento de información de la CMT no deja de ser curiosa. En ella asegura que "no suscribe ningún tipo de contrato con ninguno de sus usuarios, tan solo se dedica a comercializar routers Wi-Fi" y que la única relación que tiene con el miembro de la comunidad FON es "la compraventa de dichos equipos", una Fonera y una Fontenna.

    Manifiesta que la intención de FON TECHNOLOGY al notificar a esta Comisión el inicio de sus actividades de comunicaciones electrónicas era la de crear una comunidad inalámbrica (Comunidad FON) y habilitar a los miembros de dicha comunidad a compartir su capacidad de ancho de banda (de forma voluntaria y gratuita) para acceder a Internet. Pero nunca llegó a realizar esta actividad.

La razón de que FON diga que no mantiene una comunidad inalámbrica parece estar en que esta actividad legalmente la presta FON Wireless Ltd., la empresa matriz ubicada en Reino Unido.

Fuente:http://bandaancha.eu/articulo/7619/cmt-archiva-denuncia-contra-miembro-fon-no-estar-inscrito-operador
#26
El experto británico en seguridad informática Thomas Cannon ha detectado una vulnerabilidad grave en el navegador distribuido junto a Android, que hace posible acceder a los datos de la tarjeta de memoria del sistema. Aunque revela el agujero de seguridad, Cannon ha acordado con Google no revelar los detalles.

Diario Ti: En su blog, Thomas Cannon, escribe que la vulnerabilidad general de Android permite que un sitio web malicioso obtenga el contenido de cualquier archivo almacenado en la tarjeta SD. También hace posible recuperar un número limitado de datos y ficheros almacenados en el teléfono utilizando la vulnerabilidad.

La vulnerabilidad ocurre debido a una combinación de factores. A petición de Google, Cannon explica la vulnerabilidad sin proporcionar los datos que permitan explotarla.

El navegador de Android no solicita el usuario al descargar un archivo, por ejemplo "payload.html" , sino éste se descarga automáticamente a /sdcard/download/payload.html. Al abrir un archivo HTML dentro de este contexto local, el navegador de Android ejecuta javascript sin preguntar al usuario.

Luego, una vez el código que javascript obtiene el contenido de un archivo transmite los datos al sitio web malicioso. Se trata de una simple explotación de la participación y redirecciones javascript, lo que significa que también debería funcionar en teléfonos móviles y múltiples versiones de Android..

Cannon destaca que uno de los factores limitantes es que el intruso debe saber el nombre y la ruta del archivo que desea robar. Sin embargo, una serie de aplicaciones de usan una nomenclatura coherente para el almacenamiento de datos, lo que facilita las cosas al webmaster intruso.

Cannon demuestra la vulnerabilidad en éste vídeo, donde se utiliza el emulador de Android con Android 2.2 (Froyo). En la demo se crea un archivo en la tarjeta SD del dispositivo Android y luego se visita la página maliciosa que toma el archivo y lo sube al servidor de forma automática.

Cannon elogia a Google, ya que su "Android Security Team" le respondió en solo 20 minutos. La empresa creó inmediatamente un parche, aunque la solución definitiva será distribuida junto a la próxima versión de Android, Gingerbread.

Fuente:http://www.diarioti.com/gate/n.php?id=28184
#27
Este tema tiene como objetivo recopilar términos de uso frecuente en este apartado del foro y definirlos de forma informal teniendo en cuenta el contexto en el que se encuentran. Es decir, no se trata de una definición de diccionario ni de un articulo de la wikipedia entero, se trata de una breve definición añadiendo datos interesantes relacionándolos con el subforo.

Aportad los términos que queráis con o sin su definición correspondiente, los iremos poniendo en este post y creando el glosario. Los términos pueden estar compuestos por varias palabras y las definiciones se modificaran para crear un conjunto mas o menos uniforme (extensión, registro del lenguaje utilizado...).

Se trata de un proyecto colaborativo del foro donde todos los usuarios puedan aportar.

Esperamos hacer entre todos un recopilatorio de términos que sea útil y sobre todo ameno a la lectura.

Gracias por vuestra participación.

Glosarios creados:
Criptografía
Hacking Wireless
Programación
Redes
Seguridad

Indice alfabético

A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z




Terminos:

A
ADSL
ADSL2/ADSL2+
Ámbito DHCP
APIPA o PIPA


B


C
Cableado horizontal
CAT (3, 4, 5, 5e,6)


D
DNS
DMZ


E


F
Fichero HOST
Fichero LMHOST
FTP Seguro, SFTP
FTTH


G


H


I
Intercambio de MACs
ISP


J


K


L


M
Dirección MAC



N
NAT
NAS


O


P
PPPoE


Q


R


S
SSH


T
Telnet


U


V


VDSL 2
VDSL
W
WPA/WPA2
WINS


X


Y


Z



ADSL:
Linea de Abonado Digital o ADSL es la tecnología que ha permitido reutilizar el par de hilos de cobre de la red telefónica para ofrecer el servicio de conexión a internet de banda ancha. Se caracteriza porque los canales de datos son asimétricos, es decir, transmiten a velocidades distintas. Por eso tenemos normalmente una velocidad de subida de datos y otra diferente de bajada (recepción). Normalmente la velocidad de bajada siempre ha sido mayor porque habia una mayor cantidad de información que iba en ese sentido. Ahora con servicios como los de videoconferencia esta desigualdad va careciendo de sentido. El servicio ADSL esta siendo sustituido por ADSL2, ADSL 2+, VDSL y FTTH, tecnologías que permiten un ancho de banda mayor unido a una mejora de la calidad de la señal.

Lo habitual es que el usuario se conecte desde su casa a internet mediante un modem ADSL o un router ADSL provisto con varias conexiones de tipo ethernet RJ-45 y conexion Wi-Fi.

ADSL2 y ADSL2+ son unas tecnologías preparadas para ofrecer tasas de transferencia sensiblemente mayores que las proporcionadas por el ADSL convencional, haciendo uso de la misma infraestructura telefónica basada en cables de cobre. Así, si con ADSL tenemos unas tasas máximas de bajada/subida de 8/1 Mbps, con ADSL2 se consigue 12/2 Mbps y con ADSL2+ 24/2 Mbps. Además de la mejora del ancho de banda, este estándar contempla una serie de implementaciones que mejoran la supervisión de la conexión y la calidad de servicio (QoS) de los servicios demandados a través de la línea.

Ámbito DHCP:
Grupo de direcciones IP que un servidor DHCP puede adjudicar a clientes que solicitan direcciones IP y parámetros de configuración TCP/IP como la puerta de enlace y las direcciones DNS o el servidor WINS.

En los routers ADSL domésticos es común que este definido por defecto un ámbito como el siguinte: Puerta de enlace 192.168.1.1, concediendo direcciones desde la 192.168.1.38 hasta la 192.168.1.88 y las direcciones del DNS primario y secundario del ISP correspondiente. Estos son los parametros TCP/IP que dará a nuestro ordenador si tenemos marcada la opción de obtener direccion IP y DNS automáticamente. Temas relacionados: Servidor DHCP Instalación y Configuración de un servidor DHCP en Windows Server 2008 ,

APIPA o PIPA:
Es la dirección IP privada automática que autoasigna un cliente DHCP windows cuando no encuentra el servidor DHCP. Se concede una IP privada, de clase B en el rango 169.254.0.1 a 169.254.255.254 con máscara 255.255.0.0.

Cableado horizontal:
Cableado de red que conecta la sala de equipos con el área de trabajo. Suele ser el cable que va por el techo y paredes desde el router situado en la sala de equipos hasta la roseta de la pared. Es una de las tres partes de una red en estrella básica. En la mayoría de la redes es un cable UTP CAT5, CAT5e o CAT6. Según las especificaciones para el cableado estructurado de la EIA/TIA este debe de ser de núcleo sólido y no de hebras aprovechando la mejor conductividad es este primero.

CAT (3, 4, 5, 5e, 6):
Categoría de los cables de red que indica la frecuencia más alta del ancho de banda en MHz que el cable puede admitir. En redes ethernet 100BaseT (100 megabits por segundo) el cable recomendado es UTP CAT5 o superior. En las redes 1000BaseT (1000 megabits por segundo) es UTP CAT5e o CAT6.


Dirección MAC:
También llamada dirección física, es una dirección de 48 bits exclusiva asignada a cada tarjeta de red. La IEEE asigna bloques de direcciones a los fabricantes de la tarjetas de red para garantizar que cada dirección es exclusiva. Los primeros 24 bits nos sirven para identificar al fabricante, esto es util para conocer algo mas de un dispositivo (wireless, ethernet o bluetooth) del que tan solo conocemos su direccion MAC. En páginas como la de la IEEE podemos introducir la primera parte de la dirección MAC e identificar el fabricante.
Podemos conocer la MAC de nuestras tarjetas de red utilizando los comandos: ipconfig /all (en windows), ifconfig -a (sistemas *NIX). Podemos cambiar la MAC de las tarjetas de red gracias a que es el sistema operativo el que gestiona y distribuye esta dirección en una red.
Durante algunos años se ha podido modificar la velocidad contratada con algunos ISP cambiando la MAC del cablemodem (uncapping), en este caso algunos utilizan el témino "Macarrones" para referirse a las direcciones MAC.

DMZ (zona desmilitarizada):
Habitualmente es una red con protección escasa o inexistente colocada entre el cortafuegos e internet. En la DMZ se colocan los servidores que queremos que seán utilizados desde fuera de nuestra red interna. Algunos routers domésticos tiene la opcion de públicar servidores en la DMZ redirigiendo todo el tráfico a la IP del servidor que designemos.

DNS: viene de las siglas en Ingles Domain Name Server o Servidor de Nombres de Dominio. Es un servicio de gestión y búsqueda de ordenadores dentro de una red, es usado para asignar un dominio a una IP . Para traducir el nombre de un dominio en una IP el servidor DNS utiliza una técnica llamada Resolución de Nombres.
Cuando queremos acceder a una pagina web enviamos una petición en formato : que dirección IP le corresponde al dominio elhacker.net por ejemplo, y el servidor nos enviara una respuesta como la IP del dominio solicitado. Gracias a esto no tenemos que aprendernos una IP sino recordar un nombre . Temas relacionados: Servidor de Nombres de Dominio (DNS), Instalacion y Configuracion de un servidor DNS en Windows Server 2008

Fichero HOST:
Predecesor de DNS. Se trata de un fichero de texto que utiliza el sistema operativo para traducir nombres de host en direcciones IP. Es un fichero con parejas de nombre-dirección IP que podemos modificar.
Algunos programas antispyware modifican este archivo añadiendo páginas peligrosas junto con la ip 127.0.0.1. De esta manera al intentar visitar esta página con el navegador nos redirige a nuestra IP interna evitando que la visitemos. A veces nos interesa añadir una pareja de nombre-ip cuando estamos creando un servidor y todavía no esta publicado en el DNS.

Fichero LMHOST:
Archivo estático de texto que se usa para traducir nombres netbios en direcciones IP. Este fichero se comprueba antes de enviar la solicitud al servidor WINS. Nos puede interesar modificarlo añadiendo una pareja de nombre-ip cuando tenemos publicado un recurso compartido en windows en una subred diferente a la nuestra ya que el protocolo netbios no es enrutable.

FTP Seguro, SFTP:
También llamado SSH FTP, es el sustituto seguro del protocolo FTP.

Intercambio de MACs: (rel. Uncaping, MAC)
El cambio de direccion MAC de un cablemodem se utiliza para aumentar la velocidad de la conexión contratada con un ISP. La dirección MAC es supuestamente única para cada dispositivo de red, en este caso para cada cablemodem. Cuando tu contratas un servicio de internet tu proveedor compara la MAC del cablemodem con la velocidad contratada, ademas compara coherencia con archivos de configuracion que se encuentran dentro del modem. Por tanto, si tu consigues los archivos de configuracion y una MAC coherente a dichos archivos puedes aumentar tu velocidad de conexion si cambias la MAC de tu cablemodem. Si contratas 256 kps puedes aumentarla todo lo que tu proveedor permita, por otro lado el cambio de MAC solo es util cuando no esta la misma MAC en tu subred. Por esto lo usuarios intercambian las MACs que escanean en su subred y las intercambian con las de otros usuarios de otras subredes.
En el foro hay un mensaje destinado al intercambio de MACs.

ISP (proveedor de servicios de internet):
Empresa que proporciona acceso a Internet generalmente a cambio de una cuota. El ISP puede tener una red e infraestructura propia o puede revender los servicios de otro ISP. Movistar, Orange, Jazztell, son ejemplos de ISP.

NAT:
Es un medio de traducción de direcciones de red que permite utilizar una sola direccion pública a toda una red privada compuesta por varios ordenadores. Los routers ejecutan un programa NAT que dirige los paquetes de red destinados a una red pública WAN (como internet) hacia la red privada. Convierte sus direcciones IP privadas en su direccion IP pública, permitiendo que varios ordenadores de una LAN compartan una misma IP externa teniendo acceso a internet.

NAS:
Tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (Servidor) con ordenadores personales o servidores clientes a través de una red (normalmente TCP/IP), haciendo uso de un Sistema Operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP. También se usa coloquialmente para denominar al dispositivo físico que actua como servidor NAS.
Generalmente, los sistemas NAS son dispositivos de almacenamiento específicos a los que se accede desde los equipos a través de protocolos de red (normalmente TCP/IP).

PPPoE:
Implementación especial del protocolo punto a punto utilizada por las conexiones ADSL.


SSH:
sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un ]intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo. Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestiona claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. Mediante estos tuneles se envian la informacion de forma segura, en redes inseguras (como Internet). Actualmente es el protocolo de administración remota mas usado. Temas relacionados: Instalación y Configuración de SSH (OpenSSH) en GNU/Linux , Teoria SSH

Telnet: es el nombre de un protocolo de red que sirve para acceder mediante una a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.

En pocas palabras, es un protocolo de ejecución de ordenes remotas en redes LAN, es inseguro, actualmente se ve sustituido por protocolos que incorporan mas seguridad como SSH o NX.

VDSL2 (Very-High-Bit-Rate Digital Subscriber Line 2) Línea digital de abonado de muy alta tasa de transferencia, que aprovecha la actual infraestructura telefónica de pares de cobre.
ITU-T G.993.2 VDSL2 es el estándar de comunicaciones DSL más reciente y avanzado. Está diseñado para soportar los servicios conocidos como "Triple Play", incluyendo voz, video, datos, televisión de alta definición (HDTV) y juegos interactivos.
La mayoría de ISPs de España ofrecen ya ofertas propias de vídeo, voz y datos en una misma línea. VDSL2 permite a las empresas y operadores actualizar gradualmente las líneas xDSL existentes, sin un coste muy elevado.

VDSL (o VHDSL) son las siglas de Very high bit-rate Digital Subscriber Line (DSL de muy alta tasa de transferencia). Se trata de una tecnología de acceso a internet de Banda Ancha, perteneciente a la familia de tecnologías xDSL que transmiten los impulsos sobre pares de cobre.

Se trata de una evolución del ADSL, que puede suministrarse de manera asimétrica (52 Mbit/s de descarga y 12 Mbit/s de subida) o de manera simétrica (26 Mbit/s tanto en subida como en bajada), en condiciones ideales sin resistencia de los pares de cobre y con una distancia nula a la central.

La tecnología VDSL utiliza 4 canales para la transmisión de datos, dos para descarga y 2 para subida, con lo cual se aumenta la potencia de transmisión de manera sustancial.

WPA/WPA2 (Wi-Fi Protected Access):
Esquemas de cifrados utilizados en redes inalambricas. De menos a más seguro nos encontramos: WEP<WPA<WPA2 personal<WPA2 empresarial. WPA2 esta basado en el estándar 802.11i y utiliza el protocolo de cifrado denominado Counter Mode con un protocolo CBC-MAC basado en el cifrado AES. Esto evita el ataque de reinyección de tráfico como ocurria en WEP y WPA-TKIP pero si utilizamos WPA2 sin servidor RADIUS las claves PSK ( pre compartidas ) siguen siendo vulnerables a ataques de diccionario.

WINS:
Es el servicio de resolución de nombres de Microsoft para nombres de equipos NetBIOS. Convierte nombres de equipos en direcciones IP. WINS es para los nombres NetBIOS lo que DNS para los nombres de dominio.
#28
Hardware / 70 terabytes en una caja casera
21 Octubre 2010, 18:53 PM
Acabo de leer esto en microsiervos y no he podido resistir ponerlo aqui :xD
http://www.microsiervos.com/archivo/hackers/70-tb-caja-casera.html

70 terabytes en una caja casera



La cutre-caja de madera no hace justicia a este «montaje», por llamarlo de alguna forma: un sistema de almacenamiento casero de 70 terabytes de capacidad, armado con otros tantos discos duros enfriados con 20 ventiladores. Un curioso hackeo que habría que ver si aguanta los calores del verano. Aunque estando en Rusia, la mayor parte del año el problema del sobrecalentamiento se debe solucionar probablemente abriendo la ventana: «En la Rusia Soviética tú no enfrías los componentes, es Rusia la que los enfría por ti».



Noticia original:http://englishrussia.com/index.php/2010/10/20/home-data-storage-for-70-tb/
#29
Aprobadas por unanimidad las Leyes de Creación de los Colegios ITI e II en Madrid

La profesión continua avanzando en su reconocimiento, esta vez con la aprobación de las Leyes de Creación de los Colegios Profesionales de Ingenieros e Ingenieros Técnicos en Informática de la Comunidad de Madrid lo que supone un nuevo hito en la profesión.

Con esta tramite, al fin se da reconocimiento a un gran colectivo de Ingenieros e Ingenieros Técnicos en Informática, que ejercen en la Comunidad de Madrid y que llevaban años exigiendo la creación de los citados Colegios Profesionales y que por motivos incoherentes la Comunidad de Madrid venían denegando.

Por lo tanto Madrid se une al resto de Comunidades que ya tienen Colegios Profesionales y poco a poco se va completando por tanto el mapa de España con Colegios Profesionales de Ing. e Ingenieros Técnicos en Informática.

Aprovechamos para agradecer a todas las asociaciones relacionadas en el tema (ALI, AI2 y AAIC) que en esta y en pasadas ocasiones han solicitado a la Comunidad de Madrid la creación de los colegios o bien han aportado su granito de arena al intentar el alcanzar el consenso entre los distintos actores implicados. Finalmente agradecer principalmente a ALI su compromiso y constancia para que finalmente salieran los Colegios Profesionales y recordarles que ahora el turno es el de los Profesionales de Madrid para que sean ellos los que tomen control de su futuro.

Por último, esperamos que tengan lo antes posible unos estatutos provisionales para que puedan los Colegios comenzar a dar sus primeros pasos de forma pública y puedan unirse cuanto antes a los Consejos Generales recién creados.

Enlace de la noticia:

mms://asamblea-wm.c.mad.interhost.com/asambleadiferido/Asamblea-14-10-10.wmv (a partir del minuto 4:08:00)




Fuente:http://www.coitimur.org/2010/10/16/aprobadas-por-unanimidad-las-leyes-de-creacion-de-los-colegios-iti-e-ii-en-madrid/



#30
Goza!hack

Este año se celebra el hackmeeting en Zaragoza, en el CSO La vieja escuela.

Toda la información sobre el evento se va actualizando aquí:

http://sindominio.net/hackmeeting/index.php?title=Portada

Para haceros una idea de que va esto os recomiendo ver el video del hackmeeting del 2008 Y los archvos de sindominio de todos los hackmeeting anteriores.

Por ultimo os pongo un resumen Call4Nodes, llamada a la participacion, por si alguien se anima:




Llamada a la participación

Hackmeeting 2010


Plazo para presentar propuestas



La fecha límite es el:


¡17 de Octubre!

Introducción

Este año vuelve a entrarnos las ganas de juntarnos en torno a lo que nos motiva: el hacktivismo, el ciberespacio, la cultura del software y el hardware libres... Un fin de semana autogestionado en el que compartir experiencias y proyectos tecnopolíticos.

El HackMeeting se compone de una serie de nodos (talleres, charlas) autónomos y entrelazados. Todas las actividades en un Hackmeeting son llevadas a cabo por personas voluntarias. Cualquiera puede proponer o presentar un nodo. Esta llamada a la participación pretende animar a proponer y presentar un nodo a quien tenga algo que quiera compartir este Hackmeeting.

No hay una idea preconcebida de qué va a ser este hackmeeting. Hacking y hacktivismo en un sentido amplio: hacking de máquinas y protocolos pero también de códigos sociales y de la manera de entender y usar la tecnología. Ven y comparte tus hacks (informáticos o no) de mentes e ideas víricas. Copyfight, redes distribuidas, hardware libre, inventos o música, debates o talleres... Ven y cuéntalo: propón tu nodo! o desea un nodo.



Seguier leyendo en: http://sindominio.net/hackmeeting/index.php?title=2010/Call4Nodes





#31
www.seguridadwireless.net despues de un largo periodo en espera tiene el placer de comunicarles que esta liberada de forma publica la nueva wifiway-2.0.1

wifiway-2.0.1 pasa a ser la unica distribucion linux en el mundo que incorpora el programa wlan4xx y su asociacion con airoscript, este programa desarrollado por el equipo de cifrados, permite el analisis de auditoria wireless de las redes WLANxxxxxx, patron descodificado por el equipo de seguridadwireless.net en su sección de cifrados.

Tenemos 2 alternativas, una live normal completa, incluso el wlan4xx (mencion especial al grupo de cifrados), y una version compactada para equipo menos potentes, donde se han prencindido modulos tales como; kdeoffice, java-spoonwep, modulo firefox y modulo devel de compilacion con las fuentes bases del kernel, utilice la version que mas se adapta a sus caracteristicas[...]

Seguir leyendo en: http://foro.elhacker.net/wireless_en_linux/wifiway201_wifiway201small-t306946.0.html
#32
Noticias / Anonymous declara la guerra a la SGAE
6 Octubre 2010, 13:20 PM
Anonymous, a través del imageboard 4chan y otros medios, ha convocado un ataque DDoS contra la SGAE. El ataque forma parte de la llamada Operation Payback, motivada inicialmente por el juicio contra The Pirate Bay y por los bufetes de abogados ingleses que se dedican a enviar cartas de amenazas legales a supuestos usuarios de P2P, exigiendo el pago entre 300€ y 600€ para evitar el juicio y repartiendo las ganancias entre los titulares de derechos, la empresa de monitorización y los abogados. Los ataques han golpeado la RIAA, MPAA, AFACT, ACS:Law, Gallant Macmillan, Ministry of Sound, Aiplex Software y otros.

Se rumorea que Anonymous planea atacar también al Ministerio de Cultura durante los próximos días.

Más información sobre los ataques pasados en TorrentFreak. Entrevista a miembros de Anonymous en el blog de Pandalabs.

NOTA: Hacktivistas no está involucrado en ningún ataque. Esta noticia es meramente informativa.

FUENTE:http://hacktivistas.net/node/51


#33
Os pongo este vídeo sobre el montaje de un nodo inalambrico de Guifinet. Esta bastante curiosos el tema del montaje de la antena en el mástil y la caja con el receptor (la placa de un router). Y evidentemente el proyecto en si también es de interés.


CitarGuifi.net es una red informática de telecomunicaciones libre, abierta y neutral, mayoritariamente inalámbrica, con más de 15.000 nodos, de los cuales más de 10.500 están operativos. La mayoría de éstos nodos se encuentran ubicados en Cataluña (España), aunque se están abriendo nuevas zonas en el resto de la Península Ibérica.

Los nodos de la red son de particulares, empresas y administraciones que libremente se conectan a ésta para poder acceder a una auténtica red abierta de telecomunicaciones, y hacerla llegar allí donde haga falta la infraestructura y los contenidos que de otra manera no serían accesibles. Los diferentes nodos se van uniendo a la red en un modelo de autoprestación porque toda la infraestructura es abierta explícitamente para facilitar el conocimiento de la estructura, para que se pueda evaluar el funcionamiento de los diferentes tramos y para que cada uno pueda crear los tramos nuevos que sean necesarios.

Fuente:http://es.wikipedia.org/wiki/Guifi.net

Pagina oficial:http://guifi.net ;


Versión de la web en Castellano:http://guifi.net/es




[youtube=425,350]http://www.youtube.com/watch?v=bMxwBpT_RWY[/youtube]
#34
¿Comprarías camisetas, gorras, pegatinas y otros artículos de elhacker.net?

Los productos son todos personalizables (cambio de color, añadir imagenes, textos...) podéis poner vuestro nick incluso en los que no hice plantilla para ello. Simplemente tenéis que darle a personalizar y añadir un cuadro de texto poniendo lo que querais y eligiendo la fuente y tamaño que mas os guste. En los productos que ya vienen palabra nick también podéis cambiar la fuente de las letras.

Ya tenemos tienda: http://www.zazzle.es/elhackernet

También: http://www.zazzle.com/elhackernet

Una os envia a zazzle.es y otra a zazzle.com a la hora de comprar

*El beneficio irá destinado integramente a regalos para los miembros de la comunidad (foro) en concursos, sorteos y demás.



Tenéis información sobre los envíos y otras cuestiones en:
http://www.zazzle.es/help

http://www.zazzle.com/help
#35
Leo en el blog "Infomático y segurata" una anotación sobre el "Top Ten Web hacking techniques of 2009" de Jeremiah Grossman y compañía. El artículo de Jeremiah y la descripción de las técnicas esta en inglés. Son enlaces a los diferentes blogs de Jeremiah, Eduardo Vela, Rich Mogull, Dinis Cruz, Chris Hoff, HD Moore, Billy Rios, Dan Kaminsky, Steven Christey, Jeff Forristal, Michal Zalewski y Romain Gaucher.

Os pongo el top ten aqui pero en la anotacion original hay 82 y 3 son de sirdarckcat.

CitarTop Ten Web Hacking Techniques of 2009!

1. Creating a rogue CA certificate
Alexander Sotirov, Marc Stevens, Jacob Appelbaum, Arjen Lenstra, David Molnar, Dag Arne Osvik, Benne de Weger

2. HTTP Parameter Pollution (HPP)
Luca Carettoni, Stefano diPaola

3. Flickr's API Signature Forgery Vulnerability (MD5 extension attack)
Thai Duong and Juliano Rizzo

4. Cross-domain search timing
Chris Evans

5. Slowloris HTTP DoS
Robert Hansen, (additional credit for earlier discovery to Adrian Ilarion Ciobanu & Ivan Ristic - "Programming Model Attacks" section of Apache Security for describing the attack, but did not produce a tool)

6. Microsoft IIS 0-Day Vulnerability Parsing Files (semi‐colon bug)
Soroush Dalili

7. Exploiting unexploitable XSS
Stephen Sclafani

8. Our Favorite XSS Filters and how to Attack them
Eduardo Vela (sirdarckcat), David Lindsay (thornmaker)

9. RFC1918 Caching Security Issues
Robert Hansen

10. DNS Rebinding (3-part series Persistent Cookies, Scraping & Spamming, and Session Fixation)
Robert Hansen
Espero que disfuteis con la lectura.



CitarThe Complete List

http://jeremiahgrossman.blogspot.com/2010/01/top-ten-web-hacking-techniques-of-2009.html


#36
Leo en securitybydefault.com que el WASC (Web Application Security Consortium) ha publicado la segunda versión de su clasificación de amenazas web.

http://projects.webappsec.org/Threat-Classification-Enumeration-View

Attacks

Weaknesses

Me parece una documentación muy util para cualquiera que este interesado en el estudio de las vulnerabilidades web.
También os vuelvo a recordar el documento de la guia de pruebas de la OWASP que tambien considero imprescindible (documento traducido al español).

http://foro.elhacker.net/nivel_web/guia_de_pruebas_de_el_proyecto_abierto_de_seguridad_en_aplicaciones_web_owasp-t261116.0.html
#37
Veo que la mayoría de la gente no tiene muy claro en este subforo las calidades de las películas. Os pongo este post de tecknoPLOF! publicado bajo licencia Creative Commons porque creo que es muy util. Tiene algunas imprecisiones, algunas estan corregidas en los comentarios de la anotación original.

Mini manual para entender las calidades de las películas descargadas y no morir en el intento
Jueves, 26 de noviembre de 2009

Cuando tenemos la intención de descargar una película de Internet por medio de cualquier software de intercambio entre pares o P2P (eMule, eDonkey, Azureus, Ares, uTorrent, Pando...), al realizar una búsqueda es posible que obtengamos numerosos archivos de la película que deseamos descargar. El tamaño de estos archivos puede variar, así como su calidad de audio y vídeo, desde 600 Mb hasta más de 4 Gb, aproximadamente. Ello es debido a la forma en que ha sido copiada la película, y es que no es lo mismo una copia exacta de un DVD que una grabación clandestina con una cámara de vídeo en una sala de cine.

Por norma general existe una regla no escrita entre las personas que se dedican a ripear películas a la hora de nombrar los archivos que comparten. Seguro que, tras una búsqueda en eMule, más de una vez nos hemos tropezado con nombres de archivos de película como el siguiente:

Juegos de Guerra 2 (Spanish) 2007 DVDRIP Xvid-Mp3 (Centraldivx.com).avi

Es posible que nunca nos hayamos parado a observar todo lo que va más allá del título, pero lo cierto es que nos ofrece toda la información necesaria para saber la calidad que obtendremos tras la descarga.

Después del título aparece el idioma de la película entre paréntesis y el año de la producción. Con respecto a estos términos no comentaré nada más, porque son lo suficientemente claros como para arrojar más luz sobre el tema. Simplemente apuntar que el idioma puede aparecer escrito en inglés (lo más común) como en este ejemplo (Spanish), puede aparecer en español (Español), o incluso abreviado (ES, SP, ESP, SPA, etcétera). A la hora de realizar una búsqueda es conveniente introducir alguno de estos términos para cribar los resultados al máximo.

Lo que sigue al año de producción (DVDRIP Xvid-Mp3) es precisamente lo que nos informa sobre la calidad en la que está ripeada la película. En este caso vemos que es una copia directa de DVD (DVDRIP), que el códec de vídeo es Xvid y el de audio es MP3.

Vamos a ver a continuación las distintas calidades que puede tener un archivo de película y cómo se especifica, generalmente, en su nombre. Comenzaremos por la calidad peor y terminaremos por la mejor.

1. Cam

* En el nombre de archivo aparece como: CAM
* Origen del vídeo: Cámara (sin trípode, generalmente)
* Origen del audio: Cámara
* Calidad de vídeo: Muy baja
* Calidad de audio: Muy baja

Este tipo apenas se usa en España por su baja calidad. Se corresponde con la grabación directa del vídeo y el audio en una sala de cine por un espectador, sin trípode ni ningún tipo de interés porque la calidad sea mínima.

Suelen ser estrenos muy recientes.

2. TeleSync

* En el nombre de archivo aparece como: TS, TS-Screener, Telesync o Screener
* Origen del vídeo: Cámara (con trípode)
* Origen del audio: Origen externo limpio
* Calidad de vídeo: Baja-Media
* Calidad de audio: Media

Esta calidad es la más usual para los screeners en España. El vídeo es una grabación en la sala de cine con una cámara montada sobre trípode, y la calidad puede ser muy buena o nefasta, dependiendo de quién realice la grabación, con qué tipo de cámara y en qué condiciones (cine cerrado o con gente, iluminación, etcétera). El audio se obtiene de un medio externo limpio de ruido y, posteriormente, se sincroniza con la imagen mediante software. Este medio externo suelen ser los conectores de audífonos especiales para sordos de algunos cines o el sistema principal de sonido de la sala.

A este tipo se le suele llamar screener a secas. Suelen ser estrenos recientes.

3. VHS-Screener / VHS-Rip

* En el nombre de archivo aparece como: VHS-Screener, VHS-Rip
* Origen del vídeo: Cinta VHS
* Origen del audio: Cinta VHS
* Calidad de vídeo: Media
* Calidad de audio: Media

Son películas ripeadas directamente desde una cinta VHS. La calidad es la de la cinta en cuestión.

Suelen ser antiguas películas descatalogadas o que no han aparecido en DVD.

4. TeleCine

* En el nombre de archivo aparece como: TC, TC-Screener o Telecine
* Origen del vídeo: Proyector de cine
* Origen del audio: Proyector de cine
* Calidad de vídeo: Media-Alta
* Calidad de audio: Media-Alta

Este tipo de películas se traspasa directamente desde las salidas de los proyectores de cine a DVD o VHS. No era muy común verlas en España, pero ahora empiezan a irrumpir con fuerza.

Los países de Europa del Este y Rusia son los mayores productores de este tipo de calidades y, lo que se suele hacer, es extraer el vídeo de un TeleCine extranjero y sincronizar el audio captado en español en una sala de cine (algo parecido al DVD-Screener que se ve posteriormente).

Suelen ser estrenos recientes.

5. DVD-Screener

* En el nombre de archivo aparece como: DVD-Screener o DVD-SCR
* Origen del vídeo: DVD
* Origen del audio: Origen externo limpio
* Calidad de vídeo: Alta
* Calidad de audio: Media

En este tipo de calidad el vídeo se extrae de un DVD promocional o de un DVD que ya ha salido en otros países antes que en España. El audio se obtiene de un origen limpio como los mencionados en la sección de TeleSync. Posteriormente se sincronizan.

Suelen ser películas no muy recientes, al menos en España.

6. DVD-Rip

* En el nombre de archivo aparece como: DVD-Rip
* Origen del vídeo: DVD
* Origen del audio: DVD
* Calidad de vídeo: Alta
* Calidad de audio: Alta

Este tipo se corresponde con el ripeo tal cual de un DVD. Tanto el vídeo como el audio se extraen del DVD original, por lo que la calidad es muy buena, siempre y cuando se realice por una persona experta en tales lides. Muchas veces aparece antes de que se publique la película original, vía copias previas enviadas a los críticos de cine. Esto hace que los rips de mala calidad desaparezcan o no lleguen ni a aparecer.

Son películas que ya han salido en DVD.

7. DVD-R

* En el nombre de archivo aparece com: DVD-R
* Origen del vídeo: DVD
* Origen del audio: DVD
* Calidad de vídeo: Muy alta
* Calidad de audio: Muy alta

Este formato de calidad se corresponde con la copia exacta de todos o algunos de los contenidos de un DVD sin ripear, es decir, sin compresión alguna, por lo que no existe pérdida de calidad. Suelen contener la película en dos o tres idiomas e, incluso, los subtítulos.

El problema es que el tamaño de un DVD original es demasiado grande para copiarlo en un DVD grabable normal de 4,7 Gb (DVD-5). Podría caber en un DVD de doble capa (DVD-9) que permite hasta 8,5 Gb o en uno mayor (existe hasta DVD-18), pero estos soportes no suelen ser admitidos por la mayoría de los reproductores de DVD de salón ni por muchos reproductores informáticos de DVD. Por todo ello, a excepción de algunas películas antiguas de dibujos animados que no tienen mucha duración, los extras del DVD original no suelen ser incluidos en este
formato.

Son películas que ya han salido en DVD. Tienen grandes tamaños, cercanos a los 4 Gb o más. Se suelen distribuir en la red BitTorrent. Lo que descargamos son archivos .VOB, .IFO y .BUP que han de ser quemados como DVD de vídeo.

8. Imagen de DVD

* En el nombre de archivo aparece como: ISO, NRG, BIN, CUE, MDF, MDS...
* Origen del vídeo: DVD
* Origen del audio: DVD
* Calidad de vídeo: Muy alta
* Calidad de audio: Muy alta

Las imágenes de DVD son copias exactas de DVD completos. En este caso se copia completamente un disco con la película, los idiomas, los subtítulos y todos los extras.

Son películas que ya han salido en DVD y que o bien no tienen muchos contenidos o bien duran menos que una película normal. Sobre todo películas de dibujos animados, actuaciones, vídeos musicales, documentales, series, etcétera.

9. BR-Rip

* En el nombre de archivo aparece como: BR-Rip o BD-Rip
* Origen del vídeo: BluRay Disc
* Origen del audio: BluRay Disc
* Calidad de vídeo: Excelente
* Calidad de audio: Excelente

Son rips de discos BluRay con calidades 720p y 1080p. Al igual que con el resto de formatos, depende de la habilidad de la persona que lo genere para que la calidad sea mejor o peor. Aún así, a igual tamaño e igual proceso que un DVD-Rip, un BR-Rip tendrá mejor calidad simplemente porque la fuente es mejor.

Son películas ya aparecidas en BluRay Disc.

10. Otras denominaciones

Al calor de las anteriores denominaciones "oficiales" de calidades han ido apareciendo otras menos conocidas (la mayoría referidas a televisión para ripeos de series y películas) pero que cada vez van tomando más importancia. A continuación vamos a detallar algunas de ellas.

1. TV-Rip: Es un rip directo de un programa o película de televisión.
2. DVB-Rip: Rip a partir de una señal de TDT (Televisión Digital Terrestre).
3. HDTV-Rip: Rip de televisión digital de alta definición.
4. PDTV-Rip: Es un rip de televisión digital pura. Se obtiene con tarjetas sintonizadoras de televisión capaces de recibir TDT.
5. DSR-Rip: Rip de satélite de señal digital.
6. LD-Rip: Rip de LaserDisc.
7. R5-Rip: DVD para la región 5 de Europa del Este, India, África, etc. Son copias hechas con un TeleCine analógico. Muy raras en España.
8. Workprint (WP): Es un montaje no finalizado de una película que se envía a críticos y productores bastante antes de la versión final. Suelen ser películas con escenas que luego no aparecen en la versión definitiva, con marcas de agua, rótulos o contadores de segundos.

Además de la calidad de grabación de una película, es importante tener en cuenta el formato de vídeo y el formato de audio con los que está ripeada. El formato y el códec (del que hablaba al principio de este mini manual) están íntimamente relacionados, porque deberemos tener los codecs adecuados para reproducir tanto la imagen como el sonido de los distintos formatos. Además, los reproductores de salón sólo aceptan algunos de los formatos más conocidos y utilizados.

A continuación enumeraremos los más usuales con los que nos vamos a encontrar ripeada una película.

Formatos de vídeo

* DivX y Xvid (AVI): Son formatos de codificación con los que obtendremos calidades similares a los de un DVD. Permite comprimir casi 2 horas de película en, aproximadamente, 700 Mb. Es el más común de los formatos de vídeo.
* VídeoCD (VCD): Es el formato más veterano. Utiliza la compresión MPEG-1 a un bitrate fijo. Ofrece calidad de VHS y una película de 2 horas necesitará de 2 CD de 700 Mb para entrar correctamente. Es el formato más compatible.
* Súper VídeoCD (SVCD): Formato basado en compresión MPEG-2. Distribuye los bits de una forma más eficiente que el anterior. Es menos
compatible que el VCD. Una película necesitará de 2 ó 3 CD de 700 Mb, pudiendo llegar a alcanzar calidad de LaserDisc.
* CVCD: Formato igual al VCD pero con mayor compresión.
* KVCD: Al igual que el anterior deriva del VCD pero con una tasa de compresión todavía mayor.
* RAT-DVD: Este formato permite comprimir una película respetando todo su contenido (menús, extras, subtítulos...) para ser visualizada exclusivamente en un ordenador con Windows XP, DirectX 9 y Windows Media Player 10 o WinDVD casi exclusivamente.

Formatos de audio

* MP3: Este códec (MPEG Layer 3) es el más extendido y compatible. Tiene como peculiaridad un ratio de compresión 11:1 sin pérdida de calidad de sonido audible.
* WAV: Formato propietario de Microsoft sin compresión.
* WMA (Windows Media Audio): De compresión parecida al MP3 y de calidad también similar.
* AAC: Codificación estándar para audio reconocida por ISO en el patrón MPEG-2. En teoría almacena más que un MP3 y en menos espacio. Formato utilizado por Apple.
* AC3: Códec para reproducir audio en el sistema Dolby Digital AC3.
* RA (Real Audio): Soporte multimedia creado por la empresa Real Network, con una alta tasa de comprensión y algoritmos especiales que reducen considerablemente el tamaño de los archivos de sonido.
* OGG: Lo que diferencia a Ogg Vorbis del resto es que es gratuito, abierto y no está patentado. Su principal atractivo es la importante reducción que hace de un archivo de audio sin restarle calidad. Así mismo, se distingue por su versatilidad para reproducirse en prácticamente cualquier dispositivo.

Para terminar decir que además del formato de audio y vídeo y la calidad de ripeo, en el nombre de un archivo de película descargado podemos encontrar multitud de detalles más. Vimos al principio que suele aparecer el año de producción, el idioma (imprescindible) o el ripeador o sitio web que alberga el enlace. Pero también alguno de los siguientes textos que voy a detallar.

1. SUBBED XXX: La película tiene subtítulos incrustados en lenguaje XXX.
2. DUBBED XXX: La película no está en versión original, está doblada al lenguaje XXX.
3. WS: WideScreen. Dimensiones originales, con bandas negras.
4. FS: FullScreen. A pantalla completa, sin bandas negras.
5. REPACK: Cuando alguna película ha salido ripeada con algún fallo, puede aparecer otra con esta leyenda indicando que está solventado.
6. NUKED: No aprobada. Versión que no cumple las reglas de ripeo acordadas. Puede haber varias razones (BAD A/R, BAD ASPECT RATIO, BAD IVTC...).
7. PROPER: Según las normas no escritas, el primero que saca una película (normalmente TS-Screener o TC-Screener) gana la "carrera" y nadie más puede publicar esa misma película. Pero si la calidad de la primera publicación es muy mala, otro grupo tendrá "el permiso" de publicarla como una versión "apropiada".
8. LIMITED: Significa que se ha visto en menos de 250 cines (en EEUU).
9. INTERNAL: De distribución interna. Algunas películas se distribuyen de esta forma por varios motivos. Normalmente es para recuperar viejos ripeos en DVD (es decir, duplicar una película ya publicada hace tiempo) o cuando la fuente es una grabación de mala calidad.

Como resumen podríamos decir que es muy importante leer el nombre del archivo de película que nos vamos a descargar, ya que no es lo mismo, como hemos podido comprobar, que sea TS-Screener o DVD-Rip, que el códec de vídeo sea Xvid o VCD o que sea WS o FS.

Teniendo estos pocos detalles en cuenta, seguro que lo que bajemos de Internet será más adaptado a lo que deseamos obtener en una primera vez y únicamente descargando un único archivo por película.

Eso sí, los fakes que resultan en películas porno en lugar de esa última superproducción que queríamos haber bajado, van a seguir colándosenos por siempre jamás. Aunque una buena actitud es desconfiar de los DVD-Rip de películas todavía en las salas de cine. Por lógica.


Autor: Jonathan Préstamo Rodríguez

teknoPLOF!

Fuente:http://www.teknoplof.com/2009/11/26/mini-manual-para-entender-las-calidades-de-las-peliculas-descargadas-y-no-morir-en-el-intento/

#38
Estoy viendo desde el lunes en adslzone, bandaancha y en otros sitios temas en los que los clientes de telefonica han notado una reducción significativa de la velocidad de descarga de sitios como megaupload y rapidshare. Si vais a votar y a postear un comentario, por favor, indicad de que nacionalidad sois y que velocidad teneis contratada con telefónica. Tambien podeis indicar si utilizais una cuenta premium o no y que una reducción en los clientes premium confirmaría que la reducción de la velocidad esta en el IPS.

La encuesta va dirigida a clientes de TELEFÓNICA y a sitios de descarga directa como rapidshare y megaupload (tambien otros), pero no a clientes P2P o torrent o a clientes de otros ISP.
Los que tenéis otro ISP podéis comentar aquí si habéis notado disminución de la velocidad pero no votéis.

En este hilo absteneros de decir gilipolleces o de citar entero el mensaje inmediatamente superior (o este) en vuestras respuestas o de poner offtopics.





#39
Estoy aquí configurando un WRT610N con un adaptador USB-N y me surgen un par de cuestiones, bueno en realidad una fundamental:

¿Para que coño sirve el dual band en el ámbito domestico?

Y explico mi pregunta: El WRT emite en dos frecuencias simultaneamente 2,5 y 5 GHz con dos SSID diferentes pero los adaptadores dual band solo pueden conectarse a una de las frecuencias a la vez. Lo que propone Linksys en su publicidad es lo siguiente

"Podría utilizar, por ejemplo, la banda de 2,4 GHz para navegar, leer el correo electrónico e imprimir, y mantener libre la banda de 5 GHz, que está menos saturada, para el tráfico más urgente, como la música, los juegos y los vídeos de alta definición."

No se que pretenden con esa frase, ¿Que uno se este conectando y desconectando a cada una de las bandas segun lo que vaya a hacer?

No se si alguien puede sacarme de mi error y decirme que te puedes conectar con un adaptador simultaneamente a las dos frecuencias de algún modo.
¿Alguien le da uso en casa al dual band?


Ojo, que en el ámbito no domestico si le veo utilidad a esto de la división de frecuencias en zonas saturadas, subneting y manejo independiente de las dos bandas, etc, pero me parece algo realmente inútil en casa.
#41
Leo en Security by default que ha sido liberada la guia de pruebas en español del proyecto OWASP. Me ha parecido que el contenido era muy apropiado para este subforo.

Guia en español en PDF http://www.owasp.org/images/8/80/Gu%C3%ADa_de_pruebas_de_OWASP_ver_3.0.pdf

Página en español del proyecto http://www.owasp.org/index.php?title=Main_Page&setlang=es

Os dejo el indice de pruebas para los mas vagos e indecisos a la hora de hacer click


4 Pruebas de intrusión de aplicaciones Web
4.1 Introducción y objetivos
4.2 Recopilación de información
4.2.1 Spiders, Robots, y Crawlers (OWASP-IG-001)
4.2.2 Reconocimiento mediante motores de búsqueda (OWASP-IG-002)
4.2.3 Identificación de puntos de entrada de la aplicación (OWASP-IG-003)
4.2.4 Pruebas de firmaS de aplicaciones web (OWASP-IG-004)
4.2.5 Descubrimiento de aplicaciones (OWASP-IG-005)
4.2.6 Analisis de codigos de error (OWASP-IG-006)
4.3 Pruebas de gestion de configuracion de la infraestructura
4.3.1 Pruebas de SSL/TLS (OWASP-CM-001)
4.3.2 Pruebas del receptor de escucha de la BD (OWASP-CM-002)
4.3.3 Pruebas de gestión de configuración de la infraestructura (OWASP-CM-003)
4.3.4 Pruebas de gestión de configuración de la aplicación (OWASP-CM-004)
4.3.5 Pruebas de Gestión de extensiones de archivo (OWASP-CM-005)
4.3.6 Archivos antiguos, copias de seguridad y sin referencias (OWASP-CM-006)
4.3.7 Interfases administrativas de aplicación e infraestructura (OWASP-CM-007)
4.3.8 Metodos http y XST (OWASP-CM-008)
4.4 Comprobación del sistema de autenticación
4.4.1 Transmision de credenciales a traves de un canal cifrado (OWASP-AT-001)
4.4.2 Enumeracion de Usuarios (OWASP-AT-002)
4.4.3 Cuentas de usuario predetermindadas o adivinables (diccionario) (OWASP-AT-003)
4.4.4 Pruebas de Fuerza bruta (OWASP-AT-004)
4.4.5 Saltarse el sistema de autenticación (OWASP-AT-005)
4.4.6 Comprobar Sistemas de recordatorio/reset de contraseñas vulnerables (OWASP-AT-006)
4.4.7 Pruebas de gestión del caché de navegación y de salida de sesión (OWASP-AT-007)
4.4.8 Pruebas de Captcha (OWASP-AT-008)
4
4.4.9 Pruebas para autenticacion de factores multiples (OWASP-AT-009)
4.4.10 probar por SITUACIONES adverzas (OWASP-AT-010)
4.5 Pruebas de gestión de sesiones
4.5.1 Pruebas para el esquema de gestion de sesiones (OWASP-SM-001)
4.5.2 Pruebas para atributos de cookies (OWASP-SM-002)
4.5.3 Pruebas para fijacion de sesion (OWASP-SM-003)
4.5.4 Pruebas para variables de sesion expuestas (OWASP-SM-004)
4.5.5 Pruebas para CSRF (OWASP-SM-004)
4.6 Pruebas de autorizacion
4.6.1 Pruebas de ruta transversal (OWASP-AZ-001)
4.6.2 Pruebas para saltarse el esquema de autenticacion (OWASP-AZ-002)
4.6.3 Pruebas de escalación de privilegios (OWASP-AZ-003)
4.7 Comprobación de la lógica de negocio (OWASP-BL-001)
4.8 Pruebas de validación de datos
4.8.1 Pruebas de cross site scripting Reflejado (OWASP-DV-oo1)
4.8.2 Pruebas de cross site scripting almacenado (OWASP-DV-002)
4.8.3 Pruebas de cross site scripting basado en DOM (OWASP-DV-003)
4.8.4 Pruebas de cross site scripting basado en flash (OWASP-DV-004)
4.8.5 Inyeccion SQL (OWASP-DV-005)
4.8.5.1 Pruebas en Oracle
4.8.5.2 Pruebas en MySQL
4.8.5.3 Pruebas en SQL Server
4.8.5.4 Pruebas en MS Access
4.8.5.5 Pruebas en PostgreSQL
4.8.6 Inyeccion LDAP (OWASP-DV-006)
4.8.7 Inyeccion ORM (OWASP-DV-007)
4.8.8 Inyeccion XML (OWASP-DV-008)
OWASP Testing Guide v3.0
4.8.9 Inyeccion SSI (OWASP-DV-009)
4.8.10 Inyección XPATH (OWASP-DV-010)
4.8.11 Inyección IMAP/SMTP (OWASP-DV-011)
4.8.12 Inyección de codigo (OWASP-DV-012)
4.8.13 Inyección de ordenes de sistema (OWASP-DV-013)
4.8.14 Pruebas de desbordamiento de búfer (OWASP-DV-014)
4.8.14.1 Desbordamientos de memoria Heap
4.8.14.2 Desbordamiento de pila
4.8.14.3 Cadenas de formato
4.8.15 Pruebas de vulnerabilidad Incubada (OWASP-DV-015)
4.8.16 Pruebas de HTTP Splitting/Smuggling (OWASP-DV-016)
4.9 Pruebas de denegación de servicio
4.9.1 Denegación de servicio mediante ataques CON Wildcards SQL (OWASP-DS-001)
4.9.2 Bloqueando cuentas de usuario (OWASP-DS-002)
4.9.3 Desbordamientos de búfer (OWASP-DS-003)
4.9.4 Reserva de objetos especificada por usuario (OWASP-DS-004)
4.9.5 Entradas de usuario como bucle (OWASP-DS-005)
4.9.6 Escritura a disco de datos suministrados por usuario (OWASP-DS-006)
4.9.7 Fallar en la liberación de recursos (OWASP-DS-007)
4.9.8 Almacenamiento excesivo en la sesión (OWASP-DS-008)
4.10 Comprobación de servicios web
4.10.1 Obtención de Información en Servicios Web (OWASP-WS-001)
4.10.2 Probando WSDL (OWASP-WS-002)
4.10.3 Pruebas estructurales de XML(OWASP-WS-003)
4.10.4 Comprobación de XML a nivel de contenido (OWASP-WS-004)
4.10.5 Comprobación de parámetros HTTP GET/REST (OWASP-WS-005)
4.10.6 Adjuntos Soap maliciosos (OWASP-WS-006)
6
4.10.7 Pruebas de repetición (OWASP-WS-007)
4.11 Pruebas de Ajax
4.11.1 Vulnerabilidades Ajax (OWASP-AJ-001)
4.11.2 Pruebas de Ajax (OWASP-AJ-002)
#42
Me gustaría que me recomendaseis un programa para hacer dibujos 3D con extensión .x . El programa debe de ser sencillo y gratuito, no me interesan texturas ni animaciones. No me importa la plataforma (linux, windows, MacOSX)

Uso el editor de escenarios Virtual 3d simulator que viene con el daslight (un programa para controlar focos por DMX). Necesito hacer figuras algo mas compleja de la que se pueden editar con ese programa ya que la version de prueba que tengo no permite importar figuras. La unica extension que admite es .x. LA dificultad de diseño de la figuras que voy a crear es muy baja, como un foco, un altavoz etc, por eso deseo que el programa sea sencillo.

Gracias


#43
No tengo claro de si se puede liberar una blackberry 8310 por IMEI, ¿Alguien me lo aclara? En una de las pagina de liberacion me dicen que la envie (una p*lla la voy a enviar xD) ¿Como cuanto suele costar en españa la liberacion de este cacharrito ?




VALIDO TAMBIÉN PARA LOS DEMÁS MODELOS DE BB
Manual completo de liberación en este post: http://foro.elhacker.net/telefonia_movil/free_unlock_liberar_blackberrys-t237177.0.html

fuente original: http://forum.gsmhosting.com/vbb/showthread.php?t=644060

Tambien hay un manual aqui
http://www.diginota.com/trucos-y-tutoriales/gu-a-para-desbloquear-o-liberar-de-forma-gratuita-tu-blackberry.html

Tanto en el enlace del foro como en el de gsm teneis varios enlaces de descarga diferentes por si alguno no va.

También tenéis este enlace de torrent para descargar las 8 partes aportado por RuloGolf :http://thepiratebay.org/torrent/4546069/8xx_unlocker
#44
Ingeniería Inversa / Crackme con premio en hispasec
20 Noviembre 2008, 11:39 AM
Leo en una al dia de hispasec que hay un concurso por el 10º aniversario. El premio es una camiseta y un libro sobre seguridad informatica.
El crackme esta en la pestaña "crackme" de la siguiente pagina
http://www.hispasec.com/uad/index_html

CitarEl desafío consiste en generar un fichero de clave válido para este programa. El reto tiene además un problema de diseño relacionado con el hecho de que es un programa multi-hilo. Aquellos que además de encontrar la clave expliquen correctamente en qué consiste el problema tendrán prioridad sobre el resto, aunque tarden más en enviar la solución.
http://www.hispasec.com/unaaldia/3679
#45
Desde hace tiempo el noscript me indica que hay un intento de XSS cuando voy a algunas direcciones del foro, casi siempre al ver los usuarios conectados.

Citar
[NoScript XSS] Depurada una petición sospechosa. URL original: [https://foro.elhacker.net/who.html;sort=user;start=210] solicitada desde: [chrome://browser/content/browser.xul]. URL depurada: [https://foro.elhacker.net/who.html;sort%20user;start%20210#3417426817216842233].

Estoy con la 1.7.7 con firefox3 y Mac OsX pero esto tambien pasaba en versiones anteriores 1.7.x con firefox3 y XP.

¿A alguien mas le pasa? ¿Alguien me da una pista de porque pasa esto?
Evidentemente no hay ningun intento de XSS