Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - T0rete

#431
Volviendo al tema concreto y olvidandonos del tema "gravedad" que es importante pero comun para el código penal en general...

Delitos Informáticos: Acceso a sistemas
Así se introduce un nuevo artículo 197.3 que establece:
"El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años.

Se castiga la mera entrada en el sistema independientemente de la intención.
Esto afecta también a los defaces igual que la parte de la ley referente a "Daños"


Delitos informáticos: Defraudaciones
Aquí señalo esto que me parece interesante:
b) Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo."

Si, ahora lo que hagan troyanitos y paginas de phising también estan cometiendo un delito aunque sean otros los que se lleven la pasta



Delitos Informáticos: Daños

Se modifica el artículo 264 para recoger los daños provocados en los sistemas informáticos:

1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a dos años.
2. El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años.


Incluyendo de esta forma los ataques de denegacion de servicio (DoS)
#432
El asunto de la gravedad es algo que da flexivilidad a la ley y está en todos los lugares del código penal. Es una necesidad que el juez pueda determinar la gravedad porque si no habría que dictar una ley para cada caso concreto.

Ahora es delito entrar sin autorización en un sitio aunque tu intención sea demostrar una vulnerabilidad y no hacer ningun daño. Pero el juez tedrá en cuenta si tu intrusión fue para eso o para robar información. En el primer caso te gustará que el juez pueda decidir sobre la gravedad del delito.


Para los siguientes casos ya no hace falta interponer una denuncia para que el sujeto y la actividad sean investigadas, ya que al ser delito la fiscalía puede actuar de oficio solo con tener constacia de la actividad:

- Borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos o programas informáticos ajenos.

- Obstaculizar o interrumpir el funcionamiento de un sistema de información ajeno.

- El acceso sin autorización vulnerando las medidas de seguridad a datos o programas informáticos contenidos en un sistema informático o en parte del mismo.
#433

CitarCannon ha acordado con Google no revelar los detalles.

La verdad es que si llega a contarlo todo nos da la marca de cafe que se tomaba mientras descubria la vulnerabilidad.

Supongo que omite un detalle o condicion fundamental que debe de darse para que funcione.
#434
Este tema esta siendo moderado. Por favor deja tu opinión relacionada con el tema.
#435
Relacionada:
Hacer jailbreak a Windows Phone 7 es cosa de niños con ChevronWP7


Y pasó lo que tenía que pasar: ya está disponible ChevronWP7, una herramienta destinada a desbloquear los smartphones con Windows Phone 7, para así permitirles a los usuarios instalar aplicaciones saltándose el Marketplace oficial. Hasta ahora, esto sólo era posible para quienes poseían una cuenta de desarrollador en el Marketplace, lo cual cuesta 99 dólares al año.

En la práctica, esto significa que los usuarios podrán instalar apps que Microsoft no permita publicar en el Marketplace, como por ejemplo aquella que accedan a APIs privadas, o que incumplan otras imposiciones de Redmond (vamos, las mismas razones por las que algunos usuarios de iOS optan por hacer jailbreak). Con esto también se abre la puerta para que la gente personalice Windows Phone 7 de forma más avanzada.

La aplicación, creada por Long Zheng y Rafael Rivera, es extremadamente sencilla de usar. Solo basta conectar el teléfono al PC, y hacer clic en "Unlock" para que podamos cargar aplicaciones libremente. Incluso se ofrece la opción de volver a bloquear el teléfono de forma igual de sencilla (apretando un botón), en el caso de que queramos evitar problemas de garantía o con futuras actualizaciones.

En resumen, se trata de algo que todos sabíamos que iba a ocurrir, la única pregunta que cabía hacerse era cuándo. Ahora solo nos queda por ver cómo responderá Microsoft ante esto. Bien podrían tener una actitud de "dejar hacer" como la han tenido con Kinect, o ser más restrictivos, al estilo Apple.

Fuente:http://www.genbeta.com/truco/hacer-jailbreak-a-windows-phone-7-es-cosa-de-ninos-con-chevronwp7
#436
La CMT archiva una denuncia contra un miembro de FON por no estar inscrito como

La CMT ha archivado la denuncia contra un miembro de la comunidad FON al que un particular acusaba de dar servicio de acceso a Internet sin estar registrado como operador. El regulador analiza el funcionamiento de la red de FON y concluye que no puede considerarse reventa y por tanto no es necesario que sus miembros tengan que cumplir las mismas obligaciones que un ISP.

El denunciante mandó su queja tanto a la SETSI (usuariosteleco.es) como a la CMT. Esta última abrió una investigación para comprobar si realmente FON y sus miembros revenden el servicio de acceso a Internet y por tanto deben cumplir con las obligaciones que el regulador exige a los operadores de comunicaciones electrónicas.

El miembro de FON estaba dado de alta como Bill, de forma que recibía una parte de los ingresos que cobra FON a los usuarios que se conectan a la Fonera. Durante el 2008 cobró 40,02 € por 52 conexiones.
Los miembros de FON no son operadores

Para revender el acceso a Internet de un operador con una marca propia, es necesario constituirse como operador. ¿Pero es esto lo que hacen los miembros de FON? La CMT analiza pormenorizadamente el funcionamiento de la Comunidad FON "con el fin de determinar si existen indicios de incumplimiento". Concluye que no hay ninguna relación entre el propietario de la fonera y los usuarios que se conectan a la red, ya que la gestión y cobro del servicio la realiza FON, quien además en ningún momento garantiza a sus clientes la calidad del servicio, puesto que esto depende del acceso contratado por el usuario. Al parecer esta es una de las condiciones necesarias para considerar que se realiza reventa del acceso a Internet.
FON es un fabricante de hardware

La respuesta de FON al requerimiento de información de la CMT no deja de ser curiosa. En ella asegura que "no suscribe ningún tipo de contrato con ninguno de sus usuarios, tan solo se dedica a comercializar routers Wi-Fi" y que la única relación que tiene con el miembro de la comunidad FON es "la compraventa de dichos equipos", una Fonera y una Fontenna.

    Manifiesta que la intención de FON TECHNOLOGY al notificar a esta Comisión el inicio de sus actividades de comunicaciones electrónicas era la de crear una comunidad inalámbrica (Comunidad FON) y habilitar a los miembros de dicha comunidad a compartir su capacidad de ancho de banda (de forma voluntaria y gratuita) para acceder a Internet. Pero nunca llegó a realizar esta actividad.

La razón de que FON diga que no mantiene una comunidad inalámbrica parece estar en que esta actividad legalmente la presta FON Wireless Ltd., la empresa matriz ubicada en Reino Unido.

Fuente:http://bandaancha.eu/articulo/7619/cmt-archiva-denuncia-contra-miembro-fon-no-estar-inscrito-operador
#437
El experto británico en seguridad informática Thomas Cannon ha detectado una vulnerabilidad grave en el navegador distribuido junto a Android, que hace posible acceder a los datos de la tarjeta de memoria del sistema. Aunque revela el agujero de seguridad, Cannon ha acordado con Google no revelar los detalles.

Diario Ti: En su blog, Thomas Cannon, escribe que la vulnerabilidad general de Android permite que un sitio web malicioso obtenga el contenido de cualquier archivo almacenado en la tarjeta SD. También hace posible recuperar un número limitado de datos y ficheros almacenados en el teléfono utilizando la vulnerabilidad.

La vulnerabilidad ocurre debido a una combinación de factores. A petición de Google, Cannon explica la vulnerabilidad sin proporcionar los datos que permitan explotarla.

El navegador de Android no solicita el usuario al descargar un archivo, por ejemplo "payload.html" , sino éste se descarga automáticamente a /sdcard/download/payload.html. Al abrir un archivo HTML dentro de este contexto local, el navegador de Android ejecuta javascript sin preguntar al usuario.

Luego, una vez el código que javascript obtiene el contenido de un archivo transmite los datos al sitio web malicioso. Se trata de una simple explotación de la participación y redirecciones javascript, lo que significa que también debería funcionar en teléfonos móviles y múltiples versiones de Android..

Cannon destaca que uno de los factores limitantes es que el intruso debe saber el nombre y la ruta del archivo que desea robar. Sin embargo, una serie de aplicaciones de usan una nomenclatura coherente para el almacenamiento de datos, lo que facilita las cosas al webmaster intruso.

Cannon demuestra la vulnerabilidad en éste vídeo, donde se utiliza el emulador de Android con Android 2.2 (Froyo). En la demo se crea un archivo en la tarjeta SD del dispositivo Android y luego se visita la página maliciosa que toma el archivo y lo sube al servidor de forma automática.

Cannon elogia a Google, ya que su "Android Security Team" le respondió en solo 20 minutos. La empresa creó inmediatamente un parche, aunque la solución definitiva será distribuida junto a la próxima versión de Android, Gingerbread.

Fuente:http://www.diarioti.com/gate/n.php?id=28184
#438
Puedes usar pfsense o zeroshell pero otra vez te voy a tener que sacar de tu fantasia :xD . Aun que tu ordenador tenga dos tarjetas gigabit para conectarse a los dos routers el tema del puente con la máquina virtual va a ser un cuello de botella. Lo del tcp/ip no es el fuerte de las virtuales. Vamos, que seguro que estas mejor con una conexion que pasando el tráfico de las dos por la distribucion-router virtual.

Ya nos contarás que tal te fue.

http://www.zeroshell.net/eng/
http://www.pfsense.com/
#439
No, eso no sirve para nada, solo sirve el texto del informe de errores o que busque el error de la aplicación en el visor de sucesos de windows.
#440
Muy enigmática esta parte: "Pensé que era por un problema del origen del problema"

Tienes que dar datos útiles sobre el error o sobre el log que aparece en el visor de sucesos de windows para los que no somos adivinos. También sería estupendo saber la versión de windows que usas.