Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#21321
Ambos cuerpos de seguridad aseguran que no llegaron a comprar nada a la empresa de ciberespionaje italiana que fue hackeada el pasado lunes. Pero no aclaran si contrataron con la sociedad española.

PATRICIA LÓPEZ

Madrid.— Javier Tsang es el consejero delegado de la empresa Tylos Tecnología S.L, domiciliada en la Gran Vía de Madrid, y el intermediario que los responsables de inteligencia de la Policía y la Guardia Civil han utilizado para conocer los productos que comercializa la empresa italiana de ciberespionaje Hacking Team, hackeada el pasado lunes y a cuyos 400 gigabytes de información está teniendo acceso Público. Esta empresa está incluida en la lista de "Enemigos de Internet" de la organización Reporteros Sin Fronteras.

Los correos electrónicos de los años 2014 y 2015 obtenidos de los servidores de Hacking Team ponen al descubierto la fluida relación que existe entre el comandante de los Grupos de Apoyo Operativos de la Guardia Civil, José María Pérez García, y el comisario Mariano Hervás, jefe de la unidad de inteligencia U.C.A.O (Unidad Central de Apoyo Operativo). Este órgano estaría dentro de la Unidad Central de Inteligencia que depende directamente del Director Adjunto Operativo (DAO) de la Policía, el comisario Eugenio Pino.

Tsang, por ejemplo, estuvo organizando durante este mes de febrero un viaje del comisario Hervás a Milán para conocer el producto RCS (Revision Control System) creado por la empresa Hacking Team. Según expertos en ingeniería informática, el RCS es "un programa que avisa o envía copia cada vez que tu actualizas un archivo de esos programas tan comunes o haces algo en el ordenador. Ejerce un auténtico control sobre el usuario". La visita se fue retrasando, aunque los últimos correos indican que podría hacerse realizado en el mes de marzo.

Los correos electrónicos entre Mariano Hervás y Javier Tsang son reenviados a su vez a Hacking Team y los de la empresa italiana reenviados a la Policía por el consejero de Tylos Tecnología. No ha aparecido hasta el momento ningún correo directo entre la Policía y la empresa de ciberespionaje. Por ejemplo, el 10 de febrero de este año Javier le escribe al comisario: "Estimado Mariano, te adjunto la carta que te manda el CEO de HT, el SR. David Vincenzetti, explicándote los motivos por los que ahora para poder ver completamente el sistema y mostrarnos todas sus posibilidades tenemos que ir a Italia. Ya lo comentamos el jueves en persona. Un abrazo".

Público se ha puesto en contacto con la Dirección General de la Policía que asegura que "jamás se ha contratado con Hacking Team", a pesar de que en el listado de clientes de la sociedad hackeada aparece reseñada la Policía, aunque el contrato ya habría "expirado". Estas mismas fuentes oficiales en cambio no han querido confirmar si se ha firmado algún contrato con Tylos Tecnología. Público también ha intentado contactar con Javier Tsang, pero no ha sido posible.

Guardia Civil y Defensa

La Policía Nacional no es el único organismo que habría utilizado la mediación de Tsang para contactar con Hacking Team. El Ministerio de Defensa y la Guardia Civil también lo habrían hecho. En el caso de la Guardia Civil, el jefe de los Grupos de Apoyo Operativo, José María Pérez, y el agente Bernardo Bosquets habrían contactado con Tsang. Sin embargo, nadie de la Guardia civil aparece en el listado de clientes de Hackin Team al que han accedido los hackers.

Y tampoco aparece el Ministerio de Defensa como tal, aunque sí el Centro Nacional de Inteligencia. Tsang habla del Estado Mayor con sus contactos habituales en Hacking Team, Sergio Solis y Marco Bettini. En uno de sus emails les explica: "Me reuní con los responsables de Mando Conjunto de Ciberdefensa (MCCD) de las Fuerzas Armadas. Estado Mayor de la Defensa. Ministerio de Defensa". Tras el encuentro el CEO de Tylos les asegura que "están interesados en la solución que ofrece HT. Necesitaría saber cómo queréis proceder, necesito fechas para una presentación de la solución".

Quien sí aparece entre los clientes de Hacking Team es el CNI, que ha reconocido que contrató con la empresa italiana de ciberespionaje, "bajo la Ley de Contratos del Sector Público" y cuya relación se extinguiría en 2016, según la documentación analizada hasta el momento. A pesar de que uno de los documentos relacionados con el CNI daban a entender que podría haber facturado hasta 3,5 millones en realidad, explican diferentes fuentes a Público, "es el documentos que acreditaría que Hacking Team está en España al corriente de todos sus impuestos, que no tiene problemas legales y que sus cuentas en ese momento dan un positivo de 3,5 millones, es decir, que es solvente para contratar con la Administración Pública".

http://www.publico.es/politica/policia-y-guardia-civil-emplearon.html
#21322
El navegador que utilizamos para acceder a Internet puede hacer muchas cosas, algunas se ven a simple vista y otras responden sólo cuando las necesitamos. Este último podría ser el caso del soporte para acceder a servidores FTP sin necesidad de extensiones o programas de terceros, una capacidad bastante útil que podría desaparecer de las próximas versiones de Google Chrome y Mozilla Firefox.

Los desarrolladores de los dos principales navegadores de Internet estarían planteándose la posibilidad de dejar de lado el soporte nativo para acceder a servidores FTP. En un primer momento, fue el equipo de Google Chrome el que empezó a considerar la posibilidad. Se estima que entre el 0,1% y el 0,2% del tráfico semanal de este navegador se produce por ese medio, por lo que se podría llegar a entender desde el punto de vista de ser una característica poco utilizada. Más tarde, la posibilidad dio el salto a Mozilla Firefox y su comunidad de desarrollo.

LEER MAS: http://www.adslzone.net/2015/07/13/google-chrome-y-mozilla-firefox-se-plantean-retirar-una-util-funcionalidad-que-pocos-utilizan/
#21323
La beta del nuevo sistema operativo para iPhone y iPad, iOS9, que tiene el mismo aspecto que antes, contará con unas cuantas nuevas características quizá poco visibles, pero muy importantes. Una de ellas será un botón virtual que facilitará la acción de volver a la última aplicación que se estaba utilizando situado en la esquina superior izquierda de la pantalla.

   En versiones anteriores del iOS, cuando un usuario accedía a un enlace de algún correo electrónico recibido, por ejemplo, si quería volver a la aplicación de su correo, tenía que cerrar el navegador Safari y volver a abrir la app. Este paso desaparecerá con el nuevo botón creado por Apple, que llevará al cliente directamente a la última aplicación que había utilizado.

LEER MAS
: http://www.europapress.es/portaltic/software/noticia-iphone-contara-boton-atras-virtual-volver-ultima-app-20150713105907.html
#21324
Surge la polémica sobre la aplicación de Google Fotos debido a que incluso después de desinstalarla del dispositivo podría seguir subiendo instantáneas a la nube sin nuestro consentimiento. Esto provocaría que fotografías almacenadas o tomadas por nosotros pudieran ser subidas a la red, algo que unido a una brecha de seguridad en el servicio de almacenamiento de la nube podría provocar un grave riesgo para la privacidad de los usuarios.

La tecnología móvil de hoy en día hace posible que no dependamos de cables para almacenar nuestras fotografías e imágenes y poder acceder a ellas cuando queramos. Los distintos servicios de almacenamiento en la nube están en auge gracias al ahorro de espacio y la funcionalidad que proporcionan a los usuarios pero esto a su vez ha derivado en ocasiones en algún que otro problema de seguridad.

LEER MAS: http://www.adslzone.net/2015/07/13/google-fotos-sigue-subiendo-fotos-a-la-nube-tras-haberla-desinstalado-de-tu-movil/
#21325
BRUSELAS (Reuters) - La lista de demandas exigidas al Gobierno griego para asegurar el rescate europeo ha desatado en las redes sociales una reacción contra Alemania y su duro ministro de Finanzas, Wolfgang Schäuble.

#ThisIsACoup (Esto es un golpe de Estado) fue la segunda tendencia mundial en Twitter - y la primera en Alemania y Grecia - mientras los líderes de la eurozona convencían durante la noche al primer ministro griego, Alexis Tsipras, de que aceptara el acuerdo o afrontara la bancarrota y la expulsión de su país de la eurozona.

La etiqueta aparecía en decenas de miles de airados comentarios en los que se denunciaban las propuestas de la UE -que inspiró Alemania - sobre cuáles habían de ser las reformas de la administración pública griega y la exigencia de que Atenas apruebe nuevas leyes en los próximos días para elevar impuestos y recortar las pensiones.

La tendencia cobró fuerza cuando Paul Krugman, el premio Nobel de Economía, la alabó en su blog en el diario The New York Times: "La tendencia ThisIsACoup es totalmente adecuada", escribió. "Esto va más allá de lo duro, es puro espíritu de venganza, es la completa destrucción de la soberanía nacional, y no hay esperanza de un alivio".

"Es una grotesca traición de todo en lo que se supone que se basa el proyecto europeo", añadió.

Entre otros elementos de las propuestas de la UE que indignaron a algunos de los comentaristas estaba la idea de que unos 50.000 millones de activos públicos griegos serán colocados en un fondo independiente con sede en Luxemburgo, fuera del control de los políticos griegos y cuyas ganancias a través de privatizaciones irán directamente a pagar deudas.

La etiqueta pareció crearla el domingo por la noche Sandro Maccarrone, que se describe como profesor de física en Barcelona y que tuiteó "La propuesta del eurogrupo es un golpe estado encubierto contra el pueblo griego #ThisIsACoup".

En unas horas había sido empleado casi en 200.000 ocasiones.

https://es.noticias.yahoo.com/oleada-antialemana-en-internet-por-el-golpe-estado-092504339--finance.html
#21326
Ya se había dicho por activa y por pasiva que el final del soporte de Windows Server 2003 iba a ser pronto una realidad que acabaría afectando a millones de empresas y profesionales a lo largo y ancho del globo.

Hoy es ese día, Microsoft pone punto y final al soporte oficial de este veterano sistema operativo y de nuevo se repite la historia que hemos vivido con Windows XP, un "abuelo" tecnológico que todavía sigue jugando un papel esencial incluso en organismos tan importantes como la marina de Estados Unidos.

Como habréis imaginado la mayoría de las empresas y entes no estaban preparadas para hacer frente al fin del soporte oficial de Windows Server 2003, por lo que quedan en una situación que sólo tiene dos salidas:

•Tirar de soporte extendido, cuyo coste se desconoce aunque podría ser similar al de Windows XP, que es de 200 dólares por PC y año.
•Optar por descartar el soporte extendido a pesar de los riesgo que implica y que pueden acabar generando incluso un gasto mayor.

Iremos viendo cómo evoluciona todo tras este fin de soporte, pero seguro nos dejará alguna noticia interesante adicional a corto plazo.

Podéis encontrar más información en MuyWindows, donde os hemos adelantado la noticia esta mañana, y en Nuevo Estilo de TI, donde nuestros compañeros publicaron en su momento un artículo muy interesante sobre el tema de la transición desde Windows Server 2003.

http://www.muycomputer.com/2015/07/13/ultimo-dia-de-windows-server-2003
#21327
Noticias / El agente encubierto
13 Julio 2015, 18:32 PM
El agente encubierto es una figura que aparece con la modificación de la LECrim en 1999, delimitada para investigación y persecución de la delincuencia organizada. Con la nueva reforma se quieren introducir nuevos supuestos de hecho legitimadores de su intervención, concretamente nos interesa, el que se refiere a hechos que se produzcan en canales cerrados de comunicación telemática.

La propuesta establece la posibilidad de que //-el agente encubierto electrónico podrá intercambiar o enviar por sí mismo archivos ilícitos, siendo posible en tal caso el análisis de los algoritmos asociados a dichos archivos-//. Y en la Exposición de Motivos se explica que //-la necesidad de autorización judicial garantiza el pleno respeto del derecho la intimidad y al secreto de las comunicaciones de las personas afectadas-//.

En el análisis de la cuestión el Consejo de Estado, coincidiendo con CGPJ y con el Consejo Fiscal, entiende que es necesario contar con autorización judicial previa para este tipo de intervenciones en supuestos de intercambio de archivos ilícitos, precisamente por el concepto de ilícito. Es más, el Consejo Fiscal cree inconstitucional la posibilidad de que el Ministerio del Interior decida la intervención de las comunicaciones para investigar delitos de especial gravedad sin autorización judicial previa. Aunque ahora puede tomar estas decisiones //-mediante resolución fundada y teniendo en cuenta su necesidad a los fines de la investigación-//, y en todo caso, dando cuenta inmediata al Juez.

La actual regulación de la LECrim dice que el agente encubierto no puede provocar o inducir a cometer una conducta punible, que no puede vulnerar bienes jurídicos superiores a los de la conducta delictiva objeto de la investigación, ni atentar contra la vida y la integridad de las personas. Y dice que //-estará exento de responsabilidad penal en aquellas actuaciones que sean consecuencia necesaria del desarrollo de una orden legítima, siempre que esta actuación guarde la proporcionalidad-//.

Es decir, hasta ahora se supone que el papel del agente encubierto se limitaba a obtener pruebas para la condena de los delitos investigados, pero lo que se introduce ahora es más bien otra figura, la que se conoce por la jurisprudencia como el //-agente provocador-//.

Según la STS 53/97, de 21 de enero, estos agentes provocadores realizan conductas que //-sin conculcar legalidad alguna, se encamina al descubrimiento de delitos ya cometidos, generalmente de tracto sucesivo como suelen ser los de tráfico de drogas, porque en tales casos los agentes no buscan la comisión del delito sino los medios, las formas o canales por los que ese tráfico ilícito se desenvuelve, es decir, se pretende la obtención de pruebas en relación a una actividad criminal que ya se está produciendo pero de la que únicamente se abrigan sospechas-//.

Ojo, esta figura es diferente de la que interviene en el //-delito provocado-//, por el momento en que el investigado toma la decisión de delinquir. Si el investigado ya tenía la decisión de cometer un ilícito, entonces (según la jurisprudencia) el agente no provoca, no engaña, ni manipula su voluntad, lo que hará es tomar medidas para descubrir el delito, y en el caso del que ahora hablamos, para descubrir los canales por los que se vienen intercambiando los archivos ilícitos con anterioridad.

En los supuestos de tráfico de drogas, se plantea el hecho de que un agente venda sustancias ilícitas y cobre por ello, y se dice que esto es diferente a que simplemente lo ofrezca, sin llegar a producirse la venta. Y si el agente se presentase como supuesto comprador, sin llegar a terminar la operación, cabrían aún menos dudas sobre su legitimidad.

Estas son las explicaciones jurisprudenciales a la nueva figura a la que nos enfrentamos, sin embargo, en el planteamiento de la reforma, lo difícil será que el órgano jurisdiccional determine cuándo se ha producido la actuación espontánea y de modo natural de los delincuentes, o si el agente se ha valido de maniobras capciosas o engaños por el mero hecho de cargar contenidos ilícitos en la red, y ello, por el funcionamiento propio de las redes de intercambio de archivos. Si los agentes ponen archivos ilícitos a disposición de terceros, lo siguiente que cabe esperar es su descarga (digamos la adquisición de la droga, si hablásemos delitos contra la salud pública), por tanto, se podría hablar de //-provocación-// en su sentido estricto e ilícito. Aunque siempre pueden decir que los agentes subieron los archivos solo para ponerse en contacto con sospechosos de distribución de los mismos, pero tiene complicado encaje.

Esta nueva figura tal vez podría salvarse en los supuestos de intercambio de archivos de pornografía infantil, pero por ejemplo, respecto a ilícitos contra la propiedad intelectual, parece imposible y absurda, pues la descarga de archivos protegidos por derechos de autor en redes P2P para uso doméstico, no es ilícito (y menos delito), de manera que nunca estaría justificada esta intervención.

La infiltración de un agente, si restringe derechos fundamentales, como los derechos a la intimidad o al secreto de las comunicaciones que amparan el intercambio de archivos on line, debe en todo caso autorizarse por el Juez de Instrucción competente, bajo los siguientes criterios:

a. Existencia de indicios suficientes

b.Idoneidad de la medida

c. Necesidad o subsidiariedad de la medida

d. Gravedad de la conducta investigada

e. Motivación

Como se ha dicho, en el caso de la propiedad intelectual se deberán justificar indicios suficientes de que una banda organizada se descarga archivos protegidos por derechos de autor para después lucrase con ello, ya que de otra manera, no tendría justificación constitucional alguna la adopción de esta medida.

A la hora de legislar conductas propias de Internet, deben tenerse en cuenta cómo funciona, en este caso, cómo funcionan las redes P2P, en relación con la jurisprudencia interpretativa de los conceptos que se le quiera aplicar, para asegurarse bien de que existen garantías constitucionales en su regulación. En este caso concreto:

?//-que el señuelo puesto en juego por los investigadores vaya dirigido no a la promoción del supuesto delito, índice y contraste de la tenibilidad de los destinatarios de la incitación, sino a patentizar y descubrir situaciones o actividades criminales hasta entonces ocultas, pero ya existentes y, en consecuencia, punibles, sin que la nota positiva o negativa, de espontaneidad respecto del acto (último, meramente revelador del delito, afecte a la realidad cierta del mismo)-//. Sentencia TS, de 18 de Abril de 1972.

Por último, señalar que el CGPJ entiende en su Informe a la reforma que //-resulta aconsejable someter también de forma expresa la intervención del agente encubierto informático a la autorización judicial para el análisis de los algoritmos asociados a los archivos ilícitos que envíe o intercambie el agente encubierto-//.

Ofelia Tejerina Rodríguez. Abogada de la Asociación de Internautas.

http://www.internautas.org/html/8834.html
#21328
Vuelven los rumores acerca de la limitación en PC de los mods de Grand Theft Auto V tras descubrirse problemas en los mismos tras la actualización del juego a través del parche 1.28, según se ha denunciado desde la comunidad de usuarios. Rockstar Games ha iniciado una investigación para conocer el porqué de la pérdida de rendimiento provocada en los juegos donde se han instalado algunas modificaciones.

Una de las bazas de la saga Grand Theft Auto en ordenador ha sido siempre el uso de los cientos de mods disponibles, que son creados por la comunidad para otorgar muchas más horas de vida al juego y llevar al límite sus posibilidades. Estos mods sirven para mejorar el juego a nivel gráfico, incorporar nuevos elementos personalizados a los ya existentes en el título o contribuir a mejorar el rendimiento general en algunos equipos, pero claro reducen el margen económico para las desarrolladoras que pueda plantearse si se comercializan algunos de estos aspectos.

LEER MAS: http://www.adslzone.net/2015/07/13/el-ultimo-parche-oficial-de-gta-v-en-pc-provoca-problemas-de-rendimiento-con-mods/
#21329
Hace unos días os hablábamos de la tecnología del router WiFi ProxyHam que ayudaba a mantener oculta tu dirección IP a la hora de navegar por Internet. Aunque el proyecto interesaba a muchos usuarios que desconfían a la hora de dejar su huella digital en la red, misteriosamente el proyecto ha sido cancelado sin mayores explicaciones y se especula con que el Gobierno de Estados Unidos pueda estar detrás de esta decisión.

El prototipo de ProxyHam que había sido mostrado prometía ayudarnos a ocultar la geolocalización de nuestra ubicación al situarnos a unos 4 kilómetros de distancia del lugar real desde el cuál accedíamos a la red, no verá la luz comercialmente. Mediante una antena y la conexión a través de la frecuencia inalámbrica de 900 MHz y el acceso WiFi, ofrece una capa física de protección, para ocultar nuestra huella digital. Su coste de unos 200 dólares lo hacían francamente atractivo, tanto para los usuarios celosos de su privacidad, como para aquellas personas que quieran darle un uso poco ético o directamente ilegal.

LEER MAS: http://www.adslzone.net/2015/07/13/se-cancela-misteriosamente-proxyham-el-router-wifi-anonimo-estan-los-gobiernos-detras/

Relacionado: http://foro.elhacker.net/noticias/proxyham_wifi_anonimo_a_4_km_de_alcance-t437998.0.html
#21330
Hay aplicaciones que parecen destinadas a hacer del tecnológico un mundo mejor, y Disconnect es una de ellas. Se trata de una aplicación con versiones tanto para móviles como para equipos de sobremesa, la cual está especialmente enfocada a proteger nuestra privacidad de diferentes herramientas de seguimiento, aunque también hace las veces de anti-malware.

Este servicio se ha estado ganando tal buena fama, que incluso proyectos como el del navegador de Tor para Android han decidido implementarlo por defecto. Ahora, y aunque sigue a rajatabla las normas de uso de Google Play, la empresa del buscador la ha expulsado sin aparente motivo de su tienda de aplicaciones para Android reabriendo el debate de hasta qué punto a los chicos de Larry Page les interesa que los usuarios sean capaces de proteger su privacidad.

Disconnect ya fue expulsada de Google Play el año pasado, y por aquel entonces Google alegó que no estaba permitido que ninguna aplicación interfiriera con las funciones de otra. La reacción de sus desarrolladores fue la de adaptar su aplicación a la normativa de la tienda de Android, limitándose a informar a los usuarios de qué servicios estaba recopilando sus datos online, algo que parece que tampoco le ha gustado a una Google que la ha vuelto a expulsar, esta vez sin dar ninguna explicación.

LEER MAS: http://www.genbeta.com/movil/google-sigue-luchando-contra-las-aplicaciones-que-cuidan-de-nuestra-privacidad