Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#31821
La lucha contra la llamada "piratería" se endurece en Europa. El bloqueo de páginas web de enlaces y buscadores de archivos torrent se impone como principal medida impulsada por los gobiernos salvo en España, donde la Ley Sinde no ha conseguido los "logros" de sus vecinos europeos.

Acceder a isoHunt desde territorio italiano es ya imposible. El popular buscador de enlaces a archivos que circulan en la red BitTorrent ha sido bloqueado en el país debido a una orden dictada por el Tribunal de Milán con la que obliga a los operadores del país a impedir el acceso a la web a los internautas.

La polémica decisión proviene tras la denuncia realizada por la FIMI (Federación de la Industria de la Música Italiana), en la que señalaba que isoHunt estaba costándole a este sector millones de euros. La Justicia del país ha atendido a su petición y ha decidido que los operadores bloqueen tanto el dominio como la dirección IP para acceder a la web, por lo que no es posible visitar la página, lo que ha sido considerado como un ataque a la libertad de expresión por parte de un colectivo anticensura italiano.

La medida es similar a las que se están produciendo en otros países del continente. El más incisivo con este tipo de acciones está siendo Reino Unido, país que ha tomado medidas similares con otro de los grandes portales P2P como es The Pirate Bay además de bloquear otras webs que nada tienen que ver con la "piratería" como son las pornográficas. La presión de las industrias discográficas y del cine ha sido fundamental para que el Gobierno de David Cameron opte por unos bloqueos que también se han dado en Países Bajos o Grecia sin olvidar EEUU como referente a la hora de censurar estas webs con más o menos efectividad.

El caso de España y su fallida Ley Sinde

Cuesta creer que este tipo de medidas no hayan sido importadas aún a España. La Ley Sinde-Wert, el arma de la industria y el Gobierno contra la "piratería", incluye la posibilidad de bloquear webs alojadas fuera del territorio español que enlacen a contenidos que supuestamente infrinjan los derechos de autor. Sin embargo, la efectividad de la norma ha sido nula sin que este tipo de webs hayan sido bloqueadas en nuestro país.

La intención de los poderes Ejecutivo y Judicial pasa por impulsar mayores restricciones y facilitar el bloqueo de estas webs, pero la fecha de aplicación parece aún lejana. Además, cabe tener en cuenta que por mucho que bloqueen, las alternativas para acceder a páginas censuradas son muy amplias (desde redes privadas virtuales VPN a herramientas como Immunicity) por lo que sería recomendable que el Gobierno y la industria cultural se centrasen en combatir las descargas con la mejor alternativa posible: una oferta legal amplia y asequible.

Fuente: Torrentfreak

http://www.adslzone.net/article12222-el-bloqueo-de-webs-p2p-se-impone-en-europa-pero-no-en-espana.html
#31822
El último episodio de la escalada de tensión entre España y Gibraltar llega a la red. Una página web incita a ciudadanos de La línea de la Concepción a realizar escraches en los domicilios de policías y guardia civiles que trabajan en la frontera con Gibraltar. Para ello, dicha página divulga fotos de agentes y pide que se les identifique. Esta página lleva tiempo funcionando y ha sido reiteradamente denunciada tanto por sindicatos de la Guardia Civil como de la policía, pero ha sido este viernes el ministro del Interior, Jorge Fernández Díaz, quien ha dado un paso más y ha advertido de que es "un ataque a las fuerzas de seguridad y al estado de derecho intolerable".

http://ep01.epimg.net/politica/imagenes/2013/08/02/actualidad/1375445548_051223_1375446065_noticia_normal.jpg

El ministro anunció que llevará este caso hasta sus últimas consecuencias: "Ese ataque vulnera su intimidad y pone en peligro la seguridad de los agentes. Vamos a llegar hasta las últimas consecuencias en la defensa de nuestros cuerpos y de la legalidad."

La página web divulga rostros de policías y guardia civiles españoles a quienes denomina "torturadores". Y se dirige al pueblo de la Línea en términos tales como: "Españoles, el pueblo de Gibraltar no es tu enemigo, solo quieren vivir sus vidas tranquilamente". Tras hacer una referencia a las largas colas en la frontera, donde añaden que el "Gobierno de Madrid está jugando con la salud de vuestra gente", añade que "vosotros podéis hacer algo" y solicita que se les haga un escrache a los agentes.

http://politica.elpais.com/politica/2013/08/02/actualidad/1375445548_051223.html
#31823
"Práctica abusiva y contraria a la buena fe". Así ha calificado el Instituto Nacional de Consumo (INC) el cobro por la emisión en papel de facturas que ha comenzado a realizarse en el sector de las telecomunicaciones ya que considera que debería ser gratuito para el usuario.

El pasado mes de junio conocíamos que Jazztel se unía a Movistar y Vodafone a la hora de cobrar a los usuarios que optasen por recibir sus facturas en papel. Los operadores se escudan en que se trata de "una medida sostenible para cuidar el medio ambiente" y animan a sus clientes a consultar los detalles de llamadas y conexiones a través de los servicios online habilitados para ello. En caso de insistir en la facturación postal tradicional el usuario pagaría 1 euro extra al mes.

Sin embargo, la medida ha sido fuertemente criticada por organizaciones de consumidores así como por el INC, cuyo informe es rotundo respecto a este tipo de medidas. El documento, elaborado tras la consulta de la Agencia Catalana de Consumo sobre la viabilidad jurídica de esta práctica, concluye que se trata de un abuso contra los consumidores.

Las empresas que apuestan por la medida consideran que al dar la posibilidad de consultar online el consumo mensual, el envío de la factura física ha de entenderse como un "servicio adicional". En la postura contraria se encontraría el INC, al señalar que se trata de un "derecho reconocido" y como tal no se puede exigir el cobro al cliente.

En su argumento afirma que hay que atenerse a lo expuesto en la Ley General para la Defensa de los Consumidores y Usuarios y las leyes que la complementan. Según éstas, "la factura emitida por un empresario cumple una función de acreditación", por lo que "cada una de las facturas emitidas por el empresario suponen el cumplimiento formal de las obligaciones que para éste se derivan del contrato y su emisión debe tener carácter gratuito".

El INC recuerda que con el nuevo cobro de las facturas en papel estamos ante "una condición general que no ha sido negociada individualmente". Esto provoca un "perjuicio al consumidor y produce un desequilibrio importante entre los derechos de ambas partes que es contrario a la buena fe por limitar los derechos reconocidos legalmente al consumidor". Veremos cuál es la respuesta de los operadores y si optan por eliminar el citado cobro o si por el contrario continúan adelante con su medida y se atienen a posibles recursos legales.

Fuente: FACUA

http://www.adslzone.net/article12239-cobrar-por-la-factura-del-adsl-y-movil-en-papel-es-ilegal-segun-consumo.html
#31824
Lo dicen en nuestro país vecino, Portugal, donde han detectado en los últimos días un incremento en el número de quejas y reclamaciones por la recepción de la señal de la Televisión Digital Terrestre (TDT), un problema que los técnicos han achacado a la ola de calor que se vive en el país. ¿Qué tipo de problemas está ocasionando el calor? Cortes, pixelaciones, interrupciones de imagen y sonido que van desde algunos segundos a horas y que están dificultando la visualización de la TDT en Portugal.

El calor y las temperaturas muy altas afecta a la recepción de la señal de TDT, sobretodo en determinadas zonas. Asociaciones de consumidores han detectado un repunte significativo de las quejas e incidencias relacionadas con la cobertura y señal de la TDT durante este pasado mes de Julio.

En España también se han reportado problemas relacionados con la temperatura y señal de la TDT. Sucedió en los dos últimos años, aunque las temperaturas más suaves de buena parte de este mes de Julio parece que han jugado a favor de los usuarios.

Tres elementos son claves para un fenómeno que se conoce como fanding: mar, calor y humedad. Si estos tres elementos se juntan, la señal de la TDT puede sufrir. Las zonas de costas son las que sufren este tipo de interferencias y problemas con al señal. El Ministerio de Industria efectuó una serie de actuaciones para paliar la situación que se vivía en algunas provincias españolas y parece que estas medidas también podrían haber beneficiado una reducción en los problemas de la TDT asociados al calor y la humedad.

¿Tienes más problemas de señal durante los meses de verano?

http://www.adslzone.tv/2013/08/02/el-calor-tambien-afecta-a-la-senal-de-la-tdt/
#31825
El sistema operativo Windows es el más utilizado a nivel mundial y por ello es el más atacado. Actualmente, su última versión Windows 8 está en el punto de mira de los piratas y hackers. Ya sea a través de un ataque de red o de un virus, los piratas informáticos buscan apropiarse de todo tipo de datos de las víctimas (bancarios, inicio de sesión, personales, etc).

Unos investigadores de Neohapsis han descubierto una nueva forma de atacar a Windows 8 a través de un ataque man-in-the-middle que se apropia del controlador IPv6 de Windows 8 para capturar todo el tráfico de red que se genera y se recibe en el equipo. Aunque esta técnica ya había sido utilizada en otros sistemas operativos, es la primera vez que afecta a Windows 8.

El sistema de la víctima se ataca desde un ordenador remoto con Linux y una dirección de red IPv4. Desde este sistema se ejecuta un script que convierte al sistema es un falso router IPv6 que conectará con Windows y que capturará todo el tráfico que viaje a través del equipo de la víctima.

http://www.redeszone.net/wp-content/uploads/2013/08/ipv6_windows_8-655x420.gif

Esta técnica ha sido ya probada con Windows 7 con éxito, pero hasta ahora no se había conseguido hacer funcionar bajo Windows 8. Según los investigadores este tipo de ataques podrían ser efectivos con cualquier sistema operativo que soporte IPv6, lo que puede llegar a suponer un grave peligro para usuarios y empresas. La suplantación de red es difícil de detectar y puede estar funcionando de forma totalmente transparente.

La suplantación de la red afecta únicamente a las redes IPv4. Al realizar un ataque desde una red IPv6, los usuarios que utilicen esta red no serán vulnerables al tener establecida ya una conexión. Para protegernos de este tipo de ataques podemos optar por usar un software que analice la red en busca de actividad sospechosa (como este redireccionamiento) o deshabilitar las conexiones IPv6 de la tarjeta de red si no las utilizamos dejando únicamente activadas las conexiones IPv4.

¿Crees que Microsoft debería desarrollar un parche que proteja esta suplantación de red?

http://www.redeszone.net/2013/08/02/muestran-un-nuevo-ataque-ipv6-contra-windows-8/
#31826
Publicado el 2 de agosto de 2013 por Dani Burón

Cuando hablamos de robots con múltiples patas, solemos imaginarnos complicados sistemas con gran cantidad de servos y bastante caros. Pero STAR muestra una solución mucho más versátil, barata y rápida, combinando patas con ruedas.

Desarrollado por el Biomimetic Millisystems Lab de la Universidad de Berkeley, el robot STAR no sólo cuenta con un sistema de tracción curioso, sino que además está totalmente impreso con una ProJet 3000, salvo sus componentes electrónicos claro.

http://www.youtube.com/watch?feature=player_embedded&v=vXVRCpDLSHI

La idea es abaratar su coste al máximo, además de permitir prototipos y mejoras rápidas. Gracias a esto han conseguido un robot 73 gramos cuyas patas-ruedas se pueden inclinar para adaptarse a diferentes situaciones.

Con un ángulo de giro de 150º, STAR puede tumbarse plano, teniendo una altura de 2,5 cm, o alzarse teniendo una anchura mucho menor. A cada lado tiene 4 rotores con 3 patas de 2,8 cm cada uno, lo que le permite desplazarse estando en cualquier posición.

Combinando todo esto es capaz de pasar por debajo de las puertas, subir grande obstáculos y pasar por zonas estrechas, además de poder seguir moviéndose si vuelca. Su batería de 300 mAh le da 30 minutos de autonomía, nada mal para un robot tan pequeño, y es capaz de desplazarse a 5,2 m/s.

vINQulos

Gizmag

http://www.theinquirer.es/2013/08/02/star-un-robot-impreso-en-3d-que-usa-lo-mejor-de-los-coches-y-los-insectos.html
#31827
Los iPhone (y también los iPad) pueden publicar tuits, grabar vídeo, enviar correos y realizar llamadas sin que su dueño se entere. Investigadores de una universidad estadounidense han creado una app que, además, roba el IMEI y ataca el núcleo del sistema operativo. Desde el mismo centro educativo otro estudiante ha creado un falso cargador que cuela virus en el móvil.

Frente a otras plataformas como Android, Apple siempre se ha vanagloriado de contar con un sistema a prueba de virus y ataques maliciosos. Y en buena medida es cierto. Cuenta con un triple sistema para que las aplicaciones de terceros no hagan cosas extrañas y antes de que lleguen a la App Store pasan por una exhaustiva revisión.

Sin embargo, el investigador Tielei Wang, bajo la supervisión del director asociado del Centro de Seguridad de la Información de Georgia Tech, Paul Royal, ha creado la app Jekyll capaz de convertir al iPhone en un zombi. Como el protagonista de la novela de Robert Louis Stevenson, bajo su inocente y legítima apariencia, Jekyll esconde un troyano que da el control del móvil al creador de la app.

Wang y sus colegas de Georgia Tech demostrarán su trabajo en el USENIX Security Symposium, el mismo en el que tres investigadores iban a presentar cómo hackear un coche de lujo dentro de dos semanas. Pero han enviado una copia de cómo trabaja Jekyll a El Huffington Post. Y es realmente ingeniosa y peligrosa.

CÓMO PASAR EL FILTRO DE JEKYLL

En otros ataques a la plataforma iOS (el sistema operativo de los iPhone y los iPad), los creadores de virus intentaban colar su código malicioso como un paquete completo. La idea de Wang es otra: descompusieron Jekyll en pequeños trozos que fueron diseminando a lo largo de todo el código de la aplicación para que pasara desapercibido. Pero dejaron una vía abierta para que, una vez instalada, alguien desde fuera pudiera volver a recomponer el puzzle y mostrara las ocultas habilidades de Jekyll.

"Apple usa un proceso obligatorio de revisión para asegurarse de que sólo las apps aprobadas puedan funcionar en los dispositivos iOS, lo que permite a los usuarios sentirse seguros cuando usan cualquier app iOS", dice Paul Royal. Pero sus pupilos han engañado al sistema. Además de varios estándares de seguridad en la industria (cómo el DEP o el ASLR), Apple cuenta con su propio mecanismo de firma del código para evitar la instalación y ejecución de apps no aprobadas. Todo programador que quiera ver su aplicación en la App Store debe remitirla a Apple para su revisión.

http://www.huffingtonpost.es/2013/08/01/un-virus-convierte-a-tu-i_n_3686935.html?utm_hp_ref=es-ciencia-y-tecnologia

Relacionado: https://foro.elhacker.net/noticias/los_dispositivos_ios_se_pueden_hackear_con_un_cargador_modificado-t391680.0.html;msg1857795;topicseen#msg1857795
#31828
Malwarebytes es una conocida marca de software de seguridad especializado en la eliminación de todo tipo de malware (virus, troyanos, keyloggers, etc). Desde hace tiempo, Malwarebytes también actúa contra algunas aplicaciones PUP (aplicaciones potencialmente indeseadas) que en muchos casos se instalan en nuestros equipos.

Hasta ahora, Malwarebytes únicamente actuaba frente a las aplicaciones potencialmente indeseadas que de verdad suponían un peligro para el sistema, dejando de lado las aplicaciones que únicamente eran molestas pero no generaban ningún peligro para el sistema.

Tras la petición de muchos usuarios a Malwarebytes para detectar también las aplicaciones potencialmente indeseadas que eran molestas, la compañía ha publicado en su blog que ha decidido endurecer las políticas de detección para estas aplicaciones detectando ahora cualquier aplicación que se pueda considerar molesta o peligrosa.

Estas aplicaciones potencialmente indeseadas son, por ejemplo, las barras de herramientas que se instalan en los navegadores y que resultan muy complicadas de eliminar. Dichas barras se instalan en muchas ocasiones de forma oculta al instalar programas gratuitos. A partir de ahora, con Malwarebytes se evitará la instalación de este software y ayudará a eliminarlo en caso de que haya sido ya instalado en el sistema.

http://www.softzone.es/wp-content/uploads/2013/08/malwarebyte_pup.png

También animan a las demás compañías antivirus a que detecten también las aplicaciones potencialmente indeseadas. Afirman que la única forma de combatir el malware es trabajar de forma colectiva y compartir la información entre ellas. Aunque las principales firmas antivirus detectan algunas aplicaciones potencialmente indeseadas, esta función está, en la mayoría de los casos, abandonada o en segundo plano.

Sin duda son excelentes noticias para los usuarios de Malwarebytes, el hecho de luchar contra un tipo de malware que no se considera peligroso pero si molesto animará a muchos usuarios a probar esta herramienta de seguridad.

http://www.softzone.es/2013/08/02/malwarebytes-adopta-medidas-agresivas-contra-los-pup/
#31829
Después de la revelación que hizo The Guardian sobre la existencia de XKeyscore, un programa de la NSA para almacenar y analizar grandes cantidades de información, desde Wikimedia han decidido tomar medidas y habilitar el uso de HTTPS en todos sus proyectos (entre los que está, claro, Wikipedia), algo que, por otra parte, ya tenían contemplado para este año. Pero la filtración de la existencia de ese programa ha hecho que decidan acelerar sus planes.

Dado que su arquitectura no puede manejar el HTTPS por defecto, van a llevar a cabo una serie de cambios incrementales para hacerlo posible. No dan fechas acerca de cuando se realizarán excepto para uno de los cambios: a partir del 21 de agosto, los usuarios serán redireccionados a HTTPS para abrir sesión y seguirán bajo este protocolo todo el tiempo que dure esta.

Las acciones que van a llevar a cabo las podéis leer en el post han publicado detallando el roadmap interno, el cual irán actualizando a medida que vayan estableciendo fechas de implementación. Hasta que consigan su propósito (uso de HTTPS por defecto) recomiendan el uso de la extensión HTTPS Everywhere (para Firefox y Chrome) o de TOR, cuyo funcionamiento explicamos por aquí.

Vía | Wikimedia Foundation

http://www.genbeta.com/seguridad/wikimedia-reacciona-ante-la-revelacion-de-xkeyscore-y-habilitara-el-uso-de-https
#31830
La pasada primavera un particular detectó un grave fallo en BitTorrent que podía haber costado muy caro a la compañía. Tras reportarlo, la responsable de la red P2P decidió ignorar la petición del usuario para cobrar una cantidad justa por la información. Ante ello ha optado ahora por publicar todos los detalles de la vulnerabilidad.

A pesar de que los fallos en el sector informático y tecnológico están a la orden del día, el caso que nos ocupa es especialmente llamativo. Es frecuente que las grandes compañías acaben recompensando a aquellos usuarios que reportan vulnerabilidades, pero la última noticia publicada en Torrentfreak deja en entredicho a los responsables de BitTorrent, que no supieron hacer lo propio con el particular que les comunicó el que probablemente sea el mayor fallo detectado desde la creación de una empresa con más de 150 millones de usuarios al mes.

Dicha cantidad nos lleva a imaginar las tremendas consecuencias que podría haber tenido dicha vulnerabilidad en caso de haber sido descubierta por alguien con intenciones maliciosas. No fue el caso de MentaL, administrador de RaGEZONE, encargado de detectar por casualidad el fallo mientras buscaba un proveedor de hosting para un amigo.

En su búsqueda se topó con el panel de control de Jenkins de BitTorrent, que acabó siendo la puerta de entrada a una ingente cantidad de información altamente confidencial almacenada por la compañía. "Olvidaron incluir una contraseña para administrar el panel desde el cual se tenía acceso a la cuenta principal", explica MentaL. "Cualquiera que tuviese el acceso que yo tuve podía haber robado el código fuente de todos los productos BitTorrent y más. Por ejemplo, si fuese un idiota podía haber modificado la actual versión con una actualización que incluyese un virus y destruyese todo el contenido de los usuarios que la instalasen", destacó.

Esto nos da una idea del potencial alcance de esta vulnerabilidad, que también hubiese servido para revelar información confidencial y financiera sobre BitTorrent Inc. Sin embargo, la decisión de MentaL fue comunicárselo a la compañía sin actuar con malicia, ante lo que le respondió agradecida y prometiéndole una recompensa económica. La primera cantidad ofrecida fue de 500 dólares, que el usuario no tardó en rechazar por lo baja de la misma.

No en vano, el propio cliente había comprobado los balances económicos de la compañía y vio cómo se habían producido ofertas de trabajo con salarios de 150.000 dólares al año, lo que le sirvió para hacerse una idea de las cantidades que maneja BitTorrent y la escasa recompensa que pretendían darle. "Ingresan millones al año en concepto de publicidad y nunca hice nada malo con la información que tenía, por lo que me siento insultado", sentenció a la par que hizo público su caso a través del citado portal en señal de descontento.

Fuente: Torrentfreak

http://www.adslzone.net/article12232-descubre-la-mayor-vulnerabilidad-de-la-historia-de-bittorrent-y-la-compania-no-le-recompensa.html