Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#33701
Durante la conferencia ShmooCon IX, los investigadores Daniel Mende (conocido por ser el autor, entre otras herramientas, de Loki) y Pascal Turbing, ambos de la empresa ERNW, presentaron un estudio sobre la seguridad de las nuevas funcionalidades de conectividad IP en cámaras DSLR, más comúnmente conocidas como réflex digitales.

La presentación estuvo centrada en el modelo EOS-1D X, aunque según los autores los resultados pueden extrapolarse a cualquier otro modelo o fabricante con características similares. Este modelo posee conectividad a través de ethernet y, añadiendo el adaptador Wireless File Transmitter de Canon, también WiFi. Se demostró que estos dispositivos son vulnerables a través de los siguientes vectores de ataque:

    Posibilidad de conexión directa a un servidor FTP. Esta conexión no está cifrada, y por tanto es posible extraer tanto las credenciales del servidor como las imágenes que se están enviando si el atacante captura el tráfico de la red.

    Es compatible con las directrices DLNA (Digital Living Network Alliance), una organización sin animo de lucro cuyo objetivo son definir estándares de interoperabilidad entre dispositivos digitales en una relación cliente-servidor. En este caso podría ser entre la cámara y otros dispositivos, como por ejemplo una televisión. DLNA utiliza uPnP para el descubrimiento de dispositivos y HTTP/XML para el acceso al contenido, todo esto sin ningún tipo de restricción. Cualquier cliente DNLA en la misma red (incluido un navegador web) podría acceder a las fotos en la cámara.

    Yendo más allá, la cámara incluye un servidor web incrustado a través del ya comentado Wireless File Transmitter. Con él se pueden descargar fotografías y acceder al modo Live View, que muestra la imagen que esté captando la cámara en ese momento y permitir así convertirla en un sistema de vigilancia. Este servidor utiliza una autenticación HTTP básica, para posteriormente utilizar una cookie con identificador de sesión de sólo 4 bytes, lo que hace posible un ataque de fuerza bruta sobre las 65535 IDs de sesión posibles, siempre que un usuario haya iniciado anteriormente sesión en el servidor.

    Finalmente, se toma el control completo sobre la cámara a través de la EOS Utility. En resumen, se utiliza autenticación a través de PTP/IP (Picture Transfer Protocol), cuyos credenciales son el hostname de la cámara y su GUID. El primero no es realmente necesario, ya que se aceptan hostnames distintos al configurado, mientras que el segundo se encuentra ofuscado en la información uPnP de la cámara y es fácilmente calculable. A partir de aquí, es sencillo acceder a toda a configuración de la cámara, fotografías e imagen en tiempo real.

Evidentemente, como todos en los que se requiere captura o manipulación de tráfico, estos ataques son poco probables si la conexión WiFi está correctamente cifrada, por ejemplo mediante WPA2 y el atacante no comparte la red. Sin embargo, sí son posibles en escenarios como cafeterías, hoteles o centros comerciales, donde podrían existir conexiones WiFi compartidas con desconocidos o si el punto de acceso no es fiable.

Más información:

Shmoocon 2013 - Paparazzi Over IP (Video) [ENG] http://www.youtube.com/watch?feature=player_embedded&v=u7RjJNLnWF8

Paparazzi over IP (Presentación) [ENG] https://www.ernw.de/download/publikationen/PaparazzioverIP_shmoo2013.pdf

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/paparazzi-over-ip-tomando-el-control-de-camaras-reflex-con-conectividad-wifi
#33702
Congestión, lentitud, conexiones fallidas... Esos son los síntomas del ataque de spam por una empresa holandesa de alojamiento web, Cyberbunker, conocida por su lema, "Alojamos todo, salvo pornografía infantil y terrorismo". Spamhaus, empresa suiza dedicada a la seguridad informática, dio la alerta. En opinión de sus expertos se trata del mayor ataque informático que ha sufrido la Red en su historia.

http://ep01.epimg.net/tecnologia/imagenes/2013/03/27/actualidad/1364405367_942632_1364408456_noticia_normal.jpg

No es la primera vez que lo hacen, Cyberbunker tiene un largo historial de ataques de denegación de servicio. En esta ocasión fueron al corazón de Spamhaus con intención no solo de poner a prueba su servicio, sino de derribarlo como represalia. Estos ataques no son demasiado complejos, pero sí los más comunes y efectivos. El fallo de Denegación de Servicio (DDoS) se provoca con una petición masiva de páginas de Internet para saturar los servidores. Algo así como morir de éxito ante la incapacidad de abastecer la cantidad de páginas que se demandan.

El origen del ataque se remonta al 19 de marzo, cuando Spamhaus incluyó a Cyberbunker en la lista negra de envío de correo no deseado. El día 20 dieron la primera alerta en su web y desde entonces no han cesado y cada vez han intensificado más el envío hasta que han saltado las alarmas.

"La magnitud del ataque ha dañado a grandes redes y a algunos puntos clave como el nodo central de Londres. Pueden ser miles o millones los afectados porque el ataque es mundial", ha comentado por correo electrónico a Bloomberg, John Reid, portavoz de Spamhaus.

Patrick Gilmore, responsable de arquitectura de Akamai, proveedora de banda ancha a las empresas, ha expresado a The New York Times su opinión sobre Cyberbunker: "Estos chavales están locos. Francamente, creo que tienen que cogerlos. Se creen que pueden hacer spam tan alegres, como si nada". Y reitera que la intención de Spamhaus no era otra que mejorar Internet con la publicación de una lista para que Internet esté más limpio.

Spamhaus mantiene listas de distribuidores de correo basura por países, remitentes y proveedores de conexión que lo toleran. No se trata de una condena, sino que con la acusación y denuncia pretenden que se corrijan la conducta. De hecho, incluyen el procedimiento para que revisen el comportamiento y desaparezcan de esta clasificación. Llama la atención que la lista de países la encabece Estados Unidos, seguido de China, Rusia, Reino Unido y Ucrania.

De Cyberbunker no se sabe demasiado. Tan solo que una de sus señas de identidad es tener la sede en una antigua base de la OTAN de 1955.No publican quiénes son sus clientes.

FUENTE : http://tecnologia.elpais.com/tecnologia/2013/03/27/actualidad/1364405367_942632.html

Relacionado:

Una disputa en torno al spam genera el mayor ataque DDOS registrado en Internet http://www.genbeta.com/seguridad/una-disputa-en-torno-al-spam-genera-el-mayor-ataque-ddos-registrado-en-internet
#33703
El fundador y CEO de Facebook, Mark Zuckerberg, participa en una iniciativa ciudadana conocida en Estados Unidos como "PAC" o Political Action Committee (Comité de Acción Política).

Diario TI 27/03/13 7:02:31
La información ha sido proporcionada por el periódico San Francisco Chronicle y "Politico" (San Francisco Chronicle fue la primera publicación en referir la información, que posteriormente fue confirmada a "Politico" por fuentes independientes). La información no ha sido confirmada oficialmente.

La iniciativa tiene como finalidad respaldar una reforma a las políticas de inmigración estadounidenses, que favorezcan al sector tecnológico de ese país. Las fuentes de la información indican que el Comité de Acción Política incluso propondrá que personas indocumentadas puedan obtener residencia en Estados Unidos en caso de contar con conocimientos que el país necesite. Tema de la inmigración es objeto de un constante y acalorado debate en Estados Unidos.

En el equipo de Zuckerberg participan conocidos estrategas de los dos principales partidos políticos estadounidenses; demócratas y republicanos.

Según las fuentes, el Comité de Acción Política estaría presidido por Joe Green, amigo de la época de estudios universitarios de Zuckerberg y co-fundador de NationBuilder, red social para líderes. En el grupo también participarían personalidades conocidas como Joe Lockhart, exsecretario de comunicaciones en la Casa Blanca para Bill Clinton, aparte del estratega republicano John Lerner y Rob Jesmer, ex director del comité político del grupo senatorial del partido republicano.

Según se indica, Zuckerberg habría aportado 20 millones de dólares a la iniciativa, en tanto que otros participantes habrían aportado entre 2 y 5 millones de dólares cada uno.

Por ahora se desconoce qué otras personalidades del sector TI participan el proyecto. Anteriormente, Zuckerberg junto a Meg Whitman (HP), Eric Schmidt (Google), John Chambers (Cisco), Paul Otelliini (Intel), y Marissa Mayer (Yahoo), firmaron una carta abierta dirigida al Congreso estadounidense, donde plantean la necesidad de una reforma a las políticas de inmigración, que permitan "atraer una fuerza laboral de inmigrantes altamente calificados".

FUENTE :http://diarioti.com/zuckerberg-entra-al-mundo-de-la-politica/62528
#33704
Desde el blog Sekurak.pl, el investigador Michal Sajdak alerta de la posibilidad de ejecutar código de manera remota en diversos modelos de router de la firma TP-Link. Existe una puerta trasera accesible mediante el servicio TFTP hasta ahora no documentada. Afecta por el momento los modelos TL-WDR4300, TL-WR743ND y TL-WR740N.

La vulnerabilidad se debería a una funcionalidad presente en el firmware del router que contacta de manera remota con un servidor TFTP cuando se realiza una determinada petición de recurso.

Según la investigación llevada a cabo, si se realiza una petición http GET a la URL:

http:// IP del router /userRpmNatDebugRpm26525557/start_art.html

...automáticamente el router realiza una conexión a la IP de origen de la petición buscando un servidor TFTP del que descarga un fichero de configuración con nombre "nart.out". Este será ejecutado con permisos de usuario root en el propio router.

http://3.bp.blogspot.com/-FMc7_qWHM28/UVCjddcwDxI/AAAAAAAACZA/F1akBa2veko/s640/tftp.jpg

Aparte de no estar documentada, supone un grave fallo en las políticas de seguridad del router, que permite la ejecución de código remoto mediante servidores TFTP fraudulentos. Un atacante podría crear un fichero nart.out especialmente manipulado, subirlo a un servidor TFTP y realizar la petición HTTP al router.

Esta vulnerabilidad en principio sólo es accesible desde red local a menos que se tuviera activada la gestión remota desde el exterior (HTTP-admin via WAN).

Este tipo de servicios de actualización parecen habituales en otros fabricantes. Según la documentación de la firma Atheros (chipset presente en estos modelos de router) se ofrecen ese tipo de servicios destinados a la actualización de las placas utilizando servidores TFTP para el proceso. Por ejemplo, en uno de los documentos filtrados (disponible en algunos servidores no oficiales) se puede leer:

-------

Chapter 6 Load the ART Image This procedure is used to load the ART image in the DB120 board. Due to limited flash memory space on the DB120, it is recommended to load the ART image in the RAM. It is assumed that the files art.ko and nart.out are located on a suitable TFTP server, and the IP address of the TFTP server is 192.168.1.100. 1. Apply power to the board. 2. Wait until Kernel is loaded and executed. 3. Log in using the root username and 5up password. 4. Type these commands: # mknod /dev/dk0 c 63 0 # cd /tmp # tftp -r art.ko -g 192.168.1.100 # insmod art.ko # tftp -r nart.out -g 192.168.1.100 # chmod +x nart.out # ./nart.out -console The ART client is now running and waiting for connection from host.

------

Los usuarios pueden comprobar si este servicio está presente, realizando una consulta a la URL comentada y confirmando que en el navegador aparezca el mensaje "Art successfully started":

http://3.bp.blogspot.com/-kPTnnH64Kks/UVCjnlUiEoI/AAAAAAAACZI/2cGm_9HWiCg/s1600/art_active.png

P-Link está avisado de la vulnerabilidad pero todavía no hay actualizaciones oficiales disponibles. Como alternativa es posible instalar firmwares libres como OpenWRT:

http://wiki.openwrt.org/toh/start#tp-link3

Usuarios de diversos foros han advertido que esta funcionalidad y posiblemente la vulnerabilidad también está presente en los modelos: WR743ND,WR842ND, WA-901ND, WR941N, WR941ND, WR1043ND, WR2543ND, MR3220, MR3020, WR841N

Más información:

TP-Link http/tftp backdoor http://sekurak.pl/tp-link-httptftp-backdoor/ http://sekurak.pl/nowy-backdoor-na-urzadzeniach-tp-link/

More information about TP-Link backdoor http://sekurak.pl/more-information-about-tp-link-backdoor/

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/ejecucion-remota-de-codigo-en-diversos-routers-tp-link
#33705
Las autoridades federales de Estados Unidos pretenden monitorizar en tiempo real toda la información que se maneja en los llamados servicios en la nube. De este modo, busca tener acceso a, por ejemplo, lo almacenado por los usuarios en cuentas de Dropbox, información en correos de Gmail e incluso vigilar conversaciones en juegos online.

El consejero general del servicio secreto estadounidense, Andrew Weissmann, reconoció los planes para reforzar la seguridad nacional en la Red. Según éste, el auge de las redes sociales, del correo electrónico y de servicios en la nube complican que el FBI pueda controlar la información que se mueve en Internet, lo que a su parcer es un riesgo para la seguridad del país norteamericano y sus habitantes.

La intención de la oficina federal pasa por tomar medidas urgentes en 2013 con el fin de tener un mejor acceso a dicha información. Weissmann aseguró que la actual legislación estadounidense da potestad al FBI para establecer herramientas de vigilancia en la Red y su objetivo es que éstas cubran a tiempo real todo tipo de contenidos en Internet, desde los incluidos en correos electrónicos o mensajes en redes sociales a los que se almacenan en servicios virtuales como Dropbox y los que se transmiten a través de plataformas como Skype.

Desde Google admiten que esta posibilidad está presente. La compañía ha explicado que por el momento su servicio Gmail solo proporciona comunicación entre el usuario y los servidores de Google a través de un cifrado SSL, por lo que si el FBI quiere interceptar esta comunicación es la firma de Mountain View la que tiene que dar su consentimiento. Google señala a Wiretap Act, una ley sobre comunicaciones, como la llave que abre legalmente esta opción.

Por si fuera poco, Weissmann señala a los videojuegos online como otro de sus objetivos principales. "Sus comunicaciones se están utilizando para conversaciones criminales", afirmó. No en vano, hace un año ya nos hicimos eco del acuerdo entre el Departamento de Seguridad Nacional de EEUU con Obscure Technologies para que ésta se introdujese en las redes de las videoconsola y sus juegos para acceder a información cifrada con la supuesta intención de interceptar comunicaciones de "pedófilos y terroristas".

Así pues, un nuevo golpe al derecho a la intimidad y la privacidad por parte de las autoridades federales estadounidenses, cada vez más convencidas del "todo vale" en su teórica lucha contra el terrorismo. ¿Hasta dónde llegará el FBI con el fin de controlar toda comunicación en Internet?

FUENTE
:http://www.adslzone.net/article11115-el-fbi-espiara-las-comunicaciones-de-servicios-en-la-nube-como-gmail-o-dropbox.html
#33706
El cambio que está experimentando el mercado musical está beneficiando en gran parte a los usuarios, y los artistas que han sabido ponerse al día también lo ven beneficioso. El problema es que los grupos musicales independientes han pasado de depender de una distribuidora que se encarga de todo a ver cómo tienen que subir sus canciones a docenas de servicios para poder tener una buena presencia en internet.

Viendo como este problema cada vez crece más, un grupo de desarrolladores españoles ha creado Creanauta, un servicio que se encarga de subir y distribuir todo el material que un músico o grupo quiera tener en la red.

La idea es sencilla, pero ahorra mucho tiempo al artista: éste envía sus canciones y vídeos a Creanauta y el servicio se encarga de publicarlos en iTunes, Spotify, Deezer, Google Play, Amazon, YouTube... y así con más de treinta portales. Por supuesto, el creador del álbum o canción controlará dónde se publica su trabajo y también tendrá a mano herramientas para ver cómo van las ventas.

El modelo de negocio se basa en ingresos mensuales: las ventas online van generando beneficios y Creanauta los va enviando a los artistas cada final de mes a modo de sueldo. Los precios van desde 14,99 euros por canción a 49,99 euros por álbum con otras opciones adicionales para tener más servicios. Es algo que los más espabilados pueden ahorrarse, pero Creanauta puede salvar la vida de más de un artista que no se defienda en el mar de servicios musicales que pueblan la red hoy en día.

Sitio oficial | Creanauta

FUENTE :http://www.genbeta.com/multimedia/creanauta-el-centro-neuralgico-para-publicar-musica-por-toda-la-red
#33707
Día tras día el uso de las redes P2P se está viendo cada vez más entorpecido por culpa de las leyes que sacan los países. Nos pasó hace tiempo con la Ley Sinde y nos está volviendo a pasar con la Ley Lassalle que pretende acabar con las redes de pares.

Una universidad japonesa ha lanzado un nuevo proyecto que pretende facilitar el acceso a docenas de redes VPN para que la gente pueda navegar y descargar datos de internet de una forma anónima y segura sin que nadie espíe su tráfico.

Hay países, por ejemplo, China, que censura páginas tan conocidas como Twitter e incluso Youtube. También The Pirate Bay es bloqueado en gran parte de los países por sus respectivos gobiernos con el fin de evitar que los usuarios descarguen archivos desde dicha red.

Gracias al proyecto japonés en cuestión de apenas unos minutos podemos configurar una red VPN en nuestro equipo para poder saltarnos todas las barreras que nos ponen tanto los gobiernos como los ISP para acceder a determinadas páginas y de igual manera poder descargar archivos de la red sin miedo a una posible sanción.

El proyecto es denominado VPN Gate y podemos acceder a toda la información al respecto desde su página web. Funciona en cualquier dispositivo ya sea Windows, Linux, Mac, Android o iOS sin ningún problema ni ninguna dificultad. Además no es necesario un registro en la web para acceder a dichos servidores VPN por lo que no quedaremos registrados en la web.

Desde la web de VPN Gate tendremos acceso a la lista (en constante aumento) de los servidores VPN que facilitan su servicio al proyecto. En todos ellos el usuario y la contraseña de conexión son vpn, así como la clave pre-shared. La IP dependerá del servidor al que nos conectemos.

¿Cómo conectarnos?

Dependiendo del protocolo que utilicemos para conectarnos a alguna de las VPN que tenemos disponibles (SSL VPN, IPSEC, OpenVPN, etc) necesitaremos instalar un software externo o se podrá hacer desde el propio sistema operativo. Lo más recomendable al ser multiplataforma y no tener que depender de ningún software será utilizar el protocolo IPSEC u OpenVPN.

Desde la página web del proyecto tenemos una guía que nos explica cómo nos conectaremos en los diferentes sistemas operativos paso a paso.

Pruebas realizadas.

En primer lugar, para realizar las pruebas hemos hecho un test de velocidad con la conexión libre, sin proxy, VPN ni nada que interfiera de manera intermedia.

http://www.redeszone.net/wp-content/uploads/2013/03/vpn_gate_1.png

Vamos a conectarnos a un proxy para realizar la prueba de los disponibles en la lista de la web del proyecto. Hemos elegido un servidor de EEUU que utiliza el protocolo IPSEC y tiene una velocidad teórica de 18Mb. Al estar conectándonos a un servidor tan lejano vamos a notar bastante pérdida.

http://www.redeszone.net/wp-content/uploads/2013/03/vpn_gate_2-655x79.png

Una vez conectado al servidor VPN volvemos a realizar un test de velocidad para ver el rendimiento.

http://www.redeszone.net/wp-content/uploads/2013/03/vpn_gate_3.png

Hemos perdido bastante velocidad de navegación y tenemos una mayor latencia, pero sin embargo podremos saltarnos prácticamente cualquier bloqueo de cualquier web. Para ser unos servidores gratuitos y de acceso para todo el mundo no está tan mal el resultado.

¿Vosotros utilizáis servidores VPN para navegar? ¿Conocéis alguno más gratuito?

FUENTE :http://www.redeszone.net/2013/03/27/vpn-anonimas-disponibles-gracias-a-un-proyecto-de-una-universidad-japonesa/
#33708
Una nueva versión del programa estrella de Piriform, CCleaner, ha sido lanzada. En la nueva versión del indispensable programa en todo PC, se han añadido varias mejoras en el campo de los gráficos y los iconos, además de mejorarse la arquitectura interna del programa para conseguir un mayor rendimiento y una nueva herramienta para buscar archivos duplicados (Duplicate File Finder). El programa además de conseguir un gran rendimiento en su nueva versión, nos ofrece otras novedades que veremos a continuación.

Como cada mes aproximadamente, el desarrollador de Software, Piriform, nos ofrece una nueva versión de su programa gratuito, con varias novedades. Esta vez, su desarrollador, añade una nueva herramienta que el excelente programa en versiones anteriores carecía. Además de llamarnos la atención en el apartado gráfico, renovando los iconos del programa y del escritorio, en CCleaner 4.00.4064 también se han añadido algunas novedades mejorando considerablemente el motor interno del programa y el rendimiento en general de CCleaner en su versiones gratuita y profesional.

¿Que nos ofrece CCleaner 4.00.4064?

La nueva versión del mejor limpiador gratuito de temporales y el registro de Windows, nos ofrece los siguientes cambios, mejoras y novedades:

- Se añaden nuevos gráficos mejorados, así como el icono del escritorio

- Mejoras en la arquitectura interna para un mejor rendimiento del programa

- Se añade la nueva herramienta File Duplicate Finder

- Nuevo sistema de seguimiento y monitoreo del navegador (versión Pro)

- Se optimiza y se mejora la limpieza del registro

- Se añade la limpieza de Avast! Antivirus 8, Adobe PhotoShop CS6, Samsung Kies y Real Player 16

- Se añaden mejoras del rendimiento en Drive Wiper

- Se optimiza el algoritmo de detección al inicio del programa

- Se optimiza el programa para las versiones de 64 bits de Windows 7 y Windows 8

- Se añaden varias mejoras en el rendimiento y correcciones de errores

Nueva versión de CCleaner, mejorando su apartado gráfico con iconos renovados, como podemos ver:

http://www.softzone.es/wp-content/uploads/2013/03/ccleaner-4.00.png

En la siguiente captura, podemos observar la nueva herramienta para buscar archivos duplicados configurable:

http://www.softzone.es/wp-content/uploads/2013/03/archivos-duplicados-CCleaner.png

CCleaner, es un programa que no debe faltar en ningún ordenador y es compatible con los sistemas operativos Windows XP, Vista, Windows 7 y Windows 8 en sus versiones de 32 y de 64 bits. También existe una versión para sistemas Mac OS X.

Más información y descarga del programa en Piriform http://www.piriform.com/

FUENTE :http://www.softzone.es/2013/03/27/ccleaner-4-00-lanzado-con-buscador-de-archivos-duplicados/
#33709
Los continuos contratos fraudulentos y las cláusulas abusivas que se incluyen en algunos casos en los acuerdos entre usuarios y compañías han llevado al Gobierno a plantearse la posibilidad de prohibir la contratación de servicios como el ADSL o el móvil vía telefónica.

A través de Orbyt de Expansión hemos conocido una llamativa medida que se estaría planteando el Ejecutivo. En los últimos años hemos visto cómo ha proliferado la contratación de todo tipo de servicios sin necesidad de estampar una firma en un contrato. La simple grabación telefónica en la cual el usuario acepta las condiciones es suficiente para darse de alta en servicios de telecomunicaciones como el móvil o el ADSL así como en otros como los televisivos, la electricidad o el gas.

Sin embargo, aunque esta opción parece muy cómoda para el usuario supone un arma de doble filo para sus intereses. Los abusos por parte de las compañías a la hora de imponer cláusulas o productos no solicitados en sus contratos de las cuales no informan vía telefónica a los usuarios han sido denunciados en numerosas ocasiones, tal y como demuestran las estadísticas sobre reclamaciones interpuestas por parte de los consumidores.

Con el objetivo de velar por los intereses de los ciudadanos, el Gobierno estudia la posibilidad de modificar su normativa y eliminar la posibilidad de contratar servicios a través del teléfono. Las facilidades que existen a día de hoy para acceder a su contratación a través de Internet, donde el consumidor puede ver de forma detallada qué se incluye en el contrato que aprueba, provocan que la medida no suponga un problema a la hora de hacerse con los servicios de estas compañías.

Sin embargo, en el ámbito de las telecomunicaciones de forma más específica tendría otra consecuencia importante. Con esta prohibición se pondrían fin a las conocidas contraofertas que hacen los operadores de ADSL o móvil cuando un usuario pretende portar su línea a otra compañía. A pesar del cambio en la última regulación para facilitar las portabilidades en un día, los operadores siguen haciendo suculentas ofertas (generalmente descuentos en móviles o en la factura) para que el consumidor no se pase a las filas de la competencia.

Hasta finales de año no se espera que llegue una nueva legislación que a buen seguro contenta a los operadores emergentes pero que no será tan bien recibida por parte de los tradicionales, con más poder para contraofertar a sus usuarios. En cualquier caso, al margen de conseguir aumentar los niveles de competencia en el mercado, el Gobierno daría un paso al frente para poner fin a las prácticas abusivas que en ocasiones se dan a través de la contratación telefónica.

¿Qué os parece la medida que está estudiando el Ejecutivo?

FUENTE :http://www.adslzone.net/article11116-el-gobierno-estudia-prohibir-la-contratacion-del-adsl-o-el-movil-por-telefono.html
#33710
El sitio web del Hospital de Aeronáutica de Recife (harf.aer.mil.br), que forma parte de la Fuerza Aérea de Brasil, ha sido hackeado y desfigurado por el hacker argelino H3ll-dz, un miembro de LulzSec Filipinas.

El hacker dice que el ataque forma parte de OpBrazil, una campaña lanzada por Anonymous y LulzSec Filipinas.

Según H3ll-dz, el sitio ha sido modificado para enviar un mensaje al Gobierno brasileño y a los hackers de Brasil que han lanzado ataques contra sitios gubernamentales de Filipinas.

Los hacktivistas dicen que no quieren iniciar una "guerra cibernética", por lo que instan a los hackers brasileños a dejar de atacar los sitios web de las Filipinas.

En el momento de escribir esto, el sitio web todavía mostraba la página de desfiguración. Una imagen de la desfiguración está disponible en este vínculo http://zone-h.org/mirror/id/19547097

Hoy, Anonymous y LulzSec Filipinas desfiguraron el sitio oficial de la Región Autónoma de Muslim Mindanao para transmitir un mensaje al presidente del país.

FUENTE :http://news.softpedia.es/El-sitio-web-del-hospital-de-la-Fuerza-Aerea-de-Brasil-ha-sido-hackeado-340548.html