Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#35491
La Audiencia de Alicante ha condenado al responsable de una página web a pagar más de 5,1 millones de euros a la mercantil Tom Tom International B.V. por ofrecer la posibilidad de descargar programas de navegación vía satélite de la compañía, al entender que se ha producido una infracción de la propiedad intelectual.

Así se señala en una sentencia en la que la Audiencia estima el recurso de apelación presentado por la empresa contra una primera resolución del Juzgado de lo Mercantil número 1 de Alicante que, en septiembre de 2011, reconoció la infracción de los derechos de propiedad intelectual y condenó al demandado a cesar "de forma efectiva e inmediata la actividad ilícita", si bien no consideró la petición indemnizatoria al entender que la demandante no había acreditado la cuantía interesada.

La mercantil Tom Tom demandó en un primer momento al responsable de la web por infracción de los derechos de propiedad intelectual de los programas informáticos o software necesarios para el funcionamiento de los sistemas de navegación por satélite relativos a mapas y radares que lleva incorporado el sistema y las voces guía indicadoras de recorrido.

La empresa alegó que el demandado creó una página en Internet en la que incluyó un foro donde puso a disposición de los usuarios los referidos programas, con las consiguientes descargas, sin autorización. El juzgado de lo mercantil de Alicante estimó la demanda de la compañía al entender que se habían infringido sus derechos de propiedad intelectual, por lo que condenó al demandado a cesar de forma efectiva e inmediata en la actividad ilícita, con prohibición de reanudar la publicación y oferta de programas de software, así como a publicar la resolución judicial en la web y un diario de difusión nacional.

No obstante, y a pesar de que el número de descargas relacionadas con aplicaciones informáticas de la demandante se cuantificó en más de 82.000, entendió que las bases para el cálculo de la indemnización reclamada no habían sido suficientemente acreditadas. El juzgado se basaba en el criterio de la regalía hipotética, por el cual no es necesario que el derecho de propiedad intelectual haya sido licenciado por su titular para poder basar la indemnización sobre la regalía que hipotéticamente debiera haber pagado el infractor si hubiese solicitado una licencia

En este caso, la nueva sentencia, del Tribunal de Marca Comunitaria, señala que "partiendo de todo lo anterior", la conclusión, a partir del hecho del número de descargas no autorizadas del programa de la actora desde los dominios del demandado -82.482- y el precio por programa -69,96 euros- aplicado por el titular en su comercialización, es que debe fijarse "un royalty que permita obtener en la lógica comercial o del mercado de que se trata, la ganancia que reportaría al titular del derecho licenciar la explotación de sus programas por tercero".

En este sentido, apunta que la demandante afirma que serían ocho euros por royalty "una cuantía razonable", siendo un margen de descuento equivalente al 11 por ciento de venta. "Ciertamente, no hay razón objetiva u objetivable sobre tal porcentaje. Sin embargo, tampoco la hay para considerar que dicho porcentaje no se ajusta al mercado", apunta el fallo.

En conclusión, la Audiencia señala que fijar un royalty por descarga como criterio de licencia constituye "un criterio propio de una licencia de este orden y contractual y económicamente aceptable" para establecer el importe que el titular del software hubiera recibido si hubiera autorizado al infractor al uso del derecho de propiedad intelectual en cuestión. Por ello, considerando que un descuento a favor del licenciado del 11 por ciento pudiera ser un importe aceptable en el marco de un contrato de esta naturaleza, fija como indemnización la cantidad resultante de multiplicar el número de descargas por precio de venta al público por el titular del programa menos ocho euros por royalty hipotético, y, por tanto, establece la cuantía en 5.109.759,9 euros.

FUENTE :http://ccaa.elpais.com/ccaa/2012/11/20/valencia/1353427701_726780.html
#35492
Publicado el 21 de noviembre de 2012 por Jaime Domenech

Una nueva técnica implantada en algunas cadenas de tiendas de ropa permite espiar a los clientes con el objetivo de conocer sus hábitos de conducta al comprar.

Hablamos de una herramienta que consiste en instalar una pequeña cámara en los maniquís de las tiendas de ropa, que recopila datos sobre el compartamiento de la gente que visita los escaparates de un establecimiento.

Un ejemplo de ello es la cadena Benetton, que ha instalado en sus tiendas de Europa y Estados Unidos el modelo EyeSee, unos originales maniquiés con cámara que han sido desarrollados por la empresa italiana Almax.

Los maniquíes cuentan con una moderna tecnología de reconocimiento facial que ya ha sido empleada con éxito en aeropuertos para ayudar en la identificación de criminales.

Los datos que se obtienen desde EyeSee pueden ayudar a las tiendas a la hora de elaborar sus escaparates y conocer mejor a sus clientes, ya que entre otros aspectos, la herramienta recopila información de la edad, sexo y raza de las personas que se acercan a sus establecimientos.

Además, EyeSee funciona de tal forma que garantiza la preservación del anonimato de los consumidores.

Por último, los ingenieros de Almax ya trabajan en un modelo más avanzado que también incluirá un microfono que capte las opiniones de los clientes sobre la ropa.

vINQulos

DigitalTrends  http://www.digitaltrends.com/cool-tech/its-no-dummy-camera-equipped-mannequins-being-used-by-stores-to-help-boost-sales/

FUENTE :http://www.theinquirer.es/2012/11/21/llegan-los-maniquies-que-espian-a-los-clientes.html
#35493
Sony anunció ayer una curiosa iniciativa para promocionar y dar a conocer Wonderbook: El libro de los hechizos, su innovador "libro mágico" para la consola PlayStation 3 y PlayStation Move. La compañía reabrirá una estación abandonada del metro de Madrid para que sirva de hogar a uno de sus productos estrella de este año.

Desconocida para muchos madrileños, la Estación de Metro de Chamberí fue abandonada a finales de los años 60, manteniendo la decoración y el estilo de la época. Ahora, del 6 al 23 de diciembre, será "conquistada" por Wonderbook, intentando mostrar a las familias de la capital de España en qué consiste la idea de este libro mágico.

"La estación mágica Wonderbook" estará abierta jueves y viernes de 12.00 a 20.00 y sábados y domingos de 10.00 a 20.00 ininterrumpidamente, con acceso completamente gratuito, ofreciendo un recorrido por el mundo fantástico de Wonderbook.

FUENTE :http://www.vandal.net/noticia/1350631413/sony-reabrira-una-estacion-abandonada-del-metro-de-madrid-para-wonderbook/
#35494
Unas 70.000 personas han pedido a las principales marcas que se anuncian en Telecinco que dejen de emitir su publicidad, hasta que la cadena retire la demanda contra el bloguero que hace un año inició una campaña similar dirigida hacia el programa La Noria.

Un total de 72.984 de personas habían firmado a las 19.20 horas la iniciativa surgida en la plataforma de internet change.org, especializada en el activismo a través de la Red.

El periodista y escritor Mario Tascón es el autor de la petición que la web change.org puso en marcha ayer, en la que se asegura que las marcas no deben financiar una gran cadena que quiere "aplastar a la persona que se rebeló contra ella".

La dirección de Telecinco ha contestado a la petición con un comunicado en el que se define "sorprendida por una iniciativa que pretende aglutinar el apoyo de los internautas a otro boicot" a la emisora. El documento explica que la cadena decidió denunciar al bloguero Pablo Herreros no por sus críticas sino cuando este, según Telecinco, amenazó a sus anunciantes.

En concreto, la emisora sostiene que Herreros envió una carta a los anunciantes en la que afirmaba: "Si no se adhirieran a nuestra propuesta [retirar la publicidad de La noria] seguríamos exigiéndoselo en adelante y promoveríamos un boicot de sus productos". El documento emitido por Telecinco señala que no pretenden "vengarse" ni "silenciar" a nadie, tal y como se afirma en la petición de change.org, sino defenderse contra el comportamiento "antijurdico" del bloguero.

La cadena ha demandado a Herreros, después de que hace un año iniciará un movimiento en las redes para que los anunciantes retiraran su publicidad de La Noria, a raíz de la entrevista en el programa a la madre del joven apodado El Cuco, quien fue absuelto de la violación y muerte de la joven Marta del Castillo. Dicha petición logró reunir el apoyo de unas 32.000 firmas.

La entrevista se llevó a cabo el 29 de octubre de 2011.

FUENTE :http://cultura.elpais.com/cultura/2012/11/21/television/1353529455_977518.html
#35495
Publicado el 21 de noviembre de 2012 por Jaime Domenech

Acaba de aprobarse nueva legislación en el Parlamento Europeo que impide a las compañías que proporcionan servicio de pagos en internet censurar a sus clientes.

Con esa legislación se trata de proteger a los pequeños comercios y evitar que las compañías de tarjetas de crédito y pagos online puedan negarse a operar para ellos.

La idea es que mientras sean negocios legales, empresas como Visa, Mastercard o Paypal no tendrán más remedio que prestarles sus servicios de pago, aún el caso de que se trate de campos polémicos, como puede ser la venta de películas pornográficas y de terror, o la comercialización de juguetes sexuales.

El diputado responsable de defender al Partido Pirata en el Parlamento Europeo ha sido el sueco Christian Engström, que ha calificado como vergonzoso que Visa, MasterCard y Papypal quieran bloquear contenidos perfectamente legales solo porque les parecen moralmente inapropiados.

En el caso de WikiLeaks, la organización vio como le cerraban las puertas a recoger donaciones a través de Visa, MasterCard y PayPal.

vINQulos

TechEye http://news.techeye.net/internet/european-parliament-gets-behind-the-pirate-party#ixzz2Cs4XdVm5

FUENTE :http://www.theinquirer.es/2012/11/21/el-partido-pirata-impide-que-se-bloqueen-los-pagos-en-internet-a-organizaciones-como-wikileaks.html
#35496
Se ha descubierto un rootkit interesante para servidores Linux, que inyecta código en todas las páginas servidas por el servidor Proxy nginx, muy usado como "puerta" hacia Apache en servidores *nix en sitios de tráfico intenso.

Un usuario envió un correo a la lista de seguridad Full Disclosure afirmando que había descubierto sus sistemas Debian infectados por lo que parecía un "rootkit trabajando junto con nginx". Se trataba de un administrador que se había percatado de que los visitantes de su web estaban siendo redireccionados a sitios infectados. Varios tipos de petición hacia ese servidor web, devolvía un iframe inyectado en la página, que llevaba a un punto donde se intentaba infectar a los usuarios de Windows. El administrador descubrió también procesos ocultos (típico comportamiento de un rootkit) y los módulos del kernel responsables del problema, que adjuntó al correo de alerta para que pudiera ser estudiado.

Parece que el sistema de este administrador ha sido efectivamente comprometido (a nivel de root, al tratarse de un módulo para el kernel) para incluir un rootkit en él, y modificar el comportamiento de su servidor web. Así, todos los visitantes podían ser redirigidos a páginas de malware.

Nos encontramos pues ante una pieza más del puzle. Un nuevo método de distribución que implica una pieza de software interesante que previamente se desconocía. Se ha dado en llamar Rootkit.Linux.Snakso, y por ahora su detección es mínima (6 de 43 motores).

El principal problema para este rootkit es que si bien puede pasar desapercibido en el sistema, es muy fácilmente detectable por su propio funcionamiento: cualquier visitante de la web puede comprobar que se añaden iframes hacia ciertas webs sospechosas.

Cómo funciona

Está diseñado para atacar sistemas Linux de 64 bits y se ha compilado para la versión 2.6.32-5 que utiliza Debian Squeeze. Intercepta las llamadas a ciertas funciones del kernel para poder cumplir su función y, además, acepta instrucciones de un sistema central. Puede que esté en desarrollo aún. El atacante ha sido muy descuidado, porque el binario todavía contiene toda la información de "debug", y no ha sido "strippeado" (eliminada esa información). También se intuye que no es muy profesional. Algo interesante es que llega a muy bajo nivel para inyectar los iframes, sustituyendo la función de sistema tcp_sendmsg, así que el troyano modifica directamente los paquetes TCP que salen del servidor. Para saber qué inyectar, se conecta a su controlador con protocolo propio, protegido por contraseña cifrada.

Las IPs públicas que aparecen en el módulo son: 91.123.100.207 149.20.20.133 149.20.4.69 64.189.125.254

Como curiosidad, en vez de comprobar que la página servida ofrece un 200 para "inyectarse" (un OK en código HTTP) está programado para no mostrarse solo cuando se da un 403, 304 o la cadena "not found on this server" (o sea, un 404). Esta lógica es un poco extraña y seguro ha acelerado el proceso de descubrimiento.

Conclusiones

Los rootkits o el malware en Linux no son nuevos. La novedad consiste en que se ha creado un rootkit nuevo para entornos Linux, cuando lo habitual es nutrirse de código ya hecho. Otro asunto extraño es el aroma a "novato" de este rootkit. No parece un ataque dirigido, sino algo que apuntaba a infectar más sistemas. Sin embargo no cuenta con ningún mecanismo de reproducción. El atacante ha debido o bien tener acceso como root a la máquina infectada o el administrador ha quedado infectado a través de algún método que desconocemos. Hasta aquí, todo misterios.

Eliminando estos aspectos, el encuadre del ataque no es nada nuevo: los atacantes se nutren de servidores en cualquier plataforma (páginas comprometidas habitualmente) para infectar Windows. El "objetivo" de la infección es habitualmente Windows, pero no es extraño que el "medio" sea cualquier otra plataforma para maximizar su difusión.

Es, en realidad, un paso más allá en el sistema de distribución de malware. Si bien hasta ahora habíamos sido testigos de páginas comprometidas donde se añadían enlaces maliciosos, no eran comunes ataques en los que todo el sistema del servidor web se viese comprometido hasta sus entrañas... y mucho menos a través de un rootkit para Linux.

Más información:

linux rootkit in combination with nginx http://seclists.org/fulldisclosure/2012/Nov/94

HTTP iframe Injecting Linux Rootkit http://blog.crowdstrike.com/2012/11/http-iframe-injecting-linux-rootkit.html

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/descubierto-un-nuevo-rootkit-para-servidores-linux
#35497
Hace unos días os comentábamos algunas de las características de la nueva versión de Linux Mint 13 . En dicha entrada, se hablaba que de entre todas la mejoras que podemos encontrar destacaba el nuevo gestor de acceso MDM, mucho más configurable con soporte de temas o reconocimiento de rostro y con nuevas opciones en la pantalla de acceso.

LEER MAS : http://linuxzone.es/2012/05/31/instala-el-gestor-de-acceso-de-linux-mint-en-ubuntu/
#35498
Apenas lleva unas semanas en el mercado y ya ha dejado los primeros problemas de funcionamiento. Algunos terminales con Windows Phone 8 sufren reinicios inesperados y otros han presentado fallos en la autonomía de su batería, menor a lo que se esperaba de ella.

La última apuesta de Microsoft dentro del sector de la telefonía móvil ya tiene asignaturas que resolver. Aunque mejora sustancialmente lo que ofrecía WP7, el nuevo Windows Phone 8 no ha podido eludir los clásicos fallos de todo novato y la experiencia de los usuarios no ha sido perfecta en todos los casos. Según podemos leer en Movilzona.es, algunos poseedores de los modelos HTC 8X y Nokia Lumia 920 han denunciado en los foros de soporte de la propia compañía estadounidense distintas quejas sobre sus equipos.

El fallo más denunciado por la comunidad de usuarios es el hecho de que los terminales se reinicien de forma aleatoria. Hasta 50 reclamaciones ha atendido Microsoft por este motivo y tanto desde Nokia como HTC se ha anunciado el trabajo de forma conjunta con los responsables del sistema operativo para investigar, detectar y corregir el causante de un problema ciertamente incómodo. Una actualización del sistema operativo podría acabar con un fallo que es de los que más pueden desesperar a un usuario.

Problemas con la batería

Al margen de los "cuelgues" de forma que se bloquea la utilización del terminal de forma espontánea, en el caso del Lumia 920 también se ha denunciado que la autonomía de su batería es mucho menor a lo anunciado. Teóricamente los 2.000 mAh de capacidad que tiene la batería del móvil de Nokia permiten hasta 400 horas en reposo, pero no han faltado voces que apuntan a que esta duración es mucho menor. No obstante, el problema podría residir en aplicaciones de terceros instaladas en el terminal, puesto que algunos usuarios reportan que después de desinstalar la aplicación de Facebook desaparecen estos fallos.

No podemos avanzar cuándo se ofrecerá una solución oficial desde Microsoft para acabar con estos problemas. Por ahora no hay un comunicado realizado desde Redmond confirmando el problema, pero es indudable que sus desarrolladores están trabajando a marchas forzadas para subsanar el problema. Y es que se antoja fundamental que Windows Phone 8 roce la excelencia en sus primeros meses en el mercado si quiere hacerse un hueco frente a Android y iOS.

FUENTE :http://www.adslzone.net/article10004-primeros-problemas-en-windows-phone-8-fallos-en-la-bateria-y-reinicios-subitos.html
#35499
Un jurado federal estadounidense condenó a un hombre de Nueva York por su intrusión, hace dos años, en los servidores de AT&T y el 'robo' de direcciones de correo electrónico y otros datos personales de unos 120.000 usuarios de iPad de Apple.

Andrew Auernheimer, de 27 años, fue declarado culpable por un jurado de Newark, Nueva Jersey, de un cargo de conspiración para acceder a los servidores sin autorización, así como de un delito de robo de identidad, afirmó el procurador Paul Fishman.

El acusado se enfrenta a un máximo de cinco años de prisión y multa de 250.000 dólares (casi 196.000 euros) por cada cargo. Otro acusado, Daniel Spitler, se declaró culpable de los mismos cargos en junio de 2011 y está a la espera de sentencia.

Todo ello, a pesar de que el propio operador AT&T reconoció en 2010 la existencia de un fallo de seguridad en la red que da servicio al iPad, y que provocó una reacción del Gobierno de EEUU encaminada a aumentar los controles de seguridad en la Red.

Cómo actuaron

Los fiscales dijeron que Auernheimer y Spitler estaban afiliados a Goatse Security, un grupo de 'hackers' que trata de interrumpir contenido y servicios en línea.

Según el fiscal, los condenados usaron un programa, 'Account Slurper', diseñado para buscar coincidencias entre direcciones de 'e-mail' e "identificadores de tarjetas de circuitos integrados" de iPads de usuarios. También asegura el fiscal que se utilizó la "fuerza bruta" para extraer datos de los usuarios que accedieron Internet a través de la red de AT&T.

Los acusados comunicaron los resultados y la información robada a la página web Gawker, que publicó un artículo que incluía los nombres de personajes bien conocidos cuyos correos electrónicos habían sido comprometidos, incluyendo la periodista Diane Sawyer de ABC News, el alcalde de Nueva York Michael Bloomberg y el actual alcalde de Chicago, Rahm Emanuel, dijo la Fiscalía.

Entre los usuarios afectados figuraban, además, personal militar, personal del Senado y de la Cámara de Representantes de EEUU, del Departamento de Justicia, del de Seguridad Nacional y de la NASA, así como ejecutivos de la empresa privada, como The New York Times, el Dow Jones, o el grupo Condé Nast.

Tor Ekeland, abogado de Auernheimer, dijo que su cliente estaba en libertad bajo fianza, y planeaba apelar la sentencia.

"No estamos de acuerdo con la interpretación de los fiscales de lo que constituye el acceso no autorizado a un ordenador bajo la Ley de Fraude y Abuso", dijo Ekeland en una entrevista telefónica. Calificó además de "extremadamente expansiva" la interpretación de los fiscales de hacen de la ley federal

AT&T tiene un acuerdo con Apple en Estados Unidos para proporcionar servicios inalámbricos en el iPad. Para cerrar la brecha de seguridad, la compañía decidió cerrar temporalmente la función que provee la dirección de correo electrónico.

FUENTE :http://www.elmundo.es/elmundo/2012/11/21/navegante/1353479209.html?a=1ec765ef4f0e038a9910e200b4798de0&t=1353490576&numero=
#35500
Noticias / Comienza el pirateo de Windows 8
21 Noviembre 2012, 14:53 PM
No se ha cumplido ni siquiera el primer mes de Windows 8 en el mercado y ya está disponible la clave de activación para que los usuarios que descarguen una copia del sistema operativo puedan utilizarlo sin limitaciones. La nueva plataforma de Microsoft no es tan inmune a la "piratería" como se anunció.

Desde que se filtrase en la Red una copia de la versión definitiva de Windows 8 a principios de agosto, los hackers han estado peleando para conseguir la tecnología de activación que emplea Microsoft en su nuevo sistema operativo. Los primeros intentos conllevaron el uso de terceros servidores que activaban la copia durane 180 días, después de los cuales se requería una activación cada seis meses.

Esto ha permitido que los "piratas" de la nueva plataforma puedan usar el sistema sin pagar de forma temporal, pero la firma de Redmond se lo acaba de poner en bandeja a los usuarios que quieren utilizar Windows 8 sin pagar. Según publica The Verge, ha sido el propio gigante norteamericano el que ha tenido un supuesto desliz que ha abierto las puertas a que todas las copias del sistema puedan activarse de forma definitiva.

El procedimiento es asombrosamente sencillo. Desde el lanzamiento de Windows 8, Microsoft ha estado regalando una actualización que agrega su Media Center a lo usuarios de Windows 8 Pro que se puede activar hasta el 31 de enero de 2013. Sin embargo, aquellos usuarios que activen de forma temporal (a través de los citados servidores de terceros) su copia descargada de Windows 8 (por ejemplo, de las redes P2P) y que apliquen la actualización gratuita que ofrece la propia compañía tendrán acceso a la versión definitiva del sistema sin límite de tiempo.

Como decimos, la facilidad de este método resulta muy sorprendente y ya ha dado pie a las primeras especulaciones en Internet. Los más retorcidos piensan que se trata de una estrategia permitida por Microsoft para que su nuevo sistema operativo gane más usuarios después de un estreno que la propia compañía reconoce ha estado por debajo de sus previsiones y que ha llevado a muchos a no actualizar desde Windows 7.

En cualquier caso, se acaba de un plumazo con las supuestas dificultades anunciadas por los de Redmond que introduciría para que la "piratería" no afectase a Windows 8. Una vez más ha sido cuestión de muy poco tiempo hallar una solución para disfrutar gratis de la plataforma, aunque en este caso resulta muy llamativo cómo la propia Microsoft ha dejado a tiro de piedra esta posibilidad.

FUENTE :http://www.adslzone.net/article10003-comienza-el-pirateo-de-windows-8.html

Relacionado : http://www.lavanguardia.com/tecnologia/20121121/54354710485/microsoft-regala-por-error-claves-para-piratear-windows-8.html