Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#35691
La mujer, de 77 años, tendrá que pagar 201,52 euros a Unicaja por los daños que causó al encadenarse en una sucursal. Fue desahuciada por haber avalado a un hijo que no pudo afrontar su hipoteca

Un Juzgado de Almería ha reclamado a una anciana de 77 años que se encadenó en una sucursal bancaria, para tratar de evitar su desahucio, el pago de una multa de 60 euros por una falta de coacciones y una indemnización de 201,52 euros a Unicaja por el gasto derivado de retirar el cristal de la fachada. La juez le da "el plazo de un día" para pagar.

La titular del Juzgado de Instrucción número 4 de Almería ha dictado un auto por el que declara firme la sentencia del 23 de noviembre de 2011 por la que fue condenada la mujer, Ángeles Belmonte Belmonte, quien ha protagonizado otras acciones similares junto con uno de sus hijos, conocido como "el camionero sin camión".

La anciana, que finalmente fue desahuciada el 1 de diciembre de 2011 de su vivienda en Campohermoso, en Níjar (Almería) por avalar a uno de sus hijos que no pudo afrontar la hipoteca, se encadenó a primera hora del 8 de enero de 2010 en la sucursal bancaria de Unicaja ubicada en la misma localidad, lo que bloqueó el acceso a la misma. Fuentes de Unicaja han asegurado a Público que la anciana fue finalmente desalojada de su vivienda por una sociedad hipotecaria a la que la familia acudió para gestionar la deuda.

La mujer, que se negaba a abrir la puerta del espacio habilitado para el cajero automático hasta que director de la sucursal no hablara con ella "a fin de solventar sus problemas económicos", fue finalmente desalojada por la Guardia Civil, detalla la sentencia. Unicaja tuvo que contratar los servicios de una empresa para retirar el cristal de la fachada y volver a montarlo, lo que generó un gasto de 201,52 euros.

En el nuevo auto, la juez declara firme la sentencia y reclama que haga efectivo el pago de los 261,5 euros "en el plazo de un día". La mujer, Ángeles Belmonte Blemonte, ha protagonizado varias acciones similares, también para tratar de evitar el desahucio de otro de sus hijos, y el pasado mes de abril ya fue condenada al pago de otra multa de 20 euros por encadenarse a otra sucursal de la capital almeriense el 28 de diciembre de 2011.

Además, el pasado 30 de abril se encadenó, junto con otro de sus hijos, conocido en los medios de comunicación como "camionero sin camión", a las puertas del Banco de España con la esperanza de que el presidente del Gobierno, Mariano Rajoy, atienda a "las injusticias" que tanto ella como muchos españoles están sufriendo, según explicó.

Ángeles Belmonte fue desahuciada el 1 de diciembre de 2011 de su vivienda de Campohermoso tras avalar en una deuda a uno de sus hijos, aunque poco después volvió al inmueble como "okupa".

Otro de sus hijos es Miguel Ángel Navarro, conocido como el "camionero sin camión", quien ha protagonizado varias acciones llamativas, como quedarse en pañales ante los Juzgados, en protesta por el impago de los pagarés de una empresa para la que trabajaba.

Navarro, sobre el que también pesa el riesgo de desahucio, trata de hacer llegar al Gobierno una propuesta para cambiar la normativa de morosidad, con la que considera que se podría evitar que miles de trabajadores autónomos se vean en la ruina ante los impagos que sufren por parte de otras empresas de mayor tamaño.

FUENTE :http://www.publico.es/espana/445103/el-colmo-del-desahucio-condenan-a-una-anciana-a-indemnizar-al-banco-que-la-echo-de-su-casa
#35692
Twitter dijo que había reseteado por error las contraseñas de "un gran número" de sus más de 140 millones de usuarios activos cuando hacía un cribado de seguridad rutinario para identificar las cuentas que podrían haber sido atacadas.

"En instancias cuando creemos que una cuenta puede verse amenazada, reseteamos la contraseña y enviamos un correo electrónico para que el propietario de la cuenta sepa que ha ocurrido", dijo Twitter en su blog el jueves.

"En este caso, reseteamos de forma no intencionada las contraseñas de un mayor número de cuentas, más allá del número que pensábamos que podía haberse visto atacado".

Carolyn Penner, portavoz de la red social, no quiso decir el número de cuentas que se habían visto afectadas por el error.

Añadió que no se había producido una brecha de seguridad.

FUENTE :http://www.iblnews.com/story/72962

Relacionado : https://foro.elhacker.net/noticias/twitter_podria_haber_recibido_un_ataque_hacker_masivo-t375501.0.html
#35693
Miles de usuarios han recibido un correo en el que la red social pide que cambien la contraseña

Barcelona (Redacción).- Miles de usuarios han recibido hoy un correo electrónico en el que Twitter les obliga a cambiar la contraseña, lo que podría indicar un posible ataque hacker masivo a perfiles de esta red social.

La causa más común por la que Twitter envía este tipo de mails es porque muchas de las cuentas han sido atacadas, aunque ello no significa que todas hayan sido víctimas de piratas cibernéticos, sino que lo hace para asegurar la seguridad de todas las que sí han sido víctimas del ataque.

Twitter no ha dado ninguna explicación a las preguntas hechas al respecto.

Estos son los consejos que da Twitter en su blog para cuentas que han sido atacadas.

FUENTE :http://www.lavanguardia.com/internet/20121108/54354967624/twitter-ataque-hacker-masivo.html
#35694
Noticias / Hackean la web de La Moncloa
8 Noviembre 2012, 14:02 PM
"Cristiano Ronaldo es el jefe del equipo y el Santiago Bernabéu está en Brónxtoles"

La página web oficial del Gobierno de España ha sido atacada e incluye una página con información falsa del Real Madrid. Al hacker no se le ha ocurrido otra cosa que escribir que "Cristiano Ronaldo es el jefe del equipo" y que "la sede del Santiago Bernabéu está en Bronxtoles", vulgar manera de referirse a la localidad madrileña de Móstoles.

Además, aparecen códigos postales falsos tanto del estadio como de la Ciudad Deportiva de Valdebebas. Igualmente figuran los nombres de Marcelo, Xabi Alonso y Casillas, junto a su demarcación en el terreno de juego ("lateral izquierdo", "medio centro" y "portero", respectivamente), para recordar al final que en el club blanco "cumplimos" 110 años.

La información falsa del Real Madrid no se encuentra directamente en la portada de la web de La Moncloa, sino que hay que seguir varios pasos. El primero es dirigirse a la selección 'Sala de prensa' y luego pinchar en el apartado 'Agenda de la comunicación'.

En el menú que aparece en la derecha hay que elegir la opción 'Organizaciones profesionales en el área de la comunicación'. Después, en el mismo menú, debemos seleccionar 'Control de difusión y audiencia'.

Será entonces cuando, en el centro de la página, aparecerá un desplegable con seis organismos. El último de ellos es 'Real Madrid CF'. Una vez seleccionador, pinchamos en la opción 'IR', justo debajo del desplegable, y entonces aparece la información falsa de la entidad presidida por Florentino Pérez.

FUENTE :http://www.libertaddigital.com/deportes/futbol/2012-11-07/cristiano-ronaldo-es-el-jefe-del-equipo-y-el-santiago-bernabeu-esta-en-bronxtoles-1276473653/
#35695


Cuando veo los test de pruebas de los navegadores siempre soy algo escéptico con los resultados. Creo que las condiciones en las que se realizan no tienen mucho que ver con la forma en que tengo de utilizarlos en la vida real. Al final no acabo de creerme del todo los resultados. De todas formas la rapidez no es para mi el motivo fundamental para elegir un navegador. Que cargue una página dos segundos más rápido no tiene tanta importancia. Pero los desarrolladores de navegadores no piensan lo mismo y casi todos se promocionan en este sentido. Es ahora Microsoft quien presume de Internet Explorer 10 como el navegador más rápido en Windows.

Para ello se basan en un estudio de New Relic, una web de monitorización de páginas, aplicaciones y servidores que ha analizado en el pasado mes de septiembre más de 42.000 millones de páginas y la velocidad de carga de las mismas con los distintos navegadores. Los resultados nos dicen que Internet Explorer 10 es el más rápido en Windows, seguido por Internet Explorer 9 y casi sin diferencia con Firefox 15. Muy lejos queda Chrome 22, que se muestra más lento incluso que las versiones anteriores del propio navegador.

Si miramos el global, la estadística que nos muestran cambia un poco, sin realizar el sesgo del sistema operativo. En equipos de sobremesa y portátiles el más rápido es Chrome 19 en su versión para Linux, seguido de sus distinta versiones para Mac. Aquí Internet Explorer 10 aparece en octavo lugar, Opera o Safari, ni siquiera aparecen, algo, que sobre todo en el caso del primero extraña un poco.



Lo que no nos detallan son las condiciones que tenían cada uno de los navegadores. Son pruebas reales, en las que se ve el tipo de navegador y el sistema operativo que utilizan. Lo que no vemos es qué complementos tienen instalados, qué extensiones llevan, etc. es decir, los extras que tenemos en muchos navegadores y que condicionan también la velocidad de carga.

Personalmente considero que Microsoft lleva un tiempo haciendo un gran trabajo con Internet Explorer. Aún sigue pagando los errores del pasado cometidos con Internet Explorer 6, pero la experiencia de navegación con Internet Explorer 10 en Windows 8 es realmente buena. Quizás no es mi navegador, principal pero si se ha convertido en un navegador secundario que utilizo mucho más que Firefox, por ejemplo. Visto lo visto con las estadísticas, parece que no es tan mala opción, en lo que a rapidez de carga se refiere.

Vía | Xataka Windows
Más información | Blog Windows
Imagen | New Relic

FUENTE :http://www.genbeta.com/navegadores/microsoft-presume-de-internet-explorer-10-como-el-navegador-mas-rapido-en-windows
#35696
Los usuarios de Adobe Flash Player verán como se actualizará el popular y en casos odiado plugin web a través de Windows Update, coincidiendo con el "Patch Tuesday", el boletín mensual de actualizaciones que Microsoft lanza el segundo martes de cada mes. De esta forma, los usuarios de Flash Player actualizarán de forma regular el plugin web. Conoce más detalles a continuación.

La inclusión de Flash en Internet Explorer 10 para Windows 8 hace que Flash Player y el navegador de Microsoft estén muy ligados. De ahí que al lanzar Adobe actualizaciones de su plugin web, fuerza a Microsoft a que también tenga que actualizar Internet Explorer 10, al estar Flash embebido en él.

Esta acción de Adobe intenta provocar menos confusión en los usuarios, que ven como Flash Player se actualiza muchas veces al año, sin ninguna fecha concreta. La idea de esta actualización regular es que los usuarios finales tengan claro el momento de actualizar el plugin web.

Aunque ésto no significa que Adobe solamente libere actualizaciones de seguridad una vez al mes, ya que podría actualizar Flash Player de forma extraordinaria en caso de detectarse un problema grave de seguridad.

Cabe destacar que Internet Explorer 10 para Windows 7, cuya versión previa verá la luz en unos días, no incluirá Flash integrado, por lo que utilizará el plugin web como hasta ahora.

¿Qué os parece esta decisión de Adobe? ¿Preferís las actualizaciones programadas un día de cada mes o actualizaciones más frecuentes sin fecha concreta? No dudéis en postear vuestras reflexiones y comentarios.

Vía | Computerworld

FUENTE :http://www.softzone.es/2012/11/08/flash-player-se-actualizara-a-traves-de-windows-update/
#35697
"Supuse que una empresa como Paypal iba a estar bien auditada (...) Estaba equivocado". Es un extracto del artículo con el que Neil Smith hace público un grave fallo de seguridad, ya solucionado, en la empresa de transferencias. En él, además relata los diversos problemas por los que pasó en el proceso de reporte de bugs enmarcado en la iniciativa de Paypal, que fueron el detonante para la publicación.

Los programas de recompensa por vulnerabilidades o "bug bounty" se están imponiendo como una solución para controlar la publicación de vulnerabilidades en aplicaciones de escritorio o web. Básicamente, la empresa paga por los fallos encontrados bajo ciertas condiciones (como que sean originales o explotables remotamente) y por supuesto, que no se hagan públicos hasta que se hayan solucionado.

Aunque con ellos ambas partes se benefician en cierto modo, esta modalidad también cuenta con detractores. Argumentan que es un acto de irresponsabilidad conocer un fallo y no publicarlo, dejando expuestos a los usuarios. Sea como fuere, lo cierto es que varias grandes empresas tienen su programa: Mozilla, Google, Facebook... y desde finales de junio, Paypal, en el que se enroló Neil Smith.

Cómo descubrió la cadena de fallos

El agujero de seguridad descubierto por Smith encadena varios fallos en los sistemas de la filial de eBay. En primer lugar Shodan, un buscador de sistemas expuestos en Internet, le mostró que los servidores de staging de la "Administrative Tool" de Paypal son accesibles públicamente. "Staging" es el estado de desarrollo de sitios web inmediatamente anterior a producción. El entorno en el que se encuentran estos sistemas debe parecerse lo máximo posible al que alcanzarán en producción, y en ocasiones incluso acceden a réplicas de los datos reales. A Smith no le pareció descabellado pensar que este fuera el caso.

Las Administrative Tools de Paypal englobaban un conjunto de herramientas para vendedores que dan acceso a las transacciones realizadas (tanto pagos como ventas) para la elaboración de libros de cuentas y reconciliación financiera. Incluyen registros de transacciones, información extendida de cada una de estas, y diversas herramientas de notificación tanto para vendedores como clientes, además de información de la cuenta de Paypal. Actualmente, estas herramientas se ofrecen como productos separados dentro del apartado Reports and Information del x.commerce Paypal Development Network. Sin embargo, Smith no conocía esta información al descubrir los servidores. No sabía realmente a qué tenía acceso potencialmente.

Tras diversas pruebas en las conexiones a estos servidores,Smith pudo autenticarse en el panel de administración, utilizando para ello varios usuarios (parece que escogidos al azar). Había un simple problema de validación, que permitía eludir la autenticación a través de peticiones POST manipuladas.



Sin embargo, estas cuentas utilizadas no poseían privilegios para ver este panel. Intentando varios tipos de conexión, llegó a averiguar la dirección IP interna de la base de datos a la que se conecta el panel.



Llegado aquí, Smith no podía avanzar más. Aunque podía tener acceso a los servidores internos de las Administrative Tools, no sabía qué información se iba a encontrar allí. Y acceder directamente a la base de datos o al panel no era una solución, ya que ver datos reales de usuarios podría violar las condiciones del "bug bunty".

Al no poder avanzar, buscó en Google el titulo de la página a la que había accedido. Para su sorpresa, había varias capturas del supuesto panel, procedentes de procesos judiciales, como la siguiente:



Misterio resuelto. Las capturas indexadas por Google revelaban lo que encontraría si avanzaba más en su investigación del panel y se conectaba directamente. Encontró una forma de comprobar la gravedad del fallo, sin violar las condiciones del "bug bunty" (sin acceder a datos reales). Se trataba deun agujero que le permitía conocer información casi completa de los usuarios de Paypal: cuentas bancarias, correos, movimientos, incluso límites de gasto en tarjetas.

Se hizo público antes de ser corregido

La segunda parte del artículo revela las dificultades que tuvo para que, primero, Paypal reconociera el fallo y posteriormente, para que le pagara por su investigación.

Con una clave pública de PGP de Paypal caducada para reportar los fallos, y tras un mes sin apenas noticias después del reporte, el departamento de seguridad de Paypal calificó su descubrimiento como "inválido". Cuando Smith les preguntó si, ya que era inválido, podía publicarlo, Paypal se apresuró a impedírselo. Al parecer el encargado de la revisión no había conseguido reproducirlo, pero se iba a recalificar y seguir estudiando. Recibiría el pago por el fallo siempre y cuando no lo publicara.

Cuando le llegó el pago, resultó que lo habían calificado como una "simple" vulnerabilidad cross-site scripting. Smith, bastante enfadado, decidió entonces hacerlo público por su cuenta a través de su blog.

Según scmagazine, el final ha sido, sin embargo, feliz. Paypal ha pagado sus deudas y ahora mismo Smith se encuentra con ellos trabajando en otros muchos problemas encontrados en estos sistemas de" staging". Aunque no se ha hecho público si el agujero de seguridad daba acceso a toda la información de las cuentas, el investigador contó a un medio que había tenido acceso a todo tipo de datos investigando la red, pero no podía hacerlo público al tratarse de fallos que se están solucionando en este momento.

Para terminar, en palabras del propio Smith:

"Have I ever come across very large amounts of customer data while combing through the PayPal QA netblock (what you are referring to: CC's, Bank #'s, etc.)? Yes. Lots of it. Shocking amounts of it,"

Lo que deja entrever que esta investigación era sólo la punta del iceberg, y que en esos servidores se podría encontrar muchos más datos. El agujero se encuentra ya solucionado, y ahora mismo no se puede acceder a la página de autenticación en esos servidores.

Más información:

PayPal Bug Bounty - a lesson in not being a fuckup. http://l8security.com/post/33876600904/paypal-bug-bounty-a-lesson-in-not-being-a-fuckup

PayPal security holes expose customer card data, personal details http://www.scmagazine.com.au/News/321584,paypal-security-holes-expose-customer-card-data-personal-details.aspx

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/la-caza-de-bugs-en-paypal-acaba-con-la-publicacion-de-un-grave-agujero-de-seguridad
#35698
AdblockPlus, la extensión para navegadores que permite a los internautas navegar por la web evitando la publicidad intrusiva, ha lanzado esta semana la versión 1.3 para el navegador Chrome.

AdblockPlus cuenta ya con 40 millones de usuarios activos en todo el mundo, de ellos 1,3 en España, y esta comunidad registra un crecimiento de 100.000 usuarios cada día.

El programa finaliza su etapa de versión beta y puede descargarse gratuitamente desde Google Chrome Store o desde www.adblockPlus.org. Según promete la compañía, la versión 1.3 para Chrome ha mejorado su rendimiento de tal forma que el programa "bloquea efectivamente todos los banners e incluso anuncios insertados en videos, publicidad en Facebook, pop ups y otros tipos de publicidad intrusiva".

Una de las funcionalidades mejoradas es la última versión para Chrome de AdblockPlus es que permite al usuario visualizar, durante su navegación por la red, los "anuncios aceptables". La política de "Anuncios aceptables o aceptable-ads" es una iniciativa introducida por la comunidad AdblockPlus que da la opción al internauta que durante su navegación por Internet se muestren una determinada cantidad de anuncios no intrusivos.

De esta forma los usuarios pueden apoyar los sitios web que depende de la publicidad y que deciden hacerlo de una forma no intrusiva. La política de "Acceptable-ads" se puede consultar al completo en la web http://adblockPlus.org/en/acceptable-ads y se puede desactivar en cualquier momento.

El proyecto cuenta con la colaboración de voluntarios en todo el mundo y es un proyecto "open-source". Su misión es "hacer Internet mejor para todos. Además de bloquear los banners y publicidad, la adblockerplus también filtra malware y programas que atentan contra la privacidad del Internet

"Ahora tanto los usuarios que navegan con Firefox como con los de Chrome, gracias a esta nueva versión, puede optar por bloquear toda la publicidad online o solo la que no cumple los requerimiento de publicidad aceptable", ha dicho el co-fundador de AdblockPlus, Till Faida. "Pronto lanzaremos las versiones para el resto de navegadores que por supuesto tendrán una versión en español".

FUENTE :http://www.noticiasdot.com/wp2/2012/11/06/adblockplus-el-bloqueador-de-publicidad-intrusiva-lanza-nueva-versin-para-chrome/
#35699
Varios sitios de NBC, la página de fanáticos de Lady Gaga y 28.000 cuentas de PayPal serían las primeras víctimas del ciberataque masivo organizado por la agrupación Anonymous para este lunes 5 de noviembre y que no consiguió su objetivo principal, tumbar a Facebook.

Si bien se esperaba que el gran protagonista de esta jornada de protestas por internet fuera la red social Facebook, hasta el momento los objetivos han estado en otros sitios.

Los primeros en caer durante el fin de semana fueron los sitios de la cadena NBC. Tras la intervención de Anonymous no se podía acceder a los servicios habituales de estos sitios y las estas páginas solamente presentaban la frase "Recuerden, recuerden, el cinco de noviembre".

Quienes realizaron este hackeo además señalaron que habían expuesto las claves y los usuarios de miles de personas en estas páginas. Algo que también se pudo ver en el caso de PayPal, que sufrió la exposición de al menos 28.000 cuentas.

Este ataque se anunció a través de diferentes cuentas de Twitter que señalaban una filtración de correos electrónicos, cuentas, teléfonos y otros datos extraídos desde la base de datos de la empresa de comercio electrónico. PayPal en tanto ya ha anunciado una investigación pero no han reconocido ni encontrado evidencia que compruebe una brecha de seguridad real.

En cuanto a Facebook, hasta el momento no se han presentado problemas en la red social. Durante este fin de semana la agrupación de hackers señaló que atacarían este sitio y solamente le entregarían 5 días a sus usuarios para guardar todos sus contenidos en línea. No obstante, algunas ramas de esta organización han señalado que este ataque no está realmente dentro de sus planes.

"Nosotros no atacaremos Facebook, es nuestro medio de comunicación, dejen de usar nuestro nombre" indicó Anonymous México, precisamente en su cuenta en la red social.

Todos estas filtraciones ocurren en un día importante para la historia de Inglaterra en la que se recuerda a Guy Fawkes, un famoso integrista católico que que intentó destruir con explosivos la Cámara de los Lores de Londres. En una revisión histórica, este personaje fue el inspirador del personaje "V" de la historieta V de Vendetta de Alan Moore y David Lloyd y posteriormente símbolo del grupo Anonymous.

FUENTE :http://www.noticiasdot.com/wp2/2012/11/06/anonymous-fracasa-en-su-intento-de-tumbar-facebook/
#35700
¿Está interesado en lanzar un ataque 'spam' o un 'botnet' y controlar todos los ordenadores infectados desde su casa? ¿Quiere contratar un troyano que le permita ver todos los emails entrantes y salientes de alguien en particular? Nunca fue tan fácil lanzar un ataque cibernético contra un 'site' o espiar a una persona. Según un estudio de la empresa de seguridad Trend Micro, llamado Russian Underground 101, el comercio clandestino destinado al cibercrimen ha crecido tanto estos últimos años que la competencia ha provocado que los precios estén actualmente por los suelos.

Y es que en el mercado 'underground' de Rusia se puede contratar desde un ataque DDoS por 10 dólares la hora, 150 dólares la semana o 1.200 al mes; lanzar un millón de correos electrónicos 'spam' por 10 dólares o 'hackear' una cuenta de Facebook, Twitter o Gmail a partir de 130 dólares.

No son los únicos servicios que se pueden contratar. Además, hoy en día se pueden solicitar servicios para ataques de denegación de servicio (DDoS), de cifrado de archivos, venta de tráfico o troyanos. Tanto ha crecido el cibercrimen que HoneyMap creó un 'site' donde ver los ataques que se están produciendo en el mundo en tiempo real.

Rik Ferguson, director de Trend Micro explicó a Wired que el cibercrimen en Rusia "es un mercado bien establecido. Rusia es uno de los principales centros de la delincuencia informática, junto con otros países como China y Brasil".

Un modelo de negocio

Ferguson señaló que ZeuS (un troyano muy popular para la creación de redes zombi que roban información de forma remota de los equipos de sus víctimas), "se convirtió en un proyecto criminal de código abierto". Las distintas versiones de este virus informático costarían ahora entre los 200 y 500 dólares. Ferguson hizo hincapié también en el enorme crecimiento del 'malware' en equipos Android.

Según ha explicado a El Confidencial Vicente Díaz, analista de seguridad de Kaspersky, "aunque es difícil, este tipo de servicios pueden contratarse en foros. Desde que cayeran algunos de los más grandes, muchos usuarios se han movido a foros cerrados más restringidos. A pesar de que estas fórmulas siguen existiendo, la gente que lleva más tiempo no suele actuar en estos sitios, sin embargo, 'hackers' más jóvenes sí pueden estar ofreciendo este tipo de ofertas para ganar dinero".

"De todas formas, España como tal, nunca ha sido un centro neurálgico de este tipo de foros", ha añadido Díaz.

FUENTE :http://www.elconfidencial.com/tecnologia/2012/11/07/quiere-contratar-un-ciberataque-tan-solo-cuesta-10-dolares-la-hora-3547/

Relacionado : https://foro.elhacker.net/noticias/revelan_el_coste_del_cibercrimen_ruso-t375337.0.html;msg1798618;topicseen#msg1798618