Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#37051
Jorge I. Bartolomé Muriano, titular del Juzgado de Instrucción número 1 de los de Cádiz ha solicitado a Facebook, Gmail y Yahoo, a través de sus sedes en Estados Unidos, la ficha ID que permita identificar a los usuarios de varias cuentas alojadas en dichas redes sociales durante la ocupación del edificio Valcárcel, que tuvo lugar el pasado año en la capital gaditana.

Rafael Lara, portavoz de la Asociación Pro Derechos Humanos de Andalucía, que respalda a este movimiento, asegura que de entrada resultará bastante complicado identificar a todos los usuarios de dichas cuentas, en el caso de que el juzgado consiga hacerse con tales datos privados: "Si por ejemplo, yo formo parte del grupo y he estado utilizando el correo creado para la logística de la ocupación, es probable que otros cincuenta compañeros también hayan utilizado la misma cuenta", declara a Público.es.

Un síntoma claro de los tiempos que corren, entiende Lara: "Qué diligentes son para perseguir a unos chavales que han puesto en candelero el abandono de un espacio público y qué poco les preocupa que ese edificio estuviera diez años cayéndose a pedazos y no inculpen a ningún responsable público o privado por la omisión del deber de cuidarlo como patrimonio de todos".

El edificio Valcárcel se encuentra situado frente a la conocida playa de La Caleta en Cádiz. Construido durante el siglo XVIII, sirvió indistintamente como hospicio, instituto de enseñanza y escuela de hostelería. Abandonado durante más de una década, su propiedad concierne a la Diputación de Cádiz que, hace años, lo cedió en propiedad a la empresa Zaragoza Urbana en 2003. El propósito era convertir el inmueble en hotel de lujo, de cara a la conmemoración del Bicentenario de la Constitución de Cádiz que se celebra este año. Nunca hubo tal. El edificio se venía literalmente abajo cuando al socaire del 15-M, a finales de mayo del pasado año, diversos colectivos locales procedieron a su ocupación bajo la denominación conjunta de 'Valcárcel Recuperado'.

Durante seis meses, en su interior, se celebraron diversos talleres, conciertos, recitales y conferencias, ensayos musicales, convenciones ecologistas, asambleas y un sinfín de actividades en conexión con distintos barrios gaditanos. Pero los ocupantes, debidamente asesorados por especialistas, procedieron a la limpieza y cuidado de numerosas áreas de ese formidable edificio, sin dañar a la piedra ostionera de su fachada ni al interior de este Bien de Interés Cultural cuyo salón de actos aparecía prácticamente devorado por el guano de las aves que anidaban en su interior. Los antidisturbios del Cuerpo Nacional de Policía procedieron al desalojo, a demanda de la Diputación Provincial de Cádiz, que preside José Loaiza, del Partido Popular. Con posterioridad, a finales del pasado año, esas mismas fuerzas de seguridad irrumpieron en la Facultad de Letras a fin de reducir a algunos de los participantes en la ocupación que protestaban por el desalojo del caserón durante una conferencia del juez Fernando Grande Marlaska. A pesar de que el rector de la Universidad de Cádiz no había reclamado tan inopinada actuación policial, nadie interpuso denuncia contra las fuerzas del orden por esa violación flagrante de la inmunidad y autonomía universitaria.

El desalojo del Valcárcel también fue ordenado por el juzgado de Instrucción número 1 de Cádiz, a instancia de la empresa Zaragoza Urbana como demandante. Con posterioridad, tres de los miembros de dicho movimiento solicitaron de la Audiencia Provincial que dejara sin efecto la orden dado que dicha empresa carecía de título de propiedad sobre el local. Sin embargo, el pasado 31 de mayo, dicha audiencia dio por buena la decisión del juez, dado que existía una escritura de compra-venta del año 2003 y que no era suficiente para desautorizarla el hecho de que no se hubiera puesto en marcha el proyecto hotelero o que la empresa decidiera desentenderse del mismo.

Al mismo tiempo, desde dicho juzgado prosigue la instrucción de las diligencias previas contra cuatro jóvenes gaditanos por un supuesto delito de usurpación de bienes inmuebles, en cuya tramitación ahora se reclaman dichos datos privados a Facebook, Yahoo y Gmail.

http://www.youtube.com/watch?v=lZkTj3ucz8U&feature=player_embedded

FUENTE :http://www.publico.es/439271/un-juez-de-cadiz-pide-a-facebook-la-identificacion-de-unos-okupas
#37052
"Megaupload volverá más grande, mejor y más rápido". Con estas palabras ha anunciado el fundador del cyberlocker cerrado por el FBI en enero que su servicio de alojamiento y descargas regresará a la Red, aunque no ha especificado cuándo lo hará.

La persecución legal contra Kim Dotcom no ha servido para frenar las ganas de relanzar su servicio en Internet. Hace medio año las autoridades federales estadounidenses procediesen a impulsar una operación internacional que acabó con su detención y el cierre de su plataforma online bajo la acusación de delito masivo contra la propiedad intelectual y blanqueo de dinero. El alemán, que se encuentra en libertad bajo fianza en Nueva Zelanda, podría ser extraditado a Estados Unidos el próximo mes de agosto donde sería condenado a prisión.

Euforia tras el rechazo de ACTA

Sin embargo, sus victorias hasta el momento en los tribunales neozelandeses así como la caída de los grandes proyectos antipiratería impulsados desde el país norteamericano parecen haber impulsado su ánimo. Así se puede comprobar en su cuenta en Twitter, donde celebró la estrepitosa caída de ACTA (Acuerdo Comercial Antifalsificación) en el Parlamento Europeo y recordó otros fracasos recientes a la hora de legislar en la Red como SOPA y PIPA.

"SOPA está muerta. PIPA está muerta. ACTA está muerta. MEGA (en referencia a Megaupload) volverá. Más grande. Mejor. Más rápido. Gratis y protegido de los ataques. ¡Evolución!", afirmó en su cuenta en la famosa red social de microblogging. Asimismo, en las últimas horas ha recordado su gran proyecto Megakey, cuyo lanzamiento prometió retomar. "Tres años de innovación y trabajo para solucionar el problema de la piratería y compensar a los creadores por las descargas gratuitas. Tres días antes de lanzar Megakey fue frenado", explicó.

Permaneceremos muy atentos a los próximos proyectos liderados por un personaje que siempre genera polémica. Lo cierto es que demostró como pocos con Megaupload que el usuario está dispuesto a pagar por los contenidos aunque éstos se ofrezcan de forma gratuita (como sucedía en la plataforma) para tener un mejor y más cómodo acceso a ellos. La industria cultural ha tenido una oportunidad de oro en estos meses para ofrecer su alternativa, pero mucho nos tememos que veremos antes un nuevo Megaupload que una plataforma creada por las principales compañías de sectores críticos con Megaupload como el discográfico o el del cine.

FUENTE :http://www.adslzone.net/article8977-kim-dotcom-promete-la-vuelta-de-megaupload.html
#37053
El reconocido cliente uTorrent de la red P2P BitTorrent se actualiza con una nueva versión final y estable. A continuación os mostramos los principales cambios y novedades de este uTorrent 3.2 Build 27547 recién actualizado en su versión para Windows.

El cierre de Megaupload a comienzos de año supuso un nuevo impulso a las redes de intercambio de archivos. La facilidad con que los usuarios descargaban a través de los cyberlockers propició que muchos optasen por este tipo de servicios para alojar y bajar contenidos, dejando en un segundo plano a las históricas plataformas P2P como eMule o BitTorrent. El retorno a estas redes ha sido progresivo ante la pérdida de contenidos en muchos servicios de alojamiento y es aquí donde la citada BitTorrent ha cogido gran protagonismo gracias en gran medida al crecimiento de clientes como uTorrent.

El cliente, propiedad de BitTorrent Inc, la empresa californiana responsable del protocolo BT, ha sido actualizado en los últimos días a su versión estable para Windows. La Build 27547 se presenta como versión final 3.2 del conocido cliente con una serie de pequeñas novedades que optimizan su funcionamiento para los usuarios del sistema operativo de Microsoft en sus distintas versiones (desde Windows 98 a Windows 7).

Como detalla nuestro portal especializado en software, Softzone.es, la nueva versión utiliza en la interfaz del usuario menos recursos si cabe de la CPU. Asimismo, se da la posibilidad de actualizar el diálogo de agregar torrent con los metadatos de los magnet link, el tipo de enlaces que permite al cliente identificar un contenido sin tener que especificar su nombre o su ubicación. Éstos han sido potenciados por algunos de los portales de enlaces más importantes como The Pirate Bay con el fin de evitar el almacenamiento de archivos .torrent.

Por otro lado, la nueva versión final del cliente arregla los fallos detectados y ya subsanados en las distintas versiones Release Candidate que se dieron a lo largo del mes de junio. Igualmente, se han agregado algunas de las características que se probaron en dichas versiones y que podéis comprobar en el listado oficial de cambios. En definitiva, una serie de cambios que buscan mejorar un programa que destaca por su sencillez, versatilidad y facilidad de uso.

Para sacarle el máximo partido os recomendamos visitar el Tutorial Instalación y Configuración de uTorrent en Softzone.es así como nuestro Foro BitTorrent, donde la comunidad de usuario os ayudará a resolver vuestras dudas sobre el programa.

FUENTE :http://www.adslzone.net/article8972-utorrent-32--ya-disponible-la-ultima-version-final-del-mejor-cliente-bittorrent.html
#37054
Publicado el 5 de julio de 2012 por Jaime Domenech

La Birmingham City University ha probado un nuevo sistema para medir los conocimientos del sistema operativo Linux que poseen sus estudiantes.

El departamento de Informática, Redes y Telecomunicaciones ha sido el primero en realizar el examen experimental, que se ha bautizado como "Linux Essentials".

El principal objetivo de esa prueba es promover entre los universitarios el interés por los temas relacionados con el mundo open source y lograr que puedan estar mejor preparados cuando accedan al mercado laboral.

El examen ha sido desarrollado por la citada universidad inglesa en colaboración con el Linux Proffesional Institute, y otorga a los que lo aprueban un certificado que acredita su nivel de conocimientos sobre el sistema operativo.

Además, la iniciativa también ayudará a las empresas, ya que no siempre les resulta sencillo encontrar profesionales que dominen el universo Linux.

Por otro lado, los responsables del examen han desvelado que también estará disponible en otras zonas de Europa en los próximos meses.

vINQulos
TechEye

FUENTE :http://www.theinquirer.es/2012/07/05/una-universidad-inglesa-mide-los-conocimientos-en-linux-de-sus-futuros-ingenieros.html
#37055
La conocida compañía Cisco es protagonista de una nueva polémica. La firma ha decidido obligar a los usuarios de sus routers a registrarse en su servicio en la nube que monitoriza sus acciones si éstos quieren acceder a la configuración de sus equipos.

"¿Por qué motivo necesitarías vincular tu router con algún tipo de servicio en la nube?". Con esta pregunta inicia la web Neowin su información acerca de la última polémica en la que está inmersa de lleno el gigante Cisco, al obligar a los usuarios de su nueva gama de routers a registrarse en su nuevo servicio en la nube si quieren tener un acceso completo a sus dispositivos. Aunque la compañía ha resaltado las ventajas que supone tener conectada la red WiFi del hogar con su plataforma, las quejas por parte de la comunidad de usuarios no se han hecho esperar.

Cisco destaca que conectar la red inalámbrica del hogar a su servicio Cisco Connect Cloud ofrece ventajas como el poder acceder al equipo en cualquier momento y lugar así como tener acceso a nuevas aplicaciones. Sin embargo, el cambio en la política de privacidad de la compañía proporcionado con la última actualización de firmware ha abierto la puerta a la controversia, puesto que se permite a la compañía rastrear información como la cantidad de tráfico que genera en la Red el usuario así como otros datos más privados si cabe como las páginas web que éste visita.

Para añadir más polémica, solo hay que echar un vistazo a los términos de uso de Cisco Connect Cloud, que no permiten que los usuarios lo empleen libremente si infringen derechos de autor, si invaden la privacidad de otros, si lo emplean para contenidos pornográficos u obscenos entre otras cláusulas. Si el usuario no las cumple, Cisco se reserva el derecho de dejar sin utilidad el router si comprueba que los usuarios lo utilizan para enviar estos contenidos a su plataforma en la nube.

Por este motivo, si el usuario quiere evitar este tipo de problemas la solución pasaría por instalar una versión más antigua del firmware. No obstante, desde Neowin se lamentan de que la mayoría de los usuarios no conocerán esta información y actualizarán su equipo con los citados riesgos.

¿Qué derecho tiene Cisco a bloquear el acceso al router y obligar a los usuarios a aceptar estas cláusulas que dejan su privacidad bajo mínimos?

FUENTE :http://www.adslzone.net/article8973-cisco-impide-acceder-a-sus-routers-linksys-a-los-usuarios-no-registrados-en-un-servicio-que-les-espia.html

Actualizado : https://foro.elhacker.net/noticias/cisco_se_retracta_y_modifica_politica_para_nuevos_routers-t366258.0.html
#37056
Entre Anonymous, ciberocupas y ciberejércitos, a veces no es fácil distinguir a los actores y llegar a entender sus motivaciones. McAfee ha publicado un detallado informe sobre el fenómeno del hacktivismo.

Diario Ti: Inspirado en el activismo, el hacktivismo preconiza la acción directa; en este caso, en el ciberespacio.

Así como algunos activistas penetran en plantas nucleares y otras propiedades privadas, los hacktivistas entran de manera ilegal en áreas digitales privadas. Afectadas por su falta de estructura, algunas operaciones hacktivistas no pasan de ser bromas de mal gusto (lulz), mientras que otras pueden relacionarse con actividades casi mafiosas (como el robo de datos bancarios).

El valor de estas acciones es con frecuencia discutible y difícil de entender. Esta aparente elección aleatoria de objetivos sugiere que tal vez algunos individuos jueguen a un doble juego, ocultando actividades ilegales tras el disfraz del hacktivismo político. Los conocidos como hackers "white-hat" (piratas bienintencionados) señalan que la falta de ética que se observa en muchas operaciones indica que algunos hacktivistas pueden estar controlados por los servicios secretos de los gobiernos.

No cabe duda de que el hacktivimo, relacionado o no con Anonymous, es ya en un importante fenómeno en nuestros días. Al igual que hace 10 años los delincuentes comprendieron que Internet podría convertirse en su mejor campo de operaciones, muchos internautas descubrieron en 2010 que la Web podría servir de plataforma colectiva para sus protestas. Animados por Anonymous, que captó este concepto hace algún tiempo, los hacktivistas han estado muy activos durante 2010 y 2011.

Hoy día, el hacktivismo combina tres grupos principales:

1. Anonymous, el componente más conocido para el público. Sus miembros apoyan la independencia de Internet y se oponen a todo aquel que impida el flujo de la información. Sus métodos implican con frecuencia el uso de acciones de hacking, como ataques DDoS o el robo y distribución de información personal y/o confidencial.

2. Ciberocupas, los verdaderos activistas. Utilizan Internet y las redes sociales fundamentalmente para fomentar las relaciones y difundir la propaganda y la información. En este grupo se incluyen los ciberdisidentesque, al igual que sus homólogos en la vida real, han dejado de reconocer la legitimidad del poder político al que se supone deben obedecer.

3. Ciberguerreros, patriotas que forman "ciberejércitos" muy habituales en muchos países con tendencia totalitaria. Cierto o no, estos grupos dicen actuar en nombre de sus gobiernos prestando su apoyo a movimientos nacionales y extremistas.

El informe completo puede ser descargado aquí (documento PDF en español).

FUENTE :http://www.diarioti.com/noticia/McAfee_presenta_informe_sobre_hacktivismo/32442
#37057


Parece que los japoneses han entendido algo. Viendo como las ventas de música no dejan de descender, la industria musical nipona ha acordad de forma colectiva eliminar el DRM de sus descargas digitales en un intento de hacer esas descargas más atractivas. El bloqueo limitaba número de dispositivos autorizados donde poder escuchar las canciones y la cantidad de discos en blanco donde se podían grabar.

Las empresas que han acordado eliminar el DRM son JVC, Avex Group Holdings, la división japonesa de Warner y otras discográficas menores. Hay otras empresas que harán el movimiento de forma más prudente dando pasos poco a poco, que son EMI Japan y Universal Music, y luego tenemos a Sony Music Entertainment que todavía está considerando dar el paso.

Con esto esperan que las descargas legales de música sean más atractivas, y al mismo tiempo demostrar que pueden suavizar las cosas por un lado mientras por otro las aprietan (una ley recientemente aprobada en Japón criminaliza las descargas piratas). Necesitan ese empujón, porque según la fuente las descargas legales de música han descendido un 16% entre el 2010 y el 2011.

Vía | The Verge
Imagen | nim

FUENTE :http://www.genbeta.com/multimedia/las-discograficas-japonesas-acuerdan-eliminar-el-drm-de-las-descargas-de-canciones
#37058
Esta semana se han dado a conocer dos vulnerabilidades en Internet Information Server que permiten provocar una denegación de servicio y revelar información del sistema.

El primer fallo se trata de un error por falta de filtrado de los parámetros de entrada que podría permitir revelar el nombre de archivos y directorios existentes en el servidor. IIS permite utilizar el carácter "~" para conocer los nombres cortos de archivos y carpetas. Un atacante podría llegar a encontrar ficheros no visibles en servidores web.

Los nombres cortos 8:3 es una infame herencia de los tiempos DOS, en los que los nombres de fichero no podían superar los ocho caracteres más tres de extensión. Hoy en día todavía es posible acceder a un fichero utilizando esta nomenclatura.

En principio, en IIS no es posible usar el nombre corto y tanto si el fichero se encuentra como si no, se generará un error. Cuando se solicita un nombre acortado con comodines, el servidor intentará acceder. El problema es que si lo encuentra, el servidor responderá con un error "404" y si no, un "400" (Bad request). Jugando con estas dos respuestas, se pueden llegar a inferir nombres de ficheros existentes (tomando una respuesta como "éxito" y otra como "fracaso") hasta comprobar la existencia de ficheros.

La prueba de concepto publicada permite por fuerza bruta, socavar información sobre ficheros en el servidor, de forma automatizada. Sin duda, esta prueba de concepto será incorporada a programas de recopilación de información usados en los test de intrusión.

El documento publicado propone además ideas sobre cómo eludir otras protecciones. Para solucionarlo se aconseja filtrar el uso de comodines "*" en la URL, y deshabilitar de la creación de nombres cortos. En 2005 se publicó un fallo que también usaba el carácter "~" en IIS, y que permitía la ejecución de código (CVE-2005-4360).

Se habla en el documento también sobre otra vulnerabilidad de denegación de servicio encontrada en IIS, descubierta (como el resto de los errores descritos) en 2010, pero que todavía no ha sido corregida y que, por tanto, no han publicado.

Por otro lado, se ha difundido otra prueba de concepto que permite una denegación de servicio en IIS a través de su servidor FTP (que en principio no tendría nada que ver con la investigación anterior). Enviando una serie de caracteres especialmente manipulados además de múltiples comandos FTP en paralelo, se consigue que el servidor consuma toda la CPUdel sistema y deje de responder.

Más información:

Microsoft IIS 6 , 7.5 FTP Server Remote Denial Of Service http://seclists.org/fulldisclosure/2012/Jul/27

Listado de ficheros en IIS 7 utilizando nombres acortados http://www.elladodelmal.com/2012/07/listado-de-ficheros-en-iis-7-utilizando.html

Microsoft IIS tilde character "~" Vulnerability/Feature - Short File/Folder Name Disclosurehttp://soroush.secproject.com/downloadable/microsoft_iis_tilde_character_vulnerability_feature.pdf

Security Research - IIS Short File/Folder Name Disclosure http://www.exploit-db.com/exploits/19525/

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/dos-vulnerabilidades-en-microsoft-iis-permiten-denegacion-de-servicio-y-revelacion-de-informacion
#37059
Nuevamente y después de su anterior versión liberada hace unos pocos días, el eficaz antivirus gratuito: Avast! Free Edition nos ofrece su última versión recién sacada del horno: Avast! Free Edition 7.0.1456 Final. En esta versión del popular y efectivo antivirus se soluciona el problema de memoria con el driver aswMon2, también el problema con la apertura aleatoria de los SafeZone, además de los problemas de conexión SSL con el SMTP y algunos con los BSOD (pantalla azul). Avast! Free Antivirus incluye protección antirootkit, antispyware, función de auto-defensa, AutoSandbox, y escudos de protección web, P2P, sistema de ficheros, correo electrónico y un gran escudo de comportamiento frente a amenazas.

Avast! Free Edition es un antivirus gratuito que está disponible en español para los sistemas operativos Windows 95, 98, Me, NT, 2000, XP, Vista y Windows 7, en versiones de 32 bits y de 64 bits.

En Avast! Free Antivirus 7.0.1456 Final.

- Se soluciona el problema de memoria con el driver aswMon2

- Se soluciona el problema con la apertura aleatoria de los SafeZone

- Se corrige el problema de conexión SSL con el SMTP

- Se corrige el bloqueo de acceso a internet

- Arreglados los problemas con la desaparición de la ficha de protección adicional

- Se corrigen los cuelgues en OutLook

- Corregidos algunos BSOD (pantallazos azules)

Todos los cambios y novedades en su listado de cambios oficial

Podemos descargar Avast! Free Antivirus en su versión final más reciente desde el siguiente enlace oficial:

–> Descargar Avast! Free Antivirus

FUENTE :http://www.softzone.es/2012/07/05/avast-free-antivirus-7-0-1456-final-disponible-con-varias-novedades/
#37060
Corren malos tiempos para los funcionarios. Después del recorte del 5 por ciento de media en sus salarios en mayo de 2010, por parte del Gobierno de José Luis Rodríguez Zapatero, y de la congelación impuesta por el PP, los trabajadores públicos temen más recortes. Y más aún tras las quejas de la Generalitat, que ha pasado la tijera en todas sus áreas pensando que Mariano Rajoy haría lo mismo. De momento, las Administraciones Públicas han incrementado la utilización de Workmeter, el 'software' que mide la productividad de los trabajadores.

La plataforma ha sufrido un fuerte crecimiento a través de su red de partners. En la actualidad, el 30 por ciento de la facturación de WorkMeter proviene de las Adminstraciones Públicas, el 28 por ciento del sector tecnológico y el resto de otros sectores como el bancario, inmobiliario, consultoría y gestoría.

¿Supone este incremento en la 'vigilancia' de los trabajadores el anticipo de más recortes en el empleo público? Elvira Rodríguez aseguró hace una semana que la rebaja del sueldo de los funcionarios no es suficiente para conseguir que las Administraciones Públicas sean sostenibles, sino que se debe llevar a cabo una "reestructuración" que supondrá "a la fuerza" eliminar empleos públicos.

WorkMeter es una herramienta creada por el español Joan Pons, que mide la productividad del trabajador. El programa se instala en el ordenador del empleado y analiza "de manera no intrusiva" -según anuncian en el site- la pantalla y las aplicaciones con las que interactúan los trabajadores. A partir de ahí detalla un mapa de productividad del trabajador. Y el caso es que en España está triunfando. ¿Trabajan poco los españoles? ¿O no se fían los jefes? Según Pons "muchas personas pierden el tiempo no por mala fe o despreocupación, sino por el simple hecho de no ser conscientes de ello".

La herramienta no es intrusiva y respeta la privacidad del usuario. Por ejemplo, es capaz de detallar el tiempo que se ha pasado en Facebook, pero no la actividad que se ha llevado a cabo dentro de la red social.

http://www.youtube.com/watch?feature=player_embedded&v=ufwot31c2EA

Al año de comercialización, WorkMeter se ha hecho ya con una cartera significativa de clientes en sectores muy variados. La Administración Pública es la que más lo está contratando, con un 30 por ciento del total. La plataforma está apostando también por su expansión internacional donde ya tiene presencia significativa en países como EEUU, Holanda e Italia, entre otros.

FUENTE :http://www.elconfidencial.com/tecnologia/2012/07/04/gobierno-y-ccaa-contratan-un-software-para-medir-la-productividad-de-los-funcionarios-2710/