Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#37371
En estos últimos días ha habido cierto revuelo con la vulnerabilidad en la autenticación de MySQL y MariaDB (el fork tras la adquisición de Sun por Oracle). El fallo permite, en algunas versiones, evadir el proceso de autenticación y obtener acceso a la base de datos.

En adelante nos referiremos a MySQL pero todo lo estudiado es totalmente válido para MariaDB.

El 9 de junio, Sergei Golubchik publicó en la lista de correo "Full Disclosure" los detalles de un error en algunas versiones de MySQL. Debido a un manejo incorrecto del valor devuelto por la función "memcmp" era posible que el sistema diera por correcta una contraseña diferente a la almacenada por el sistema.

Con esta simple prueba de concepto, era posible detectar un sistema vulnerable:

for i in `seq 1 512`; do echo 'select @@version;' | mysql -h 127.0.0.1 -u root mysql --password=X 2>/dev/null && break; done

Tal como apunta el propio Golubchik, la vulnerabilidad se producía dependiendo de la librería estándar que use MySQL en el sistema donde se ha instalado. Por ejemplo la implementación de "memcmp" en la libc de BSD no sería vulnerable, al igual que la implementación "inline" que usa el compilador "gcc". Sin embargo "glibc", la librería presente en la mayoría de los sistemas Linux, sí lo es.

Veamos cómo se produce la vulnerabilidad comenzando por el proceso de autenticación de MySQL. La contraseña nunca viaja en texto plano cuando se efectúa la autenticación con el servidor MySQL.

$ mysql --host=localhost --user=usuario--password=contraseña

En realidad cuando el cliente inicia la conexión con el servidor, este le envía una cadena aleatoria. El cliente la recibe y la usa como semilla para obtener un hash SHA1. Las operaciones que efectúa el cliente son las siguientes:


  • Obtiene el SHA1 de la contraseña empleada por el usuario (en el parámetro --password).
  • Obtiene el SHA1 del sha1 anterior.
  • Obtiene el SHA1 del paso anterior pero usa como semilla el texto enviado por el servidor.
  • Sobre este último valor se hace una operación XOR con el sha1 de la contraseña y el resultado se envía al servidor.
Visualmente en pseudocódigo quedaría así:

enviar(xor(sha1(contraseña), sha1(text_del_servidor, sha1(sha1(contraseña)))));

Sobre el valor recibido por el servidor se efectúan las operaciones en orden inverso, obteniéndose el hash de la contraseña empleada por el usuario. Este hash es comparado usando la función "memcmp" contra el hash de la contraseña almacenado en el servidor.

Veamos el código antes de la corrección, la función donde se produce la llamada a "memcmp" es llamada "check_scramble" y se encuentra en

"sql/password.c":

La cabecera de la función:

my_bool check_scramble(const char *scramble_arg, const char *message,  const uint8 *hash_stage2) {... y la línea vulnerable: ...  return memcmp(hash_stage2, hash_stage2_reassured, SHA1_HASH_SIZE); }

Según la especificación de la función "memcmp", esta compara tantos bytes como indica el tercer parámetro de las direcciones apuntadas por el primer y segundo parámetros. Esta función irá comparando byte a byte y en cuanto encuentre una diferencia la devolverá, signo incluido. Si el primero es menor devolverá la diferencia negativa y si es mayor será positiva. Finalmente, si los dos bloques de bytes son iguales, devolverá 0.

Como podemos observar, si "memcmp" devolviese 0, la contraseña es correcta.

De la documentación en sql/password.c: RETURN VALUE  0 password is correct !0 password is invalid

El problema es que "memcmp" no va a devolver '0' o no '0', sino un valor entero (int). Dicho entero es convertido al valor que retorna "check_scramble" que es del tipo "my_bool"

¿Cómo está definido "my_bool"?

"my_bool" está definido en el archivo include/my_global.h como sigue: typedef char my_bool

Esto quiere decir el valor devuelto por "memcmp" será truncado a un char posibilitando que el resultado finalmente sea un 0 interpretado incorrectamente.

Idealmente ese "memcmp" debería retornar un 0 o 1 y es lo que el parche que soluciona la vulnerabilidad contempla:

return test(memcmp(hash_stage2, hash_stage2_reassured, SHA1_HASH_SIZE));

La diferencia es la aplicación de "test" sobre el resultado devuelto por "memcmp". Dicha macro está definida en include/my_global.h:

#define test(a) ((a) ? 1 : 0)

Ahora simplemente se trata de una operación lógica. Si hay un valor distinto de 0 devolverá un 1 (o lo que es lo mismo un "!0") el cual indica que la contraseña no es correcta.

La vulnerabilidad tiene asignado el CVE-2012-2122 y se consideran vulnerables las versiones de MySQL/MariaDB hasta la 5.1.61, 5.2.11, 5.3.5, 5.5.22.

Más información:

Security vulnerability in MySQL/MariaDB sql/password.c http://seclists.org/oss-sec/2012/q2/493

HD Moore https://twitter.com/hdmoore/status/211991006630002688

String/Array Comparison http://www.gnu.org/software/libc/manual/html_node/String_002fArray-Comparison.html

~mysql/mysql-server/5.1 https://bazaar.launchpad.net/~mysql/mysql-server/5.1/view/3560.10.17/include/my_global.h#L1108

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/mysql-o-como-es-posible-dar-por-valida-una-contrasena-incorrecta
#37372
Las principales cadenas de televisión estadounidenses se han comprometido a que orientarán a los padres en cuanto a la clasificaciones de los programas que se emiten a través de Internet.

Las cadenas ABC, CBS, FOX, NBC, TeleFutura, Telemundo y los canales de Univision han asegurado que harán que la información sobre las calificaciones de edad para los programas de entretenimiento de larga duración en sus sitios web estén bajo control parental a partir del 1 de diciembre 2012.

El anuncio ha sido realizado en un comunicado firmado por todas las redes involucradas titulado Capacitar a los padres en la era digital.

"Esta medida supondrá que la información estará determinada por cada empresa y la clasificación de los programas aparecerán al inicio de los mismos y también en las descripciones de la programación online", han asegurado las compañías en un comunicado.

Las cadenas de televisión emiten actualmente notificaciones voluntarias al inicio de cada espectáculo asesorando sobre el contenido de lenguaje sexual y la violencia o si los contenidos son apropiados para todos los espectadores, mayores de 14 años o mayores de 17 años o más.

Sin embargo, estas directrices no han estado hasta ahora disponibles para los programas de televisión por streaming o en sitios como Netflix y Hulu, que son cada vez más populares entre los adolescentes.

La TV Parental Guidelines Monitoring Board mostró en un estudio el pasado mes de abril que el 61% de los adolescentes estadounidenses ven programas de televisión a través de un ordenador portátil, videoconsolas o un dispositivo distinto a la televisión.

La Junta también encontró que el 72 por ciento de los padres tienen reglas sobre el uso de la televisión y que el 36% utiliza un control parental V-Chip o de otro tipo que impiden la emisión de programación que consideran inadecuada para sus hijos.

Los padres de la asociación TV Watch han dado la bienvenida a los nuevos métodos de clasificación de contenidos para Internet. El director ejecutivo de la asociación, Jim Dyke, ha asegurado en un comunicado que dará a los padres "un conjunto ampliado de herramientas para ayudar a determinar lo que ven sus hijos en base a su propio gusto, estilo y edad".

FUENTE :http://www.20minutos.es/noticia/1508308/0/programas/clasificacion/edades/
#37373
Quitémonos el sombrero. Apple anuncia un servicio de mapas para el otoño. ¡Guau¡ Vítores y aplausos en las gradas. Solo ha necesitado siete años más que Google y 15 más que MapQuest. Para ser una empresa que chulea de vanguardia tecnológica, no está mal.

Y los nuevos MacBook Air tendrán enchufe USB 3.0. ¡Impresionante¡ Si no son los últimos, cerca andan. Y, al mismo precio, señores, que el anterior modelo. ¡Aplausos¡

Y aquí un portátil con pantalla de 15 pulgadas que pesa dos kilos y pico y que tiene la mayor resolución del mundo de portátiles por el módico precio de 2.500 dólares. No lo dicen, pero probablemente también es récord mundial de precios. Y su batería dura hasta 7 horas y no tiene ranura para reproducir un DVD. ¡Guau¡

Y el nuevo sistema operativo del ordenador tendrá servicio de dictado de voz. También novedad absoluta donde las haya. Y una cosa que se llama Power Nap, que consiste en actualizarse mientras descansa, algo que cualquier ordenador con Windows Vista tiene desde hace seis años. Quitémonos una vez más, mas no la última, el sombrero, pero no por estas novedades, sino por la capacidad de Apple en transformar sus retrasos en avances extraordinarios.

Y así podríamos seguir con unos cuantos ejemplos más de novedades presentadas el lunes por Tim Cook y adláteres, jaleadas por su fans, y que no son más que pruebas de que Apple va por detrás en muchas cosas (y por delante en otras). Sin embargo, en algo es único Apple desde que lo creara Steve Jobs y, por lo que se vio el lunes, aún después de su desaparición: no hay firma de publicidad, ni de marketing, ni de relaciones públicas, ni siquiera todas juntas, mejor que esta empresa de tecnología vendiendo humo (a veces). El show del lunes, con apenas noticias en el apartado de maquinaria, y muy pocas en los servicios de software, es una prueba más de ello.

Los anuncios del lunes son, en muchos casos, novedades de, por y para Apple; incluso muchos de ellos son casi anecdóticos. El show de dos horas de duración, largo y tedioso, solo hizo más patente la falta de sustancia. Ésta hay que encontrarla fuera de los focos, más en la suma de anécdotas y de tendencias que en las presuntas maravillas jaleadas sin ton nin son.

El esfuerzo conjunto, por un lado, de que converjan el sistema operativo de ordenador (OSX) y el del móvil y tableta (iOS 6) –algo en lo que van por detrás Chrome de Google y Windows 8 de Microsoft-, y la suma de esfuerzos para que la gente se mueva por aplicaciones y no por el buscador web, es lo que va a determinar la lucha sin cuartel de Apple y Google por la supremacía mundial de todo. Mientras eso ocurra pasito a pasito, Apple se sube al escenario para sacar de la chistera renacuajos convenciéndonos de que son palomas.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/06/12/actualidad/1339492341_820105.html
#37374
Una nueva fiebre del oro de la era de Internet se abre esta semana con la revelación de nuevos nombres de dominio genéricos, que permitirá terminar las direcciones de Internet con sufijos inusuales como '.porno' o '.web'.

La agencia independiente para regular los nombres de dominio en Internet, ICANN, tiene que publicar en Londres los 1.900 peticiones presentadas por empresas que soliciten la gestión de nombres de dominio más allá de los habituales '.com', '.net' o '.org'. En la actualidad sólo hay 22 dominios de primer nivel aprobados.

Empresas, asociaciones, organizaciones y personalidades tuvieron la oportunidad de presentar peticiones al ICANN de nuevos nombres de dominio hasta el pasado 30 de mayo.

Ya sea para conseguir el sufijo de una marca ('. Apple', '. Toyota' o. 'Nutella'), un producto ('.camara', '. bicicleta' o '.zapato'), u otra palabra, cuesta hasta 185.000 dólares solicitar un nuevo sufijo, además de una cuota de 25.000 dólares anuales. ICANN ha ingresado a estas alturas más de 352 millones de dólares.

En unos meses o años, hasta que la organización valide cada caso, es posible que algunos sitios web tengan sufijos como '.paris', '.madrid' o '.FMI' (o su traducción al inglés '.IMF').

Esta controvertida ampliación de los dominios de primer nivel es necesaria debido a la explosión de usuarios de Internet, unos 2.000 millones de personas en todo el mundo, la mitad de ellos en Asia, sostiene la ICANN.

"Se trata verdaderamente un momento histórico para Internet", dijo Bhavin Turakhia, jefe de la empresa de hosting Directi, que ha solicitado el registro de 31 sufijos de nombres de dominio como '.web' o '.música'. "Todas las opciones serán interesantes", dijo.

La ICANN ha prometido que habrá otras oportunidades para comprar nuevos nombres de dominio, aunque Turakhia cree que los sufijos más rentables serán otorgados en esta primera ronda.

La compañía ICM Registry, que ya gestiona el nombre de dominio genérico '.xxx', ha reclamado otros nombres en esta línea, como '.sex', '.porn' y '.adult'. Por su parte, Directi, con sede en Dubai, ha gastado 30 millones de dólares para reservar '.law', '.bank' y '.doctor'.

Las empresas que consegan los derechos de ciertos sufijos puede cobrar comisiones anuales a compañías que quieran direcciones de Internet que terminen de una forma determinada. Estas comisiones pueden ser tan bajas como 10 dólares, aunque también pueden ser muy superiores en los casos de nombres de dirección más prestigiosos.

La compañía de seguridad Artemis, ha reclamado el dominio '.secure' ('.seguro') que probablemente requerirán compañías fabricantes de antivirus, antipiratería o antifraude.

Tras la publicación de nombres de dominio genéricos, se abrirá un período de consulta pública en la que ICANN puede considerar objeciones en contra de esos nombres de dominio. Si varias entidades reclaman el mismo sufijo, se abrirá una subasta.

Si no hay objeciones, podría bastar nueve meses para poner en marcha los nuevos dominios, un periodo que puede alargarse a año o dos en casos de disputa.

Este proceso abierto por ICANN ha sido criticado sobre todo porque ha obligado a las empresas y otras asociaciones a gastar una alta cantidad dinero en garantizar el control de nombres de dominio genéricos con el único propósito de evitar su desvío, algo que han hecho, por ejemplo, muchas universidades.

FUENTE :http://www.elmundo.es/elmundo/2012/06/12/navegante/1339503209.html
#37375


Los hashtag de Twitter son una herramienta que cada vez nos dan más información sobre un tema determinado. Pero no sólo se quedan ya en esta red social sino que su llegada y uso a Google + y la mejor integración con Facebook hacen que cada vez sean más importantes. Sobre todo si publicamos un mensaje de forma simultanea en varias redes a través de servicios como Hootsuite. Por eso hoy vamos a ver seis servicios que te ayudarán a sacarle partido a los hashtag.

Twitter también es consciente de la importancia como fuente de información de los hashtag. Por eso está comenzando a crear páginas de hashtag para el seguimiento de eventos. Han comenzado este fin de semana para poder seguir las carreras de la NASCAR. Para el usuario supone un valor añadido a la página de búsqueda habitual del hashtag ya que ofrece más información relacionada con el evento.

Herramientas para tener más visibilidad con los hashtag

Vamos a ver algunas de las herramientas que tenemos para mostrar información sobre los hashtag, pero también para que nos ayuden a saber que hashtag debemos colocar en nuestros mensajes si queremos que sea más visible.

  • hashtagify.me es una de mis aplicaciones favoritas. Basta con introducir la palabra que queremos utilizar como hashtag para que nos indique si es la adecuada para el tema que estamos comentando o no. Para ello nos indica una serie de palabras relacionadas, la importancia que tiene la que hemos elegido respecto a los demás y también cuales son los usuarios más influyentes en el uso de este hashtag. En un gráfico nos muestra el hashtag que hemos elegido y los relacionados con este tema. Además nos muestra también un listado con los mensajes que lo incorporan. De esta manera podemos elegir el hashtag más popular de los que ya están creados.



  • Otras herramientas lo que nos muestran son estadísticas de un hashtag como The Archivist que nos crea grácicos con la información del número de tweets por día, los usuarios que más han utilizado este hashtag, así como algún dato más respecto a las URL asociadas a la etiqueta.
  • Si queremos tener una visión global de los hashtag y las redes sociales en las que se están mostrando podemos elegir una aplicación como TagsInAction que nos permite seguir la información sobre un tema o una tendencia no sólo en Twitter, sino también en Facebook, Pinterest, Google + o Tumblr, por citar algunos ejemplos. Además podemos encontrar imágenes, vídeos o la información en los buscadores tradicionales. Sólo nos muestra los enlaces a las búsquedas en estos servicios, enlazando directamente a los mismos en una nueva pantalla del navegador.

  • Si lo que deseamos es mostrar los mensajes que se están enviando en una pantalla o proyector según se está desarrollando un evento, una opción muy interesante es Anothertweetonthewall. Se trata de un servicio donde nos va mostrando a pantalla completa un mensaje que contenga el hashtag que hemos elegido o una mención si coincide por ejemplo el nombre del hashtag con nuestro nombre de usuario. Es interesante para ir mostrando mensajes de forma aleatoria.
Herramientas para mostrar los hashtag de forma distinta
Si lo que buscamos es mostrar toda la información que hemos reunido sobre un hashtag dos son mis herramientas favoritas.




  • La primera de ellas es Visual.ly, un servicio que nos permite crear una infografía con toda la información disponible sobre el hashtag que hemos introducido. Nos permite crearlas según tres plantillas, la primera en formato periódico y la segunda y treceras algo más modernas. Nos ofrece gráficos de en qué momento el hashtag ha estado más activo, los usuarios más influyentes que lo han utilizado. Es interesante cuando un hashtag tiene un uso a lo largo del tiempo, más que para un momento concreto.

  • Si lo que queremos es reunir toda la información que tenemos en Twitter sobre un tema en un formato periódico sin duda nuestra opción es usar Paper.li. Lo que tenemos es una página que nos reúne todos los enlaces que hemos puesto sobre un hashtag, pero al que también podemos incorporar otras fuentes relacionadas que nosotros decidamos para enriquecer la visión sobre el mismo.
Cada vez los hashtags son más utilizados como fuente de información y su ámbito poco a poco transciende a Twitter. Existen muchas más herramientas para distintos fines que pueden ser útiles en función. Algunos clientes como MetroTwit incorporan opciones para visualizarlos de forma elegante a pantalla completa según nos interese o nos ayudan a mostrar los trending topics, ya sean personalizados o no, según nos interesen.

FUENTE :http://www.genbeta.com/redes-sociales/seis-servicios-que-te-ayudaran-a-sacarle-partido-a-los-hashtag
#37376
Blizzard ha recordado a los jugadores el juego limpio en Diablo III con una seria advertencia sobre las expulsiones definitivas, que van a comenzar en un futuro próximo.

"Si se encuentra a un jugador de Diablo III haciendo trampas o usando hacks, robots o modificaciones de algún tipo, como se detalla en el acuerdo de licencia de Diablo III, eso significa que puede ser expulsado permanentemente del juego. No se podrá conectar a Battle.net para jugar a Diablo III con su cuenta", advierte Blizzard.

"Jugar a Diablo III de manera legítima significa sin alterar el juego. Hacerlo viola nuestra política para Battle.net y Diablo III, y va contra el espíritu de juego limpio en el que están basados todos nuestros juegos. Recomendamos encarecidamente evitar hacks, trucos o exploits. La suspensión de jugadores que han comenzado a usar trampas comenzará en un futuro próximo".

FUENTE :http://www.vandal.net/noticia/69297/blizzard-advierte-sobre-la-llegada-de-expulsiones-definitivas-en-diablo-iii/
#37377


El primer día de este mes, mi compañero LosLunesAlSol nos informaba que la versión final de Internet Explorer 10 tendrá activado por defecto Do Not Track. DNT es un mecanismo implementado por Mozilla para indicar a los sitios web que el usuario no desea ser rastreado mientras navega.

Poco después os contábamos que Mozilla había publicado su postura contraria a la decisión de Microsoft de activar Do Not Track por defecto, mediante una nota firmada por Alex Fowler, responsable de privacidad y política pública de la Fundación.

El debate ha proseguido durante los días siguientes y finalmente Microsoft ha defendido su decisión en otro comunicado titulado: ¿Seguir o no seguir? no es la pregunta, una elección para los Consumidores y la Industria, firmado por Brendon Lynch, jefe de privacidad de la compañía.

Los argumentos de Microsoft pueden aceptarse o no, pero tienen su lógica. La compañía reconoce que la publicidad "orientada" tiene beneficios, pero muchas personas no están cómodas con ella. Esgrimen un estudio de Pew Internet & American Life Project, donde se indica que el 68% de los usuarios no está conforme con este tipo de publicidad.

Según Lynch, esa postura mayoritaria de los usuarios, unida a lo que denomina compromiso con la privacidad mediante el diseño, es lo que ha llevado a Microsoft a tomar la decisión. Por un lado justifica la inclusión de Do Not Track en su navegador, y por otro su activación por defecto.

Cuando se crea una configuración, el proveedor de software debe decidir sobre los valores iniciales de la misma, y Microsoft ha decidido que el valor DNT por defecto en Internet Explorer es "activado".

A Microsoft le ha sorprendido la reacción ante su decisión, en particular ciertas noticias que han circulado donde se decía que el W3C había rechazado DNT por defecto por ir contra sus normas. Afirmación que no es cierta, como indica Lynch. Entre otras cosas, porque el grupo de trabajo del W3C responsable de desarrollar las especificaciones sobre un futuro estándar DNT no ha finalizado su cometido y el tema está en fase de discusión.

Concluye Lynch su comunicado, diciendo que en Microsoft están de acuerdo con que el seguimiento debe ser una elección del usuario, aunque no con el enfoque de Mozilla, sin aludir de forma directa a la Fundación.

Citar...discrepamos respetuosamente con quienes sostienen que la configuración predeterminada de DNT debe favorecer el seguimiento en contraposición a la privacidad.
Vía | Microsoft

FUENTE :http://www.genbeta.com/navegadores/microsoft-defiende-su-decision-de-activar-do-not-track-por-defecto-en-internet-explorer-10

Relacionado : https://foro.elhacker.net/noticias/internet_explorer_10_incorporara_do_not_track_por_defecto-t363309.0.html
#37378
 Publicado el 12 de junio de 2012 por Jaime Domenech

  Los dispositivos móviles de HTC tampoco atraviesan su mejor momento desde el punto de vista técnico y son frecuentes las quejas de usuarios que encuentran fallos de funcionamiento en sus modelos.

En el caso del HTC One X se ha informado de problemas que implican que esos smartphones tengan dificultades a la hora de conectarse a redes Wi-Fi y también de demoras al utilizar algún juego.

Esas incidencias afectan de forma negativa a la duración de la batería y su origen podría deberse a un error de fábrica.

Por otra parte, el HTC One S es otro de los que registran errores, y en este caso surgen cuando el usuario trata de realizar una conexión de datos en una zona con mala recepción de señal.

Básicamente, se desactivan varios botones del sistema y otra parte de ellos se ponen a teclear automáticamente de forma repetitiva.

La incidencia parece resolverse cuando se apaga o enciende la pantalla, pero por desgracia cuando el dispositivo vuelve a arrancar se dedica a tomar fotografrías de forma descontrolada.

Desde la empresa taiwanesa son conscientes de que algunos modelos se han visto afectados por esos problemas y por ello invitan a los usuarios a informar de su incidencia a su equipo de soporte al cliente en la siguiente dirección.

vINQulos

reghardware

FUENTE :http://www.theinquirer.es/2012/06/12/se-multiplican-los-problemas-en-los-smartphones-de-htc.html
#37379
David Benjamin Schrooten, conocido como 'Fortezza', de 21 años, está acusado de ser el cerebro de un robo monumental de tarjetas de crédito. Por ahora la lista es de 44.000 números, pero la policía indica que esta cifra podría ser únicamente una pequeña parte de los datos sustraídos. El hacker se enfrenta a los tribunales tras ser apresado en Rumania.

Sobre Schrooten están pendientes cargos de robo de identidad y acceso fraudulento a dispositivos, entre otras acusaciones. El juicio tendrá lugar en los próximos días, pero antes un supuesto colaborador, también de 21 años, ya ha pasado por los tribunales.

Esta persona estaría acusada de introducir malware-espía en los sistemas de ventas de decenas de empresas. Según las investigaciones ambos hackers habrían trabajado juntos para crear sitios web en los que vender los números de las tarjetas de crédito que robaban, tal y como informa Associated Press.

La policía cree que las 44.000 tarjetas de crédito cuyo robo se ha constatado tan sólo serían la punta del iceberg en este caso. Por ello se está investigando hasta dónde y hasta quiénes llegan las acciones de Schrooten.

El pasado mes de noviembre, en un restaurante de Seattle, el propietario se vio impulsado a contactar con la policía porque algunos de sus clientes habían tenido cargos suplementarios en sus tarjetas de crédito. Alrededor de 10 minutos después de pagar en ese sitio, en sus cuentas aparecieron cargos adicionales, de 70 ó 80 dólares. Así fue como comenzó la investigación.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/el-hacker-fortezza-roba-44000-tarjetas-de-credito
#37380
El Tribunal Superior de Reino Unido ha emitido una orden por la que Facebook deberá facilitar las IP y datos de acceso de usuarios que utilizaban su servicio para difamar a otra persona. Los 'trolls' habían enviado mensajes ofensivos contra una usuaria identificada como Nicola Brookes, que decidió acudir a los tribunales después de que Facebook se negase a facilitar los datos de las personas responsables.

Los 'trolls' son usuarios de servicios de Internet que buscan generar polémica y alimentar enfrentamientos en la Red. Se trata de una figura muy polémica, que influye en el funcionamiento habitual de redes sociales, blogs y foros. Se han producido iniciativas contra esta figura, llegando a casos como el del estado de Arizona, donde se castiga por ley este tipo de prácticas.

Uno de los factores que alimenta la aparición de 'trolls' y que frena su detención es que no se suele conocer su identidad. Este problema ha sido una de las causas que han llevado a Nicola Brookes, usuaria de Facebook, a acudir a los tribunales.

Según la BBC, Brookes sufrió el ataque y la persecución de 'trolls' después de publicar un mensaje en apoyo a un concursante de un 'reallity Show'.

Los 'trolls' decidieron emprender una campaña en su contra por el mensaje y dieron inicio a una amplia campaña de difamación sobre Nicola Brookes. A través de Facebook, los 'trolls' publicaron todo tipo de mensajes ofensivos contra Brookes, acusándola de pederasta e insultándola en varios mensajes.

La situación se volvió aún más preocupante cuando los 'trolls' crearon un perfil falso en el que imitaban a Nicola Brookes. A través de dicho perfil se publicaron informaciones que difamaban a la usuaria de Facebook y se enviaron mensajes a otros perfiles en su nombre, incluido el envío a menores.

Ante estos ataques, Nicola Brookes se puso en contacto con Facebook para solicitar que detuviesen las acciones en su contra. Según la BBC, Facebook aseguró que en su servicio no se producían ese tipo de prácticas. Ante la respuesta de Facebook, Nicola Brookes decidió acudir a los tribunales, en los que ha denunciado la campaña de difamación en su contra.

Después de valorar las evidencias, el Tribunal Superior de Reino Unido ha fallado a favor de Nicola Brookes. La justicia ha solicitado a Facebook la IP y los datos de acceso de los 'trolls' que realizaron los mensajes en contra de Brookes y de los responsables de la creación del perfil falso. El objetivo es localizar a los autores de los comentarios y de la suplantación de identidad para que afronten la denuncia presentada por Nicola Brookes.

FUENTE :http://www.iblnews.com/story/69894