Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#38321
Mudhar Hussein Almaki, el 'Bibliotecario', como se le conocía en las redes yihadistas y que fue detenido el pasado martes en Valencia, colocó el pasado mes de junio al ex presidente José María Aznar y al ex secretario general de la OTAN Javier Solana, con fotos de ambos, en una lista de objetivos de la 'yihad' (Guerra Santa) que circula por Internet por considerarles "criminales de guerra".

Así se desprende del auto dictado este viernes por el que el juez de la Audiencia Nacional Pablo Ruz ha acordado su ingreso en prisión incondicional acusado de un delito de integración en organización terrorista "como veterano y destacado miembro" del aparato de propaganda de apoyo a Al Qaeda Red Ansar Al Mujahideen (Red de partidarios de los Mujahidines o RAAM).

Según la resolución del titular del Juzgado Central de Instrucción número 5, Hussein Almaki controlaba desde el ordenador de su domicilio los contenidos de la "sala virtual" yihadista 'Minbar Alansar', a modo de "mantenimiento de la línea editorial". También participaba en varias plataformas y foros, entre ellos el denominado Al Shumukh, donde utilizando un 'nick' aceptó la invitación a confeccionar una lista "de objetivos para atentar".

En dicha lista, además de Aznar y de Javier Solana, Hussein Almalki incluyó igualmente con fotografías adjuntas a los ex presidentes norteamericanos George Bush padre e hijo y a Bill Clinton, al ex primer ministro británico Tony Blair y a la ex secretaria de Estado estadounidense Madeleine Albright, a la que identifica como "ex ministra de Asuntos Exteriores del enemigo Americano)

La lista, según la documentación incautada por las fuerzas de seguridad, venía precedida del texto de una plegaria de apoyo a los mártires que concluía con palabras como "sangre, destrucción, sacrificio, aniquilación, dañar a todos los enemigos. Los crímenes cometidos contra los musulmanes y que no debemos olvidar por Dios (...) Solo una bala, incitación de los valientes muyahidin para el renacimiento del sacrificio".

Hasta 15 horas al día
Según la documentación incautada por la Guardia Civil, Hussein Almalki empleaba entre 10 y 15 horas al día a divulgar su ideología "radical y fundamentalista del extremismo islámico" desde el ordenador de su domicilio, "a fin de captar a personas musulmanas de todo el mundo para la comisión de acciones violentas, prestando así sustento ideológico a los autores de atentados terroristas", razona Ruz en su auto.

En una de sus últimas sesiones, el pasado 22 de marzo, Almalki realiza dentro de la red islámica Al Fida un post en apoyo y exaltación del asesino de Toulouse, Mohamed Merah.

De la operativa diaria de lo investigado se desprende también que la labor del detenido obedece a pautas de un trabajo en grupo "bien definidas como jerarquización, división de cometidos y cooperación con otros individuos" com un objetivo común. Dentro de esta labor, en la sala Minbar Alansar, Hussein Almalki se encargaba de la "clasificación" de los diferentes usuarios en los foros, que ascienden de nivel a medida que aumenta el número y calidad de sus participaciones

Plegarias que dan nota
Para destacar aquellos comentarios que son de su agrado, el detenido insertaba sobre los mismos una plegaria o firma característica de enaltecimiento y apoyo público. "El prestigio de Almalki como 'veterano' de estas plataformas consigue que su plegaria tenga un efecto multiplicador en la difusión del tema y "constituye un efecto llamada para otros usuarios".

Además de integración en organización terrorista, el juez de la Audiencia Nacional imputa indiciariamente a Hussein Almalki los nuevos delitos introducidos en la última reforma del Código Penal que castigan con pena de prisión de 5 a 10 años a quienes lleven a cabo cualquier actividad de captación y adoctrinamiento (artículo 576.3 del Código Penal), así como el que castiga con pena de 6 meses a 2 años de cárcel la distribución o difusión de mensajes dirigidos a favorecer delitos de terrorismo (artículo 579.1).

FUENTE :http://www.publico.es/espana/427805/aznar-y-solana-objetivos-de-la-yihad-por-criminales-de-guerra
#38322
Noticias / Arranca el proyecto Wikidata
30 Marzo 2012, 21:58 PM
Publicado el 30 de marzo de 2012 por Jaime Domenech

Acaba de dar sus primeros pasos el proyecto Wikidata, que cuenta con un presupuesto de 1,3 millones de euros y pretende facilitar la actualización de datos en las distintas entradas de Wikipedia.

Entre los que han dado su apoyo económico a Wikidata destaca la empresa Google, junto a importantes ejecutivos como Paul Allen, co-fundador de Microsoft, y Gordon Moore, co-fundador de Intel.

El objetivo de Wikidata es la automatización y centralización de datos estructurados, ya que actualmente, si por ejemplo, se producen cambios en el gobierno de un país, se tienen que cambiar de forma manual todas las entradas donde aparece ese dato.

Gracias a Wikidata, bastará con que un colaborador de Wikipedia actualice cualquier dato en la base de datos semántica de la nueva web para que de forma automática se cambie en las entradas que estén relacionadas con él.

Wikidata supone el primer proyecto tecnológico que financia el Allen Institute, organización filantrópica fundada en 2010 por el antiguo directivo de Microsoft.

vINQulos

Wall Street Journal

FUENTE :http://www.theinquirer.es/2012/03/30/arranca-el-proyecto-wikidata.html
#38323
No es la primera vez que me ocurre que cuando hago limpieza en un Pendrive, me cepillo algún archivo que luego recuerdo que necesitaba.
Para los despistados como yo, esto tiene solución, existen un gran numero de herramientas pensadas para recuperar datos perdidos o borrados por error. Una de ellas es Foremost (forensic data recovery), que trabaja desde la linea de comandos con una sintaxis muy simple, pero muy efectiva.
Su forma más básica seria: foremost tipo_de_archivo_a_recuperar /directorio_de_búsqueda /directorio_de_salida.

Como siempre digo, es más fácil de entender como funciona con un ejemplo practico, así que vamos allá.
En este caso voy a utilizar Linux Mint 12 y un Pendrive (sdb1), que contiene una imagen jpg que borraré junto con la papelera, que es una carpeta oculta.



Aquí hago un inciso para comentar que yo he utilizado esta imagen como ejemplo, pero los formatos soportados son muchos más, entre ellos: jpg, gif, png, bmp, avi, exe, mpg, wav, wmv, mov, pdf, ole, doc, zip, xml, sxw, rar, htm, cpp, etc.

Comencemos, primero instalamos Foremost...

Citar[b]sudo apt-get install foremost[/b]

... y recuperamos la imagen:

Citar[b]sudo foremost -t jpg -i /dev/sdb1 -o /home/hispalis70/recuperado[/b]

La opción -t indica el tipo de archivo a buscar, si no sabemos cual es o queremos recuperar diferentes tipos de archivos, lo sustituiremos por all, que recuperará todos los archivos que encuentre. Con -i indicamos el lugar donde buscarlo y con -o donde guardarlo. La carpeta donde guardarlo la he llamado /recuperado y no hace falta crearla.



Tan sencillo como eso, si nos dirigimos a la carpeta creada veremos nuestra imagen de nuevo.



Pero, ¿y si hemos formateado el disco?



No hay problema, si no hemos escrito encima, el archivo se recupera igualmente aunque formateemos el disco.
Espero que os sea de ayuda.

Más información en Linux man page

FUENTE :http://www.linuxzone.es/2012/03/30/tip-recuperando-archivos-borrados-facilmente-con-foremost/
#38324
Noticias / Rapidshare es legal
30 Marzo 2012, 21:54 PM
Tras el cierre de Megaupload, muchas han sido las miradas que se han fijado en este servicio de almacenamiento de archivos como posible víctima. Los responsables del servicio han tomado todas las decisiones que tenían a su alcance para garantizar la continuidad del servicio, como por ejemplo, reducir la velocidad para los usuarios gratuitos.

Tras conocer las decisiones que obligan al servicio a supervisar todos y cada uno de los archivos que se encuentran subidos a su servicio, ahora, parece ser, que el tribunal alemán, en el cual se había llevado acabo la resolución de la demanda que la industria musical alemana había impuesto al servicio, se ha saldado con el fallo a favor de Rapidshare.

En un primer momento, tras conocer la sentencia, en la cual se obligaba al servicio a lo mencionado con anterioridad, supervisar todos y cada uno de los archivos de forma activa. Sin embargo, tras haber conocido con todo detalle la resolución del tribunal, el servicio sale mejor parado de lo que pensábamos, ya que, el tribunal ha dictaminado que la actividad que ha desarrollado el servicio hasta el día de hoy es totalmente legítima.

Un método de vigilancia laxo

Lo que parecía tras la resolución del tribunal, una obligación de implementar un sistema de vigilancia de ficheros férrea, al final ha quedado en un leve sistema de supervisión de archivos muy liviano, en el que probablemente, no sea necesario acceder a las cuentas de cada usuario, tal y como se creía antes.

Por lo tanto, el servicio podrá seguir viviendo tal y como lo ha ido haciendo hasta el día de hoy. Aunque ambas partes se consideran ganadoras, ambas partes aunque parezca ilógico, han recurrido la sentencia del tribunal.

Un respiro para los servicios de alamcenamiento

La resolución del tribunal ha sentado como "una brisa de aire fresco" para los demás servicios, ya que, el tribunal ha considerado totalmente legitima la actividad de Rapidshare, por lo que es muy poco probable que a corto plazo de tiempo, veamos más cierres de servicios.

Sin embargo, y a pesar de ser una decisión muy esperanzadora, a Rapidshare se le ha prohibido distribuir cualquier tipo de material que pertenezca a la propiedad intelectual que agrupa a la industria discográfica alemana. Sin embargo, el servicio no está obligado a implementar cualquier tipo de sistema que controle la distribución de este tipo de archivos, más allá, de lo que ya se viene haciendo.

¿Empate técnico?

Sería la forma más correcta de decir lo que ha pasado. Aunque como comentábamos con anterioridad, la industria ha recurrido porque según ellos, han recibido menos de lo que se esperaban. Y por otro lado, los responsables del servicio han recurrido, porque creen, que si su servicio funciona legalmente en su totalidad, no creen necesario mantener el equipo de reportes de abuso.

FUENTE :http://www.redeszone.net/2012/03/30/rapidshare-es-legal/
#38325
Publicado el 30 de marzo de 2012 por Jaime Domenech

La empresa Face.com ha creado una API para desarrolladores que incluye tecnología de reconocimiento facial que permite adivinar la edad de una persona.

Los desarrolladores que lo deseen podrán beneficiarse de la nueva tecnología e incluirla en sus aplicaciones, de forma que con simplemente escanear la cara del usuario se puedan determinar datos sobre su edad.

Según parece, gracias a la API de Face.com se desvelarán las edades máxima y mínima de una persona y también se detectará su edad aproximada y otros aspectos como el género.

Además, la herramienta analiza los rostros para confirmar que sean reales y ofrece información sobre la sonrisa, labios o si llevan gafas.

El sistema inventado por Face.com emplea lo que se conoce como ingeniera inversa para determinar si una persona es joven o vieja, y analiza aspectos como los rasgos de la cara y otros signos que puedan denotar si esa persona se encuentra en una determinada franja de edad.

El objetivo de los creadores de la API es que se introduzca en aplicaciones en las cuales se deban restringir los contenidos en base a la edad, como puede ser el caso de vídeos para adultos.


vINQulos

Slashgear

FUENTE :http://www.theinquirer.es/2012/03/30/perfeccionan-la-tecnologia-para-adivinar-la-edad-de-una-persona.html
#38326
Publicado el 30 de marzo de 2012 por Jaime Domenech

Canonical ha estrenado hoy la segunda beta de Ubuntu 12.04, lo que supone el último escalón para testear el sistema y reportar fallos antes de la llegada de la versión final, está previsto que debute el 26 de abril.

Una de las principales novedades que presenta sobre la primera beta se refiere a la adopción del kernel de Ubuntu 3.2.0-20.33, que está basado en la versión 3.2.12 del kernel de Linux.

Otro cambio a destacar son las actualizaciones que se han producido en su nueva interfaz HUD, que incluyen la aceleración de las búsquedas y el acceso a aplicaciones del escritorio.

En el plano de la ofimática se ha actualizado LibreOffice a la versión 3.5.1 y en el entorno de Ubuntu One se ha cambiado el panel de control para facilitar la configuración de la herramienta y la tarea de añadir o borrar carpetas que se desea sincronizar.

Además, de la beta 2 de Ubuntu 12.04, otras alternativas de Canonical como Kubuntu, Edubuntu, Xubuntu, Lubuntu, Mythbuntu y Ubuntu Studio también han hecho lanzamientos similares.

En el siguiente enlace podéis descargar la nueva beta de Precise Pangolin.

vINQulos

OSTATIC

FUENTE :http://www.theinquirer.es/2012/03/30/lanzada-la-segunda-beta-de-ubuntu-12-04-precise-pangolin.html
#38327
Noticias / Nace el atlas del racismo
30 Marzo 2012, 21:48 PM
¿Cuántos crímenes racistas se denuncian en Europa? ¿Qué países se llevan la palma en esta incómoda clasificación? Para empezar a responder estas preguntas ha nacido el portal RED, una herramienta que denuncia y documenta los actos racistas y las actitudes discriminatorias contra los inmigrantes y las minorías que se producen en los estados europeos.

La esencia de esta web es un mapa (el atlas del racismo y la discriminación) que radiografía y permite comparar la incidencia del racismo en distintos países miembros de la Unión Europea. Gestionado por una red de investigación formada por 17 instituciones, entre ellas la española Movimiento por la Paz, RED analiza el número y la tipología de los episiodios de discrimianción verificados en los 17 países que, de momento, forman parte del proyecto.

Aunque la iniciativa vio la luz hace sólo tres días, ya empiezan a formarse los primeros datos y España sale realmente mal parada en este atlas de la vergüenza. El mapa señala 11 casos de racismo en nuestro país, muy por delante de los cuatro de Rumanía, tres en Grecia y dos de Italia. La página web también informa de los episodios racistas que se están estudiando actualmente y de las políticas de promoción de la igualdad desarrolladas en los países de la Unión Europea.

FUENTE :http://www.publico.es/espana/427733/nace-el-atlas-del-racismo
#38328
 El magistrado de la Audiencia Nacional Pablo Ruz, que investiga un supuesto desvío de fondos en la Sociedad General de Autores y Editores (SGAE), ha citado como testigos a Ramoncín, y a otros ex cargos de la entidad para el próximo mes de mayo.

Así lo ha dispuesto en un auto el titular del Juzgado Central de Instrucción número 5 en el que acuerda la declaración de diez testigos "al objeto de determinar la participación de los diferentes imputados" en los hechos que investiga y la "concreción de sus presuntas responsabilidades".

Además de Ramoncín, que fue consejero de la SGAE entre 2000 y 2007, deberán testificar ante el juez el próximo 21 de mayo el exsecretario general de la SGAE, Francisco Galindo; el director de servicios jurídicos, Pablo Antonio Hernández Arroyo; el responsable de operaciones de la entidad, Pablo Campo, y la trabajadora de la entidad de gestión y de la empresa Microgénesis, Eva María Montoto.

Con anterioridad, el 16 de mayo, están citados ante el juez la que fue directora de organización, Natalia Gómez de Enterría y su antecesora en el cargo, Estrella Pérez de la Fuente; la jefa de Personal, Natividad Lamela; la encargada de contabilidad en varios grupos de la SGAE, Patricia García Gabaldón; y el interventor Jaime López Alonso.

Ruz ha pedido también al Juzgado de lo Social número 40 de Madrid que le remita, para unirlas a la causa, las actuaciones de los juicios por despido que celebraron tras las denuncias interpuestas por el ex presidente del Consejo de dirección de la SGAE, Eduardo Bautista, y el exdirector de Sistemas de la entidad y de su filial digital (SDAE), José Luis Rodríguez Neri, ambos imputados por la Audiencia Nacional.

Pruebas caligráficas
Este juzgado de lo Social desestimó recientemente ambas demandas y denegó las indemnizaciones de 1,4 y 1,2 millones de euros que, respectivamente, reclamaban Bautista y Rodríguez Neri a la SGAE. Asimismo, el magistrado ha ordenado a la Guardia Civil que realice una prueba pericial caligráfica al imputado Pedro Farré para comparar su firma con la que obra en poder de la Policía Nacional, después de que éste se negara a practicar un "cuerpo de escritura" el pasado 16 de diciembre, asegura en el auto.

El pasado mes de enero, la Audiencia Nacional confirmó la imputación de Farré, exdirector de Relaciones Corporativas de la SGAE, por delitos de falsedad y apropiación indebida por un supuesto uso fraudulento de la tarjeta de crédito corporativa de esta entidad.

Según el juez, las investigaciones realizadas han constatado la existencia de un entramado de empresas creado por Neri que "se habrían venido beneficiando de una exclusiva contratación con algunas de las entidades del Grupo SGAE", como la SDAE, Portal Latino o la propia SGAE, "constituyendo casi en forma exclusiva su principal fuente de ingresos".

El supuesto desvío de fondos, según Ruz, se llevó a cabo mediante una trama empresarial "parasitaria" de la entidad "ideada" por Neri, aunque "autorizada, consentida y también impulsada" por Bautista, a quienes imputó un delito de apropiación indebida, otro de administración fraudulenta y un tercero societario.

FUENTE :http://www.elmundo.es/elmundo/2012/03/30/cultura/1333124608.html
#38329
El grupo hacker informó que este sábado intervendrá trece servidores "raices". La ofensiva interrumpirá el acceso a todos los dominios. El ataque es para protestar contra la ley SOPA y los empresarios de Wall Street.

Según publicó el portal Emol, el objetivo es atacar 13 servidores DNS "raíces", y si lo logran, bloquearían el acceso a todo tipo de dominios, prácticamente bloqueando la Internet como es usada normalmente.

En el mismo posteo, el grupo detalla cómo realizará el ataque, indicando incluso la dirección de los 13 servidores que atacarán. Además prometen que no "eliminarán la Internet", sino que sólo limitarán el acceso a ella durante el día.

Justifican el ataque como un rechazo a "SOPA, Wall Street, nuestros irresponsables líderes y los queridos banqueros, que están haciendo que el mundo se muera de hambre para satisfacer sus necesidades egoístas basada en pura diversión sádica".

El analista Robert Graham de Errata Security descartó los posibles efectos del ataque de Anonymous afirmando que sólo se podría ver en sectores cercanos a los atacantes.

"Ciertamente pueden causar zonas de disrupción, pero serán localizadas a las redes donde están las máquinas de los atacantes.Es poco probable que puedan bajarlas todas, al menos por un periodo de tiempo. Dudo que alguien note el ataque ese día", afirmó en el blog de la compañía.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/emol-afirma-que-anonymous-intentara-bloquear-la-red-a-nivel-global
#38330
Estos días, el Congreso estadounidense discute diversos proyectos de ley orientados a fortalecer la ciberdefensa de ese país. Esta situación ha dado a los medios una oportunidad de conseguir información de fondo, con el fin de dar al público una idea sobre la relevancia que podrían tener tales leyes, y la forma en que serían llevadas a la práctica.

Diario Ti: Uno de los aportes más interesantes es una entrevista publicada por Smithsonian.com con Richard Clark, quien durante 11 años, y hasta 2003, fue consejero de seguridad en la Casa Blanca para tres distintos presidentes. Clarke fue uno de los pocos altos funcionarios que, antes de los ataques terroristas contra Nueva York y el pentágono el 11 de septiembre 2001, advirtió que Al Qaida planeaba una acción a gran escala contra Estados Unidos. Posteriormente, Clarke ha destacado en la opinión pública con su libro "Cyber War".

Stuxnet (ver artículos relacionados al final de esta nota), es un gusano informático que atacó específicamente las instalaciones nucleares iraníes en Natanz, donde realizó una acción de sabotaje no detectado contra las centrífugas de enriquecimiento de uranio, interrumpiendo su funcionamiento. El gusano fue detectado en varios lugares del mundo, pero sólo causó daños en Natanz, debido a limitaciones programadas en su código: el sabotaje fue consumado luego de comprobar que concurrían varios factores; entre otros, que los motores de las centrífugas provinieran de dos empresas que no habían distribuido motores a otras instalaciones de enriquecimiento de uranio que no fueran las de Natanz.

La estructura del Stuxnet indica que el gusano debió necesariamente ser diseñado por organizaciones altamente competentes y poderosas. La mayoría de los expertos señaló a Israel y Estados Unidos como responsables directos.

En la entrevista, Clarke declara directamente que Estados Unidos fue el responsable de Stuxnet. Según el experto, Israel probablemente realizó un aporte modesto, como por ejemplo en la etapa de pruebas, pero que la iniciativa, desarrollo y ejecución del ataque fue responsabilidad de Estados Unidos.

Clarke agrega que un ataque de este tipo no debe ser considerado un acto de guerra, sino una operación secreta. De igual modo, dice haber quedado con la impresión que el ataque también fue consultado con un grupo de abogados de Washington. Fundamentó lo anterior citando la forma en que el código estaba diseñado para cerciorarse de que únicamente las instalaciones de Natanz serían saboteadas. Esto puede deberse, en parte, a disposiciones de derecho internacional, que obligan a las Fuerzas Armadas a hacer todo lo posible por reducir el llamado "daño colateral" a civiles.

Otro indicio habría sido el elemento "TTL" ("time to live" o "tiempo de vida") incorporado en el código. Después de haber cumplido su cometido, ya sea al constatar que no se encontraba en Natanz, o debido a que el sabotaje ya había sido consumado, el gusano estaba programado para autoeliminarse y borrar todas sus huellas.

Sin embargo, el TTL de Stuxnet no funcionó, lo que permitió a numerosos expertos en seguridad informática fuera de Irá revelar el código y, con ello, la operación.

Clarke explicó la situación señalando que el gusano dependía demasiado de la hora del reloj del sistema en que estaba siendo ejecutado. Recordó que quienes instalan versiones pirateadas de Scada casi invariablemente sabotean el reloj con el fin de impedir que el sistema deje de funcionar debido al incumplimiento de la licencia.

Según Clarke, "lo peor de todo es que miles de hackers de todo el mundo han tenido la posibilidad de analizar la mejor ciberarma creada alguna vez por Estados Unidos. El error en el TTL del código fue prácticamente un regalo para el enemigo".

La principal crítica de Clarke contra el sistema estadounidense de ciberalerta es su debilidad, y que continúa debilitándose a la vez que países como China incrementan cada vez más su capacidad de ciberguerra, ciberespionaje y cibersabotaje.

FUENTE :http://www.diarioti.com/noticia/Estados_Unidos_fue_responsable_de_Stuxnet/31422