Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#38731
El heredero free-to-play de Flight Simulator ya se puede descargar.

Microsoft ha anunciado el lanzamiento de Microsoft Flight, su nuevo simulador de vuelo gratuito para PC. Se trata del sucesor de la serie Flight Simulator, que apuesta por un modelo gratuito. Los usuarios pueden descargarse el título sin coste alguno, y pueden adquirir nuevos aviones y escenarios de juego más adelante.

El primer pack de contenido es el Pack de Aventuras Hawaianas, en el que accedemos a nuevas islas del archipiélago pacífico, además de nuevos aviones, por 19,99 euros. También se venden aviones extra al precio de 14,99 euros (si tienen vista de cabina) o a 7,99 euros (solo modelos exteriores). Los primeros son los aviones Boeing Stearman (14,99), North American P-51 Mustang (7,99), Maule M-7-260C (14,99) y Vans RV-6A (14,99).

La compañía ha distribuido también el vídeo de lanzamiento del juego, que ya se puede descargar desde su web oficial.

Ver Microsoft Flight Lanzamiento en Vandal TV

FUENTE :http://www.vandal.net/noticia/65745/microsoft-flight-ya-esta-disponible-gratuitamente/
#38732
La filial francesa del grupo sueco Ikea ha sido denunciada por espiar a sus empleados y clientes, según revela este miércoles el semanario Le Canard Enchaîné, que asegura que la empresa tenía acceso a un gran fichero policial.

El espionaje tiene lugar desde 2003, a través de un acuerdo entre Ikea y una sociedad privada de seguridad denominada Sûreté International, agrega el semanario satírico.

Los abogados de los sindicatos del grupo presentaron una denuncia contra la empresa por este caso, señala.

Un portavoz de Ikea aseguró a Efe que desconocían este comportamiento y que han decidido abrir una investigación interna para aclararlo.

"Desaprobamos radicalmente todo atentado contra la vida privada de nuestros colaboradores, socios o clientes", indicó el portavoz, quien señaló que se toman el caso "muy en serio".

Reunión de Urgencia

Nada más conocer el artículo del semanario satírico, Ikea convocó una reunión de urgencia en la que decidieron abrir una investigación interna para "encontrar una solución rápida" al problema.

Según Le Canard Enchaîné, el director de riesgo de Ikea llegó a un acuerdo con el responsable de Sûreté International para poder tener información de empleados y clientes procedentes de un fichero confidencial reservado a usos policiales.

Por 80 euros la consulta, el hipermercado de muebles podía hacerse con datos de personas que le interesaban.

Le Canard Enchaîné revela consultas sobre empleados fichados por la policía o sobre clientes que presentaron reclamaciones a la empresa.

En total, el semanario asegura haber tenido acceso a un centenar de correos electrónicos intercambiados entre Ikea y la empresa de seguridad privada.

FUENTE :http://www.publico.es/internacional/424387/un-semanario-frances-denuncia-que-ikea-espia-a-empleados-y-clientes
#38733
Publicado el 29 de febrero de 2012 por Jaime Domenech

Mozilla ha presentado el complemento Collusion para Firefox, que permite a los internautas conocer que páginas de las que han visitado presentan cookies de terceros que se dedican a recopilar información de su navegación.

Básicamente, al iniciar la herramienta se genera una pestaña en la que pueden verse unos gráficos que contienen información sobre las webs que están empleando esas cookies de terceros para controlar a los usuarios.

El desarrollo de la nueva herramienta es obra de Atul Varma, que empezó a trabajar en ella el año pasado inspirado por el libro "La Burbuja de Filtros" de Eli Parsier, que trata de explicar los procedimientos de control de los usuarios que se emplean en internet.

El código fuente de Collusion, que se ha publicado bajo las licencias MPL1.1, GPLv2 y LGPLv2.1, puede encontrarse en su repositorio de github

Además, Mozilla se ha unido a la Ford Foundation con el objetivo de concienciar a los internautas sobre los problemas y beneficios del rastreo, y también trabaja con la W3C para elaborar unos estándares anti-rastreo.



vINQulos

h-online, Collusion Demo

FUENTE :http://www.theinquirer.es/2012/02/29/mozilla-conciencia-a-los-usuarios-sobre-el-rastreo-de-su-navegacion.html
#38734
Noticias / ¿Cómo destruir internet?
29 Febrero 2012, 18:47 PM
Después de haber vivido el bloqueo de servicios como Google o Hotmail, o incluso el bloqueo del acceso a redes sociales como Facebook, o que otras se vean obligados a filtrar los comentarios y contenidos, esto que vamos a decir ahora puede sonar "absurdo", pero se trata de algo que está a punto de entrar en funcionamiento en Pakistán.

Actualmente la censura en este país se realiza de forma manual, es decir se recurre a los sistemas y proveedores para llevar acabo el filtrado de contenidos. Sin embargo, el gobierno esta trabajando en el desarrollo de un hardware, que se encargará de filtrar automáticamente nada más y nada menos que 50 millones de direcciones páginas web al día.

Si la libertad de expresión en dichos países se encontraba muy limitada, cuando este sistema se ponga en funcionamiento, va a ser totalmente nula. Algunos ya creen que con la activación de dicho sistema, se va a proceder a "destruir internet".

La imposibilidad de los ISPs y de los proveedores que ofrecen la red troncal de acceso a internet del país para bloquear con el sistema actual las páginas y de llevar acabo un filtrado "eficiente", ha sido el principal detonante para que el gobierno haya tomado la decisión de comenzar la implantación de este sistema que controle todas las páginas web a las que se accede desde el país.

Una lista de objetivos clara y precisa

Se ha hecho público un documento donde se recogen cuales serían los principales objetivos o funcionalidades a cumplir por dicho harware, que en principio sería instalado en tres puntos clave, Karachi, Lahore e Islamabad, donde actualmente existen tres centros de filtrado de direcciones web.

Resumiendo lo que se cita en el documento, el sistema deberá filtrar no sólo a nivel de dominio de página web, sino que deberá también adentrarse en sub-carpetas, incluso en la descarga de archivos, realizando un monitoreo constante del tráfico en la red y pudiendo incluso llegar a afectar a servicios como Skype, mencionado en dicho documento.

Se espera que se cumpla lo peor

Y es que parece ser que el sistema también tendrá la posibilidad de acceder a protocolos SMTP y FTP, lo que indica que es muy probable que el gobierno empiece a espiar el correo de los usuarios y que pueda incluso llegar a bloquear las cuentas que incumplan alguna "irregularidad".

¿Se ha acabado internet en Pakistán?

FUENTE :http://www.redeszone.net/2012/02/29/como-destruir-internet/
#38735
En la cuenta atrás para que entre en vigor de forma efectiva la Ley Sinde-Wert sólo restan horas. La ley para cerrar webs añade en el último momento otra medida controvertida puesto que generará una situación de indefensión a los demandados que no posean un certificado digital, algo que no es obligatorio en España.

El momento ha llegado. Como anunció en su momento el ministro de Cultura, José Ignacio Wert, a partir del 1 de marzo comenzarán a recibirse las primeras denuncias de páginas web de enlaces que en opinión de los titulares de derechos de autor infringen su propiedad intelectual. Tan sólo restan horas para esta fecha y una nueva controversia vuelve a acompañara a una ya de por sí polémica norma que, para más inri, se encuentra impugnada ante el Tribunal Supremo por contravenir la legislación española.

Ésta llega tras la publicación en el BOE de una Orden Ministerial que estrablece que las comunicaciones con la Sección Segunda de la Comisión de Propiedad Intelectual (organismo administrativo encargado de ejecutar la retirada de contenidos de Internet o incluso el cierre de sitios web que se consideren infractores) deberá establecerse por medios electrónicos. Así, aquellos que denuncien sitios web o contenidos que presuntamente vulneren sus derechos de autor tendrán que hacerlo por estos medios, mientras los denunciados estarán obligados, sean una empresa o sean un particular, a tener firma electrónica para recibir las denuncias y contestarlas.

Conviene recordar que los particulares no tienen la obligación de poseer un certificado digital. Sin embargo, aquellas que no lo tengan se arriesgan a sufrir una severa sanción al encontrarse en una situación de indefensión puesto que no pueden ejercer una posible defensa de la acusación que se cierne sobre ellos. Como recuerda el abogado Javier Maestre en un artículo publicado en elmundo.es, la ley "sólo establece la eventual obligatoriedad para las personas jurídicas, no para las físicas". Por tanto, en su opinión, esta Orden Ministerial iría "en contra de la tutela judicial efectiva consagrada constitucionalmente".

El letrado señala que lo que se busca con esta medida es "que los prestadores de servicios de la sociedad de la información tengan que estar inscritos en un registro", una vieja aspiración del Partido Popular que ya intentó incluir en su anterior LSSI (Ley de Servicios de la Sociedad de Información).

En definitiva, un nuevo movimiento que sólo sirve para añadir más polémica a una ley hecha a medida desde Estados Unidos y por la industria cultural y del entretenimiento pero que todo apunta a que será incapaz de conseguir los objetivos que se propone.

FUENTE :http://www.adslzone.net/article8065-nueva-polemica-en-torno-a-la-ley-sinde-a-falta-de-horas-para-que-comience-el-cierre-de-webs.html
#38736
Windows 8 Consumer Preview (Windows 8 Beta) ya está disponible de forma oficial para su descarga a través de los servidores de Microsoft. Después de muchos meses de noticias, especulaciones y filtraciones, por fin ha llegado el esperado día en el que el gigante de Redmond ha presentado en el World Mobile Congress de Barcelona la última versión no estable antes de lo que será Windows 8 final, y en la que ha empleado muchas horas de esfuerzo e innovación con su nueva interfaz Metro para intentar reinar también en el mercado de los tablets. Conoce todos los detalles de Windows 8 Consumer Preview a continuación.

¿Es posible actualizar Windows 7 a Windows 8 Consumer Preview?
Sí, la actualización está soportada. Sin embargo, es importante saber que que no existe la posibilidad de vuelta atrás, por lo que se recomienda encarecidamente hacer una copia de seguridad completa antes de actualizar a Windows 8 Consumer Preview. También se debe tener en cuenta que esta versión no está orientada para un uso cotidiano o de producción, al no estar exenta de posibles fallos o errores.

Si queremos instalar Windows 8 Consumer Preview, lo más seguro es instalarla como máquina virtual, aunque Microsoft recomienda instalarla físicamente si nuestra intención es instalar Windows 8 final en el futuro. Es posible instalar Windows 7 y Windows 8 en arranque dual, para lo que podéis seguir los pasos que se detallan en el enlace.

Os recordamos que en SoftZone tenéis disponibles manuales de instalación de programas gestores de máquinas virtuales en nuestra sección de herramientas del sistema.



¿Qué mejoras incluirá Windows 8?
Windows 8, que tendrá solamente tres versiones, contará con una gran mejora en el gestor de copia de ficheros, dispondrá de Windows 7 Mode, y además nos ofrecerá con un mejorado servicio que hará que el sistema operativo necesite menos reinicios tras instalar actualizaciones del sistema. En cuanto al mercado de tablets, sabemos que Windows 8 incorporará un sistema de escritura a mano mejorado y renovado.

Podéis ver aún más detalles de Windows 8 Consumer Preview en este post del blog de Microsoft.

¿Cómo descargar Windows 8 Consumer Preview gratis?
Éstos son los enlaces de descarga Windows 8 Consumer Preview (en inglés):

–> Descarga Windows Consumer Preview 32 bits (x86) ISO de tamaño 2,5 GB


–> Descarga Windows Consumer Preview 64 bits (x64) ISO de tamaño 3,3 GB

Lamentablemente Windows 8 Consumer Preview no se encuentra disponible en el idioma español. También podemos descargarla en los idiomas chino, francés, alemán o japonés en este enlace.

Parece que los servidores de Microsoft están saturados en los primeros momentos de la disponibilidad de la versión beta de Windows 8, por lo que recomendamos paciencia a la hora de descargar Windows 8 Consumer Preview.

¿Cuáles son vuestras opiniones acerca de Windows 8 Consumer Preview? ¿Habéis probado a instalarlo? Os animamos a comentar y compartir vuestras opiniones.



FUENTE:http://www.softzone.es/2012/02/29/windows-8-consumer-preview-ya-disponible-windows-8-beta-oficialmente-a-nivel-mundial/
#38737
Su máscara anoche tenía razones para sonreír más todavía. El movimiento de ciberactivistas Anonymous, que ha cogido prestado su desafiante símbolo de la novela gráfica V de Vendetta, consiguió tumbar, poco antes de la medianoche, la página web de la mayor organización policial internacional del planeta: Interpol.

El ataque online era una suerte de represalia por la detención de 25 Anonymous (cuatro de ellos en España), efectuada ayer por la policía en el marco de la llamada operación Exposure, coordinada a nivel internacional precisamente por Interpol.

DDos, es decir ataque de denegación de servicio, se les define a las acciones como la de anoche de Anonymous. Se trata de coordinar miles de visitas a la vez a una dirección online con el objetivo de bloquearla. Suele ser el método favorito del movimiento para atacar a sus enemigos y es esa una de las razones que llevaron a la detención de los cuatro supuestos ciberactivistas españoles de ayer. También se les acusa de asociación ilícita y delitos continuados, daño informático, revelación de secretos y de defacement (sabotear una página cambiando su imagen o apariencia) a direcciones web de partidos políticos, instituciones y empresas.

Dos de los Anonymous han ingresado en la cárcel por orden judicial, mientras que el tercero está en libertad bajo fianza y el cuarto, al ser menor de edad, se encuentra bajo custodia de sus padres.

"Publicaron online datos personales de agentes, de miembros de la policía destinados a la Casa Real, de la líder de UPyD, Rosa Díez, y de algunos de los escoltas de Zapatero [expresidente del Gobierno], entre otros", explica Nieves G. S., jefa de la sección operativa de la brigada de Investigación Tecnológica de la Policía Nacional. Los cuatro Anonymous también se dedicaban a añadir detalles a las fotos oficiales de políticos como Rubalcaba y Rajoy, tanto que se les llegó a llamar "los de los colmillos".

La misma fuente asegura que "es bastante posible" que los cuatro detenidos tengan que ver con la acción que Anonymous llevó a cabo una semana antes de la gala de los Goya: entonces los ciberactivistas publicaron en Internet datos personales como número de móvil y correo de varios exponentes del mundo de la cultura supuestamente partidarios de la ley Sinde. Entre los datos que acabaron publicados estaban los del ministro de Cultura, Educación y Deportes, José Ignacio Wert, de su antecesora en el cargo, Ángeles González-Sinde, del presidente de la Academia de Cine, Enrique González Macho, y de varios productores de cine, actores y músicos.

Que el bastante se convierta en una certeza (o en un no) depende de la información almacenada en 25 ordenadores y discos duros que la policía ha intervenido en Madrid y en Málaga, donde se llevaron a cabo las detenciones, y que ya están siendo analizados.

La acción policial se incluye en el marco de la operación Exposure que busca detener a nivel internacional a "aquellos activistas que se dediquen a ataques contra distintas instituciones", detalla Nieves G. S. De hecho, además de las detenciones en España, ha habido 10 arrestos en Argentina, seis en Chile y cinco en Colombia.

"A fuerza de analizar miles y miles de ficheros" y "al cabo de muchísimo tiempo", según relata la misma fuente, la brigada tecnológica llegó a identificar las caras y los nombres que se escondían tras aquellas cuatro máscaras de Guy Fawkes.

Así se llegó a detener a F. J. B. D., también conocido como Thunder o Pacotron, en Málaga, "presuntamente encargado de administrar y gestionar la infraestructura informática utilizada por Anonymous en España e Iberoamérica", tal y como reza el comunicado difundido por la Policía Nacional. Lo hacía a través de servidores alojados en Republica Checa y Bulgaria y que servían para que los Anonymous se comunicaran entre ellos.

En cuanto a J. M. L. G., arrestado en Madrid y apodado Troy, los agentes le consideran "presunto autor material de los ataques más destacados y filtraciones reivindicas por Anonymous" en España. Con él colaboraba supuestamente J. I. P. S., también detenido en Madrid, mientras que el joven de 16 años formaba presuntamente parte de un grupo de hacking conocido como Sector 404.

En una anterior operación contra Anonymous en España, en junio de 2011, los agentes habían arrestado a tres presuntos integrantes de esta plataforma en Almería, Alicante y Barcelona. Por entonces la policía aseguró que se había desmantelado "la cúpula funcional" del movimiento.

FUENTE :http://cultura.elpais.com/cultura/2012/02/28/actualidad/1330439466_045613.html

Relacionado : https://foro.elhacker.net/noticias/detienen_4_miembros_de_anonymous_en_espana_por_filtrar_datos_de_escoltas_y_geos-t354914.0.html
#38738
85 kilómetros ocupados por conspiraciones, susurros, condenas, silencios... secretos. Una pequeñísima parte de los más de 1.000 años de historia guardados con todo el mimo y bajo la más estricta seguridad debajo de la Ciudad del Vaticano quedarán desde hoy y hasta el 9 septiembre al descubierto.

De los 150.000 documentos que se esconden detrás de miles de estanterías sólo algo más de cien podrán ser consultados en la exposición 'Lux in arcana' (Luz sobre el misterio).

Difícil es saber cuál de todos los documentos expuestos produce más interés: el pergamino con todo lo referente al juicio a la Orden de los Templarios; la amenaza de Enrique VIII al Papa Clemente VII que luego acabó en el cisma anglicano; la abjuración de Galileo Galilei o la excomunión de Lutero.

Son pocos (teniendo en cuenta los muchos que hay), pero suponen un auténtico regalo para la historia. Los visitantes podrán recrearse con el pergamino de 60 metros que contiene la confesión que los templarios realizaron a los enviados de Clemente V en el castillo de Chinon.

Aunque la existencia de dicho documento es ya conocida, el pergamino desvela ahora que el Pontífice estuvo a punto de absolver al Gran Maestre de la Orden, Jacques de Molay, y a otros líderes que llevaban en ella desde la adolescencia.

Ninguno aceptó la culpabilidad en su totalidad, pero todos ellos admitieron la negación de Cristo, escupir sobre el crucifijo, la incitación a la sodomía y la adoración a un ídolo. Sin embargo, como todos abjuraron del cargo de herejía fueron recogidos de nuevo bajo la protección del Papa.

Clemente V intentó por todos los medios retrasar con arduas investigaciones el juicio a los templarios, pero la presión del monarca Felipe 'el hermoso' pudo más que las buenas intenciones del Pontífice con la Orden y el 3 de abril de 1312 publicó la bula 'Vox in Excelso' donde la Orden del Temple quedó prohibida para siempre.

Pero, los templarios no son los únicos protagonistas. También se puede leer una de las cartas que la reina María Antonieta escribió en la cárcel antes de ser decapitada: "Los sentimientos de quienes participan en mi dolor, mi querido hermano, es el único consuelo que podría recibir en esta ocasión...".

El 15 de junio de 1520 el papa León X publicó la bula excomunión a Lutero titulada Exsurge Domine. El documento que el Vaticano ha decidido sacar a la luz tiene mayor relevancia ya que es el único que existe porque la copia enviada a Lutero fue directamente tirada a las llamas por el reformista. Las 95 tesis del que fuera sacerdote católico denunciando las indulgencias y los excesos de la Iglesia le costaron su excomunión y precipitó la Reforma protestante.

Bulas papales, cartas de Miguel Ángel pidiendo al Papa subvenciones ante sus problemas económicos, la concesión por parte de Alejandro VI del control de las tierras descubiertas por Colón a los Reyes Católicos...

Incluso la última carta que María Estuardo envío antes de morir al Papa Sixto V en la que pedía perdón por sus pecados y los de su "Inglaterra y Escocia". De hecho, es la historia de Inglaterra la que más se ha descubierto con la revelación de estos documentos.

Y es que no sólo María Estuardo tiene su lugar entre los secretos vaticanos. También Enrique VIII y su amenaza de ruptura con la Iglesia Católica. La carta solicitando el divorcio de Catalina de Aragón para casarse con su amante Ana Bolena que el monarca 'obligó' a firmar a las autoridades más importantes de Inglaterra como el abad de Glastonbury, Richard Whiting.

"Los pareceres a favor del divorcio, expresados por los mayores expertos en materia de diversas universidades, deberían bastar al Papa para confirmar con la propia autoridad aquellas declaraciones", rezaba el documento para finalizar con la amenaza que abrió el paso para el cisma anglicano:

"Pero si no quisiera hacerlo -agregó-, ignorando las exigencias de los ingleses, estos se sentirían autorizados a resolver por sí mismos la cuestión y buscarían remedios en otros lados".

En definitiva, un pedacito de historia que desde hoy estará al alcance de todos.

FUENTE :http://www.elmundo.es/elmundo/2012/02/29/internacional/1330503678.html
#38739
Desde hace unas semanas veníamos observando que las visitas y comentarios en una noticia sobre un troyano de junio de 2011, aumentaban. Los usuarios buscaban información en Google, acababan en el artículo, y preguntaban. Las menciones en medios generalistas lo confirmaban: el troyano se pone de moda y afecta a muchos usuarios. Veamos cómo protegerse de verdad.

En junio de 2011 publicábamos esta noticia: "Vídeo: Troyano secuestra el ordenador en nombre de la policía nacional acusando al usuario de terrorista zoofílico". Incluía un vídeo demostración del troyano. Bloqueaba el sistema con la siguiente excusa:

En nombre de la policía nacional, le acusa de: "Su dirección IP ha sido registrada en las webs ilegales con contenido pornográfico orientadas a la difusión de la pornografía infantil, zoofilia e imágenes de violencia contra menores! [...] Además, desde su ordenador se realiza un envío ilegal (SPAM) de orientación pro terrorista."

El troyano se basa en los sistemas de pago online Ukash y Paysafecard. Al parecer, hay gente que incluso los ha pagado: "Pagan una multa policialfalsa por ver porno en sus ordenadores"

Resulta cuando menos curioso que casi nueve meses después de ser "descubierto", el troyano protagonice titulares en medios generalistas, y la infección llegue a tantos usuarios. Sobre todo, porque no es especialmente sofisticado. Incluso, es bastante detectado por los sistemas antivirus, y no existen demasiadas variantes en nuestra bases de datos (o sea, que parece ser que viene siendo exactamente el mismo fichero que en junio de 2011 el que está infectando a tanta gente).

Cómo protegerse

Puesto que estamos recibiendo numerosas consultas sobre el asunto, vamos a ofrecer una solución real contra este y cualquier otro tipo de troyano parecido que aparezca en el futuro. Por supuesto, la prevención pasa por evitar ejecutar archivos desconocidos, y actualizar el software para que no contenga vulnerabilidades. Si aun así, no nos fiamos de nosotros mismos, la buena noticia es que es posible impedir que este, y todos los troyanos que estén por venir y se comporten igual, consigan secuestrar nuestro sistema.

El proceso que sigue el troyano para secuestrar el ordenador es modificar un par de ramas del registro. La misma que lanza "explorer.exe" cuando se arranca el sistema. Explorer.exe es el proceso que se encarga de "pintar" el escritorio: los iconos y la barra de herramientas y de sistema. Existen al menos dos lugares en el registro donde es posible lanzar lo que Windows llama una "shell" (explorer.exe): uno específico para el usuario, y otro para el sistema completo.

Simplemente, hay que restringir los permisos e impedir que podamos modificar esas ramas. Para el uso cotidiano del sistema, no es necesario disfrutar de los privilegios de modificación de esas ramas. Una vez más, la solución más efectiva no está en los antivirus, sino en las herramientas integradas del propio Windows.

En XP, la rama del registro que modifica es:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

Añadiendo en la directiva "shell", el nombre del troyano, por ejemplo:

Shell=Explorer.exe, troyano.exe

Así se lanzan los dos cuando se inicia el sistema. Si, con el botón derecho, eliminamos los permisos de escritura en esa rama para los administradores, nos estaremos protegiendo. Cuidado: si se elimina el permiso a SYSTEM, el sistema quedará inestable. Sólo hay que eliminar el permiso de escritura a los administradores, nada más.

En Windows Vista y 7 tiene un comportamiento diferente (del que parece que muy pocos medios han hablado). El troyano modifica otra rama específica del usuario.

HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon

Aquí crea otra directiva llamada shell, con la ruta del troyano.



En esta rama tienen permiso de escritura los administradores y usuarios por defecto. Pero normalmente no es un permiso necesario (a no ser que un software legítimo necesite modificarlos), así que en principio no hay ningún problema en quitárselos.

Para eliminar los permisos de las ramas del registro, primero hay que "desheredar" los permisos de las ramas superiores, eliminando la casilla "Incluir todos los permisos heredables del objeto primario de este objeto", y copiándolos.



Luego eliminamos los permisos de escritura, para administradores y usuarios.



Si se quiere ser más específico, se puede eliminar solamente el permiso de "Crear subclave".



Con este cambio, el troyano mostrará su mensaje cuando nos infectemos, pero no podrá perpetuarlo en el arranque, con lo que la infección no se repetirá en el siguiente reinicio. Por supuesto, no nos responsabilizamos de cualquier uso indebido del registro, o consecuencias indeseadas en el sistema a causa de esta modificación.

Más información:

Vídeo: Troyano secuestra el ordenador en nombre de la policía nacional acusando al usuario de terrorista zoofílico http://unaaldia.hispasec.com/2011/06/video-troyano-secuestra-el-ordenador-en.html

Una estafa informática te acusa de descargar pornografía y exige 100 euros para solucionarlo http://www.cadenaser.com/tecnologia/articulo/estafa-informatica-acusa-descargar-pornografia-exige-euros-solucionarlo/csrcsrpor/20120215csrcsrtec_1/Tes

"Pagan una multa policial falsa por ver porno en sus ordenadores" http://www.lavozdegalicia.es/noticia/pontevedra/2012/02/24/pagan-multa-policial-falsa-ver-porno-ordenadores/0003_201202P24C8991.htm


FUENTE :http://www.laflecha.net/canales/seguridad/noticias/vuelve-el-troyano-que-se-hace-pasar-por-la-policia-como-protegerse-de-verdad
#38740
El fundador de Megaupload a la espera en Nueva Zelanda de si lo extraditan a Estados Unidos para ser juzgado por supuesta piratería informática, pidió al Alto Tribunal de Auckland más de 184.118 dólares (136.620 euros) mensuales para cubrir sus gastos.

Kim Schmitz, conocido también como Dotcom, y su mujer Mona, quieren obtener el dinero de los bienes y cuentas que le fueron confiscados tras su detención el pasado enero.

Este dinero, en caso de ser concedido por el tribunal, cubriría los sueldos de los guardaespaldas, mayordomos, los tutores para uno de los hijos de Dotcom y los gastos de su esposa Mona, quien está embarazada de mellizos, según la cadena TVNZ de la televisión neozelandesa.

La suma solicitada por la pareja acabaría en poco más de un mes la única cuenta bancaria que tiene Dotcom en Nueva Zelanda con un saldo de unos 251.070 dólares (186.544 euros).

La fiscal Anne Toohey dijo al Alto Tribunal de la ciudad de Auckland que el dinero requerido supera a las necesidades del informático alemán y su familia, tras subrayar que los actuales bienes de Dotcom, como obras de arte y joyas, pueden ser vendidas, mientras que las propiedades pueden ser alquiladas.

Toohey indicó que la solicitud de Dotcom y su mujer incluyen los costos mensuales de unos 24.270 dólares (18.032 euros) por el pago del personal y una suma casi similar por los gastos de la familia, además de unos 8.369 dólares (6.218 euros) para la representación legal.

Por otro lado, hoy se supo que las autoridades estadounidenses investigan a la mujer de Dotcom, Mona Schmitz, en el marco de este operativo contra la piratería informática, según TVNZ.

Dotcom fue detenido el 20 de enero en su mansión en las afueras de Auckland, junto a otros tres directivos de Megaupload, en el transcurso de una operación policial internacional que incluyó el cierre de su portal de descargas en internet, detenciones en Europa y el embargo de sus bienes.

Las autoridades de Estados Unidos acusan a Megaupload de ser parte de "una organización delictiva responsable de una gran red de piratería informática mundial" que ha causado más de 500 millones de dólares en pérdidas al transgredir los derechos de autor de compañías.

FUENTE :http://www.libertaddigital.com/internet/2012-02-29/el-fundador-de-megaupload-pide-184000-euros-mensuales-para-vivir-1276451542/