Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#39221
La saturación de las redes es uno de los principales retos a superar por los operadores de telefonía y banda ancha móvil. En sus investigaciones encontramos una solución que permite que los usuarios prioricen el tráfico de determinadas aplicaciones en momentos puntuales.

El Blog de la CMT nos acerca a los últimos trabajos desarrollados por el operador estadounidense Verizon, cuyo objetivo es permitir que el usuario pueda aumentar la velocidad de acceso a Internet en los momentos en los que las redes se encuentren saturadas. El auge de la banda ancha móvil y la masificación de dispositivos como smartphones y tabletas han traído como consecuencia la congestión en las redes inalámbricas en determinados momentos, lo que se convierte en un quebradero de cabeza para las compañías y en una molestia para los usuarios.

El citado operador trabaja en un sistema que dará prioridad al usuario que lo tenga contratado sobre el resto que estén navegando en momentos concretos. Para ello, la compañía está desarrollando una API que ofrecerá de forma gratuita a los desarrolladores de aplicaciones para que la integren en sus programas. De este modo, los usuarios podrán activarlo para disfrutar con garantías en momentos puntuales de aquellas que lo tengan implementado.

Por supuesto, contar con esta prioridad supondrá un coste añadido al usuario, aunque el operador no ha detallado cuál sería. Este hecho no ha tardado en despertar una sonora polémica en Internet, puesto que varios medios ven en esta posibilidad un ataque a la neutralidad de la Red, el principio que garantiza un tratamiento igualitario de los datos que circulan en la Red.

Hay quien ve en este sistema una ocasión para que Verizon simule que sus redes se encuentran congestionadas de cara a que los usuarios se vean impulsados a pagar este extra. También se critica que se haga una priorización del tráfico para el que más paque, aunque sea en las redes móviles, puesto que no se considera justo que se pague dos veces por la misma conexión de banda ancha móvil. Hasta el tercer trimestre de 2012 no estará lista la API de Verizon. Veremos entonces de forma detallada en qué consiste el nuevo sistema y cuál es su tarifa.

¿Os parece ésta la solución para evitar las congestiones en las redes móviles?

FUENTE :http://www.adslzone.net/article7805-los-operadores-moviles-plantean-un-sistema-que-prioriza-la-conexion-al-que-paga-mas.html
#39222
 Publicado el 26 de enero de 2012 por Nerea Bilbao

   Google ha incluido en su servicio Google Maps alertas que avisarán a los usuarios sobre la probabilidad de que ocurra algún fenómeno natural cerca de su región.

El servicio ha recibido el nombre de "Dubbed Google Public Alerts", que se ha hecho realidad gracias a que integrará información a tiempo real de la institución dedicada al Estudio Geológico estadounidense además de la información que aporte la Administración Oceánica y Atmosférica Nacional.

En definitiva, aquellos usuarios que quieran ser informados a cerca de cualquier tipo de alertas relacionadas con un fenómeno natural (tornados, terremotos, tsunamis) podrán requerirlo a partir de ahora.

La información se limitará a una localización determinada e incluirá datos sobre la importancia (en cuanto a gravedad de la situación) del fenómeno natural y sobre el estado de la intensidad del mismo. Pretende ser útil sobre todo en aquellas regiones con los índices de alertas de tornado más elevados.

Por el momento, y como era de esperar, el servicio está disponible para los usuarios estadounidenses, aunque la compañía prevé expandirlo a otras regiones paulatinamente.

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2012/01/26/google-te-alertara-de-un-tornado-un-volcan-o-un-tsunami.html
#39223
El tribunal Neozelandés, concedió la libertad condicional a dos de los tres directivos de la recientemente cerrada por el FBI: Megaupload. Los dirigentes de la compañía, fueron detenidos en Auckland, junto al cofundador principal: Kim Schmitz y sobre ellos aún pesa una solicitud de extradición por parte de Estados Unidos por piratería informática. El juez del tribunal, decidió la libertad condicional de dos de ellos: Finn Batato (jefe técnico de Megaupload de 38 años) y de Bram Van del Kolk (programador de 29 años). Aún queda por decidir el fallo sobre Kim Schmitz.

El fallo sobre la libertad condicional pedida por el cofundador de Megaupload: Kim Schmitz, aún está pendiente de decisión.

Como recordamos, los tres dirigentes de Megaupload, fueron detenidos el pasado Jueves día 19 en la mansión de Schmitz (conocido como Dotcom), en las afueras de Auckland, incautándoles en ese momento varios coches de gama alta y posesiones materiales, en un amplio operativo del FBI, que concluyó con el cierre del portal y otras dos detenciones en Europa por presuntos cómplices.

El juez: MacNaughton, denegó la libertad condicional de Dotcom, por considerar un peligro de fuga por sus múltiples identidades, así como la también posibilidad de acceder a dinero en efectivo o cuentas bancarias, también obtener falsos documentos.

Dotcom, quien ha apelado la decisión del juez, aún permanecerá en prisión hasta el 22 de Febrero próximo, que será cuando se celebre una vista sobre su posible extradición a Estados Unidos.

En el caso de que se apruebe la extradición, los cuatro detenidos serán juzgados en Estados Unidos, dónde les aguarda una supuesta imputación por delitos en relación con el crimen organizado, blanqueo de dinero y violación de la ley de derechos de propiedad intelectual.

En el caso de ser declarados culpables, pueden ser condenados a una pena máxima de 50 años de cárcel.

Via: El pais

FUENTE :http://www.softzone.es/2012/01/26/en-libertad-bajo-fianza-dos-directivos-de-megaupload/
#39224
La policía de Nueva York (NYPD, por sus siglas en inglés) está tratando de desarrollar algo parecido a una visión de rayos X, planteando interrogantes sobre las expectativa legales de la privacidad en lugares públicos.

La NYPD anunció recientemente que está trabajando en un escáner móvil diseñado para detectar armas ocultas hasta a 23 metros de distancia. El departamento no señala cuándo podrían empezar a usarse los dispositivos ni cuánto costarán, aunque el comisionado de Policía Raymond W. Kelly ya los ha elogiado como "un esfuerzo de última generación para impedir la violencia armada".

El departamento de policía está desarrollando el dispositivo junto al Departamento de Defensa de EE.UU.. El dispositivo mide las ondas de terahercios, que las personas y los objetos emiten de manera natural y pasan a través de materiales como la ropa. Es así como el escáner logra revelar armas u otros objetos ocultos. El modelo actual es capaz de escanear desde un máximo de 4,5 metros de distancia, y Kelly espera aumentar el rango a 23 metros antes de montar el dispositivo en vehículos de policía.

Los funcionarios de la ciudad promocionan la tecnología como una alternativa a la polémica técnica de "detención y cacheo" de la policía de Nueva York, mediante la que los agentes detienen a personas en la calle para interrogarlas, a menudo incluyendo cacheos en el proceso. Quienes se oponen a la práctica aseguran que se usa de forma injusta contra minorías. Los negros e hispanos representaron el 87 por ciento de las cerca de 600.000 personas detenidas por la NYPD en 2010, según el Centro de Derechos Constitucionales, una organización de derechos civiles con sede en Nueva York.

"Creo que es un desarrollo positivo", afirma Richard Cardinale, abogado de Nueva York que representa a demandantes en casos de mala conducta policial. "El mayor beneficio de la detención y cacheo es que la policía está retirando armas de fuego de la calle y salvando vidas. Si contamos con este nuevo modo de detectar armas de fuego, la gente no tiene que sufrir la indignidad de ser cacheada por ningún motivo".

Sin embargo, no todo el mundo está dispuesto a adoptar la nueva tecnología. "El uso de esta tecnología plantea graves problemas relacionados con la Cuarta Enmienda", indica Michael Price, abogado del Programa de Libertad y Seguridad Nacional del Centro de Justicia Brennan. "La idea de que la policía pueda montar un escáner en el coche y tomar imágenes de todo el mundo dentro de ciertos límites es preocupante".

La Cuarta Enmienda garantiza a los individuos el derecho a no ser sometidos a "registros e incautaciones irrazonables". En general, la ley permite que los policías detengan y cacheen a una persona si el oficial tiene una "sospecha razonable" de que está cometiendo o se proponía cometer un delito. El umbral es más bajo que el de la "causa probable" requerida para que la policía registre el coche de una persona, obtenga una orden de registro de una casa o realice un arresto.


Cardinale afirma que escanear a una persona en busca de armas no es en absoluto un registro, comparando la tecnología con la las cámaras en semáforos y las pistolas de velocidad, ninguna de las cuales requiere una sospecha razonable para ser utilizada.

En gran medida, la cuestión de si una determinada técnica es un registro o cacheo según la ley tiene que ver con la expectativa de privacidad del sujeto. Los juzgados generalmente requieren que la policía obtenga una orden antes de entrar en una casa ya que, incluso en los diminutos apartamentos de la ciudad de Nueva York, la gente espera un poco de privacidad. En 2001, el Tribunal Supremo dictaminó que el uso policial de dispositivos de imagen térmica para revisar casas en busca del calor producido por las lámparas de alta intensidad utilizadas en operaciones de cultivo de marihuana constituye un tipo de registro contemplado por la Cuarta Enmienda y es "presuntamente injustificado" sin una orden judicial.

Incluso en la calle, donde las personas tienen una expectativa de privacidad menor, la ley exige una base mínima (una sospecha razonable) para detener a una persona y hacer un registro. Eso incluye el escaneo en busca de armas, según Price. "La Cuarta Enmienda no deja de aplicarse cuando sales de tu casa".

Kelly afirma que, al margen de la frecuencia con que se usen los dispositivos, no reemplazarán al típico y tradicional trabajo de la policía. Al describir el proyecto de escaneo durante un discurso este mes, agregó: "No nos basamos solo en esta tecnología para alcanzar nuestra visión del futuro".

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/los-dispositivos-de-escaneo-y-la-privacidad
#39225
Dell invita a los estudiantes universitarios a participar en su programa Dell Social Innovation Challenge 2012 (DSIC).

Diario Ti: El Desafío de Innovación Social de Dell es una convocatoria en conjunto con la Universidad de Texas (UT), responsable de brindar oportunidades únicas a los universitarios de todo el mundo para solucionar un problema social o ambiental. Cualquier estudiante universitario puede cambiar al mundo y por ello Dell crea el espacio y ofrece una comunidad de apoyo, herramientas, capacitación, recursos y una competencia para hacerlo realidad.

Los estudiantes universitarios de cualquier parte del mundo poseen la idea más innovadora para cambiar el mundo, al igual que los emprendedores. "Dell busca construir una comunidad de empresarios sociales, por lo que una vez más invitamos a la comunidad estudiantil emprendedora a unirse, compartir comentarios y perspectivas sobre las diversas ideas, a fin de que más adelante sean parte de un nuevo reto tecnológico", comentó Luis Gonçalves, Director General de Dell México.

Para participar únicamente es necesario visitar el sitio de Internet: dellchallenge.org y crear un perfil. Posteriormente, se podrán enviar todos los proyectos que tengan y designar aquél con el que los estudiantes emprendedores quieren participar en el desafío este año. Una vez que hayan creado su perfil, pueden empezar a participar en la comunidad.

Los universitarios participantes serán elegibles para ganar más de $140,000 dólares en efectivo y otros premios, así como tener la oportunidad de trabajar con un mentor asignado que les puede ayudar a desarrollar la idea del proyecto y aportar asesoría de gran valor acerca de cómo convertirse en exitosos empresarios. Todos los proyectos recibidos hasta el 13 de febrero de 2012 serán elegibles para el Gran Premio.

Dell Social Innovation Challenge no se trata de una nueva idea para Dell. La revolución en tecnología de la información (IT) que Michael Dell, CEO de la compañía, comenzó en su dormitorio mientras se encontraba en la Universidad de Texas, fue la inspiración que condujo a creer que se pueden habilitar nuevas posibilidades para los empresarios más brillantes.

Durante los últimos seis años, se han presentado más de 3 mil proyectos de innovación social provenientes de 90 países y como resultado se han dado asesorías, diversas herramientas y más de $350,000 dólares en premios en efectivo a equipos de toda la región. Para conocer a detalle las ediciones anteriores, se puede consultar el historial de competencias del año pasado.

Visítanos en dellchallenge.org para recibir más información sobre el programa Dell Social Innovation Challenge, los ganadores anteriores y todas las reglas.

FUENTE :http://www.diarioti.com/noticia/Dell_invita_a_los_emprendedores_universitarios_a_transformar_el_mundo/31002
#39226
El pasado día 17 de enero, Linus Torvalds hizo un commit para corregir una elevación de privilegios en el kernel Linux 2.6 (CVE-2012-0056). El fallo fue descubierto por Jüri Aedla y según comenta Torvalds en el propio parche, se debe a una incorrecta comprobación de privilegios al abrir el '/proc/#pid#/mem' de un proceso.

Este error no pasó desapercibido a Jason A. Donenfeld que ha escrito y publicado un interesante exploit. Lo ha bautizado como 'Mempodipper'.

Donenfeld estudió en detalle el proceso de explotación. De partida se encontró con que efectivamente la comprobación de permisos era débil y además, que la protección contra escritura en el espacio de memoria del proceso fue eliminada del código del kernel. De hecho puede leerse en el comentario del commit correspondiente, que se eliminaba la restricción porque no se consideraba un peligro la escritura en /proc/#pid#/mem.

Esto hace virtualmente vulnerables a los núcleos con versión 2.6.39 o superior.


Cómo funciona

Cuando se abre /proc/#pid#/mem se usa la función 'mem_open'. Dicha función almacena el 'self_exec_id' correspondiente al proceso que solicita la apertura. Esto se hace para comprobar posteriormente si son suficientes privilegios cuando se efectúan operaciones de lectura o escritura sobre el descriptor de fichero obtenido.

static int mem_open(struct inode* inode, struct file* file) { file->private_data = (void*)((long)current->self_exec_id);

En el caso de la operación de escritura se hace la comprobación del 'self_exec_id' además de llamar a 'check_mem_permission'. En teoría, para escribir en /proc/#pid#/mem, o se es el mismo proceso #pid# o el proceso tiene ciertos permisos especiales relacionados con ptrace.

static ssize_t mem_write(struct file * file, const char __user *buf, size_t count, loff_t *ppos) { ... ...

Se llama a 'check_mem_permission' y si 'mm' vuelve con error no se efectúa la operación:

mm = check_mem_permission(task); copied = PTR_ERR(mm); if (IS_ERR(mm)) goto out_free; 'check_mem_permission' simplemente llama a '__check_mem_permission' y como se observa dentro de su código efectúa la comprobación "task ==current":

static struct mm_struct *__check_mem_permission(struct task_struct *task) { struct mm_struct *mm; mm = get_task_mm(task); if (!mm) return ERR_PTR(-EINVAL); if (task == current) return mm; ... ...

Si no coinciden devuelve error. Luego debe ser el mismo proceso el que escriba en su propia memoria y si queremos elevar privilegios necesitaríamos un proceso con 'suid'.

Primera aproximación al exploit

Donenfeld se figuró cómo hacer esto:

$ su "yeeeee haw I am a cowboy" Unknown id: yeeeee haw I am a cowboy

Cualquier cosa que se escriba pasa por la memoria del proceso creado por 'su' (que posee 'suid'). Parecia obvio qué hacer:

Abrimos '/proc/self/mem' y obtenemos su descriptor de archivo. Ejecutamos 'dup2' para multiplexarlo con 'stderr'. Escribimos nuestro shellcode en él y ejecutando posteriormente con exec obtendríamos root... pero no.

Esto no iba a funcionar debido a que aun queda otra restricción más:

if (file->private_data != (void *)((long)current->self_exec_id)) goto out_mm;

El 'self_exec_id' del proceso que va a ejecutar la escritura 'exec' ha de ser el mismo que abrió originalmente '/proc/#pid#/mem', recordad más arriba cuando se llama a 'mem_open'.

¿Por qué ha cambiado 'self_exec_id'?

Cuando se llama a 'exec' el 'self_exec_id', es aumentado en 1 impidiendo que esto ocurra:

void setup_new_exec(struct linux_binprm * bprm) { ... ... current->self_exec_id++;

Resumiendo. No podemos abrir el '/proc/#pid#/mem' de un proceso cualquiera, hacer 'dup2' con 'stderr' y luego hacer 'exec' de un proceso con 'suid' para escribir allí, ya que al hacer 'exec' no van a coincidir los 'self_exec_id'.

Donenfeld solucionó esto de manera sencilla pero ingeniosa, muy ingeniosa.

El exploit

Se hace 'fork' de un proceso y en este hijo se ejecuta 'exec' a un nuevo proceso. De este modo el 'self_exec_id', que se ha heredado del padre, ahora tiene un valor de +1 con respecto al padre.

Ahora hacemos que el padre ejecute 'exec' sobre un proceso 'suid' que va a escribir nuestro shellcode. En este momento, al ejecutar 'exec' en el padre su 'self_exec_id' acaba de aumentar a +1 coincidiendo con el del hijo.

Mientras tanto en el proceso 'exec' que ha llamado el hijo se obtiene, al abrir, el descriptor del '/proc/#parent_pid#/mem'; y es posible abrirlo porque no existe restricción en la operación de apertura. Es decir, no van a ser comprobados los privilegios del 'exec' que ha creado el hijo.

En este momento tenemos un 'exec' del padre con un proceso 'suid' dispuesto a escribir el shellcode. Un 'exec' del hijo con un descriptor del '/proc/#pid#/mem' del padre y la salida 'stderr' acoplada a ese descriptor (llamada a 'dup2') y lo más importante, tenemos los 'self_exec_id' igualados por lo tanto la restricción ha sido evadida.

Solo queda que el hijo pase el descriptor al padre y éste va a escribir el shellcode allí ya que cuando llame a 'mem_write', como hemos dicho, las comprobaciones van a ser correctas.

Pero aún queda más, averiguar "dónde" se debe escribir en memoria para poder ejecutar de manera exitosa el shellcode. Se necesita una dirección fija de memoria, algo que podría ser complicado si se usa ASLR, pero Donenfeld observó que la mayoría de binarios 'su' de las distribuciones no están compilados con 'PIE'(Position-independent executable)

Podemos observarlo si hacemos:

$ readelf -h /bin/su | grep Type Type: EXEC (Executable file)

Como el mismo Donenfeld apunta, si el 'Type' fuera 'DYN' entonces si podría protegerse con ASLR debido a que el ejecutable permitiría ser reubicado en distintas posiciones de memoria. Al no ser el caso el desplazamiento en memoria siempre va a ser el mismo.

Buscando Donenfeld obtuvo la dirección 0x402178, correspondiente a una llamada a 'exit@plt'. Tan solo tenía que escribir en 0x402178 menos la longitud de la cadena 'Unknown id: ' y su shellcode se ejecutaría.

En definitiva, un exploit más interesante que la propia vulnerabilidad que explota y una muestra de ingenio por parte de Donenfeld al conseguir la explotación de la forma que hemos visto.

Más información:

Parche de Linus Torvaldshttp://goo.gl/Yllg1

Commit de la eliminación de la protección de escriturahttp://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=198214a7

* Linux Local Privilege Escalation via SUID /proc/pid/mem Writehttp://blog.zx2c4.com/749

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/elevacion-de-privilegios-en-el-kernel-linux-y-un-exploit-interesante
#39227
 La Policía Nacional española ha puesto en marcha la primera tweetredada contra la droga a través de su perfil en Twitter (@policia) y el resto de cuentas que utiliza en la web 2.0.

Según ha informado en una nota, la Policía ha creado una cuenta de mail específica para esta operación, antidroga@policia.es, en la que los agentes de la Brigada Central de Estupefacientes de la UDYCO atenderán todos los correos que lleguen con la máxima confidencialidad y analizarán toda la información recibida.

Los internautas pueden aportar cualquier dato que crean de interés sobre narcotráfico (ya sea a gran escala o el menudeo de su barrio) en esa cuenta de correo electrónico. Según explica la nota de la Policía, agentes especializados gestionarán cada email protegiendo el anonimato y priorizando la seguridad de los informantes.

La Policía va a enviar en horarios de mañana, tarde y noche solicitudes de colaboración en 140 caracteres con el hashtag #Tweetredada, que se podrán ver en http://twitter.com/policia.

La Policía quiere aprovechar la gran viralidad de las redes sociales y su cuenta en Twitter - la segunda más seguida en España de una institución pública, con más de 90.000 followers- para facilitar a los internautas una forma rápida, sencilla y segura de aportar información de utilidad sobre el narcotráfico.

Otras campañas

Esta no es la primera acción de comunicación o petición de colaboración que realiza la Policía Nacional a través de las redes sociales: desde su lanzamiento en 2009, se han hecho diversas campañas, ya sean contra la pornografía infantil o para pedir a las víctimas de violencia de género que denuncien, y se han difundido los delincuentes más buscados o las obras de arte desaparecidas más relevantes.

Además, la Policía ha utilizado la web 2.0 para dar consejos de seguridad en Navidad y vacaciones de verano, para una navegación segura en Internet y numerosas alertas de fraude online.

Para evitar riesgos operativos o de seguridad para los colaboradores, la Policía Nacional recomienda que toda la información que se aporte a la Policía se haga de forma privada (a través del correo electrónico), para garantizar la privacidad y seguridad de las comunicaciones con la unidad especializada.

FUENTE :http://www.elmundo.es/elmundo/2012/01/26/espana/1327565354.html
#39228
Empresas que pagan a los usuarios por publicar contenido sobre marcas en las redes sociales

YouTube abrió la vía en el 2007. Lanzó un programa de colaboración que ofrecía dinero a los usuarios que generaban más visitas. Luego la fórmula se ha extendido y ha evolucionado. En octubre, el Huffington Post anunció que Chime.in, la red social de intereses compartidos creada por Ubermedia, que también ha desarrollado aplicaciones para tuitear como Echofon o UberTwitter, iba a hacer lo mismo: pagar al usuario por subir contenidos online.

Bill Gross, creador del invento, aseguró en su momento que "cuando hay dinero de por medio, se consigue un nivel de seriedad que no existe si no lo hay". A día de hoy, la portada -o Chimeline- del sitio está compuesta por enlaces a noticias de varios medios de comunicación, spam sobre productos con FanPage en Facebook y notas frikis, que siempre generan clics. Pero no hay rastro de ningún programa de pago a usuarios.

¿Será que no sale a cuenta? ¿Será que los usuarios no ven con buenos ojos este tipo de iniciativas? La compañía asegura que "ha habido un malentendido respecto a su modelo de negocio" y que lo que van a hacer a finales de este año es lanzar "un programa para que los usuarios rentabilicen su perfil a través de publicidad", pero todavía no han dado detalles sobre el mismo.

Aun así, la fórmula del pago por mensaje sigue calando. Sobre todo en el terreno publicitario. La aplican Adly o Twittad, por ejemplo. Y desde hace unos días, también PowerVoice, otra empresa de marketing social media formada por el exGoogle Andrew Landau y su hermano Ryan. El sitio compensa a los usuarios que comparten mensajes sobre ciertas marcas en Twitter y Facebook. Dejando claro con el hashtag #ad y la mención "contenido patrocinado" (en Facebook) que se trata de anuncios, eso sí.

No explicitan cuántos mensajes hay que compartir para cobrar pero sí que hay que llegar a los 50 dólares para poder obtener un cheque. Andrew Landau asegura en Techcrunch que los usuarios más activos ganan unos 55 dólares (42 euros) al mes. Su intención, añade, es "democratizar el espacio de los social media para que la gente que no tiene tiempo o recursos para conectar con ciertas marcas puedan acercarse a PowerVoice y obtener una retribución".

Es consciente de que el spam es un mal negocio para la reputación y por eso dice combatirlo comprobando la identidad de los usuarios vía Facebook Connect y con un programa antifraudes desarrollado por otros miembros de la firma. Pero no es garantía de nada. Aun así, de momento, la propuesta ha atraído ya a unos 2.000 usuarios que comparten anuncios de unas 30 compañías en Facebook y Twitter, lo que según la compañía sitúa el alcance de la red por encima de los 800.000 consumidores. Y subiendo.

FUENTE :http://www.lavanguardia.com/internet/20120125/54245845709/una-nueva-forma-de-publicidad-o-mas-spam.html
#39229
Noticias / Fuga de teléfonos a webs visitadas
26 Enero 2012, 02:45 AM
La operadora británica 02, propiedad de Telefónica, acusada de dejar los números de teléfono en las webs visitadas

La operadora móvil británica 02, propiedad de la española Telefónica, ha sido acusada de un fallo de seguridad que permite que los números de teléfono se queden en las webs que han sido visitadas, según publica la BBC entre otros medios británicos. El hecho fue descubierto por Lewis Peckover, administrador de sistemas de una compañía de juegos, y ha sido confirmado por un portavoz de 02, que admitió que estaban investigando el hecho, aunque reconoció que no ha ocurrido en todos los móviles de la operadora. La Oficina de Información también ha hablado con la operadora para pedir explicaciones.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/01/25/actualidad/1327509072_260570.html
#39230
En medio de la embestida de EE UU contra el sitio de descargas ilegales Megaupload, el Gobierno argentino ordenó ayer que el sitio de enlaces de películas y series televisivas Cuevana deje de ofrecer tres programas de la productora estadounidense Turner (una división de Time Warner). Cuevana es uno de los portales más populares en español, recibe dos millones de visitas diarias y 12 millones de usuarios únicos mensuales. Lo creó en 2009 el joven argentino Tomás Escobar y se ha popularizado rápidamente en toda Latinoamérica porque permite a los internautas ver películas y series gratis y con buena calidad de imagen y sonido.

Pero la suerte de Cuevana está comenzando a cambiar. La Comisión Nacional de Comunicaciones de Argentina ordenó a todos los proveedores de Internet que bloqueen en el sitio de Cuevana tres programas de Turner, los locales BRIC y 26 personas para salvar al mundo y la estadounidense Falling Skies. El organismo gubernamental tomó la decisión para dar cumplimiento a un fallo judicial de noviembre pasado en favor de Turner y en contra de Cuevana. También a finales de año este sitio argentino recibió otras demandas. Una fue presentada por la Unión Argentina de Videoeditores y otra, por la productora norteamericana HBO. Estas reclamaciones llevaron a que, por orden judicial, dos proveedores de Internet, Iplan y Telecentro, bloquearan el acceso a Cuevana. Telefé, el canal argentino de Telefónica, había amenazado con llevar a juicio a la web, pero finalmente aparcó en análisis esa decisión.

Cuevana ya se había visto afectada por el cierre de Megaupload la semana pasada porque tenía muchos enlaces con este sitio. El portal argentino, que ofrece 3.000 películas y 250.000 capítulos de series de televisión, debió desmentir esta semana que vaya a desaparecer. Sufrió problemas de conexión, pero los adjudicó a inconvenientes en uno de sus servidores.

En una reciente entrevista con el periódico Página/12, el dueño de Cuevana opinó que "bloquear proveedores de Internet es considerado un nivel de censura". Escobar cuenta que creó Cuevana como un pasatiempo para ordenar sus películas y series, sin la intención de lucrar, pero ahora quiere llegar a un acuerdo con productoras, distribuidoras y dueñas del contenido. "El hecho de que Cuevana se quiera reconvertir y esté tratando de buscar un modelo que les convenga a ambos, productores de contenidos y usuarios, no sé si es conveniente para todos. Pero muchos lo están buscando. Cuevana es un competidor que no podrían alcanzar en años. Logró penetrar en usuarios que no eran tan asiduos de Internet, gente mayor que no usaba Internet más que para leer el diario y el mail. Cuevana lo hizo masivo y fácil de usar", expuso Escobar. Su sitio se sumó la semana pasada al apagón contra los proyectos de ley de EE UU para ampliar los castigos a la piratería en línea, conocidos por sus siglas SOPA y PIPA.

Otra página web argentina que se encuentra en problemas es Taringa!, donde los usuarios comparten vídeos, música, juegos y cómics. Este sitio de enlaces fue mencionado en el informe del FBI contra Megaupload como uno de los que más vínculos mantenían con esta plataforma pirata. La española Seriesyonkis también figuraba en la lista. El Buró Federal de Investigaciones de EE UU decía en concreto que entre agosto de 2010 y septiembre pasado Taringa! había proporcionado más de 72 millones de visitas al sitio de Kim Dotcom. El pasado domingo esta popular web de habla hispana respondió que no tenía ningún acuerdo comercial con Megaupload y que en ese periodo mencionado había recibido 2,33 billones de visitas.

Al igual que Cuevana, Taringa! ha perdido todas las fuentes de descarga que le proveía Mepaupload. Taringa! fue fundada en 2004 por los hermanos Martín y Hernán Botbol y por Alberto Nakayam. Estos jóvenes argentinos han logrado captar seis millones de visitas diarias. En 2011 fueron procesados por la justicia argentina por la presunta reproducción ilegal de libros.

FUENTE :http://cultura.elpais.com/cultura/2012/01/25/actualidad/1327515095_536944.html