Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#3941
En los últimos tiempos, varias historias relacionadas con las descargas a través de redes P2P han llamado la atención de los internautas en España. Dos sentencias sobre el caso Dallas Buyers Club, por ejemplo, ponían de manifiesto la divergencia de pareceres judiciales, en una se desestimaba la demanda y en la otra no, mientras que poco después la Guardia Civil anunciaba el bloqueo de 23 webs de descargas de contenidos protegidos, aunque como se vio más tarde, estaban reabriendo nuevamente.

Ante esta situación hemos querido preguntarnos si es legal descargar torrents de obras protegidas en España. Un debate complicado, sin fácil ni clara respuesta, que enfrenta recurrentemente a titulares de derechos de autor con un sector del público que defiende estas prácticas con diferentes argumentos.

Para despejar las dudas hemos querido contar con los pareces expertos de los abogados Carlos Sánchez Almeida, de Bufete Almeida, y David Maeztu, autor del blog Del derecho y las normas. Estas son sus respuestas.

LEER MAS: https://www.genbeta.com/actualidad/es-legal-descargar-torrents-en-espana-abogados-responden
#3942
Las representaciones diplomáticas de Venezuela denunciaron un ataque cibernético y manifestaron su respaldo al presidente venezolano, Nicolás Maduro.

Los sitios web de las embajadas de Venezuela en México, Argentina, Brasil y Rusia fueron 'hackeados' para difundir información falsa sobre su supuesto apoyo al autoproclamado "presidente encargado" y líder de la oposición venezolana, Juan Guaidó.

Al abrir los portales respectivos aparecía un falso comunicado en el que, supuestamente, esas representaciones diplomáticas del Gobierno de Venezuela desconocían al presidente constitucional, Nicolás Maduro, y reconocían a Guaidó como mandatario.

LEER MAS: https://actualidad.rt.com/actualidad/304916-embajadas-venezolanas-hackeadas-guaido-falsa
#3943
Si has buscado información sobre –casi- cualquier cosa, en algún momento habrás acabado en la Wikipedia. Es una enciclopedia online tras la cual está Wikimedia Foundation Inc.,una organización sin ánimo de lucro. No es la única, pero Wikipedia es su plataforma más reconocida, una 'enciclopedia de contenido libre que todos pueden editar'. Pero ¿qué hay de cierto en que cualquiera pueda editar la Wikipedia?

En el artículo Bienvenidos, de la Wikipedia, podemos encontrar información de interés como sus normas básicas. En estas normas se explica que el punto de vista de redacción de cualquier artículo debe ser neutral, por ejemplo, y ya aquí se establecen algunas bases como, por ejemplo, la obligación de citar a fuentes primarias para contrastar la información publicada. Pero antes de ahondar en eso, vamos a registrarnos en la Wikipedia e iniciar sesión para ver realmente cómo funciona 'por dentro'.

LEER MAS: https://www.adslzone.net/reportajes/editar-wikipedia-control
#3944
Un servidor malicioso sería capaz de ejecutar código en 3 de los principales clientes RDP: FreeRDP, rdesktop y mstsc.exe (el cliente de serie de Microsoft). No existe un parche para este último.

RDP (Remote Desktop Protocol) es un popular protocolo desarrollado por Microsoft para controlar equipos mediante interfaz gráfica de forma remota, para el que existen múltiples clientes tanto de software libre, como el propietario de Microsoft. Tras analizar el cliente oficial (mstsc.exe) y otros dos de software libre (FreeRDP y rdesktop), se ha encontrado que los 3 permitirían la ejecución remota de código en el cliente.

En el caso de FreeRDP, el más popular y maduro de los disponibles de software libre, se han encontrado 4 vulnerabilidades de tipo heap overflow (CVE 2018-8784 hasta CVE 2018-8787) que provocarían una corrupción de memoria, y probablemente la ejecución de código remoto. También se han encontrado otras dos de escritura fuera de límites (CVE-2018-8788 y CVE-2018-8789), ocasionando la primera corrupción de memoria con posible RCE (Remote Code Execution) y la segunda Denegación de Servicio (Segfault).

LEER MAS: https://unaaldia.hispasec.com/2019/02/multiples-clientes-rdp-vulnerables-a-ejecucion-remota-de-codigo.html
#3945
Su objetivo será definir estándares para impulsar el cumplimiento del software de código abierto.

La comunidad de OpenChain Project, que busca fortalecer la confianza en el código abierto e impulsar el cumplimiento de licencias, sigue creciendo.

Si el mes pasado se unían a este proyecto compañías como Facebook, Google o Uber, ahora lo hace Microsoft, que se suma en calidad de miembro Platino y pasa a formar parte de la junta.

Shane Coughlan, director general de OpenChain, destaca que "Microsoft es una adición fuerte no solo en términos de código abierto sino también en estandarización".

"Su membresía proporciona un gran equilibrio a nuestra comunidad", dice, una comunidad en la que hay empresas de "nube, automación y silicio". Esto "nos permite garantizar que el estándar sea adecuado para empresas de cualquier tamaño en cualquier industria", señala Coughlan.

La misión de Microsoft será contribuir con mejores prácticas y la definición de estándares.

Otros miembros de la misma categoría que Microsoft son, además de Facebook, Google y Uber: Adobe, ARM Holdings, Cisco, Comcast, GitHub, Harman International, Hitachi, Qualcomm, Siemens, Sony, Toshiba, Toyota, Uber y Western Digital.

https://www.silicon.es/microsoft-se-convierte-en-miembro-del-proyecto-openchain-2390519
#3946
Y, según datos de Proofpoint, prácticamente 7 de cada 10 empresas del Ibex 35 están expuestas al fraude por correo electrónico.

¿Cómo de protegidas están las empresas e instituciones en España frente a la ciberdelincuencia? Y, concretamente, ¿se han blindado bien para frenar los intentos de suplantación de identidades?

De acuerdo con datos de Proofpoint, para quien el fraude por email es una de las grandes amenazas que existen, ni las empresas del Ibex 35 ni algunos organismos oficiales están implementando las medidas de seguridad debidas. Entre ellas, el sistema de verificación DMARC (Autenticación de Mensajes, Informes y Conformidad basada en Dominios), que "funciona como una especie de control de pasaportes en el ámbito de la seguridad del correo electrónico", tal y como explica Ryan Kalember, vicepresidente sénior de Estrategia de Ciberseguridad de Proofpoint.

Este mecanismo "garantiza una autenticación correcta de los remitentes, verificando que son quienes dicen ser, de acuerdo con los estándares DKIM (DomainKeys Identified Mail) y SPF (Sender Policy Framework), protegiendo a los empleados, clientes y socios frente a aquellos cibercriminales que quieren hacerse pasar por una compañía o marca de su confianza", añade Kalember.

En líneas generales, España ha adoptado menos DMARC que otros países europeos, con un porcentaje del 31 % frente al 33 % de Alemania, el 38 % de Francia, el 42 % de Reino Unido o el 43 % de Suecia.

En cuanto a las empresas de mayor tamaño, las del Ibex 35, Proofpoint desvela que prácticamente 7 de cada 10 están expuestas al fraude por email con la suplantación de dominios. De ellas, menos de un tercio (31 % o un total de 11) se protege con la adopción de DMARC. Y solamente 3 bloquean correos fraudulentos donde se falsifica su dominio de una forma proactiva.

De entre todas las compañías analizadas, las que conforman el sector bancario son las que más destacan en protección vía DMARC. El 45 % de las empresas del Ibex 35 que han implementado este sistema se enmarca en el entorno financiero.

Mientras, ninguno de los ministerios españoles protege sus dominios frente a la suplantación de identidad, dejándolos en riesgo para el envío de correos fraudulentos. Y únicamente Cataluña, Castilla-La Mancha y las Islas Canarias se identifican como comunidades autónomas con implementación DMARC a nivel gubernamental, si bien en el modo más básico de protección.

"Con este análisis, queríamos tener una idea aproximada de si en nuestro país las organizaciones habían puesto ya en marcha los mecanismos de defensa para una autenticación efectiva de sus comunicaciones por correo electrónico", dice Fernando Anaya, responsable de desarrollo de negocio de Proofpoint para España y Portugal. "Aunque queda mucho por hacer", indica, "es alentador ver cómo desde ciertos sectores entienden la necesidad de protegerse proactivamente con medidas de ciberseguridad como DMARC".

https://www.silicon.es/ningun-ministerio-espanol-protege-su-dominio-contra-la-suplantacion-de-identidad-2390489
#3947
Durante años la gigantesca mayoría de los navegadores han incluido una pequeña opción de "privacidad" llamada "Do Not Track" (DNT), esta suele mostrarse como una casilla que el usuario marca para pedir a los sitios web que no los rastreen, y aunque muchos usuarios no están familiarizados con ella, otros la marcan activamente con la esperanza de que sirva para algo.

La realidad es que no solo no sirve de nada, sino que puede incluso puede tener un efecto contraproducente, es decir, sirve para lo opuesto: rastrearnos. DNT va de salida, de hecho, en enero de 2019 el World Wide Web Consortium (W3C), la organización que genera recomendaciones y estándares para asegurar el crecimiento de la web, retiró la especificación, y en Apple ya planean eliminar la función DNT de Safari.

LEER MAS: https://www.genbeta.com/navegadores/do-not-track-navegadores-esta-muerto-no-solo-no-nos-protege-rastreo-puede-facilitar
#3948
El internauta demostró que aplicaciones maliciosas pueden 'hackear' fácilmente el programa 'keychain', donde se almacenan las claves de Facebook, Twitter, Amazon o Netflix, entre otros.

Un internauta alemán llamado Linus Henze desveló cómo el Mojave, última versión de macOs —sistema operativo principal de los ordenadores Mac de Apple—, permite robar las contraseñas de sus usuarios, según se aprecia en un video que publicó el domingo de la semana pasada en YouTube.

En la grabación Henze muestra cómo aplicaciones maliciosas como KeySteal ('robo de llave', en inglés) pueden 'hackear' el programa 'keychain' ('llavero', en inglés), que tiene la función de almacenar las contraseñas de los distintos programas y redes sociales del usuario, entre ellas las de Facebook, Twitter, Amazon o Netflix, pero también la de otros dispositivos Apple en caso de que la persona afectada utilice la aplicación iCloud.

LEER MAS
: https://actualidad.rt.com/actualidad/304883-desvelar-apple-permitir-robar-contrasenas-usuarios
#3949
Ya tenemos asimilado que un archivo .exe –ejecutable- supone un importante riesgo para nuestro ordenador; y en móviles, sabemos que un .apk, que es un instalador de una aplicación, si no viene de fuentes fiables puede conllevar riesgos para nuestro teléfono inteligente. Pero ¿quién le teme a un .png? Se trata de un formato de archivo de imagen, así que a priori no debería suponer problema alguno para nuestro teléfono inteligente ¿verdad? Pues se ha descubierto que sí, una imagen basta para atacar un dispositivo móvil Android.

Desde hace ya algún tiempo, la compañía de Mountain View lanza cada mes una actualización de seguridad para su sistema operativo móvil; y en el más reciente, correspondiente al mes de febrero, Google avisa sobre este fallo crítico que afecta a la seguridad de su software. Según explican en el boletín, basta con utilizar un archivo en formato .PNG para poder atacar un teléfono inteligente o una tableta. No se ha especificado el 'diseño' de este tipo de archivos en formato .png, para evitar que sea aprovechado el fallo de seguridad, pero con ellos se puede ejecutar código arbitrario con privilegios sobre el sistema. Y afecta a Android 7.0, Android 9.0 y todas las versiones entre estas dos.

LEER MAS: https://www.adslzone.net/2019/02/07/fallo-seguridad-png-android/
#3950
Hace dos semanas saltó la noticia: Facebook estaba trabajando en fusionar los chats de WhatsApp, Instagram y Facebook Messenger. Los tres servicios son de su propiedad, y este cambio permitiría a cualquier usuario de las 3 plataformas hablar entre sí. Sin embargo, Alemania le ha puesto freno a esta idea, y la UE podría seguirle.

Alemania obligará a Facebook a pedir permiso a los usuarios antes de vincular sus cuentas

La autoridad de competencia de Alemania ha creado una normativa que determina que la combinación de datos en las apps sólo puede realizarse si se tiene consentimiento del usuario. Esta restricción se encuentra en un estado embrionario, pero la autoridad ya le ha dicho a Facebook que sólo podrá combinar los datos de los usuarios en otras plataformas con la cuenta de Facebook si reciben el consentimiento voluntario de los usuarios. Además de esto, también obligarán a que Facebook pueda asignar datos de otras páginas web con los de Facebook si se ha dado el consentimiento expreso.

LEER MAS: https://www.adslzone.net/2019/02/07/facebook-permiso-whatsapp-alemania/