Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#41201
Hace sólo unos meses conocíamos la demanda récord que la productora de la película "Los Mercenarios" interponía contra más de 23.000 usuarios a los que acusaba de compartir la película en la red P2P BitTorrent. Ahora conocemos cómo el juez encargado del caso ha absuelto al 99% de estos usuarios por estar fuera de la jurisdicción del tribunal.

El pasado mes de mayo conocíamos cómo el grupo antipiratería US Copyright Group (USCG) era el encargado de interponer una demanda masiva contra 23.322 usuarios de la red de intercambio de archivos BitTorrent por haber infringido la propiedad intelectual al descargar una copia de la citada película. En su persecución, el grupo antipiratería habría localizado a los usuarios supuestamente infractores de los derechos de autor rastreando su dirección IP. Acto seguido acudía a los tribunales para que se actuase contra estos usuarios.

La productora de la película, la misma que en 2010 persiguió con nulo éxito a quienes descargaron otro de sus títulos, "En tierra hostil", contrató al grupo antipiratería y éste fue el encargado de solicitar en el tribunal compensaciones de hasta 150.000 dólares (105.000 euros). También ofreció a los usuarios acuerdos extrajudiciales de 3.000 dólares (algo más de 2.000 euros), algo que algunos accedieron a pagar para evitar las costas del juicio.

Sin embargo, el nuevo revés para la industria de Hollywood no se ha hecho esperar. Según leemos en Torrentfreak.com, casi la totalidad de los usuarios perseguidos (23.238 de los 23.322) se verán exentos del juicio por infracción de la propiedad intelectual al declarar el Tribunal de Distrito de Columbia a través del juez Robert Wilkins que carece de jurisdicción para actuar contra estos internautas. Sólo los 84 usuarios que pertenecen al citado distrito verán cómo sus procesos siguen adelante, aunque esto aún está lejos de significar que son culpables, algo que todavía tiene que demostrarse.

Así pues, estamos ante un nuevo palo de ciego dado por una industria obtusa, empeñada en poner puertas al campo y que sigue sin plantearse nuevas alternativas más creativas y adaptadas a la realidad que se vive a día de hoy gracias a Internet. ¿Servirá este nuevo fracaso para que tomen otro camino? Probablemente no sea así y prefieran seguir perdiendo el tiempo y haciéndoselo perder tanto a internautas como a instituciones judiciales.

FUENTE :http://www.adslzone.net/article6558-nuevo-fracaso-de-la-persecucion-al-p2p--el-99-de-los-usuarios-no-seran-juzgados.html
#41202
Publicado el 2 de agosto de 2011 por Jaime Domenech

La marca finlandesa Nokia ha decidido olvidarse de las letras que identifican las distintas series de sus teléfonos, y a partir de ahora los nombres de sus dispositivos sólo tendrán números.

En ese sentido, el Nokia 500 que os presentamos ayer ha sido el primer modelo que estrena su nueva política de nombres.

La empresa ha explicado que la flexibilidad que ofrecen hoy en día los teléfonos móviles hace que puedan emplearse para tareas muy variadas, y por esa razón no tiene sentido clasificarlos por letras en base a sus distintos usos principales, cuando en realidad son dispositivos multifunción.

Asimismo, Nokia reconoce que las letras generan mayor confusión entre sus usuarios, ya que en muchos casos no quedaba clara la diferencia entre un modelo N7, un X7 o el E7.

A partir de ahora, la idea es que la numeración se corresponda con el precio y la categoría del teléfono, de forma que un modelo de las series 900 estará orientado a la gama alta y tendrá un precio elevado, mientras que la serie 100 la ocuparán móviles baratos de gama baja.

vINQulos

digitaltrends

FUENTE :http://www.theinquirer.es/2011/08/02/nokia-prescinde-de-las-letras-en-los-nombres-de-sus-dispositivos.html
#41203
Publicado el 2 de agosto de 2011 por Jaime Domenech

The Document Foundation, la organización encargada del desarrollo de la suite ofimática gratutita LibreOffice, asegura que la versión 3.4.2 del programa ofrece a las empresas una calidad comparable a la de Microsoft Office.

La nueva versión acaba de llegar al mercado y soluciona fallos encontrados en anteriores lanzamientos, por lo que según sus desarrolladores puede cubrir las necesidades de producción de documentos de la mayoría de las empresas.

En total, han colaborado más de 300 expertos en la programación del software, que cada día aumenta su popularidad y ha logrado convertirse en la suite que llevan por defecto las nuevas versiones de Ubuntu.

Desde The Document Foundation recomiendan que las compañías que instalen por primera vez la suite consulten a las empresas asociadas a LibreOffice, para que estas se encargen de identificar los recursos que necesitan y gestionen la migración.

vINQulos
ITProPortal

FUENTE :http://www.theinquirer.es/2011/08/02/libreoffice-iguala-el-rendimiento-de-microsoft-office-en-usos-empresariales.html
#41204
Cisco ha confirmado una vulnerabilidad en Cisco TelePresence Recording Server 1.7.2.0 que podría permitir a un atacante remoto conseguir acceso de root en los sistemas afectados.

El problema reside en la existencia de cuenta administrative activa por defecto y que tiene una contraseña común. Un atacante remoto podría conseguir acceso de root y realizar cambios de configuración.

El problema afecta a la versión 1.7.2.0, mientras que Cisco TelePresence Recording Server con versiones de software 1.7.0 y 1.7.1 no están afectados.

Cisco ha publicado la version Cisco TelePresence Recording Server Software Release 1.7.2.1 que corrige el problema.

No es la primera vez que Cisco se ve afectado por un problema de este tipo. Anteriormente, Cisco NetFlow Collection Engine y Cisco Wireless Location Appliances también incluyeron cuentas administrativas con contraseñas por defecto.

Antonio Ropero
antonior@hispasec.com
Twitter: @aropero

FUENTE :http://www.hispasec.com/unaaldia/4663
#41205
PeaZip, es un gestor de archivos comprimidos gratuito, que nos servirá para comprimir y descomprimir ficheros. Con PeaZip, podremos crear ficheros comprimidos en varios formatos: 7Z, ARC, BC2, GZ, PEA, PAQ, TAR, QUAD/BALZ, UPX y ZIP. Además también podremos extraer varios archivos simultáneamente, convertir y crear ficheros autoextraíbles, cifrar ficheros comprimidos e incluso partir y unir ficheros. Este programa gratuito, está disponible para los principales sistemas operativos Windows, en sus versiones de 32 y 64 bits. Su versión más reciente ya está disponible en su web principal.

PeaZip, también soporta plugins o complementos, que podemos descargar gratuitamente desde este enlace

Todos los cambios y novedades que nos trae PeaZip 3.9 en su listado de cambios oficial

Podemos descargar PeaZip en su versión más reciente, ya sea en versión con instalador o versión portable, tanto en su versión de 32 como en la de 64 bits, desde el siguiente enlace a su web:

-> Descargar PeaZip

–> Descarga paquete de idioma español PeaZip (seleccionar el fichero es-es)

FUENTE :http://www.softzone.es/2011/08/02/peazip-3-9-compresor-y-descompresor-de-archivos-gratuito-con-nueva-version/
#41206
Publicado el 2 de agosto de 2011 por Jaime Domenech

Los primeros bocetos que se conocen de la próxima versión del navegador Firefox 8 apuntan hacia un diseño que resulta muy parecido al de su rival Google Chrome.

Desde Mozilla explican que se trata de propuestas para el diseño que están abiertas a cambios en función del feedback que reciban de expertos y usuarios.

Uno de los cambios más notables afectaría a la eliminación de la caja de búsquedas, que se situaba en la parte superior derecha del navegador.

De aprobarse ese cambio, los usuarios que deseen buscar un término en internet podrán hacerlo directamente desde la barra de ingreso de direcciones web como sucede con Chrome.

En los ejemplos presentados por Mozilla las pestañas de la página que estamos leyendo abandonan su actual diseño rectangular y apuestan por uno con las esquinas curvas, similar al que ofrece el navegador de Google, mientras que las pestañas de fondo mantienen su aspecto actual.

La gestión de los complementos es otro apartado donde parece que Firefox 8 también se acercará a Chrome, ya que los bocetos de Mozilla muestran iconos con los complementos instalados en la parte izquierda del navegador.

Además, la llegada de la nueva versión de Firefox podría permitir la búsqueda de complementos directamente en la herramienta de gestión de extensiones, evitando la obligatoriedad de visitar la página oficial como sucede en la actualidad.

Por último, otros cambios propuestos afectarían a la vista en pantalla completa cuya interfaz presentará una única barra.



vINQulos

Cnet

FUENTE :http://www.theinquirer.es/2011/08/02/firefox-8-tomara-de-referencia-el-diseno-de-chrome.html
#41207
News International -subsidiaria de News Corp.- ha enviado correos electrónicos a miles de suscriptores en los que les advierte de que sus datos personales vinculados a concursos y promociones del diario sensacionalista The Sun podrían haber sido copiados de forma no autorizada por intrusos ajenos a la compañía.

Según publica el diaro británico The Guardian, a raíz de un 'ciberataque' el pasado 19 de julio -justo cuando una modificación de algunos sitios web vinculados a Rupert Murdoch hizo aparecer la 'supuesta' muerte del magnate en ellos- algunas bases de datos de sorteos y encuiestas resultaron violadas. Entre los datos obtenidos estarían nombres, apellidos, fechas de nacimiento, direcciones de correo electrónico y números de teléfono, pero no información financiera o de naturaleza especialmente comprometedora.

Los archivos parecen haber sido liberados por un individuo que se autodenomina en Twitter Batteye, y afirma no tener ninguna relación con el grupo LulzSec, que se atribuyó la responsabilidad por la intrusión del 19 de julio. Por otro lado, una compañía de tecnología afirmó a legisladores británicos que sabía que se borraron cientos de miles de correos electrónicos a petición de News International entre abril del 2010 y el mes pasado, dijo el parlamentario Keith Vaz, una de las voces más críticas en relación con las escuchas ilegales del malogrado tabloide News of the World.

La revelación se realizó en una carta de la firma, HCL, al Comité Selecto de Asuntos Interiores, del cual Vaz es el presidente. "Estoy muy sorprendido por el contenido de la carta enviada de parte de HCL", dijo Vaz. "El hecho de que tantos correos electrónicos fueron borrados por petición de News International plantea varias nuevas preguntas que seguiremos investigando", agregó. La policía británica está investigando el alcance de escuchas telefónicas en el ahora cerrado tabloide News of the World que era propiedad de News International, la rama de periódicos británicos del imperio mediático de Rupert Murdoch.

El periódico mantuvo por largo tiempo que las escuchas ilegales a correos de voz de celebridades y miembros de la familia real fueron obra de un solo periodista que fue a prisión por cuatro meses en 2007. Pero la policía ahora tiene una lista de 4.000 objetivosposibles incluyendo una adolescente perdida, que más tarde fue hallada asesinada, y familiares de las víctimas de los atentados de Londres de 2005, además de políticos y celebridades.

El mes pasado, oficiales de alto rango de la policía comparecieron ante el comité de Vaz y dijeron que News International intentó "frustrar" una investigación original a las escuchas telefónicas en el periódico hace cinco años. HCL dijo al comité en su carta que había estado involucrado en nueve episodios separados de correos electrónicos que debieron ser borrados pero ni sabía si había algo indecoroso detrás de las peticiones de eliminaciones.

Añadió que no es la compañía responsable por los correos electrónicos en el sistema de News International que son más antiguos que un par de semanas. Explicó que otro vendedor al cual no nombró es responsable, pero confirmó que ha cooperado con este vendedor en borrar material. HCL señaló que ya que no era la compañía que guardaba los datos de News International "cualquier sugerencia o alegato de que ha borrado material guardado de parte de News International es infundada". News International indicó en un comunicado que había estado trabajando activamente desde enero con la policía sobre datos de correos electrónicos y otra información informática que podría ser relevante a su investigación.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/los-datos-privados-de-miles-de-usuarios-del-diario-the-sun-comprometidos-tras-un-ciberataque
#41208
No, hombre, no, yo no me refiero a estas "cookies"...

Si ya de por sí las cookies son bastante molestas para cualquiera que se preocupe por su privacidad, el descubrimiento que acaban de hacer unos investigadores del Social Sciences Research Network les va a resultar una pesadilla: cookies imborrables.

Este tipo de cookies las genera el servicio de analítica KISSmetrics, ampliamente usado en sitios como Hulu o Spotify. Estas cookies identifican al usuario entre varios sitios web, y son muy difíciles de borrar.


¿Cómo funcionan las cookies imborrables?
Os preguntaréis: ¿cómo se puede crear una cookie que no se pueda borrar, si las cookies las gestiona el navegador? En realidad, las cookies sí se pueden borrar. La cuestión es que reaparecen.

El código de seguimiento está preparado de tal forma que almacena las cookies no sólo en el navegador, como es normal, sino que también usa el almacenamiento de Flash, el de HTML5 y la caché a través de las ETags.

El identificador de seguimiento en la caché de la página

Como es muy difícil borrar todas las cookies a la vez, cuando visitamos el sitio de nuevo la cookie se regenera y vuelve a aparecer en todos los sitios que mencionaba arriba. Así, la cookie es prácticamente permanente y sobrevive a borrados de cookie, de caché e incluso a modos incógnito.

La única solución para borrar este tipo de cookies sería borrar las cookies HTTP normales, la caché y los datos almacenados de Flash y HTML5. Desde luego, una tarea bastante compleja y más aún para un usuario normal.

¿Qué consecuencias tiene esta cookie para nuestra privacidad?
Este tipo de métodos permiten a los sitios web seguir a un usuario no sólo en su página, sino también en la de otras webs que usen el mismo servicio de analíticas. Además, el código de seguimiento es el mismo aunque el usuario utilice distintos navegadores (eso sí, en el mismo ordenador).

Esto no es malo per se: dar o no la información de tu navegación a servicios es cosa tuya. El verdadero problema es que este tipo de trampas quitan al usuario la opción de elegir si quiere o no ser seguido. Y esto sí que es, sin ninguna duda, un ataque a nuestra privacidad: que nos quiten la opción de elegir.

Además, este tipo de actitudes te hacen desconfiar de las iniciativas del estilo de "Do Not Track": si estos servicios rebuscan tanto para que no escapes a su seguimiento, ¿de verdad van a hacer caso a una petición del navegador que diga "No me sigas, porfa"? Creo que no.

De hecho, los investigadores hicieron una prueba con Firefox y Do Not Track activado, y a pesar de ello el seguimiento persistía. Aun así, esto se puede atribuir más a que este estándar todavía no está implementado del todo que a que lo ignoren deliberadamente.

De momento, tanto Hulu como Spotify han retirado KISSmetrics de su web hasta que no se aclare lo que hace este servicio realmente. Por lo que parece, estos dos sitios no serían los únicos que emplean este tipo de métodos, aunque no sabemos cuáles son.

Como digo, este tipo de tretas me parecen un ataque muy grave a nuestra privacidad. No ya porque nos sigan o no (al fin y al cabo, las estadísticas no afectan especialmente a nuestra privacidad), eso es una decisión totalmente personal. Lo que es realmente peligroso es esta actitud de "me da igual el usuario y voy a hacer lo que yo quiero, aunque tenga que pasar por encima de sus preferencias".

Por suerte, este tipo de conductas son denunciables y, al igual que pasó en 2009 cuando se descubrió el amplio uso de las cookies Flash, seguramente se tomen pronto medidas para evitar este tipo de seguimiento y permitir al usuario no ser seguido.

La explicación que da KISSmetrics es que ellos no están haciendo nada ilegal, y que no tienen fines maliciosos. Sin embargo, yo creo que en el momento en que no se deja elegir al usuario ya se está incurriendo en conductas problemáticas, maliciosas y posiblemente ilegales. ¿Vosotros qué opináis?

Vía | Wired
Más información | Informe SSRN
Sitio oficial | KISSmetrics
Imagen | Compujeramey

FUENTE :http://www.genbeta.com/actualidad/una-cookie-imborrable-existe-y-ya-la-usan-varios-sitios-importantes-desde-hace-tiempo
#41209
Un experto en seguridad ha examinado los sistemas informáticos de control de las cárceles (en Estados Unidos) y ha descubierto vulnerabilidades que podrían llevar a un 'hacker' a abrir las puertas de toda una prisión desde su ordenador. Mediante el 'malware' adecuado sería posible introducirse en los equipos que controlan los dispositivos electrónicos y emitir comandos a éstos mismos, así como deshabilitar las alarmas.

Los ataques informáticos a grandes organizaciones se están haciendo cada vez más populares y mediáticos desde que a finales del pasado año el colectivo Anonymous tumbara sitios como los de PayPal o Visa. En este caso se trataría de atacar los sistemas de control de una prisión.

El ingeniero y experto en seguridad John Strauchs ha llevado a cabo su propia investigación al respecto y ha terminado por concluir que esto sería posible. De hecho pretende demostrarlo en la próxima conferencia hacker DefCon la semana que vienen en Las Vegas.

Introduciendo un 'malware' en los sistemas informáticos de las prisiones se podrían controlar las puertas de las celdas, con lo que el atacante tendría la capacidad de abrirlas todas, pudiendo también inhabilitar las alarmas. La clave está en unos dispositivos, los PLC (Programmable Logic Controller), pequeños ordenadores que pueden ser programados para controlar un amplio abanico de cosas, como el movimiento de un rotor o la apertura de puertas.

Dos modelos de PLC, fabricados por Siemens, fueron atacados por el famoso gusano Stuxnet, que se introdujo en las instalaciones nucleares de Irán. Cuando Strauchs tuvo noticia acerca de este incidente empezó a investigar sobre estos dispositivos, utilizados en muchas prisiones, comisarías y juzgados a lo largo de Estados Unidos.

Un 'hacker' necesitaría introducir el 'malware' en los sistemas de una prisión mediante un dispositivo USB infectado por medio de algún funcionario (suposición más fantasiosa), o bien a través de un ataque de 'pishing' dirigido contra los miembros de la plantilla del penal, ya que existen elementos internos conectados a Internet.

"Mucha gente no sabe cómo está diseñada una prisión, por eso nadie le ha prestado atención nunca", explica Strauchs, quien ha trabajado en los sistemas electrónicos de seguridad de más de 100 entidades de este tipo. Junto con otras tres personas compró un PLC para examinar sus vulnerabilidades y logró programar código para explotarlas. De esta manera un hacker podría tomar un control absoluto. Además de abrir y cerrar las puertas podría llegar a destruir por completo el sistema.

FUENTE :http://www.elmundo.es/elmundo/2011/08/01/navegante/1312200724.html
#41210


El Firewall o cortafuegos es una herramienta de seguridad que controla el tráfico entrante y saliente de una red. Sobre esto hemos hablado en Genbeta, sobre todo vosotros cuando se os preguntó en la sección La pregunta de la semana ¿Qué Firewall gratuito instalarías en tu máquina y por qué?

Hoy os presento una herramienta sencilla y gratuita, Firewall Notifier, para establecer reglas al vuelo en el Firewall que viene con los sistemas operativos Windows Vista y Windows 7. No esperéis una herramienta sofisticada llena de opciones de configuración, —de hecho el "paquete completo" ocupa 140 KB— es mucho más sencillo y no por ello carente de efectividad.

Firewall Notifier, instalación
Hago una advertencia previa, el mal uso de las reglas del firewall puede dejarte sin conexión a Internet, hay que ir con cuidado. Lo bueno es que, con la misma sencillez que se instala Firewall Notifier, se puede desinstalar.

Para instalar Firewall Notifier, nos dirigimos al enlace de descarga que tenéis a pie de artículo, (la Web del autor no funciona correctamente en todos los navegadores) y descargamos un fichero comprimido en ZIP que ocupa 64 KB. Este archivo contiene un ejecutable y una subcarpeta con una DLL que parece ser la traducción del programa al francés.



Descomprimimos en una carpeta al gusto, disparamos el ejecutable y ya está. Primero aparecerá una advertencia sobre qué hace el programa:

CitarWindows Firewall Notifier extiende el comportamiento del Firewall incluido en Windows, permitiendo a los usuarios el control de las conexiones salientes.
La segunda línea de advertencia es para que leas la documentación del programa, que de momento, sólo está disponible en la página Web y por último, en la tercera línea, pregunta si queremos activar el programa. Aceptando se instala y aparecerá otra advertencia confirmando la instalación.



Antes de seguir, por si haces algo que te deje sin conexión, para desinstalar Firewall Notifier se utiliza el mismo ejecutable. Después explicaré qué preguntas hace para realizar este proceso. En cualquier caso, si algo va mal y aún no quieres quitar el programa, inhabilita temporalmente el Firewall de Windows para poder navegar y resolver el problema.

Firewall Notifier, funcionamiento
Asumo que tienes el Firewall de Windows activado con la configuración por defecto y que si has modificado algo, sabes lo que has hecho. Una vez se instala Firewall Notifier, cada vez que un programa o servicio quiera acceder a Internet y no tenga una regla definida para tal propósito, aparecerá un "globo" en el área de notificación del sistema, que has de pulsar con el ratón. Atento que no da mucho tiempo.



Si has realizado lo anteriormente dicho, aparece una ventana con datos para identificar el programa o servicio que quiere acceder a Internet: Nombre, trayectoria donde está instalado, la dirección IP con la que quiere conectar y el puerto.

Y bajo esa información, las cuatro opciones posibles de Firewall Notifier: "Permitir una vez", "Permitir siempre", "Bloquear una vez" y "Bloquear siempre". Ya no hay más, salvo cerrar manualmente la ventana.

Firewall Notifier, ¿Que hace en nuestro equipo?

  • Si se ejecutas el programa —y una vez que lo instalas se ejecuta por defecto— Firewall Notifier inicia el Firewall de Windows si está desactivado.
  • Si no existen reglas específicas para conexiones entrantes o salientes, configura éstas como bloqueadas. Esto es importante y de ahí mi advertencia previa. En mi instalación, lo primero que ha bloqueado ha sido Dropbox.
  • Habilita —si no lo están— las notificaciones de conexiones entrantes del Firewall de Windows.
  • Habilita el registro de conexiones salientes del Firewall de Windows, que por defecto, está deshabilitado.
  • Crea una tarea programada relacionada con las entradas del registro de eventos del Firewall de Windows, permitiendo que las notificaciones de éste se muestren cuando sea necesario.
  • Firewall Notifier respeta las reglas que hubiera antes de la instalación.


Es interesante comprobar cómo se transforman las elecciones que vas haciendo en reglas del Firewall de Windows. Para ver esto: "Panel de Control" > "Sistema y Seguridad" > "Firewall de Windows" > "Configuración avanzada". Ahí ya puedes comprobar tanto las reglas de salida, como las de entrada.

Firewall Notifier, cómo quitar el programa
Como anticipé líneas arriba, el programa se desinstala con el mismo ejecutable que lo instalamos. Si decides quitar el programa, el proceso es el siguiente: lanzar el ejecutable, aparecerá una advertencia notificando que el programa está funcionando y pregunta si deseas quitarlo. Pulsamos "Sí".



En la siguiente, nos advierte que el Firewall de Windows está configurado —por usar Firewall Notifier— para bloquear las conexiones salientes (salvo las que tengan reglas específicas, recuerda). Pregunta si deseas restaurar la configuración por defecto, desbloqueando las conexiones salientes.



Si por configurar reglas te has "cargado" la conexión, más te vale contestar "Sí", porque de lo contrario, advierte, tendrás que hacer esto manualmente o con el propio programa. Somos buenos chicos precavidos y pulsamos "Sí".



La siguiente decisión es si vuelves a deshabilitar, (como venía por defecto), el registro de conexiones salientes del Firewall de Windows. Aquí haz lo que gustes, tener registrado lo que hace nuestra máquina nunca viene mal. Tras esto, ya tienes Firewall Notifier deshabilitado y tu equipo como al principio.

Firewall Notifier, conclusiones
Firewall Notifier es una herramienta sencilla, que puede complicar tu existencia si no sabes lo que haces, por lo que te aconsejo en su manejo "permitir" —así es como estaba el equipo— más que "denegar" y, sobre todo, mientras vas tomando conciencia de lo que haces, ver cómo repercute cada una de tus decisiones en el Firewall de Windows a nivel de reglas.



Las ventajas de Firewall Notifier son varias, funciona bien y cumple con su cometido, ocupa poco, no "toca" el registro, se elimina con facilidad y es gratuito. Hay otra ventaja, en mi opinión, y es que con Firewall Notifier puedes aprender, si no sabes, fijándote en lo que hace con las reglas, cómo se configura un Firewall cualquiera, aunque sea muy sofisticado.

Más información y descarga | Windows Firewall Notifier

FUENTE :http://www.genbeta.com/a-fondo/firewall-notifier-herramienta-para-el-firewall-de-windows-a-fondo