Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#43731
Un joven de Reino Unido ha sido condenado a cinco años de cárcel por comprar canciones de su grupo en Itunes y Amazon por valor de 500.000 libras (588.791 euros) con tarjetas robadas. Se estima que durante 2008 y 2009 el joven y otros miembros del grupo habrían comprado 6.000 veces sus canciones.

El plan parecía sencillo. Los jóvenes adquirían datos de tarjetas de crédito y compraban su propia música en los espacios de Itunes y Amazon. Gracias a esta práctica posteriormente recibían beneficios de las compañías gracias al gran volumen de venta de sus canciones. Por el momento no se han calculado los beneficios que han recibido, pero sí se conoce que han gastado 588.791 euros en comprar sus canciones.

Lamar Johnson, de 19 años, ha sido el primer miembro del grupo acusado de estafa. El joven ha reconocido que ha realizado 2.000 compras de sus canciones y el juez ha determinado su ingreso inmediato en prisión y le ha condenado a 5 años, según informa el Daily Mail.

Hay otras nueve personas implicadas en la estafa, que deben declarar ante el juez en las próximas semanas. Entre los sospechosos hay otros componentes de la banda y también otros individuos que podrían haber facilitado los datos de las tarjetas para realizar la estafa. Por el momento no se han dado datos sobre el método empleado para conseguir los datos bancarios de los afectados.

Los datos sobre el grupo tampoco han trascendido y por el momento ni Amazon ni Itunes se han pronunciado sobre una posible retirada de los contenidos del grupo en cuestión de sus espacios.

FUENTE :http://www.libertaddigital.com/internet/compran-sus-propias-canciones-6000-veces-en-itunes-con-tarjetas-robadas-1276410216/
#43732
Noticias / Adblock Plus para Chrome
22 Diciembre 2010, 21:35 PM
artículo de Laura Fernández publicado el 22 de diciembre de 2010

El bloqueador de anuncios que hasta ahora estaba disponible en Firefox ha llegado a Chrome. Esta aplicación incorpora un montón de funciones, además de bloquear las listas preparadas que bloquean cualquier anuncio y hace que se sincronicen de forma automática. Adblock Plus permite bloquear con dos clics en el menú contextual, el usuario puede crear filtros personalizados y evitar que se reproduzcan imágenes, contenidos Flash y bloques de texto en formato Div. Con esta extensión, bloquear los anuncios es muy sencillo, ya que sólo habrá que pulsar Adblock Plus en la barra de direcciones y, posteriormente, elegir aquellos elementos que se quieran bloquear.

Entre los cambios que incorpora Adblock Plus para esta versión de Chrome, los documentos en XHTML son procesados correctamente, se ha actualizado la lista de los filtros sugeridos por la aplicación, se especifica la hora y la fecha de la última actualización y, por último, también se han corregido algunos fallos detectados. Desde luego, Adblock es la solución ideal para todos aquellos que quieren deshacerse de los molestos anuncios mientras navegan por la Red. Adblock Plus ya está disponible desde la página de descargas de Chrome.

 

FUENTE :http://www.ethek.com/adblock-plus-para-chrome/
#43733
La CIA ha puesto en marcha un grupo de trabajo para evaluar el impacto de la exposición de miles de cables diplomáticos y archivos militares de Estados Unidos de Wikileaks. Oficialmente, el grupo se llama WikiLeaks Task Force y es conocido por sus siglas: WTF.



Dejando a un lado las divertidas siglas y su significado popular (What the fuck, algo así como ¿qué cojones?), el grupo de trabajo se centra en el impacto inmediato de los archivos publicados más recientemente.

Una de las cuestiones que pretende tratar es si la capacidad de la agencia para reclutar informantes se habría visto dañada ante la poca confianza en la capacidad del gobierno de Estados Unidos para mantener secretos.

Según ha explicado el portavoz de la CIA al Washington Post, George Little, "el director pidió formar este grupo de trabajo para examinar si la filtración de los documentos de WikiLeaks podría afectar las relaciones exteriores de la agencia o a sus las operaciones".

La agencia se ha mantenido relativamente a salvo de los cables de WikiLeaks, ya que sólo han aparecido un puñado de sus archivos en el sitio web de Julian Assange y lo publicado sobre otros organismos en Internet revelan muy poco acerca de empleados de la CIA o de sus operaciones.

La explicación es que la agencia fue muy cauta en su momento. Hace dos años, la CIA se negó a "colgar" mayor cantidad de sus informes de inteligencia en SPRNET, la red clasificada del Pentágono. De esta red fue de donde el soldado Bradley Manning extrajo los archivos clasificados y se los facilitó a WikiLeaks.

FUENTE :http://www.libertaddigital.com/internet/la-cia-crea-un-grupo-para-evaluar-el-impacto-de-wikileaks-y-lo-llama-wtf-1276410214/

#43734
 

La Policía Nacional ha detenido a dos propietarios de web de descargas de estrenos cinematográficos que dirigían los principales grupos de 'screeners' --personas que graban en cines las películas-- de Andalucía y la Comunidad Valenciana, y que podrían haber copiado este año más de cien películas.

Durante la operación, según informa la policía, han sido arrestados también dos 'screeners' que, en horarios de baja afluencia de público, realizaban las grabaciones en alta definición con los soportes adecuados para fijarlas y obtener imágenes estáticas, o bien de grabadoras de audio también en la misma calidad.

Las grabaciones eran montadas y subidas a seis sitios web por los detenidos en cuestión de horas tras su aparición en las salas comerciales, y, al parecer, las 100 películas de estreno que copiaron se descargaron en 2.500.000 ocasiones. Estas descargas, que suponen un delito contra la propiedad intelectual, en su modalidad de piratería cinematográfica, según informa la policía, les reportaron importantes beneficios a través de la publicidad.

Alojadas en servidores extranjeros

En la operación se han desmantelado cuatro laboratorios audiovisuales en Sevilla y Valencia, que contaban con todo tipo de medios técnicos audiovisuales e informáticos para montar y sincronizar el audio y el vídeo de los estrenos.

Las obras cinematográficas eran grabadas en salas de cine de la Comunidad Valenciana y Andalucía por los 'screeners', que solo grababan el sonido de la película en castellano cuando esta ya estaba disponible en internet, pero en un idioma extranjero.

Las grabaciones eran montadas en dos laboratorios desmantelados en Sevilla y otros tantos en Valencia, aunque las copias se alojaban en servicios de 'hosting' (hospedaje) de servidores en el extranjero por razones de seguridad y prácticas ya que estos datos ocuparían mucho espacio en los discos duros de los laboratorios. Después, las películas eran publicitadas y comercializadas en internet, donde se anunciaban en diversas páginas a través de diferentes portales, donde se publicaban los enlaces a las películas. También se ofrecían de forma gratuita multitud de videojuegos y 'software' informático.

Contenidos muy elaborados

Según los investigadores, los contenidos estaban muy elaborados, hasta el punto de que cada película se identificaba con su cartel promocional original que, al hacer clic sobre él, ofrecía también los datos técnicos y la sinopsis de la obra, incluso las visitas que hubiera alcanzado.

Los beneficios económicos de estas páginas se obtenían a través de la publicidad por dos modalidades distintas: bien por cada una de los accesos que recibiera dicha web o mediante el envío de publicidad a las direcciones de correo electrónico que se solicitaban a los interesados en descargar los archivos.

Esta publicidad no se contrataba directamente con las empresas anunciantes, que normalmente son muy conocidas, sino con mayoristas a los que se factura en función del número de impactos registrados por un 'software' denominado contador. En la operación se han incautado de numerosas videocámaras, grabadoras de audio, ordenadores portátiles y discos duros.

FUENTE :http://www.elperiodico.com/es/noticias/sociedad/20101222/detenidos-dos-propietarios-webs-que-descargaron-cien-peliculas-estreno/635700.shtml

#43735
Para atrapar a un criminal, a veces tienes que pensar como uno de ellos. Así lo hicieron un grupo de investigadores tras la pista de criminales cibernéticos que utilizan ejércitos de ordenadores infectados, conocidos como botnets, para enviar correos electrónicos no deseados o para atacar sitios web. Afortunadamente, el nuevo enfoque se está probando en un cluster de computación de gran potencia y aislado de Internet.

"Hemos creado lo que pensamos que sería lo más cercano a una botnet natural", afirma Pierre-Marc Bureau, investigador de la firma de seguridad informática ESET, que forma parte del proyecto liderado por un equipo de la Ecole Polytechnique de Montreal, con colaboradores en la Universidad de Nancy, Francia, y la Universidad de Carlton, en Canadá. "Según nuestros conocimientos, este es el primer experimento que se lleva a cabo con este grado de realismo", asegura.

Más de 3.000 copias de Windows XP se instalaron en un clúster de 98 servidores en la Ecole Polytechnique. En cada sistema virtual se instaló un software que se vinculaba a los demás como si fuera un ordenador individual conectado a Internet o a una red local. Todos los sistemas también fueron infectados con el gusano Waledac, un software que, en la actualidad, se conoce bien y ha sido ampliamente vencido pero que, al inicio de 2010 y según Microsoft, controlaba cientos de miles de ordenadores y enviaba 1.500 millones de mensajes de spam al día.

El equipo simula la estructura de control necesaria para hacerse cargo de una botnet Waledac, en la que un servidor central de mando y control envía órdenes a un puñado de robots que posteriormente extienden esas instrucciones a otras máquinas.

En los últimos años, los investigadores han desarrollado técnicas para espiar en directo las comunicaciones de las botnets, e incluso para inyectar mensajes en estas comunicaciones. No obstante, la construcción de una botnet completa en un entorno experimental permite mucha más libertad, señala Bureau. "Al experimentar con una botnet en directo, podríamos provocar una mala reacción de su dueño que dañase a las máquinas infectadas", explica, y además "potencialmente se tiene el control de las máquinas de usuarios inocentes, lo cual representa problemas éticos y jurídicos".

Tener su propia botnet también dio a los investigadores el lujo de ser capaces de observarla por dentro y por fuera durante su funcionamiento normal, o mientras era atacada por alguien que intentase desactivar la red. También les permitió ejecutar múltiples ensayos que arrojaron resultados estadísticamente significativos.

Según Bureau, supuso un cierto desafío convencer al dueño de un clúster de alrededor de 1 millón de dólares de que la instalación de malware en el sistema era una buena idea.

"Con el fin de que se nos permitiese ejecutar este experimento, tuvimos que tomar serias precauciones para asegurarnos de que no había fugas", explica Bureau. Sin duda, muchos otros ordenadores en la universidad de acogida ejecutaban versiones de Windows muy similares a los utilizados en el experimento. El clúster se desconectó físicamente de la red más amplia, y todo tenía que cargarse con DVDs en lugar de conectándose a otro ordenador, aunque fuera por un breve periodo de tiempo.

Uno de los resultados de los experimentos aclaró uno los retos de dirigir una botnet, afirma Bureau. Los expertos se habían dado cuenta de que el cifrado utilizado para proteger los mensajes entre los robots individuales y el servidor de comando y control era débil y asumieron que sus diseñadores eran malos escritores de código. De hecho, probablemente era una decisión de diseño intencional, asegura Bureau. "Nuestro servidor de comando y control rápidamente se vio abrumado por la carga de la criptografía. Entendimos que habían tomado ciertas decisiones, debidas a las fuertes demandas de una botnet de gran tamaño".

El equipo también trató un "ataque Sybil", que consiste en añadir robots falsos a la red para influir en su comportamiento. Los experimentos mostraron que este método era capaz de hacer que la botnet dejase de enviar spam por completo.

Thorsten Holz, que dirige una investigación sobre botnets y malware en la Universidad de Ruhr en Bochum, Alemania, está de acuerdo en que una botnet en cautividad es una herramienta de investigación útil. "Es un ambiente controlado donde no puedes hacer nada", afirma.

Holz fue parte de un equipo que inyectó mensajes en la red de control del gusano Storm, un predecesor generalizado de Waledac, para estudiar su comportamiento. La interpretación de los resultados se vio complicada por el hecho de que los grupos de Georgia Tech y la Universidad de California en Santa Bárbara, estaban haciendo lo mismo. "Todos veíamos aparecer mensajes inyectados por los otros grupos de investigación", señala Holz. "Se convirtió en un patio de recreo para las estrategias de inyección, y complicó los resultados".

Una botnet en cautividad nunca será exactamente igual a una en la naturaleza, afirma Holz. "El inconveniente es que no se puede emular todo", asegura. Una botnet Waledac típica contendría de 50.000 a 100.000 ordenadores infectados, frente a los 3.000 del experimento. El comportamiento de una botnet real también se forma por los patrones de tráfico en Internet de otras fuentes, algo no capturado por la simulación.

Bureau explica que espera ver y hacer más experimentos de este tipo-por ejemplo, para revelar el funcionamiento de malware menos conocido. "Por primera vez hemos demostrado que es posible, y espero que los recursos informáticos estén disponibles para seguir adelante".

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/para-atrapar-a-un-cibercriminal-unete-a-el
#43736
Publicado el 22 de diciembre de 2010 por Helga Yagüe

  YouTube ha anunciado que con el nuevo botón `Watch later´ podremos almacenar los vídeos que nos interesen en nuestro perfil para verlos después sin tener que volver a buscarlos.

La popular plataforma de vídeos YouTube continúa mejorando su servicio y añadiendo nuevas herramientas (como la eliminación del tiempo límite de los vídeos que supimos hace unos días) que facilitan la experiencia del usuario.

¿No te ha pasado nunca que navegando por YouTube encuentras varios vídeos que te apetece ver pero te vas "enredando" de uno a otro y luego eres incapaz de acordarte de algunos? Para evitar que te quedes sin ver ningún vídeo, YouTube ha decidido incorporar un nuevo botón para "ver más tarde".


De esta forma, mientras el usuario navega por YouTube puede ir seleccionando los vídeos de su interés con este botón, para que aparezcan en la página de inicio del perfil a modo de lista de reproducción.

El único requisito para utilizar esta opción, que ya fue incluido en Vimeo hace algún tiempo, es estar registrado en la web y que los vídeos hayan sido incrustados con el nuevo código iframe que permite la reproducción en HTML5 y que Google presentó hace unos meses.

vINQulos

Google Operating System

FUENTE :http://www.theinquirer.es/2010/12/22/youtube-anade-el-boton-%e2%80%9cver-despues%e2%80%9d.html

#43737
El método patentado clasifica los mensajes de texto electrónico en función de una lista jerarquizada de categorías de mensajes, conocida como rubricator.

Diario Ti: Kaspersky Lab ha obtenido la patente de la Oficina de Registro de Patentes de EEUU que protege su tecnología de clasificación de mensajes de texto para la identificación de spam.

El correo basura supone una importante fuente de pérdidas tanto para empresas como usuarios particulares. Los correos no deseados suelen contener ofertas fraudulentas, anexos maliciosos o enlaces a páginas maliciosas.

Uno de los métodos más efectivos y populares para combatir el correo basura incluye la clasificación de mensajes en función de palabras y frases clave que contienen, que son típicas de este tipo de correo. Esta estrategia pueda aplicarse para configurar rápidamente el sistema para bloquear la entrada de nuevos tipos de spam. También garantiza tasas de detección bastante elevadas, con escasos falsos positivos.

La nueva tecnología patentada por Kaspersky Lab está basada en el mencionado sistema de aplicación de palabras y frases clave para la detección de spam. La nueva tecnología fue registrada el 16 de Noviembre de 2010 en la Oficina de Patentes y Marcas Comerciales de los Estados Unidos de América, con número de patente 7.836.061

El método patentado clasifica los mensajes de texto electrónico en función de una lista jerarquizada de categorías de mensajes, conocida como rubricator. Cada categoría viene definida por un conjunto de términos clave y diferentes plantillas de texto. Los mensajes entrantes se categorizan calculando su peso relativo con respecto a cada categoría que contiene los términos clave presentes en el mensaje, para después determinar el grado de similitud con cada una de las plantillas. Si el mensaje de texto incluye un cierto número de palabras clave, o es lo suficientemente similar a una de las plantillas, se categoriza dentro de una de las categorías, incluyendo el spam.

Esta tecnología permite crear categorías de mensaje utilizando términos y plantillas. Cada categoría puede dividirse en subcategorías para incrementar el grado de precisión en la clasificación. Para mejorar y simplificar aún más la categorización, es posible preprocesar los mensajes de texto mediante técnicas tales como el reconocimiento automático de idioma, eliminando palabras utilizadas frecuentemente como artículos y preposiciones filtrando el ruido exterior.

"El correo basura es una de las amenazas más molestas y desagradables, y cualquier deterioro en la calidad del filtrado se hace inmediatamente evidente para cualquier usuario. Por ello, para nosotros es fundamental mantener el alto grado de protección que ofrecen los componentes antispam de nuestros productos, y continuar desarrollando nuevas tecnologías", declaró Andrey Nikishin, Director de Investigación de Tecnologías Cloud y de Contenidos. "Nos satisface comprobar que otro gran logro de nuestra empresa en tecnología anti-spam haya sido reconocido adecuadamente al recibir la patente".

Fuente: Kaspersky.

FUENTE :http://www.diarioti.com/gate/n.php?id=28367
#43738
Publicado el 22 de diciembre de 2010 por Helga Yagüe

  Llevamos un tiempo oyendo hablar de un nuevo teléfono Android de HTC que algunos denominan Mecha y otros Incredible HD, pero lo importante no es el nombre, sino sus características técnicas.

Y es que este nuevo smartphone competiría directamente con el iPhone y otros terminales de su clase gracias a su pantalla de 4,3 pulgadas, cámara de 8 megapíxeles con doble flash LED y posiblemente con red LTE 4G.

Sobre el sistema operativo, aún no hay nada confirmado, pero todo apunta a que el nuevo teléfono (Mecha o Incredible HD) estará gobernado por Android, aunque no sería del todo descartable que funcionara con Windows Phone 7 finalmente, ya que la firma taiwanesa trabaja con ambos SO.

Al parecer, el nuevo HTC podría presentarse en el Consumer Electronics Show de enero, y con menos probabilidad en el Mobile World Congress de febrero.

A juzgar por la calidad de las imágenes, tomadas desde varios ángulos, es más que probable que hayan sido filtradas desde la propia HTC, a fin de ir creando expectación de cara a la presentación del nuevo smartphone y competir ya desde el principio con las grandes novedades en telefonía que se esperan para el CES, como el LG Optimus 2X con Tegra 2.


En cualquier caso, ahí te dejamos las imágenes para ir abriendo boca y que se haga más corta la espera hasta la presentación oficial:





vINQulos

SlashGear, AndroidCentral

FUENTE :http://www.theinquirer.es/2010/12/22/htc-juega-al-despiste-y-nos-muestra-imagenes-de-un-misterioso-smartphone.html

#43739
El sitio financiero Bloomberg reveló información bursátil antes que ésta fuera publicada formalmente por Disney y Netapp. El procedimiento usado por Bloomberg fue sencillamente adivinar la dirección en que la información sería publicada, digitando manualmente la URL. La situación es prácticamente idéntica al caso Intentia vs. Reuters de 2002.

Diario Ti: Las empresas que cotizan en bolsa están sujetas a estrictas reglas para la publicación de información financiera. Al publicar sus balances trimestrales, tales empresas deben notificar a la bolsa de valores con el fin que la información esté disponible para todos los interesados.

El sitio financiero Bloomberg consiguió hacerse de los balances de varias empresas, publicando la información entre sus suscriptores, que pagan 1.700 dólares mensuales por los contenidos del sitio. En este caso, la ventaja para tales suscriptores fue poder reaccionar con mayor rapidez ante las buenas o malas noticias contenidas en los balances.

La información publicada por Bloomberg corresponde a Disney y el gigante del almacenamiento NetApp, y fue entregada a los suscriptores del sitio aproximadamente una hora antes de la publicación oficial.

Lejos de ser filtrada o hackeada, la información quedó a disposición de Bloomberg suponiendo cual sería la URL asignada a los balances, informa Business Insider.

Las presentaciones tenían direcciones previsibles de tipo «/earnings/Q22010release». Las empresas subieron la información a sus servidores, dejando para el final la creación de los enlaces hacia las páginas.

En un informe sobre el tema, la Bolsa de Valores de Nueva York escribe que Bloomberg tiene herramientas de TI que monitorizan los sitios web de empresas en todo el mundo con el fin de detectar la información antes que ésta sea publicada.

La situación es prácticamente idéntica a un caso similar ocurrido en 2002, que involucró a las empresas Intentia y Reuters. Ver nuestros artículos Denuncian a Reuters por supuesto hacking y ¿Hacking o astucia de Reuters en caso Intentia?.

Fuente: Business Insider

LEIDO EN :http://www.diarioti.com/gate/n.php?id=28369
#43740
El principal partido de la oposición ha sido el primero en manifestarse tras el estrepitoso fracaso de la Ley Sinde. El vicesecretario de Comunicación del PP, Esteban González Pons, ha señalado hoy que el "fracaso" en el Congreso supone "la constatación" de que la actual ministra de Cultura "no sirve para nada".

Silencio en Ferraz y en Cultura

González Sinde ha preferido guardar silencio ante las peticiones de dimisión después de que la oposición tumbara en el Congreso una Ley que lleva gestándose más de un año. La portavoz socialista en la Comisión de Cultura, Marta Gastón, aseguró ayer que el rechazo a la disposición final supone un revés contra la creación artística en nuestro país y ahora esperan retomar de nuevo las negociaciones para tratar el texto en el Senado.

En declaraciones que recoge El Mundo, la titular de Cultura ha insistido en que el ejecutivo a seguir trabajando por la vía de "hacer los derechos de los usuarios y de los propietarios de los contenidos". "Seguiremos trabajando en la defensa de la propiedad intelectual y en las posibilidades de desarrollo de las industrias culturales, que son muchas".

Postura del PP

A pesar de que el Gobierno buscó apoyos durante toda la tarde del día de ayer, el PP votó en contra de la norma porque no era lo suficiente garantista. En el día de hoy, el principal partido de la oposición ha recordado que es necesaria una nueva ley a favor de la propiedad intelectual que proteja a los usuarios y no vulnere derechos fundamentales. A continuación recapitulamos toda la cronología sobre la tortuosa Ley Sinde que ha sido bloqueada en el Congreso de los Diputados.

FUENTE :http://www.adslzone.net/article5126-deberia-dimitir-gonzalez-sinde-despues-del-varapalo-contra-las-descargas.html

Relacionado : https://foro.elhacker.net/noticias/la_oposicion_tumba_la_ley_sinde-t314606.0.html