martes, 28 de octubre de 2008

La exgae defendara a los ciudadanos de los atropellos y abusos de la Segae

Exgae es la primera asesoría especializada en "librar" a los ciudadanos de los tropellos abusos de esta entidad. Con esta gala que se celebrará esta noche 28 Octubre en Barcelona (concretamente en la Sala Apolo, a las 20.30 horas), EXGAE busca reivindicar la "filosofía de la cultura libre, heredada del software libre, la mayor demostración empírica de que una nueva ética y una nueva empresa son posibles".

Por ello, "EXGAE ha creado ya un espacio productivo alternativo que funciona y que apuesta por la artesanía donde el autor-productor no pierde el control de la producción y no necesita intermediación", asegura la asesoría en su página web. Para ello, más de 100 participantes -personajes de todos los ámbitos de la cultura nacional e internacional- participan en esta gala reivindicativa que, acompañada de una semana cargada de eventos varios, pide que la cultura cese de ser una mercancía por manos de las entidades de gestión y de los lobbies de la industria cultural. La primera asesoría legal casi gratuita especializada en librar a los ciudadanos de los abusos de la SGAE y demás entidades de gestión. Lee el MANIFIESTO Presentación EXGAE e informate de los abusos y atropellos de la SGAE http://exgae.net/

sábado, 25 de octubre de 2008

Microsoft deja tirados a los grupos del Mesenger

Como siempre, Microsoft ha vuelto al ataque y sigue aplicando muy sutilmente sus medidas de represión o de Manipulacion. Los usuarios se han quedado planos al comprobar hoy en sus correos el inquietante aviso de que MSN online cerrará su servicio de comunidades y Grupos.

Ayer mismo, los administradores de los grupos recibieron una notificación oficial de la empresa en la que se les informaba del cierre y de las distintas opciones que tienen a partir de ahora. Microsoft y sus supergeniales ejecutivos se justifican: "No ha sido una decisión fácil, nos ha costado mucho tomarla, pero queremos centrarnos en Windows Live, donde ya tenemos 13 millones de usuarios. Estamos desarrollando Windows Live Grupos, una herramienta integrada en Windows Live, mucho más potente que MSN Grupos y que ofrecerá una experiencia mejor", explicó Íñigo Asiain, marketing manager de Microsoft, en declaraciones a 20minutos.es.

No ha sido una decisión fácil, pero queremos centrarnos en Windows Live… Asiain expone que "Microsoft no ha creado una herramienta para que los usuarios de MSN Grupos puedan migrar al nuevo servicio porque las diferencias entre el viejo servicio y el nuevo son abismales. En circunstancias así, la migración no tiene sentido". Sin embargo, según comenta Asiain, Microsoft ha llevado a cabo varias medidas para no dejar abandonados a los usuarios de su viejo servicio de grupos. En primer lugar se les ha informado puntualmente del cierre, que tendrá lugar el 21 de febrero de 2009. Además, les ha ofrecido la posibilidad de probar el nuevo servicio de grupos que ya está en desarrollo. ¿Habra que pagar para estar en un grupo en un futuro?.... no lo sabemos.

En último lugar, Microsoft ha llegado a un acuerdo con la empresa Multiply, que ha desarrollado una herramienta con la que los usuarios de MSN Grupos pueden migrar sus viejas comunidades a un servicio de características muy parecidas. El problema es que la interfaz de ese servicio sólo ofrece dos idiomas, inglés y japonés, lo que ya ha provocado las quejas de algunos usuarios. Como siempre Microsoft actuando como un elefante en una cacharrería… "Comprendemos que muchas personas querrán mantener sus comunidades, por lo que ofrecemos esta posibilidad de migración. Es una pena que la herramienta no esté en español, pero es lo más parecido a MSN Grupos que podemos ofrecer.

Además, toda la información que enviamos a los usuarios sobre este servicio sí que está en castellano", comenta Asiain. Claro, así se quitan de un solo plumazo todo el problema de encima y le pasan la patata caliente a otra empresa y simplemente se lavan las mano elegantemente…. ¡Estoy perplejo de tanto potencial intelectual derrochado en la maniobra! Si… si. Todo esto me huele a mí a cable quemado…

Lo que quieren es hacer como ya anuncie con XP y Vista, y ahora tambien predigo, es a largo plazo, acabar cobrando por sus servicio de correo y de MSN, porque se han dado cuenta de la montaña de dinero que ganarían si cobran por todos los servicios que hasta el momento son gratuitos, con el simple propósito de que te enganches y que cuando te peguen el susto de que debas pagar, no tengas mas solución que hacerlo. Además ya existe el preceden del cierre de MSN en Estados Unidos para migrarlo a un sistema de pago. Asi que ahora empiezan con esta modesta y aparente, e inofensiva maniobra, pero ya veremos a largo plazo que pasa…

viernes, 10 de octubre de 2008

Los Hackers estan engañando a los usuarios con redireccionamiento de los navegadores

Adobe ha advertido de graves ataques engañosos de "clickjacking". Adobe ha publicado recientemente una alerta de seguridad acerca que su software Flash es vulnerable a una práctica conocida como 'clickjacking ». El Clickjacking implica subvertir una página web a fin de que cuando un usuario haga clic en un vínculo inmediatamente sea redirigido a un sitio previamente preparado por el Hacker y donde puede controlar la presencia del visitante. Esta es una variante del ataque de Cross-site scripting, pero parece ser mucho más grave. Los detalles del ataque han sido publicados y dados a conocer en la Conferencia de Nueva York de la OWASP AppSec 2008, pero la charla fue retrasada por solicitud de Adobe hasta que pudieran desarrollar una solución. Jeremiah Grossman, co-fundador de Whitehat de Seguridad, y uno de los investigadores que descubrieron estas técnicas, dijo en un blog de la publicación: "Vamos a ser claros.

La responsabilidad de resolver los ataques de clickjacking no descansa únicamente sobre la empresa Adobe, ya que existe una tonelada de partes móviles a considerar. "Todos los proveedores incluidos Adobe y los diseñadores de navegadores, (además de otros plug-in de los proveedores), los propietarios de sitios web (framebusting código) y los usuarios de la web (Ampliamente) todos necesitamos soluciones propias en caso de que los otros no hagan lo suficiente o nada en absoluto".

 Grossman advirtió que casi todos los navegadores son vulnerables debido a la forma en que procesan los gráficos, y sólo los navegadores basados en el modo texto como Lynx (Bajo Linux) son seguros. El investigador ha demostrado cómo un anuncio Flash hackeado podría ser utilizada para tomar el control de un ordenador y de su webcam y incluso activar el micrófono, por ejemplo, convirtiéndolo automáticamente en un dispositivo de vigilancia y espionaje. "Con clickjacking los atacantes pueden hacer mucho daño. Algunas cosas podrían ser bastante escalofriantes. Cosas que también dependen por supuesto, de una cantidad justa de ingenio, pero que pueden será realizadas con bastante facilidad", dijo. Los EE.UU. Computer Emergency Response Team también ha emitido una seria advertencia sobre la práctica de los fabricantes de los navegadores ya que se pelean por lograr ser líderes en disponer de un método de derrotar esta clase de ataques.

lunes, 6 de octubre de 2008

Espionaje Telefonico del VoIP Skype

La telefonía por Internet no tan segura. Un estudio ha demostrado que los usuarios de Skype en China están siendo espiados, a pesar de las denegaciones de la empresa de VoIP que este es el caso. Violar la confianza de estudio (PDF) por Nart Villeneuve en la Universidad de Toronto muestra que las autoridades están continuamente en escucha del servicio chino de Skype, TOM-Skype. Esto plantea un problema importante para las empresas y las personales de los usuarios el servicio que había asumido que era seguro. "Los archivos de registro obtenidos durante el curso de la investigación revelan inquietantes informaciónes como las direcciones IP, nombres de usuario (y números de teléfono fijo) que se utilizan para colocar o recibir llamadas desde el TOM-Skype, así como todo el contenido de los mensajes filtrados y la hora y la fecha de cada mensaje ", señala el informe.

 "La recogida de datos afecta a todos los usuarios de TOM-Skype y también capta la información personal de cualquier usuarios de Skype que se comunique con registrados los usuarios TOM-Skype. "Esto representa un grave violacion de la seguridad y la privacidad. También plantea preguntas inquietantes acerca de cómo estas prácticas están relacionadas con las políticas del gobierno Chino la censura y vigilancia". En el informe se descubre una lectura preocupante para las empresas que dependen de Skype con el fin de evitar el uso de telecomunicaciones del Estado chino.

Durante los Juegos Olímpicos el gobierno de los EE.UU. emitió una advertencia de que el estado de vigilancia es la orientación de inteligencia de negocios. El sistema escanea para determinadas palabras clave las conversaciones, incluidas las de «democracia», «independencia de Taiwán" y "voz de América". Asimismo, busca pistas de cuentas de usuario específicas de los pueblos sometidos a vigilancia más rigurosa.

 Los registros de llamadas y la información personal se almacenan en los servidores propiedad de TOM, el socio de Skype en China. "La confianza en una conocida marca, tales como Skype es una garantía insuficiente cuando se trata de la censura y la vigilancia", señala el informe. "Este caso demuestra la importancia fundamental de la transparencia y la rendición de cuentas por parte de los proveedores de tecnologías de las comunicaciones. "Se ponen de relieve los riesgos de almacenamiento de identificación personal y información sensible privada en las jurisdicciones donde los derechos humanos y la intimidad están en peligro".

viernes, 3 de octubre de 2008

Hackmeeting '09: CALL 4 NODES


CALL 4 NODES, LLAMADA A LA PARTICIPACIÓN v.0.2 

Este mensaje es una invitación a participar en el hackmeeting 2008 proponiendo nodos de trabajo/actividad/difusión, y tejer, como viene siendo habitual, una red de actividades y encuentros entorno al hacktivismo, el ciberespacio, la telemática y sus dimensiones tecnopolíticas; en un fin de semana liberado en el que se manifiesta el ciborg de multitudes que es el Hackmeeting (HM). Como ya sabrás el HM es un encuentro participativo en el que la dicotomía organizador/asistente se diluyen en la necesidad de autogestionar el encuentro colectivamente. Entendemos el HackMeeting como una red de actividades autoorganizadas (talleres, charlas, mesas redondas, exposiciones, posters, etc.) que hemos llamado nodos. Cualquier persona es libre de coordinar, presentar, difundir un nodo dentro del hackmeeting: ÚNETE A LA RED. La ley de la UE que trata de restringir las comunicaciones P2P en el 2010 en los países miembro, el DNI electrónico, RFID, legislación LSSI/PLCD/LSI/LOPD, chip subcutáneo y la biometria de control de masas, canon que anula la presunción de inocencia, cámaras de tráfico y en ciudades que controlan los movimientos, barridos electrónicos en busca de palabras "clave" en conversaciones ajenas, tráfico de datos corporativo y gubernamental, listas de "delincuentes", y un sin fin de amenazas contra las libertades fundamentales, que muchos otros antes han pagado con su sangre para que podamos disfrutarlas ahora, y que un hacktivista siempre valora. 

 Se acabó la hora del Gran Hermano, es tiempo de compartir libremente, de crear, de sentir, de buscar sentirse y hacer sintiendo, de realizarse, de cumplir con el deseo innato de muchos por ayudar y ser ayudados, por aprender, por decir, sonreír, teclear, codificar, tocar, hackear, explicar, y un largo número de motivaciones que un hackmeeting contiene en su interior. Es momento de actuar y ser consecuente. De vivir la experiencia del hacktivismo en estado puro. Dónde y Cuando: 17, 18 y 19 de Octubre en el CSOA La Casa Invisible de Málaga. Deadline para propuestas: 10 de Octubre  


Temas 

Estos son algunos de los temas que se han tratado en otros hackmeeting o sobre los que nos gustaría compartir en el próximo. Pero no son los únicos. Buscamos nuevos puntos de vista y descubrimientos que os interese mostrar, debates que queráis coordinar, ideas y técnicas que queráis compartir. * Reality hacking * Copyleft * Defensas frente al copyright * Redes inalámbricas (wireless) autogestionadas * Telemática y (contra)información alternativa * Servidores autónomos, ISPs alternativos, data centers alternativos * Programas libres: GNU/Linux, Debian, etc. * Criptografía, esteganografía * Edición de vídeo y audio con herramientas y formatos libres, mediactivismo * Hacktivismo * Gobiernos en la red: LSSI, leyes de cibercrimen, enfopol, censura, nueva ley de la propiedad intelectual... * Corporaciones en la red: copyright, patentes, espionaje, monopolios ... * Educacion y nuevas tecnologías * Acceso universal a la red, al conocimiento y a la técnica * Desobediencia Civil/Social Electrónica * Ciberpunk * Artivismo, guerrilla de la comunicación * ¿La okupación de makinas es como la okupación real? Asesoria legal * Genealogía de Internet y relación con los movimientos sociales * Filosofia hacker * Privacidad, anonimato, pseudonimato en la red * Hacklabs * Reciclaje de ordenadores * Iniciación a GNU/Linux, a TCP/IP, a contraseñas... * Phreak * Hacking * Ingeniería inversa * Virus, inteligencia artificial, vida artificial, cibernética * Tarjetas inteligentes, firma digital, e-DNI * Trucos (sacar energia del teléfono, montar una mesa de PC con materiales reciclados, etc) * Con-cursos * Mesas redondas sobre libros ciberpunk o cualquiera de los otros temas de esta lista * Anarcofuturismo * Tecnoliberación (RFID, DRM...) * Redes P2P (TOR...) * Hacking jurídico * Hibridación de geomundo y cibermundo en arquitectura y urbanismo * Wiki-cartografía * Más allá de la participación pública: la producción creativa del común 


 Modalidades 

 Las modalidades son todas abiertas, ahí van algunas sugerencias: * Posters (que expliquen o sinteticen las actividades de un grupo, la ideas de alguien, la forma de hacer algo o los resultados de una investigación/proyecto) * Charlas (Duración aproximada 45 minutos y 15 más para preguntas) * Talleres (Duración aproximada dos-tres horas, carácter más participativo y productivo que una charla) * Reuniones de coordinación * Mesas redondas * Exposiciones (material GPL, ordenadores antiguos, artefactos ingeniosos, ...) * Performances (teatros, exposiciones móviles, ...) Además de las modalidades presenciales, el HM también admite participación virtual, serán bienvenidos texto, vídeo, audio que será colgado en la red (así como cualquier otra cosa que se os ocurra en formato digital).  


Cómo proponer un nodo 

Todas las propuestas de nodos se comentan en la lista de correo del HM (hackmeeting @ sindominio.net), recomendamos, por tanto, que te suscribas a la lista en http://listas.sindominio.net/mailman/listinfo/hackmeeting para empezar a participar en el nodo que propongas y ver el proceso que sigue tu propuesta. En cualquier caso para proponer un nodo envía un mensaje con el encabezamiento "[nodo] nombre_propuesta" a estas dos direcciones: * hackmeeting @ sindominio.net * charlas @ sindominio.net (ésta última encargada de coordinar los horarios de las actividades-nodo del HM). En el cuerpo del mensaje proponemos que rellenes el siguiente formulario (o lo modifiques a tu gusto o exigencias de tu propuesta): * Información para el público/participantes 1. . Modalidad 1. Charla 2. Taller 3. Mesa redonda 4. Póster 5. Exposición 6. Reunión coordinación 7. Performance 8. Otros 2. Nombre del/a dinamizador/a, autor/a, coordinador/a 3. Título(s) 4. Resumen 5. Palabras clave 6. Conocimientos recomendados para los participantes 7. Estructura/contenido 8. Metodología: exposicion, discusión, cacharreo, etc. 9. Duracion 10. Lecturas recomendadas. Para la gente que quiera entrar en el tema antes de entrar en el nodo. * Información para coordinar: 1. Material necesario (incluyendo tipo de espacio por si hace falta un espacio abierto sin sillas o lo que sea). 2. Preferencias de horarios 3. Seguridad de asistencia (del 1 al 10) 4. Documentos o archivos del nodo (si la hay, para colgar en la web: transparencias, textos, programas, etc.) 

 Otras formas de participación 

 Otras formas de participación aparte de los nodos de actividades (como aportar material, participar en las asambleas, coordinar actividades, hacer streaming, traducciones, etc.) son bienvenidas y necesarias. Para más información y coordinación la asamblea del HM se reúne virtual y permanentemente en la lista de correo hackmeeting @ sindominio.net. Podéis suscribiros en: http://listas.sindominio.net/mailman/listinfo/hackmeeting  


Más información 

El primer hackmeeting se hizo en Florencia el 1998 y desde entonces se han ido repitiendo anualmente en Italia (la web http://hackmeeting.org recoge el último HM celebrado en Italia y enlaces a todos los anteriores). El 2000 se celebró el primer hackmeeting hispanoparlante en Barcelona y hemos ido repitiendo el encuentro todos los años. Para más información nos podeis escribir a la lista de correo hackmeeting @ sindominio.net o visitar directamente la página web del hackmeeting: http://sindominio.net/hackmeeting

Nuevo troyano que se hace pasar por un video porno de youtobe

Los Expertos en seguridad están advirtiendo a los usuarios de un nuevo tipo de ataque troyano que se hace pasar por un vídeo pornográfico de YouToBe. Los investigadores de McAfee dicen que el recién descubierto intento de ataque para atraer a los usuarios a un sitio malicioso se esta haciendo por medio de una página YouToBe con una prometedora película Porno X para adultos. Los términos del servicio YouToBe prohíben el contenido obsceno, y la compañía elimina sistemáticamente los vídeos que considere inadecuados. Pero el ataque no es en realidad un supuesto vídeo colgado en YouToBe.

En lugar de ello, los atacantes han construido una falsa cuenta de usuario de YouToBe. Foro de mensajes de spam se utilizan para enlazar con el perfil de páginas, lo que a su vez se emplea para ofrecer el enlace al 'video' alojado en un sitio externo. La pagina parece ser un sitio de un vídeo de YouToBe legítimo, y el usuario sigue ingenuamente el enlace, pero al seguirlo, en su intento ocurren secretamente una serie de vulnerabilidades que afectan a su navegador con un ataque, donde se le aparece un mensaje para que descargue un falso códec en el que el usuario es informado de que un "archivo adicional es necesario para mostrar el vídeo.

McAfee se ha conectado al programa del sitio donde esta alojado el sitio del virus y a los ataques que están atrayendo la atención los EE.UU. sobre este escandaloso caso de la cobertura actual. El troyano malware modifica las preferencias del navegador de internet y el registro de actividad. Además de mantener el sistema y el software antivirus totalmente actualizado, McAfee recomienda que los usuarios sigan las mejores prácticas, tales como no seguir enlaces sospechosos de apertura o descargas no solicitadas.

martes, 30 de septiembre de 2008

Cómo hacer un cambio de Firmware en un Router Linksys WRT54G Y GL

Debido a un cierto numero de correos electrónicos de usurios haciendome la consulta sobre como se hace el cambio del firmwere, y consultando donde se consigue el firmwere, al final a favor de todos los lectores del Libro de la Antena Jolly Rogers, me he decidido por explicar como yo mismo me hice el cambio del firmwere en Junio del 2007 durante la terminación de la antena PVC Wifi. 

En este artículo voy a explicar de un modo muy práctico -con explicaciones muy básicas- y fotos el proceso del cambio del firmwere. Para cualquier acaracion o ampliacion del mas informacion debereis de leer la bibiografia consultada y todos los tutoriales que se mencionan. Por otra parte este artículo no pretende dar una descripción completa del firmware DD- WRT (OpenWRT o Linux), sino una explicacion breve para comenzar los pasos para su instalación y uso y las posibilidades de DD-WRT. Para comprender en más detalle como funciona el firmware y todas sus opciones u OpenWRT en general, se recomienda estudiar las documentaciones en Internet, en su mayoría en ingles. 

Yo logre hacer el cambio del firmwere precisamente leyendo todos estos materiales, pero claro, yo leo bastante bien el ingles y tambien soy muy ingenioso y traduzco a otros idiomas usando al Google Translator, que te traduce hasta 20 páginas de puro texto y las paginas web. Aqui teneis los sites Web donde yo me baje la informacion: 

•Sitio principal de DD-WRT: www.dd-wrt.com 

•Descargar firmware DD-WRT: www.dd-wrt.com/dd-wrtv2/downloads.php 

•Versiones de firmware DD-WRT (español): www.dd-wrt.com/wiki/index.php/%C2%BFQu%C3%A9_es_%22DD-WRT%22%3F#Versiones_de_DD-WRT_v23 

•Wiki de DD-WRT (en primer lugar ingles y alemán, sino también algunas cosas en español): www.dd-wrt.com/wiki/index.php/Main_Page 

•Forum de DD-WRT: www.dd-wrt.com/phpBB2 (Recomendado para hacer preguntas muy concretas) •Sitio principal de OpenWRT: www.openwrt.org 

•Página alternativa con ejemplos de configuración: www.geek-pages.com  

Instalación del Firmware DD-WRT La Instalación parece muy complicada pero en realidad se hace a través del Webmind (navegador Web interno del router) o tambien se puede hacer vía consola (estableciendo una sesión Telnet) o según el grado de exigencia del usuario por la combinación de los dos métodos. Para empezar y respondiendo a múltiples preguntas de los correos que me han mandado el router Acces Point Linksys WRT54G viene por defecto con un firmware de fabrica (Firmwere propietario) y si deseas que el router tenga algo mas de potencia y pueda ser empleado para capturar señales WIFI junto con la antena Jolly Rogers hay que cambiarlo por un firmwere de Linux llamado DD-WRT. Para todos esos curiosos que me hacen la típica pregunta… ¿Qué versión del firmwere le instalo a mi router? 

El firmware y todas las notas de las versiónes se encuentran en estos sitios que deberás de visitar y leer con suma atención antes de proceder a instalar nada- www.dd-wrt.com/dd-wrtv2/downloads.php Pero como hay algunos que necesitan mucha mas información sobre como se desarrolla este tema hay una explicación mas amplia del tema en www.dd-wrt.com/wiki/index.php/Instalaci%C3%B3n 

 En este articulo yo use dd-wrt.v23 SP2 -> standard_nokaid -> dd-wrt.v23_nokaid_generic.bin. Muy importante: Debido a que cada Router tiene sus limitantes de hardwere, y cada router puede soportar una o dos versiones, deberías de buscar la información más exacta posible sobre tu modelo de router y que firmwere soportar y cual es posible instalarle. ¡Cuidado! No instales nunca un firmwere que no este soportado por tu modelo de router si no quieres que se quede como un tocho inservible. Lee primero las notas de versión y que versión se puede instalar en el modelo de tu router.  

Configuración Linksys de fábrica:  

Dirección IP: 192.168.1.1  

Nombre de usuario: Admin  

Contraseña: Admin  

DHCP: activado  

• Configurar dirección IP de computadora para manejar el router (Se puede usar DHCP o poner cualquier dirección IP de la subred 192.168.1.0/24)  


•Conectar computadora al Linksys  

•Conectar computadora a uno de los puertos Linksys Abrir navegador (Ej. Mozilla Firefox) y conectarse a http://192.168.1.1/ 


•Descargar firmware del sito y guardarlo en computadora  

•En Administración -> Firmware Upgrade del Web_GUI seleccionar el nuevo firmware y hacer clic en el botón Upgrade.  

•Cambiar el firmware propietario de Linksys por DD-WRT Es muy importante que mientras se carga el firmware, no apagueis el router ya que podria dejar el router colgado e inservible. Por otra parte tened paciencia si tarda un poco.Una vez cargado el firmware, el router reiniciara automáticamente.  


Nota: Si después de un tiempo en el navegador no aparece nada, primero cierra el navegador y ábrelo de nuevo, antes de reiniciar el router. Si todo va bien, aparecerá la pantalla de inicio del DD-WRT. Para entrar al modo de configuración de puede hacer clic en cualquier carpeta de la pantalla (Ej. Setup) Usuario: Root Contraseña: Admin


Para mas informacion sobre el proceso del cambio de firmwere consultar en Google sobre el DD-WRT para el modelo WRT54G y GL. No me inundeis el correo con cuestiones o detalles que podeis hacer directamente el foro de Linksys o en el del DD-WRT. Todo cuanto querais saber en detalle podeis preguntarlo en esos sitios que son especializados en el tema a gente que sabe incluso la version mas adecuada para el modelo de router de que tu dispongas. Aqui solo se da una informacion muy breve y practica pero no se entra en excesivos detalles para no crear complicaciones demasiado tecnicas. Si os surgen problemas, se os cuelga, o teneis algun tipo de conflizto, recordad no doy con esta informacion soporte tecnico (Yo no trabajo para Linksys ni me pagan por dar esta informacion, ni por recomendar sus productos) por lo que tendreis que ser listos y buscar las soluciones en la propia red.  


Hay tutoriales que explican como destochar un router tras una insltacion fallida, aqui mismo hay uno publicado que traduje recientemente http://informaniaticos.blogspot.com/2008_09_01_archive.html#625415060736691333 


Pero insisto en deciros que no doy soporte tecnico sobre el cambio del firmwere. El tema es la antena y el libro de la antena. El asunto del firmwere es un accesorio que debereis de buscar cada por libre. Si alguien tiene problemas con el acceso al router mas tarde o no sabe co accesar despues del cabio del firmwere, no me pidan responsabilidades. Es decision de ustedes hacerlo y no mia.

jueves, 25 de septiembre de 2008

El 11818 Y EL HACKING TELEFÓNICO DEL MONOESPOLIO

Timofonica dígame, le atiende la Operadora… En año 2003 se liberalizaron los servicios de información telefónica, por lo que entraron en funcionamiento varios números que vienen a sustituir al antiguo 1003 de Telefónica. Pero estos números tienen un coste de llamada muy distinto de una compañía a otra. Tanto que, en algunos casos, puede costar seis veces más llamar a un teléfono que a otro. Desde que despareció el 1003 comenzaron a funcionar algunos de estos números, por lo que al llamar al 1003, en su lugar se oía un mensaje que informaba sobre el cambio y sobre los nuevos números que Telefónica habilitaba para ese mismo uso. En la actualidad, tras marcar el 1003, se escucha un mensaje que afirma que ese número de teléfono ya no existe sin proporcionar información sobre los nuevos. Pero Timofonica es muy astuta y hace verdadero hacking telefónico y reenvía a sus clientes a un número de información cuatro veces más caro que el sustituto del 1003 Lo que ha ocurrido es que la operadora dominante está ocultando –en plan expediente X- la existencia del numero 11818, cuya tarifa está regulada por el Gobierno en el marco del Servicio Universal de Telecomunicaciones, es decir que Telefónica España está desviando a sus clientes a una línea de información sobre números de teléfono que son cuatro veces más caros que el 11818, que sustituye al 1003 desde la liberalización de estos servicios. "Si desea información sobre números de teléfono, llame al 11822". Ésta es la grabación que escuchan los usuarios cuando llaman a la Línea de Atención Personal de Telefónica, el 1004, para hacer alguna consulta. Después de oír la grabación, el usuario es atendido por un sistema informatizado de reconocimiento de voz que le pregunta por el motivo de su consulta; si indica "información sobre números de teléfono", la respuesta que recibe es que llame al 11822. Y ahora es cuando viene lo mejor. Si haces una llamada desde un TB (Telefono de Base) o un fijo de Telefónica al 11822 cuesta 0,22 euros más IVA por el establecimiento de la conversación y 0,01 euros el segundo, por lo que una llamada de dos minutos supone un precio de 1,42 euros. Cuatro veces más cara que realizar una llamada, de cualquier duración, al número 11818, que supone tan solo un coste de 0,35 euros. Pero que es lo que se trae entre manos Telefónica haciendo este tipo de hacking telefónico al bolsillo del consumidor? En concreto, llamar al número 11888 de Telefónica tiene un coste de 1 EURO por llamada. Pero debéis de saber que Telefónica está obligada a dar ese mismo servicio a través del numero 11818 por tan sólo 0,35 euros, como lo daban antes en el 1003. Naturalmente, como ya dije antes se cuidan muy mucho de no publicitarlo y lo ocultan en plan “Expediente X” para que solo los mas listos descubran donde esta el truco. Apunta: 11818 Pero aun hay más. Sal a la calle y busca una cabina de telefono pública del MONOESPOLIO y llama a ambos números y escucha la grabación con el coste de llamada que dan al principio. Díselo a todo el mundo en tu empresa, haz pegatinas o lo que quieras. Pero, sobre todo, divulga este artículo. Una nota final para tocar aun mas las pelotas: Llamar al 11818 desde una cabina es completamente gratuito!! Si no me creéis, haced la prueba. ¡ENVÍA ESTE ARTICULO A UN AMIGO PARA QUE NO NOS SIGAN ESTAFANDO ¡ Aquí os dejo la lista de los nuevos números que actualmente están en funcionamiento y son los siguientes: * 11850: ( www.11850.com ) La explotación corresponde a la empresa Conduit Europe. El establecimiento de llamada cuesta 0,30 euros y los minutos posteriores otros 0,30 euros cada uno, pero se factura por segundos. Estos precios pueden cambiar si no se llama desde un teléfono fijo. Permite la opción de progresión de llamada. * 11811: ( www.telegate.es ) Es un servicio de información nacional que ofrece la empresa Telegate. El precio de establecimiento de llamada es de 40 céntimos y los sucesivos minutos se cobran igual. El primer minuto se factura completo, mientras que los demás, por segundos. Si se realiza la llamada desde un móvil, los precios cambian: el coste de llamada es menor (12 céntimos), pero los minutos posteriores son más caros, de 75 a 90 céntimos dependiendo de la compañía telefónica de cada móvil. Este servicio cuenta con la posibilidad de conectar con el número directamente cobrando lo mismo que la llamada y tiene la opción de mandar el número de teléfono solicitado por un mensaje corto, correo electrónico y fax. * 11880: Este es el número de información internacional de la empresa Telegate. La llamada tiene un coste de 60 céntimos y los minutos posteriores de 1 euro. Al igual que en su servicio de información nacional, el primer minuto se factura completo y los sucesivos por segundos. En las llamadas realizadas desde móviles el precio de la llamada es de 12 céntimos y los minutos sucesivos cuestan aproximadamente entre 1,6 y 1,8 euros. * 11818: Este servicio pertenece a Telefónica, es el sustituto del 1003. El precio de la llamada es de 35 céntimos con posibilidad de realizar una sola consulta. No ofrece servicios de valor añadido. Entre la clasificación de números que aquí presentamos éste es el más recomendable porque la tarifa es la más reducida. Sus precios están regulados, puesto que este número está adscrito al Reglamento de Servicio Universal, por lo que tiene la ventaja de que llamar desde una cabina es gratuito. * 11822: También de Telefónica. Viene a ser como el 11818, pero con la posibilidad de progresión de llamada, siendo considerablemente más caro que el anterior. El primer minuto cuesta 80 céntimos y los posteriores 40. Permite conectar directamente con el número solicitado, pero con la ventaja que la nueva llamada tiene el mismo coste que si se cuelga y se vuelve a marcar. Es el único número que ofrece de este modo el servicio. Como novedad, este servicio oferta la posibilidad de atender al usuario, además de en castellano, en catalán, gallego y euskera. * 11825: Este es el número que ofrece información internacional de Telefónica. Viene a sustituir al 025. Tiene un coste fijo de 2 euros por llamada, independientemente de la duración de la misma y de la cantidad de consultas realizadas. Además, permite completar la llamada por un cargo adicional de 60 céntimos. * 11888: Este servicio corresponde a TPI-Páginas Amarillas , filial de Telefónica. Ofrece teléfonos de ámbito nacional por un coste de 25 céntimos por establecimiento de llamada y 50 por los minutos posteriores en caso de que se llame desde un teléfono fijo. Si se efectúa desde un móvil, el coste dependerá de la compañía que se utilice: en Telefónica Móviles cobra 45 céntimos el establecimiento de llamada y 65 los sucesivos. En otras operadoras los precios son mayores. Este servicio funciona las 24 horas al día, todos los días y cuenta con servicios de valor añadido, como el envío de información vía fax, e-mail o SMS, y la posibilidad de buscar un teléfono por su calle, el código postal o la proximidad geográfica. A todos estos precios hay que sumarles el 16% de IV

martes, 23 de septiembre de 2008

FALLOS DE SEGURIDAD EN LOS GRANDES BANCOS

Un reciente estudio demuestra que existen fallos potencialmente graves de seguridad en la mayoría de los sitios web de Bancos On Line, incluidos los grandes sitios web de los Bancos mas conocidos.

El estudio realizado en la Universidad de Michigan ha destapado que más del 75 por ciento de los sitios Web de bancos encuestados tenían por lo menos un defecto de diseño que podría hacer vulnerables a los clientes ante los ladrones cibernéticos permitiendo que pudiran apoderase de su dinero o incluso de su identidad.

Atul Prakash, un profesor en el Departamento de Ingeniería Eléctrica y Ciencias de la Computación y los estudiantes de doctorado Laura Falk y Kevin Fronteras han examinado meticulosamente los sitios Web de 214 instituciones financieras durante el 2006. Los resulados fueron presentados por primera vez en el Simposio sobre Seguridad y Privacidad Util durante la reunión en la Carnegie Mellon University el 25 de julio.

Estos defectos de diseño no son errores que pueden arreglarse con un simple parche. Según el estudio normalente se derivan del trafico y el diseño de estos sitios web. Las fallos incluyen la colocación de registro en las casillas-y la información de contacto sobre páginas web inseguras, así como no mantener a los usuarios en el sitio que visitó inicialmente. Prakash dice que algunos bancos han tomado medidas para resolver estos problemas ya que estos datos se recopilan, pero en general todavía cre que necesariamente se podrian mejorar

"Para nuestra sorpresa, defectos de diseño que pudieran poner en peligro la seguridad son generalizados y estan incluidos en las paginas web de los más grandes bancos del país", dijo Prakash. "Nuestra atención se centró en los usuarios que tratan de ser cuidadosos, pero desafortunadamente algunos sitios de bancos hacen que sea difícil para los clientes hacer que sean correctas y seguras las decisiones cuando se hace banca en línea".

Los defectos de dejar grietas en la seguridad que los hackers pueden explotar para obtener acceso a información privada y las cuentas no es una sorpresa, dice el equipo de intrusos de la FDIC, mientras que aseguran que son relativamente raras en comparación con los delitos financieros y como el fraude de las hipotecas y la comprobacion el fraude, es un problema creciente para los bancos y sus clientes.

Un reciente informe de incidente de Tecnología de la FDIC, fue elaborado a partir de informes de los archivo de actividades sospechosa de los bancos trimestralmente, en los que se detecto 536 casos de intrusión, con una pérdida media por incidente de $ 30.000. Que se suma a una de cerca de US $ 16 millones de pérdidas en el segundo trimestre de 2007. La Intrusiones en los equipos aumentarón en un 150 por ciento entre el primer trimestre de 2007 y el segundo. En el 80 por ciento de los casos, la fuente de la intrusión es desconocida, pero se produjeron durante la alguna operación de banca en línea, señala el informe

Los defectos de diseño que ha señalado Prakash y su equipo son los siguientes:

* Colocación de cajetines de acceso de seguridad a páginas inseguras: Un 47 por ciento de los bancos son culpables de ello. Un hacker podría redirigir los datos introducidos en las cajetiness o crear una copia falsa de la página de información para recopilar datos. En una conexión inalámbrica, es posible llevar a cabo el ataque del "hombre en el medio" sin cambiar la URL de banco por la del usuario, de modo que incluso un cliente alerta podría ser víctima. Para resolver este problema, los bancos deberán utilizar el protocolo de modelo normalizado "Secure Socket Layer" (SSL) en las páginas que solicitan información sensible, dice Prakash. (las páginas protegidas con –SSL comienzan con https en lugar de http). Mayoría de los bancos utilizar la tecnología SSL para algunas de sus páginas, pero sólo una minoría son seguras de esta manera.

* Poner en contacto información y asesoramiento en materia de seguridad sobre páginas inseguras: En el 55 por ciento, con la mayoría de los delincuentes este fue el fallo. Un atacante podría cambiar una dirección o número de teléfono y crear su propio centro de llamadas para reunir datos privados de los clientes que necesitan ayuda. Los bancos tienden a ser menos prudentes con la información que es fácil de encontrar en otros lugares, dice Prakash. Pero los clientes confian de que la información sobre el sitio del banco es correcta. Este problema podría resolverse mediante la consecución de estas páginas con el protocolo estándar SSL.

* Después de haber una violado de la cadena de confianza: Cuando el banco redirecciona a los clientes a un sitio fuera del dominio del banco para determinadas operaciones sin previo aviso, que no ha podido mantener un buen contexto para las decisiones de seguridad, dice Prakash. Se encontró con este problema en el 30 por ciento de los bancos investigados. A menudo el aspecto de los cambios en el sitio, así como la URL es difícil saber para el usuario si puede confiar en este nuevo sitio. La solución, dice Prakash, es advertir a los usuarios que va a salir del sitio web del banco a un nuevo sitio de confianza. O el banco podría incluri en su home index todas sus páginas en el mismo servidor. Este problema a menudo surge cuando los bancos externalizan algunas funciones de seguridad.

* Permitir la insuficiencia de identificadores de usuario y contraseñas: Los investigadores buscaron sitios que utilizan números de la seguridad social o las direcciones de correo electrónico asi como las IDs de los usuario. Si bien esta información es fácil para los clientes de recordar, también es fácil de adivinar o descubrir. Los investigadores también buscaron sitios que no han tienen una política de contraseñas o permiten que las contraseñas sean débiles. El veintiocho por ciento de los sitios estudiados tenían uno de estas fallos .

*Inseguridad en la seguridad del E-mailing y la información sensible: Los datos de los e-mail se dirigen generalmente pero no es seguro, dice Prakash, sin embargo, el 31 por ciento de los sitios Web de los banco tiene este tipo de fallos . Estos bancos ofrecen e-mail o declaran las contraseña. En el caso de las declaraciones, los usuarios a menudo no se les dijo si recibirá un enlace, la declaración, o una notificación de que la declaración estaba disponible en su correo. La notificación no es un problema, pero un e-mail con una contraseña, o un vínculo o una declaración de que tiene disponible su, no es una buena idea, dice Prakash.

Prakash inició este estudio después de notar todos estos fallos en sus propios sitios Web de instituciones financieras. El documento es un denominado "Análisis de seguridad de sitios web para el usuario y defectos visibles de diseño". Falk y Fronteras son estudiantes en el Departamento de Ingeniería Eléctrica y Ciencias de la Computación.

CUIDADO CON WINDOWS VISTA, NO ES ORO TODO LO QUE RELUCE

Me llegan consultas de personas que quieren saber si yo podría aconsejarles pasarse a la nueva versión del Sistema de Microsoft (Instalar) Windows Vista, y si puedo comentar algo realmente interesante de la experiencia del rendimiento del SO.

Vayamos por pasos. Yo ya lo advertí no hace mucho en un extenso artículo donde reproducía las palabras de Tony, quien me preguntaba sobre que ocurrirá con los Windows que vendrán. Hablemos de lo que se sabe hasta el momento de Windows Vista. Para empezar este sistema no ha cambiada mucho, sino que lo han maquillado un poco, y le han hecho cuatro grandes parcheados, pero su núcleo sigue siendo en gran parte el del Kernel del antiguo NT. Este Kernel está actualmente modificado e infectado de sistemas de protección anti copia y de bloqueo de contenidos cuando se intentan hacer operaciones con softwere que al ser detectado es considerado ilegal.

¿Pero por qué ocurre esto y que pretenden? Según parece todo se debe a la burocracia, y a la política de ciertas entidades que están convirtiéndose en las nuevas agencias Pseudo Policiales; la MPAA, la RIAA o la SGAE que han presionado en todos los frentes tecnológicos y que solo buscan la persecución del usuario infractor, supuestamente con la excusa para combatir la piratería aunque lo que realmente les mueve es el dinero.

Todo eso forma parte de una Ciber conspiración ya que Microsoft dejo que todo el mundo copiara en parte su Windows 95, 98, y XP actuando con un cierto grado de permisividad precisamente pesando en que todos los usuarios se convirtieran en adictos a Windows. ¡Windows es para muchos como un sistema adictivo del que no se podrán desenganchar!. Esta maniobra se hizo para invadir masivamente el mercado mundial de la tecnología Informatica con el propósito de que sus sistemas estuvieran implantados en 9 de cada 10 Equipos informaticos y predominar sus productos contra cualquier otra opción posible.

Por supuesto Microsoft sabía muy bien que estaba haciendo, y como ya tiene prácticamente las tres cuartas partes del planeta corriendo bajo Windows, ahora ha llegado el momento que ya tenían previsto desde 1995. Ya no les interesa que se copien sus sistemas porque ahora son los amos del universo de la informatica, y por eso han empezado a enseñarnos su otra cara. La de "o me pagas lo que yo te pido, o te quedas sin nada".

Por eso han comenzado a considerar muy en serio la nueva Política de que la gente les deje de piratear y por eso sus nuevos sistemas como es Windows Vista ya llevan sistemas de vigilancia antipiratería que ya están integrados en el Kernel del sistema operativo (Núcleo), por lo que son muy difíciles de anular o de saltar dichas protecciones. El resultado es que, si te instalas Windows Vista o compras un ordenador que lo traiga pre instalado, ya no podrás ver o grabar vídeos ni escuchar o grabar música descargados de Internet.

Lo más grave es que, en muchos casos, tampoco podrás hacerlo ni siquiera aunque hayas comprado legalmente el contenido, porque el DRM (sistema de protección de derechos de autor) integrado en el núcleo de Vista no permite, por ejemplo, que te puedas pasar una canción de un DVD (comprado legalmente) a tu MP3. Ni que te puedas Burnear (de copiar con Nero Burning) una selección de canciones (compradas legalmente) para el CD de tu coche. Y, con frecuencia, ni siquiera podrás reproducir una película (comprada legalmente) en tu ordenador o en cualquier medio que no sea un reproductor específico autorizado por Microsoft y los fabricantes de contenidos que compartan dichas políticas. Si intentas hacerlo, lo reproduce con mala calidad o directamente lo impide. El interfaz de Windows Vista simula ser muy rápido, pero todo es pura apariencia ya que la simpe reproducción de un DVD es una operación desesperante y penosa. La cuestión es que Windows Vista tiene que hacer no menos 30 comprobaciones por fotograma para asegurarse de la película de video es legal, lo que ralentiza la reproducción incluso en el hardware más avanzado.

Además de todo lo comentado, con el paso forzado por Microsoft a los procesadores de 64 Bits que esta promoviendo Microsoft en conspiración conjunta con los fabricantes de hardwere (Si no, no se explica) se esta produciendo "una renovación artificial de todo el stock de computadores que al quedarse absolutos por ¡ser de 32 Bits y no funcionar bien con Windows Vista, a su vez, genera un montón de basura informática muy contaminante (cadmio de las pilas y chips, silicio de las placas, metales pesados). Así que, encima de que Vista te roba los derechos de los usuarios, es tremendamente anti-ecológico.

Para complicar aun más las cosas Microsoft ha jugado su última carta y ha dado su golpe maestro: "No habrán más actualizaciones de softwere para Windows XP" precisamente por que lo que pretende es forzarte a que hagas algo en contra de tu voluntad; que te actualices a Windows Vista y te gaste un montón de dinero. ¿Qué puede hacer un usuario que tiene Windows XP y que no puede actualizar su sistema operativo? La única solución segura para evitar este abuso primeramente es no instalar el siguiente Windows, tanto el Vista como el Windows 7 que aun será mucho peor que su antecesor, y rechazar cualquier ordenador que te intenten vender con Windows Vista pre instalado.

Mi consejo es que aguantes un poco con Windows XP y mientras tanto le eches un buen vistazo a algún sistema operativo "libre", como Linux Ubuntu, que es gratis, y es cien veces mas rápido y mucho mejor que cualquier futuro Windows.

LinkWithin

Related Posts Plugin for WordPress, Blogger...