martes, 9 de febrero de 2010

Nuevo golpe contra Microsoft, los planes secretos de Windows 8 han sido filtrados

Windows 8 será completamente diferente de todo los que hemos visto hasta el momento, según se revela en los planes secretos de Microsoft filtrados en un blog. Microsoft anuncio que su siguiente versión del sistema operativo Windows 8, será completamente diferente de todo lo que hemos visto hasta ahora. Los detalles sobre este sensacional anuncio fueron filtrados y publicados en ActiveWin, un popular blog, el pasado 31 de enero de 2010, con el titulo titulado "¿Qué hay de nuevo sobre el próximo Windows?." (http://www.activewin.com). No obstante, la noticia de los planes secretos de Microsoft fue borrada misteriosamente del blog poco después de ser publicada, aunque por suerte los detalles que se revelaron, permanecieron el tiempo suficiente, como para que pudieran ser recogidos por unos pocos sitios afortunados de internet, como es ahora mi caso. Los usuarios interesados en leer la información original todavía pueden hacerlo si acceden a esa noticia a través de Google Cache y leerla por completo.
Lo más sorprendente de la forma de trabajar de Microsoft, es que antes incluso de haber empezado con este sistema, ya tiene serias dudas al parecer sobre qué nombre dar al nuevo sistema operativo, que según algunos responsables de la empresa, no tiene mucho sentido en este momento llamarle Windows 8 al sucesor de Windows 7, ya que ese nombre no es definitivo. Steven Sinofsky, presidente de la División, Windows y Windows Live, ya se opuso en el pasado a la idea de dar el nombre de Windows 8 a la siguiente generación de Windows, y se barajo la posibilidad de que se llamara vNext Windows. Y por supuesto, no hace falta decir que no hay garantías de que Windows 8 será el nombre oficial de este sistema, a pesar de que en comparación, el primer codename para Windows 7 terminó finalmente siendo Windows 7. Todos recordamos el anecdótico episodio en el que antes de llamarse Windows vista, el propósito de Microsoft era que su sistema se llamara Longhorn, con lo cual no sería extraño que ocurriera ese cambio. A la compañía parece no haberle gustado nada que alguien filtrara al publico los planes y todos los detalles secretos sobre cómo será la siguiente generación de Windows. El silencio sobre este próximo Windows continúa por el momento hermético, debido a una rápida reacción de la compañía Microsoft. Pero pese al incidente, Microsoft no ha podido evitar que se filtraran a los medios esos primeros informes, que indican que la compañía ya ha comenzado el proceso de desarrollo para Windows 8. Sin embargo, los fanáticos de Windows están de suerte ya que entre los detalles filtrados, se comenta que en la próxima versión, el administrador de programas de Windows será diferente a todo lo que los usuarios esperan del sistema operativo. "La gente puede dar por sentado que la próxima versión será algo completamente diferente de lo que la gente suele esperar de Windows” Dijo un responsable de Microsoft. Los planes secretos de la nueva versión de Windows incluyen toda una larga serie de mejoras, pero por supuesto después de que Steven Ballmer oyera los millones de quejas y exigencias que le han sido planteados a Microsoft con sus anteriores versiones de su sistema operativo. La idea es hacer un Windows totalmente diferente, simplemente con el proceso que la empresa ha configurado para escuchar las quejas y necesidades de sus clientes y quiere conseguir un Windows de nueva generación, aunque por lo visto, este proceso no funciono para windows Vista y Windows 7, por lo que es dudoso que lo haga con windows 8. En mi opinión, la visión megalómana de Microsoft para llegar a Windows.next o Windows Generation (Dos de los posibles supuestos nombres que se han barajado), es un proceso surrealista desde el mismo momento en que sigue aprovechando el viejo código, y no hace desde cero un nuevo Windows. Los cambios que se rumorean sobre las nuevas mejoras y posibilidades de Windows 8 dudo mucho que reflejen verdaderamente lo que la gente ha estado buscando durante años, y mucho menos que cambien la forma de pensar sobre Windows, las computadoras, y la forma de utilizarlas. Para decepción de Microsoft, el futuro de los ordenadores a largo plazo, pese a que parezca que lanzo una profecía destinada al fracaso, no está en Windows sino en Linux... y más concretamente con las nuevas versiones de Ubuntu - Debían y FreeBSD. Es más, con Steven Ballmer al frente de la empresa, y con el reciente fracaso de Windows 7, del que por cierto -¿habéis notado que casi ya ni se habla?-, estas pretensiones alcanzan un nuevo nivel con Windows 8. Podemos esperar que serán aun mas decepcionantes de las que ya hemos visto con el fracaso de Windows 7, precisamente por prometer lo que no se puede y porque la gente se frustra bastante cuando se anuncian grandes cosas por las cuatro esquinas de internet y luego no se cumplen las expectativas. Sin embargo Microsoft parece persistir en repetir en el mismo esquema, y los mismos errores que con Windows 7, y afirma que su siguiente compromiso será entregar un sistema operativo más inteligente y rápido y más fácil de usar. ¿En serio? Eso tenemos que verlo… Eh, espera un momento usuario de Windows 7, ¿Te puedes creer todas estas tonterías y promesas a la vista de los últimos resultados trimestrales de Microsoft con Windows 7?. ¿Todo eso es creíble después de numerosos fallos críticos, pantallazos negros, enormes brechas de inseguridad en el internet Explorer? Pues según esos planes secretos filtrados en el blog ActiveWin, tiembla usuario, porque el plan de Microsoft y de Steven Ballmer es utilizar un enfoque similar al de Windows 7 para la próxima versión de Windows 8. Lo que me deja perplejo es que si es un nuevo Windows… ¿cómo es posible que se propongan usar ahora el “antiguo enfoque de WINDOWS 7”. Entonces, yo razono la siguiente cuestión: si todavía quedan tres largos años para que Windows 8 sea una realidad, ¿cómo es posible que por un lado Microsoft, nada mas empezar afirme que Windows 8 será completamente diferente de lo que jamás hayamos visto antes, y por otro, diga que para su construcción se usara el mismo enfoque que Windows 7?. Me refiero a la próxima versión de Windows 8, que según Microsoft, está destinado a cambiar nuestra forma de ver las computadoras. Personalmente opino que Microsoft es excesivamente pretencioso con ese cambio de visión, y no será mucho mejor de lo que ya se ha visto, por lo que yo aconsejo que nadie que se haga excesivas ilusiones con Microsoft y con su siguiente Windows, como podremos comprobar la maldición continúa.

domingo, 7 de febrero de 2010

Bloguear temas o criticar noticias en Internet podría estar prohibido en un futuro

Bloguear noticias de cualquier tipo –incluida esta- podría ser un delito en el futuro si se aprueba una nueva modificación de la Ley de Propiedad Intelectual en España. El presidente de la Asociación de Editores de Diarios Españoles (AEDE) esta tremendamente disgustado –muy cabreado- con el ciberespacio, los Blogger y Páginas web, que según declara en un artículo, practican el Copypaste de noticias publicadas por los periódicos, son unos depredadores, quitan protagonismo a los medios oficiales, parasitan sus negocios de la información, reducen las ventas de ejemplares, y lo peor de todo; mandan a la ruina a unos tipos cuyo duro trabajo es sentarse en despachos con lujosos butacones de cuero y enormes vistas a toda la ciudad, teléfonos que suenan y hacen Ring Ring que encantan, ostentan anillos de oro en sus dedos y consumen súper puros habanos Cohíba Siglo VI (doce euros la unidad).


Si hacemos -una exagerada interpretación de ese punto de vista - de esta absurda pretensión de modificar la ley por esas causas, alguien estaría insinuando que los blogueros y las páginas web dedicadas a hablar de lo que nos gusta no solo somos unos ilegales, sino los nuevos malditos intrusos (y algo más que suena fatal) porque estamos en el lado oscuro de la profesión de los reporteros del periodismo, les pisamos el terreno y sus ventas, y también desde esta absurda perspectiva parece que estaríamos haciendo algo ilegal precisamente por carecer de licencia para publicar contenidos. ¿Licencia para publicar contenidos en internet en un blog? ¡Por favor, que disparate! Los medios de comunicación se han cansado de que existan Webmaster y Blogger descontrolados, dedicados presuntamente a parasitar la información que ellos editan, atrayendo cientos de visitas injustamente ganadas hacia sus sitios a costas del duro trabajo de la prensa, que es mover un lápiz, hacer llamadas de teléfono, aporrear todo el puto día un teclado y tomar cientos de cafés tirando de carnet y credenciales. ¿Se trata de una opinión o de una discreta acusación lanzada como un dardo envenenado desde esas altas esferas periodísticas al estrato más bajo de la crítica de la información internet como lo son los Blogueros y las webs? Por el momento no está claro en qué dirección va el dardo, pero si está clara la intención que parecen perseguir todos estos medios, que es tratar de acaparar un mayor control –pedazo del pastel- dando empujones contra la libertad del pensamiento de todos los ciudadanos y su derecho a la libre expresión personal en un blog privado en Internet.


 A las acusaciones del descenso de ventas de periódicos supuestamente por culpa de blogs y páginas web, hay que responder y explicar cuales son las verdaderas causas por las que el sector pierde clientela día tras día. Se deben precisamente a la rapidez cómo funciona Internet y otros factores bien conocidos, pero por alguna razón ignorados a propósito, ya que nada tienen que ver con la existencia de los Blogueros comentando sus propios puntos de vista sobre la actualidad en la parte más baja de la pirámide de la información. El representante de la prensa, al parecer debe estar mirando contra una tormenta de arena, porque el principal competidor de los periódicos no son los blogueros ni las webs, sino los informativos de Radio y Televisión dando las mismas noticias que dan los Periódicos durante 24 horas ¡24 horas señor, que quede claro, que contra 24 horas nadie puede competir!, seguido de agencias de noticias, y las noticias dadas por otros miles de periódicos Online en Internet, y las revistas o magacines, que producen el fenómeno masivo de la anulación del interés por la información. La realidad es que los medios luchan duramente por estar en el primer plano precisamente a costas de lanzar una primicia, hecho casi imposible de lograr actualmente debido a la velocidad con que se recogen y transmiten esas noticias en Internet, ya que el primero que captura la noticia es el primero que la lanza en primicia y el resto deben inmediatamente situarse a la cola de aterrizaje, perdiendo lectores, ventas, o protagonismo. También parece que ignora incomprensiblemente que hay demasiada competencia entre periódicos, agencias de noticias, semanarios, revistas y eso hace que los periodistas rivalicen en niveles muy altos de competitividad y con muy poco margen de maniobra, por lo que entre ellos mismos se pisan el terreno de las noticias, y no los Blogeros, que no tienen acceso directo a las grandes agencias de noticias y por consiguiente no puede ser el parte del problema de la competencia, porque estan en el ultimo escalon de la informacion, o en la base de la piramide de las noticias y nunca en primer plano como de hecho intenta estar la prensa. La competencia masiva solo existe entre los grandes grupos, y eso es lo que lleva a que el sector de la prensa esté tremendamente enojado y ofuscado por estar sometido a una enorme presión y estrés profesional.


Lógicamente, según la ley de la entropía, cada día resultaria más difícil mantener una cuota (racha) de éxito profesional, que se traduciría en un descenso de ventas de ejemplares en papel precisamente por la fuerte competencia existente entre medios de comunicación en el mercado de la información, y como es lógico todo esto al final pasa factura: alguien no quiere mirarse a sí mismo el ombligo, y piensa que lo más fácil será alguien cargue con las culpas y apunta hacia los blogueros. Es el eterno problema. Es preferible arrojar la culpa a cualquier otro hecho o factor, antes que reconocer sus propios fracasos. La realidad es que, en este moderno escenario de Internet, algunos periódicos han tenido que cambiar ya su enfoque como empresa de noticias, precisamente porque han terminado por aceptar que ya no se puede competir profesionalmente en el nuevo orden de las modernas tecnologías, y la impresión en papel, es costosa, y tarda demasiado en llegar al consumidor, por lo que ahora solo trabajan con ediciones digitales en internet y con listas de suscripciones. Esto ya ha ocurrido con las grandes librerias editoriasles, que publican sus libros en ediciones digitales, porque el precio de 100 ejemplares de un libro en papel tienen un coste de 1000 euros, y sin duda un libro en formato PDF electronico es muchisimo mas rapido y barato de publicar y lanzar en el ciberespacio. Respecto a las declaraciones, solo se me ocurre pensar que hay personas, que recurren al martillo de emergencia, rompiendo el cristal del sentido común. Acusan y echan la culpa de sus propios problemas a quienes no se pueden defender; a los blogueros y las webs, precisamente porque es una buena escusa con la que aparentemente poder justificar los problemas, exactamente igual que han hecho ya otras organizaciones privadas culpando a otros de la piratería masiva.


Por otro lado, buscar un cambio las leyes de la propia propiedad Intelectual en Internet para favorecerse aun mas con los cambios, es el colmo de la desconfianza, la codicia, avaricia y el control. No bastaba con las impopulares y recientes medidas –dictadoras y censuradoras- adoptadas por el gobierno de zapatero, ni tampoco con la presencia de la Ciber Inquisición de los derechos Intelectuales, cuyo infame nombre todos ya conocemos, saqueando nuestros bolsillos con injustos canones revolucionarios por supuesta piratería de contenidos digitales, sino que ahora desde la prensa se busca también monopolizar todo lo que se refiera a la información y se escriba en internet. Muy bonito… en serio… sí señor, que imagen más maravillosa de progreso, libertad, y modernidad quieren dar algunos en la moderna España del 2010 de la Europa comunitaria. Casi sin darnos cuenta están creando todo un descomunal templo que rinde culto a la inquisición Intelectual, a las restricciones, al quítate tu para ponerme yo, al cállate ya, y seguramente creo tu me estas copiando y eres un pirata de las noticias. No es ninguna novedad que periodistas y blogueros son como perros y gatos encerrados en un corral de un metro cuadrado, llamado franja de los medios de comunicación en Internet, y que desde el nacimiento de los recursos gratuitos en la red; como son por ejemplo foros, espacios personales, blogs, y webs, estos dos grupos no se toleran y se miran con cierto rencor o desconfianza. “Los periodistas profesionales odian a los blogueros por muchas razones, entre las cuales están que sienten una rabia explosiva hacia ellos porque no han tenido que estudiar durante años una carrera de periodismo, invertir horas y horas y dinero, ni trabajar como corresponsales en el culo del mundo bajo amenazas terroristas, bombas, disparos y balas para curtirse como periodistas profesionales”. ¡Dios santo, pobres chicos, tanto esfuerzo para que como recompensa un aficionado sin título de reportero, los maltrate con sus post supuestamente piratas; ¡Dios mío que estrés! A los que quieren acabar con la libertad para bloguear, solo les falta el guante negro de cuero, la porra de goma, la inyección de pentotal sódico, y el palizón, y una confesión escrita de hacer copypaste, para que todo quede perfectamente aclarado y en su sitio. ¡Bloguero, que lo sepas, eres un maldito pirata porque escribes cosas sin permiso! Además, por si esto es poco, los periodistas no soportan a este sector porque según sus propias palabras los consideran intrusos y odian que les pisen el terreno. ¿Blogueros pisando el terreno a los periodistas?, ¿supuesto derrumbamiento de la prensa escrita por culpa de blogueros haciendo copypaste masivo de noticias?.


Me temo que alguien tiene despertar y hacer bien su trabajo. Dejar el café, el tabaco, el ozono, el porno, el cine negro, no chupar mas lápices de grafito, no usar tanto la fotocopiadora, y respirar más aire puro, ya que sin duda tiene una borrasca cerebral de tres pares de narices… ¡ Los que piensen de este modo creyendo que todos los problemas del descenso del interes del lector por la prensa es culpa de los Blogueros, deben tener un problema de percepciones y sin duda alucinan en colores como los Teletubies!. Nosotros no competimos contra nadie y mucho menos contra los medios oficiales, porque no somos oficiales, como si lo hacen entre periódicos y agencias de noticias por dar información, sin importar pisotearse entre sí deslealmente las exclusivas o las primicias, cosa que ya sabemos. También olvidan que los blogueros podemos hablar públicamente de lo que nos apetezca en nuestros propios blogs, exactamente igual que cualquier persona –incluido un periodista en un bar tomando un café- o en la calle sin que nadie ponga un tapón en la boca. Precisamente por la misma razón que existe una cosa llamada libertad de opinión, cualquier persona tiene libertad enviar una carta a un amigo comentándole una noticia, o hablar en una conversación públicamente de lo que quiera, en persona o por teléfono, o escribir con total libertad sus opiniones y pensamientos y transmitirlos a la gente, sean del tipo que sean esos contenidos, o por los medios que sean. Eso, si alguien lo pasa por alto, se llama libertad de expresión y libertad de pensamiento y opinión. Además, parece que alguien, algún indocumentado, ha olvidado las leyes fundamentales del Copyright… “No existe el copyright sobre el copyright”, o por si no se entiende… “Nadie tiene la propiedad absoluta del copyright sobre el copyright” para recortar o censurar lo que otros puedan publicar, lo que sin duda sitúa a la prensa en un grave problema legal y profesional… nadie tiene el copyright de todos los conceptos del pensamiento y la opinión de las personas, para decidir a dedo que se puede o no decir, que es original y que es copia pirata. Las leyes del copyright establecen claramente que el plagio y piratería de derechos se producen cuando la copia es del cien por cien, es decir, copia literal exacta e igual al original. Como de costumbre siempre acusan quien tienen bastante por que callar y, mejor algunos periodistas podrían callar, porque no es el primero de los múltiples escandalosos casos, que ellos copian de blogs privados y de webs particulares, y como prueba de este despreciable hecho hay en Internet actualmente 4590 entradas en google dedicadas a la copia ilegal de artículos publicados en páginas webs y blogs por particulares, que nada tienen que ver con la prensa y el periodismo oficial y que han sido copiados sin escrúpulos por periódicos y periodistas como se puede ver en este enlace: http://www.google.es/#hl=es&source=hp&q=periodistas+plagiando+a+blogueros&btnG=Buscar+con+Google&meta=lr%3D&fp=3f08bff2bcc6edeb Así que cuando alguien dice que la culpa de la decadencia del interés por la prensa en papel y Online, es culpa de blogueros o webs, solo está ocultando, que solo es una cuestión de ignorancia incompetencia y dinero y no otras razones.


Por otra parte estas acusaciones colisionan con los derechos fundamentales que nos dan las leyes constitucionales y que nadie puede pisotear sin que se declare un escándalo monumental, así que ¿Cómo pretende la prensa oficial que los blogueros cierren la boca, sin pisotear los derechos del ciudadano y el art.20 de la CE? Podéis intentar halagar y convencer a José Luis zapatero, con la promesa de darle mucha cobertura mediática, para dicte una ley a favor de la implantación de Keylogger en los teclados de PC domésticos y los portátiles, y la creación de un sistema, estilo gran hermano, que controle que es y qué no un genuino Copypaste. ¡Venga ya hombre, que es el colmo del despropósito, la codicia, la avaricia, el egoísmo, la prepotencia, y el sin sentido! Detrás de toda esta nueva maniobra propuesta por el representante del sector de los medios periodísticos, que según esas declaraciones se presentan a sí mismos como mártires y víctimas de la piratería, y que en parte emerge del eco residual de la recién aprobada ley de la economía sostenible de ZP, se esconden las pretensiones megalómanas de los grandes grupos que superan el argumento de la propia protección de sus derechos intelectuales, y básicamente lo que pretenden perseguir con estas leyes de forma inquisitorial es el derecho de opinión personal del ciudadano, el derecho a transmitir libremente información de forma personal, el derecho a criticar y tener una opinion propia personal, o el derecho a expresar y comentar cualquier tema tanto personal como de ámbito social en un blog.


En definitiva, te lo resumo en palabras de lectura en el WC… que cierres de una puta vez tu blog porque les molestas con tu excesiva competencia, que dejes de escribir y dejes de publicar lo que te gusta, y que te calles, y por si no lo has entendido a la primera, te lo esclarezco más aun; no quieren Blogecillos tocando los cojones a la prensa. Lo que realmente me deja perplejo de todo este asunto de las declaraciones es el hecho de que estos medios llevan años defendiendo la idea de la libertad y más concretamente la libertad de expresión e información, y el derecho a decir lo que quieras, pero sobre todo criticando muy duramente cualquier tipo de censura sea del tipo que sea desde cualquier sector político o social. Pero al igual que en los viejos tiempos… a la hora de la realidad lo que siempre impera es el dicho… “Haz lo que yo te digo, pero nunca lo que yo hago”, y ahora son ellos los que pretenden silenciar a los blogueros y páginas web porque, desde su insostenible argumento, dicen que los blogueros y webmaster, les copian y hacen la competencia. Para caerse de espaldas, en serio. Ya me veo la siguiente ley asomando por el horizonte… y los siguientes arribistas oportunistas apuntándose al nuevo negocio de manipular a la sociedad y comerciar con brechas de la ley: la Asociación de Escritores Independientes, protestado porque la gente escribe cosas en Internet; toneladas de chorradas (Estupideces), las da gratis, hay miles de descargas, y eso a ellos les bajan las ventas de sus libros en las librerías… imposible mas abundancia de malintencionada estupidez o ganas de tocar las pelotas en España!. “Los periodistas no soportan a los blogueros, y entenderlo es muy facil. Los Blogers no están a favor o en contra de nadie, son independientes, no están presionados o manipulados por los Gobiernos, los políticos y sus sucias prácticas políticas, no están sometidos bajo un férreo control Intelectual o a la moderación social, pueden decir y opinar de lo que quieran, no tienen que dar explicaciones o rendir cuentas a nadie, no tienen intereses comerciales, ni ansias de poder o control de la información, lo que les da una enorme popularidad en Internet precisamente porque la gente confía más en la información que da un bloguero que en la que da un periodista, y de ahí sale todo ese excesivo celo o rencor que existe desde que amaneció la era de internet” De aprobarse esta nueva ley “lo que se busca es que los blogueros se callen la boca de una puta vez, dejen de pisotear los presuntos derechos intelectuales sobre la información que supuestamente dicen tener los medios de comunicación en exclusiva, incluido la libertad de tu pensamiento personal y tu derecho a difundirlo libremente como una opinión en tu propio blog, no critiquen nada de lo que ocurra en el país o fuera del país, no hablen de ningún tema sin tener licencia de –divulgador oficial- para criticar o postear temas; y de dar noticias o hablar de ellas, sean de la clase que sean, ya mejor ni hablemos” por lo que estas nuevas leyes serán la siguiente patada en el culo que piensan dar a todos los Internautas.


Es un descarado intento de justificar y amparar un sistema inquisitorial de la información, y un atropello intelectual, aparte del ya cometido con otras aéreas de internet como por ejemplo con el intercambio de links y supuesta piratería, recientemente aprobado por zapatero. Yo solo hare un par de desagradables predicciones sobre este tema. La primera, es que solo por pretender estas estupideces y para disgustar a la prensa, pienso vivir hasta lo cien años aporreando el teclado de mi portátil y tocando los cojones. La segunda, es que si se continúa por este camino del recorte de derechos al que estamos asistiendo sin hacer nada, o al menos, desde los sectores legales no se hacen precisiones en las leyes sobre lo que se puede o no prohibir de forma exacta, sin errores, dudas y lagunas, muchas de estas organizaciones y súper imperios mediáticos, aumentaran sigilosamente su control y poder o manipulación sobre nosotros; sobre el ciudadano concretamente, estando dispuestas a presionar y pisotear de manera persistente a la mas mínima oportunidad todas nuestras libertades sin que nadie se lo impida. Además, no es broma, no sé qué parte de la palabra censura sigilosa no entendéis. Por si nadie se da cuenta, está emergiendo un nuevo tipo de hactivismo desde las altas esferas de los sectores empresariales más selectos sobre los derechos de conceptos del dominio de la información o los contenidos. Es una especie de siniestra campaña de control y censura de la información y el ejercicio de lo intelectual bastante descarada, donde para lograr sus propósitos, metódicamente estas organizaciones estudian una trinchera social sobre la que tomar el poder y control absoluto de esos derechos, para más tarde monopolizarlos, explotarlos, y desde allí presionar e imponer a todos un canon.


Caso recientes de este ejemplo de aprovecharse de las circunstancias, son la SGAE, con el control de la copia pirata de CDROM-DVD-USB, HD; y sus Pillonarios beneficios, o la ley de la economía sostenible, que no sostiene a nadie ni mejora la crisis actual y solo beneficia a los que quieren imitar legalmente los negocios de los piratas, y ahora… pendiente de una futura aprobación, la ley de la reforma intelectual, que presuntamente pretenderá el control sobre lo que se podrá o no publicar en un blog en internet, orquestado desde las organizaciones periodísticas que pretenden manejar, administrar, y monopolizar el control absoluto de la información y los contenidos que existan publicados en internet bajo la presunción de la piratería del copypaste. Estamos permitiendo que colectivos, empresas privadas, se adueñen silenciosamente de internet e indirectamente de nuestro derecho a la identidad o expresión digital, y estamos dejando libre albedrio a estas grandes organizaciones para hagan lo que quieran con las leyes, (que son de todos y no de unos pocos) para que sobre interpreten esas leyes como quieran, monopolicen el derecho a hablar de lo que queramos, y restrinjan o abusen a dedo del concepto de lo que es copia o no. Todo esto solo se reduce a una única cosa: La nueva dictadura intelectual, donde solo podrán hablar unos pocos que ejerzan el poder de la palabra, mientras que el resto solo les quedara el consuelo de alimentarse continuamente de sus mentiras.

jueves, 4 de febrero de 2010

Crecen los delitos de estafa por Internet favorecidos por el aumento de paro

El incremento de parados en situación límite está llevando a aceptar supuestas ofertas de negocio rentables que son en realidad una estafa. Las mafias organizadas aprovechan esta necesidad y la vulnerabilidad de ordenadores zombis para realizar transferencias internacionales que tienen un difícil seguimiento.
El gran número de parados en situación límite o con una retribución salarial precaria está llevando a muchas personas a aceptar un subtipo de negocio a priori muy rentable que aparece como una oferta atractiva a través de correos electrónicos. La gran oportunidad se anuncia como una gestión sencilla: recibir un importe de dinero en tu cuenta y transferirlo inmediatamente a otra, deduciendo entre un 5 y un 10% de beneficio directo. La situación económica actual y la desesperación de muchas familias facilitan la aceptación de estas ofertas de trabajo que, frecuentemente, se llegan a disfrazar con cierta parafernalia de legalidad como contratos o sueldos mensuales. Detrás de estas ofertas de trabajo hay una eficiente técnica de estafa por Internet denominada SCAM (timo en inglés). Según datos del Instituto nacional de Estadística (www.ine.es) en los últimos 3 meses del 2009 accedieron a Internet un total de 2.308.107 personas en situación de paro y 4.150.443 personas en situación de inactividad laboral (estudiantes, labores del hogar y pensionistas). De los más de 20 millones de personas que accedieron en este periodo a Internet, hay un total de 1.889.722 que perciben unos ingresos inferiores a los 1.100 € mensuales. Las mafias organizadas aprovechan esta necesidad social y su propio conocimiento sobre nuevas tecnologías para cometer estafas por Internet que difícilmente pueden seguirse fuera de nuestro territorio nacional, donde debe recurrirse a organismos como Interpol o a Comisiones Rogatorias Internacionales para poder seguir el rastro al dinero estafado. El Gabinete Profesional de Peritos Judiciales (www.peritos-judiciales.com), compañía especializada en la realización de informes de criminalística orientados a documentar estas prácticas pero también a la defensa de los afectados, ha analizado la metodología utilizada para la comisión de este tipo de delitos y el grado de implicación de los intervinientes para que se concrete su responsabilidad penal. Con un buen dominio de los recursos que ofrece Internet, el procedimiento de la estafa es relativamente sencillo y rápido. Se necesita: Un estafado: en primer lugar necesitan de él las claves de acceso a su cuenta bancaria. Pese a la ingente información sobre estas técnicas, muchas veces el estafado suele proporcionarlas voluntariamente sin ser consciente, ingresándolas en supuestos correos electrónicos de su propio banco que irónicamente solicitan su confirmación por motivos de seguridad. Son las denominadas técnicas de phishing. Un intermediario no voluntario: utilizan su ordenador sin que él conozca su uso. Mediante software malicioso (troyanos) han tomado control de su equipo y, de forma oculta, realizan una transferencia desde la cuenta del estafado, a la que han accedido con su nombre de usuario y contraseña, hasta la cuenta de un intermediario voluntario. Estos ordenadores son denominados en el ámbito informático como “zombis” por su analogía con los legendarios muertos vivientes esclavizados. Un intermediario voluntario: ha sido captado con una gran oferta de empleo como se ha comentado. Al margen de su conocimiento o no de la legalidad de la transferencia, debe retirar el dinero de su cuenta y, tras quedarse su comisión, tiene indicaciones para transferirlo a una cuenta internacional a través de servicios proporcionados por entidades no bancarias de envío de dinero a países extranjeros. En ocasiones, para dificultar la labor policial, suelen utilizarse diferentes intermediarios, voluntarios o no voluntarios, para cambiar el dinero de una cuenta a otra y dificultar su seguimiento. Un beneficiario principal: recibe el dinero en su cuenta, habitualmente, en algún país del este de Europa y es el que mayor beneficio obtiene de la estafa. En la mayoría de ocasiones no han pasado más de 5 horas desde la retirada del dinero al estafado de su cuenta hasta su transferencia última al beneficiario. En este escenario, los mayores afectados son el estafado y los intermediarios no voluntarios. Estos últimos además se ven inmersos, sin tener ningún conocimiento del delito ni de su modus operandi, en una acusación por estafa que puede llevar a su detención y al registro de sus domicilios para obtener evidencias informáticas de su intervención. En estos casos concretos es importante determinar la importancia del desconocimiento del afectado, puesto que puede marcar la diferencia entre su condena penal (entre seis meses y tres años según el Código Penal) o su absolución. El Gabinete Profesional de Peritos Judiciales cuenta con expertos informáticos que se encargan de analizar cada evidencia y documentar si realmente existe participación activa de los diferentes intermediarios, permitiendo una posibilidad de defensa cuando no existe conocimiento de la utilización del propio ordenador. El afectado se ve obligado, en muchos casos, a demostrar su inocencia mediante un informe pericial externo que puede suponer un gasto superior a los 2.000€. Los intermediarios voluntarios, por el contrario, suelen ser conscientes de que están participando en una actividad cuando menos sospechosa, considerando que están obteniendo un beneficio económico directo por una gestión que en condiciones normales corresponde explotar a los agentes expertos en mercados financieros. El Gabinete ha detectado en su entidad un incremento del 18% en el año 2009, en relación al año anterior, de solicitudes de intermediarios no voluntarios para la defensa ante esta implicación no consciente en el delito de estafa. Para Manel Cruz, Gerente del Gabinete Profesional de Peritos Judiciales, “la situación laboral actual favorece especialmente la participación en este tipo de delitos, con o sin el conocimiento sobre la ilegalidad. Corresponde a los profesionales relacionados con la justicia que puedan probarse los diferentes tipos de intermediarios y, consecuentemente, la voluntariedad o desconocimiento de los implicados ante una posible responsabilidad penal”. El Gabinete Profesional de Peritos Judiciales, S.L. El Gabinete Profesional de Peritos Judiciales es una compañía especializada en la realización de informes técnicos en múltiples áreas de actividad: - Peritaje informático/ auditoría informática. - Tasación de bienes muebles e inmuebles. - Peritaje caligráfico y grafopsicológico. - Creación de Protocolos empresariales. - Peritaje lingüístico. - Fonética Forense. - Propiedad intelectual e industrial. - Reconstrucción de accidentes. - Peritaje textil. - Peritaje contable y financiero. - Auditorías sociolaborales. - Peritaje industrial. - Tasaciones diversas, etc. El equipo de peritos que conforman la entidad está debidamente titulado por la universidad en cada una de sus especialidades y cuentan con amplia experiencia en la materia que es objeto de estudio. Igualmente, todos ellos están inscritos en las asociaciones específicas del ámbito en el que actúan y forman parte de los Colegios Profesionales correspondientes a su formación. El Gabinete Profesional de Peritos Judiciales ha participado como profesor colaborador en cursos realizados por instituciones como la Universitat Autònoma de Barcelona (UAB) o el Colegio Oficial de Biólogos de Castilla y León. De la misma forma, los integrantes de la compañía se encuentran inscritos en las listas oficiales de peritos judiciales que utiliza la Administración de Justicia para la designación de expertos en procesos judiciales. El Gabinete Profesional de Peritos Judiciales presta servicio en toda España y actualmente cuenta con delegaciones en Barcelona, Madrid, Valencia y Sevilla.

Hackeo y secuestro masivo de cuentas Twitter

El pasado día 3 de enero, los administradores de Twitter se alertaron al observar un inesperado aumento de seguidores, en un corto periodo de tiempo, hacia la cuenta de un solo usuario de Twitter cuyo nombre es THCx, que desde entonces ha logrado la escalofriante cifra de más de 40.000 personas, precisamente en un período de tiempo tan sospechoso como breve. Tras una investigación por parte de los responsables de Twitter, en la que no hubo forma de poder justificar un aumento de usuarios tan espectacular, hacia la cuanta de Twitter de ese usuario, se decidió suspenderla por trafico fraudulento. Por otra parte, la dirección de Twitter recomendó a los usuarios que siguieron la cuenta Twitter de THCx sin su autorización, que cambien de inmediato su propia contraseña. Hasta el momento, los pocos detalles disponibles sobre el incidente, solo han dejado lugar a especulaciones sobre si podría o no tratarse de un ataque de phishing, o si alguien ha logrado hackear la base de datos de algún proveedor de aplicaciones. Sin embargo, en una nueva entrada publicada en la página oficial de Twitter, la administración de Twitter pone de manifiesto que el fallo no era de ellos. En cambio, la amenaza parece haberse originado en un lugar inesperado – un sitio externo de Torrents privados. "Al parecer este ataque hacker a las cuentas Twitter se origino de una forma bastante laboriosa e inusual. Todo comenzó cuando una persona creó un sitio torrente, que administro durante varios años. El sitio requería un Login y contraseña para acceder al sitio. Añadido al sitio web de Torrents, la persona creó un foro relacionado con el uso de los Torrents. Más tarde el sitio de Torrents y los foros supuestamente creados con fines honestos, fue vendido a una persona que lo compro inocentemente buscando iniciar su propio sitio web Torrents de descargas, sin saber que el vendedor había ido algo más lejos en sus malintencionados propósitos al instalar exploit de seguridad y puertas traseras en el sistema. El vendedor, ahora convertido en un hacker improvisado, no perdió de vista el progreso del sitio web, y esperó a que los foros y el sitio Torrente lograran cierta popularidad entre el público para luego acceder ilegalmente y conseguir las direcciones de nombre de usuario, sus correos electrónicos y sus contraseñas de cada persona que se había registrado en el sitio", explicó Del Harvey, director de Seguridad de Trust and Twitter. Del Harvey llegó a la lamentable conclusión de que muchos usuarios, usan la misma contraseña en todos los sitios web donde están registrados y tienen abierta alguna cuenta, lo cual es una práctica muy insegura. No entró en detalles sobre la forma en que han sido investigados los sitios Torrents, pero dio a entender había bastantes coincidencias entre los usuarios afectados de Twitter y los usuarios que admitieron haberse registrado en ese sitio Torrents. Twitter culpa de este reciente ataque hacker de sus cuentas a estos sitios web torrente y advirtió que el reciente secuestro masivo de cuentas, afectó 40.000 usuarios de la plataforma de micro-blogging. También, según parece, los atacantes desconocidos, tuvieron éxito con su ataque y lograron llegar a controlar numerosas cuentas de Twitter, porque sus propietarios reutilizan las contraseñas una y otra vez a través de múltiples sitios de internet.

martes, 2 de febrero de 2010

Conficker obliga a la policía de Manchester desconectar sus Coputadoras

Conficker, también conocido como Downadup o Kiddo, es un gusano informático que explota una vulnerabilidad de seguridad de Windows identificada como MS08-067. Lanzado en noviembre de 2008, se estima que en su apogeo, el gusano logro infectar entre 9 y 15 millones de ordenadores en todo el mundo. Los principales afectados por este virus son empresas y organizaciones, ya que el gusano se destaca por propagarse dentro de las redes de área local e infectar los sistemas que no estén parcheados. En este sentido Conficker no hace discriminaciones y ataca cualquier ordenador, como ha sido el reciente caso de los ordenadores pertenecientes a la policía de Manchester (BPF), que se han visto infectados por el gusano esta semana pasada obligando a la policía a desconectar toda la red del sistema de Computadoras de la Policía Nacional Civil (PNC). El gusano fue descubierto en la red informática GMP el viernes pasado y se extendió rápidamente a un gran número de computadoras. Inmediatamente se tomo la drástica decisión de desconectar toda la red de computadoras, en concreto el sistema de computadoras que precisamente recibe varias bases de datos nacionales utilizadas por la policía para comprobar los antecedentes penales y vehículos sospechosos. "Un equipo de expertos está trabajando en la eliminación del virus, y hasta que estemos seguros que no existe amenazas, por el momento no la reconectaremos", comentó el asistente jefe Dave Thompson, para la BBC. "Tenemos sistemas para garantizar que esto no afecte a nuestro servicio de Greater en Manchester", subrayó. El Sr. Thompson declaro que una vez tengan todos los datos de la investigación del incidente, se tomarán medidas para evitar que ocurra de nuevo este ataque. Aunque la cuestión es cómo sucedió en el primer lugar. "Mi conjetura es que probablemente los sistemas de la policía se infectaron a través de un dispositivo USB, que a su vez ya estaba infectado. Después de todo, han tenido más de un año de tiempo para corregir las vulnerabilidades con los parche de Microsoft", comentó Graham Cluley, proveedor de antivirus y consultor de tecnología de Sophos. El año pasado se informó que el Conficker logro infectar la red informática del Consejo de la ciudad de Manchester, y que su eliminación tuvo un coste 1,5 millones de libras ($ 2,45 millones) al municipio. Otras instituciones británicas afectadas por el gusano fueron el Parlamento y el Ministerio de Defensa. Un año después de que Conficker asaltara por sorpresa al mundo, ahora el gusano Conficker apunta más alto y busca víctimas en organismos oficiales.

China continua con su guerra secreta contra el resto del mundo

Las recientes sospechas de que china podría estar detrás de cada uno de los ataques hacker lanzados contra diversas empresas de estados unidos y Europa, y que ultimamente han sido objeto de discusión política internacional, parecen haberse confirmado después de que el Servicio Secreto Británico, el famoso MI5 advirtiera a las empresas del Reino Unido que China mantiene una guerra activa ejecutada por agentes de la inteligencia china para obtener los secretos comerciales. Según un documento de 14 páginas marcado como restringido, y explícitamente titulado "La amenaza del espionaje chino," al parecer fue distribuido a un gran número de líderes de la ciudad y ejecutivos de negocios del año pasado. El documento describe las técnicas de espionaje utilizadas por agentes de la inteligencia china para obtener los secretos comerciales. Según los informes del MI5, el gobierno Chino y sus métodos de espionaje son actualmente una de las mayores amenazas contra el Reino Unido. "Cualquier empresa del Reino Unido podría estar en riesgo sin almacena alguna información que pueda beneficiare a china", dice el informe que ha sido filtrado al The Sunday Times. El MI5 en su informe también les advierte del riesgo de hospedarse en habitaciones de hoteles en las grandes ciudades chinas, como Beijing o Shanghái, ya que los teléfonos y conexiones ADSL pueden estar intervenidas o ser registradas en su ausencia. El informe menciona varios métodos de espionaje hacker, entre los cuales señala, que algunos de esos ataques son ejecutados por medio de regalos electrónicos; especialmente dispositivos de almacenamiento USB Pendrive de memoria, reproductores MP3 o cámaras digitales, que contienen troyanos que infectan los equipos. Si estos ataques de hackers Chinos fallan, entran en escena los agentes de espionaje para obtener información recurriendo a la extorsión. "Los servicios de inteligencia Chinos saben como aprovechar las vulnerabilidades humanas, tales como los asuntos y las actividades ilegales, para presionar a las personas y obligarlas a cooperar con ellos", dice el informe. No es la primera vez que China es sospechosa de ataques hackers en el Reino Unido. En los últimos años, ha habido muchos ataques hackers, supuestamente de origen chino, dirigidos a las redes de computadoras de cientos de bancos, empresas e instituciones públicas. Sin embargo, este último informe representa una de las pruebas más contundentes y una clara acusación, que difícilmente podrá rebatir que el gobierno chino. Hace dos semanas, los EE.UU. Secretario de Estado, Hillary Clinton, instó a China a investigar los recientes ataques cibernéticos contra Google, Adobe Systems y treinta grandes compañías de EE.UU.. El gobierno chino ha negado oficialmente cualquier implicación en los ataques, a pesar de fuerte especulación que por otra parte, podría está manipulada por ellos mismos.

lunes, 1 de febrero de 2010

Más de la mitad de los archivos del Bittorrent son Programas de Televisión y Películas

Un reciente estudio de la Universidad de Princeton afirma que el 99 por cien de los archivos que circulan por la red de Internet a través del Utorrent y el Bittorrent, viola los derechos de autor, y son básicamente películas o programas de televisión. Sauhard Sahi, un estudiante de la Universidad de Princeton, ha realizado un reciente análisis de los contenidos que circulan por la red P2P del Utorrent y Bittorrent, determinando en su estudio que cerca del 99 por ciento de todo el material que circula y se intercambia en esas redes, es ilegal y no respeta los derechos del copyright. Aunque a primera vista y con estos datos en mano puede dar la impresión que se trata de la red de intercambio más corrupta e ilegal que existe en internet, la muestra utilizada para el análisis del estudio fue muy reducida, y en absoluto podría representa la verdadera realidad. Es posible presuponer que la cifra de intercambios en el Utorrent y Bittorrent serán bastante altas, pero de cualquier modo jamás podrían alcanzar ese porcentaje del 99%, que es realmente muy exagerado. No obstante, aunque por un lado el porcentaje del tráfico ilegal posiblemente este exagerado en el análisis de ese estudio, lo que si puede aportar este informe por otro, son datos estadísticos ciertamente muy interesantes tales como por ejemplo, que la mayor parte del porcentaje del material que circula y se intercambia en esas redes son películas y simples programas de televisión. El artículo de Ars Technica menciona cual es este porcentaje exactamente, y también demuestra que los videojuegos y el software no alcanzan las cifras desproporcionadas de intercambio y pirateo que algunos representantes de la industria de los videojuegos quieren hacernos creer. Lo que el estudio si deja entrever es que la industria del software y los videojuegos, exagera enormemente sus pérdidas, y pretende presentarse a sí misma como una víctima más del pirateo masivo por culpa de la existencia de estas redes Utorrent y Bittorrent, esgrimiendo el socorrido argumento de que 30 segundos después de que hayan lanzado un nuevo videojuego, este ya esta copiado y está circulando por estas redes Utorrent y Bittorrent para ser descargado por cualquiera. Para decepción de Nerds y fanáticos del mundo de las Distros de Linux, el Utorrent y Bittorrent intercambian un porcentaje muy pequeño de estos materiales libres contra los que si pueden ser intercambiados de manera ilegal como son Películas, programas de TV y música. Esto que aparentemente parece una sorpresa, nunca ha sido un secreto para nadie. Después de hacer públicas las conclusiones del análisis del contenido disponible en Bittorrent, Sauhard Sahi, comenta que hay algunas excepciones a sus conclusiones, entre las cuales destacan la relación que existe entre el intercambio ilegal de archivos y el DRM. Y además añade, que los contenidos del (DRM) Digital rights management, no están en versiones originales, siendo los más populares que existen en el Utorrent y Bittorrent. Para su estudio, Sauhard Sahi escogió una muestra aleatoria de un examen de al menos 1.021 archivos de la DHT, todo ellos clasificados por tipo de archivo, idioma, y derechos de autor aparentes, encontrando que casi la mitad (46 por ciento) de los archivos no son como se creía películas de sexo sino programas de televisión, -la mayor parte de los contenidos. El 14 por cien de los archivos eran porno, contra el otro 14 por ciento dedicado a los juegos y al software, mientras que el restantes 10 por ciento de los archivos eran música, y solo uno por ciento eran libros y manuales. No sólo los desarrolladores de la industria de los videojuegos están equivocados, sino también la RIAA con su presunto billón de dólares en pérdidas que se producen por el intercambio de música en el Utorrent y Bittorrent. Sauhard Sahi también comprobó con su análisis si los contenidos eran ilegales con el propósito de averiguar si también existía algún trafico de intercambio de archivos dominio público, es decir, material generado por los propios usuarios y disponible libremente a través de canales legales. Basándose en este estudio, el cien por cien de las películas y programas de TV analizados en la muestra resultó ser ilegal, así como todos los de los Torrents de música. Siete de los 148 archivos de software y juegos resultaron ser ilegales (y solo dos eran distribuciones de Linux), y uno de los 145 archivos era pornografía y no se pudo determinar si era o no legal por lo que se le dio el beneficio de la duda. En general, solo aproximadamente el uno por ciento del total de los archivos fueron clasificados como "posiblemente legales". No es por consiguiente ninguna sorpresa que las personas prefieran buscar y descargar materiales ilegales utilizando los dos programas más rápidos y famosos del P2P, el Utorrent o el Bittorrent. Sin embargo estos porcentajes solo muestran el tipo de archivos y preferentemente porque tipo de programas P2P los comparten de forma ilegal. La única razón por la que alguna vez en el pasado se uso en un alto porcentaje y de forma habitual el Utorrent y el Bittorrent, fue por los MP3 de música, dos programas que durante mucho tiempo la industria discográfica ha temido por el (DRM) Digital rights management al permitir una presunto intercambio masivo de archivos ilegales. Pero obviamente esto no es cierto en el caso de los usuarios de los P2P Utorrent y Bittorrent, ya que ahora es mucho mas fácil que antes compartir sus MP3 sin el DRM, y sin embargo, esta clase de archivos MP3 tiene uno de los porcentajes más bajos de intercambio actualmente en esos programas. Así que no tiene sentido acusar al Utorrent y Bittorrent de propagar la piratería musical, y la respuesta a esta cuestión se debe a la siguiente pregunta: ¿para qué molestarse bajarse música del Utorrent y el Bittorrent, que puede tener una pobre calidad codificación de grabación y reproducción, o ser fakes files, cuando por un simple dólar puedes obtener un MP3 legitimo y fácilmente de un lugar de total confianza? En cambio Películas y series de televisión, son enormemente populares en el Utorrent y Bittorrent, una tendencia que parece coincidir misteriosamente con las duras restricciones impuestas por el DRM en ese tipo de contenidos. El cifrado de seguridad de los DVD, las restricciones del DRM en navegadores, en las descargas de iTunes o Amazon, son un buen ejemplo de que no hay ninguna manera fácil y efectiva de que los consumidores compren estos contenidos sin restricciones, por lo que actualmente Utorrent y Bittorrent está tratando de dar un rodeo a estas protecciones para conseguir estos materiales de forma fácil y libre. Además, el pobre intento de lograr un camino fácil, “una ruta alternativa de contenidos fáciles” a menudo su resultado es tan decepcionante, que no merecen la pena ni comenzar una discusión.

viernes, 29 de enero de 2010

Nueva estafa o amenaza Hacker contra los usuarios de Facebook.

Recientemente los usuarios de Facebook está recibiendo una extraña y misteriosa invitación, bajo el nombre App, detrás de la cual podría estar ocultándose un ataque hacker. Graham Cluley, consultor de tecnología de Sophos, ha explicado que los usuarios del sitio de redes sociales Facebook están recibiendo una misteriosa solicitud –que pide ser aceptada- que podría estar espiando todas sus actividades cuando acceden a sus páginas personales de Facebook. Los usuarios de Facebook están recibiendo una misteriosa aplicación anonima por medio de un mensaje de alerta, que por panico la estan transmitiéndo de unos usuarios a otros, de forma descontrolada. La aplicación, que tiene como iniciales App, es una función o aplicación desconocida y sin nombre y solo funciona dentro del sistema de mensajes de Facebook, y presuntamente crea una oportunidad de ataque para que los hackers asalten las páginas personales de los usuarios de Facebook que la acepten. "Los usuarios son informados con esta advertencia de que pueden encontrar la" aplicación sin nombre accediendo a Configuración / Configuración de la aplicación y luego seleccionando" Añadir al perfil 'en el cuadro desplegable ", dijo Cluley en un blog. "Efectivamente, cuando mire y busque en una cuenta de Facebook, inmediatamente me encontré con una extraña solicitud App sin nombre que me pedía que la aceptara ", dice Graham Cluley. Si la solicitud es un ataque hacker o una estafa por el momento sigue siendo un misterio, dice el experto. "A mí me parece que el único fallo cometido por estos hackers es haberle dado a su ataque un nombre tan inútil y estúpido", dijo. "De acuerdo con las declaraciones de Facebook, al parecer se trata de un buggy de una presentación de la ficha que aparece en los cuadros de los perfiles de los usuarios en Facebook". Sin embargo, no es la primera vez que los hackers han explotado los mensajes de advertencia y han creado páginas web que se refieren a la aplicación "sin nombre". Cluley dijo que, mediante el uso de herramientas de los motores búsqueda de optimización, los hackers podrían haber tomado el control de la parte superior de las páginas de los resultados de búsquedas. "Si por desgracia un usuario siente curiosidad y busca información acerca de esta estraña aplicación, podria tropezarse con uno de estos sitios maliciosos “Facebook sin nombre” que posiblemente esta infectado por malware de un falso anti-virus cuyo marketing esta diseñado para engañar a los usuarios lanzando el falso mensaje de que si lo instalan ganan en efectividad", dijo Cluley. La empresa Sophos ya ha identificado el malware que infecta estas páginas web y este Malware tiene como nombre Mal / FakeVirPk-A.

Un hacker ataco repetidas veces la Iglesia de la Cienciologia de Estados Unidos

Un Hacker de Nebraska ha aceptado declararse culpable de cargos relacionados con la denegación de servicio distribuida (DDoS) contra los sitios web de la Iglesia de la Cienciología. El acuerdo de culpabilidad conlleva una pena recomendada de doce meses en la cárcel. Brian Thomas Mettenbrink, un Hacker de 20 años, residente de Grand Island, en Nebraska, ha admitido que en enero de 2008 participó en un ataque masivo de DDoS en cooperación un grupo conocido como Anónimo. De acuerdo con la documentación del los tribunales, el hacker ha sido acusado de descargar y utilizar un programa informático especial que tenía como propósito la sobrecarga de solicitudes del sitio web de la Iglesia de la Cienciología (CoS). Un ataque de denegación de servicio consiste en el envío de un número inusualmente grande de falsos paquetes de datos o peticiones a un servidor. Si el ataque es lo suficientemente masivo y potente, el servidor de destino consumen todos los recursos disponibles en un intento de procesar los paquetes falsos recibidos y, finalmente, deja de responder a los usuarios legítimos que quieren visitar la página web. Con el fin de hacer más difícil de bloquear, por ejemplo, un ataque puede ser lanzado de forma simultánea desde múltiples computadoras, en cuyo caso se conoce como un ataque distribuido de denegación de servicio o DDoS. Anónimo es un conocido grupo de hacktivistas, que ya condujo una campaña agresiva contra la Iglesia de la Cienciología en 2008, que culminó con graves amenazas de muerte e incluso actos de vandalismo. El origen del grupo se remonta a la infame /b/ board on 4chan.org, sitio web de origen de los memes de Internet y muchas bromas, sin embargo, según algunos informes, los dos sitios web ya no están relacionados. Dmitriy Guzner, de 19 años, de Verona, New Jersey, ya está cumpliendo una sentencia de un año de prisión por su papel en el ataque DDoS y en la destrucción de la funcionamiento normal de los sitios web de COS durante días. Según un comunicado de prensa de la Oficina del Fiscal Federal para el Distrito Central de California, el Sr. Mettenbrink ha aceptado una condena similar y se declarará culpable ante un juez federal la próxima semana.

jueves, 28 de enero de 2010

Zimuse, una antigua broma, o una moderna pesadilla para Internet?

Una historia de una broma, que comenzó en Eslovaquia hace 20 años atrás contra un club de Moteros ha propagado un virus por todo el mundo. Un virus que fue creado con técnicas de programación de hace 20 años atrás y lanzado como una broma dirigida a un club de Moteros eslovaco está causando serios problemas a los usuarios de Internet en todo el mundo. La compañía de seguridad ESET dijo que el virus Zimuse, que es el nombre un virus arcaico, básicamente una rareza del pasado de la programación, se transmite por los sistemas operativos Windows. El virus aunque primitivo, ataca una parte del MBR, es decir, el Máster Boot Record, el sector de arranque del disco duro maestro de cualquier unidad que se encuentre conectada, una técnica actualmente obsoleta y que por entonces era bastante común en los virus de hace casi 20 años. Al igual que con los virus de la antigüedad, la propagación del virus se ayuda de su capacidad para infectar rápidamente a su equivalente moderno de los antiguos disquetes de 3,5”, los Pendrive de memoria USB. El virus se encuentra actualmente circulando por todo internet e infecta a los usuarios camuflado con un software de falso Test de Inteligencia y a través de cualquier sitio web que este ya infectado. El síntoma del ataque del Zimuse, es que llena los primeros 50 Kilobytes del Sector de Arranque del disco duro (MBR) con ceros, haciendo que los datos estén inaccesibles por un colapso. Literalmente el disco duro se colapsa durante el arranque. Debido a que es un virus informático que se consideraba extinto y superado por las modernas técnicas, actualmente es muy difícil obtener detalles e información sobre como funciona su código, por lo que la compañía afirma que obtener esta información técnica puede ser difícil y requerir software especializado. Ahora se cree que ya están circulando dos versiones modificadas del virus - Zimuse.A y Zimuse.B - , es decir Zimuse Alpha, y Zimuse Beta, y su propagación o difusión esta en sus niveles más bajos principalmente en los siguientes países: Eslovaquia, incluido los EE.UU., Tailandia, España e Italia. La diferencia entre las dos variantes Alpha y Beta tienen bastante que ver con el período de tiempo antes de que cada uno empieza a propagarse a través de las memorias USB y el punto en el que se activa la rutina destructiva del virus. La variante B es la peor de los virus, ya que la propagación del virus comienza en las memorias USB - sólo siete días después de la infección – pero, su maléfica estrategia es permanecer durante 40 días escondido y a la espera antes de atacar a los sectores de arranque de disco de la víctima. Lamentablemente esto aumenta el periodo durante el cual permanece la infección en las memorias y en los PC infectados, aumentando así su capacidad destructiva en los sistemas de protección. "Esperamos que este virus no se extienda mucho más allá. Pero sin duda es un recordatorio útil de que mientras que las actuales amenazas se concentran en robar y destruir datos, nunca está de más asegurarse de que los mecanismos de copia de seguridad están funcionando adecuadamente ", dice David Harley de la Empresa ESET en un blog. Hoy en día, el sector de arranque del disco duro es un lugar bastante raro para tropezarse con un virus, y la única la excepción conocida en los últimos tiempos es el desagradable rootkit Mebroot en el 2008. De vez en cuando, cuando menos se lo esperan los expertos, regresan viejos virus rescatados desde el pasado, el ejemplo el "virus Stoned.Angelina MBR que presuntamente se escondio en 100.000 portátiles Medion en el 2007. Stoned.Angelina originalmente data de enero de 1994, un período de tiempo que podría explicar también el nacimiento del Zimuse, que ESET considera que es muy parecido al «virus de media 'que salió de Eslovaquia en 1995. Ciertamente virus hay de todos los colores y nombres. Hoy en día, probablemente no hay razón para infectarse con estos antiguos virus, pero si no mantienes tu antivirus con sus definiciones de virus actualizadas, eso puede ser tan malo como no tener ningún antivirus instalado o en su caso tener una mala o nula capacidad heurística de detección.

LinkWithin

Related Posts Plugin for WordPress, Blogger...