Página 2 de 3 PrimerPrimer 123 ÚltimoÚltimo
Resultados 21 al 40 de 51

Espionaje legal

  1. #21  
    Avanzado
    Fecha de ingreso
    Nov 2001
    Mensajes
    260
    Descargas
    0
    Uploads
    0
    Hola:

    En Boletín semanal iMàtica (2/3/2002) se anuncia el nuevo programa espía WinWhatWhere: y con él llegó la polémica

    ¿El programa espía definitivo? incluso su creador reconoce haber ido demasiado lejos en su objetivo, y admite que la única finalidad de este programa es irrumpir en la privacidad de los usuarios.

    WinWhatWhere permite la monitorización del contenido de la pantalla del usuario, es decir, lo que está viendo en el monitor de su computadora en cada instante. Además también permite grabar las pulsaciones de teclas que realiza, monitorizar toda la actividad que realiza en Internet (Mensajes de e-mail, navegación en la web, chats,...) y en su última versión incluso grabar con una webcam al propio usuario de la computadora.

    Se le puede programar para que responda a determinados eventos, como por ejemplo la instalación de un programa, o la captura de toda la
    actividad de la PC en unos horarios predefinidos.

    Si un usuario instala este programa en una computadora podrá
    monitorizar absolutamente toda la actividad que se desarrolle en esta máquina. Si es un usuario malicioso quien instala este paquete, puede capturar claves de acceso o información personal y confidencial del usuario de la computadora.

    Este tipo de programas tienen especial interés para los administradores de sistemas en el mundo corporativo, ya que gracias a ellos pueden monitorizar detalladamente la actividad de los usuarios de los sistemas.

    Obviamente esta es una actividad polémica, que ya ha acarreado algunos despidos de empleados cuando se les ha sorprendido "in fraganti" realizando actividades ajenas a sus obligaciones laborales. Diversas asociaciones de defensa de los derechos civiles han presentado demandas contra las empresas que usan estas soluciones de monitorización, especialmente en los Estados Unidos.

    La tónica general consiste en considerar que estas prácticas son
    admisibles siempre y cuando se informe a los empleados (que pasan a ser los sujetos pasivos al ser los vigilados) de las prácticas exactas que llevará a cabo la empresa en este sentido.

    Más información:

    http://www.winwhatwhere.com/w3i4/index.htm

    Saludos





    Citar  
     

  2. #22  
    Avanzado
    Fecha de ingreso
    Nov 2001
    Mensajes
    260
    Descargas
    0
    Uploads
    0
    Hola:

    Una forma de combatir la maldita ley contra la libertad de los internautas es tomársela a broma mediante un juego que se puede descargar en http://manje.net/juegolssi/.

    Dice http://www.vanguardia.es (7 marzo 2002):

    Así, 'El juego sobre la LSSI', creado por Pere Rocallaura, invita a los internautas a descubrir quién es esa "misteriosa" autoridad competente, que se esconde entre los cubiletes de una improvisada mesa virtual de trileros. Los jugadores suman puntos en función de si aciertan dónde se esconde la bola y pueden escoger entre tres niveles de dificultad. Los autores del juego advierten que la "autoridad competente" de la Ley es "mucho más escurridiza y trilera" que la del propio juego. Además, aprovechan para criticar que el Gobierno haya intentado "fabricar" una ley "inocua" para el tejido social de la Red, con una dialéctica "confusa" puesto que asegura que "propagan eslóganes del tipo 'sólo un juez podrá cerrar un web'", cuando hasta en cinco artículos - 8, 10, 11, 15 y 16 - se hace mención a la "autoridad competente".

    El sitio también afirma que, con estas "ambigüedades", Internet en España se pondrá "a la altura de países como China o Arabia Saudí". Asimismo, incluye una recopilación de diferentes artículos y enlaces que muestran posturas críticas con la LSSI.

    Por último, los creadores del juego, que ha sido realizado con tecnología Flash, mandan un dardo envendado a la Asociación de Internautas, cuyo presidente es Victor Domingo, cuando aseguran que el web pretende ser una respuesta más de la Red en contra de la LSSI y lamentan la existencia de una asociación "fantasma de usuarios que pretende representar los intereses de los internautas".

    Saludos
    Citar  
     

  3. #23  
    Avanzado
    Fecha de ingreso
    Nov 2001
    Mensajes
    260
    Descargas
    0
    Uploads
    0
    Hola:

    Según iMàtica 9/3/2002: Importante agujero de seguridad descubierto en la librería zlib.

    Diversas versiones de Unix entre las que se encuentran Linux, AIX y Solaris sufren un problema de seguridad en la librería zlib que puede permitir la ejecución de código arbitrario en la máquina
    afectada.

    Zlib es una librería diseñada para la compresión de archivos sin
    pérdida de datos, algo muy deseable en el panorama informático de hoy en día. Es utilizada, por ejemplo, por el navegador Mozilla para la gestión de imágenes en formato PNG o por el mismo kernel de Linux.

    Los sistemas afectados por el fallo serán aquellos que ejecuten una
    versión inferior o igual a la 1.3 de zlib, y podrían también sumarse a
    estos todos los sistemas que ejecuten librerías derivadas de la zlib 1.1.3 o anteriores. Incluso los entornos gráficos basados en XFree86 se encuentran afectados.

    Las posibilidades de explotación de este problema por parte de
    atacantes maliciosos son amplias, y dependen del programa que use los servicios de zlib. Así, por ejemplo, pueden realizarse ataques de negación de servicios, ejecución de código arbitrario o se podría recabar información confidencial del usuario.

    El problema lo encontramos en el algoritmo de descompresión; si un atacante consigue pasar un bloque de información comprimida inválida al programa que usa zlib, en el momento en que la librería intente descomprimir esta información se provocará la corrupción de las estructuras de datos internas reservadas por la función malloc().

    Ya está disponible en Internet una versión de zlib que corrige este
    problema y que puede descargarse de forma gratuita desde
    http://www.gzip.org/zlib/

    Más información:
    http://www.cert.org/advisories/CA-2002-07.html


    Saludos
    Citar  
     

  4. #24  
    Avanzado
    Fecha de ingreso
    Nov 2001
    Mensajes
    260
    Descargas
    0
    Uploads
    0
    Hola:

    Según iMàtica 9/3/2002: Windows Media Player y RealOne pueden permitir la ejecución de código arbitrario.

    Es posible camuflar código JavaScript en un fichero que posteriormente pasará como un MP3 válido para los reproductores Windows Media Player de Microsoft y RealOne de Real Networks.

    La culpable de esta situación es la capacidad de ambos reproductores
    multimedia de ejecutar scripts y componentes ActiveX embebidos en
    ficheros de música digital en sus respectivos formatos propietarios (.WMA y .RM), algo que no pueden hacer con los ficheros en formato MP3, pues estos no están diseñados para contener datos que no correspondan a música digitalizada. Si a esta capacidad añadimos el hecho de que ninguno de los dos reproductores distingue entre su propio formato y el MP3, tenemos una potencial brecha de seguridad.

    Un usuario malicioso podría construir un fichero .WMA o .RM que
    incluyese código ejecutable y, cambiándole la extensión a .MP3 tendría un archivo teóricamente inofensivo que, al ser leído por el reproductor (ya sea RealOne o Media Player), ejecutaría las instrucciones embebidas.


    Estas instrucciones podrían ser desde troyanos que abriesen una puerta
    trasera en el sistema hasta destructivos virus que borrasen toda la
    información de nuestro disco duro.

    Este fallo puede ser explotado de muchas y diversas maneras; desde la
    inclusión en una página web de un enlace que apunte a un fichero MP3
    "trucado" para conseguir que sea reproducido por el usuario hasta la
    colocación de este en uno de los numerosos servicios de intercambio de
    archivos.

    RealOne y Windows Media Player son actualmente, y junto al QuickTime de Apple, los reproductores multimedia más utilizados por los usuarios. RealOne es multiplataforma, y puede encontrarse disponible para Mac OS, Linux o Windows, mientras que el Media Player solamente se encuentra disponible para plataformas Windows. Que sepamos este fallo solamente afecta a esta última plataforma.

    Saludos

    Citar  
     

  5. #25  
    Avanzado
    Fecha de ingreso
    Nov 2001
    Ubicación
    Van Galia
    Mensajes
    434
    Descargas
    0
    Uploads
    0
    Gracias Banuelos!!!
    Gracias a este hombre sigo estando informado cuando tengo poco tiempo para pasearme por la red de redes. Eres único.
    Consigues que me caliente la cabeza pensando que podría hacer para utilizar el montón de bugs que presentas a diario y me facilitas la tarea de actualizar mi sistema!!!

    ...:::I'm here from beneath Earth:::...
    Citar  
     

  6. #26  
    Avanzado
    Fecha de ingreso
    Nov 2001
    Mensajes
    260
    Descargas
    0
    Uploads
    0
    Hola:
    Según iMàtica (23/3/2002)

    El fallo en la librería zlib, mucho más importante de lo que se pensaba

    La semana pasada publicábamos una noticia referida a un fallo de programación en la librería zlib que permitía vulnerar la seguridad de los sistemas basados en Unix que la usan, así como los programas que la integran para alguna funcionalidad. Esta semana insistimos sobre este particular, remarcando el alcance y gravedad del fallo.

    Nos quedamos cortos; no solamente el equipo de iMàtica no vio el
    alcance del fallo, si no que toda la comunidad informática ha quedado
    sorprendida por la dimensión que alcanza el problema de seguridad existente en la zlib.

    Zlib es una librería freeware diseñada para la compresión de archivos
    sin pérdida de datos en cualquier plataforma, por lo que es muy usada.
    Ejemplos de programas que echan mano de los servicios de la zlib son el propio núcleo de Linux o el navegador Mozilla para la gestión de
    imágenes en formato PNG. El fallo que comentábamos la semana pasada lo encontramos en el algoritmo de descompresión y consiste en la posibilidad que tiene un usuario de forzar la liberación del mismo bloque de memoria dos veces consecutivas. Este error puede comportar la ejecución de código arbitrario en la máquina afectada, la posibilidad de realizar ataques de negación de servicios o recabar información confidencial del usuario afectado.

    Desde que se dio a conocer al público este agujero de seguridad, ha ido aumentando el número de programadores y compañías que anuncian que sus productos también están afectados al usar zlib. Ejemplos de los
    programas más conocidos que usan esta librería son el paquete Office, el navegador Internet Explorer, el cliente de mensajería instantánea Windows Messenger o las librerías gráficas DirectX 8.0 de Microsoft, PGP de Network Associates, Acrobat Reader de Adobe, el servidor web Apache, o el paquete ofimático StarOffice, propiedad de Sun. En el site oficial de zlib puede encontrarse una extensa lista con los cerca de 500 productos que se sabe usan esta librería.

    Aunque ya está disponible la versión 1.1.4 de la zlib que corrige este
    agujero, el problema no es tan fácil de resolver con la simple
    instalación de esta librería, ya que muchos de los programas afectados se enlazan de forma estática con zlib, por lo que va a ser necesarios
    recompilarlos y distribuir el nuevo paquete entre los usuarios.

    Esta situación puede llegar a ser sumamente grave si unimos diversos
    factores: en primer lugar el tiempo de espera que deberán sufrir algunos usuarios hasta que les llegue la actualización de los programas que usan, y en segundo lugar tenemos los usuarios que por dejadez o falta de información no llegarán a actualizar su software durante semanas o incluso meses.

    Más información:

    http://www.cert.org/advisories/CA-2002-07.html

    http://www.gzip.org/zlib/apps.html

    Saludos



    Citar  
     

  7. #27  
    Avanzado
    Fecha de ingreso
    Nov 2001
    Mensajes
    260
    Descargas
    0
    Uploads
    0
    Hola:

    Nos avisa Oxygen3 (26 de marzo, 2002) del peligro que se produce en Internet con nuestras cuentas.

    CNET News.com publica -en
    http://news.com.com/2100-1017-868278.html?tag=cd_mh- que, en los últimos meses, cuentas de usuarios del popular sitio de subastas eBay han sido sustraídas para realizar compras de forma ilegal.

    Una de las personas afectadas recientemente ha sido Gloria Geary, cuya cuenta de eBay fue robada y empleada fraudulentamente. En concreto, quien que se apropió de ella posteriormente configuró una subasta para un ordenador Pentium y, además, cambió la password de acceso para que
    Gloria Geary no pudiera volver a acceder a su cuenta y cancelar la falsa subasta.

    Tras una acción de este tipo, cuando el usuario legítimo intenta recuperar su cuenta y eliminar las acciones realizadas por el atacante, suele resultar difícil demostrar - ante los administradores - que ésta ha sido sustraída.

    Desde enero eBay ha recibido un número creciente de reclamaciones de personas cuyas cuentas, al igual que la de Gloria Geary, han sido utilizadas para establecer subastas fraudulentas.

    Kevin Pursglove, portavoz de la compañía, ha informado de que el número de casos es relativamente bajo. También ha declarado que "basta con que un solo usuario haya sufrido
    unamala experiencia para que busquemos las medidas que impidan que vuelva a repetirse".


    Saludos
    Citar  
     

  8. #28  
    Avanzado
    Fecha de ingreso
    Nov 2001
    Mensajes
    260
    Descargas
    0
    Uploads
    0
    Hola:

    Un programa seguro contra espías: Tracks Eraser Pro(www.softdownload.com.ar, 2 de Abril de 2002)

    La función de este software es borrar todas las huellas que va dejando el navegador en su camino. Al activar su interfase se muestran una serie de categorías alistadas (favoritos, cookies, cache, historial, completar formularios y password, plug-ins, entre otros) de las que se podrá eliminar toda aquella información útil para los ladrones informáticos.

    Asimismo este software, compatible con el Opera, Netscape e Internet Explorer, es capaz de borrar la lista de documentos abiertos recientemente o las búsquedas realizadas con el Explorador de archivos de Windows.

    También puede proteger la página de inicio que tenga el explorador ya que la modalidad de algunos sitios es imponer su sitio como predeterminado.

    Y para los más desconfiados, el Tracks Eraser Pro se puede configurar para que depure toda la información guardada en el disco rígido cada vez que se cierre el navegador o cuando se apague la computadora.

    Claro que también se puede borrar la información cuando uno lo crea conveniente. Para ello bastará con pulsar el botón Clear Now y en pocos instantes, la máquina quedará como nueva. El programa es compatible con casi todas las versiones de Windows, inclusive con XP.

    Para Bajarlo: http://www.phoneman2000.com/te4.exe

    Saludos
    Citar  
     

  9. #29  
    Avanzado
    Fecha de ingreso
    Nov 2001
    Mensajes
    260
    Descargas
    0
    Uploads
    0
    Hola:

    En iMàtica 30/3/2002 podemos ver un anticipo de la noticia:
    Microsoft trabaja en el futuro de los sistemas de contraseñas

    Nos sentamos ante nuestra computadora. Ante nosotros una pantalla que nos pregunta nuestro nombre de usuario y clave de acceso. Digitamos la primera de las señas y, para digitar la segunda (la password) lo hacemos más lentamente, por temor a equivocarnos en algún punto, aunque tengamos tres oportunidades para introducirla...

    Esta escena, habitual en millares de puestos de trabajo cada día en todo el mundo, podría verse ligeramente alterada en un futuro a medio/largo plazo. El nuevo proyecto de Microsoft substituiría las cadenas de
    caracteres alfanuméricas de las contraseñas por secuencias de imágenes.

    La práctica de usar claves de acceso alfanuméricas (esto es mezcla de números y letras) obliga a los usuarios a memorizar cadenas de caracteres más o menos cortas.

    La tendencia que tenemos los seres humanos de utilizar reglas mnemotécnicas para recordar determinadas informaciones hace que muchas veces, y contradiciendo las reglas básicas sobre como construir una buena contraseña, construyamos la clave de acceso utilizando palabras existentes en el diccionario, nombres propios o números con un determinado significado (fechas, números de teléfono,...) que son fácilmente violables mediante un ataque de los llamados "de diccionario", es decir, probando diversas palabras o combinaciones de palabras y números para entrar en una cuenta de usuario. Obviamente el mejor password es
    aquel que no constituye una palabra concreta, si no una serie de caracteres sin ningún sentido.

    El sistema en el que está trabajando Microsoft substituiría la cadena alfanumérica por una secuencia de imágenes. Al usuario se le presentaría en pantalla una imagen dividida en secciones, las cuales debería seleccionar en un orden determinado. Esta selección de secciones generaría una cadena de caracteres de longitud muy superior a las tradicionales contraseñas, por lo que se dificultaría la efectividad de los ataques por fuerza bruta. Otra ventaja del sistema consiste en que al ser humano le es más fácil recordar una serie de imágenes ordenadas que una cadena de
    caracteres.

    Como vemos, no se elimina totalmente la existencia de una password consistente en una cadena alfanumérica, pero sí se engrandece su longitud, que puede pasar fácilmente de los 8 caracteres a los 256, 512 o más incluso.

    El proyecto de Microsoft está por el momento en fase experimental, y fue presentado por Darko Kirovski, investigador de la compañía, en el marco del Silicon Valley Speaker Series event del 20 de marzo en Mountain View (California, Estados Unidos).

    La intervención íntegra de Kirovski puede ser obtenida en el site de Microsoft en la dirección

    http://www.microsoft.com/presspass/events/svspeaker/03-20kirovski.asp

    Más información:

    http://www.reuters.com/news_article.jhtml?type=search&StoryID=729534

    http://www.microsoft.com/presspass/events/svspeaker/

    Saludos
    Citar  
     

  10. #30 y eso no es hackear?.... 
    Avanzado
    Fecha de ingreso
    Mar 2002
    Ubicación
    Escondido
    Mensajes
    198
    Descargas
    0
    Uploads
    0
    Si NOSOTROS hacemos eso es ilegal, hagamos uso de la informacion o no y hagamos mal o no, aunke solo nos metamos y le digamos los fallos de seguridad al admin., pero ellos no, ellos deben ser todopoderosos y no responden ante nadie .
    Sinceramente me hierve la sangre ke esos mamones manden a la carcel a hackers y luego ellos hagan cosas asi, es vergonzoso.

    Solucion posible-> ¿como se responde a un atake?-> atacando con mas fuerza
    -->/\|\/|R/\/\|\/|<--

    Prefiero molestar con la verdad que complacer con adulaciones -> Lucio Anneo Séneca

    Cuando enseñes enseña tambien a dudar de lo que enseñas -> Ortega y Gasset
    Citar  
     

  11. #31  
    Avanzado
    Fecha de ingreso
    Nov 2001
    Mensajes
    260
    Descargas
    0
    Uploads
    0
    Hola:

    En iMàtica (20/4/2002) se nos advierte de Otro asunto de privacidad en productos Microsoft

    El asistente de búsquedas de Windows XP, el último sistema operativo de la empresa de Bill Gates, se conecta a Internet cuando uno realiza búsquedas locales...

    Se ha detectado que mientras uno realiza búsquedas en las unidades locales a través del Asistente de Búsquedas (Search Assistant) éste intenta conectarse a Internet a un servidor de Microsoft, http://sa.microsoft.com, el cual se utiliza para el Search Companion Web

    El Search Companion Web es un componente de Windows utilizado para realizar búsquedas a través de Internet, en distintos motores de búsqueda y sobre tópicos de todo tipo. También se ha descubierto que este componente realiza conexiones al mismo servidor de Microsoft que el Asistente de Búsquedas local.

    Debido a estos descubrimientos, distintos expertos comenzaron a evaluar que era lo que estaba pasando y porque ambos componentes intentaban conectarse a sitios de Internet cuando no había razón alguna para que lo hagan.

    En el caso del Search Assistant se concluyó que el mismo se conecta al sitio antes mencionado cuando se realizan búsquedas locales pero no intercambia información con éste, debiéndose esto a algún error en el funcionamiento del componente que seguramente será solucionado en futuras actualizaciones de Windows XP.

    Pero, cuando hablamos de las búsquedas en Internet, el Search Companion Web hace algo más que encontrar la información que le solicitamos. En estos casos, el componente envía al sitio de Microsoft datos como la dirección IP del equipo que realiza la búsqueda, los criterios de búsqueda, así como otros datos que no tienen por qué ser transmitidos fuera de nuestra computadora, además de enviar una cookie de sesión al equipo local.

    Según Microsoft, esta aplicación no colecciona ningún tipo de información del equipo que realiza las búsquedas, y asegura que la información no es utilizada para identificar al usuario de forma alguna. Mientras que se estaba testeando Windows XP, si se recolectaban estos datos, pero desde que se lanzó oficialmente a la calle este sistema operativo, se ha dejado de realizar esto.

    Además de esto, se reciben archivos varios con extensión .XSL, que de acuerdo a la información provista por Microsoft, son utilizados para mantener al día las asociaciones entre extensiones y tipos de archivo,
    aunque no explica para que necesita el resto de la información que es enviada y que nada tiene que ver con esto.

    "Si Computación Segura (Trustworthy Computing) va a significar algo, tiene que significar que acciones como bajar archivos no van a suceder sin el conocimiento del usuario. Una simple ventana preguntando si uno desea los últimos archivos XSL, con opciones para declinar, ser
    consultado cada vez o permitir esto sin volver a ser consultado es todo lo que necesita", asegura Thomas C. Greene, de The Register.

    Podemos confiar o no en la respuesta que Microsoft nos da, y creer que no está "tomando" información de nuestro equipo, pero para evitar suspicacias no hay nada mejor que el usuario tenga conocimiento de lo que sucede y no que las cosas pasen "mágicamente"...

    fuente:
    http://www.virusattack.com.ar

    Saludos


    Citar  
     

  12. #32 Linterna Mágica 
    Avanzado
    Fecha de ingreso
    Nov 2001
    Mensajes
    260
    Descargas
    0
    Uploads
    0
    Hola:

    Nos informa IBLNews (26 abril 2002 ) FBI refuerza su 'espionaje digital' a través de Linterna Mágica

    Tras el 11 de Septiembre los sistemas de rastreo del mundo digital se han multiplicado. El FBI y su programa Cyber Knight, que engloba al polémico Carnivore, han redoblado esfuerzos bajo el amparo de la Patriot Act, la ley emitida por el Congreso norteamericano en octubre del año pasado. El último sistema de “espionaje digital” desarrollado por el FBI, “Linterna Mágica”, un virus demoledor que no necesita el apoyo de los proveedores ni la aprobación judicial, podría ya estar siendo utilizado.

    El 11 de septiembre el espionaje en Internet reforzó su capacidad de búsqueda poniendo de inmediato todas sus armas en manos de la inteligencia estadounidense. En pocas horas, el FBI había conseguido interceptar algunos de los mensajes en Internet de los terroristas culpables de los atentados en las Torres Gemelas.

    Desde ese momento, la psicosis general provocó que los recelos hacia programas como Carnivore, ahora DCS 1000, se esfumaran. Una encuesta realizada durante ese mismo mes de octubre confirmó que el 72% de los estadounidenses estaban de acuerdo en que su gobierno utilizara medios electrónicos para espiar a posibles sospechosos.

    Con la aprobación de la Patriot Act por parte del gobierno Bush apenas un mes después de los atentados, el FBI reforzaba su capacidad para desarrollar a sus anchas el programa Cyber Knight, y su famoso laboratorio de instrumentos electrónicos, creador, entre otros, de Carnivore, podía seguir trabajando sin problemas legales.

    No es de extrañar que a finales del 2001 la inteligencia estadounidense anunciase que en su lucha antiterrorista también contaba con Linterna Mágica, un virus troyano muy similar al Black Orifice (BC) utilizado por un conocido grupo de hackers. De hecho, se especula con la posibilidad que los creadores de BC decidieran blanquear su invento vendiéndoselo al FBI.

    La ventaja de Linterna Mágica sobre Carnivore es que puede interceptar toda la información de un computador cualquiera de manera remota, a través de la apertura de un archivo adjunto, y de momento no hay jurisdicción que exija a la inteligencia estadounidense una autorización judicial previa.

    Sólo hay un problema: de la misma manera que para instalar Carnivore el FBI debió conminar a los proveedores de Internet norteamericanos a colaborar en sus proyectos, los productores de antivirus, en su mayoría también estadounidenses, tendrán que dejar abierta la posibilidad de que Linterna Mágica se cuele por sus filtros. Aunque se dijo que McCaffe y Symantec habían accedido en principio a los ruegos del FBI, el resto de las empresas se negaron.

    Desde entonces, el tema prácticamente no ha vuelto a trascender en los medios de comunicación, pero el gobierno estadounidense suma poderes para espiar electrónicamente fuera y dentro de sus fronteras. La batalla privacidad versus seguridad tiene de momento un claro ganador, y la Cuarta Enmienda de la Constitución norteamericana está en manos de la voluntad del gobierno Bush.

    Pocas voces se han atrevido a discrepar tras la psicosis terrorista: American Civil Liberties Union, Voters Telecommunication Watch, Electronics Frontier Foundation o el Centre for Democracy and Technology son algunas de ellas.

    La Patriot Act era clara en este sentido reforzando los castigos monetarios y penales para los hackers, legalizando en la práctica el “espionaje electrónico” en casos de sospechas, e incluso reorganizando la arquitectura de Internet para concentrarla en unos servidores centrales más fáciles de controlar.

    Sólo un ejemplo: para comprar un potente encriptador de Nortel es necesario firmar un documento que pruebe que el comprador no reside en uno de los estados incluidos en la lista negra del Departamento de Defensa de Estados Unidos.

    Las palabras del Fiscal General estadounidense, John Ashcroft al presentar la ley son suficientemente explícitas: “Vamos a perseguir el terrorismo en Internet, vamos a abrir sus correos electrónicos antes de que ellos los lean, a escuchar sus mensajes telefónicos”.

    Saludos
    Citar  
     

  13. #33 WAW! 
    Medio
    Fecha de ingreso
    Mar 2002
    Mensajes
    98
    Descargas
    0
    Uploads
    0
    Estoy Impresionado!!

    Banuelos, aqui te presento mis respetos.

    Que sepas que estoy contigo. No sufras compañero, nunca podrán co nosotros!!!

    Como decía un poeta callejero:

    "Podrán meter mi cuerpo en una carcel, pero mi mente siempre libre, siempre arde porque es inarrestable."
    el Prome
    Citar  
     

  14. #34  
    Avanzado
    Fecha de ingreso
    Nov 2001
    Mensajes
    260
    Descargas
    0
    Uploads
    0
    Hola:

    Gracias por las palabras y por el apoyo. Creo que es bueno estar bien informado para saber actuar mejor.

    Pero confío en que seguiremos adelante, pese al control que quieren ejercer quienes tienen el poder.

    Seguimos y seguiremos.

    Saludos
    Citar  
     

  15. #35 Dedos creados con gel logran engañar a los sistemas de seguridad 
    Avanzado
    Fecha de ingreso
    Nov 2001
    Mensajes
    260
    Descargas
    0
    Uploads
    0
    Hola:

    En IBLNews (20 de mayo de 2002) se dice que
    Dedos creados con gel logran engañar a los sistemas de seguridad.

    Científicos de la Universidad de Tokio han logrado engañar a los sistemas de seguridad basados en la lectura de huellas digitales con gel, un elemento que se puede encontrar en cualquier hogar.

    Puede que la tecnología que permite acceder a sistemas o edificios reemplazando los password por identificación de huellas digitales no sea tan eficaz como hasta ahora se creía. Un grupo de científicos japoneses habrían logrado engañar a estos sistemas de seguridad utilizando dedos creados con gel, según información entregada por el sitio BBC News.

    Pero lo más duro de asimilar es el elemento que ha permitido a los investigadores de la Universidad de Tokio romper el sistema de seguridad. Los dedos artificiales y sus respectivas huellas fueron creados usando gel, un ingrediente disponible en cualquier hogar.
    El ochenta por ciento de estos sistemas de seguridad biométricos fueron engañados en los experimentos, que no sólo usaron moldes obtenidos de los dedos de distintos sujetos, sino también de huellas que estos dejaron en superficies de vidrio.

    Después de los atentados efectuados en Nueva York y Washington, el uso de esta tecnología es una de las medidas de seguridad que el gobierno estadounidense está estudiando para ser usada en edificios y aeropuertos, con el objeto de identificar a terroristas.

    Saludos








    Citar  
     

  16. #36 Puertos USB: una posible vía para el robo de información 
    Avanzado
    Fecha de ingreso
    Nov 2001
    Mensajes
    260
    Descargas
    0
    Uploads
    0
    Hola:

    En iMàtica 18/5/2002 se nos advierte de otro agujero. Puertos USB: una posible vía para el robo de información.

    El puerto USB nos permite conectar periféricos a nuestra computadora y configurarlos de una forma muy simple y sin tener que reinicializar el sistema operativo. Pero es precisamente esta sencillez la que puede constituir un potencial agujero de seguridad en nuestro sistema.

    La tecnología USB (siglas correspondientes a Universal Serial Bus)
    consiste en una conexión plug&play (conectar y listo) que actúa
    principalmente como interfaz entre una computadora y una serie de dispositivos multimedia como reproductores MP3, escáneres, teclados, teléfonos,...

    Mediante USB se pueden conectar a la computadora periféricos sin necesidad de instalar tarjetas adaptadoras ni reiniciar el sistema, ya que su reconocimiento es automático. USB fue desarrollado por Compaq, IBM, DEC, Intel, Microsoft, NEC y Northern Telecom y el estándar puede ser implementado en cualquier dispositivo electrónico sin ningún coste adicional.

    Según un informe de la compañía luxemburguesa SecureWave las
    herramientas de seguridad disponibles actualmente en el mercado como firewalls o antivirus no escanean de forma efectiva el puerto USB. Esto es preocupante sobretodo en el sector corporativo, donde un gran porcentaje de los ataques suele proceder desde el mismo interior de la organización, es decir, de trabajadores de la empresa. Conectar un pequeño disco duro portátil o una webcam al puerto USB puede permitir a un intruso capturar numerosa información. El ejemplo de la cámara digital es, tal vez, el paradigma del "espía" perfecto: estas unidades disponen cada día de más capacidad de almacenamiento, de tal manera que pueden ser usadas como auténticos discos duros portátiles.

    Existen además, herramientas que nos permiten tomar el control de todo un PC, y que pueden ser ejecutadas desde un dispositivo conectado al puerto USB desde una cuenta de usuario.

    Punto y aparte merece la posibilidad de infectar al sistema informático con un virus que se propague desde un dispositivo conectado al puerto USB. Comentamos hace algunos meses en iMàtica el ejemplo del dispositivo Memory Key de IBM, que fue infectado con una muestra del virus WXY en su proceso de fabricación. Aunque el virus era inofensivo al no poder cargarse desde un dispositivo de este tipo, sí podía contagiarse al disco duro de alguna máquina, pudiendo actuar en este último caso.

    La misma SecureWave, y aprovechando la ocasión, ha presentado dos
    programas que permiten entre otras funciones, solucionar esta eventualidad; se trata en primer lugar del software SecureNT, que permite bloquear cualquier tipo de acceso al puerto USB y puede también ser configurado para bloquear cualquier unidad de almacenamiento, pero permitir la conexión de ratones o teclados. El segundo producto, SecureEXE, permite controlar todos los programas que se ejecutan en el sistema.

    Más información:
    http://www.newsbytes.com/news/02/176291.html
    http://www.securewave.com/

    Saludos




    Citar  
     

  17. #37 Aumentan los sistemas de vigilancia con reconocimiento facial en EE.UU 
    Avanzado
    Fecha de ingreso
    Nov 2001
    Mensajes
    260
    Descargas
    0
    Uploads
    0
    Hola:

    En IBLNews (26 Mayo de 2002) se anuncia que Aumentan los sistemas de vigilancia con reconocimiento facial en EE.UU.

    Visionics instala un sistema múltiple de cámaras en la Estatua de la Libertad

    Se extiende la tecnología de reconocimiento facial en lugares públicos. Los turistas que visitan la Estatua de la Libertad, en Ellis Island, Nueva York, han empezado a encontrarse con un nuevo sistema de vigilancia desarrollado por la compañía Visionics, similar a que está implantado en algunos aeropuertos y edificios gubernamentales. Las fotografías que se toman son cotejadas con una base de datos de sospechosos de terrorismo.

    El sistema, denominado FaceIt Argus, ha sido instalado este fin de semana después de que el FBI recibiera información de que Al-Qaeda tiene entre sus objetivos la emblemática Estatua de la Libertad. El gobernador Pataki ha dicho que "de este modo la gente de todo el país y todo el mundo puede seguir visitando el monumento, apreciando así que esta es una ciudad segura y libre".

    Las cámaras están situadas a lo largo del checkpoint, o punto de control, que conduce al ferry que lleva a Ellis Island, en Battery Park. Están posicionadas de forma que ningún turista pueda ocultarse. Un grupo cívico de EE.UU., en concreto el American Civil Liberties Union, criticó el sistema de vigilancia, tachándolo de "inefectivo" e "insulto al pueblo americano". Otro activista opinó que resultaba "irónico y descorazonador" situar tal tecnología en la Estatua de la Libertad
    Saludos


    Citar  
     

  18. #38  
    Avanzado
    Fecha de ingreso
    Nov 2001
    Mensajes
    260
    Descargas
    0
    Uploads
    0
    Hola:

    Una propuesta que se puede ver en http://mienten.com/ nos habla de 16.206 firmas contra la vigilancia policial de internet entran en el Parlamento europeo.

    En menos de una semana, 40 organizaciones no gubernamentales y colectivos internautas de varios paises, han recogido 16.206 adhesiones a una carta [1] dirigida hoy al presidente del Parlamento europeo, Pat Cox y al presidente de la Comisión de Libertades y Derechos ciudadanos, Justicia y asuntos exteriores, Marco Cappato, con la intención de conseguir que el voto de los diputados se oponga a la conservación sistemática de los datos de las comunicaciones electrónicas y a las pretensiones de vigilancia generalizada de los ciudadanos por parte de las organizaciones policiales y para-policiales.

    El 29 de mayo, el parlamento europeo ha de pronunciarse en *segunda lectura* sobre la modificación de la Directiva europea que atiende a la protección de datos personales en las comunicaciones electrónicas [2]. La Comisión había aprobado el 18 de abril el informe [3] del diputado Marco Cappato.

    ¿No merece la pena echar una firmita?

    Saludos
    Citar  
     

  19. #39 Adobe nos espía 
    Avanzado
    Fecha de ingreso
    Nov 2001
    Mensajes
    260
    Descargas
    0
    Uploads
    0
    Hola:
    Según http://www.razorart.com/ Adobe nos espía para saber si el programa que instalamos está crackeado. Como informa en inglés.

    Homing Device Found In Photoshop 6 and 7
    It was announced today by Adobe, Inc. that the upgrade to Photoshop 6.1 and Photoshop 7 added a special devices that 'phones home' the registration number and collected computer data to create a unique # (similar to what is found in Windows XP).

    Obviously, this was a move to collect a list of its pirated software. Adobe has been compiling the list since the release of their free 6.1 upgrade last July. CNN reports that the list has been sent to the FBI, more here:
    Adobe Systems, Inc, makers of the popular computer graphics program Photoshop, announced on Friday that they have compiled and submitted a list of more than 25,000 Internet Protocol (IP) addresses with duplicate serial numbers for versions six and seven of their product.

    A spokesman from Adobe says "We installed what is called a 'callback' on Photoshop to try and curb piracy. It essentially sends installation information to our servers upon first use." The FBI plans to work with national and local Internet Service Providers (ISP) to find and convict those responsible.

    The software is reported to only phone home once, during your idle period. It is speculated that users running UD Device's cancer reasearch program will not be succeptable to the phoning home, because that takes up idle times. Then again, if you're working towards a cure for cancer, you deserve to warez a program.

    Beware pirates - Adobe doesn't appear to be playing around anymore.

    Saludos
    Citar  
     

  20. #40 Blair quiere que los funcionarios hagan de espías 
    Avanzado
    Fecha de ingreso
    Nov 2001
    Mensajes
    260
    Descargas
    0
    Uploads
    0
    Hola:

    En todas partes cuecen habas, como se puede ver en MakyPress (13/06/2002).

    BLAIR QUIERE QUE LOS FUNCIONARIOS HAGAN DE ESPÍAS

    El Gobierno de Tony Blair está dispuesto a seguir los pasos de su hermano americano, no reparando en gastos, ni en los derechos individuales, para extender la persecución del crimen. La última propuesta del gabinete Blair, que ha indignado a los defensores de los derechos civiles, extiende a la Administración pública —incluidos ministerios, ayuntamientos y diversos servicios públicos— el derecho a rastrear el correo electrónico, las llamadas telefónicas y los lugares en que se ha utilizado el móvil, sin orden judicial, según publica El País. De recibir el apoyo de un comité técnico del Parlamento, las medidas podrán entrar en vigor en agosto.

    El gobierno británico ya había tomado una decisión similar en el ámbito laboral, otorgando libertad a los directivos para vigilar el rendimiento de sus empleados mediante el rastreo de emails y llamadas telefónicas. Ahora, el ministro del interior, David Blunkett, justifica la iniciativa —que supone sólo una extensión en la capacidad de espiar, que ya era ejercida legalmente sin permiso judicial por la policía, los servicios secretos, aduanas y Hacienda— en la necesidad de luchar contra el terrorismo y la delincuencia en general.

    Hasta siete ministerios (incluidos los Agricultura o Sanidad), todas las corporaciones locales y una decena de agencias del Gobierno, aparecen en la larga lista de entidades que consiguen atribuciones policiales. Los funcionarios, a partir de un determinado nivel, tendrán la potestad de exigir a los ISPs, compañías telefónicas y operadores postales información sobre sus clientes, como el nombre y dirección, las llamadas telefónicas realizadas y recibidas, las páginas visitadas en Internet y la localización geográfica de las llamadas de móviles (lo que permite ubicar a una persona con un error de sólo cientos de metros).

    El Ministerio del Interior se ampara en que los criminales cada vez utilizan más esos medios de comunicación, por lo que vigilarlos es necesario en aras de salvaguardar la seguridad nacional, la prevención o detección del crimen, la salud pública, el cobro de impuestos o cualquier otro propósito especificado en una orden del Ministerio. Desde el 11 de septiembre, las medidas de seguridad avanzan imparables pasando por encima de la privacidad.

    En Estados Unidos, la lucha contra el Eje del Mal y la reciente reestructuración del FBI debido a su demostrada ineficacia, han llevado a tomar nuevas iniciativas contra el cibercrimen, que el FBI ha destacado como prioridad, y el Departamento de Justicia ha endurecido la legislación y también apunta a Internet como objetivo. Sin embargo, con la nueva propuesta, el Reino Unido va incluso más allá que sus aliados del continente americano.

    Para The Guardian, poco sospechoso de conservadurismo, la vigilancia se extiende a un nivel jamás vista en otra parte del mundo. El plan gubernamental ha sido tachado de "ataque sistemático al derecho a la intimidad" por Simon Davies, director de Privacy International, que asegura: "No tengo noticias de ningún país que haya otorgado ese poder a un número tan grande de autoridades". El editorial del rotativo británico titulado 'British liberty, RIP' (Las libertades británicas, RIP) —curiosamente, hace dos años publicaba un artículo titulado 'May your privacy RIP' cuando entraba en vigor la Regulation of Investigatory Powers Bill (RIP), encaminada a vigilar las comunicaciones—, afirma que se trata de "una burla al derecho a la privacidad que se supone que la Ley de Derechos Humanos tiene que proteger", que "no va a ayudar a capturar terroristas pero va a aumentar la sospecha pública y la desconfianza hacia los servicios de seguridad y la policía". The Guardian hace un llamamiento para detener a los fisgones gubernamentales: "Government snoopers must be stopped".

    Todo el artículo en Baquía... <http://www.baquia.com/com/20020612/not00010.html>

    Saludos
    Citar  
     

Temas similares

  1. Respuestas: 1
    Último mensaje: 04-10-2013, 20:38
  2. Respuestas: 0
    Último mensaje: 29-03-2011, 01:37
  3. Espionaje a través del enchufe
    Por hystd en el foro NOTICIAS
    Respuestas: 0
    Último mensaje: 14-07-2009, 20:50
  4. Echelon, una red de espionaje planetaria
    Por LUK en el foro NOTICIAS
    Respuestas: 2
    Último mensaje: 26-02-2009, 18:11
  5. Respuestas: 2
    Último mensaje: 30-12-2008, 16:33

Marcadores

Marcadores