Página 3 de 3 PrimerPrimer 123
Resultados 41 al 51 de 51

Espionaje legal

  1. #41 El teléfono móvil puede convertirse en un peligroso espía en las empresas 
    Avanzado
    Fecha de ingreso
    Nov 2001
    Mensajes
    260
    Descargas
    0
    Uploads
    0
    Hola:

    Desde IBLNews (18 de junio de 2002) se nos advierte de que El teléfono móvil puede convertirse en un peligroso espía en las empresas.

    Una empresa israelí formada por ex-Mossad comercializa un rastreador de móviles.

    Un simple e inocente teléfono móvil puede convertirse en una peligrosa arma de espionaje. Aplicando una pequeña modificación, el terminal móvil queda en una especie de estado durmiente. Entonces, su propietario hace una llamada al teléfono durmiente y éste, sin haber emitido señal sonora alguna, se activa y empieza a transmitir sonido. Imagínese la escena porque es real: un teléfono móvil queda "accidentalmente" semioculto en una maceta, por ejemplo, de la sala de juntas de una empresa y a una llamada se activa retransmitiendo todo lo que se habla allí. Un caso puro y duro de espionaje industrial.

    ¿Quién iba a pensar que ese móvil que parecía olvidado por no se sabe quién en un sillón o en un armario y que nunca sonaba, era, en realidad, un instrumento de espionaje? Algunas corporaciones internacionales se han encontrado ya con adversarios que misteriosamente conocían los términos concretos de una reunión, siendo el culpable aquel Nokia o Motorola que no era de nadie. El teléfono espía está aquí, ciertamente, y ha sido una empresa israelí -muy propio- quien ha desarrollado tecnología para detectar estas transmisiones. Netline Communications Technologies, www.netline.co.il, ha creado una especie de rastreador de teléfonos móviles que funciona desde una PDA, detectando actividad de móviles en una habitación concreta.

    Sus fundadores, Ben Te'eni y Gil Israeli, de 33 y 34 años, respectivamente, proceden del Mossad y saben mucho de la materia. Afirman que su rastreador, denominado Cellular Activity Analyzer, puede servir también para prevenir detonaciones de bombas a través del teléfono móvil y para evitar que haya celulares en las prisiones, impidiendo que los reclusos se comuniquen y coordinen operaciones con el exterior. De momento, Netline Communication Technologies ha facturado en un ejercicio cerca de dos millones de dólares. ¿Su estrategia de comunicación? El word-of-mouth, o recomendaciones boca-oído, y la curiosidad periodística, dada a escribir de este tipo de temas en una impagable publicidad indirecta.

    Saludos

    Citar  
     

  2. #42 Hotmail ofrece a empresas datos de sus usuarios sin consentimiento previo 
    Avanzado
    Fecha de ingreso
    Nov 2001
    Mensajes
    260
    Descargas
    0
    Uploads
    0
    Hola:

    Desde http://www.libertaddigital.com/./noticias/noticia_73571.html se nos advierte de que

    Hotmail ofrece a empresas datos de sus usuarios sin consentimiento previo

    El servicio de correo web gratuito de Microsoft, Hotmail, que cuenta con una comunidad de millones de internautas registrados, ofrece la información personal de sus usuarios a empresas sin que estos haya dado su consentimiento previo, según pudo comprobar Europa Press.

    Microsoft asegura en su web que "no comparte la información personal de su perfil con otras empresas sin su consentimiento previo", y no miente. Sin embargo, Hotmail ha introducido recientemente tres casillas en la opción de 'Perfil', de las cuales la compañía ha cumplimentado dos según sus intereses.

    De este modo, si el usuario no descubre estas nuevas casillas y no modifica las preferencias que Microsoft ha rellenado por él, estará compartiendo su dirección de correo electrónico y el resto de su información de registro, es decir, datos como fecha de nacimiento, país y provincia de residencia, edad, accesibilidad u ocupación.

    Para evitarlo hay que pinchar primero sobre 'opciones' y después sobre 'personal'. Al respecto, Microsoft señala: "Para modificar su información de perfil de 'Microsoft Passport .NET' (sistema de autentificación) o elegir la información que debe compartirse con los sitios colaboradores de Passport .NET al iniciar una sesión, escriba su nueva información y haga clic en Actualizar".

    Las cláusulas generales de la compañía son muy explícitas: "Microsoft se reserva el derecho de modificar los términos, condiciones y avisos bajo los que se ofrecen los Sitios o Servicios de MSN, incluyendo entre otros, los cargos asociados al uso de los Sitios o Servicios de MSN. Es responsabilidad suya revisar periódicamente estos términos y condiciones y las condiciones de uso adicionales expuestas en los concretos sitios web".

    Saludos
    Citar  
     

  3. #43 ¿Sexo en el ordenador de la oficina? Te están vigilando 
    Avanzado
    Fecha de ingreso
    Nov 2001
    Mensajes
    260
    Descargas
    0
    Uploads
    0
    Hola:

    Aparece en IBLNews (24 de junio de 2002) la noticia

    ¿Sexo en el ordenador de la oficina? Te están vigilando

    ¿Cuánto cree que pagaría su empleador para asegurarse de que usted no se pasó la mitad del día navegando por librerías 'online', viendo deportes, descargando archivos musicales o en un cibersitio pornográfico? Miles de empresas en Estados Unidos han invertido en un 'software' de "gerencia de Internet para empleados", que les permite controlar la forma en que los trabajadores utilizan Internet.

    En vista de que el 'software' cuesta sólo quince dólares (15,56 euros) por empleado al año, es un gasto fácil de justificar, incluso en momentos de desaceleración económica. Es una manera de ver si los empleados están perdiendo el tiempo, atestando el limitado ancho de la banda o violando las políticas de la empresa.

    "Cada vez hay más y más distracciones en Internet", explicó John Carrington, presidente ejecutivo de Websense Inc, una pequeña pero rápidamente creciente empresa de San Diego que ofrece este 'software' a unas 17.000 compañías en todo el mundo.

    El 'software' permite a las empresas decidir cuán restrictivo quieren que sea su lugar de trabajo. Es decir, es el mismo cliente el que determina qué áreas de la red están fuera de límites.

    Websense, que mantiene una base de datos siempre cambiante de 3,5 millones de cibersitios organizados en 75 categorías diferentes, dice que las políticas de las empresas varían en forma significativa.

    Algunas sólo bloquean "los seis pecados", una categoría que abarca pornografía, militancia y extremismo, sitios de odio así como temas de violencia, ilegales y de mal gusto.

    Otros restringen a los empleados a realizar compras, ver competiciones deportivas o adelantos de películas. Pero la mayoría se ubica en el medio.

    Websense dice que las empresas tradicionalmente toleran limitados montos de compras online, y sólo objetan cuando los reportes de revisión muestran que los empleados han pasado mucho tiempo navegando en sitios de compras en la red.

    Otros no tienen problemas con que los empleados vean las competiciones deportivas, pero eso sí, que sea después del horario de trabajo, cuando hay más ancho de banda disponible.

    Pero por supuesto, cuando las empresas compran este tipo de 'software' de control de empleados, llevan un registro de todas las páginas de Internet visitadas, por lo que el movimiento individual de cada empleado es observado en forma muy cercana.

    Websense, que trata de presentar su producto como una manera no intrusa de establecer políticas en el lugar de trabajo, señala sin embargo que la mayoría de las empresas está interesada más en la suma de toda la oficina que en los empleados en forma individual.

    "No hay mucha razón de mirar los reportes de empleados individuales", señala Carrington. "Toma muchísimo tiempo revisar toda esa información".

    El experto sostiene que actualmente las compañías parecen más preocupadas de bloquear el acceso de los partidos de la Copa Mundial que la pornografía o los juegos de casino.

    Hace un año, el show de la tienda de ropa interior Victoria's Secret fue el mayor punto de preocupación de las empresas.

    Irónicamente, Carrington dijo que la lenta adopción de servicios de banda ancha a Internet en los hogares era lo que mantenía a su negocio en la senda del crecimiento.

    "Uno de los problemas de las compañías es que la mayoría de los hogares que tienen acceso a Internet aún cuentan con conexiones 'dial-up'", afirmó. "Cuando tienes banda ancha en el trabajo, hay muchas distracciones. Es una especie de hoyo negro que atrapa a la gente", agregó.

    Otras empresas que venden 'software' similares de control de uso de la Internet en el trabajo son SurfControl y Secure Computing Corp.

    Saludos

    Citar  
     

  4. #44  
    Avanzado
    Fecha de ingreso
    Nov 2001
    Mensajes
    260
    Descargas
    0
    Uploads
    0
    Hola:

    En http://www.libertaddigital.com/./noticias/noticia_1275310205.html se anuncia algo interesante.

    Universitarios británicos crean una federación contra el software espía.
    Un grupo de estudiantes de diversas universidades británicas ha creado la Federación Anti Spyware con el objetivo de luchar contra los programas espías. Esta asociación sin ánimo de lucro está desarrollando una herramienta antispyware gratuita con el fin de engañar a los programas spyware de forma que la información no llegue a su destino.

    Aunque los miembros de la Federación no han querido desvelar todos los detalles de la herramienta que están desarrollando, esta promete ser revolucionaria, según ha informado Hispamp3. El programa no impedirá que el spyware se instale en el equipo del usuario, sino que engañará a estos programas espía de modo que crean que están dirigiendo la información al servidor correcto.

    Una vez que se instale el software antispyware, los programas espía seguirán recopilando datos, pero la información se "perderá" en un archivo del equipo espiado. De esta manera, la información no sólo no llega a los servidores de la empresa o institución que ha instalado el software espía sino que además la supuesta "víctima" puede saber que información iba a ser transmitida.

    El software antispyware, que va a ser gratuito, todavía se encuentra en sus primeras fases de desarrollo y no hay ninguna beta (versión de prueba) disponible.

    Saludos


    Citar  
     

  5. #45 Un grupo de 'hackers' crea un programa para eludir los controles 
    Avanzado
    Fecha de ingreso
    Nov 2001
    Mensajes
    260
    Descargas
    0
    Uploads
    0
    Hola:

    Según “El País” (16 de julio de 2002) Un grupo de 'hackers' crea un programa para eludir los controles de Gobiernos censores.

    Un grupo de piratas informáticos bastante conocidos ha manifestado esta semana su intención de ofrecer un programa gratuito de su invención para navegar de forma anónima a los habitantes de aquellos países en los que el Gobierno censura el acceso a Internet, como puedan ser China o algunos Estados de Oriente Medio.

    El programa creado por el grupo Hactivismo se llama Camera/Shy (que viene a significar “tímido ante las cámaras”) y permite a sus usuarios ocultar mensajes dentro de fotos en apariencia inofensivas, de forma que puedan ser leídos más allá de las fronteras de sus países sin llamar la atención a las autoridades censoras.

    Además, otro hacker alemán famoso, Mixter, ha anunciado que está ultimando un protocolo para crear redes anónimas a las que los usuarios de todo el mundo se puedan conectar sin dejar huellas.
    Un reto “más jugoso”

    Después de pasar años saltándose las barreras puestas por empresas y Gobierno para proteger sus sitios web, los piratas informáticos se han buscado un enemigo de más enjundia y un reto “más jugoso”, según ha apuntado el portavoz de Hactivismo.

    Este proyecto es el fruto de dos años de trabajo de decenas de piratas, y fue anunciada en la conferencia H2K2 del pasado fin de semana, que reunió a la élite de los especialistas en seguridad informática y los hackers estadounidenses.

    Saludos
    Citar  
     

  6. #46  
    Medio
    Fecha de ingreso
    May 2002
    Mensajes
    110
    Descargas
    0
    Uploads
    0
    Y que? esa es la pregunta, y que? todo eso ya lo sabemos, algunas cosas son verdad y otras mentira, unas cosas las dicen y otras no. Si t quieren espiar t espian, a ver quien va a ser mas listo q una empresa d espionaje... en serio, q estas chorradas no hace falta ni decirlas, si t quieren espiar, y mas por internet, dnd todo pasa por todos laos y dnd todo se intercepta, t espiaran!!! Por cierto, tampoco os creais mucho d la prensa sensacionalista esta, q en algunos periodicos no tienen ni un minimo de imparcialidad...

    Saludos
    They need more heroes.
    Do you know any heroes?
    Yes, I know one
    Citar  
     

  7. #47 La LOPD, el delito del desconocimiento 
    Avanzado
    Fecha de ingreso
    Nov 2001
    Mensajes
    260
    Descargas
    0
    Uploads
    0
    Hola:

    En http://www.g2security.com/articulo.cfm?id=42&ti=1 se analizan los derechos legales de la privacidad.

    La LOPD, el delito del desconocimiento.

    Hoy se puede afirmar que prácticamente todas las empresas españolas se encuentran incumpliendo la ley. El pasado 26 de Junio finalizó el plazo para la obligada adaptación a la LOPD (Ley Orgánica de Protección de Datos) y aún existen muchas corporaciones que desconocen su existencia.

    ¿Qué es la LOPD?

    Las cifras no pueden ser más desalentadoras. Es evidente que una gran amenaza se cierne sobre todo negocio que siente sus bases en Internet. Un informe de la asesora KPMG revela que en lo que va de año el 87% de las compañías han sufrido algún tipo de fallo de seguridad. Según PriceWaterHouseCoopers, el pasado año las empresas Norteamericanas perdieron 310.000 millones de euros debido a interrupciones del trabajo provocadas por ataques o fallos informáticos. A nivel mundial, esta cifra sube hasta los 1,55 billones de euros.

    Por ello, en 1999 se creó la LOPD, cuya finalidad es proteger todos los datos de carácter personal que pueda tener una empresa o profesional en sus ficheros, con el fin de que no sean utilizados inadecuadamente, ni tratados o cedidos a terceros sin consentimiento inequívoco del titular. Su finalidad es proteger el derecho a la identidad de las personas físicas.

    La Ley dice que las empresas que tienen ficheros automatizados y documentales en los que tratan datos de carácter personal referentes a clientes, por ejemplo, están obligadas a implantar en sus sistemas de tratamiento las medidas de seguridad reguladas en el R .D. 994/1.999. Esta ley afecta a cualquier empresa o profesional que disponga de un conjunto organizado de datos (fichero automatizado) o documentos o de otro tipo (archivo) que puedan ser asociados a personas físicas. Por ejemplo los datos del personal que trabaja en la empresa. Esto, hoy en día, ocurre en el 99% de los casos.

    Lógicamente, los requisitos de seguridad que deben cumplir los sistemas informáticos de cada empresa son muy distintos y su destrucción, robo o pérdida no tendrá el mismo impacto para un gran banco que ofrece transacciones online que para una pequeña web corporativa.

    Lo que sí hay que tener en cuenta, y a veces se nos olvida, es que si tienen algo en común una multinacional y un pequeño negocio familiar, es que ambas empresas pueden jugar con datos de carácter personal referidos a sus clientes. A este tipo de información, se le debe conceder la importancia que se merece. Pues es responsabilidad de la persona o entidad que custodia esos datos mantenerlos fuera del alcance de terceras personas, evitando así que se vean involucradas en situaciones comprometidas por el simple hecho de haber confiado sus datos a nuestra compañía.

    ¿Qué hago para cumplir con ella?

    Para cumplir la ley hay que adaptar la forma de trabajar de la empresa, en lo que se refiere al tratamiento de datos de carácter personal a los requerimientos que establece la normativa vigente, que básicamente se pueden resumir en 3 apartados, que son:

    · Legalizar el fichero en la Agencia Central de Protección de Datos.

    · Tener y aplicar el documento de seguridad que deben cumplir con los requisitos legales.

    · Obtener la legitimación de todos los datos de carácter personal que posea la empresa y todos los nuevos que entren, es decir, tener el consentimiento de los afectados.

    Además, se deben establecer políticas de seguridad de forma que todos los datos almacenados en sistemas informáticos queden libres de ser vistos, robados o modificados por hackers o piratas informáticos, en el caso en que la empresa posea conexión a Internet.

    ¿Y si no la cumplo?

    Los pasos para llevar a cabo un proyecto de seguridad coherente y válido no pasan por invertir grandes cantidades de dinero, especialmente, si se compara con las multas que la ley ha acordado para las empresas que la incumplan, como veremos a continuación.

    Se han establecido una serie de sanciones para los responsables de los ficheros y encargados del tratamiento de los ficheros que contengan datos de carácter personal. Se clasifican en leves, graves y muy graves , atendiendo a la infracción cometida.

    · Leves: Multa de 601,01 € a 60.101,21 € (100.000 a 10.000.000 de pesetas)

    · Graves: Multa de 60.101,21 € a 300.506,05 € (10.000.000 a 50.000.000 pesetas)

    · Muy Graves: Multa de 300.506,05 € a 601.012,10 € (50.000.000 a 100.000.000 de pesetas)

    La jurisdicción competente y que se encarga de vigilar y sancionar, es la Agencia de Protección de Datos, autoridad de control española, dependiente del “Grupo” de la Comisión del Parlamento Europeo, ente totalmente autónomo e independiente de las instituciones políticas españolas

    Los datos de carácter personal

    Dato de carácter personal es toda información sobre una persona física identificada o identificable (el nombre, la matrícula del coche, la dirección, los datos laborables, el currículum Vitae...).Un fichero o un archivo de datos de carácter personal es un conjunto organizado de datos, bien sea manual, informático o en otro soporte. No todas las empresas guardan ni el mismo tipo ni la misma cantidad de datos. Es por ello, que se han definido distintos niveles para clasificar los tipos de datos según su importancia.

    Cuanto más personales o comprometidos, mayor el nivel de seguridad a aplicar sobre ellos:

    NIVEL BÁSICO:

    TIPO DE DATOS
    · Nombre
    · Apellidos
    · Direcciones de contacto (tanto físicas como electrónicas)
    · Teléfono (tanto fijo como móvil)
    · Otros

    MEDIDAS DE SEGURIDAD OBLIGATORIAS
    · Documento de seguridad
    · Régimen de funciones y obligaciones del personal
    · Registro de incidencias Identificación y autenticación de usuarios
    · Control de acceso
    · Gestión de soportes
    · Copias de respaldo y recuperación

    NIVEL MEDIO:

    TIPO DE DATOS
    · Comisión infracciones penales
    · Comisión infracciones administrativas
    · Información de Hacienda Pública
    · Información de servicios financieros

    MEDIDAS DE SEGURIDAD OBLIGATORIAS
    · Medidas de seguridad de nivel básico
    · Responsable de Seguridad
    · Auditoría bianual
    · Medidas adicionales de Identificación y autenticación de usuarios
    · Control de acceso físico

    NIVEL ALTO:

    TIPO DE DATOS
    · Ideología
    · Religión
    · Creencias
    · Origen racial
    · Salud
    · Vida

    MEDIDAS DE SEGURIDAD OBLIGATORIAS
    · Medidas de seguridad de nivel básico y medio
    · Seguridad en la distribución de soportes
    · Registro de accesos
    · Medidas adicionales de copias de respaldo
    · Cifrado de telecomunicaciones


    Uno de los objetivos finales de esta ley es evitar el tráfico de datos que se produce a diario en la Red. Todos estamos hartos de correos no solicitados que inundan nuestros buzones electrónicos, pero que, sorprendentemente, aciertan de pleno en nuestros gustos, edad o sexo. Esto es producto, sin duda, de la especulación que se mantiene sobre los datos de carácter personal, con los que se pueden obtener grandes beneficios.

    Otro, sin duda, es el impulso del comercio electrónico en nuestro país, azotado por la desconfianza de los compradores, que ven en la Red, un lugar más que discutible para ofrecer algún tipo de dato confidencial. Es por ello que todos debemos colaborar de forma que la red sea un lugar más seguro para todos, cómodo para los usuarios, y beneficioso para los comerciantes.

    Referencias Legales:

    · Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal. (BOE núm. 298/99) .

    · RD 994/1999, de 11 de junio. Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. (BOE núm. 15/99).

    Saludos
    Citar  
     

  8. #48  
    Avanzado
    Fecha de ingreso
    Nov 2001
    Mensajes
    260
    Descargas
    0
    Uploads
    0
    Hola:

    En http://www.ciudadfutura.com/mundopc/actual/softwar/spyware/spyware5a.htm se comenta el problema de los SpyWare.

    Si quieren echarle una ojeada a los diversos tipos de Spywares, acudan a esta Web en inglés: http://www.tom-cat.com/spybase/spylist.html

    * WebHancer
    Este programa recaba información de los hábitos del usuario en Internet como URLs visitadas, tamaño de las Webs, tiempo conectado a Internet. Hay que proceder con cuidado en su desinstalación.
    1. Localicen en el directorio de Windows los siguientes elementos: webhdll.dll, whagent.inf, whInstaller.exe, whInstaller.ini. Bórrenlos todos.
    2. Busquen una carpeta llamada WebHancer y bórrenla. Si no pudieran eliminar un archivo llamado wbhshare.dll, deberán reiniciar el ordenador y luego intentarlo otra vez.
    3. Borren el contenido de la carpeta Temp relacionado para más seguridad.

    * SongSpy
    Este programa para el intercambio de mp3 se está haciendo cada día más famoso tras la caída de AudioGalaxy. Realmente SongSpy es en sí un Spyware, por lo que si no queremos ver amenazada nuestra privacidad, deberemos proceder a su desinstalación. Se ha demostrado que SongSpy conecta con un servidor mediante el puerto 5190 y pone a disposición de ese servidor TODO nuestro disco duro.

    Mi recomendación particular es que no debemos instalar nunca ese programa si tenemos información vital en nuestro disco duro.

    * Realplayer
    Se ha demostrado también que Realplayer está cargado de Spywares. Al parecer la versión básica del programa podría verse libre de estas molestias. Si intentamos eliminar manualmente estos Spywares, el programa dejará de funcionar. Así que la única solución pasa por cortarle el paso a Internet con un cortafuegos o por buscar en Internet una versión "limpia".

    * Mattel Broadcast
    Busquen un archivo llamado DSSAgent.exe y bórrenlo. Es el responsable de la publicidad no deseada de la firma de juguetes infantiles Mattel.

    * Lop (C2Media)
    Aún no está muy claro qué información extrae de nuestro ordenador este programa, aunque al menos nos queda el consuelo de que sus fabricantes han tenido el detalle de incluir en su Web un programa que lo desinstala. Pueden conseguirlo aquí (http://lop.com/toolbar_uninstall.exe).

    * HotBar
    HotBar recoge información acerca de las Webs que visitamos y la información que solicitamos en buscadores. HotBar recoge la IP y las URL que visitamos y las envía a su servidor para elaborar perfiles estadísticos de los hábitos de los internautas. Incluso ZDNet le concedió un premio 5 estrellas (5-Stars) a este Spyware, lo cual no deja de ser sorprendente.

    * GoHip
    Una extensión del navegador que instala un programa llamado 'Windows Startup' en nuestro menú de inicio. Varía la página de inicio en el navegador, así como la página de búsqueda por defecto. Usa publicidad en Internet mientras navegamos.
    El ejecutable se llama winstartup.exe y suele localizarse en C:\Windows. Eliminar el Spyware es tan fácil como eliminar ese ejecutable y reiniciar el ordenador, aunque también GoHip nos ofrece una herramienta para eliminarlo (http://www.gohip.com/remove.exe).

    * Flashpoint/Flashtrack
    Este Spyware reconoce nada menos que 50 idiomas y rastrea la actividad del usuario hasta en 27 buscadores. Más de tres millones de usuarios en el mundo, probablemente la mayor parte de ellos de forma involuntaria.

    Afortunadamente Flashtrack ha incluido un pequeño programa que elimina su Spyware. Lo pueden conseguir aquí (http://www.flashtrack.net/FTunin.exe).

    * eZula & KaZaa Toptext
    KaZaa, el popular sistema de intercambio de mp3, se lleva el premio al mayor sistema de este tipo con Spywares. No sólo instala los mencionados, sino que también en las últimas versiones hemos visto otros Spywares como Cydoor, Webhancer y Newdotnet.
    Cualquier internauta ha podido comprobar como cuando pasaba por algunas Webs aparecían palabras clave señaladas en un color amarillo intenso. Es el primer signo de la presencia de Toptext. Ezula es la empresa que fabrica el programa y las palabras en amarillo corresponden a productos de empresas anunciantes que pagan a eZula por el servicio.

    Desde luego, eZula nos llena el registro de entradas que es necesario borrar:
    • HKEY_CLASSES_ROOT\EZulaBoot.InstallCtrl.1
    • HKEY_CLASSES_ROOT\EZulaBoot.InstallCtrl.1
    • HKEY_CLASSES_ROOT\EZulaBootExe.InstallCtrl
    • HKEY_CLASSES_ROOT\EZulaBootExe.InstallCtrl.1.
    • HKEY_LOCAL_MACHINE\Software\CLASSES\AppID\ eZulaBootExe.EXE
    • HKEY_LOCAL_MACHINE\Software\CLASSES\AppID \{C0335198-6755-11D4-8A73-0050DA2EE1BE}
    • HKEY_LOCAL_MACHINE\Software\CLASSES\TypeLib \{3D7247D1-5DB8-11D4-8A72-0050DA2EE1BE}
    • HKEY_LOCAL_MACHINE\Software\CLASSES\TypeLib \{C0335197-6755-11D4-8A73-0050DA2EE1BE}
    • HKEY_LOCAL_MACHINE\Software\Microsoft\ Code Store Database \Distribution
    Units\{3D7247DE-5DB8-11D4-8A72-0050DA2EE1BE}
    • HKEY_LOCAL_MACHINE\Software\Microsoft\ Windows \CurrentVersion\ModuleUsage
    \C:/WINDOWS/Downloaded Program Files/eZulaBoot.dll
    • HKEY_USERS\.DEFAULT\Software\Microsoft\ Windows \CurrentVersion\Explorer\Doc
    En el disco duro deja estos archivos:
    C:\WINDOWS\eZulains.exe
    C:\WINDOWS\APPLOG\ezulains.lgc
    C:\WINDOWS\Downloaded Program Files\InstallCtrl.class
    Hay que proceder con cuidado a la hora de borrar todos estos archivos porque a veces podemos quedarnos incluso sin conexión a Internet. Lo mejor es hacer una copia de respaldo de todo lo que borremos, para reponerlo todo si tenemos problemas.

    Hay una posibilidad de escanear nuestro ordenador en busca de este Spyware con el Internet Explorer instalado. Apliquen este pequeño script a su Web después de <body>:
    <object CLASSID="clsid:3D7247E8-5DB8-11D4-8A72-0050DA2EE1BE" width="1" height="1"> <img id="imgEzulaNA" src="" width="1" height="1" /> </object>
    <script type="text/javascript"> if (!document.getElementById("imgEzulaNA")) document.write("Usted tiene eZula instalado"); </script>

    Si tienen eZula en su ordenador, les saldrá este mensaje: "Usted tiene eZula instalado".

    * Cydoor
    Este programa se caracteriza por inundarnos con publicidad incluso cuando estamos offline. Los servidores de Cydoor identifican cada ordenador "infectado" con un número.
    Aquí están los archivos que deja en nuestros ordenadores:
    C:\Windows\System\cd_clint.dll
    C:\Windows\System\cd_gif.dll
    C:\Windows\System\cd_swf.dll
    C:\Windows\System\cd_load.exe
    Es recomendable borrar la carpeta C:\Windows\System\Adcache
    También advertimos de esta entrada en el registro:
    HKEY_LOCAL_MACHINE\ Software HKEY_CURRENT_USER\Software
    También busquen en:
    HKEY_LOCAL_MACHINE\Software\ Microsoft\Windows\CurrentVersion\Run
    HKEY_LOCAL_MACHINE\Software\ Microsoft\Windows\CurrentVersion\Shareddlls

    * Aureate / Radiate
    Polémico programa que por ejemplo José Luis López de VSAntivirus no reconoce como Spyware tras los resultados de los laboratorios de Kaspersky.

    En realidad este programa estaría en la categoría de adware: programa para recoger y mostrar publicidad en la pantalla de los usuarios. Vuelvo a insistir en que el adware a priori no plantea ningún problema ético, salvo si se dan las condiciones expuestas arriba (mezcla de pornografía y niños).

    Vean Uds. el tipo de publicidad que les muestra Aureate / Radiate y juzguen su conveniencia o inconveniencia.
    Si quieren borrarlo de su ordenador, estos son los archivos que deja en nuestro disco duro: adimage.dll, advert.dll, amcis.dll, amcis2.dll, anadsc.ocx, anadscb.ocx, htmdeng.exe, ipcclient.dll, msipcsv.exe y tfde.dll.

    Finalmente para encontrar en Internet eficaces programas que borran los adwares y Spywares, podemos acudir a:
    http://www.lavasoftusa.com/ (Ad-aware versión 5.83)
    http://www.bulletproofsoft.com/Spyware-remover.html (BPS Spyware and Adware Remover, versión 2.3).

    Pueden utilizar estos programas para eliminar Spywares y adwares, pero tengan en cuenta el aspecto más esencial de todo: si eliminamos todos los adwares, las empresas de Internet que se dedican a ofrecernos excelentes programas Freeware, se verán obligadas a vendernos sus productos o a cesar en su actividad.

    Es una cuestión donde el egoísmo puede eclipsar una visión más general y realista del asunto de lo que es gratuito en Internet. Piensen por tanto en lo que hacen antes de declararle la guerra a estos programas.

    Saludos
    Citar  
     

  9. #49 eBlaster 
    Avanzado
    Fecha de ingreso
    Nov 2001
    Mensajes
    260
    Descargas
    0
    Uploads
    0
    Hola:

    Según MakyPress (02/09/2002), SPECTORSOFT PONE EN VENTA UN
    TROYANO ESPÍA QUE VULNERA LA PRIVACIDAD DE LOS INTERNAUTAS.

    La empresa SpectorSoft ha puesto a la venta un nuevo sistema que permitirá a su comprador convertirse en un espía. El programa, que se llama eBlaster, puede leer y copiar todos los emails, vigilar las visitas al chat y controlar todas las páginas web o las palabras tecleadas por los usuarios. Este insulto a la privacidad cuesta 99,99 dólares.

    La peculiar compañía de software SpectorSoft ha creado un nuevo troyano para que cualquiera pueda espiar a amigos, familiares o empleados. En su página web la empresa dice que su objetivo es crear productos que “te permiten grabar y ver lo que otros hacen en sus ordenadores y, concretamente, lo que hacen en Internet”. Por si esta sorprendente presentación no fuera suficiente, SpectorSoft aclara cuáles son sus potenciales clientes: “padres preocupados” y “jefes que quieren reducir el uso inapropiado de Internet”.

    El producto que han creado se llama eBlaster y permite a sus compradores conocer exactamente que hacen sus empleados o familiares en Internet, incluso si está a miles de kilómetros.

    Según la página de la empresa, eBlaster se instala en el ordenador del usuario a espiar y “registra sus correos electrónicos, chats, mensajes instantáneos, sitios web visitados y palabras tecleadas” para enviar “automáticamente la información a su dirección de correo” (la del propietario del programa). Por si fuera poco, cada 60 minutos envía un informe completo con un resumen de los emails enviados, de las conversaciones mantenidas en chats, y de las páginas web visitadas.

    Saludos

    Citar  
     

  10. #50 Un juez anula un despido basado en el espionaje del correo electrónico 
    Avanzado
    Fecha de ingreso
    Nov 2001
    Mensajes
    260
    Descargas
    0
    Uploads
    0
    Hola:

    Interesante noticia la que nos facilita http://www.elpais.es/articulo.html?d...chor=elpepisoc Un juez anula un despido basado en el espionaje del correo electrónico.

    El Juzgado de lo Social número 32 de Barcelona ha declarado improcedente el despido de una trabajadora a quien la empresa espió su correo electrónico y después lo utilizó como único argumento contra ella, por considerar que había abusado en su uso. El magistrado reconoce que la empresa puede acceder a los e-mail de los trabajadores en ordenadores de su propiedad, pero advierte de que sólo puede hacerlo con una orden judicial y cuando tenga sospechas fundadas de que el empleado incumple gravemente sus obligaciones.

    Nada de ello ocurría en este caso, dice el juez, pues la mujer fue
    despedida cuando planteó una demanda de extinción de contrato, mientras se encontraba de baja por depresión a causa del acoso moral que sufría y que también reconoce la justicia.

    El magistrado Miquel Àngel Falguera considera que se produjo una vulneración del artículo 18.3 de la Constitución, que declara el secreto de las comunicaciones. Carlos Sánchez Almeida, abogado de la afectada, asegura que es la primera vez en España que un juez dicta una sentencia así, pues los otros dos precedentes son trabajadores que eran miembros del comité de empresa y los jueces creyeron que se violó su derecho a la libertad sindical.

    La empresa, que deberá indemnizar a la mujer con 7.776 euros, se dedicaba precisamente a la venta de software por Internet. Cuando la empleada Esther G. G. demandó a Interbel Software por acoso moral, la dirección encargó un peritaje únicamente de su ordenador, que se hizo sin su presencia ni la de ningún compañero de trabajo. Ese anális del e-mail se aportó como prueba en el pleito por despido, pese a que algunos correos eran 'de carácter íntimo y personal', recuerda el juez.

    El juez asegura que el vacío legislativo español le obliga a referirse a una directiva comunitaria, y concluye que la empresa tuvo una 'intromisión desproporcionada' porque no existía ninguna justificación para realizar espionaje del correo electrónico y porque la empresa pretendía buscar un motivo para despedir a la mujer y no defender sus intereses.

    Saludos

    Citar  
     

  11. #51  
    Avanzado
    Fecha de ingreso
    Nov 2001
    Mensajes
    260
    Descargas
    0
    Uploads
    0
    Hola:

    Desde http://www.lavasoftusa.com/downloads.html se puede descargar la última versión del programa antiespías Ad-aware.

    Saludos
    Citar  
     

Temas similares

  1. Respuestas: 1
    Último mensaje: 04-10-2013, 19:38
  2. Respuestas: 0
    Último mensaje: 29-03-2011, 00:37
  3. Espionaje a través del enchufe
    Por hystd en el foro NOTICIAS
    Respuestas: 0
    Último mensaje: 14-07-2009, 19:50
  4. Echelon, una red de espionaje planetaria
    Por LUK en el foro NOTICIAS
    Respuestas: 2
    Último mensaje: 26-02-2009, 17:11
  5. Respuestas: 2
    Último mensaje: 30-12-2008, 15:33

Marcadores

Marcadores