Octubre 2003

Microsoft anuncia mejoras en la seguridad de Windows XP
Noticia enviada el Viernes 31 de Octubre de 2003 por wolfbcn

Varios medios de comunicación, como PC World e InfoWorld, se han hecho eco de las modificaciones que Microsoft ha anunciado que introducirá próximamente en Windows XP para aumentar el nivel de seguridad. Entre ellas destaca la conexión por defecto de Internet Connection Firewall y la desactivación de Windows Messenger Service.


El primero de los cambios mencionados tiene su origen en la última generación de gusanos que aprovechan vulnerabilidades para afectar a otros sistemas, tal y como sucede con Blaster, que se propaga explotando una vulnerabilidad en el interfaz RPC de Windows a través del puerto TCP/135.
Una protección genérica contra este tipo de ataques consiste en impedir el acceso indiscriminado a los servicios y puertos del sistema. Esta es la labor que realizan los firewalls, que permiten limitar y controlar las conexiones entrantes y salientes. Desde Windows NT, los sistemas Windows incluyen algunas funciones básicas de este tipo -como la posibilidad de bloquear puertos TCP y UDP-, pero se encuentran desactivadas por defecto.

Sin embargo, en breve, Microsoft va a introducir las modificaciones oportunas para que Internet Connection Firewall se active por defecto.

Otras de las novedades más importantes anunciadas por Microsoft es la desactivación del Windows Messenger Service, servicio que permite a los usuarios de una red local, o a través de Internet, enviar mensajes de texto que aparecen de forma automática al desplegarse una ventana en el escritorio del destinatario.

El 15 de octubre Microsoft publicó una actualización para corregir un desbordamiento de buffer en este servicio, que posibilitaba ejecutar código arbitrario y comprometer el sistema. En la práctica, uno de los mayores problemas a los que se enfrenta actualmente Windows Messenger Service es su utilización para enviar spam de forma masiva a través de Internet.

Para evitar dichos problemas, Microsoft incluirá la desactivación del Windows Messenger Service.

Los mencionados cambios han sido anunciados esta semana por Jason Garms, arquitecto de la Unidad de Negocio de Seguridad de Microsoft y se espera que estén incorporados en el próximo Service Pack 2 para Windows XP.


FUENTE : http://iblnews.com/noticias/10/90870.html


Casi medio millón de españoles sufre acoso moral en el trabajo
Noticia enviada el Jueves 30 de Octubre de 2003 por wolfbcn

Mujeres y jóvenes son los principales afectados por los casos de 'mobbing', un fenómeno que se da sobre todo en la Administración y en el sector servicios. Los jefes son los acosadores en casi tres de cada cuatro casos, seguidos por los compañeros de la persona acosada.


Efe / Madrid. Casi medio millón de españoles padece acoso moral en el trabajo, y los sectores más afectados son la administración pública, la defensa y el ámbito de la educación y la sanidad, según muestra el segundo informe Randstad del Instituto de Estudios Laborales de Esade.

El informe, que revisa y actualiza una treintena de estudios españoles y europeos, ha sido presentado por el director del Instituto, Carlos Obeso, quien destacó que a pesar de que no se trata de un fenómeno "epidémico" y de que las leyes protegen a los trabajadores frente al conocido 'mobbing', la concienciación social y empresarial sobre el problema es muy baja.

De hecho, se calcula que sólo el 0,01 por ciento de las víctimas acude a la Justicia, ya que en los últimos tres años se han dictado tan sólo 46 sentencias por acoso moral.

Se considera que el acoso moral afecta al 4,5 por ciento de los trabajadores de la UE, pero el informe sitúa en el 3 por ciento la incidencia en España, debido a que hay un menor porcentaje de trabajadores en la administración pública (principal ámbito de acoso) y menos mujeres trabajadoras (las principales víctimas).

Mujeres y jóvenes, principales víctimas
Según el informe, las mujeres sufren más acoso que los hombres -aunque la diferencia no sea demasiado significativa- y los jóvenes son más propensos a ser víctimas, aunque la variación por edades tampoco se considera importante.

Los mandos jerárquicos responden más al perfil de acosador (75 por ciento), pero también pueden acosar los compañeros (20 por ciento) e incluso los subordinados (entre el 1 y el 7 por ciento), situación que se da normalmente cuando el nuevo jefe llega de fuera de la empresa.

Las mujeres también son acosadoras y, aunque lo son en menor proporción que los hombres, se desprende del estudio que el 36 por ciento de las mujeres acosadas lo son exclusivamente por personas de su mismo sexo.

Definir el acoso
Una de los principales problemas de éste y otros estudios sobre el acoso moral es la definición de ese fenómeno, según reconoció Obeso, quien definió con varias pinceladas los comportamientos característicos: amenazas al estatus profesional (asignar trabajo sin utilidad, críticas y reproches), aislamiento, carga excesiva de trabajo y desestabilización (amplificar los errores pequeños).

Para que se conviertan en acoso moral esos comportamientos deben ser reiterados y constantes en el tiempo, no responder a causas fácilmente reconocibles, vinculados a una relación de poder aunque no sea jerárquica, y no deseados por quien los recibe, que los percibe como una ofensa.

Según la jurisprudencia, no es necesario que se cause un daño a la persona, ya que lo relevante es la existencia del comportamiento acosador, según destacó Obeso, quien consideró que el hecho de que el 55 por ciento de las sentencias hayan sido desestimatorias sólo significa que los jueces actúan con la cautela necesaria para evitar "abogados oportunistas" y "perfiles paranoides".

Coste para las empresas
El estudio subraya la relevancia del acoso moral para las empresas y cuantifica sus efectos: el coste mínimo de un caso de 'mobbing' para una empresa es de 20.000 euros, pero se pueden superar los 100.000; la intimidación en el trabajo sería la causa de un 47 por ciento de los trabajadores que sufren estrés y explicaría un 34 por ciento del absentismo laboral.

Para evitar el acoso moral, los autores del informe recomiendan a las empresas una definición clara de puestos de trabajo y de objetivos, mejorar la cualificación de los directivos en gestión de personas, aumentar la participación en la toma de decisiones y, sobre todo, establecer protocolos claros que definan el acoso, lo prohíban y garanticen el anonimato y la ausencia de represalias.


FUENTE : http://www.expansionyempleo.com/edicion/noticia/0,2458,407899,00.html



Reckus.A, otro virus que utiliza las redes P2P para propagarse
Noticia enviada el Miércoles 29 de Octubre de 2003 por wolfbcn

El site especializado en virus informáticos, Vsantivirus.com, ha informado de la aparición de Reckus.A, un código malicioso que se distribuye a través de la redes P2P.


Gusano escrito en Borland Delphi y comprimido con la utilidad UPX, que se propaga a través de redes de intercambio de archivos entre usuarios, P2P (KaZaa, Morpheus, WinMX, etc.). Cuando se ejecuta, sobrescribe los archivos NOTEPAD.EXE (bloc de notas) y REGEDIT.EXE (editor del registro), junto a otros archivos importantes del sistema. Además finaliza la ejecución de antivirus y cortafuegos.
Cuando un archivo infectado se ejecuta, el gusano se copia a si mismo en carpetas de C:\WINDOWS y C:\WINDOWS\SYSTEM32 y tambén crea la carpeta SHARED: c:\windows\system32\shared donde se copia a si mismo con los nombres para propagarse a otros usuarios de las redes de intercambio de archivos P2P. Luego modifica el registro de Windows para agregar la siguiente entrada, y poder autoejecutarse en cada reinicio del sistema:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run WinSys32 = c:\windows\system32\winsys32.exe

El gusano intentará también robar los CD keys de registro de varios juegos. Además, intentará borrar algunos archivos de Windows vitales en versiones como XP y 2000. Modifica la página de inicio del Internet Explorer por la de un sitio pornográfico. Luego, entra en un bucle sin fin, y cada 10 segundos, el gusano finaliza cualquier proceso activo de antivirus y cortafuegos instalados en la máquina infectada.

Si este gusano se ha ejecutado en un sistema, es posible que Windows deje de funcionar y sea imposible reiniciarlo para su restauración. El daño varía según el sistema operativo instalado y la ubicación del mismo (C:\WINDOWS, C:\WINDOWS\SYSTEM32\). Por ejemplo, Windows 95, 98 y Me, podrían ejecutarse, pero sería necesario restaurar algunos archivos. Windows XP y 2000 en cambio, podrían dejar de funcionar.

Para proceder a restaurar el sistema, se deberá reinstalar Windows. Sin embargo, el gusano podría volver a ejecutarse si no se elimina antes, cosa que será muy dificultosa si no se puede editar el registro (el gusano borra el editor del registro).

Par evitar disgutos, en la siguiente dirección: http://www.vsantivirus.com/reckus-a.htm tienes un informe detallado del virus, además de los pasos necesarios para eliminarlo si te has infectado.

FUENTE : http://inicio.tiendapc.com/internet/SInicio?s=11392&f=242627


Microsoft presenta su nuevo sistema operativo 'Longhorn'
Noticia enviada el Martes 28 de Octubre de 2003 por wolfbcn

Microsoft ofreció detalles el lunes acerca de la última versión de su sistema operativo Windows, conocida como "Longhorn", que ofrece nuevos métodos de almacenamiento, nuevos gráficos y más seguridad, y dijo que estará disponible para la venta en el 2005 o el 2006.

El fundador y presidente de Microsoft, Bill Gates, presentó a sus empleados el nuevo Windows durante la Conferencia de Desarrollo Profesional de la empresa en Los Angeles, según informó Reuters.
Esta aplicación ha sido clave para el éxito del 'software' de Microsoft, pues se utiliza en más del 95 por ciento de los ordenadores personales de todo el mundo.

A pesar de que todavía quedan dos o tres años para su lanzamiento, Microsoft dio en la práctica el pistoletazo de salida para la campaña promocional de su sistema operativo "Longhorn".

Como ocurrió con las versiones anteriores de Windows, "Longhorn" ha levantado una gran expectación entre los expertos informáticos.

Aunque el gigante informático sólo presentó una "premiere" de "Longhorn", en lugar de la versión beta, los más de 7.000 programadores informáticos que, desde el lunes y hasta el próximo jueves, asisten en Los Angeles a la conferencia de Microsoft, pudieron echar un primer vistazo al anticipado producto.

Las novedades son Avalon, la interfaz gráfica que usará el nuevo sistema operativo; Indigo, el paquete de desarrollo de Web Services; y el nuevo sistema de archivos basado en Yukon, la próxima versión de Microsoft SQL.

Avalon es una nueva interfaz gráfica que permitirá a los usuarios crear nuevos estilos para sus aplicaciones, y que soportará mayor resolución de pantalla. En la actualidad Windows permite hasta 95 puntos por pulgada, y ese número será llevado a 120. Avalon aún no se encuentra disponible ni siquiera en las betas de Longhorn que circulan en la Red, que utilizan una interfaz conocida como “Aero”.

Otra de las novedades importantes es que Longhorn traerá un nuevo sistema de archivos, basado en Yukon, el nombre código de la próxima versión de Microsoft SQL. La idea es que los usuarios puedan buscar más fácilmente archivos y contenidos en su propio PC y en redes, así como también Internet. De hecho, se sabe que Microsoft ha desarrollado un software de indexado para Internet, que se incorporaría a Longhorn, y que constituiría el arma de la empresa para pelear a Google el dominio del mercado de buscadores.

Longhorn tendrá además soporte completo para multimedia y mejoras en imágenes 3D, además de nuevas herramientas para desarrolladores y administradores de sistemas, para facilitar la instalación del sistema operativo sobre redes corporativas.

Según dijo Gates, "Longhorn" constituye la principal novedad desde que se lanzó Windows 95, hace ya casi diez años, "Mucha gente estos días es pesimista sobre lo que nos deparará la tecnología", señaló Gates. "Ciertamente, hay muchas cosas que Microsoft tiene que hacer".

El presidente de Microsoft prometió incluir en la próxima generación de software avances como tecnología de reconocimiento de voz, servicios telefónicos integrados o mejoras en la capacidad gráfica. "Está muy claro que estamos al principio de este proceso", afirmó Gates a una entusiasta audiencia.

La compañía aseguró que su próximo sistema operativo será capaz de solucionar muchos de los graves problemas de seguridad que han acechado a las últimas versiones de Windows.

Así, "Longhorn" se convertirá en un hueso más duro de roer, supuestamente capaz de frenar el ataque de los numerosos virus y gusanos informáticos diseñados para cebarse en los programas de Microsoft.

Una combinación de virus, principalmente el MSBlast y el sobig.f, convirtieron la navegación por Internet en tarea poco menos que imposible este verano para los ordenadores con Windows 2000 y XP.

Además, los analistas prevén que "Longhorn" incluya tecnología que permitirá que las diferentes aplicaciones se puedan conectar fácilmente entre ellas. Gates también señaló que "Longhorn" permitirá a los usuarios manejar y encontrar más fácilmente información en ordenadores con discos duros cada vez mayores.

En otras palabras, el sistema operativo será una herramienta más útil para navegar entre las toneladas de información -desde ficheros a correos electrónicos, páginas de Internet o fotografías- con las que cada vez más usuarios tienen que lidiar a diario.

En lo que se refiere a la interfaz, no se espera que Microsoft dé demasiadas pistas, en parte debido a los temores de que otros copien las ideas.

Sin embargo, los expertos prevén cambios sustanciales en el diseño que aprovecharán las nuevas capacidades de vídeo de los microprocesadores y de las tarjetas gráficas.

La compañía, que la semana pasada comenzó a promocionar el nuevo paquete Office para Windows, también planea lanzar nuevas versiones de Office especialmente diseñadas para el nuevo sistema operativo.

Microsoft, que no tiene previsto anunciar estos días una fecha concreta para el lanzamiento del producto, también mostró nuevas herramientas como "Indigo", un paso adelante en su software .Net Framework.

Esta aplicación permitirá diseñar programas que podrán instalarse sin modificaciones en diferentes artículos electrónicos, como ordenadores personales, teléfonos móviles o agendas electrónicas.


FUENTE : http://iblnews.com/noticias/10/90575.html


Nueva versión 0.30c de eMule
Noticia enviada el Lunes 27 de Octubre de 2003 por wolfbcn

Disponible la versión 0.30c de eMule que, entre otras mejoras, viene a corregir una vulnerabilidad que podía provocar una denegación de servicio.

Lunes, 27 octubre 2003
HISPASEC, IBLNEWS

Emule es un popular programa de intercambio de archivos en código libre, para Windows, que usa el protocolo P2P de EDonkey, trabaja sobre sus mismos servidores y añade nuevas características y funcionalidades que mejoran la disponibilidad de los ficheros y castigan a los usuarios que no comparten.
Hace unos días nos hacíamos eco en Hispasec de una vulnerabilidad causada por un error en el servidor web del cliente eMule, que no era capaz de manejar correctamente entradas muy largas en el formulario de entrada, concretamente en el campo "password".

Un atacante podría explotar esta vulnerabilidad para provocar la caída de los clientes con el servidor web activado.

La nueva versión 0.30c, que corrige esta vulnerabilidad e incluye otras mejoras, puede ser descargada desde la web oficial del proyecto http://www.emule-project.net/content.php?s=downloads

FUENTE : http://iblnews.com/noticias/10/90523.html


Cargar-se a los mejores
Noticia enviada el Domingo 26 de Octubre de 2003 por wolfbcn

El diccionario de la Real Academia de la Lengua Española define el término cargar como "poner o echar peso sobre una persona o una bestia". Una buena definición para reflexionar sobre lo que no pocos directivos hacen con sus mejores colaboradores -que no bestias-, en ocasiones, sin caer en la cuenta y, a veces, intentando mirar para otro lado para que estos trabajadores no acaben pidiendo justicia, derechos adquiridos -mayor retribución o un merecido ascenso- o buscando una salida fuera de la compañía.


En un equipo es bueno que los profesionales se complementen y justo no medir a todos por el mismo rasero, pero es injusto que, amparados en la eficiencia y en la amable disposición de los mejores, los ejecutivos permitan a empleados mediocres anclarse en el aburguesamiento. Los mandos no sólo abusan de la confianza de los más trabajadores y eficientes, delegando lo más importante, sino que prefieren cargarles con lo urgente -los ya conocidos marrones- antes que molestarse y entrar en conflicto con quienes escurren el bulto o simplemente no poseen la capacidad o las competencias necesarias para ocupar el puesto que ostentan.

A menudo, estas situaciones se alargan en el tiempo porque el grupo sigue funcionando, pero tarde o temprano la situación se hace insostenible y, cuando el mercado laboral es favorable, termina con la salida de los mejores talentos, quemados y hartos de buenas palabras y de escasos hechos a su favor.

Aunque suene duro, en lugar de tanta política de retención de talento, los departamentos de recursos humanos deberían detenerse en desprenderse, antes de que sea demasiado tarde, del empleado -jefe o no- que no necesitan, que no encaja en la organización, y que casi siempre mina el buen hacer de los mejores profesionales. En su defecto, también es una buena alternativa formar a los directivos para que entren en conflicto con los aburguesados y les hagan reaccionar cuando todavía no es demasiado tarde, de manera que no acaben por cargar-se a los verdaderamente valiosos.

Pilar Trucios
Jefe de sección de Expansión

FUENTE : http://www.expansionyempleo.com/edicion/noticia/0,2458,406365,00.html


Office 2003 es el "peor virus de todo el mundo"
Noticia enviada el Viernes 24 de Octubre de 2003 por wolfbcn

Imagina un virus que esté instalado en la mayor parte de los ordenadores, el único que no detectan los programas antivirus, un virus que altera tu ordenador sin tu conocimiento ni consentimiento, un virus que te animan a instalar desde la compañía informática más importante del mundo... Así es Microsoft Office 3 desde la perspectiva de Lindows.


Lindows es una compañía que desarrolla un sistema operativo a caballo entre Windows y Linux. La compañía acaba de publicar un curioso artículo en el que su fundador y CEO, Michael Robertson, acusa al recién presentado Office 20033 como "el virus más peligroso del mundo". Señala que dentro de las aplicaciones que incluye este paquete de ofimática existe una herramienta que permite modificar cualquier cosa del ordenador del usuario sin que éste tenga conocimiento de ello.
Según señala el artículo, los últimos problemas de seguridad puestos en evidencia por virus informático, la compañía ha dedicido atajar el problema de raiz obligando a los usuarios de Office 2003 a aceptar cambios de software "por motivos de seguridad" sin tener que informarles de ello. Además, "poco a poco van restringiendo la posibilidad de utilizar software que ellos no autoricen".

Michael Robertson afirma que esto ya ocurre con la consola XBox, "tienen el poder de cambiar todas las XBox que se conecten a Internet sin el conocimiento ni consentimiento del usuario".

El artículo de Robertson es bastante polémico... Puedes leerlo aqui: http://www.lindows.com/lindows_michaelsminutes.php



FUENTE : http://inicio.tiendapc.com/windows/SInicio?s=11386&f=242465


El Gobierno reconoce que comete fraude en la utilización de los contratos temporales
Noticia enviada el Jueves 23 de Octubre de 2003 por wolfbcn


Administraciones Publicas ha detectado el uso de empleo temporal en los ministerios y otros organismos para cubrir puestos de trabajo de naturaleza estable. El Ejecutivo tiene 4.500 contratos pendientes de convertir en fijos.


No sólo se comete fraude en el sector privado con la utilización de la contratación temporal, sino también en la Administración central del Estado. Así lo reconoce el propio Gobierno en un documento interno, titulado Diagnóstico de Situación de los Recursos Humanos [en la Administración]. Se trata de un informe que el Gobierno quiere utilizar como base de discusión con los sindicatos para una futura reordenación de los funcionarios del Estado.

Entre los problemas que el Ejecutivo ha detectado como causa del empleo temporal en el sector público del Estado, hay tres que aluden a las modalidades de empleo precario. El primero, es "la contratación, poco frecuente, de trabajadores bajo la modalidad de obra o servicio para atender tareas estructurales". Es decir, el empleo de este tipo de contrato temporal para cubrir un trabajo continuo que corresponde a una relación laboral indefinida. Precisamente, esta es una de las principales denuncias que hacen los sindicatos sobre la contratación temporal en el sector privado.

Muy parecido al tipo de fraude anterior, el informe, elaborado por Administraciones Públicas, reconoce que en el sector público se usa el contrato de circunstancias de la producción "para llevar a cabo trabajos que tienen un carácter periódico claro, en general de ciclo anual. Situación -dice el propio Ministerio- que tal vez encajaría mejor en la modalidad de fijos discontinuos".

Más curioso todavía es que el informe reconozca que la Administración se engaña a sí misma con la contratación temporal: En el sector público "se utilizan los convenios de colaboración con el Inem y de los trabajadores con contratos de inserción, en tareas de contenido social discutible y, en ocasiones, de carácter periódico y ciclo anual que se corresponden con puntas de trabajo o con acumulación de tareas ordinarias". Por lo tanto, las modalidades de utilización fraudulenta de la contratación temporal en la Administración central no son diferentes de la que se producen en el sector privado.

Campañas coyunturales
Las causas de que haya este tipo de empleo en el sector público del Estado, que afecta al 11 por ciento de los trabajadores, entre funcionarios y contratados laborales, son las siguientes: en primer lugar, la Administración tiene personal con empleo temporal desde antes de diciembre de 1998. En segundo lugar, muchas personas que entran en la Administración lo hacen con campañas de carácter coyuntural "o por circunstancias que desbordan los medios ordinarios de atención de necesidades". Por ejemplo, las encuestas del Instituto Nacional de Estadística, de la declaración de la renta, en Hacienda, o la atención a los inmigrantes que desean legalizar su situación en España, y en lo que, entre otros, está trabajando personal interino de Administraciones Públicas.

En esta causa del incremento del emploe temporal, también hay personal investigador del Consejo Superior de Investigaciones Científicas. En este último caso, hay más de cuatrocientos puestos de trabajo por consolidar. Por último, como causa del empleo temporal en la Administración del Estado, el informe reconoce que, "en la práctica totalidad" de los Ministerios hay trabajadores temporales que están ocupando empleos "de estructura" -es decir, de carácter indefinido-. Situación que se provoca mientras las vacantes "no se provean definitivamente". En cualquier caso, el Gobierno reconoce que en la Administración del Estado hay todavía 4.500 empleos temporales que deben convertirse en trabajos indefinidos.

Contratos ilegales
El 33,60 por ciento de los contratos temporales en la Administración incumplen claramente la legalidad por su duración. No hay ninguna modalidad de empleo temporal que pueda durar más de tres años, sin que el empresario haya decidido prescindir del trabajador o convertirlo en indefinido.

Por ejemplo, en el contrato de interinidad, usado con frecuencia en Administraciones Públicas, el tiempo de selección o promoción para la cobertura definitiva de la plaza no puede superar los tres meses. En el caso de los contratos eventuales por circunstancias de la producción, ni por convenio la duración máxima puede superar los dieciocho meses.

A pesar de toda esta regulación, el informe dice que "en general, la relación entre duración y modalidad [del contrato] o nombramiento [del nuevo funcionario] indica que se hace un uso adecuado de la temporalidad, sobre todo si se tiene en cuenta que el grupo de más de tres años y el volumen de contratos por circunstancias de la producción, con más de un año de duración, se corresponden con los procesos de consolidación de empleo cuya conclusión está prevista en breve plazo".

M. Valverde / Expansión


FUENTE : http://www.expansionyempleo.com/edicion/noticia/0,2458,405712,00.html


Cómo averiguar el IP de alguien a través de un e-mail recibido
Noticia enviada el Miércoles 22 de Octubre de 2003 por wolfbcn


Cuando te llega un mail a tu correo y quieres saber de que IP vino, tienes que ver el Header (o encabezado) del mail.

Tengo que aclarar que de esta manera obtenemos el IP que tenía la computadora del emisor EN EL MOMENTO EN QUE ENVIÓ EL MAIL, y nada nos garantiza que esa persona aún esté bajo ese mismo IP.

Para ver el encabezado de un mensaje en Outlook Express tocá con el botón derecho del mouse en el e-mail y luego en "Propiedades/Detalles". Los servicios webmail suelen dar la opción de ver encabezamiento. Por ejemplo en Hotmail.com hay que configurar Opciones -> Configuración de pantalla de correo -> Encabezados de mensajes -> Avanzado.

Empecemos con un ejemplo sencillo de un spam recibido en Hotmail:

X-Message-Info: 6sSXyD95QpWbr9S1rbuPnGfllaY2npcZ
Received: from terminalorder.com ([66.115.181.111]) by mc7-f3.hotmail.com with Microsoft SMTPSVC(5.0.2195.5600);
Wed, 8 Oct 2003 00:11:44 -0700
To: **********@hotmail.com
Date: Wed, 8 Oct 2003 03:11:39 -0500
Message-ID: <1065597099.8232@terminalorder.com>
From: Asian Pounder
Subject: Oriental GangBangs
Content-type:text/html
Return-Path: asiaathome@terminalorder.com
X-OriginalArrivalTime: 08 Oct 2003 07:11:45.0370 (UTC) FILETIME=[6EA303A0:01C38D6B]

La línea "from terminalorder.com ([66.115.181.111]) by..." nos indica el servidor desde el que le llegó a hotmail el mensaje y su IP.

Veamos otro ejemplo en el que el correo pasa por varios servidores hasta llegar a su destino. Este es el encabezado de un mail cualquiera que me mandaron:

Received: from postino2.prima.com.ar - 200.42.0.133 by ciudad.com.ar with Microsoft SMTPSVC;
Sun, 15 Aug 1999 15:32:57 -0300
Received: from ns1.houseware.com.ar ([196.32.70.161])
by postino2.prima.com.ar (8.9.1a/8.9.1) with SMTP id PAA26897
for <******@ciudad.com.ar>; Sun, 15 Aug 1999 15:33:44 -0300 (ART)
Received: from [196.32.70.15] by ns1.houseware.com.ar with ESMTP id xa200665
for <******@******.com>;
Sun, 15 Aug 1999 15:33:32 -0300
Message-ID: <002401bee74c$ca7134a0$0f4620c4@oemcomputer>
From: "Irie" <***@*****.com>
To: <******@******.com>
Subject: Saludos!
Date: Sun, 15 Aug 1999 15:33:31 -0300
Organization: Irie
MIME-Version: 1.0
Content-Type: multipart/alternative;
boundary="----=_NextPart_000_0021_01BEE733.87BE5A20"
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 5.00.2014.211
X-MimeOLE: Produced By Microsoft MimeOLE V5.00.2014.211

Cada línea que empieza con "Received:" indica que el mail pasó un servidor antes de llegar a destino. La línea de arriba de todo dice los datos de MI servidor de e-mail (o sea, la última máquina por la que pasó el mail antes de llegar a mí). La segunda línea que comienza con "Received:" indica el ante-ultimo servidor por el cual el mail pasó, (en este caso, es un servidor intermedio).

Y de esta manera sigue la cadena hasta llegar a la ultima línea (recuerden que estamos hablando de las lineas que comienzan con "Received:") y que dice los datos del EMISOR del mensaje.

En el ejemplo, esa línea dice:

Received: from [196.32.70.15] by ns1.houseware.com.ar with ESMTP id xa200665

Y alli finalmente esta la IP buscada. Esa línea dice que CUANDO ENVIÓ ESTE MAIL estaba conectado desde la IP 196.32.70.15. En resumen: Generalmente en un Header, sacando los datos que no nos interesan, se destaca esta estructura:

Received: from INTERMEDIARIO_2 by SERVIDOR_MAIL_DESTINATARIO ...
...
Received: from INTERMEDIARIO_1 by INTERMEDIARIO_2 ...
...
Received: from SERVIDOR_MAIL_EMISOR by INTERMEDIARIO_1 ...
...
Received: from IP_EMISOR by SERVIDOR_MAIL_EMISOR ...
...

Si se lo lee de abajo hacia arriba, se puede ver la secuencia que siguio el mail que es:

EMISOR --> SERVIDOR_MAIL_EMISOR --> INTERMEDIARIO_1 --> NTERMEDIARIO_2 --> SERVIDOR_MAIL_DESTINATARIO


Donatién

FUENTE : http://www.hispabyte.com/index.php?page_id=page&id=31


El Gobierno pone en marcha el servicio de notificaciones electrónicas seguras
Noticia enviada el Miércoles 22 de Octubre de 2003 por wolfbcn


La Agencia Tributaria comenzará a enviar las comunicaciones electrónicas desde mañana

EFE

MADRID.- El Ministerio de Administraciones Públicas firmó con Correos y Telégrafos un convenio por el que los ciudadanos y las empresas que así lo deseen podrán solicitar una dirección de correo electrónico única en la que recibir notificaciones administrativas como las de la Seguridad Social o Hacienda.

Este servicio de Notificaciones Telemáticas Seguras pretende ser una nueva forma de comunicación entre la Administración y el ciudadano más "eficaz y eficiente" y con pleno valor jurídico, destacó la ministra de Administraciones Públicas, Julia García-Valdecasas, tras la firma del Convenio.
De forma voluntaria, resaltó, los ciudadanos y las empresas que cuenten con un certificado digital -lo emite la Fábrica Nacional de Moneda y Timbre- podrán solicitar el servicio a través del Portal del Ciudadano.

En esa página, deberán seleccionar Notificaciones Telemáticas, donde pedirán su Dirección Electrónica Unica y elegirán el tipo de comunicaciones que quieren recibir por vía telemática.

El programa informático para que el servicio funcione, así como la adjudicación de la dirección electrónica serán facilitados por Correos, que "realizará un seguimiento de los eventos producidos durante el proceso de notificaciones que garantice su validez jurídica", señaló el presidente de la sociedad estatal, Víctor Calvo-Sotelo.

Al respecto, García-Valdecasas se mostró convencida de que los 10 millones de ciudadanos que utilizan habitualmente Internet también serán usuarios del nuevo sistema, ya que los "dos principales" notificadores de la Administración, la Seguridad Social y la Agencia Tributaria, ya han suscrito el Convenio.

Millones de visitas

La página 'web' de la Seguridad Social recibe cada año 150 millones de consultas y permite dar de alta y baja a los trabajadores de los principales regímenes, según recordó en el acto el secretario de Estado de la Seguridad Social, Fernando Castelló.

Por su parte, el director general de la Agencia Tributaria, Salvador Ruiz Gallud, dijo que, hasta septiembre de este año, se han registrado en la página www.agenciatributaria.es 27 millones de descargas de programas de ayuda y formularios y casi siete millones de consultas de devoluciones de Renta.

Además, añadió, el pasado año se presentaron 4,5 millones de declaraciones de distintos impuestos a través de internet, frente a las 623.971 del año 2000.

Dentro de horas

Según una nota de prensa del Ministerio de Hacienda, la Agencia Tributaria comenzará a enviar las comunicaciones electrónicas desde mañana.

Los ciudadanos podrán acceder al nuevo sistema de notificaciones las veinticuatro horas al día, los 365 días al año, afirmó el secretario de Estado de Administraciones Públicas, Julio Gómez-Pomar, que enfatizó que es un método "seguro y simple", que mejora la relación de la Administración con los ciudadanos.

Gómez-Pomar también indicó que las comunidades que lo deseen podrán sumarse al convenio, así como los diferentes organismos y departamentos de las Administraciones Públicas.


FUENTE : http://www.elmundo.es/navegante/2003/10/22/seguridad/1066808580.html


Internet, de tierra de nadie, a tierra de patentes
Noticia enviada el Martes 21 de Octubre de 2003 por wolfbcn

Hasta ahora, la frase más escuchada en Internet ha sido "Internet no pertenece a nadie" (pero si a los que en el navegamos).

Sin embargo, hay un tema que está empezando a cambiar esta afirmación, las patentes.

Hace unos días, se supo que Microsoft había perdido un juicio contra Eolas Technologies, que lo obliga a modificar su Internet Explorer a principios del próximo año, a pesar de haber apelado el resultado.

La patente se basa en el uso de un método que invoca a software externo para mostrar objetos incrustados en los documentos de hipermedia, y afecta a casi todas las aplicaciones de navegación basadas en el Web, que utilicen ActiveX o Java.

Con el fallo a su favor el dueño de la patente tiene todo el derecho para exigirle a Microsoft que deje de usar estos métodos, por lo que el cambio ha comenzado y ya se espera la liberación de un nuevo navegador sin el uso de esa tecnología.

Pero esto no termina aquí. Hoy mismo, se dio a conocer que las tan famosas cookies (o galletitas), ampliamente usadas para albergar la información del usuario relacionada con un determinado sitio, de modo de no tener que volver a identificarse o cambiar sus preferencias, también han sido patentadas.

Esta patente fue solicitada en 1996 y ha sido concedida por las leyes estadounidenses a Hasecorp. Dicha patente también cubre las sesiones PHP. Todo esto, puede traer mas cambios que afecten radicalmente la manera a la que estamos acostumbrados interactuar en el web.

Pero la fiebre de las patentes no termina con estos hechos. En España, el movimiento del "cdcrossing" contra la imposición de un canon a los CDs por su uso, ha tomado magnitudes insospechadas. Tanto, que el clamor de protesta ante tal acción, ya está teniendo sus primeros frutos, al presentarse la primera denuncia por acción inconstitucional, por parte del abogado Javier de la Cueva. En España, también se busca aprobar una propuesta de directiva sobre la patentabilidad del software.

En Francia, un tribunal ha dictado una sentencia que condena al popular sitio de búsquedas, Google, al pago de una fuerte multa de 75.000 dólares, por haber permitido que sus anunciantes crearan vínculos entre mensajes publicitarios y palabras clave con marca registrada.

Un procedimiento judicial sobre derechos de propiedad intelectual, que podría llevar a los buscadores a comprobar si los términos utilizados están protegidos como marca registrada antes de permitir su publicación.

Todos estos acontecimientos que se están sucediendo rápidamente, nos demuestran que aquello de que Internet "no tiene dueño", ya está dejando de ser cierto. O al menos así lo demuestran quienes reclaman las autorías por las patentes mencionadas.

Lissette Zapata
liszapata@videosoft.net.uy


Relacionados

Microsoft deberá modificar IE drásticamente
http://www.vsantivirus.com/dt08-10-03.htm

Microsoft Defiant in Shadow of Eolas Injunction
http://www.enterprise-windows-it.com/perl/story/22468.html

Las cookies han sido patentadas.
http://www.hispamp3.com/noticias/noticia.php?noticia=20031020095822


FUENTE : http://www.vsantivirus.com/lz-patentes.htm



A finales de 2004, los celulares tendrán antivirus
Noticia enviada el Lunes 20 de Octubre de 2003 por wolfbcn

NTT DoCoMo, la importante compañía japonesa de telecomunicaciones, ha decidido desarrollar junto a Network Associates (McAfee), un software antivirus específico para sus microcelulares, con la intención de prevenir lo que la empresa denomina "un posible desastre social causado por virus dirigidos a tales dispositivos".

La idea es proteger los futuros servicios de comunicaciones móviles, en un proyecto que tiene los últimos días de 2004 como fecha objetivo.

Aunque los expertos de seguridad han estado vaticinando desde hace tiempo, la llegada de virus o gusanos que afecten a los teléfonos celulares, hasta el día de hoy, solo se conoce uno, el "Timofonica", surgido en junio de 2000 en España.

Dicho gusano reenvía mensajes SMS a números telefónicos de celulares, cuyo prefijo es generado al azar por el virus. SMS (Short Message Service), es un correo electrónico que puede ser leído en la pantalla del celular.

Según algunas estadísticas, más de 60,000 virus que afectan computadoras personales, han sido descubiertos hasta ahora (la cifra varía porque cada fabricante de antivirus les da diferentes nombres, inclusive a versiones de la misma familia de virus).

Además, la mayoría de los modelos actuales de teléfonos móviles, permiten la descarga de software, lo que en cualquier momento podría ser usado por programas maliciosos.

Por todos esos motivos, muchos desarrolladores de antivirus, han estado reforzando su investigación en el tema. Para la mayoría, no falta mucho para que surja algún código maligno que se propague a través de este medio.

Si algo así sucediera hoy mismo, podría causar un gran daño por su poder de propagación, y además, por lo que significaría en el mundo de los negocios una falla extendida de este sistema, provocada en este caso, por algún virus.

Jose Luis Lopez
videosoft@videosoft.net.uy




Relacionados:

Su celular tiene un mensaje. No responda, es un virus
http://www.vsantivirus.com/18-06-01.htm

El SPAM y los virus en los teléfonos celulares
http://www.vsantivirus.com/07-05-03.htm

La guerra del spam llega a los móviles
http://www.vsantivirus.com/14-06-03.htm

La próxima frontera: virus en teléfonos celulares
http://www.vsantivirus.com/11-03-02.htm

¿Troyanos en teléfonos móviles?
http://www.vsantivirus.com/29-11-01.htm

Hola, habla un troyano, ¿me escucha?...
http://www.vsantivirus.com/21-01-02b.htm


FUENTE : http://www.vsantivirus.com/20-10-03.htm


Crecen los productos para espionaje de empleados
Noticia enviada el Domingo 19 de Octubre de 2003 por wolfbcn



El 40% de empresas monitorizan de algún modo a sus trabajadores, en Europa y Estados Unidos


La monitorización es algo cada vez más frecuente en Internet. Empresas y proveedores analizan el correo de sus usuarios para prevenir virus y "spam". Algunos programas instalan código adicional que espía con propósitos comerciales. Los administradores de sistemas monitorizan el tráfico en sus redes para comprobar que todo funciona. Los padres escudriñan los pasos cibernéticos de sus hijos. Y las empresas usan cada vez más estos programas para saber a qué se dedican sus trabajadores.

Hace diez años, la monitorización en las empresas era exclusiva de los administradores informáticos, que usaban herramientas del sistema operativo Unix para vigilar el tráfico a efectos técnicos. Mientras, en el mundo Windows, nacían los primeros filtros parentales, como CyberPatrol, que bloqueaban el acceso a los sitios que los niños no debían visitar. Hoy, los filtros han ampliado el mercado a bibliotecas y, especialmente, empresas, diversificando las posibilidades de sus productos, que ya no sólo filtran sino que espían abiertamente la vida internáutica de los empleados.

Según un reciente estudio de Pricewaterhouse y la Universidad de Navarra, una de cada diez empresas españolas ha sancionado al menos a un empleado por utilizar Internet de forma "indebida" y el 3% ha despedido a alguien. En Europa, según Datamonitor, dos de cada tres empresas filtran el uso de Internet de sus trabajadores. El 40%, sistemáticamente. En Estados Unidos, la American Management Association (AMA) asegura también que el 40% de empresas espían el correo de los trabajadores y una de cada cinco ha despedido a alguno por abusar de los recursos informáticos. Desde 2001, según la AMA, el control empresarial se ha duplicado.

La pionera empresa WinWhatWhere comercializa "Investigator", un programa que se instala en el ordenador del empleado y captura todos los movimientos del teclado, mostrando a distancia lo que hay en la pantalla, la navegación web, correo, mensajería instantánea y chat, con una función especial para no ser descubierto. Según cuenta la empresa, el FBI utilizó "Investigator", el año pasado, en la investigación y detención de dos rusos que habían robado miles de números de tarjetas en eBay. Los federales instalaron subrepticia y remotamente este programa en el ordenador de uno de los rusos.

Pero las "estrellas del control" del momento son Spector y eBlaster, ambos de la misma compañía, SpectorSoft. El primero permite filtrar y grabar el contenido del correo, chat, mensajería instantánea, navegación web, teclado y pantalla. Cuando hay algún movimiento no permitido en el ordenador, el programa avisa por correo electrónico al espía. Con los datos recogidos, como sitios web más frecuentados o tiempo de visita, elabora todo tipo de estadísticas.

EBlaster es más de lo mismo, con dos funciones añadidas: envía copia de todos los mensajes enviados por el empleado y no es necesario estar en el ordenador de la víctima para instalarlo, puede hacerse remotamente: se le envía un mensaje, con el programa adjunto, y se le convence para que lo ejecute. La aparición de este "troyano" comercial ha alertado a la comunidad de seguridad porque, aunque ya existen programas de este tipo para Windows, como el gratuito Back Orifice, su popularización comercial hace temer un aumento de su uso entre delincuentes, además del aprovechamiento del agujero que deja abierto, por parte de intrusos ajenos a la empresa.

El-Espía no tiene este problema. Es el único programa comercial de monitorización para Windows hecho desde España, según su autor, Josep Llobet, un leridano de 45 años: "El-Espía permite la monitorización remota en una red de área local, pero no desde Internet, para evitar entradas de terceros". Llobet creó El-Espía hace tres años y hoy se comercializa en Estados Unidos con el nombre de SALUS y, en Holanda y Portugal, como "BigBrother is Watching you!". Cuesta 42 euros y lo compran padres y empresas: "Lo quieren para casos puntuales. Lo que más se consulta es la actividad general y el acceso a páginas web".

El-Espía captura golpes de tecla, aplicaciones usadas, inicio y fin de conexiones a Internet, páginas visitadas, claves... Según Llobet, "facilita el acceso a determinada información a usuarios muy poco especializados que, de otra forma, un informático experto podría rastrear". La mayoría de programas de este tipo aúnan dos formas de espionaje: el "keylogging" y la administración remota. Los "keyloggers" capturan lo que sale por la pantalla, lo que se envía a la impresora, lo que se teclea... Hay muchos, como 2Spy!, PC Activity Monitor Net, STARR Pro, ProBot SE o Spy Agent. Los administradores remotos toman el control total del ordenador, como Radmin o el programa libre multiplataforma, Virtual Network Computing (VNC).

Hay también programas espía que no se instalan en el ordenador del empleado sino en los servidores de la empresa. Es el caso de Websense, líder en este campo, que filtra y monitoriza todo el tráfico web. Entre sus 18.500 clientes, el Banco de España, Banco Santander, la revista "Newsweek", las sopas Campbell, Coca-Cola, Toys R Us o General Electric. Stealth Email Redirector es otro ejemplo: reenvía a la dirección que se le indique todos los mensajes que pasan a través del servidor de correo. WebMail hace lo mismo con el correo por web. Win Sniffer captura las contraseñas.

A pesar del crecimiento de estos programas en el entorno Windows, los administradores de sistemas y usuarios de 'software' libre no se muestran impresionados: "No hace falta tanta parafernalia para saber qué hace un empleado. A nivel de servidor, con los programas libres se puede hacer de todo: ver el correo, las webs, cuando entra y sale del sistema... No hay que hacer nada especial, sólo configurar alguna opción del servidor. A nivel del equipo de trabajo, si se ha instalado administración remota segura (SSH), el administrador puede entrar en el ordenador y ver qué se está ejecutando", afirma Celso González.

"Están también las herramientas libres ethereal y etercap. Éste último acepta 'plugins' y puede rastrear 'passwords', interceptar 'mails', conversaciones de chat e incluso interceptarlas al vuelo y modificarlas o añadir paquetes. Además de romper comunicaciones cifradas. En administración remota, lo que quieras en Linux, es ideal para esto", añade Aritz Beraza, quien recomienda Snort y Tripwire para combatir los programas espía.

Estos "anti-espías" proliferan también en el mundo Windows, con nombres como Spy Sweeper, PestPatrol, SpyCop, Ad-aware, The Cleaner, SpywareBlaster o Anti-keylogger. Explica Flynn Kobe: "Detectan a muchos bichitos, pero no a todos. Si un jefe espía a un empleado, no hay ninguna defensa, a no ser que la persona espiada sea una experta. Los anonimizadores de la navegación no sirven para nada, si te espían a nivel de oficina, y el único 'webmail' inmune es Hushmail, que encripta todas las comunicaciones". Añade Celso González: "Sólo el cifrado es capaz de evitar que vean lo que estás haciendo, eso sí, seguirán sabiendo que haces algo, aunque no sepan el qué".

Juan Luis Podadera, autor del detector de espías SpyHunter, explica que "la monitorización en el trabajo es algo duro de combatir, ya que el ordenador es del empresario y no del usuario, que tiene limitados los programas que puede ejecutar o modificar. Peor si la monitorización se hace desde un servidor "proxy". Salvo cifrar la comunicación, no hay muchas alternativas. Además, los antivirus detectan una cantidad limitada de espías y sólo los que se encuentran gratuitamente por Internet. Nunca he visto que detecten un programa comercial".

Aunque la mayoría de programas espía se delatan por la huella que dejan en el registro de Windows, para arrancar automáticamente, Podadera niega que siempre sea así: "Los hay que no arrancan desde el registro, como Invisible Keylogger Stealth. Otros sólo arrancan cuando lo hace el navegador Internet Explorer, como los sistemas publicitarios que crean un perfil del usuario". De todas formas, dice el experto en virus Wintermute, "no hay nada indetectable al 100%, siempre va a existir un autómata capaz de descubrirlo. En programas detectores de intrusiones, existen técnicas para descubrir procesos que no hayan sido usados antes, uso de puertos y conexiones no habituales, uso excesivo de la CPU.. de modo que podrías ver un funcionamiento raro por estadística".

Instalar un "keylogger" y un administrador remoto en el ordenador de un empleado, sin dejar rastros, son seis horas de trabajo. Cuatro o cinco horas cada quince días, para revisar los datos monitorizados.

¿Es legal?

En pocos países existen leyes especiales para la monitorización empresarial. Mientras, aumentan los despidos por uso indebido de Internet y las denuncias de los empleados que han visto invadida su intimidad. En España, ha habido sentencias para todos los gustos, pero la tendencia es a seguir el Código Penal, que asegura el secreto de las comunicaciones, y las directrices de la Unión Europea, que consideran legal el espionaje si no hay alternativa, se tiene un fin legítimo, el empleado sabe que se le espía, los datos controlados no son excesivos y no se monitoriza de forma generalizada a toda la plantilla.

Para el abogado Carlos Sánchez Almeida, "la clave del debate está en el contenido de los mensajes. Se puede monitorizar el uso de Internet, la navegación, el volumen de correo y las cabeceras. Pero el contenido es privado y cogerlo sin orden judicial es un delito, como pinchar un teléfono". Otro punto importante es que el empleado sepa que espiarle entra en las normas de la empresa. Según PriceWaterHouse, sólo el 38,5% de empresas españolas tienen un protocolo sobre este tema. En Estados Unidos, la creación de políticas empresariales sobre monitorización está estancada en el 34% desde 2001, según la AMA.

Gran Bretaña, pionera en el espionaje de empleados, ha sido también el primer país europeo que ha salido en defensa de la privacidad en horas de trabajo. El pasado junio, el Comisionado de la Información publicaba un código para empresas, donde se les prohibe espiar a un trabajador sin su consentimiento, excepto en casos criminales o prácticas inadecuadas. A finales de junio, el Ministerio de Trabajo finlandés publicó un borrador sobre la protección de la privacidad en el trabajo, muy criticado porque, aunque regula la videovigilancia, permite que la empresa mire el correo de empleados que estén enfermos o de vacaciones.


Mercè Molist
colaboradores@videosoft.net.uy




Relacionados:

El-Espía
http://www.el-espia.net

Stelh Email Redirector
http://www.softsecurity.com/ser.html

Email Monitoring
http://www.email-software.org/email-monitoring-software.htm

ExploreAnywhere
http://www.exploreanywhere.com

Win Sniffer
http://www.winsniffer.com

Websense
http://www.websense.com

WinWhatWhere
http://www.winwhatwhere.com

SpectorSoft
http://www.spectorsoft.com

Ettercap
http://ettercap.sourceforge.net

Snort
http://www.snort.org

Tripwire
http://www.tripwire.com

Keylogger.org
http://www.keylogger.org

N2H2
http://www.n2h2.com

Vericept
http://www.vericept.com

Internet Safety
http://www.internetsafetysoftware.com

2Spy!
http://www.zoranjuric.com

MIMEsweeper
http://www.mimesweeper.com

Internet Manager
http://www.elronsw.com

Radmin
http://www.radmin.com

Virtual Network Computing
http://www.uk.research.att.com/vnc/index.html

Anti-keyloggers
http://www.anti-keyloggers.com

WebRoot
http://www.webroot.com/wb/index.php

PestPatrol
http://www.sunbelt-software.com/product.cfm?id=911

SpyCop
http://www.spycop.com

LavaSoft
http://www.lavasoft.de

The Cleaner
http://www.moosoft.com/thecleaner

SpywareBlaster
http://www.vsantivirus.com/spywareblaster.htm

Spyware Info
http://www.spywareinfo.com

"La intimidad electrónica en el trabajo"
http://www.kriptopolis.com/more.php?id=15_0_1_4_M7

Manifiesto pro-intimidad electrónica
http://social.internautas.org/sections.php?op=viewarticle&artid=1


FUENTE : http://www.vsantivirus.com/mm-espionaje-empleos.htm


La ira, un peligro informático
Noticia enviada el Sábado 18 de Octubre de 2003 por wolfbcn


Los expertos encargados de recuperar la información que perdemos cuando trabajamos con la computadora, pusieron de primero en la lista de los más singulares accidentes informáticos el caso de un hombre que se enfureció de tal manera que le pegó un tiro a su computadora portátil.

"Mi madre estaba tan furiosa porque no podía imprimir un documento que decidió arrancar el teclado y el ratón y tirarlos por la ventana "
Brian, un lector de la BBC en Escocia

Los encargados del rescate de datos aseguran que, aunque las fallas mecánicas son todavía la causa de la mayoría de las pérdidas de archivos, los seres humanos nos estamos volviendo menos cuidadosos.

"A pesar de ser el problema más fácil de prevenir, cada vez vemos más casos en los que la culpa es de un error humano", le explicó a la BBC Alan Palmer, de Kroll Ontrack -la firma que recopiló la lista de las más raras maneras en que se ha perdido información.

"Curiosamente, un 15 ó 20% de las llamadas que recibimos para pedirnos que recuperemos información llegan los lunes", señaló Palmer.

"Esto podría ser debido a que la gente quiere completar su trabajo rápido el viernes para poder empezar su fin de semana, así como la falta de concentración de los lunes por la mañana".

La lista de los 10 peores desastres abarca desde accidentes hasta robos, con algunos problemas más cotidianos.

Computadora portátil recibe un disparo por rabia del dueño; Tiran PC por la ventana para destruir información antes de la llegada de la policía; Computadora portátil se cae de una moto y es aplastada por un camión; Computadora portátil se cae en una tina llena de agua espumosa en la que su dueño hacía las cuentas de su empresa; Una PC robada es rescatada de un río tres semanas más tarde; Vino rojo baña una computadora portátil durante la cena; Servidor rescatado tras funcionar 24 horas al día durante años bajo una capa de polvo y mugre; Computadora se estrella contra la pared... pues su dueño la tira enfurecido; Rescatan una computadora portátil empapada en café; Computadora portátil olvidado en el techo de un auto mientras que su dueño arranca y se va.

Afortunadamente, aseguran los expertos, cada vez es más fácil recuperar información, gracias a que los programas son más sofisticados.

Sin embargo advierten que el tratar de solucionar el problema sin llamar a los centros especializados generalmente se agrava la situación.

BBC MUNDO.com

FUENTE : http://www.telepolis.com/cgi-bin/reubica?id=189977&origen=titulares_web


Microsoft en el muro de las lamentaciones
Noticia enviada el Viernes 17 de Octubre de 2003 por wolfbcn


El Ministro de Comercio de Israel acaba de cancelar todos los contratos públicos con Microsoft. Una combinación de usuarios de Mac, una fundación ciberlibertaria y la legislación antimonopolio israelí han condenado al gigante al ostracismo y le han enseñado una lección: en un mundo globalizado Israel puede ser el mejor aliado del árabe en la red.

Por David de Ugarte

Hace unos meses una serie de cartas aparecían en los medios especializados anglosajones. Se quejaban de que Microsoft no fuera a desarrollar versiones de Office en Mac que soportaran las lenguas que se escriben de derecha a izquierda: Hebreo, Arabe y Urdu. Tanto el hebreo como el árabe son oficiales y de uso común en la enseñanza israelí. Una versión de diez páginas de esta carta fue firmada este verano por centenares de profesores y académicos que utilizaban ordenadores Apple en universidades y centros de enseñanza.

Pero el salto definitivo lo produciría Hofesh Online, cuando convirtiera el movimiento en un caso antimonopolio. Hofesh Online es un una federación de grupos, en su mayoría de inspiración liberal-libertaria, que hasta ahora había encabezado la batalla por la laicización de Israel frente a los grupos políticos de inspiración religiosa. Un movimiento cada vez más generalizado en Israel que electoralmente se ha traducido en el ascenso del Shinui, el partido reformista que ha desbancado a los laboristas como segunda fuerza parlamentaria.

La legislación antimonopolio israelí es mucho más dura que la norteamericana: si una empresa ocupa más del 50% del mercado, cualquier denegación de un servicio razonable es considerada delictiva. Los acuerdos de Israel con Estados Unidos, firmados en la era Clinton, garantizan además la no injerencia de los Departamentos de Comercio o Justicia norteamericanos en éstos casos. Sin embargo, la autoridad antimonopolio israelí había firmado un acuerdo secreto en 1999, que paralizaba las acciones antimonopolio israelíes en espera de hacer extensivos a Israel todas las resoluciones que el Departamento de Justicia norteamericano tomara contra la empresa de Gates.

El triunfo histórico de las acciones legales de Hofesh Online ha conseguido que la Fiscalía General del Estado de Israel declare que la autoridad antimonopolio se apresuró al firmar ese acuerdo, sin tener en cuenta todas las posibilidades. El acuerdo ha sido hecho público e igualmente se ha aplicado sin más la legislación israelí frente a Microsoft. Resultado: El estado israelí no comprará más licencias de productos Microsoft mientras éste no desarrolle sus productos para todas las plataformas con soporte para árabe y hebreo.

Consecuencias y paradojas

Muchas son las moralejas de este caso: en primer lugar que en un mundo globalizado una fuerte legislación antimonopolio es el mejor arma contra la imposición cultural. En segundo lugar, que la democracia sustentada en legislación antitrust y lobbies ciudadanos es mucho más útil frente a los poderes monopolistas que el nacionalismo autoritario (árabe) o religioso (israelí). ¿Quién iba a decir a los nacionalistas árabes que su lengua iba a ser defendida por primera vez de modo efectivo por el Fiscal General de Israel instigado por los libertarios laicizantes israelíes?.

FUENTE : http://www.lasindias.com/articulos_2/israel_octubre.html


Novedades en Linux y Actualizaciones para Windows
Noticia enviada el Jueves 16 de Octubre de 2003 por alex

Mandrake Linux 9.2

  • Kernel 2.4.22 ó 2.6.0pre
  • XFree86 4.3
  • Glibc 2.3.2
  • GCC 3.3.1
  • Apache 2.0.43, Samba 2.2.8a, MySQL 4.0.15, ProFTPD 1.2.8, Postfix 2.0.13, OpenSSH 3.6.1p2
  • KDE 3.1.3, GNOME 2.4.0, IceWM 1.2.13, WindowMaker 0.80.2,
  • Enlightenment 0.16.5, Blackbox 0.65.0
  • OpenOffice.org 1.1, KOffice 1.3.0
  • Mozilla 1.4, The GIMP 1.2.5, XMMS 1.2.7

    KNOPPIX 3.3

    Siete nuevas vulnerabilidades/parches de Microsoft
    Windows en casi todas sus versiones, Me, NT, 2000, XP y
    2003.
    Security Bulletin Summary for October, 2003

    Recomendado utilizar Windows Update para parchear:
    Windows Update


    Iberdrola ofrece un ancho de banda de 600 Kbps simétricos a 39 euros
    Noticia enviada el Miércoles 15 de Octubre de 2003 por wolfbcn

    La oferta se dirige en una primera fase a los barrios madrileños de Arroyo Fresno y Ciudad de los Periodistas

    AGENCIAS

    MADRID.- Iberdrola ha iniciado la comercialización de servicios de Internet a través de la red eléctrica mediante la tecnología de banda ancha PLC y con la gestión de su filial de telecomunicaciones Neo-Sky. El director de Telecomunicaciones de Iberdrola, Miguel Angel Sánchez Fornié, explicó que el lanzamiento se produce con un servicio a 600 kilobytes simétricos (es decir la misma velocidad para enviar que para recibir Internet) a un coste de 39 euros mensuales, y otro de 100 kilobytes a 24 euros al mes.

    En rueda de prensa, los responsables de Neo-Sky, señalaron que en esta primera fase se comercializa el servicio entre los 30.000 habitantes de las zonas de Arroyo Fresno y Ciudad de los Periodistas de Madrid, y posteriormente se extenderá a las zonas de Arguelles y Chamberí.
    Además han firmado un acuerdo con la Comunidad Valenciana para extender el servicio, antes de que termine el año, a distintos barrios de Valencia, Castellón y Alicante, y otras zonas de Chelva, Segorbe y Alcoy, también de esta comunidad.

    Ofertas e instalación

    Hasta diciembre, el alta, la instalación y el primer mes son gratuitos y el cliente puede desengancharse en los seis primeros meses sin coste adicional.

    Para poder recibir el servicio Iberdrola se instala un pequeño aparato en una zona de la comunidad de vecinos y con él puede servir a todos los habitantes de la casa que sólo tendrán que instalar un modem que se conecta en cualquier enchufe de la luz.

    Ese modem es propiedad de Iberdrola que se lo instala al usuario de forma gratuita y responde de su mantenimiento, también sin coste para el usuario.

    Los aparatos instalados en las comunidades de vecinos se conectan con los equipos de cabecera situados en los centros de transformación y allí se conectan entre ellos a través de señales PLC en media tensión hasta una estación transformadora en la que se agrupan las señales de todos los clientes. Desde allí y mediante las redes de fibra, LMDS (tecnología local vía radio) y satélite se hace llegar la señal a Internet.

    Los clientes dispondrán de cinco cuentas de correo de 25 megabytes, 10 megabytes de página personal y el mantenimiento de la cuenta que tuvieran.

    Servicio, en 15 días

    Sánchez Fornié dijo que Iberdrola se dirigirá a los clientes de las citadas zonas a través de buzoneo y en 15 días podrán tener el servicio.

    Los responsables de Iberdrola, que no quisieron cuantificar la inversión realizada ni la futura, señalaron que la extensión del servicio se realizará teniendo en cuenta criterios de rentabilidad y orientación al cliente, y destacaron que este despliegue puede realizarse con una rapidez superior a otras tecnologías de acceso y a un coste competitivo, ya que no hay que realizar zanjas en las calles.

    Respecto a los servicios de voz, señalaron que poco a poco irán extendiendo los servicios sobre la red y entre ellos estará la voz así como la lectura automática de contadores de la luz.

    Iberdrola, igual que Unión Fenosa y Endesa obtuvieron la licencia C1 de la Comisión del Mercado de las Telecomunicaciones que les permite comercializar el acceso a Internet por la red eléctrica con la tecnología PLC.

    Iberdrola, que ya anunció en enero que comercializaría el servicio a través de Neo-Sky, es el primer operador eléctrico que comienza a dar el servicio de forma comercial mientras que Unión Fenosa y Endesa ya han anunciado que están en conversaciones con la operadora de telecomunicaciones Auna para dar servicios de Internet a través de ella.

    El acceso a Internet a través de la red eléctrica es plenamente competitivo con otras opciones disponibles actualmente en el mercado y contribuirá a incrementar la demanda de acceso en banda ancha. Además, ofrece simetría en las velocidades de recepción y emisión, así como una mayor capacidad y ubicuidad dentro del domicilio, ya que que cualquier enchufe eléctrico sirve para acceder a la Red.

    FUENTE : http://www.elmundo.es/navegante/2003/10/15/empresas/1066215293.html


    ¿Intenciones fiables detrás de la "trusted computing"?
    Noticia enviada el Martes 14 de Octubre de 2003 por wolfbcn

    La política de Internet se hace con el código, sobre todo con el código, pero no el legal, sino el binario. Hoy en día hace más por la privacidad un programa que cualquier ley venida de Bruselas. Sin embargo el código binario no es suficiente para preservar la libertad de la Red; a largo plazo -hay que pensar en esto en el largo plazo- quien acaba dando forma al ciberespacio es el código escrito por los leguleyos. Por eso el mito de que el control completo es imposible es sólo eso, un mito que estamos obligados a desterrar ante el peligro de permitir que nos lleve a la inacción.
    ¿Puede ser controlada Internet?. La pregunta tiene de viejo casi tanto como la Red misma. Nadie se pregunta si la radio, como red de comunicaciones que es, la televisión o la red de telefonía móvil pueden ser controladas. Sí nos preguntamos si Internet puede ser controlada, y qué grado de libertad es posible en ella, es porque Internet nació con un diseño completamente diferente al del resto de redes de comunicación. Su arquitectura fue planeada con un diseño de mínimos para conseguir un máximo de libertad.

    ¿Puede entonces ser controlada Internet?. Dos instituciones de muy distinto perfil han dado respuestas a la cuestión en las últimas semanas que nos abocan al pesimismo. La Comisión Europea reconoce en un reciente informe el descenso de la privacidad en el entorno digital provocado tras los atentados del 11 de septiembre (1). No deja de ser relevante que sea una institución como la Comisión la que haga este acto de contrición. El clima de sospecha generalizada ha permitido el uso de nuevas tecnologías invasivas de la privacidad ("identity-management systems", "location-based services", "ambient intelligence") y el desarrollo de nuevas legislaciones a un lado y otro del Atlántico poco consideradas con la privacidad de los ciudadanos.

    Por otro lado, la EFF ha publicado recientemente un análisis, "Trusted Computing: Promise and Risk" (2), sobre la "trusted computing" (informática fiable) en el que apunta a uno de los "posibles" y poco deseables usos de este nuevo paradigma informático: el control de los contenidos a través de dispositivos embebidos en el hardware de los ordenadores. La "trusted computing" es una iniciativa desarrollada con el propósito de aumentar la seguridad de los PC a través de cambios en el diseño del hardware. Proyectos como Palladium de Microsoft (rebautizado Next-Generation Secure Computing Base) o el apadrinado por IBM e Intel, Trusted Computing Platform Alliance (rebautizado Trusted Computing Group) están detrás del desarrollo de esta nueva plataforma.

    A estas alturas no podemos permitirnos creer que el control de la Red es imposible, en cualquiera de los ámbitos que podamos imaginar. Sin embargo, en foros especializados, en los mismos foros donde hay una especial sensibilidad por el respeto de los ciberderechos, no es extraño encontrar opiniones del estilo "cualquier intento de limitar los derechos de la gente está destinado a fracasar". Si esto fuera verdad podríamos ahorrarnos mucha energía y sentarnos tranquilos a navegar desde nuestra casa, sin mayores complicaciones.

    Pero esta creencia es profundamente equivocada. La Red nació bajo un diseño de creatividad y control descentralizado, pero la naturaleza de Internet es mutable, y los valores que su arquitectura permite hoy no son los valores que podrán ejercerse mañana. Los Estados y el sector empresarial van de la mano en su reforma de la Red. Tan provechoso es para nuestros gobiernos tener un ojo sobre sus ciudadanos, como para las empresas tenerlo sobre sus clientes.

    El ámbito de la propiedad intelectual es especialmente interesante. La situación actual puede muy bien ser un espejismo en el que una Red preñada de la innovación y creatividad de los usuarios pase a estar controlada por los jerarcas de la información.

    El informe de la EFF pone el dedo en la llaga de lo que puede ser una de la principales amenazas que levanten una valla electrónica alrededor de los contenidos digitales. La EFF presta especial atención en su informe a una de las propiedades de la "trusted computing": la autentificación remota. Una propiedad diseñada para que terceras partes puedan certificar el software instalado en los ordenadores. La autentificación remota allana el camino para la implementación de sistemas para la gestión de la propiedad intelectual (sistemas DRM), aunque desde las empresas implicadas se niegue que ése sea su objetivo (3).

    Un servicio de contenidos, por ejemplo, puede pedir al cliente que tenga instalado un determinado software (por ejemplo el Windows Media 9) y solicitar el certificado (autentificación remota) para comprobar que ese software no ha sido alterado (se ha suprimido su sistema de DRM) para realizar actividades que no están autorizadas por el servicio (realizar una copia del contenido a un CD).

    La idea central es controlar el entorno digital en sus extremos. Algo extremadamente difícil cuando estamos hablando de que el extremo de la Red son una máquinas multipropósito, de arquitectura abierta y moldeable como los ordenadores, pero que ha resultado extradordinariamente efectiva a la hora de fijar las propiedades de otro tipo de dispositivos digitales como los reproductores de DVD o los sistemas de grabación digitales actuales como el Tivo o ReplayTV(4).

    La "trusted computing", reconoce la EFF, no está diseñada con el propósito de controlar el uso de contenidos, pero sólo la posibilidad de que pueda utilizarse en ese sentido debería ponernos sobre aviso. Quizá la "trusted computing" es poco fiable.



    Informe de la Comisión Europea:
    "Security and Privacy for the Citizen in the Post-September 11 Digital Age: A Prospective Overview"
    (PDF, 2,47 MB).


    Análisis de la EFF:
    "Trusted Computing: Promise and Risk"


    "Clarifying Misinformation on TCPA" (PDF)


    Artículo en The New York Times sobre ReplayTV:
    "ReplayTV's New Owners Drop Features That Riled Hollywood". (PDF)


    Microsoft Next-Generation Secure Computing Base


    Trusted Computing Group


    ArturoBuendia


    ArturoBuendia existe a través de sus escritos en la Red.
    Bitácora de ArturoBuendia: http://barrapunto.com/~ArturoBuendia/bitacora


    --------------------------------------------------------------------------------
    Este trabajo se distribuye con licencia de Creative Commons Attribution-ShareAlike License. Para ver una copia de la licencia visite http://creativecommons.org/licenses/by-sa/1.0 o envíe una carta a Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.
    --------------------------------------------------------------------------------


    FUENTE : http://www.kriptopolis.com/more.php?id=118_0_1_0_M


    Denegación de servicio en mIRC
    Noticia enviada el Martes 14 de Octubre de 2003 por wolfbcn

    Se ha descubierto una nueva vulnerabilidad en mIRC, que puede ser
    explotada para provocar una denegación de servicio durante una
    comunicación por DCC.


    mIRC es uno de los clientes de IRC (Internet Relay Chat) para entornos
    Windows más populares entre los usuarios de dicho servicio y DCC es un
    protocolo utilizado para el intercambio de archivos con otros usuarios
    a través de IRC.

    La vulnerabilidad descubierta se debe a un error durante el proceso
    peticiones DCC, que puede ser explotado para interrumpir la ejecución
    del cliente del usuario. No se ha querido dar una información más
    detallada acerca de la naturaleza del problema que permite este
    ataque, aunque se sabe que acepta a todas las versiones 6.x, incluida
    la recientemente lanzada 6.11.

    Se tiene constancia de que hay código de explotación de esta
    vulnerabilidad circulando por la red, y que está siendo utilizado de
    forma activa contra canales (tirando a todos los ops para conseguir
    hacerse con ellos) y usuarios.

    El autor del cliente de IRC ha sido informado de dicha vulnerabilidad,
    pero mientras una actualización salga a la luz, se recomienda ignorar
    las peticiones DCC de todos los usuarios excepto de los de confianza.
    Si se quiere cortar por lo sano, se pueden ignorar todas las
    peticiones DCC, con tan sólo escribir este comando:
    /ignore -wd *

    Julio Canto
    jcanto@hispasec.com


    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/1813/comentar

    Más Información:

    mIRC DCC Exploit
    http://www.irchelp.org/irchelp/mirc/exploit.html

    mIRC
    http://www.mirc.com/


    FUENTE : http://www.hispasec.com/unaaldia/1813


    Las 20 vulnerabilidades más críticas en Internet
    Noticia enviada el Lunes 13 de Octubre de 2003 por wolfbcn

    SANS Institute actualiza su lista Top 20 de las vulnerabilidades más críticas explotadas en Internet.

    Hace tres años, SANS Institute, el FBI (policía federal de los Estados Unidos) y el NIPC (Centro de Protección de la Infraestructura Nacional de los Estados Unidos), confeccionaron la primera versión de esta lista con las 10 vulnerabilidades de seguridad más críticas.
    Como en las últimas entregas, en esta cuarta revisión podemos encontrar dos listas, con 10 entradas cada una, separando las vulnerabilidades por plataforma según afectan a Windows o Unix.

    Aunque estas vulnerabilidades son aprovechadas en un alto porcentaje de los ataques que actualmente se suceden en Internet, especialmente por gusanos, herramientas automáticas, y script kiddies, la realidad es que estos sistemas operativos se encuentran afectados por muchos más problemas de seguridad.

    De forma que, si bien es muy recomendable repasar esta lista para asegurar que nuestros sistemas no se encuentran afectados, no debemos bajar la guardia respecto al resto de vulnerabilidades y las de nueva aparición, que pueden ser igualmente críticas.

    Entre los problemas de seguridad más comunes, en especial en entornos corporativos, se encuentran las dificultades para hacer el seguimiento de todas las actualizaciones, nuevas vulnerabilidades, y amenazas que pueden afectar a un parque heterogéneo de sistemas.

    Servicios como "una-al-día" pueden ayudar en parte a esta tarea, aunque la realidad es que la media de amenazas que aparecen cada jornada supera con creces la vulnerabilidad por día.

    Un indicador más claro y real del número de amenazas que surgen puede observarse en las estadísticas de SANA, el Servicio de Análisis, Notificación y Alertas de Hispasec, dirigido a profesionales y corporaciones.

    Ahora, desde la portada de la web de Hispasec (http://www.hispasec.com), en la columna derecha, es posible acceder a una gráfica y obtener datos cuantitativos en tiempo real sobre el número de avisos (vulnerabilidades, actualizaciones, etc.) que emite el servicio.

    Volviendo al TOP 20 de SANS, las listas de vulnerabilidades quedan de esta forma:

    Windows

    W1 Internet Information Services (IIS)

    W2 Microsoft SQL Server (MSSQL)

    W3 Windows Authentication

    W4 Internet Explorer (IE)

    W5 Windows Remote Access Services

    W6 Microsoft Data Access Components (MDAC)

    W7 Windows Scripting Host (WSH)

    W8 Microsoft Outlook Outlook Express

    W9 Windows Peer to Peer File Sharing (P2P)

    W10 Simple Network Management Protocol (SNMP)

    Unix

    U1 BIND Domain Name System

    U2 Remote Procedure Calls (RPC)

    U3 Apache Web Server

    U4 General UNIX Authentication Accounts with No Passwords or Weak Passwords

    U5 Clear Text Services

    U6 Sendmail

    U7 Simple Network Management Protocol (SNMP)

    U8 Secure Shell (SSH)

    U9 Misconfiguration of Enterprise Services NIS/NFS

    U10 Open Secure Sockets Layer (SSL)

    En la página http://isc.sans.org/top20.html pueden encontrarse la descripción de cada una de las entradas, sistemas afectados, métodos para determinar si un sistema es vulnerable, y las medidas de corrección y prevención que se deben adoptar.

    FUENTE : http://iblnews.com/noticias/10/89217.html






    Conexión por la red eléctrica
    Noticia enviada el Domingo 12 de Octubre de 2003 por wolfbcn

    Las tres grandes eléctricas españolas, Endesa, Iberdrola y Unión Fenosa, obtuvieron la semana pasada licencias de tipo C1 para transporte de telefonía y datos (Internet) a través del cableado eléctrico. Eso significa que podrán ofrecernos conexión a Internet usando cualquier enchufe eléctrico de nuestra casa u oficina.

    Las tres operadoras están recibiendo cooperación técnica del Grupo Auna (que a su vez es la dueño de Retevisión), para la puesta a punto de un servicio denominado "Power Line Communications" (PCL), que posibilitará el transporte de telefonía y datos sobre el cabeado eléctrico.

    La previsión es que este sistema podría funciona a mediados de 2004. Pero Endesa ya ha anunciado que comenzará su comercialización de forma casi inmediata: en noviembre en Zaragoza, con 20.000 hogares; y en enero del próximo año en Barcelona. Iberdrola también ha anunciado su rápida implantación, pero no ha querido anticipar fechas ni lugares concretos.

    Para utilizar este sistema de conexión a Internet, será necesario utilizar un dispositivo intermedio entre el ordenador y la red eléctrica, aparato que será conocido como "módem PCL". Además, habrá que contratar el servicio PCL con la compañía que nos suministra la electricidad. Y no se necesitará ningún otro tipo de modificación en la instalación doméstica ni en el ordenador. La empresa eléctrica se convierte automáticamente en nuestro proveedor de acceso a Internet, y también en nuestra operadora de telefonía fija, si queremos.

    La conexión será del mismo tipo que la del ADSL o cable: no hace falta realizar ninguna acción para "conectar", puesto que el ordenador está conectado permanentemente -si está encendido-. También permite hablar por teléfono al mismo tiempo, porque que no hay interferencia entre la conexión de datos y la telefonía. Aunque las operadoras todavía no han anunciado sus tarifas, todo hace pensar que el servicio de conexión a Internet tendrá un coste mensual similar al que ahora tiene el ADSL.

    Esperemos que este servicio cumpla con las expectativas que está generando y que tenga una rápida implantación por todo el territorio. Para facilitar el seguimiento de esta iniciativa, la Asociación de Internautas ha creado una Comisión de seguimiento del PLC con la siguiente dirección de correo-e: plc@internautas.org .

    Antonio Caravantes (antonio@caravantes.com)

    FUENTE : http://www.caravantes.com/arti03/electric.htm


    ¿De qué van los internautas?
    Noticia enviada el Viernes 10 de Octubre de 2003 por wolfbcn

    Internet puede ser una auténtica mina de oro para sondear la opinión de los ciudadanos acerca de uno o varios temas. Existen empresas que rastrean continuamente foros, chats y grupos de noticias para 'medir' lo que piensan los usuarios sobre temas tan dispares como ADSL, salud, coches, viajes o juegos. Casi nada escapa a la Red.

    La netnografía ('netnography') es un método surgido en Estados Unidos como una evolución en la Red de la etnografía, ciencia que estudia las características y prácticas habituales de un grupo social concreto. Sus defensores la definen como una alternativa a la antropología tradicional y destacan su mayor velocidad y calidad.
    Mientras que la etnografía se basa en el análisis personal sobre el terreno y la interpretación posterior por parte del investigador, la netnografía utiliza sistemas informáticos para rastrear comunidades virtuales y proporcionar después todos los datos sobre la misma a los analistas, que son los encargados de dotar de sentido a la información y elaborar las conclusiones.



    Recogida de datos

    El proceso comienza cuando alguien, que puede ser desde un particular hasta una multinacional o un gobierno, encarga un estudio sobre un tema concreto. Es entonces cuando la empresa encargada de la netnografía pone en marcha su método de trabajo y elabora la lista de comunidades virtuales que van a ser objeto del análisis.

    En un primer momento, se buscan todos aquellos foros y grupos de noticias que tengan relación con ese tema, incluso aunque no lo traten en exclusiva. Posteriormente, se eliminan los que no tienen un número relevante de usuarios o presentan un nivel de actividad demasiado bajo. En definitiva, se realiza un filtro selectivo para quedarse con una cantidad de comunidades manejable, pero suficiente para que los resultados finales sean representativos de la población total.

    El siguiente paso es decidir qué duración tendrá la fase de recogida de datos. Lo habitual es que el seguimiento se realice a lo largo de tres o cuatro meses para obtener una información abundante que otorgue credibilidad a las conclusiones. Durante este período, los servidores dedicados al estudio rastrean una o varias veces al día las comunidades seleccionadas y almacenan los textos.

    Para ello, siguen unas pautas establecidas previamente por los informáticos e investigadores de la compañía que realiza la netnografía. Los ordenadores están dotados de inteligencia artificial para filtrar los mensajes que envían los usuarios y recoger sólo los que sean útiles para el informe. Se basan en sistemas de palabras relacionadas, conceptos y sinónimos, de tal modo que son capaces de guardar textos que tengan algo que ver con el tema aunque no incluyan exactamente los nombres que se pretenden analizar.

    Interpretación humana

    Una vez que los datos han sido recogidos y convenientemente filtrados, finaliza la fase automática del proceso y entra en acción el elemento humano. Un grupo de personas, generalmente sociólogos, se dedican entonces a leer todos los mensajes y clasificar los comentarios según una lista de opciones establecida. Así, se convierten mensajes del tipo "El producto A es un lujo" o "No me gusta el producto B porque se rompe a los dos meses" en calificaciones como "bueno", "malo" o "regular".

    Cuando ya se han analizado todas las valoraciones y se tiene una impresión general sobre las opiniones de los internautas acerca del asunto que se está estudiando, los investigadores hacen una evaluación global e interpretan las estadísticas obtenidas. De este modo, se redactan unas conclusiones que serán entregadas junto con el informe final.

    En resumen, las netnografías combinan dos actividades, una automática y otra manual, con el objetivo de añadir la capacidad de síntesis del hombre a la potencia y velocidad que aportan los ordenadores. Con esto, se pretende conocer qué piensan los usuarios sobre un producto con el fin de determinar las ventajas e inconvenientes de lanzarlo al mercado o, una vez comercializado, saber qué impacto ha tenido en la sociedad o qué se puede mejorar para alcanzar un mayor éxito en el futuro. También se puede aplicar a ideas, proyectos políticos, instituciones, marcas o cualquier elemento susceptible de generar opiniones en la Red.

    LUIS TEJERO


    FUENTE : http://www.elmundo.es/navegante/2003/10/10/esociedad/1065788263.html




    Un disfraz para los spammers
    Noticia enviada el Jueves 9 de Octubre de 2003 por wolfbcn

    Objeto de miradas de desdén en el pasado, el negocio del correo basura hoy atrae a muchos crackers ambiciosos.
    Las últimas innovaciones desarrolladas por esos hackers mercenarios para beneficio de los profesionales del correo basura son una serie de técnicas que les permiten a los spammers -o a cualquier estafador-crear sitios web imposibles de rastrear.


    Un grupo de Polonia está publicitando su "hosting invisible a prueba de balas" en foros online dedicados a spammers. Por 1.500 dólares al mes, el grupo asegura que puede proteger los sitios web de las herramientas de investigación de redes empleadas por quienes combaten el spam, como por ejemplo traceroute y whois.

    Hasta ahora, quienes luchan contra el spam venían utilizando esas herramientas para identificar las direcciones de protocolo de Internet de los sitios web publicitados por los mensajes de spam. En el pasado, lograr clausurar un sitio empleado para vender productos publicitados a través del spam -o para estafar usuarios incautos empleando phishing, es decir, utilizando el nombre de alguna empresa para sonsacar datos del usuario - era simplemente una cuestión de notificar a la empresa de hosting responsable de la dirección IP.

    Pero las nuevas técnicas hacen que esas herramientas resulten inservibles, según lo dicho por especialistas que conocen el método.

    Según Tubul, un representante del grupo polaco que no estuvo dispuesto a dar su nombre completo, lo grandioso del hosting invisible es que el sitio web puede localizarse incluso en servidores operados por empresas de hosting web de primera línea con enérgicas políticas antispam.

    Cuando se le solicitó en un chat que hiciera una demostración del servicio de hosting oculto, Tubul proporcionó la dirección de un sitio web que vende Viagra y otros medicamentos genéricos.

    "Traten de identificar el IP real", dijo. "El host es rackshack.net, el ISP más antispam que existe".

    Un ruteo al sitio utilizando traceroute indicó que aparentemente estaba alojado en una computadora que emplea el servicio de cablemódem provisto por Comcast.

    "Falso", señaló Tubul.

    En efecto, cuando se volvió a realizar el ruteo momentos más tarde, pareció estar alojado en una computadora con conexión DSL de Verizon.

    Otro sitio alojado por el grupo polaco ofrece consultas gratuitas acerca de créditos. Los rastreos del sitio, removeform.com, también proporcionaron resultados que cambiaban de un momento a otro y que iban desde una computadora conectada a una línea DSL en Israel hasta otra con servicio de EarthLink. Sin embargo, el título de la página de inicio del sitio siguió mostrando la leyenda "Yahoo Web Hosting", lo cual sugería que estaba localizada en un servidor operado por el gigante de Internet.

    Según Tubul, su grupo controla 450.000 sistemas en los que han instalado troyanos, en su mayoría computadoras hogareñas con sistema operativo Windows y conexiones de alta velocidad. Los sistemas hackeados contienen software especial desarrollado por el grupo polaco que rutea el tráfico entre los usuarios de Internet y los sitios web de sus clientes a través de miles de computadoras "secuestradas". La enorme cantidad de sistemas intermedios confunde a las herramientas como traceroute y oculta la verdadera ubicación del sitio web. Para utilizar el servicio, los clientes no tienen más que configurar sus sitios para que utilicen cualquiera de los varios servidores de sistemas de nombres de dominio controlados por el grupo polaco, explicó Tubul.

    Si bien el precio del servicio puede ser elevado, frustra "en forma definitiva" los intentos de quienes combaten el spam de rastrear las verdaderas direcciones de los sitios web, según lo señalado por Joe Stewart, un investigador de seguridad de Lurhq.

    "No va a conseguir mucho tratando de seguir una dirección IP a través de hosts hackeados", dijo Stewart. "Lo único que se puede hacer es seguir el dinero: comprar lo que sea que estén vendiendo y tratar de identificar quién está detrás de todo esto".

    El empleo de técnicas de hosting oculto de estas características se encuentra muy difundido entre los spammers, según Steve Linford, director de Spamhaus Project, que lleva una lista negra de las operaciones conocidas de correo basura. Linford indicó que las recientes alianzas entre spammers y crackers se encuentran en el origen de las nuevas técnicas.

    "Los hackers detestaban a los spammers, pero ahora que el spamming se ha convertido en un gran negocio, de repente es genial ser spammer", dijo Linford. Agregó que el negocio del correo basura también atrae a muchos "ingenieros que han sido despedidos y gente que sabe mucho de redes y DNSs".

    El atractivo del dinero también parecería haber llevado a los escritores de virus al negocio del spamming. Linford indicó que cree que el gusano de correo masivo Fizzer fue obra de un escritor de virus asociado con un spammer. Además, Stewart y otros especialistas piensan que la primera variante del gusano Sobig tiene el objetivo de convertir las computadoras afectadas en servidores proxy para spam.

    En un nuevo esfuerzo por comprometer más sistemas e incorporarlos a su arsenal, el grupo de Tubul parece estar recurriendo a sitios publicitados a través de spam para infectar a los visitantes con programas maliciosos. Informes recientes publicados en foros online dedicados a la lucha contra el spam indican que un sitio "invisible" llamado miracleformen.com intentaba instalar un archivo ejecutable muy sospechoso en las computadoras de los visitantes aprovechando una vulnerabilidad del navegador Internet Explorer de Microsoft.

    Según Stewart, los spammers y estafadores empezaron a recurrir a los servicios de crackers que controlan grandes redes de computadoras hace cerca de un año. El verano pasado (invierno en el hemisferio sur), se utilizaron computadoras "invadidas" para dar hosting a sitios web dedicados a la pornografía y a implementar técnicas de "phishing" para obtener números de tarjetas de crédito, según una investigación llevada a cabo por Stewart y por el asesor de seguridad Richard M. Smith.

    Una estrategia que permitiría mitigar el problema del hosting invisible, señaló Thor Larholm, un investigador del campo de la seguridad de Pivx Solutions, consistiría en que los proveedores de servicios de conexión a Internet o registros de dominio hicieran una lista negra de los servidores DNS empleados y los excluyeran de Internet.

    Pero Tubul explicó que su grupo cambia de servidores DNS regularmente para protegerse contra las tácticas de ese tipo.

    Linford señaló que si bien muchos ISPs parecerían no comprender la gravedad del problema que plantea el hosting invisible, las autoridades han empezado a investigar la cuestión.

    "Estas personas no sólo están violando las reglas impuestas por los ISP", dijo Linford. "Se trata de tipos que realmente tienen que pasar un tiempo en la cárcel".

    Brian McWilliams


    FUENTE : http://us.terra.wired.com/wired/tecnologia/0,1157,25318,00.html



    SISTEMA ANTICOPIA DE LOS CD SE DESACTIVA PULSANDO MAYUSCULAS
    Noticia enviada el Miércoles 8 de Octubre de 2003 por wolfbcn

    ¿Os acordáis del sistema de protección de CDs que podía ser evitado con un rotulador? Pues el último y "revolucionario" sistema anticopias es aun más fácil de saltar. Tras ser presentado con trompetas y fanfarrias hace escasamente un par de semanas, y adoptado de inmediato por BMG, el sistema MediaMax CD3 se ha mostrado de los más frágiles del mercado.

    El sistema, que prometía la imposibilidad de copiar sus contenidos, incluía en cada CD los archivos de audio del CD en formato Windows Audio y protegidos por DRM.

    No obstante y según una investigación llevada a cabo por John Halderman, del Departamento de Ciencias de la Computación de la Universidad de Princeton, el sistema puede ser evitado simplemente pulsando una tecla.

    En un detallado análisis de como funciona el mecanismo de protección Halderman revela que el secreto del sistema reside en un pequeño programa que se ejecuta de manera invisible al usuario tras ser insertado el CD en el ordenador.

    El programa instala un driver en el sistema que impide al usuario realizar las copias de las pistas.

    El problema reside en que el programa es un "autorun" que puede ser evitado, desactivado el autorun del sistema, simplemente pulsándola tecla mayúsculas a la vez que introducimos el CD. Algunos usuarios ya lo tienen desactivado por defecto, por lo que el sistema anticopia ni les afecta.

    Por otro lado y para aquellos usuarios que ya hayan instalado el driver este es posible eliminarlo desde el panel del control del sistema.

    Más info: http://www.cs.princeton.edu/~jhalderm/cd3

    Fuente: Hispamp3

    Este artículo proviene de AIH - Infohackers.org
    http://www.infohackers.org

    La dirección de esta noticia es:
    http://www.infohackers.org/article.php?sid=2049


    Cómo pagar más al empleado sin subirle el sueldo
    Noticia enviada el Martes 7 de Octubre de 2003 por wolfbcn


    Tras el verano, empieza la clásica 'despachitis' para conseguir un aumento de sueldo. La correduría Willis ha desarrollado un software que, sobre la base de la retribución en especie, permite al empleado obtener mayores beneficios sin elevar los costes salariales.


    Ruth Ugalde / Expansión.

    Las empresas llevan tres años apretándose el cinturón. Sin embargo, este talante comedido no evita que los empleados, cada día más cargados de trabajo, entren en el despacho del director para pedir un aumento de sueldo. William Ury, el gran gurú de la negociación, diría que la solución radica en conseguir que los empleados, con el mismo sueldo, consigan mayores beneficios. Así, la empresa tampoco tiene que elevar sus costes.

    Esta idea es el punto de partida de la retribución en especie, que ha encontrado en la tecnología el mejor y más sencillo vehículo para tenerlos a todos contentos. "Un sencillo software permite al empleado negociar directamente cómo va a distribuir su salario en función de sus necesidades familiares y profesionales", explica Ana María Matarranz, directora comercial de la correduría Willis. Esta compañía ha desarrollado un programa que permite dividir el sueldo hasta en doce productos diferentes, como seguros, cursos de formación o coche de empresa.

    El secreto de esta fórmula radica en que, como las empresas firman convenios colectivos, los trabajadores se pueden beneficiar de estos programas a un precio más reducido. "A través del software, el empleado puede ver cuánto le costaría a él contratar estos servicios de manera individual y compararlo con el ahorro que obtiene al contratarlo a través de la empresa. De este modo, él saca mayor rendimiento de su salario sin que se traduzca en un incremento de los costes salariales para la compañía", explica Matarranz.

    Fidelización de la plantilla
    Willis, además de desarrollar este software a la medida de cada empresa, ofrece asesoramiento a los directivos y empleados a la hora de decidir cómo quieren distribuir su salario. "Este programa permite un ahorro medio del quince por ciento pero, además, ayuda a fidelizar a los empleados porque algunos de sus beneficios sociales están ligados a la permanencia en la compañía", señala Matarranz.

    De este modo, si otra empresa competidora desea hace una oferta económica a un trabajador para que cambie de compañía, "no le bastará con ofrecerle un veinte por ciento más, sino un cuarenta por ciento para poder superar los beneficios que el empleado ya tiene, aunque su salario en metálico sea inferior".

    "Nosotros también ofrecemos asesoramiento sobre cómo sacar el máximo partido en función de las necesidades personales de cada profesional", destaca Alejandro Pulido, directivo de Willis, quien puntualiza que, "por normativa legal, el salario en especie no puede superar el treinta por ciento del sueldo bruto. Por eso, este sistema no es conveniente para profesionales con un salario inferior a 36.000 euros si se quieren obtener márgenes de ahorro significativos".

    Una de las principales ventajas del software de Willis es su fácil manejo. "Hay empleados que hacen mil cábalas sobre cuánto podrían ahorrar en función de un determinado salario", reconoce con humor Matarranz. Con tan sólo utilizar el tabulador y el ratón, los trabajadores pueden realizar todas las operaciones que necesitan. Además, para salvaguardar la confidencialidad, cuentan con una clave personal que les lleva directamente a una pantalla con sus datos personales.


    FUENTE : http://www.expansionyempleo.com/edicion/noticia/0,2458,399408,00.html



    Los hackers españoles quieren «limpiar» la mala imagen que la sociedad tiene del colectivo
    Noticia enviada el Lunes 6 de Octubre de 2003 por wolfbcn



    El presidente de la Asociación para la Información de Hackers (AIH), Javier Garaloces, explicó a Europa Press que "la sociedad tiene una mala imagen del hacker" debido a que "se han formado varias comunidades de hackers y crackers y no se ha establecido una diferenciación entre ellas". En este sentido, el presidente de la AIH añadió que "uno de los objetivos de la asociación es limpiar la mala imagen del colectivo".

    "En contra de lo que muestran los medios de comunicación, los hackers nos consideramos útiles a la sociedad" aseguró Garaloces. El presidente de la AIH explicó que "el hacking es una actitud ante la vida". Según explicó Garaloces, el hacker tiene un compromiso social y uno de sus principios es "el conocimiento libre". "Creemos que la información debe circular libremente y que no debe prohibirse el acceso a ella", aseguró el presidente de la AIH que añadió que "esta actitud te la puedes encontrar desde en un estudiante hasta en un fabricante de quesos". Respecto al objetivo que persigue el hacker con su actividad, Garaloces afirmó que se trata de "conseguir el reconocimiento de la comunidad y sentirse útil".

    El movimiento hacker nació "hace unos 10 años" en España y la mayor parte de los componentes de este colectivo "son autodidactas", según indicó el presidente de la asociación. Actualmente forman parte activa de la AIH un total de 250 personas "que tienen desde 12 hasta 60 años, aunque el núcleo duro lo conformamos gente de entre 25 y 35 años", explicó Garaloces.

    La AIH es una asociación "sin ánimo de lucro" dedicada a informar y a formar a hackers. Actualmente tiene en marcha varios proyectos, entre los que destaca la redacción de un libro sobre técnicas de hacking que publicará la editorial Nowtilus. Además, se dedica a la traducción al español de programas de código libre e imparte diversos cursos ´on-line´ de formación. "Nuestra idea es tender una mano, que todo el mundo que quiera pueda llegar a ser hacker", declaró Garaloces.

    Además, la asociación participa desde el pasado abril en una campaña contra la pornografía infantil en Internet, de acuerdo con el departamento de comunicación de la organización no gubernamental Anesvad. Los hackers que forman parte de la asociación trabajan en la destrucción de eset tipo de páginas web.

    DIFERENCIA ENTRE HACKER Y CRACKER

    Una de las actividades que realizan los hackers es la detección de fallos de seguridad en los sistemas. "Si detecta un fallo de seguridad, el hacker avisa al administrador del sistema, su intención nunca es la de dañar el sistema", explicó Garaloces que añadió que "en el momento en que un hacker cobra por sus servicios, ya no lo es". Según una encuesta elaborada por la Asociación Multisectorial de Empresas Españolas de Electrónica y Comunicaciones (Asimelec), las pequeñas y medianas empresas españolas sufren una media de entre dos y tres ataques anuales en sus equipos informáticos por parte de "hackers" que les producen importantes pérdidas económicas.


    En este sentido, el presidente de la AIH consideró que debería diferenciarse "el hacker del cracker". "El cracker es el que revienta un sistema porque sí, simplemente para hacer daño" aseguró Garaloces.
    Por su parte, "el hacker pretende compartir información y si revienta algún sistema, siempre tiene una razón" como en el caso de las páginas de pornografía infantil, explicó Garaloces. La Asociación para la Información de Hackers "es la primera y la única asociación de este tipo en España" indicó su presidente. La AIH nació el 1 de noviembre de 2001 con el fin de "informar sobre seguridad informática y hacktivismo, sin llevar a cabo acciones de ataque" y actualmente cuenta con 250 socios abonados, cifra que se incrementa cada mes, según declaró Garaloces.

    Barcelona. Agencias


    FUENTE : http://www.abc.es/internet/noticia.asp?id=211647&dia=hoy


    ¿Cómo gestionar el cabreo?
    Noticia enviada el Domingo 5 de Octubre de 2003 por wolfbcn

    La congelación de la imagen es una técnica que permite reducir el estrés y mejorar la salud y el nivel de eficacia y eficiencia profesional. Este ejercicio ayuda a aislar lo que nos estresa y verlo de manera objetiva.



    El Diccionario de la Lengua de la Real Academia Española define la palabra cabrear como: Enfadar, amostazar (irritar, enojar..), poner a alguien malhumorado, receloso. En la vida de la empresa, este tipo de enfado puede ser puntual o recurrente, el segundo tipo es más peligroso porque puede enrocarse en la personalidad, propiciando el estrés. Hablando coloquialmente, el estrés se relaciona a dos hechos simultáneos: un estímulo externo denominado estresante y la respuesta emocional y física a tal acción.

    Los estímulos buenos inspiran la realización, pero en general, cuando etiquetamos una situación como de estresante nos referimos a un hecho que provoca una reacción interna negativa, amenazante, preocupante... Acumulado en el tiempo, el estrés negativo puede deprimir, enfermar e incluso matar. En un trabajo sobre el tema, publicado en la Harvard Business Review, se habla de gestión interna de calidad refiriéndose a un conjunto de sistemas y técnicas que pueden ayudar a reducir el estrés y mejorar el nivel de salud y la eficacia y eficiencia profesional.

    Una de estas técnicas es la llamada congelación de la imagen. Está basada en el concepto de que la percepción consciente es como ver una película, la que percibimos cada momento como un fotograma individual. Cuando la escena se vuelve estresante, la técnica nos permite congelar el fotograma percibido y aislarlo en el tiempo para que podamos observarlo desde un punto de vista individualizado y objetivo, como hacen los comentaristas deportivos cuando analizan los partidos de fútbol. A continuación, detallo las cinco etapas de la técnica congelación de la imagen.

    1. Reconocer y desenganchar. Darnos cuenta de que estamos en un peligroso momento de alta emoción. Tomar un tiempo de descanso para poder desconectar, especialmente de los pensamientos y emociones estresantes. La práctica demuestra que el simple hecho de reconocer y desconectar interrumpe la escalada emocional y nos ayuda a ganar objetividad.

    2. Respirar a través del corazón. Enfocar conscientemente la atención al mismo tiempo que inhalamos profundamente durante unos cinco segundos imaginando que la respiración fluye a través del corazón; luego exhalar alrededor de cinco segundos visualizando que la expiración fluye a través del plexo solar. Este proceso facilita el salirse de la emoción negativa.

    3. Invocar pensamientos positivos. Hacer un sincero esfuerzo para activar sentimientos positivos, como por ejemplo imaginar estar simplemente flotando en el mar de una playa paradisíaca del Caribe y sentir cómo la ingravidez disuelve las tensiones. El poder del pensamiento positivo es un tópico, pero abarca una gran dosis de realidad. Este pensamiento facilita la toma de decisiones y la creatividad por el desbloqueo del impacto del estrés negativo.

    4. Preguntarse a uno mismo si hay una alternativa mejor, más eficaz y eficiente para erradicar el estrés que nuestro entorno produce. En muchas relaciones interpersonales difíciles, los problemas son mayormente debidos a la mala química que se produce al chocar dos temperamentos de difícil sintonía; en estos casos la vía de solución radica en poder trabajar con las diferencias, más que en reaccionar negativamente frente a ellas.

    5. Notar el cambio en perspectiva. Sólo hay dos formas de afrontar las situaciones tensas: cambiarlas –frecuentemente no se puede– o cambiar la forma de verlas.

    Acostúmbrese a buscar lo mejor de las personas y de las situaciones. Comprobará que un enfoque sencillo -no simple- conduce a la calma, al optimismo y a la seguridad, que a su vez conducen a mejorar el estilo de dirección.

    Romper el hábito de estresarse
    Decíamos al principio que puede gestionarse productivamente el cabreo; este enfado frecuentemente recurrente es una puerta falsa del estrés. Aunque parezca imposible, puede romperse este hábito a través de los cinco pasos del método aquí apuntado; con la práctica, los tres primeros pasos llegan a ser automáticos. A mayor abundamiento, si uno practica también los pasos cuatro y cinco, experimentará que además de quitarse el estrés de encima mejoran sus habilidades directivas.

    Está científicamente demostrado que un determinado grado de buen estrés facilita la mejora de la gestión personal, lo malo son los excesos, o sea que, lo recomendable es gestionar el grado de estrés de forma adecuada. Al mejorar su reacción ante los hechos no deseados obtendrá este poco de pimienta indispensable para negociar, convencer y automotivarse. Transforme su cabreo en carburante de eficacia y su vida cambiará.

    Si Silvio Berlusconi, al inicio de la presidencia italiana de la Unión Europea, hubiera practicado el método que aquí reseñamos, seguramente no hubiera lanzado el exabrupto que dirigió al parlamentario alemán que le interpeló; tal vez hubiera hecho tres cuartos de lo mismo, pero cuidando las formas -al estilo Winston Churchill- hubiera reafirmado su imagen y no hubiera erosionado su reputación.

    José Aguilá
    Director general de IOR Consulting


    FUENTE : http://www.expansionyempleo.com/edicion/noticia/0,2458,398578,00.html



    "No vamos a denunciar a los internautas que descargan música..de momento"
    Noticia enviada el Sábado 4 de Octubre de 2003 por wolfbcn

    Las discográficas no van a denunciar a los internautas que descargan música sin pagar en nuestro país, como está ocurriendo en EEUU, al menos de momento. Así lo ha asegurado Antonio Guisasola, presidente de la Asociación Fonográfica y Videográfica Española (AFYVE) a El Confidencial. Sin embargo, “aunque es la última de las opciones, no se puede descartar, y en algún momento lo haremos”, matiza.


    Fátima Martín El Confidencial .- La asociación que representa a los productores, que reitera que “el mercado español de música se está destruyendo por culpa de la piratería y de Internet”, es consciente de que aquí la situación es muy diferente a la de EEUU, donde 52 de los 261 usuarios de redes de intercambio de archivos de música (P2P) denunciados por la RIAA (Asociación de la Industria Discográfica) ya han pagado extrajudicialmente entre 2.500 y 7.500 dólares por violar derechos de propiedad.

    “Sería difícil encontrar a un juez que nos diera la razón en un litigio como éste”, reconoce Guisasola. Estas declaraciones se producían el mismo día en que una jueza de Barcelona obligaba a devolver a sus dueños, CD World, 500.000 discos compactos y DVD´s vírgenes que la Policía incautó en lo que consideró “el mayor alijo de Europa” al considerar que no violaba la legalidad. La operación policial respondió a una denuncia conjunta de la AFYVE y la Sociedad General de Autores (SGAE).

    Precisamente la SGAE y otras entidades de gestión de derechos de autor como AIE, AISGE, EGEDA, DAMA y CEDRO firmaron en agosto un acuerdo con la Asociación Multisectorial de Empresas Españolas de Electrónica y Comunicaciones (ASIMELEC), para imponer un canon a cada unidad de CD y DVD virgen con el objeto de compensar la copia privada, un derecho tipificado en la vigente Ley de Propiedad Intelectual.

    Este canon no convence a la AFYVE por una sencilla razón: “Los productores estamos contra el canon porque estamos en contra de la copia privada. Preferimos cobrar unidades”, asegura Guisasola. Obviamente, su opción son las “medidas tecnológicas” (anticopia), como la que protegía la primera edición del nuevo disco de Alejandro Sanz, No es lo mismo. La Asociación de Internautas, que incluso llegó a pedir la retirada del disco en cuestión, considera inadmisible que a todo comprador de CD o DVD virgen, que no necesariamente adquiere ese producto para copiar canciones o películas, tenga que pagar un canon por un concepto que muchas unidades impiden con fórmulas antipiratería. De hecho, según el presidente de AFYVE, “todos los DVD´s y todos los discos que sacan a la venta BMG y EMI están protegidos con medidas anticopia”. Así que, concluye: “el canon debería desaparecer en la medida en que se generalizan las medidas tecnológicas”. Sin embargo, a los `manteros´ sí les pareció lo mismo el disco de Alejandro Sanz con o sin medidas antipiratería, pues el CD se vendía en la calle antes incluso de que saliera al mercado al módico precio de 2 euros y además, reproducible. La AI ya ha advertido que plantará batalla al canon “mediante acciones que harán palidecer a las que ya ejecutamos en junio del 2000 por la Tarifa Plana”.

    Por si todo esto fuera poco, en la mente de todo el sector aún está fresco el intento fallido de perseguir a 95.000 (luego 4.000) usuarios que intercambiaban software en redes Peer to Peer por parte de un abogado, Xavier Ribas, en representación de 38 anónimas empresas de programas informáticos (sin incluir a las miembros de la BSA como Microsoft). Aunque la amenaza trascendió en julio, la denuncia aún no se ha presentado. En su momento, la Brigada de Delitos Tecnológicos de la Policía se desmarcó de esta iniciativa, y aclaró que no delinque quien no tiene ánimo de lucro, como es el caso de los internautas que comparten archivos.

    Ante esta situación, para el presidente de la AFYVE, la solución pasa por “la conciencia social”, que en el asunto del `top manta´ “el Gobierno haga cumplir las leyes” y que en Internet “exista un negocio legal de música”.


    FUENTE : http://www.internautas.org/article.php?sid=1254&mode=thread&order=0


    Acceso a PC´s ajenos por NetBIOS
    Noticia enviada el Viernes 3 de Octubre de 2003 por wolfbcn

    ASALTO POR NETBIOS

    ¿NETBIOS?
    ENTRANDO EN LA MÁQUINA
    CRAKEANDO LOS PASWORDS
    MÉTODO RÁPIDO


    En esta sección vamos a tratar de explicar primero qué es NETBIOS y como se puede establecer una comunicación por NETBIOS, para después, y mas importante, citar las mejores utilidades para realizar este ataque, gracias a las cuales el hack por NetBIOS se ha convertido un casi un mero trámite, hablaremos al final de algunos programillas muy nuevos que son capaces, gracias a un bug descubierto en el año 2000 por NSFOCUS, de desvelar los paswords de los recursos compartidos de cualquier windows 9x/Me no parcheado, en menos de un minuto.



    ¿NETBIOS?:

    NETBIOS (Network Basic Output/Input System que en español Sistema Básico de Red Entrada/Salida) es el protocolo que se encarga de compartir los archivos y las impresoras entre varios ordenadores. Tal vez habrás oído mencionar alguna vez el NETBEUI (NetBIOS Extended User Interface o Interfaz de Usuario Extendido),pues bien, es lo mismo pero NETBIOS lo desarrollaron IBM y Sytek, y NETBEUI lo desarrollo microsoft, tratando de optimizar el NETBIOS para Windows.

    Es habitual oír hablar simplemente del "139" este es el puerto por el que funciona este protocolo, el 137 y el 138 también forman parte de este protocolo,

    NetBIOS-ns 137 TCP / UDP NetBIOS Name Service

    NetBIOS-dgm 138 TCP / UDP NetBIOS Datagram Service

    NetBIOS-ssn 139 TCP / UDP NetBIOS Session Service

    Para poder comprobar este ataque con éxito debes tener instalado el protocolo en tu PC, para ello, si tienes Windows 95 / 98 /Me debes ir a

    INICIO \ CONFIGURACION \ PANEL DE CONTROL \ RED e instalar el cliente para redes Microsoft, el protocolo TCP/IP y activar "Compartir archivos e impresoras", si utilizas el Windows NT4 / 2000 / XP debes hacer lo mismo pero, en estos sistemas se hace en cada conexión a Internet por separado (sólo necesitas activarlo en aquella que vayas a utilizar para el ataque.


    ENTRANDO POR NETBIOS

    Lo que se explica a continuación se puede utilizar desde un windows para atacar otro windows, aunque el ataque está pesado para NT sería muy similar si quisiéramos atacar un Windows 9x, pero no voy a entrar en muchos detalles, porque debido a que hoy en día existen maneras mas fáciles y rápidas de hacerlo, esta sección la he puesto sólo como curiosidad.

    Una vez elegida la máquina a la que quieres entrar solo necesitas el Ms-Dos, o el Símbolo de Sistema, que para el caso es lo mismo, pues bien abres una ventana y escribes:

    nbtstat -A 192.168.0.1

    (si lo que conoces es la IP de la victima)

    nbtstat -a nombre_del_PC

    (si conoces solo su nombre)

    pueden ocurrir varias cosas, si recibes:

    C:\WINDOWS>nbtstat -A 192.168.0.1

    Host not found.

    Pues queda claro que "not found" , o no está conectado, o no comparte archivos, o no existe (mira a ver si lo escribiste bien)

    Si la respuesta es:

    C:\WINDOWS>nbtstat -A 192.168.0.1

    NetBIOS Remote Machine Name Table

    Name Type Status

    --------------------------------------------------------------

    NAME <00> UNIQUE Registered

    WORKGROUP <00> GROUP Registered

    NAME <03> UNIQUE Registered

    MAC Address = 00-00-00-00-00-00

    Pues aunque parezca mejor, para el caso nos da igual, porque aunque si lo tiene instalado, no comparte nada.

    Si recibimos:

    C:\WINDOWS>nbtstat -A 192.168.0.1

    NetBIOS Remote Machine Name Table

    Name Type Status

    ----------------------------------------------------------------

    NAME <00> UNIQUE Registered

    WORKGROUP <00> GROUP Registered

    NAME <03> UNIQUE Registered

    NAME <20> UNIQUE Registered

    WORKGROUP <1E> GROUP Registered

    MAC Address = 00-00-00-00-00-00

    En este si... la diferencia importante es el <20> que corresponde al "File Server Service" (Servicio servidor de archivos), solo los PC que tienen el <20> tienen archivos compartidos y accesibles.

    El IPC$ (Inter-Process Communication) es un recurso compartido oculto estándar en una máquina NT , y es utilizado por el servidor para establecer comunicación con otros equipos.

    Conectándose al IPC$ un intruso puede establecer una comunicación valida con el servidor NT. Conectándose como null, el intruso puede establecer dicha comunicación sin necesidad de introducir user:password.

    Para ello se utiliza el siguiente comando:

    c:\>net use \\[ip_de_la_víctima]\ipc$ "" /user:""

    The command completed successfully.

    Puedes ver qué comparte esa computadora sin necesidad de entrar, para ello utiliza el comando NET

    C:\>net view \\192.168.0.1

    recibirás algo así:

    Shared resources at 192.168.0.1

    Share name Type Used as Comment

    ----------------------------------------------------

    NETLOGON Disk Logon server share

    Test Disk

    The command completed successfully.

    Es posible que ocurra:

    C:\>net view \\192.168.0.1

    System error 5 has occurred.

    Entonces primero tienes que establecer la “null session”

    C:\>net use \\192.168.0.1\ipc$ "" /user:""

    The command completed successfully.

    Ahora el C:\>net view \\192.168.0.1

    si funcionará

    Para conectar a la carpeta compartida.

    The command completed successfully.

    Si escribes net use ahora, recibirás algo así:

    Status Local Remote Network

    -------------------------------------------------------------

    OK X: \\123.123.123.123\test Microsoft

    OK \\123.123.123.123\test Microsoft

    The command completed successfully.

    Para acceder directamente al PC solo tienes que:

    *escribir en el explórer \\192.168.0.1

    *INICIO / EJECUTAR y poner lo mismo \\192.168.0.1

    *Botón derecho en Mis Sitios de Red > Buscar Equipos... y lo mismo 192.168.0.1

    *En una ventana de símbolo de sistema escribir:

    C:\>net use x: \\192.168.0.1\test

    y después

    C:\>dir x:

    Este ataque solo funcionará si la carpeta compartida no tiene pasword.

    Recuerda que un intruso no está limitado a los recursos compartidos que aparecen con el net view.

    Un intruso que conozca NT sabe que existen otros recursos compartidos ocultos para uso administrativo. Por defecto NT

    crea el IPC$ y otro por cada partición (por ejemplo una máquina que tiene C, D, y E tendrá sus correspondientes C$, D$, y E$).

    También hay un ADMIN$ que pertenece a la ruta donde fue instalado el NT (por ejemplo si instalaste NT en C:\winnt, entonces ADMIN$ apunta exactamente a esa parte del disco).


    CRAKEANDO LOS PASWORDS
    ----[esta parte está tomada del grupo DeepZone Digital Security]----

    El 24 de agosto del 2000 NS-FOCUS - http://www.nsfocus.com - hacía pública una vulnerabilidad en la implementación del protocolo NETBIOS en todos los sistemas operativos corriendo el kernel 9x de la empresa Microsoft (tm), incluyendo el nuevo Windows ME y las versiones más avanzadas de Windows 98.

    La vulnerabilidad en si misma no es más que un error de implementación a la hora de establecer la longitud del password para validarlo ante una petición NETBIOS.

    Los sistemas vulnerables obtienen el número de bytes a comparar para el password del paquete que reciben del cliente.

    Un usuario malicioso podría establecer la longitud del password a 1 byte intentar un ataque por fuerza bruta contra el password compartido. El número de intentos que debería realizar sería tan sólo de 256 (2 elevado a 8).

    El exploit que proporciona NS-FOCUS en su WEB modifica el cliente de samba en su versión 2.0.6 para atacar los recursos compartidos de un sistema vulnerable.


    METODO RÁPIDO
    Hoy en día ya no se usa todo ese método de introducir los comandos, han surgido muchas utilidades que automatizan todo el proceso.

    Si no estás detrás de ningún PC en concreto, y lo que quieres es probar todas estas cosas con un PC aleatorio (por supuesto, sin ánimo de causar ningún daño) lo único que necesitas es elegir un escaneador adecuado ,es decir, de NetBIOS, o al menos un escaneador de puertos apuntando al 139, después escanear una red, y verás como empiezan a surgir muchos mas ordenadores mal protegidos, o desprotegidos de los que te imaginas.

    En la sección de utilidades podrás encontrar algunos de los mejores.

    Texto escrito por CyruxNET


    Este texto está hecho con intención didáctica, no nos hacemos responsables del mal uso que se haga de lo aquí explicado


    FUENTE : http://cyruxnet.com.ar/netbios.htm


    Robado el código fuente de Half Life 2
    Noticia enviada el Viernes 3 de Octubre de 2003 por alex

    Circulan por la red unas capturas que pretenden demostrar que ha sido robado el código fuente de la nueva versión de halflife. En las capturas puede verse la estructura de directorios y fragmentos del código fuente en C++.

    De ser cierto, si Valve no modifica la versión definitiva, podríamos ver una invasión de cheaters (¿seguridad por oscuridad?) en las partidas online de la nueva versión del juego.

    Las capturas están aquí.

    Más info en Conecta2DT

    Fuente de la noticia:
    BandaAncha.st

    Más noticias de interés:
    Hosts/Delude, el troyano secuestrador
    Vulnerabilidad por desbordamiento de búfer en mIRC
    Release de Slackware Linux 9.1


    Docenas de miles de folios, o un CD injusto
    Noticia enviada el Miércoles 1 de Octubre de 2003 por wolfbcn


    En los últimos años ya nos hemos acostumbrado a ver al Ministro de Economía, Cristóbal Montoro, presentando en el Congreso los presupuestos generales del estado. Hasta ahora, dichos presupuestos se materializaban en miles de folios, agrupados en un buen número de volúmenes. El peso de tanto papel obligaba a que esos documentos fueran movidos por operarios, que incluso se ayudaban con una plataforma rodante, para su traslado. Al final, Montoro se hacía la foto junto a esos mamotretos. Pero este año todo ha sido más sencillo, y el Ministro no ha necesitado ayuda: él mismo portaba un único CD en el que estaba incluida toda esa documentación.

    Es estupendo que el Gobierno se modernice, y que ahorremos en kilos de papel. Con ello, se habrá salvado más de un árbol y además habremos economizado en el coste de la operación. Como contribuyente solo puedo alegrarme y felicitar a Cristóbal Montoro.

    Pero lo que no me alegra es que ese CD se haya comprado pagando un canon adicional a las sociedades que representan a los autores y editores, principalmente la SGAE. No me parece aceptable que la asociación que representa a las distribuidoras de CDs nos grabe con un extraño "impuesto" la venta de cualquier CD, independientemente del uso que se le vaya a dar a ese CD. No entiendo por qué motivo los autores y editores tienen que recibir una remuneración económica cuando el Ministro Montoro decide grabar los presupuestos generales del estado en un CD. Como contribuyente, estoy indignado de que una parte de mis impuestos sea utilizada para enriquecer Joaquín Sabina o Ana Belén.

    Estoy enfadado con la SGAE que solo parece preocupada de incrementar sus ingresos por cualquier vía. Estoy enfadado con los distribuidores de CDs, que han aceptado el chantaje. Estoy enfadado con el Gobierno, que permite esta tropelía, instaurada hace ya un mes, y mira para otro lado sin querer enfrentarse a este abuso. También estoy enfadado con los partidos políticos, los que sustentan al gobierno y los de la oposición, que siguen sin querer posicionarse en este tema. Estoy defraudado con el sistema judicial, el Defensor del pueblo, el Tribunal de defensa de la competencia...

    En fin, yo también necesito CDs, pero creo que voy a comprarlos a través de Internet, con una empresa extranjera que no cobre este injusto canon. También estoy decidido a no volver a comprar ningún disco (música o película) mientras se mantenga este canon indiscriminado.

    01/10/03. Antonio Caravantes (antonio@caravantes.com)



    FUENTE : http://www.caravantes.com/arti03/canon.htm





    Freenet, una red sin censura y escalable
    Noticia enviada el Miércoles 1 de Octubre de 2003 por wolfbcn

    Freenet es un proyecto que pretende crear una infraestructura de red
    anónima y no censurable, y tan escalable como la propia Internet.

    Freenet es un proyecto de Ian Clarke, y proporciona anonimato tanto a
    los proveedores de datos como a los usuarios que se los descargan. Tanto
    es así, que los nodos intermedios ni siquiera conocen el contenidos de
    los archivos que están atravesando sus máquinas y se almacenan en sus
    discos duros. El objetivo es lograr una red descentralizada y escalable,
    que asegure la privacidad de las comunicaciones por Internet.

    Aunque la tecnología está sirviendo de refugio para muchos usuarios P2P
    preocupados por las denuncias de violación de copyright de la RIAA y
    asociaciones similares, la motivación inicial de Freenet fue crear una
    infraestructura en la cualquier usuario pudiese publicar información y
    recibirla sin temor a represalias en regímenes políticos poco dados a la
    libertad de expresión, como China o Cuba.

    El proyecto Freenet distribuye su tecnología, disponible en lenguaje
    java, de forma libre y gratuita a través de su página web. Se recomienda
    echar un vistazo a la documentación de la tecnología, también disponible
    online.


    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/1800/comentar

    Más Información:

    The Free Network Project
    http://www.freenetproject.org/

    Freenet 0.5.2 Released
    http://yro.slashdot.org/article.pl?sid=03/07/16/1931225

    Documentación inspirada en Freenet
    http://citeseer.nj.nec.com/context/1354204/420356

    Giving Sharers Ears Without Faces
    http://www.wired.com/news/culture/0,1284,59448,00.html

    Hard for file swappers to hide identity
    http://news.zdnet.co.uk/internet/0,39020369,2137474,00.htm

    Interest in anonymous file-trading grows
    http://www.newscientist.com/news/news.jsp?id=ns99993950

    P2P's little secret
    http://news.com.com/2100-1029-1023735.html


    Jesús Cea Avión
    jcea@hispasec.com


    FUENTE : http://www.hispasec.com/unaaldia/1800