En este blog no hacen falta registros, no hay publicidad alguna, se comparte todo gratuitamente, sin pedir nada más a cambio que el agradecimiento por el trabajo realizado.

Este blog no contiene ningún tipo de fichero, ni link alguno de descarga; como mucho se puede facilitar accesos a webs donde se pueden conseguir. En ningún caso se cuenta con ingreso o ánimo lucrativo alguno.

24 julio 2008

Error en la visualización de la página.

Los que utilizáis Internet Explorer para navegar, si cuando abrís esta página no os sale la parte derecha u os sale descolocada o en la parte inferior es porque tenéis una versión antigua. Para visualizarla correctamente tendréis que instalar Internet Explorer versión 7 o navegar con Mozilla Firefox.

Descargar Internet Explorer 7 gratis, parte inferior de la pantalla (seleccionar en el recuadro vuestro Sistema Operativo).

La página se tiene que visualizar así:

Image and video hosting by TinyPic
Share:

19 julio 2008

Los 4 timos por Internet, según el FBI.

Las mascotas, el romance y las compras secretas están entre las principales tretas que los criminales utilizan para estafar a la gente a través de la red.

El Centro de Quejas de Crimen por Internet (IC3, por sus siglas en inglés), recibió 219,553 quejas por crímenes en la red, pero las pérdidas por los delitos ascendieron a su mayor nivel con 239.09 millones de dólares.

La mayoría de los criminales que operan en la red son hombres (75.8%) y la mitad de ellos residen en California, Florida, Nueva York, Texas, Illinois, Pennsylvania y Georgia, detalló el organismo que es una asociación entre el Buró Federal de Investigaciones (FBI, por sus siglas en inglés), el Centro Nacional de Crímenes de Cuello Blanco y el Buró de
Asistencia Judicial (BJA, por sus siglas en inglés).

Agregó que la mayoría de los delincuentes son estadounidenses, aunque un número significativo se ubica en Gran Bretaña, Nigeria, Canadá, Rumania e Italia.

El 57.6% de las personas que interpusieron quejas son hombres entre la edad de 30 y 50 años, aunque la mayoría residía en Estados Unidos, el IC3 recibió quejas de México, India, Australia, Canadá y el Reino Unido.

Los hombres perdieron 1.67 dólares en promedio por los ciberdelitos, mientras que las mujeres perdieron un dólar, precisó el organismo.

Añadió que los principales medios para cometer el fraude fueron el correo electrónico (73.6%) y los sitios en la red (32.7%).

En promedio, por fraudes con cheque las personas perdieron 3,000 dólares; por la carta de una persona en Nigeria que pide ayuda para sacar dinero del país perdieron 1,922.99 dólares y por fraudes en tarjetas de crédito y débito la pérdida fue de 298 dólares.

El IC3 explicó como se cometen los ciber fraudes más comunes:

1. Estafas con mascotas

La persona ve un anuncio, ya sea en línea o fuera del Internet, de venta de mascotas y envía el dinero, más un pequeño extra por los gastos de entrega del animal.

Sin embargo, la mascota nunca llega a su destino, el criminal simplemente toma el dinero y desaparece.

Otro esquema es que si alguien está vendiendo una mascota, un presunto comprador le llama que la quiere comprar y envía un cheque por una cantidad mayor, pidiéndole al vendedor que cobre el cheque y deposite el dinero extra a la cuenta de un tercero que cuidará de la mascota temporalmente.

Si el vendedor deposita el dinero antes y el cheque rebota, pierde lo que envío al presunto cuidador de mascotas.

2. Compradores secretos y transferencia de fondos

Una supuesta empresa te contrata a través de la red para que califiques tu experiencia mientras compras o el servicio mientras cenas y te pagan a través de un cheque, pero te solicitan que envíes un porcentaje del dinero a un tercero.

Al igual que en la estafa con mascotas, el cheque es malo y pierdes el dinero que enviaste.

El FBI advirtió que como parte del fraude, los criminales utilizan logos de empresas legítimas.

Otro esquema es, si estás rentando una propiedad un presunto arrendatario te envía un cheque por más de lo que estás pidiendo y te pide que transfieras la diferencia a otra persona.

La tercera forma es que te contratan en un empleo donde se te requiere que recibas dinero de una compañía y redistribuyas los fondos a afiliados electrónicamente.

3. Adopción y fraudes de caridad

Te llega un correo electrónico que te estruja el corazón donde te piden un donativo a un organismo de beneficencia y el encabezado del correo es “Se requiere asistencia urgentemente”.

Los criminales utilizan el nombre real de un organismo de caridad, pero el dinero se va al artista del fraude. Una serie de estafas en 2007, por ejemplo, utilizaban el nombre de una agencia británica de adopción, que era legítima, y pedían dinero para huérfanos y niños abandonados.

4. Fraude con el romance

Entras a una red social para encontrar pareja y te topas con alguien que vive lejos o en otro país, esa persona establece una relación contigo y luego te dice que te quiere conocer, pero que necesita dinero para el viaje.

Típicamente esto es sólo el comienzo, ya que luego la persona acaba en un hospital o la roban durante el presunto viaje y necesita más dinero.

Fuente: identidadrobada.com
Share:

17 julio 2008

España pone fecha de caducidad al P2P: primer semestre de 2010

El Ministerio de Cultura y el de Industria cabalgan juntos de nuevo. Después de pactar los precios y dispositivos afectados por el llamado canon digital, se acaban de poner un nuevo reto: "La definición de un marco jurídico coherente y seguro para la defensa de los derechos de propiedad intelectual tanto en el ámbito nacional como en el seno de la Unión Europea, aprovechando la presidencia española en el primer semestre de 2010".

Así lo aseguraron este jueves en un comunicado tras la reunión de la Comisión Intersectorial que ha presidido el ministro de Cultura, César Antonio Molina. El reto, reducida drásticamente la venta ilegal de contenidos en la calle, en forma de top manta, salta ahora a Internet, lo que equivale a poner coto a los programas de intercambio de archivos (P2P) como eMule o BitTorrent. Por eso, en el comunicado se habla expresamente de la necesaria colaboración de las operadoras de comunicaciones electrónicas y prestadores de servicios de acceso a Internet (ISP) con las entidades de gestión de derechos de autor.

Noticias: Publico.es.

Ampliar la noticia.
Share:

15 julio 2008

Industria y Cultura, enfrentados por el eMule.

Ni ley Sarkozy, ni regla de los tres strikes británica, ni multas millonarias a lo yanqui contra las descargas. El ministro de Industria, Miguel Sebastián, dio ayer un respiro a muchos internautas y causó el resquemor de algún creador cuando habló de sus intenciones en materia de Internet: no habrá antip2p.

15-07-2008 - El País .- "No aplicaremos restricción ni regulación alguna que impida la expansión o desincentive el uso de Internet ni estableceremos límites a las herramientas de libre circulación de información", dijo el ministro. "Esa libertad ha sido y es la clave de la red de redes, de su crecimiento y de su popularidad", agregó.

Tan rotunda declaración contrasta con la que el pasado día 10 realizó el titular de Cultura, César Antonio Molina, quien se comprometió a "luchar contra la piratería" y a consensuar, expresamente junto con el Ministerio de Industria un marco jurídico "coherente y seguro" para la defensa de los derechos de propiedad intelectual, tan to a escala nacional como en la Unión Europea, aprovechando la presidencia española en el primer semestre de 2010.

Molina hizo estas declaraciones al termino de la tercera reunión del Pleno de la Comisión Intersectorial del plan de acción contra la piratería. Dicho plan, sin ninguna consecuencia legislativa hasta ahora es un proyecto de la anterior legislatura. Incluye un Manual de Buenas Prácticas para la persecución de los delitos que vulneren la protección de los derechos de propiedad intelectual, que se viene gestando desde la etapa de Carmen Calvo como ministra de Cultura y que han elaborado al alimón Cultura, Justicia y la Agencia Tributaria estatal, entre otros organismos públicos, junto a las entidades de gestión de derechos de propiedad intelectual.

Sin embargo, muchos vieron en esa declaración una intención real de reactivar el plan, tras la ofensiva que han realizado las asociaciones de gestión de derechos (SGAE, Egeda, Cedro,...) tras las elecciones generales para que el Gobierno tome carta en el asunto y lleve a cabo iniciativas legislativas similares a las de Francia o Reino Unido, donde se contemplan restricciones a las descargas mediante programas de intercambio de archivos p2p (eMule, BiTorrent, Ares...) En concreto, la SGAE, está impulsando una legislación similar a la francesa, en la que el ISP avisa al internauta que está realizando descargas p2p de obras sujetas a derechos; luego se le interrumpe la conexión temporalmente si no hace caso a los avisos, y por último se le desengancha de la red definitivamente.

Las palabras de Sebastián echan un jarro de agua fría sobre estas intenciones. No es la primera vez que Industria y Cultura se lleven a palos por "motivos culturales". También vivieron un largo conflicto a propósito del canon digital, que entró en vigor en julio, y que grava a todos los aparatos susceptibles de grabar o reproducir obras audiovisuales. Industria estaba en contra del impuesto y consiguió que se rebajara de 1,5 a 1 euros para los móviles.
Share:

09 julio 2008

Importante error en el sistema de nombres de internet.

Se trata de un error en el sistema de nombres de dominio (DNS, por sus siglas en inglés) descubierto hace ya seis meses por el experto en seguridad 'online' Dan Kaminski, de IOActive. El sistema DNS es aquel que permite 'traducir' los nombres de dominios de Internet (como www.elmundo.es) en un sistema numérico ('193.110.128.200'), similar a los números de teléfono.

El error descubierto podría haber permitido a los delincuentes informáticos redirigir cualquier dirección de Internet a otros sitios falsos, incluso si la víctima teclea de manera correcta dicha dirección en el navegador

El riesgo más importante de este grave agujero de seguridad es el de posibles ataques de 'phishing', es decir, la simulación de sitios web falsos con formularos (por ejemplo, aquellos que simulan páginas de bancos o comercios 'online') para captar datos personales de internautas, como números de tarjetas de crédito u otros datos sensibles. También podría permitir el robo de claves de e-mail.

Fuente: El mundo

Puedes comprobar si tus DNS son vulnerables en esta página que han preparado: http://www.doxpara.com/

Picad en la parte derecha donde pone "Check DNS", os dará vuestra IP y os dirá estáis desprotegidos.


Share:

05 julio 2008

¿Para que? Si total, me da igual....

Este es un artículo rescatado de s21sec.com, el cual me encantó en su día y que sigue pudiendo aplicarse a día de hoy, por lo que lo comparto con todos vosotros.


Vaya, otra vez la típica frase, no es la primera vez que la oigo, ni mucho menos:

- Oye, que ha salido un fallo del messenger, la versión que usas tú (bueno, y todo el mundo), y que permite que algún chico malo, de esos que pululan por internet, entre a tu ordenador y haga cosas malas.

- Me da igual, si no tengo nada...

Otra variante:

- La semana pasada se comunicó que todas las versiones del Internet Explorer tienen un fallo que deja a los usuarios a merced de cualquier atacante.

- Bueno, total, si sólo tengo fotos y pelis...

Y podría seguir. ¿Realmente piensas que no pueden hacer nada más con tu ordenador que ver las fotos de tus últimas vacaciones? lo siento, pero estás muy equivocado. ¿No has hecho nunca una compra por Internet?¿Nunca lees el correo del trabajo desde casa? Una vez que alguien accede a tu ordenador personal y tiene permisos para ejecutar lo que le venga en gana, sencillamente puede hacer lo que quiera, y seguramente lo último que haga sea ver cómo lucías tipo en Ibiza.

Primero, ya que estamos dentro, vamos a asegurarnos de que la puerta esté siempre abierta para nosotros, y vamos a instalar un backdoor (puerta trasera), que nos permita seguir accediendo aun habiendo tapado el agujero por el que entramos. Podemos seguir con el siempre útil keylogger, que va a registrar cada una de las teclas que pulses y las asociará a tu actividad en ese momento. De esta forma podremos saber qué contraseña corresponde a qué correo, o qué tarjeta de crédito usas para las compras por Internet, junto con su fecha de caducidad y su código de seguridad. Estos datos nos los podremos enviar cómodamente por e-mail, o guardarlos de forma secreta, para que cuando volvamos a pasearnos por tu sistema podamos ver la información recogida. O mejor, ¿por qué no instalar un troyano que haga todas estas cosas? Pero espera, eres bueno, tienes un cortafuegos, tendremos que modificar la política de filtrado del cortafuegos, que es un rollo...Hecha la ley, hecha la trampa, nos saltamos este paso usando un troyano de conexión inversa. Vaya, también tienes un control de las aplicaciones que salen a Internet, me estás dando guerra...Pues bueno, inyectamos el código maligno en el proceso del Internet Explorer, y así tu preciado cortafuegos lo dejará pasar sin problemas. Ah! claro, que tienes un antivirus, es verdad. ¿Vas a darle alguna importancia si al día siguiente aparece desactivado? No lo creo, y, de todas formas, un antivirus no asegura nada aun estando actualizado correctamente, ya que hay técnicas para ocultar estos programas. Es el juego del gato y el ratón.

Este no es un post para meterte miedo, no, es un post para concienciarte de que la seguridad y la aplicación de los últimos parches de los programas que más utilizas son muy importantes, más de lo que te parece. Si estas líneas no te han hecho plantearte nada, es que igual no he tocado tu punto débil. Bueno, tranquilo, en posteriores publicaciones intentaré adecuarme más a tu perfil, te aseguro que nadie está a salvo.

Fuente s21sec.com
Share:

Celebración Eurocopa 2008 - Plaza Moyua de Bilbao

Gracias a mi colega Emilio podemos ver , para disgusto de algunos y gusto de otros, como se celebró la victoria de la final de la Eurocopa en Bilbao capital.

Gracias Emilianín, por este momento que me has regalado.
Share: