Por ello, "EXGAE ha creado ya un espacio productivo alternativo que funciona y que apuesta por la artesanía donde el autor-productor no pierde el control de la producción y no necesita intermediación", asegura la asesoría en su página web. Para ello, más de 100 participantes -personajes de todos los ámbitos de la cultura nacional e internacional- participan en esta gala reivindicativa que, acompañada de una semana cargada de eventos varios, pide que la cultura cese de ser una mercancía por manos de las entidades de gestión y de los lobbies de la industria cultural. La primera asesoría legal casi gratuita especializada en librar a los ciudadanos de los abusos de la SGAE y demás entidades de gestión. Lee el MANIFIESTO Presentación EXGAE e informate de los abusos y atropellos de la SGAE http://exgae.net/
martes, 28 de octubre de 2008
La exgae defendara a los ciudadanos de los atropellos y abusos de la Segae
Por ello, "EXGAE ha creado ya un espacio productivo alternativo que funciona y que apuesta por la artesanía donde el autor-productor no pierde el control de la producción y no necesita intermediación", asegura la asesoría en su página web. Para ello, más de 100 participantes -personajes de todos los ámbitos de la cultura nacional e internacional- participan en esta gala reivindicativa que, acompañada de una semana cargada de eventos varios, pide que la cultura cese de ser una mercancía por manos de las entidades de gestión y de los lobbies de la industria cultural. La primera asesoría legal casi gratuita especializada en librar a los ciudadanos de los abusos de la SGAE y demás entidades de gestión. Lee el MANIFIESTO Presentación EXGAE e informate de los abusos y atropellos de la SGAE http://exgae.net/
sábado, 25 de octubre de 2008
Microsoft deja tirados a los grupos del Mesenger
Ayer mismo, los administradores de los grupos recibieron una notificación oficial de la empresa en la que se les informaba del cierre y de las distintas opciones que tienen a partir de ahora. Microsoft y sus supergeniales ejecutivos se justifican: "No ha sido una decisión fácil, nos ha costado mucho tomarla, pero queremos centrarnos en Windows Live, donde ya tenemos 13 millones de usuarios. Estamos desarrollando Windows Live Grupos, una herramienta integrada en Windows Live, mucho más potente que MSN Grupos y que ofrecerá una experiencia mejor", explicó Íñigo Asiain, marketing manager de Microsoft, en declaraciones a 20minutos.es.
No ha sido una decisión fácil, pero queremos centrarnos en Windows Live… Asiain expone que "Microsoft no ha creado una herramienta para que los usuarios de MSN Grupos puedan migrar al nuevo servicio porque las diferencias entre el viejo servicio y el nuevo son abismales. En circunstancias así, la migración no tiene sentido". Sin embargo, según comenta Asiain, Microsoft ha llevado a cabo varias medidas para no dejar abandonados a los usuarios de su viejo servicio de grupos. En primer lugar se les ha informado puntualmente del cierre, que tendrá lugar el 21 de febrero de 2009. Además, les ha ofrecido la posibilidad de probar el nuevo servicio de grupos que ya está en desarrollo. ¿Habra que pagar para estar en un grupo en un futuro?.... no lo sabemos.
En último lugar, Microsoft ha llegado a un acuerdo con la empresa Multiply, que ha desarrollado una herramienta con la que los usuarios de MSN Grupos pueden migrar sus viejas comunidades a un servicio de características muy parecidas. El problema es que la interfaz de ese servicio sólo ofrece dos idiomas, inglés y japonés, lo que ya ha provocado las quejas de algunos usuarios. Como siempre Microsoft actuando como un elefante en una cacharrería… "Comprendemos que muchas personas querrán mantener sus comunidades, por lo que ofrecemos esta posibilidad de migración. Es una pena que la herramienta no esté en español, pero es lo más parecido a MSN Grupos que podemos ofrecer.
Además, toda la información que enviamos a los usuarios sobre este servicio sí que está en castellano", comenta Asiain. Claro, así se quitan de un solo plumazo todo el problema de encima y le pasan la patata caliente a otra empresa y simplemente se lavan las mano elegantemente…. ¡Estoy perplejo de tanto potencial intelectual derrochado en la maniobra! Si… si. Todo esto me huele a mí a cable quemado…
Lo que quieren es hacer como ya anuncie con XP y Vista, y ahora tambien predigo, es a largo plazo, acabar cobrando por sus servicio de correo y de MSN, porque se han dado cuenta de la montaña de dinero que ganarían si cobran por todos los servicios que hasta el momento son gratuitos, con el simple propósito de que te enganches y que cuando te peguen el susto de que debas pagar, no tengas mas solución que hacerlo. Además ya existe el preceden del cierre de MSN en Estados Unidos para migrarlo a un sistema de pago. Asi que ahora empiezan con esta modesta y aparente, e inofensiva maniobra, pero ya veremos a largo plazo que pasa…
viernes, 10 de octubre de 2008
Los Hackers estan engañando a los usuarios con redireccionamiento de los navegadores
La responsabilidad de resolver los ataques de clickjacking no descansa únicamente sobre la empresa Adobe, ya que existe una tonelada de partes móviles a considerar. "Todos los proveedores incluidos Adobe y los diseñadores de navegadores, (además de otros plug-in de los proveedores), los propietarios de sitios web (framebusting código) y los usuarios de la web (Ampliamente) todos necesitamos soluciones propias en caso de que los otros no hagan lo suficiente o nada en absoluto".
Grossman advirtió que casi todos los navegadores son vulnerables debido a la forma en que procesan los gráficos, y sólo los navegadores basados en el modo texto como Lynx (Bajo Linux) son seguros. El investigador ha demostrado cómo un anuncio Flash hackeado podría ser utilizada para tomar el control de un ordenador y de su webcam y incluso activar el micrófono, por ejemplo, convirtiéndolo automáticamente en un dispositivo de vigilancia y espionaje. "Con clickjacking los atacantes pueden hacer mucho daño. Algunas cosas podrían ser bastante escalofriantes. Cosas que también dependen por supuesto, de una cantidad justa de ingenio, pero que pueden será realizadas con bastante facilidad", dijo. Los EE.UU. Computer Emergency Response Team también ha emitido una seria advertencia sobre la práctica de los fabricantes de los navegadores ya que se pelean por lograr ser líderes en disponer de un método de derrotar esta clase de ataques.
lunes, 6 de octubre de 2008
Espionaje Telefonico del VoIP Skype
"La recogida de datos afecta a todos los usuarios de TOM-Skype y también capta la información personal de cualquier usuarios de Skype que se comunique con registrados los usuarios TOM-Skype. "Esto representa un grave violacion de la seguridad y la privacidad. También plantea preguntas inquietantes acerca de cómo estas prácticas están relacionadas con las políticas del gobierno Chino la censura y vigilancia". En el informe se descubre una lectura preocupante para las empresas que dependen de Skype con el fin de evitar el uso de telecomunicaciones del Estado chino.
Durante los Juegos Olímpicos el gobierno de los EE.UU. emitió una advertencia de que el estado de vigilancia es la orientación de inteligencia de negocios. El sistema escanea para determinadas palabras clave las conversaciones, incluidas las de «democracia», «independencia de Taiwán" y "voz de América". Asimismo, busca pistas de cuentas de usuario específicas de los pueblos sometidos a vigilancia más rigurosa.
Los registros de llamadas y la información personal se almacenan en los servidores propiedad de TOM, el socio de Skype en China. "La confianza en una conocida marca, tales como Skype es una garantía insuficiente cuando se trata de la censura y la vigilancia", señala el informe. "Este caso demuestra la importancia fundamental de la transparencia y la rendición de cuentas por parte de los proveedores de tecnologías de las comunicaciones. "Se ponen de relieve los riesgos de almacenamiento de identificación personal y información sensible privada en las jurisdicciones donde los derechos humanos y la intimidad están en peligro".
viernes, 3 de octubre de 2008
Hackmeeting '09: CALL 4 NODES
Este mensaje es una invitación a participar en el hackmeeting 2008 proponiendo nodos de trabajo/actividad/difusión, y tejer, como viene siendo habitual, una red de actividades y encuentros entorno al hacktivismo, el ciberespacio, la telemática y sus dimensiones tecnopolíticas; en un fin de semana liberado en el que se manifiesta el ciborg de multitudes que es el Hackmeeting (HM). Como ya sabrás el HM es un encuentro participativo en el que la dicotomía organizador/asistente se diluyen en la necesidad de autogestionar el encuentro colectivamente. Entendemos el HackMeeting como una red de actividades autoorganizadas (talleres, charlas, mesas redondas, exposiciones, posters, etc.) que hemos llamado nodos. Cualquier persona es libre de coordinar, presentar, difundir un nodo dentro del hackmeeting: ÚNETE A LA RED. La ley de la UE que trata de restringir las comunicaciones P2P en el 2010 en los países miembro, el DNI electrónico, RFID, legislación LSSI/PLCD/LSI/LOPD, chip subcutáneo y la biometria de control de masas, canon que anula la presunción de inocencia, cámaras de tráfico y en ciudades que controlan los movimientos, barridos electrónicos en busca de palabras "clave" en conversaciones ajenas, tráfico de datos corporativo y gubernamental, listas de "delincuentes", y un sin fin de amenazas contra las libertades fundamentales, que muchos otros antes han pagado con su sangre para que podamos disfrutarlas ahora, y que un hacktivista siempre valora.
Se acabó la hora del Gran Hermano, es tiempo de compartir libremente, de crear, de sentir, de buscar sentirse y hacer sintiendo, de realizarse, de cumplir con el deseo innato de muchos por ayudar y ser ayudados, por aprender, por decir, sonreír, teclear, codificar, tocar, hackear, explicar, y un largo número de motivaciones que un hackmeeting contiene en su interior. Es momento de actuar y ser consecuente. De vivir la experiencia del hacktivismo en estado puro. Dónde y Cuando: 17, 18 y 19 de Octubre en el CSOA La Casa Invisible de Málaga. Deadline para propuestas: 10 de Octubre
Temas
Estos son algunos de los temas que se han tratado en otros hackmeeting o sobre los que nos gustaría compartir en el próximo. Pero no son los únicos. Buscamos nuevos puntos de vista y descubrimientos que os interese mostrar, debates que queráis coordinar, ideas y técnicas que queráis compartir. * Reality hacking * Copyleft * Defensas frente al copyright * Redes inalámbricas (wireless) autogestionadas * Telemática y (contra)información alternativa * Servidores autónomos, ISPs alternativos, data centers alternativos * Programas libres: GNU/Linux, Debian, etc. * Criptografía, esteganografía * Edición de vídeo y audio con herramientas y formatos libres, mediactivismo * Hacktivismo * Gobiernos en la red: LSSI, leyes de cibercrimen, enfopol, censura, nueva ley de la propiedad intelectual... * Corporaciones en la red: copyright, patentes, espionaje, monopolios ... * Educacion y nuevas tecnologías * Acceso universal a la red, al conocimiento y a la técnica * Desobediencia Civil/Social Electrónica * Ciberpunk * Artivismo, guerrilla de la comunicación * ¿La okupación de makinas es como la okupación real? Asesoria legal * Genealogía de Internet y relación con los movimientos sociales * Filosofia hacker * Privacidad, anonimato, pseudonimato en la red * Hacklabs * Reciclaje de ordenadores * Iniciación a GNU/Linux, a TCP/IP, a contraseñas... * Phreak * Hacking * Ingeniería inversa * Virus, inteligencia artificial, vida artificial, cibernética * Tarjetas inteligentes, firma digital, e-DNI * Trucos (sacar energia del teléfono, montar una mesa de PC con materiales reciclados, etc) * Con-cursos * Mesas redondas sobre libros ciberpunk o cualquiera de los otros temas de esta lista * Anarcofuturismo * Tecnoliberación (RFID, DRM...) * Redes P2P (TOR...) * Hacking jurídico * Hibridación de geomundo y cibermundo en arquitectura y urbanismo * Wiki-cartografía * Más allá de la participación pública: la producción creativa del común
Modalidades
Las modalidades son todas abiertas, ahí van algunas sugerencias: * Posters (que expliquen o sinteticen las actividades de un grupo, la ideas de alguien, la forma de hacer algo o los resultados de una investigación/proyecto) * Charlas (Duración aproximada 45 minutos y 15 más para preguntas) * Talleres (Duración aproximada dos-tres horas, carácter más participativo y productivo que una charla) * Reuniones de coordinación * Mesas redondas * Exposiciones (material GPL, ordenadores antiguos, artefactos ingeniosos, ...) * Performances (teatros, exposiciones móviles, ...) Además de las modalidades presenciales, el HM también admite participación virtual, serán bienvenidos texto, vídeo, audio que será colgado en la red (así como cualquier otra cosa que se os ocurra en formato digital).
Cómo proponer un nodo
Todas las propuestas de nodos se comentan en la lista de correo del HM (hackmeeting @ sindominio.net), recomendamos, por tanto, que te suscribas a la lista en http://listas.sindominio.net/mailman/listinfo/hackmeeting para empezar a participar en el nodo que propongas y ver el proceso que sigue tu propuesta. En cualquier caso para proponer un nodo envía un mensaje con el encabezamiento "[nodo] nombre_propuesta" a estas dos direcciones: * hackmeeting @ sindominio.net * charlas @ sindominio.net (ésta última encargada de coordinar los horarios de las actividades-nodo del HM). En el cuerpo del mensaje proponemos que rellenes el siguiente formulario (o lo modifiques a tu gusto o exigencias de tu propuesta): * Información para el público/participantes 1. . Modalidad 1. Charla 2. Taller 3. Mesa redonda 4. Póster 5. Exposición 6. Reunión coordinación 7. Performance 8. Otros 2. Nombre del/a dinamizador/a, autor/a, coordinador/a 3. Título(s) 4. Resumen 5. Palabras clave 6. Conocimientos recomendados para los participantes 7. Estructura/contenido 8. Metodología: exposicion, discusión, cacharreo, etc. 9. Duracion 10. Lecturas recomendadas. Para la gente que quiera entrar en el tema antes de entrar en el nodo. * Información para coordinar: 1. Material necesario (incluyendo tipo de espacio por si hace falta un espacio abierto sin sillas o lo que sea). 2. Preferencias de horarios 3. Seguridad de asistencia (del 1 al 10) 4. Documentos o archivos del nodo (si la hay, para colgar en la web: transparencias, textos, programas, etc.)
Otras formas de participación
Otras formas de participación aparte de los nodos de actividades (como aportar material, participar en las asambleas, coordinar actividades, hacer streaming, traducciones, etc.) son bienvenidas y necesarias. Para más información y coordinación la asamblea del HM se reúne virtual y permanentemente en la lista de correo hackmeeting @ sindominio.net. Podéis suscribiros en: http://listas.sindominio.net/mailman/listinfo/hackmeeting
Más información
El primer hackmeeting se hizo en Florencia el 1998 y desde entonces se han ido repitiendo anualmente en Italia (la web http://hackmeeting.org recoge el último HM celebrado en Italia y enlaces a todos los anteriores). El 2000 se celebró el primer hackmeeting hispanoparlante en Barcelona y hemos ido repitiendo el encuentro todos los años. Para más información nos podeis escribir a la lista de correo hackmeeting @ sindominio.net o visitar directamente la página web del hackmeeting: http://sindominio.net/hackmeeting
Nuevo troyano que se hace pasar por un video porno de youtobe
En lugar de ello, los atacantes han construido una falsa cuenta de usuario de YouToBe. Foro de mensajes de spam se utilizan para enlazar con el perfil de páginas, lo que a su vez se emplea para ofrecer el enlace al 'video' alojado en un sitio externo. La pagina parece ser un sitio de un vídeo de YouToBe legítimo, y el usuario sigue ingenuamente el enlace, pero al seguirlo, en su intento ocurren secretamente una serie de vulnerabilidades que afectan a su navegador con un ataque, donde se le aparece un mensaje para que descargue un falso códec en el que el usuario es informado de que un "archivo adicional es necesario para mostrar el vídeo.
McAfee se ha conectado al programa del sitio donde esta alojado el sitio del virus y a los ataques que están atrayendo la atención los EE.UU. sobre este escandaloso caso de la cobertura actual. El troyano malware modifica las preferencias del navegador de internet y el registro de actividad. Además de mantener el sistema y el software antivirus totalmente actualizado, McAfee recomienda que los usuarios sigan las mejores prácticas, tales como no seguir enlaces sospechosos de apertura o descargas no solicitadas.
martes, 30 de septiembre de 2008
Cómo hacer un cambio de Firmware en un Router Linksys WRT54G Y GL
En este artículo voy a explicar de un modo muy práctico -con explicaciones muy básicas- y fotos el proceso del cambio del firmwere. Para cualquier acaracion o ampliacion del mas informacion debereis de leer la bibiografia consultada y todos los tutoriales que se mencionan. Por otra parte este artículo no pretende dar una descripción completa del firmware DD- WRT (OpenWRT o Linux), sino una explicacion breve para comenzar los pasos para su instalación y uso y las posibilidades de DD-WRT. Para comprender en más detalle como funciona el firmware y todas sus opciones u OpenWRT en general, se recomienda estudiar las documentaciones en Internet, en su mayoría en ingles.
Yo logre hacer el cambio del firmwere precisamente leyendo todos estos materiales, pero claro, yo leo bastante bien el ingles y tambien soy muy ingenioso y traduzco a otros idiomas usando al Google Translator, que te traduce hasta 20 páginas de puro texto y las paginas web. Aqui teneis los sites Web donde yo me baje la informacion:
•Sitio principal de DD-WRT: www.dd-wrt.com
•Descargar firmware DD-WRT: www.dd-wrt.com/dd-wrtv2/downloads.php
•Versiones de firmware DD-WRT (español): www.dd-wrt.com/wiki/index.php/%C2%BFQu%C3%A9_es_%22DD-WRT%22%3F#Versiones_de_DD-WRT_v23
•Wiki de DD-WRT (en primer lugar ingles y alemán, sino también algunas cosas en español): www.dd-wrt.com/wiki/index.php/Main_Page
•Forum de DD-WRT: www.dd-wrt.com/phpBB2 (Recomendado para hacer preguntas muy concretas) •Sitio principal de OpenWRT: www.openwrt.org
•Página alternativa con ejemplos de configuración: www.geek-pages.com
Instalación del Firmware DD-WRT La Instalación parece muy complicada pero en realidad se hace a través del Webmind (navegador Web interno del router) o tambien se puede hacer vía consola (estableciendo una sesión Telnet) o según el grado de exigencia del usuario por la combinación de los dos métodos. Para empezar y respondiendo a múltiples preguntas de los correos que me han mandado el router Acces Point Linksys WRT54G viene por defecto con un firmware de fabrica (Firmwere propietario) y si deseas que el router tenga algo mas de potencia y pueda ser empleado para capturar señales WIFI junto con la antena Jolly Rogers hay que cambiarlo por un firmwere de Linux llamado DD-WRT. Para todos esos curiosos que me hacen la típica pregunta… ¿Qué versión del firmwere le instalo a mi router?
El firmware y todas las notas de las versiónes se encuentran en estos sitios que deberás de visitar y leer con suma atención antes de proceder a instalar nada- www.dd-wrt.com/dd-wrtv2/downloads.php Pero como hay algunos que necesitan mucha mas información sobre como se desarrolla este tema hay una explicación mas amplia del tema en www.dd-wrt.com/wiki/index.php/Instalaci%C3%B3n
En este articulo yo use dd-wrt.v23 SP2 -> standard_nokaid -> dd-wrt.v23_nokaid_generic.bin. Muy importante: Debido a que cada Router tiene sus limitantes de hardwere, y cada router puede soportar una o dos versiones, deberías de buscar la información más exacta posible sobre tu modelo de router y que firmwere soportar y cual es posible instalarle. ¡Cuidado! No instales nunca un firmwere que no este soportado por tu modelo de router si no quieres que se quede como un tocho inservible. Lee primero las notas de versión y que versión se puede instalar en el modelo de tu router.
Configuración Linksys de fábrica:
Dirección IP: 192.168.1.1
Nombre de usuario: Admin
Contraseña: Admin
DHCP: activado
• Configurar dirección IP de computadora para manejar el router (Se puede usar DHCP o poner cualquier dirección IP de la subred 192.168.1.0/24)
•Conectar computadora al Linksys
•Conectar computadora a uno de los puertos Linksys Abrir navegador (Ej. Mozilla Firefox) y conectarse a http://192.168.1.1/
•Descargar firmware del sito y guardarlo en computadora
•En Administración -> Firmware Upgrade del Web_GUI seleccionar el nuevo firmware y hacer clic en el botón Upgrade.
•Cambiar el firmware propietario de Linksys por DD-WRT Es muy importante que mientras se carga el firmware, no apagueis el router ya que podria dejar el router colgado e inservible. Por otra parte tened paciencia si tarda un poco.Una vez cargado el firmware, el router reiniciara automáticamente.
Nota: Si después de un tiempo en el navegador no aparece nada, primero cierra el navegador y ábrelo de nuevo, antes de reiniciar el router. Si todo va bien, aparecerá la pantalla de inicio del DD-WRT. Para entrar al modo de configuración de puede hacer clic en cualquier carpeta de la pantalla (Ej. Setup) Usuario: Root Contraseña: Admin
Hay tutoriales que explican como destochar un router tras una insltacion fallida, aqui mismo hay uno publicado que traduje recientemente http://informaniaticos.blogspot.com/2008_09_01_archive.html#625415060736691333
Pero insisto en deciros que no doy soporte tecnico sobre el cambio del firmwere. El tema es la antena y el libro de la antena. El asunto del firmwere es un accesorio que debereis de buscar cada por libre. Si alguien tiene problemas con el acceso al router mas tarde o no sabe co accesar despues del cabio del firmwere, no me pidan responsabilidades. Es decision de ustedes hacerlo y no mia.
jueves, 25 de septiembre de 2008
El 11818 Y EL HACKING TELEFÓNICO DEL MONOESPOLIO
martes, 23 de septiembre de 2008
FALLOS DE SEGURIDAD EN LOS GRANDES BANCOS
El estudio realizado en la Universidad de Michigan ha destapado que más del 75 por ciento de los sitios Web de bancos encuestados tenían por lo menos un defecto de diseño que podría hacer vulnerables a los clientes ante los ladrones cibernéticos permitiendo que pudiran apoderase de su dinero o incluso de su identidad.
Atul Prakash, un profesor en el Departamento de Ingeniería Eléctrica y Ciencias de la Computación y los estudiantes de doctorado Laura Falk y Kevin Fronteras han examinado meticulosamente los sitios Web de 214 instituciones financieras durante el 2006. Los resulados fueron presentados por primera vez en el Simposio sobre Seguridad y Privacidad Util durante la reunión en la Carnegie Mellon University el 25 de julio.
Estos defectos de diseño no son errores que pueden arreglarse con un simple parche. Según el estudio normalente se derivan del trafico y el diseño de estos sitios web. Las fallos incluyen la colocación de registro en las casillas-y la información de contacto sobre páginas web inseguras, así como no mantener a los usuarios en el sitio que visitó inicialmente. Prakash dice que algunos bancos han tomado medidas para resolver estos problemas ya que estos datos se recopilan, pero en general todavía cre que necesariamente se podrian mejorar
"Para nuestra sorpresa, defectos de diseño que pudieran poner en peligro la seguridad son generalizados y estan incluidos en las paginas web de los más grandes bancos del país", dijo Prakash. "Nuestra atención se centró en los usuarios que tratan de ser cuidadosos, pero desafortunadamente algunos sitios de bancos hacen que sea difícil para los clientes hacer que sean correctas y seguras las decisiones cuando se hace banca en línea".
Los defectos de dejar grietas en la seguridad que los hackers pueden explotar para obtener acceso a información privada y las cuentas no es una sorpresa, dice el equipo de intrusos de la FDIC, mientras que aseguran que son relativamente raras en comparación con los delitos financieros y como el fraude de las hipotecas y la comprobacion el fraude, es un problema creciente para los bancos y sus clientes.
Un reciente informe de incidente de Tecnología de la FDIC, fue elaborado a partir de informes de los archivo de actividades sospechosa de los bancos trimestralmente, en los que se detecto 536 casos de intrusión, con una pérdida media por incidente de $ 30.000. Que se suma a una de cerca de US $ 16 millones de pérdidas en el segundo trimestre de 2007. La Intrusiones en los equipos aumentarón en un 150 por ciento entre el primer trimestre de 2007 y el segundo. En el 80 por ciento de los casos, la fuente de la intrusión es desconocida, pero se produjeron durante la alguna operación de banca en línea, señala el informe
Los defectos de diseño que ha señalado Prakash y su equipo son los siguientes:
* Colocación de cajetines de acceso de seguridad a páginas inseguras: Un 47 por ciento de los bancos son culpables de ello. Un hacker podría redirigir los datos introducidos en las cajetiness o crear una copia falsa de la página de información para recopilar datos. En una conexión inalámbrica, es posible llevar a cabo el ataque del "hombre en el medio" sin cambiar la URL de banco por la del usuario, de modo que incluso un cliente alerta podría ser víctima. Para resolver este problema, los bancos deberán utilizar el protocolo de modelo normalizado "Secure Socket Layer" (SSL) en las páginas que solicitan información sensible, dice Prakash. (las páginas protegidas con –SSL comienzan con https en lugar de http). Mayoría de los bancos utilizar la tecnología SSL para algunas de sus páginas, pero sólo una minoría son seguras de esta manera.
* Poner en contacto información y asesoramiento en materia de seguridad sobre páginas inseguras: En el 55 por ciento, con la mayoría de los delincuentes este fue el fallo. Un atacante podría cambiar una dirección o número de teléfono y crear su propio centro de llamadas para reunir datos privados de los clientes que necesitan ayuda. Los bancos tienden a ser menos prudentes con la información que es fácil de encontrar en otros lugares, dice Prakash. Pero los clientes confian de que la información sobre el sitio del banco es correcta. Este problema podría resolverse mediante la consecución de estas páginas con el protocolo estándar SSL.
* Después de haber una violado de la cadena de confianza: Cuando el banco redirecciona a los clientes a un sitio fuera del dominio del banco para determinadas operaciones sin previo aviso, que no ha podido mantener un buen contexto para las decisiones de seguridad, dice Prakash. Se encontró con este problema en el 30 por ciento de los bancos investigados. A menudo el aspecto de los cambios en el sitio, así como la URL es difícil saber para el usuario si puede confiar en este nuevo sitio. La solución, dice Prakash, es advertir a los usuarios que va a salir del sitio web del banco a un nuevo sitio de confianza. O el banco podría incluri en su home index todas sus páginas en el mismo servidor. Este problema a menudo surge cuando los bancos externalizan algunas funciones de seguridad.
* Permitir la insuficiencia de identificadores de usuario y contraseñas: Los investigadores buscaron sitios que utilizan números de la seguridad social o las direcciones de correo electrónico asi como las IDs de los usuario. Si bien esta información es fácil para los clientes de recordar, también es fácil de adivinar o descubrir. Los investigadores también buscaron sitios que no han tienen una política de contraseñas o permiten que las contraseñas sean débiles. El veintiocho por ciento de los sitios estudiados tenían uno de estas fallos .
*Inseguridad en la seguridad del E-mailing y la información sensible: Los datos de los e-mail se dirigen generalmente pero no es seguro, dice Prakash, sin embargo, el 31 por ciento de los sitios Web de los banco tiene este tipo de fallos . Estos bancos ofrecen e-mail o declaran las contraseña. En el caso de las declaraciones, los usuarios a menudo no se les dijo si recibirá un enlace, la declaración, o una notificación de que la declaración estaba disponible en su correo. La notificación no es un problema, pero un e-mail con una contraseña, o un vínculo o una declaración de que tiene disponible su, no es una buena idea, dice Prakash.
Prakash inició este estudio después de notar todos estos fallos en sus propios sitios Web de instituciones financieras. El documento es un denominado "Análisis de seguridad de sitios web para el usuario y defectos visibles de diseño". Falk y Fronteras son estudiantes en el Departamento de Ingeniería Eléctrica y Ciencias de la Computación.
CUIDADO CON WINDOWS VISTA, NO ES ORO TODO LO QUE RELUCE
Vayamos por pasos. Yo ya lo advertí no hace mucho en un extenso artículo donde reproducía las palabras de Tony, quien me preguntaba sobre que ocurrirá con los Windows que vendrán. Hablemos de lo que se sabe hasta el momento de Windows Vista. Para empezar este sistema no ha cambiada mucho, sino que lo han maquillado un poco, y le han hecho cuatro grandes parcheados, pero su núcleo sigue siendo en gran parte el del Kernel del antiguo NT. Este Kernel está actualmente modificado e infectado de sistemas de protección anti copia y de bloqueo de contenidos cuando se intentan hacer operaciones con softwere que al ser detectado es considerado ilegal.
¿Pero por qué ocurre esto y que pretenden? Según parece todo se debe a la burocracia, y a la política de ciertas entidades que están convirtiéndose en las nuevas agencias Pseudo Policiales; la MPAA, la RIAA o la SGAE que han presionado en todos los frentes tecnológicos y que solo buscan la persecución del usuario infractor, supuestamente con la excusa para combatir la piratería aunque lo que realmente les mueve es el dinero.
Todo eso forma parte de una Ciber conspiración ya que Microsoft dejo que todo el mundo copiara en parte su Windows 95, 98, y XP actuando con un cierto grado de permisividad precisamente pesando en que todos los usuarios se convirtieran en adictos a Windows. ¡Windows es para muchos como un sistema adictivo del que no se podrán desenganchar!. Esta maniobra se hizo para invadir masivamente el mercado mundial de la tecnología Informatica con el propósito de que sus sistemas estuvieran implantados en 9 de cada 10 Equipos informaticos y predominar sus productos contra cualquier otra opción posible.
Por supuesto Microsoft sabía muy bien que estaba haciendo, y como ya tiene prácticamente las tres cuartas partes del planeta corriendo bajo Windows, ahora ha llegado el momento que ya tenían previsto desde 1995. Ya no les interesa que se copien sus sistemas porque ahora son los amos del universo de la informatica, y por eso han empezado a enseñarnos su otra cara. La de "o me pagas lo que yo te pido, o te quedas sin nada".
Por eso han comenzado a considerar muy en serio la nueva Política de que la gente les deje de piratear y por eso sus nuevos sistemas como es Windows Vista ya llevan sistemas de vigilancia antipiratería que ya están integrados en el Kernel del sistema operativo (Núcleo), por lo que son muy difíciles de anular o de saltar dichas protecciones. El resultado es que, si te instalas Windows Vista o compras un ordenador que lo traiga pre instalado, ya no podrás ver o grabar vídeos ni escuchar o grabar música descargados de Internet.
Lo más grave es que, en muchos casos, tampoco podrás hacerlo ni siquiera aunque hayas comprado legalmente el contenido, porque el DRM (sistema de protección de derechos de autor) integrado en el núcleo de Vista no permite, por ejemplo, que te puedas pasar una canción de un DVD (comprado legalmente) a tu MP3. Ni que te puedas Burnear (de copiar con Nero Burning) una selección de canciones (compradas legalmente) para el CD de tu coche. Y, con frecuencia, ni siquiera podrás reproducir una película (comprada legalmente) en tu ordenador o en cualquier medio que no sea un reproductor específico autorizado por Microsoft y los fabricantes de contenidos que compartan dichas políticas. Si intentas hacerlo, lo reproduce con mala calidad o directamente lo impide. El interfaz de Windows Vista simula ser muy rápido, pero todo es pura apariencia ya que la simpe reproducción de un DVD es una operación desesperante y penosa. La cuestión es que Windows Vista tiene que hacer no menos 30 comprobaciones por fotograma para asegurarse de la película de video es legal, lo que ralentiza la reproducción incluso en el hardware más avanzado.
Además de todo lo comentado, con el paso forzado por Microsoft a los procesadores de 64 Bits que esta promoviendo Microsoft en conspiración conjunta con los fabricantes de hardwere (Si no, no se explica) se esta produciendo "una renovación artificial de todo el stock de computadores que al quedarse absolutos por ¡ser de 32 Bits y no funcionar bien con Windows Vista, a su vez, genera un montón de basura informática muy contaminante (cadmio de las pilas y chips, silicio de las placas, metales pesados). Así que, encima de que Vista te roba los derechos de los usuarios, es tremendamente anti-ecológico.
Para complicar aun más las cosas Microsoft ha jugado su última carta y ha dado su golpe maestro: "No habrán más actualizaciones de softwere para Windows XP" precisamente por que lo que pretende es forzarte a que hagas algo en contra de tu voluntad; que te actualices a Windows Vista y te gaste un montón de dinero. ¿Qué puede hacer un usuario que tiene Windows XP y que no puede actualizar su sistema operativo? La única solución segura para evitar este abuso primeramente es no instalar el siguiente Windows, tanto el Vista como el Windows 7 que aun será mucho peor que su antecesor, y rechazar cualquier ordenador que te intenten vender con Windows Vista pre instalado.
Mi consejo es que aguantes un poco con Windows XP y mientras tanto le eches un buen vistazo a algún sistema operativo "libre", como Linux Ubuntu, que es gratis, y es cien veces mas rápido y mucho mejor que cualquier futuro Windows.