jueves, 7 de octubre de 2010

Pena de 4 meses de cárcel en el Reino Unido por no revelar la contraseña de cifrado de su ordenador a la policia

La ley británica de Regulación de Poderes de Investigación (RIP Act, Regulation of Investigatory Powers Act) fue muy controvertida durante su discusión y aprobación, pero ahora se ha puesto a prueba por primera vez. Un ciudadano británico de 19 años ha sido condenado a pena de 16 semanas de prisión por no revelar la contraseña de cifrado de su ordenador. La revelación de contraseñas ¿equivale a declarar contra el propio interés, o es una expectativa razonable de la policía en un estado de derecho?
Fuente



Comentario:
COmo dicen un comentario de la noticia, "Tiene derecho a no tener derechos" ... :)

De todas formas en cada pais hay diferentes Leyes que lógicamente deben cumplirse, si bien algunas pueden ser aplicables segun las circunstancias, y en este caso el interfecto está acusado de pedofilia y se supone que en el ordenador oculta pruebas (imagenes) al respecto, por lo que lo protege con una clave de 50 digitos, que dice haber olvidado...

saludos

ms, 7-10-2010

miércoles, 6 de octubre de 2010

La polémica Ley Hadopi ha comenzado a aplicarse en Francia

La polémica Ley Hadopi ha comenzado a aplicarse en Francia por lo que las operadoras de internet locales han enviado el primer aviso de las tres notificaciones que establece la norma, antes de proceder legalmente.

Dicha ley busca regular la descarga ilegal de contenido protegido por copyright a través de internet, por lo que se ha establecido que en caso de ser violada, es decir después del tercer aviso, las autoridades tienen la facultad de cortar el servicio de internet del culpable.

Las autoridades reciben un listado con las direcciones IP sospechosas de las descargas ilegales y éste es elaborado por las agencias que gestionan los derechos protegidos.

Una vez que las autoridades poseen los nombres, estos son enviados a las operadoras para que éstas notifiquen por medio de una carta o un correo electrónico al sospechoso. Éste tiene hasta tres oportunidades para modificar su conducta antes de que su conexión a internet sea cortada.

Hasta el momento la autoridad ha recibido un promedio de 150,000 direcciones IP por día y desde 10,000 de ellas fue descargada música protegida por derechos de autor.

El diario indica que Free es la única operadora que se ha negado a enviar la advertencia por correo electrónico, debido a que considera inseguro este medio. Mientras que Numericable, Bouygues Telecom, SFR y Orange ya han enviado los correos pertinentes.

Un riesgo que enfrentan los usuarios es la rececpión de e-mail apócrifo. Para combatir el envío de correos falsos, la administración ha informado que los correos deben de llevar el nombre “Hadopi” y que éste mensaje debe incluir los datos del internauta, además de especificar que no es necesario hacer clic en algún enlace, ni comprar algún programa de seguridad o depósito en efectivo.

La ley especifica que los proveedores tienen la obligación de suministrar a las autoridades la dirección y nombre del titular de la conexión. De lo contrario, estas compañías podrían ser multadas hasta por $1,500 euros por cada dirección no identificada.

Los proveedores de servicio de internet han tenido dificultades con las autoridades debido a que las compañías de rastreo de direcciones IP representan un costo extra para éstas, según han argumentado.
Fuente




Comentario:
Pues cuando las barbas de tu vecino veas afeitar ...

las tendremos que ir poniendo en remojo !

lunes, 4 de octubre de 2010

martinelmejor chat group - si eres divertido la pasas bien

martinelmejor chat group - si eres divertido la pasas bien

Un equipo español diseña un bot para cazar pedófilos en redes sociales

El sistema permite bloquear el contacto del ciberacosador con los menores.

Un grupo de investigadores españoles ha ideado una trampa digital para localizar y neutralizar a los pedófilos que aprovechan la falta de control en la red para contactar con menores. El prototipo, diseñado por ocho investigadores de la Facultad de Informática de la Universidad Politécnica de Madrid, recibe el nombre de Baby Bot, y se basa en un robot que se conecta a las redes sociales y a través de distintos avatares, que funcionan de manera autónoma deambulando por la red y se expresan con el lenguaje propio de un menor, crea señuelos para atrapar a los pedófilos.

"Te vienen a buscar a ti", resume José Gabriel Zato, director del grupo investigador. Los avatares, dirigidos por el robot, son capaces de establecer conversaciones con otros usuarios sin esperar a que sea un posible ciberacosador quien se dirija a ellos. Cuando el usuario real escribe una frase de respuesta, el Baby Bot la interpreta y genera instantáneamente una respuesta que transmite el avatar ficticio.

Estas respuestas "se construyen de forma específica para que se mantenga el interés de la conversación y así esta derive en frases que progresivamente suben de tono", señala Zato.


Cuando el presunto acosador empieza a realizar preguntas del tipo: "¿Qué talla de pecho llevas?" o "¿Podría verte desnudo?", la alarma salta en el sistema; la charla se guarda en una base de datos y el usuario entra en un registro de presuntos depredadores.

El investigador precisa que "el avatar actúa como gancho y se muestra receptivo, pero nunca provoca al verdugo ni hace proposiciones deshonestas". En este sentido, José María Gómez Hidalgo, que trabaja para la empresa de seguridad Optenet en el desarrollo del producto, con una subvención de la Comunidad de Madrid, recuerda que "no puede haber evidencias de incitación, porque en España es delito", al contrario de lo que ocurre, por ejemplo, en EEUU.

Los creadores de Baby Bot utilizaron la plataforma Second Life como banco de pruebas, aunque aseguran que puede aplicarse en cualquier red social. De hecho, la empresa está investigando con Tuenti cómo crear perfiles que busquen amigos de manera autónoma y evalúen sus actitudes.

Una vez concluya el desarrollo del sistema, Gómez prevé, entre otros usos, distribuirlo a particulares, colegios o institutos a través de un software que, instalado en un ordenador, podrá bloquear el acceso de un menor a todos los ciberacosadores registrados, con sólo activar una pestaña en las opciones del programa.

Colaboración con la policía

La empresa también está dispuesta a trasladar el programa a las fuerzas de seguridad del Estado. "Ellos pueden contactar con el proveedor de internet y, en caso de alguna irregularidad, solicitarle la IP y los datos del presunto pedófilo", explica Gómez. El trabajo no es fácil, dado el grado de experiencia de los internautas. "Tienen muchos conocimientos informáticos y entre ellos llegan a crear redes para atrapar a menores; al final, todo se convierte en una lucha constante de inteligencias entre ambas partes", asegura Zato.

En la actualidad, Optenet no conecta directamente con la policía, sino que utilizan a la ONG Protégeles como encargada de tramitar todas las denuncias. El organismo recibe unas 3.000 al año, la mayoría sobre pornografía infantil. "De redes sociales recibimos unas cien en 2009", dice su presidente, Guillermo Cánovas, alertando de que todo el tráfico de menores se está trasladando a estos portales debido a su multifuncionalidad.

La política de privacidad, según Cánovas, difiere mucho de unas redes sociales a otras. "Tuenti trabaja muy bien y se adapta a la legislación española, mientras que con Facebook todo es mucho más complicado", resume.

Fuente: Público.es

Desde México recibimos muestras de dos nuevas variantes de AUTORUN.VBML

Se trata del "malware de moda" y del que cada día tenemos nuevas variantes (actualmente ya controlamos mas de 40 !)

El analisis del VirusTotal para una de ellas nos indica:

File name: WINLOGON.EXE.Muestra EliStartPage v21.73
Submission date: 2010-10-04 08:55:26 (UTC)
Current status: finished
Result: 18 /43 (41.9%)
VT Community

malware
Safety score: 0.0%
Compact Print results Antivirus Version Last Update Result
AhnLab-V3 2010.10.04.01 2010.10.04 Trojan/Win32.VBKrypt
AntiVir 7.10.12.113 2010.10.04 -
Antiy-AVL 2.0.3.7 2010.10.04 -
Authentium 5.2.0.5 2010.10.04 -
Avast 4.8.1351.0 2010.10.03 Win32:Malware-gen
Avast5 5.0.594.0 2010.10.03 Win32:Malware-gen
AVG 9.0.0.851 2010.10.04 Dropper.VB.DWR
BitDefender 7.2 2010.10.04 Trojan.Generic.KDV.46330
CAT-QuickHeal 11.00 2010.10.04 -
ClamAV 0.96.2.0-git 2010.10.04 -
Comodo 6277 2010.10.04 -
DrWeb 5.0.2.03300 2010.10.04 -
Emsisoft 5.0.0.50 2010.10.04 Trojan.Win32.VBKrypt!IK
eSafe 7.0.17.0 2010.10.03 -
eTrust-Vet 36.1.7889 2010.10.02 Win32/VBInject.D!generic
F-Prot 4.6.2.117 2010.10.04 -
F-Secure 9.0.15370.0 2010.10.04 Trojan.Generic.KDV.46330
Fortinet 4.1.143.0 2010.10.04 -
GData 21 2010.10.04 Trojan.Generic.KDV.46330
Ikarus T3.1.1.90.0 2010.10.04 Trojan.Win32.VBKrypt
Jiangmin 13.0.900 2010.10.03 -
K7AntiVirus 9.63.2662 2010.10.02 -
Kaspersky 7.0.0.125 2010.10.04 Trojan.Win32.VBKrypt.hzz
McAfee 5.400.0.1158 2010.10.04 Artemis!3ECA96D8C605
McAfee-GW-Edition 2010.1C 2010.10.04 -
Microsoft 1.6201 2010.10.04 Worm:Win32/Esfury
NOD32 5500 2010.10.03 a variant of Win32/Injector.DDF
Norman 6.06.07 2010.10.03 -
nProtect 2010-10-04.02 2010.10.04 -
Panda 10.0.2.7 2010.10.03 W32/Esfury.N.worm
PCTools 7.0.3.5 2010.10.02 -
Prevx 3.0 2010.10.04 -
Rising 22.67.02.07 2010.09.30 -
Sophos 4.58.0 2010.10.04 Mal/SillyFDC-G
Sunbelt 6976 2010.10.04 Worm.Win32.Esfury
SUPERAntiSpyware 4.40.0.1006 2010.10.04 -
Symantec 20101.2.0.161 2010.10.04 -
TheHacker 6.7.0.1.048 2010.10.04 Trojan/VBKrypt.hzz
TrendMicro 9.120.0.1004 2010.10.04 -
TrendMicro-HouseCall 9.120.0.1004 2010.10.04 -
VBA32 3.12.14.1 2010.10.04 -
ViRobot 2010.10.4.4074 2010.10.04 -
VirusBuster 12.66.12.0 2010.10.03 -
Additional informationShow all
MD5 : 3eca96d8c605545518600de349a42820
SHA1 : 0cea3da411be996154d30a45e2c5388af3a86759
SHA256: 360ffe86264b8e1bcdbad02c9c515ae409b2dc17fc675548a97f62721c445c4f
ssdeep: 3072:0VAWtxCHix+o3iKRGHO3VAc9cnMgVB4Ps:34P
File size : 163841 bytes

donde se ve que ni DrWeb, Fortinet, F.Prot, Symantec, SuperAntiSpyware, ni Trend Micro lo detectan actualmente, siendo solo un 41,9 % los que lo controlan. Mucho cuidado con estos virus que se propagan por pendrive, cuando aun no están controlados por la mayoría de los antivirus (éste solo lo está por un 41.9%)

SE RECOMIENDA VACUNAR ORDENADORES Y PENDRIVES CON EL EliPen !!!

Con el ElistarA de hoy, 21.74 ya controlaremos totalmente estas dos nuevas variantes. A partir de las 19 h (hora española) ya estará disponible.