Impulsor de la ley SOPA violó derechos de propiedad intelectual, México 2012

18 01 2012

Si no sabes que es la tan controvertida Ley SOPA, lee aquí, se muestra que es, a quien le afecta y que empresas la apoyan y quienes están en contra como Google, Facebook, Twitter, y muchas otras.

Posible hipocresía de Lamar Smith, el que creo la ley infringio derechos de autor.

Más información en Diario TI. http://www.diarioti.com/noticia/Impulsor_de_la_ley_SOPA_violo_derechos_de_propiedad_intelectual/30973 

En México tenemos algo similar pero más ignorante que se llama Ley Döring del PANISTA.

Un escenario:

Imagina que eres un fanático de The Walking Dead. Simplemente te parece la cosa más genial que ha ocurrido en el universo. Por lo tanto, decides hacer un video musical utilizando clips de la serie. Para ellos utilizas una canción de tu colección de iTunes, pues hacer tu propia música no es tu fuerte. Y además utilizas clips de The Walking Dead que sacaste de tu colección de DVDs. Tu creación final es un video musical conmovedor, realmente una obra maestra. Así que la publicas en tu canal de YouTube, y le dices a todos tus amigos.

Esto ya te hace merecedor de una infracción, de acuerdo a la Ley Döring.

Más información en: http://entermedia.mx/2011/12/lo-debes-saber-sobre-la-ley-doring-la-version-mexicana-de-sopa/

 





Cómo crear un espejo de WikiLeaks en tu servidor

7 12 2010

Por Carlos Rebato. Del sitio ATL1040.comwlogo1 Cómo crear un espejo de WikiLeaks en tu servidor

Cuando se pone el dedo en la llaga, siempre hay quien sale molesto, siempre. Por eso, desde que Wikileaks destapase todos los cables confidenciales y haya puesto los Ministerios de Exteriores de medio mundo patas arriba está sufriendo presiones y ataques por todos los lados, desde grandes empresas que de repente les niegan el hosting y les bloquean el servicio, como Amazon o el servicio de donaciones quefuncionaba bajo Paypal o la presentación del acta SHIELD por parte de el gobierno estadounidense.

Esta mañana Elias publicaba una estupenda guía con recursos e en los que se detalla cómo podemos ayudar a Wikileaks por diferentes vías, desde donaciones a boicots aAmazon y a Paypal. Debido a que los servidores llevan bastante tiempo sufriendo fuertes ataques (la página principal Wikileaks.org hace tiempo que no funciona) los responsables de la organización están pidiendo ayuda para evitar que todo el contenido se pierda y se está creando toda una serie de mirrors (espejos) del sitio. Lee el resto de esta entrada »





WikiLeaks: muestra la cara de México que el gobierno no reconoce: reportero

4 12 2010

CNNMéxico — La información sobre México difundida este jueves por el sitio WikiLeaks muestra “un paisaje” del país que el gobierno no reconoce, de acuerdo con el periodista Pablo Ordaz.

En entrevista con CNN, Ordaz habló de los cables del Departamento de Estado estadounidense que fueron desclasificados por WikiLeaks y entregados a algunos medios de comunicación. El reportero del diario español El País —uno de los medios que recibieron la información— redactó las notas sobre los documentos que aluden a México.

A su juicio, en esos cables “se ve la confesión descarnada (…) de un paisaje de México que nunca sale a la luz en las versiones oficiales“.

Según uno de los mensajes, el gobierno mexicano admitió ante funcionarios de Estados Unidos que ha perdido el control de algunas zonas del país por causa del crimen organizado.

Otro de los documentos critica la incapacidad del Ejército para combatir al narcotráfico, a pesar de contar con información de los servicios de inteligencia estadounidenses.

Para más información consulte CNN en Explansión.

Ahí se encuentra otros cables de Wikileaks que mencionan al gobierno de México. Lee el resto de esta entrada »





El día que un ataque cibernético amenazó a EE.UU.

28 08 2010

En 2008 la seguridad de las redes militares de Estados Unidos se vio amenazada. Un espia extranjero, armado con una memoria USB, accedió a una computadora portátil del ejército estadounidense y la infectó, en una base militar en el Medio Oriente.Imágenes cibernéticas

El código malicioso se esparció en una red administrada por el Comando Central de Estados Unidos y se abrió camino entre sistemas clasificados y abiertos, abriendo la puerta para transferir información militar estadounidense a computadoras extranjeras.

El episodio se había filtrado más o menos en dichos términos en blogs y en el diario Los Angeles Times a finales de 2008. Pero ahora fue oficialmente confirmado por William J. Lynn, Subsecretario de Defensa de EE.UU. en un artículo publicado en la revista Foreign Affairs. Lee el resto de esta entrada »





Problemas de seguridad con servicios “quien te ha eliminado del messenger”, o un amigo te ha enviado un comentario privado.

22 03 2010

En breve les menciono los enormes problemas de seguridad que acarrea dar clic en esta clase de servicios en afán de supuestamente enterarte de quien te ha eliminado. Esta clase de servicios son muy llamativos, pero muy peligrosos.

Pueden ir desde normalmente en acceder a tus contactos y enviarte sin el consentimiento de tu contacto una invitación, y en casos hasta el robo de información confidencial de tú correo. La mayoria de estos servicios no tienen una clausula de “no guardado de tu contraseña”. Por lo cual, para que te enteres de quien de tus contactos te ha eliminado del “Messenger” tienes que poner tu dirección de correo y tú contraseña. El servicio hace un trabajo que normalmente en servicios linux es común y sin problemas de éste tipo. Una vez realizado esto, el servicio guarda tu contraseña para futuras invitaciones a tus contactos. Lo grave del problema es que si utilizas cuentas de banco, numeros, etc., pueden robarlos de tu correo debido a que los administradores del sitio tiene acceso a tu cuenta.

El otro problema esta en que usuarios con escasos o nulos conocimientos de seguridad tienen la misma contraseña de correo con alguna red social, las más comunes Facebook, Twitter, Hi5, MySpace, y muchos otros cientos. Con lo cual, una vez que estos servicios han accedido a tu cuenta de correo realizan la busqueda a esta clase de servicios, si entran envian más invitaciones.

Por ejemplo hace poco Facebook boqueo gran cantidad de este tipo de servicios, ya que una vez aceptada la solicitud se enviaba tus datos privados a empresas de publicidad.

Una de las tantas acciones es vender estos datos a empresas de publicidad,  darlos al mejor postor, o en el peor de los casos a cyberdelincuentes o secuestradores debido a que conocen tu estatus social, intereses, ubicación, amigos, etc. En México es muy común encontrar esta clase de servicios.

Un típico ejemplo son en casos legales, hacer todo por investigar a la persona, hace que algunos abogados realicen esta clase de actos. Otro sería el Gobierno en casos más extremos.

Por lo cual si alguna vez has entrado por curiosidad a alguno de estos sitios, o tienes la misma contraseña de tu correo con la red social, te sugiero que cuanto antes cambies tu contraseña tanto de correo como de la red social.

Si conoces de un compañero o amigo que envié mensajes extraños, invitaciones hacia paginas que ni el conoce hazle saber que debe cambiar su contraseña, y en muchas ocasiones el problema de éste ejemplo se soluciona.

Existen gran cantidad de modos de robar información confidencial de un usuario via internet. Los más comunes son los trayanos, instalación de codigo malicioso por le navegador (Internet Explorer), dar permisos de ejecutar aplicaciones via banners o imagenes de sitios web, y los más comunes los servicios antes mencionados, por la facilidad y la curiosidad. Lee el resto de esta entrada »





Nuevo gusano de iPhone, “más peligroso”

24 11 2009

La compañía de seguridad F-Secure descubrió un nuevo gusano que infecta el teléfono celular iPhone, de Apple, apenas semanas después de que apareciera el primero circulando por Australia.

iPhone

Este virus puede comportarse como un botnet (redes de computadoras bajo el control de hackers).

Este virus es “más peligroso” que el anterior, ya que puede comportarse como un botnet(redes de computadoras bajo el control dehackers).

Además, afecta específicamente a usuarios en Holanda que utilizan sus iPhone para realizar operaciones de banca por internet con la entidad ING.

El gusano redirige automáticamente al cliente a una página muy similar a la verdadera, en la que se le solicita que ingrese sus contraseñas.

Una vocera de ING dijo que el banco planea incluir una advertencia en su sitio web para advertir a sus clientes. “También pensamos poner un servicio de atención por teléfono”, añadió.

Teléfonos desbloqueados

Éste es el segundo gusano del iPhone conocido y el primero que es claramente malicioso, ya que hay un motivo financiero claro detrás de él

Mikko Hypponen, F-Secure

Como ocurrió con ikee, el primer gusano, este programa sólo afecta a los teléfonos desbloqueados (o jail broken), en los que el usuario ha eliminado los mecanismos de protección de Apple para permitir que el aparato pueda ejecutar cualquier software.

Algunas estimaciones indican que hasta el 10% de todos los iPhone y los iPod Touch están operando bajo la modalidad “desbloqueada”.

También están en riesgo los aparatos que tienen instalado un sistema conocido como Secure Shell que permite acceder al teléfono desde una computadora.

Entre otras cosas, hace posible intercambiar archivos entre ambas máquinas y viene con una contraseña por defecto (“alpine”) que los usuarios deben cambiar.

Aquellos usuarios que no modificaron su contraseña están expuestos a un mayor riesgo.

“Malicioso”

iPhone infectado por ikeeEl primer gusano infectaba el celular con una imagen del cantante inglés Rick Astley.

Este nuevo gusano puede hacer que otra persona acceda o controle el iPhone a distancia sin el permiso de su dueño, advirtió F-Secure.

“Este es el segundo gusano del iPhone conocido y el primero que es claramente malicioso, ya que hay un motivo financiero claro detrás de él”, dijo a la BBC Mikko Hypponen, director de investigación de esta compañía.

“Está bastante aislado e infecta en Holanda, pero es capaz de propagarse”, advirtió.

A pesar de que el gusano sólo afectó por el momento a unos cientos de teléfonos, podría saltar de celular en celular entre usuarios que utilizan la misma red de internet inalámbrico (wifi).

El primer virus cambiaba el fondo de pantalla tradicional del iPhone por una fotografía de Rick Astley, un cantante inglés de la década de los 80, con el mensaje “ikee nunca se te va a abandonar”.

Éste podía ser eliminado cambiando la contraseña del teléfono y eliminando algunos archivos.

Fuente: BBC. Nuevo gusano de iPhone, “más peligroso”





Los internautas, alarmados por un acuerdo secreto sobre ‘copyright’

9 11 2009

Las negociaciones se llevan a cabo desde el mandato de Bush. El objetivo del acuerdo es acabar con la falsificación y controlar a los internautas que intercambian archivos mediante P2P.

Los internautas, alarmados por un acuerdo secreto sobre 'copyright'

Los foros de Internet ya hierven de críticas contra un acuerdo comercial mundial que se está llevando a cabo bajo el mayor secretismo y que podría afectar de forma radical a todo lo referente al copyright. La indignación ha llegado a tal punto que grupos civiles han enviado una carta de protesta a Barack Obama.

Las negociaciones que se están llevando a cabo para redactar la llamada Anti-Counterfeiting Trade Agreement (ACTA) buscan un acuerdo comercial mundial gracias al cual las empresas y propietarios de derechos de todo el mundo puedan exigir a los proveedores de acceso a Internet la vigilancia de los internautas.

Los internautas acusan a Obama de romper su compromiso de transparencia

La preparación del documento (dirigido a combatir la falsificación) ya era un hecho conocido, pero el texto filtrado la semana pasada sobre las medidas que se tomarían respecto a Internet ha alarmado a los internautas, quienes acusan a Obama deromper su compromiso de transparencia al mostrar tanto secretismo en este asunto.

El objetivo de esta nueva normativa sobre el copyright es perseguir y acabar con los diseñadores y distribuidores de productos anticopia, así como controlar el intercambio de contenidos protegidos a través de programas P2P.

El acuerdo, firmado por 40 países de todas las partes del mundo, comenzó a negociarse durante el mandato de Bush y, aún hoy, se siguen negociando los términos.

Fuente: 20minutos. Los internautas, alarmados por un acuerdo secreto sobre ‘copyright’