|
|
Asunto: | [boletín_informativos] Informativos.info #99 | Fecha: | Domingo, 16 de Noviembre, 2003 20:59:24 (+0100) | Autor: | Infohackers <infohackers @...........org>
|
|
Boletín #99
|
Informativos.info - Hacktivismo y protesta social
|
Todos los domingos en tu e-mail de forma gratuita
|
|
EDITORIAL: DIA POLITICO
Sin duda tiene razón el título del editorial.
Primero porque se están celebrando las elecciones autonómicas catalanas;
y segundo, porque hoy hace un año del desastre del Prestige, la mayor
catástrofe ecológica de la historia de España.
A estas horas de la noche (las 20 horas del domingo,
aproximadamente), las primeras encuestas arrojas por TV3, la televisión
de Catalunya, dictaminan una victoria un pelín justa del partido
socialista presidido por Pasqual Maragall. La verdad es que siendo
imparciales, ya me parece bien. Un partido de izquierdas dirigiendo la
política catalana no es nada malo. Mejor eso que ser presididos por el
gobierno facha que actualmente ocupa la presidencia de España. Para mí
representa una vergüenza que estos fachas hayan llevado a España a apoyar
la invasión de Iraq, so pretexto de llevar la paz a ese pueblo. Todo el
mundo sabe que se trata de una invasión de Bush para hacerse con el
control del petróleo en Oriente Medio.
Por otro lado está lo del Prestige. Me hubiera encantado estar
en la manifestación de Santiago de Compostela, junto a otros amigos.
Representantes del sector pesquero, la plataforma "Nunca Máis",
actores y gente de la calle se han acercado hasta la Plaza do Obradoiro
portando una pancarta con el lema "No olvidamos". Manda huevos
que el gobierno facha salga en televisión anunciando que ya está todo
resuelto y que las indemnizaciones están pagadas, quedando algunas
todavía pendientes.
O sea que la catástrofe se limita a callar la boca de los
respondones con unas indemnizaciones, y así todos callados y sin
rechistar. Pero en nuestra cabeza todavía resuenan las palabras de Rajoy
saliendo por televisión diciendo que se trataba "de unos simples
hilillos de fuel". Y todo el mal que se hizo llevando el carguero a
alta mar, o las decisiones de Fraga de no permitir la entrada de más
voluntarios porque todo estaba en manos de una empresa que cobraba por la
labor.
Pero es que lo mejor o lo peor, es que el gobierno facha no ha
comprado siquiera un submarino como el Nautilus. ¿Para qué? Así, si
vuelve a suceder, estamos como hace un año y lo resolvemos pagando unas
indemnizaciones una vez más.
¡Qué país! Si es que tenemos lo que merecemos, así lo demuestran
las urnas. Por fortuna, existe un reducto como el de los galos de Asterix
y Obelix, que ofrece resistencia: Catalunya. Esperemos que el resto de
autonomías españolas se apliquen el cuento, porque las cosas "no van
nada bien".
Conde
---/Socio de la AIH/---
|
|
|
|
- Aparece un programa para acceder a iTunes que
permite grabar las canciones
- Proponen prisión para quienes intercambien películas
y música por Internet
- Chantaje cibernético, un delito en alza en la
Red
- ¿Escrituras públicas en soporte electrónico?
- De profesión ''engañar al hacker''
- Hackean a Gsmbox.com
- Condenado a trabajos comunitarios un cracker que
atacó el sitio web de Al Jazeera
- IBM construye una supercomputadora para consolas
de videojuegos
- Hackers aseguran haber crackeado el código de la
N-Gage
|
|

|
APARECE UN PROGRAMA PARA ACCEDER A ITUNES QUE
PERMITE GRABAR LAS CANCIONES
|
|
|
Bill
Zeller, un desarrollador independiente, ha creado un programa que permite a
los clientes de iTunes -sólo en la versión para Windows- conectarse a la red
con ciertas ventajas que no incluye la versión oficial del 'software' de
Apple. MyTunes evita limitaciones y proporciona al usuario un mayor control
sobre el sistema.
Según
informa CNET News, con MyTunes es posible descargar música y grabarla en CD,
publicarla en Internet o compartirla con otros usuarios, mientras que iTunes
no permite realizar copias permanentes de los archivos que se bajan. Zeller
afirma que "MyTunes elimina esta restricción, permitiendo guardar música
en el disco duro desde otros ordenadores".
En
la 'web' oficial de la aplicación se asegura que MyTunes ofrece la
posibilidad de obtener el archivo original y no está basado en grabación de
audio en 'stream'. Además, se advierte -aunque es evidente- que el 'software'
no está asociado con Apple, sino que es completamente independiente de la
empresa.
{Fuente:
www.elmundo.es }
|

|
PROPONEN PRISION PARA QUIENES INTERCAMBIEN
PELICULAS Y MUSICA POR INTERNET
|
|
|
Los
usuarios de Internet que distribuyen películas y música antes de su fecha de
lanzamiento oficial podrían enfrentar cinco años de cárcel bajo un proyecto
de ley introducido el jueves por varios senadores estadounidenses.
La
grabación clandestina de películas en las salas de cine también será ilegal
bajo la medida, auspiciada por la senadora demócrata Dianne Feinstein y el
senador republicano John Cornyn.
El
proyecto de ley está dirigido a dos prácticas que en los últimos años han
trastornado los calendarios de lanzamiento y costado a los que hacen
películas un estimado de 3.000 millones de dólares anuales en ventas
perdidas, según los auspiciadores del proyecto de ley.
Las
copias no autorizadas de películas con frecuencia aparecen en los mercados de
pulgas y las redes online "entre amigos" como Kazaa poco después de
su lanzamiento, gracias a miembros del público que pasan de contrabando
cámaras de vídeo a las salas de cine.
En
otros casos, los que tienen acceso a los filmes de la industria colocan
películas en Internet antes de que se lancen oficialmente.
Ambas
prácticas serán delitos bajo el proyecto de ley, con sentencias máximas de
cinco años para los primeros infractores así como el pago por daños.
La
videograbación no autorizada en las salas actualmente es un delito en cuatro
estados y en el distrito de Columbia pero legal en otros estados.
La
violación del derecho de autor ya es ilegal, pero el proyecto de ley hará que
dentro de esa actividad sea más fácil acusar al infractor asumiendo que
cualquier trabajo con derecho intelectual colocado online antes de su fecha
de lanzamiento ha sido descargada al menos 10 veces, causando daños y
perjuicios por al menos 2.500 dólares.
"No
hay un propósito legítimo para que una persona tome un material que cuenta
con derecho de autor no legalmente disponible al público en cualquier forma y
lo coloque en Internet para su distribución gratuita sin autorización",
dijo Feinstein.
{Fuente:
CNN }
|

|
CHANTAJE CIBERNETICO, UN DELITO EN ALZA EN LA RED
|
|
|
Según
ha comprobado la unidad de delitos informáticos de la policía birtánica, cada
vez son más las empresas que son chantajeadas por hackers. Estos suelen
provocar ataques de denegación de servicio, después envían un correo
electrónico a la víctima pididendo dinero a cambio de no volver a provocar un
ataque.
Según
la policía británica, los negocios más afectados han sido casinos online y
tiendas, y la mayor parte de las extorsiones proceden de "grupos
organizados" entre Europa del Este y Rusia.
{Fuente:
www.inicio.com }
|

|
¿ESCRITURAS PUBLICAS EN SOPORTE ELECTRONICO?
|
|
|
El
Consejo General del Notariado reclama en el último editorial de la revista
'Escritura Pública' que se pueda autorizar escrituras públicas originales en
soporte electrónico, es decir, matrices digitales, "con los mismos
controles de seguridad que las actuales en soporte papel y, por tanto, con el
mismo nivel de garantía". Este colectivo cuenta ya con firma electrónica
avanzada.
Los
notarios agradecen la equiparación legal de los efectos de la firma digital,
"a pesar de sus fallos", a los de la manuscrita, tanto para los
documentos privados como para los públicos, puesto que eso supone que
"podrá ser usada por jueces, notarios y demás funcionarios competentes
para firmar documentos públicos, por los demás funcionarios para firmar
documentos oficiales y por los particulares para firmar documentos privados".
Sin
embargo, la opinión del Consejo es contraria a quienes piden la equiparación de
los documentos públicos con los electrónicos, "ya que parte de las
funciones de la justicia preventiva, siguiendo la pauta de las compañías de
seguros anglosajonas, quedaría privatizada en manos de las compañías
expedidoras de los certificados".
Para
este colectivo "equiparar el documento con firma electrónica con el
documento público hubiera sido, además de un disparate, un paso atrás, una
regresión en nuestro sistema de seguridad".
Según
recoge el editorial del órgano rector de los notarios, "la cibernética
no ha inventado un sistema contractual o un documento nuevo, sino un soporte.
Nuestro actual sistema de seguridad contractual es superior al que nos brinda
la cibernética".
"Para
que la firma digital tuviera valor declarativo habría que demostrar que fue
el titular mismo quien activó la clave encriptadora. La realidad es que todo
el sistema de firma electrónica descansa en una presunción", añade la
revista.
{Fuente:
www.elmundo.es }
|

|
DE PROFESION ''ENGAÑAR AL HACKER''
|
|
|
Es
uno de los trabajos que llevan a cabo compañías de seguridad como Trusecure,
según publica la edición online de la BBc. Su misión es adentrarse en la redes
ocultas de hackers y conseguir todo tipo de información. Entran en salas de chat,
foros de discusión y toda clase de sitios "underground" donde los
hackers intercambian datos y donde planean conjuntamente sus ataques.
Peter
Tippett, fundador de Trusecure, afirma que el mundo "undergorund"
de los hackers es muy amplio. Su empresa controla ahora más de 11.000
personas en unos 900 grupos de hacking diferentes. "Hay aproximadamente
5.500 vulnerabilidades que pueden utilizarse para lanzar un ataque, y sólo se
utilizan entre 80 y 90", afirma Tippett a BBC News.
La
gente a la que controlan en Trusecure "son grupos de personas que atacan
sites, escriben virus, roban códigos, números de tarjetas de
crédito...", afirma. No hacen nada contra esos hackers, el trabajo de
infiltrado sirve para conocer su comportamiento, pensamiento, es la forma de
"ponerse en la mente de un hacker".
Trabajo
cuidadoso
"Nuestro
grupo está formado por cinco o seis personas, cada una tiene 20 o 30
personalidades en los foros y chats de hackers", señala Tippett,
"suelen mantenerse en el grupo durante un año o dos, y entonces se
marchan a otro". En ese tiempo pueden crear perfiles detallados de los
hackers a los que conocen.
Su
comportamiento como infiltrados debe ser muy cuidadoso. Pasa mucho tiempo
antes de que digan una palabra, primero escuchan, se fijan en los comportamientos
comunes y crean una personalidad que pueda encajar sin problemas en el grupo.
Cada uno tiene sus propios hábitos y costumbres que conviene conocer.
El
trabajo de grupos como los de Trusecure ayuda a la policía cuando se producen
delitos informáticos. Por ejemplo, Trusecure ofreció al FBI 200 documentos
sobre el autor del virus Melissa. Conocían los alias que utilizaba y pudieron
construir un perfil muy acertado.
{Fuente:
www.inicio.com }
|

|
HACKEAN A GSMBOX.COM
|
|
|
Ayer
por la tarde el sitio especializado en telefonía móvil,
"GSMBOX.COM" fue alterado por un hacker que dejo el siguiente
mensaje:
"
Vorrei solo dire a rifondazione comunista e ai 4 idioti che stanno con loro
che ritirandoci ora dall'iraq sarebbe una proclamazione di vittoria nei
confronti del terrorismo. Smettetela di fare politica (sempre se la sapete
fare) e pensate alle cose serie. LECCE RECLAMA"
El
contenido de este mensae es un ataque al partido de Refundación Comunista y a
la campaña de movimientos pacifistas partidarios de la retirada de Irak.
Esta
es la segunda ocasión en que este sitio es atacado, la primera hace justo un
año, el 14 de noviembre del 2002
Los
subdominios relacionados con Gsmbox y que sirven de entrada habitual para los
portales enfocados a Italia, Alemania, Francia, Reino Unido y España no
fueron afectados por el ataque contra el servidor.
"Gsmbox.com"
es el portal líder en España en envíos de mensajes SMS y esta participado
mayoritariamente por la cadena televisiva Tele5.
{Fuente:
www.noticiasdot.com }
|

|
CONDENADO A TRABAJOS COMUNITARIOS UN CRACKER QUE
ATACO EL SITIO WEB DE AL JAZEERA
|
|
|
Racine,
también conocido por el apodo de "John Buffo" y que en junio se
declaró culpable de fraude en las comunicaciones y de interceptar ilegalmente
una comunicación electrónica, se hizo pasar por empleado de la cadena
televisiva para obtener una contraseña que le permitió acceder a los sistemas
de Al Jazeera, tras lo que realizó su acción, según ha informado la agencia Reuters.
El
juez federal Howar Matz ha condenado a Racine, de 24 años y diseñador de
páginas web, a pagar una multa de 2.000 dólares y cumplir 1.0000 horas de
servicios comunitarios. El togado dijo a "John Buffo" en una
audiencia celebrada este viernes: "No creo que usted sea una
persona malvada", pero lo recordó que "esto fue un delito. No sólo
fue una travesura infantil". Cuando fue preguntada por el Gobierno de
EEUU, Al Jazeera no informó si el ataque le provocó alguna pérdida económica,
según explicaron los fiscales.
{Fuente:
www.libertaddigital.com }
|

|
IBM CONSTRUYE UNA SUPERCOMPUTADORA PARA CONSOLAS
DE VIDEOJUEGOS
|
|
|
IBM dijo el viernes que construyó una supercomputadora
del tamaño de un televisor que maximiza el uso de microprocesadores para ser
usado en consolas de videojuegos y que será lanzado al mercado el año que
viene.
IBM
dijo que la supercomputadora, que puede efectuar dos billones de cálculos por
segundo, es un prototipo a pequeña escala de la supercomputadora Blue
Gene/L que está siendo construido para el laboratorio
nacional Lawrence Livermore, de California.
La
computadora ingresó a la lista de las 500 supercomputadoras más potentes
compilada por un miembro del departamento de ciencias informáticas de la
Universidad de Tennessee, en Estados Unidos.
El
vicepresidente de tecnología y estrategia de IBM, Irving Wladawsky-Berger,
dijo que la supercomputadora utilizó 1.000 microprocesadores basados en
tecnología de microchips PowerPC. El chip PowerPC es actualmente utilizado en
las computadoras de Apple Computer.
También
es el tipo de tecnología que será la base de la próxima generación de
consolas de juegos para Nintendo y Sony, en la que IBM está trabajando,
dijo.
Agregó
que los chips eran más baratos y consumían menos energía que los
microprocesadores tradicionales, posibilitando la acumulación de la misma
cantidad de potencia informática en menos espacio. Producir estos chips en
masa para juegos ayudará a neutralizar los costos de construcción de las
supercomputadoras, dijo.
{Fuente:
CNN }
|

|
HACKERS ASEGURAN HABER CRACKEADO EL CODIGO DE LA
N-GAGE
|
|
|
En varios sitios web y foros online se informó que el
código que protegía el software propietario de Nokia había sido violado.
Según
el sitio de juegos Spong.com, "el código de seguridad de N-Gage fue
cascado como un huevo", lo cual permite que se pueda ejecutar el
software de ese dispositivo en los aparatos de otros fabricantes.
Club-Siemens, un sitio web no oficial operado por Silje Brevik y Jorgen
Molna, un par de noruegos que trabajan en Londres, publicó imágenes de lo
que, según aseguraron, eran pantallas de los juegos del N-Gage en un teléfono
Siemens AG SX1. Esta redacción envió a ese sitio web un email solicitando
comentarios pero no se obtuvo respuesta.
{Fuente:
www.webpanto.com }
|
|

|
Sobre
la AIH y Motivados
|
|
|

Suscríbete a
Informativos.info y recibe cada semana las mejores noticias en tu e-mail
Darse de baja del boletín
Sobre la AIH
Ultimas 100 noticias en
Infohackers.org
Nuestros cursos de hacking
Artículos y reportajes de interés
Estatutos de la A.I.H.
Proyectos de la
A.I.H.
Technohackers, la radio online
Chat
Asóciate
a la AIH
Sobre Motivados
Erecciones 2003
Archivo actualidad
Apadrina un Motivado
Manifiesto SI a todo
Textos de referencia
Acciones
¿Quiénes son Motivados?
Contacta o asóciate a Motivados
|
|
|
|
|
|




|
|