Se considera como un virus de peligrosidad media ya que se activa el 2, 10, 17, 22 y 31 de cualquier mes y en cada una de ellas instala en el ordenador infectado uno de los cinco virus ya existentes: «Win95/CIH», «w32/Bolzano», «VBS/FreeLink», «W95/SK» y «W32/AOC».
Categoría:
Tecnología
- Tecnología
BARCELONA.COM OFRECE CUENTAS GRATUITAS DE CORREO INDISTINTAS POR RTB Y RDSI
por Jose EscribanoPara Joan Camps Director de Marketing de Barcelona.com …» esta novedosa propuesta es consecuencia de las recientes ofertas que las distintas operadoras están realizando a los Internautas; barcelona.com no diferencia la conexión por la línea normal y la de RDSI lo que supone un cambio cualitativo en la facilidad de conexión y acceso a Internet»….
Una vez hayan aceptado colaborar pueden conseguir los elementos de marketing para facilitar dicha colaboración desde, www.sinvirus.com/patrocinadores (usando siempre los mismos códigos de acceso detallados arriba). Además necesitaríamos la siguiente información de manera urgente.
Cómo configurar el TCP-Wrapper, detección de troyanos en Windows, o el Proyecto de Ley en Argentina sobre Propiedad Intelectual de las obras de informática y Régimen Penal, son los primeros artículos que dan forma a esta nueva sección. Tal y cómo cabía esperar, «Búfer abierto» destaca por su diversidad tanto en el enfoque, profundidad y temática, en lo que se ha convertido en una tribuna pública donde todos los lectores de Hispasec pueden colaborar y compartir con el resto de la comunidad sus aportaciones.
En el ámbito de las tecnologías de la seguridad, uno de los problemas fundamentales a solventar es la necesidad de autenticar de forma segura la identidad de las personas que pretenden acceder a un determinado servicio o recinto físico. De este modo, surge la biometría, también conocida como técnicas de identificación biométrica, con el objetivo de resolver este problema a partir de características que son propias de cada individuo, como voz, huella dactilar, rostro, etc.
El próximo lunes día 17 de julio de 2000, a las 12,30 horas, Baudilio Tomé, Secretario de Estado de Telecomunicaciones y para la Sociedad de la Información, del Ministerio de Ciencia y Tecnología, presentará en rueda de prensa la «1¬ Campaña Nacional Anti Virus Informáticos». El acto se celebrará en Madrid, en el salón de actos del Palacio de Comunicaciones, C/ Alcalá 50
La extensión del servicio telefónico en el medio rural, ya contemplada desde 1946 en el Contrato de Telefónica con el Estado, ha sido objeto de una singular normativa gubernamental que ha ido encauzando acciones cada vez más concretas a desarrollar por Telefónica, desde el año 1978 hasta 1996, en el que finalmente se consiguió que se considerase a todo el territorio nacional como zona urbana de tarificación.
Al parecer de la existencia de Carnívoro ya se sabía desde el 6 de abril, básicamente un software muy especializado instalado directamente en los propios ISPs, (Internet Service Provider’s), o proveedores de servicios, que intercepta en tiempo real los contenidos de las comunicaciones individuales,permite el acceso a todo el correo de todos los clientes del ISP, y de todas personas que comuniquen con dicho proveedor, las copia, tracea y registra, basta con darle una o varias palabras a buscar en cada correo.
Desde el fin de semana datos personales de los concursantes de Gran Hermano y de todos los que se presentaron a las pruebas de selección del conocido programa de Tele 5, han quedado al descubierto en una página web alojada en Alemania con un mirror en otro dominio portugués. Ambas máquinas , servidores NT Server con múltiples vulnerabilidades, fueron empleadas como meros discos duros donde alojar la información.
Todas las versiones 1.4h y anteriores de «Big Brother» son vulnerables a un ataque remoto aprovechando la conocida vulnerabilidad basada en «/../» para escalar directorios y acceder a trayectorias fuera del ámbito del servidor web público. Mediante esta vulnerabilidad es factible visualizar, con un simple navegador, cualquier directorio o fichero del sistema, incluyendo los que almacenan las contraseñas.
Múltiples puertos y servicios de Windows 2000 presentan vulnerabilidades de denegación de servicio que pueden permitir a un usuario malicioso lograr un sencillo ataque que por el cual la CPU alcanzará el 100% de utilización.
Lo que agrava aun más el problema es la extrema sencillez con la que es posible reproducir la vulnerabilidad. Desde un sistema Linux mediante el uso de la utilidad netcat con una entrada de /dev/zero, por ejemplo con un comando como ½nc maquina.objetivo 21 < /dev/zero+ si se ataca uno de los puertos TCP o bien ½nc -u maquina.objetivo 53 < /dev/zero+ para un puerto UDP.
A partir de ahora el comité del Parlamente Europeo creado a tal fin tendrá un año para demostrarlo y recoger todo tipo de pruebas, el problema es que no va a tener poder vinculante para forzar comparecencia de testigos, ya que se argumenta, por parte de la UE, no entrar en el fondo por estar abierta la vía judicial en Francia, y parece que le seguirá Alemania . A disposición de ello estará, también, el servicio de contraespionaje francés (DST).
El ataque se produce enviando al servidor Netscape una URL especialmente formateada. En el mejor de los casos, el servidor deja de servir páginas creadas por ejecutables (por ejemplo, «/cgi-bin/», «/lcgi/», «/perl/», etc) y, en el peor, un atacante podrá ejecutar código arbitrario con los mismos privilegios que tenga el servidor web.
Por todos es conocido que Internet es el medio más idoneo para poder crear medios de comunicación muy enfocados a comunidades incluso muy pequeñas y con esa finalidad llega CanalWebTV, canalweb.net.. Será una version española de la canal francesa, que ya tiene más de cien cadenas de television muy específicos según cada temática. 6.000 horas son ya disponibles en video en los achivos de canalvideo.net.
Está previsto que a la Ceremonia asistan, entre los cerca de 1.000 invitados, los máximos responsables de las compañías clave del sector de Internet en España. En este sentido, un elevado número de las 230 páginas nominadas ha confirmado ya su asistencia a la fiesta. Para Javier Baena, director general de iBest España, la Ceremonia iBest será ôla gran fiesta de Internet en España en la que tanto los nominados como nosotros tenemos mucho que celebrarö.
- Tecnología
LA ASOCIACIÓN DE INTERNAUTAS VUELVE A DENUNCIAR LA SITUACIÓN DEL ADSL ANTE LA CMT Y LA COMISIÓN DE CALIDAD DE LAS TELECO
por Jose EscribanoLa Asociación de Internautas, por mediación del Defensor de Internauta, presentará hoy ante la CMT y la Comisión de la Calidad de las Telecomunicaciones denuncia por la situación tan caótica que vienen sufriendo los usuarios del ADSL.
El P3P no satisface a las jurisdicciones donde la protección de datos es algo más que una materia legal, siendo algo cultural. Así, la Unión Europea rechazó enérgicamente dicho protocolo ya en 1998 (Enero), y como directiva a tener en cuenta recordemos la 95/46/EC, para toda la Unión Europea, además de legislaciones nacionales. Y por tanto la adopción de tal protocolo en la nueva generación de navegadores podría traer serios problemas a las webs europeas y a su comercio online.
Técnica del Juego, considerar como máquinas recreativas tipo «A» los equipos informáticos instalados en estos locales. Ello lleva a la necesidad de legalizar estos equipos, así como a que el local deba reunir determinadas condiciones y cumplir asimismo, ciertos requisitos para ejercer su actividad.
El problema es que la versión Alpha no incorpora dichos dispositivos, por lo que muchas aplicaciones con componente criptográfico (lo cual incluye servicios como la protección SSL de los servidores web) o bien no funcionarán, o utilizarán valores aleatorios de muy baja calidad (lo que puede comprometer la seguridad de claves, certificados, etc).