This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Messages - AXCESS

Pages: [1] 2 3 ... 101
1
Parece ser problema con la gestión del driver por parte de la VirtualBox. Eso sucede ya por desconfiguración o porque nunca lo tuvo (el que lleva y le puso uno cercano en función).

Con VirtualBox siempre hay problemas con los driver, lo veo mucho con los wifi. VMWare es mi preferido por ese aspecto.

2
Presentaciones y cumpleaños / Re: Holaaaaa!!
« on: September 25, 2022, 09:46:42 pm »
Hola Chica

Sea Bienvenida!!

Puedes buscar dentro del Foro las muchas recomendaciones que han brindado, gentilmente, muchos experimentados. De seguro le inspirarán un camino a seguir y método.

Le reitero la bienvenida, y le extiendo la cortesía de hacer suya nuestra amistad

3
Lo del formateo no es mala idea, de hecho, la comparto y le brindo mis razones:

1-Muchos consideran al antivirus AVAST como un virus. Esto es porque es muy agresivo para su desinstalación porque la compañía no desea perder al usuario. Polémico, es criterio que me he encontrado con frecuencia y lo puede corroborar con una simple búsqueda. No es el caso, pero declara que tuvo problemas al instalarlo, que no fue exitoso, y puede ser un problema de desconfiguración.

2-Windows 7, al ser un sistema que ya no tiene soporte, algunos antivirus, si no tiene las últimas actualizaciones de seguridad, no se dejan instalar. La buena noticia es que siempre le notifca este aspecto y cuál pack de seguridad le falta al sistema.

3-Viendo por los lugares que Ud. anda… lo que descarga… no sería sorpresa que tuviera su “viritus”, que le modifique el sistema para que no pueda instalar ninguna solución de seguridad.

Así que, limpieza a fondo es su mejor opción en mi apreciación.

Y tómeselo en serio pues los virus y troyanos están que no perdonan.
Recién descargué unos Logs de usuarios de argentina que estoy limpiando y verificando en seguridad para ponerlos en el VIP, y es increíble como le sacan toda la info del Pc a la víctima: documentos, claves, cookies del navegador, capturas de pantalla, etc.

Muestra:

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

E incluso hasta ahora todos los que he revisado tienen sistema de seguridad activado, que esto no es garantía:

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login


4
You are not allowed to view links. Register or Login

5
Hola

Le envié unos links pero en realidad no dice si lo que busca es una app o método para grabar Zoom, o hace referencia al exploit de la vulnerabilidad de dia zero que es recién.

Si es esto último fíjese en las fechas porque la vulnerabilidad más grave era en MACs, y era un PoC que no se presentó exploit pues se cobró por el bug descubierto.

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

6
You are not allowed to view links. Register or Login
lo conseguiste? yo lo ando buscando ahora pero para windows :D

You are not allowed to view links. Register or Login

7
Hacking / Re: D.o.S. (Denial of Service) a cualquier cuenta de WhatsApp
« on: September 09, 2022, 03:41:45 pm »
Se me olvidó mencionarle dado que veo que pasan los días y no escribe.

Por cada 5 post que ponga, aunque sea en las noticias, bien hechos y que valgan, nada de chapuzas de corta y pega fácil…
Le doy una reputación personal, y si impresiona, en el mes, le dejo el cargo de Moderador Global.

En cambio, si por cada semana que no se sepa de Ud. con sus escritos y virtud… le voy aumentando un ban hasta silenciarle la cuenta.

Un trato justo, tal vez extremo, pero a la altura de su insolencia "democrática".

Estaré pendiente. [7 de octubre se cumple el mes]

8
Hacking / Re: D.o.S. (Denial of Service) a cualquier cuenta de WhatsApp
« on: September 07, 2022, 09:00:10 pm »
Alguien (otro miembro del staff asumo) le ha borrado su respuesta dirigida a mí, y como tal es su intensión le respondo.

Es evidente cierta negatividad hacia mi persona y lo  que escribo, aunque su negatividad al parecer es crónica según el KILL KILL KILL.

No lo culpo... ni lo disculpo... imagino que entre tantas opciones tenga a bien la que mejor le cuadre, ignorando mis post.

Lo de spammear, poner cosas inútiles, etc., es un juicio un tanto duro no? pero que viene a bien con lo que Ud., declaró de si mismo, en un post y que le cito:

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

.... (sé que soy pesado, pero estoy posteando todo lo que estoy conociendo)….

Fuente : Jazze / Aforak



Al menos en aquel tiempo… en que yo no existía … ya tenía Ud., buena conciencia de si mismo. Y a la fecha pudiera denominarse el calificativo...
Y talentoso será pues solo hay dos posts suyos contribuyendo a la comunidad.

Pero le digo algo, estaré un mes sin poner ningún post honrando su juicio y tal vez el de otros. Que es Ud. usuario de mucho tiempo en el Foro, y respeto eso.

Eso sí, ya que es tan liberal emitiendo criterios severos, tenga la decencia de postearle a la comunidad lo que Ud. considera trascendental y en el proceso gánese una reputación y, tal ves ocupe el lugar que merece en el staff a juicio de su valía por otros.

Que el ser miembro del staff no lo escoge uno, es divisa de otros, que bien irreverente soy y más de una vez me han baneado o llamado la atención.

Recuerde: sea consecuente y espero con ansias sus aportes para con el ejemplo de obras, aprender de un buen proceder, y no llevarme el desengaño de descubrir el resentimiento personal de aquel que nada hace tangible y productivo...
solo con la lengua.

-------------------------------------------------------------------------------------------------------
Cierro este post que ya declaré que fue válido en su momento, y como tal noticia, y fue parcheado.

9
Off Topic / Re: Por qué no debes tener una novia/novio hacker
« on: September 05, 2022, 11:47:59 pm »
Gracias por los cumplidos y nos alegra que le hayan gustado.
Una gota refrescante, es la intensión.

Mi gato le manda a decir:

La verdad siempre encuentra ecos en corazones versados, y llenos de luz

 Por otro lado, destacamos que:

You are not allowed to view links. Register or Login
…(mi esposa y yo).. nos confiamos a ciegas

You are not allowed to view links. Register or Login

10
Off Topic / Por qué no debes tener una novia/novio hacker
« on: September 04, 2022, 09:07:04 pm »
You are not allowed to view links. Register or Login

El amor está en todas partes y llegado a una edad o estación del año siempre se busca noviecita o noviecito… por el aquello de los apretoncitos o el besuqueo, y en busca del calambrito. Para qué se vive si no.

Ahora bien, que recomienda mi gato al buscar novia/novio:

El mejor lugar para “ligar” y obtener éxito es en la iglesia (no importa el culto que fuese).
La chica o chico que más rece y con los ojitos cerrados, esos son los buenos según un estudio y observación de mi gato, al cual le sobra experiencia.

El lugar más malo para “ligar” es en un Foro de Informática por las peculiaridades de sus integrantes como se verá a continuación.

Mi gato tiene demostrado que, si tuviese una novia/novio/o “viceversus” hacker, siempre se enfrentará a los siguientes problemas:

La Desconfianza

Una noviecita o noviecito hacker es lo más desconfiado que existe. Estamos hablando del nivel Pro-Plus-Ultra del que desconfía no con razón, o sin motivos…; NO; Una novia/novio hacker desconfía de porque SÍ. Punto.

Ej. de cómo sería:
You are not allowed to view links. Register or Login


El Control

Intentarán controlarle con el tiempo poniéndole el cascabel.
Conversaciones o preguntas con Ingeniería Social serán el reporte diario de lo que ha hecho y con quienes ha hablado; o dónde ha ido, y lo que ha mirado.

Ej. de cómo sería:
You are not allowed to view links. Register or Login

Parecerá al principio que es algo espontáneo, de las parejas que conversan, intercambiando… pero si es observador y detallista verá que, el que realiza “el cuéntame tu vida” es Ud.

Sus dispositivos nunca serán lo que fueron y estarán infestados por el célebre “malware de Cupido”.

Su privacidad será exterminada. Y si posee redes sociales… notará que de a poco, eventos extraños y como del más allá serán la cotidianidad; y lo calmarán y convencerán con la célebre frase: “no es nada mi vida…. no te preocupes”.

Ej. de cómo sería:
You are not allowed to view links. Register or Login

La Introspección

Qué palabra tan rara?
Pues su noviecita o noviecito hacker es más raro aun de lo que tan siquiera podría imaginar.

Su tiempo cuando está frente a sus dispositivos (móvil, Pc, o laptop) es de otra dimensión. Pareciese que no existiere, fuere lo que fuese que sucediese; simplemente no está en este mundo y sí como en un estado de hipnosis cibernética.

Empleará técnicas de bots en que Ud. le hablará… y le responderá con frases prehechas y de pegamento que se adhieren a cualquier circunstancia.

Ej. de cómo sería:
You are not allowed to view links. Register or Login

La Obsesión

Notará al cabo de la tercera semana de relación que su noviecita o noviecito no es de los que dejan pasar las cosa con facilidad, incluso las más triviales.

De la anterior introspección de su trabajo/hobbie se le sumará el que, si no le satisface un resultado o solución deseado, se obsesionarán a nivel psiquiátrico.
 
Le besarán de piquito y ladito sí, pero… en los ojos verá las pupilas dilatadas con interrogantes como:

"-   Por qué no compiló?
-   Y ese error? Seguro fueron las dependencias…
-   No se establece la conexión… maldita sea…
"

Ej. de cómo sería:
You are not allowed to view links. Register or Login

El Metalenguaje

Intentará intimar con su ser querido deseando conocerlo en su psiquis y personalidad: que le cuente y diga qué le apasiona o enciende, gustos o peculiaridades de su mundo.

Mi gato le aconseja que nunca lo haga, pues si logra motivarle a que le cuente de las computadoras, programación, o lo que fuese, amargamente descubrirá que su noviecita o noviecito, (o “viceversus”), es de otro país, nación, o más bien planeta, con un “metalenguaje” por descubrir; y aun aprendería chino que encontrarle sentido a lo que le dice con entusiasmo.

La Edad


Una novia o novio hacker le mentirá con su edad real pasado los 25 años. Mi gato aun estudia las causas, las cuales son un misterio de la ciencia.

Ej. de cómo sería:
You are not allowed to view links. Register or Login

¿Cómo descubrirle la verdadera edad a su enamorada o enamorado hacker?

Según el método de mi gato:

Si es un chico;

Debe mirarle en detalle hacia los lóbulos o entradas de las orejas, así como de las fosas nasales.
Estará buscando unos “pelitos” o “vellitos” granujas que crecen en esas zonas, y son evidentes en color, tamaño y grosor pasados los 30, en apogeo de colonización a los 35, y un azote a los 40 años. No importa los afeites que se realicen, siempre habrá “pelitos granujas” en las orejas y en estadía de salir.

Si es una chica;

Mi gato recomienda:

Hay que fijarse en la parte superior, entre la altura del pecho y el hombro, y debido al natural doblez del brazo… en unas macitas… en lo que se denomina la antesala de la axila o zona del “sobaco” según nombran algunos países hispanos. Mi gato les pone una imagen para que no se pierdan:

You are not allowed to view links. Register or Login

Pues esas macitas son un indicativo de la edad.

Puede que se pregunte que si la interesada es lo que pudiera avalar como una “gata flaca”; en ese caso, habría que fijarse en el ángulo de inclinación del pliegue que hacen las macitas. Entre más inclinación tenga así será la edad de avanzada.

Si la chica fuese rolliza…o envueltica en carnes…; hay que fijarse en la textura de las macitas y en su consistencia. Entre más flácida o “fofa” sean con indicios de celulitis, así será la edad. Se le suma siempre el ángulo de inclinación anteriormente expuesto.

Mi gato se las sabe todas… y con el anterior “hack” podrán sacarle la edad a cualquier interesado.
Mucho cuidado con esta técnica que es ciencia coheteril y demanda experiencia porque, si lo pillan en el proceso… la va a pasar “muuuy” mal…

Por otro lado, el dominar “este arte”, pudiera salvarle la vida.

Como verán, sobran razones por las cuales debe pensárselo antes de escoger a una novia/novio/o “viceversus” hacker.
Queden en sobre aviso amadores que, “entre flor y flor… sierpe escondida”.


11
Dudas y pedidos generales / Re: Consumo de Megas en Facebook ?
« on: September 03, 2022, 04:51:19 pm »
Es irrelevante la plataforma ya sea Facebook, YouTube u otras. La plataforma lo que influye es en la calidad del streaming según el hosting que tenga (infraestructura e inversión).

Donde sí golpea el consumo de Megas es por la resolución del vídeo que está viendo. Entre mayor sea la resolución: HD o Full HD, mayor es el consumo de Megas por la carga en el streaming. Este aspecto se puede modificar y regular en el panel de control de reproducción.

Lo puede apreciar con cualquier app o software (de los muchos que hay), que midan la bajada y subida de su conexión de internet en uso.

12
You are not allowed to view links. Register or Login

Estados Unidos acaba de asestar otro golpe al desarrollo tecnológico de China. La administración de Joe Biden ha ampliado las restricciones existentes contra el gigante asiático que tienen como objetivo impedir la exportación de ciertas tecnologías. Con este último movimiento, Nvidia y AMD tendrán que dejar de vender algunos de sus chips más avanzados al país gobernado por Xi Jinping.

Según Reuters, la medida afectará al reconocimiento de imágenes y voz. Se trata de dos tareas impulsadas por la inteligencia artificial (IA) que están cada vez más presentes en aplicaciones de consumo que se encuentran en los teléfonos inteligentes de los usuarios chinos, aunque también, señalan, son utilizadas en escenarios militares con imágenes satelitales y en actividades de videovigilancia.

Chips avanzados para supercomputación

El Departamento de Comercio, la autoridad encargada de aplicar las restricciones, no ha brindado detalles sobre los nuevos criterios; solo ha mencionado que están destinados a "mantener las tecnologías avanzadas fuera de las manos equivocadas". Nvidia y AMD, en cambio, sí han comentado cuáles creen que serán sus productos de IA afectados por el último movimiento estadounidense.

Nvidia, que ha visto como sus acciones caían un 6,6% después de la noticia, dice que ya no podrá vender a China sus productos A100 y H100. En el caso del primero estamos hablando de una GPU diseñada para la computación de alto rendimiento con 54.000 millones de transistores especializada en centros de datos del ámbito de la IA.

En el caso del H100, también estamos ante un colosal sistema con fotolitografía de 4 nm de TSMC y 80.000 millones de transistores "diseñado para acelerar el entrenamiento de modelos de inteligencia artificial". Para hacernos una idea, Nvidia, está desarrollando su propio superordenador llamado Eos que constará con 4.600 GPUs H100 que permitirán ofrecer 18,4 exaflops.

AMD, que también experimentó una caída en sus acciones, en su caso del 3,7%, no podrá exportar su GPU MI250 de tercera generación con arquitectura CDNA 2. En la actualidad, este tipo de aceleradores forma parte de Frontier, el superordenador más potente del mundo y el primero en romper la barrera de la exaescala, pues precisamente ha sido desarrollado para esto.

Lo cierto es que, además de la guerra comercial, China y Estados Unidos también batallan en el campo de la supercomputación. Statista señala que los asiáticos son el país con más superordenadores y los occidentales los que más petaflops tienen. Con las recientes restricciones, las cosas se complicarán mucho para China en este escenario.

De acuerdo a New York Times, si Nvidia y AMD quieren vender los productos restringidos a China deberán solicitar una nueva licencia de exportación. ¿El problema? Según explica el medio estadounidense las licencias de ese tipo son a menudo rechazadas, por lo que hay pocas posibilidades de que logren superar este nuevo obstáculo.

En respuesta a las restricciones, el Ministerio de Comercio de China dijo que estas "obstaculizarían los intercambios científicos y tecnológicos internacionales y la cooperación económica, y tendrían un impacto en la estabilidad de las cadenas industriales y de suministro globales y la recuperación de la economía mundial".

Queda por ver qué impacto real tendrán estas medidas en China y cuál será su reacción. Por lo pronto Estados Unidos también estaría considerando utilizar su poder e influencia para impedir que ASML, el mayor fabricante de equipos fotolitográficos del mundo, pueda venderle algunos de sus productos al país asiático.


Fuente:
Xataka
You are not allowed to view links. Register or Login

13
Noticias Informáticas / El USB 4.0 versión 2.0 ya es official
« on: September 02, 2022, 12:23:05 am »
You are not allowed to view links. Register or Login

El Foro de Implementadores de USB, un consorcio integrado por empresas como Apple, Intel, Microsoft, HP e IBM, ha anunciado la versión 2.0 de la especificación USB4 (USB 4.0). La actualización llegará con una importante mejora: será el doble de rápida que la versión anterior, lo que quiere decir que está diseñada para alcanzar picos de transferencia de 80 Gbps.

La característica clave de esta actualización es la velocidad. Para alcanzar los 80 Gbps, el USB-IF asegura que se utilizará una "nueva arquitectura de capa física". Pese a lo complejo que pueda resultar esto, se espera que la nueva especificación admita el uso de los cables USB-C pasivos de 40 Gbps existentes, es decir, los que no poseen circuitos integrados.

Una nueva versión de USB4 en camino

Pero con la nueva especificación también llegarán nuevos cables pensados específicamente para esta. Así, la versión 2.0 de USB4 funcionará además con nuevos cables USB-C activos que tendrán circuitos integrados en ambos extremos (que se traduce en conectores un poco más grandes) de 80 Gbps, aunque estos estarán disponibles más adelante.

El salto en ancho de banda de USB4 versión 2.0, que es más rápido que Thunderbolt 4, que alcanza una velocidad de transferencia máxima de 40 Gbps, abrirá la puerta a utilizar periféricos con mayores prestaciones. Por ejemplo, tarjetas gráficas externas más potentes y pantallas de alta resolución con elevadas tasas de refresco, una delicia para los gamers.

Además, la nueva versión puede traer mejoras para quienes utilizan sus ordenadores portátiles como estaciones de trabajo de escritorio. A través de un puerto USB-C podrán utilizar una estación que les permita conectar varios monitores de alta resolución e incluso aumente el número de puertos de alta velocidad para otros periféricos.

Desde el USB-IF dicen que actualizarán los protocolos de transferencia de datos y de visualización para aprovechar al máximo la nueva especificación. Asimismo señalan que no se perderá la compatibilidad con USB4 versión 1.0, USB 3.2, USB 2.0 y Thunderbolt 3, aunque ciertamente que no se podrán aprovechar todas las ventajas de la actualización.

Cabe señalar que la nueva especificación todavía no se ha lanzado. El consorcio seguirá trabajando para ponerla a punto para noviembre de este año. Se espera que ese mes se publiquen todos los detalles técnicos y los fabricantes tengan un marco de referencia claro para certificar sus dispositivos, y los consumidores también para comprarlos.

Ahora bien, si hablamos de claridad, hay un asunto que sigue pendiente de resolución, y tiene que ver con las denominaciones utilizadas por el USB-IF. USB4 versión 2.0 podría haberse llamado, por ejemplo, USB5, pero los responsables de establecer estas pautas han decidido seguir el camino de la confusión, que se asentó más con la llegada de USB 3.0.

Fuente:
Xataka
You are not allowed to view links. Register or Login

14
You are not allowed to view links. Register or Login

La empresa de ciberseguridad Vade descubrió una campaña de phishing sofisticada y dirigida diseñada para atraer a los usuarios de Instagram a una trampa y recolectar su información personal y las credenciales de su cuenta.

Todo comienza con un correo electrónico que dice que su cuenta de Instagram ha sido revisada y considerada elegible para verificación. Como es habitual con los correos electrónicos de phishing, los errores gramaticales y los errores tipográficos delatan a los actores de la amenaza. El correo electrónico también insta a una acción inmediata, otra señal que delata a un estafador.

Los hackers malintencionados, por supuesto, esperan que las víctimas pasen por alto los signos reveladores de una estafa y hagan clic en el "Formulario de credencial". Al hacer clic en el enlace, las víctimas son redirigidas a un sitio web malicioso.

Ej de email de Phishing

You are not allowed to view links. Register or Login

Aquí, los piratas informáticos esperan que la víctima asuma que Instagram usa un sitio web diferente a instagram.com para verificar a los usuarios. De nuevo intentan crear la ilusión de autenticidad mostrando los colores de la marca de Instagram y el logotipo de su empresa matriz, Meta. También cometen varios errores gramaticales”, explicó Vade.

El sitio web solicita a los usuarios que ingresen los datos necesarios para la verificación: identificador de Instagram, nombre de la víctima, correo electrónico, número de teléfono y, eventualmente, contraseña. Después de que el usuario envía esa información, el sitio web muestra un mensaje de aspecto benigno que dice: “Gracias por verificar su cuenta. Nuestro equipo se pondrá en contacto contigo lo antes posible. (Promedio de 48 horas).

Vade vio que esta campaña de phishing de Instagram comenzó el 22 de julio de 2022, con volúmenes de correo electrónico que llegaron a más de 1000 por día en dos ocasiones.

En este momento, la campaña maliciosa parece ser de pequeña escala, lo que respaldaría la naturaleza dirigida de los ataques”, dijo Vade.

Fuente:
CyberNews
You are not allowed to view links. Register or Login

15
You are not allowed to view links. Register or Login

Los documentos de la propuesta se filtraron en un foro de piratería ruso que muestra que Intellexa ofrece extracción remota de datos de dispositivos Android e iOS a cambio de $ 8 millones.

Intellexa es una empresa de software espía con sede y regulada en Europa. La empresa tiene seis oficinas y laboratorios de I+D repartidos por toda la UE. Se ha convertido en el rival de NSO Group, la compañía detrás del infame software espía Pegasus ya que, según se informa, la compañía ofrece servicios de piratería de Android e iOS por $ 8 millones.

La compañía, fundada por el empresario Tal Dilian, afirma que ayuda a las agencias de inteligencia y de aplicación de la ley en todo el mundo con su "mejor plataforma Nebula en su clase". El año pasado, Citizen Lab publicó un informe sobre el spyware Predator para iPhone de Cytrox, en el que se mencionaba a Intellexa. El spyware se usó para apuntar a un legislador en Grecia y, según se informa, Cytrox estaba vinculado a Intellexa Alliance.

La misma empresa también apareció en los titulares en noviembre de 2019 cuando las autoridades de Chipre confiscaron una camioneta de vigilancia perteneciente a Intellexa. La camioneta de vigilancia estaba equipada con herramientas de piratería capaces de piratear, descifrar y rastrear cualquier teléfono inteligente.

El 24 de agosto de 2022, la plataforma de suministro de código fuente de malware Vx-Underground encontró algunos documentos filtrados sin fecha que contenían detalles de una propuesta de Intellexa para ofrecer extracción remota de datos de dispositivos Android e iOS a cambio de dinero. En su tweet seguido de capturas de pantalla de documentos filtrados, Vx-Underground señaló que:

    “Los documentos filtrados en línea muestran un exploit de día cero de ejecución remota de código de iOS de $ 8,000,000”.

La oferta de Intellexa incluye diez infecciones para dispositivos Android e iOS y La Revista de las 100 Infecciones Exitosas. Los documentos se titulan Propietario y Confidencial, lo que reveló que los exploits funcionan en las actualizaciones de iOS 15.4.1 y Android 12.

Vale la pena señalar que iOS 15.4.1 se lanzó en marzo de 2022 y esta oferta incluye exploits para esta versión, por lo que Intellexa debe haber ofrecido este paquete recientemente.

Hasta el momento, Apple ha lanzado tres actualizaciones de seguridad desde el lanzamiento del sistema operativo móvil, por lo que, presumiblemente, el fabricante del iPhone ha reparado múltiples vulnerabilidades de día cero posiblemente explotadas por Intellexa. Sin embargo, también es posible que los exploits que ofrece permanezcan sin parchear.

Los investigadores dicen que Intellexa está pidiendo 8 millones de dólares por un exploit de iOS. La oferta es válida para una plataforma que incluye análisis de datos robados y una garantía de 12 meses.

Según Vx-Underground, aunque los documentos no tienen fecha, las capturas de pantalla que recibió se publicaron en un foro de piratería ruso el 14 de julio de 2022.

Fuente:
HackRead
You are not allowed to view links. Register or Login

16
You are not allowed to view links. Register or Login

Cloudflare sugiere que cometió un error al cancelar las cuentas de The Daily Stormer y 8Chan. Estas decisiones hicieron más difícil para la empresa defenderse de las solicitudes de rescisión demasiado amplias e invitaron a una ola de demandas de seguimiento, desde activistas hasta titulares de derechos de autor. Esta no es una posición en la que Cloudflare quiera estar.

En 2017, el CEO de Cloudflare, Matthew Prince, decidió cancelar la cuenta del controvertido sitio neonazi Daily Stormer.
Me desperté esta mañana de mal humor y decidí echarlos de Internet”, escribió en ese momento.
Los abogados de la empresa explicaron más tarde que la medida pretendía ser un “ejercicio intelectual” para iniciar una conversación sobre la censura y la libertad de expresión en Internet. Sin embargo, las partes externas tomaron esta discusión en una dirección diferente a la que Prince había planeado.

Durante años, Cloudflare tuvo la política de no eliminar ninguna cuenta sin una orden judicial, por lo que cuando expulsó a Daily Stormer y luego también a 8Chan, se levantaron las cejas. Por ejemplo, los titulares de los derechos de autor se preguntaban por qué la empresa podía cancelar estas cuentas, pero no las de los sitios piratas más notorios.

Las opciones de terminación aparentemente arbitrarias de Cloudflare se citaron repetidamente en discusiones de políticas y litigios de derechos de autor. Además, desencadenó una ola continua de solicitudes de rescisión.

En los últimos días, Cloudflare se encontró nuevamente en medio de una discusión de "cancelación", con personas que pedían a la compañía que desconectara el foro Kiwi Farms relacionado con el acoso. Esto llevó a Matthew Prince a aclarar la postura de la compañía sobre el contenido ofensivo, abominable y que infringe los derechos de autor.

No más terminaciones voluntarias

La empresa hace una clara distinción entre los diversos servicios que ofrece. Cuando Cloudflare es la plataforma de alojamiento principal, deja mucho espacio para terminaciones voluntarias. Para sus servicios de infraestructura central de Internet, seguridad y CDN, ya no se realizarán acciones voluntarias.

Esta línea estricta en la arena es el resultado de conversaciones con los responsables políticos de todo el mundo. Cloudflare se ve a sí mismo como una utilidad de Internet que debe permanecer lo más neutral posible, incluso cuando sus clientes hacen cosas despreciables.

Así como la compañía telefónica no corta su línea si dice cosas horribles, racistas o intolerantes, hemos concluido en consulta con políticos, legisladores y expertos que apagar los servicios de seguridad porque creemos que lo que publica es despreciable es la política equivocada."

Para ser claros, solo porque lo hicimos en un conjunto limitado de casos antes no significa que tuviéramos razón cuando lo hicimos. O que alguna vez lo volveremos a hacer”, agrega Prince, refiriéndose a las terminaciones anteriores.

Ola de solicitudes

Si bien muchas personas aplaudieron a Cloudflare por eliminar The Daily Stormer y 8Chan, estas decisiones se usaron activamente en contra de la empresa. No solo por los titulares de derechos de autor, sino también por los regímenes autoritarios.

En una respuesta profundamente preocupante, después de ambos despidos, vimos un aumento dramático en los regímenes autoritarios que intentaban que despidiéramos los servicios de seguridad para las organizaciones de derechos humanos, a menudo citando el lenguaje de nuestra propia justificación”.

Como sugerimos en 2017, Cloudflare esencialmente entregó municiones gratuitas a los adversarios, quienes podrían usar las terminaciones voluntarias como argumento para solicitar más restricciones. Eso incluye expulsar sitios piratas.

Cloudflare está claramente incómodo con esta posición. La compañía enfatiza que las terminaciones voluntarias ya no ocurrirán para los sitios que usan su CDN o servicios de seguridad. En cambio, aquellos que exigen acción deberán obtener una orden judicial.

Pendiente de terminación resbaladiza

En los últimos años, varios tribunales ya han ordenado a Cloudflare que bloquee los sitios piratas. La empresa ha cumplido con estas órdenes. Sin embargo, promete luchar con uñas y dientes en los casos en los que la infraestructura central está en juego. Esto incluye una orden reciente en Italia, que requería que la empresa bloqueara los sitios piratas en su sistema de resolución de DNS público 1.1.1.1.

Desafortunadamente, estos casos se están volviendo más comunes donde, en su mayoría, los titulares de derechos de autor intentan obtener un fallo en una jurisdicción y hacer que se aplique en todo el mundo para cancelar los servicios básicos de tecnología de Internet y borrar contenido fuera de línea de manera efectiva”, escribe Prince.

Estos mandatos judiciales globales sentarían un precedente peligroso, dice el CEO de Cloudflare, ya que permitiría que los regímenes más restrictivos controlen qué contenido debería estar disponible en línea. Prevenir malos precedentes es la razón principal por la que Cloudflare cree que es importante no intervenir voluntariamente en el futuro.

Creemos que mantener esta línea es fundamental para el buen funcionamiento de Internet global. Pero cada muestra de discreción a través de nuestra seguridad o servicios básicos de tecnología de Internet debilita nuestro argumento en estos casos importantes”.

En otras palabras, Prince no quiere otro Daily Stormer u 8Chan que pueda volver para atormentar a la compañía en el futuro. Esto significa que The Pirate Bay y otros clientes piratas tienen poco de qué preocuparse, al menos por el momento.

Fuente:
TorrentFreak
You are not allowed to view links. Register or Login1/

17
Noticias Informáticas / Navegadores web: agosto 2022
« on: September 01, 2022, 11:08:50 pm »
You are not allowed to view links. Register or Login

Cinco meses después de las últimas mediciones de las que nos hicimos eco, podemos decir que la situación de los navegadores web para escritorio ha cambiado poco. Chrome sigue dominando de forma clara, Microsoft Edge se consolida en la segunda posición, Safari se mantiene como tercera opción a pesar de no tener oficialmente presencia más allá de macOS y Firefox sigue en una cuarta posición que sabe a poco para una aplicación de su categoría.

Si se comparan los datos de agosto de 2022 con los del mes anterior, la conclusión a la que se llega es que Chrome ha crecido a costa del resto y que Microsoft Edge ha logrado pillar las migajas que el primero ha ido dejando. El navegador de Google ha ganado un 1,19% de cuota para acumular el 67,33% y Microsoft Edge se mantiene prácticamente igual al aumentar su cuota tan solo un 0,05% para llegar al 10,91%. El resto de los grandes pierde cuota, un 0,14% Safari para acaparar el 8,83%, un 0,67% Firefox para tener que conformarse con el 7,4% y Opera baja del 3% al perder un 0,21% y tener solo un 2,86% de cuota.

You are not allowed to view links. Register or Login

Como vemos, básicamente la situación sigue igual que en meses anteriores, con un Chromium que acumula en torno al 80% de cuota. Safari puede ser considerado como una alternativa a la tecnología impulsada por Google, pero no hay que olvidar que también es el padre de Blink, el motor de renderizado empleado por Chromium, así que la única alternativa plena que existe es un Firefox que, a pesar de su constante mejora, no está logrando traducir eso en una mejora de su cuota de usuarios.

En móviles tres cuartos de lo mismo en un panorama en el que los usuarios tienden a quedarse con la opción que le viene preinstalada. Aquí Chrome tiene también un claro liderazgo al acaparar un 65,04% de cuota, cosa normal si tenemos en cuenta que se trata del particular “Internet Explorer” de la movilidad al venir preinstalado en la inmensa mayoría de las implementaciones de Android presentes en los móviles.

Detrás de Chrome está Safari, cuya cuota del 24,59% es bastante sólida al no permitir Apple cambiar el motor de renderizado por parte de los navegadores web alternativos. Luego están Samsung Internet con un 4,81% de cuota, Opera con un 1,82% y RC Browser con un 1,21%. La situación de Firefox en este frente es bastante mala al acumular solo el 0,52% (y esto lo dice un usuario de la aplicación).

You are not allowed to view links. Register or Login

En resumidas cuentas, muy poco ha cambiado en el frente de los navegadores web tanto en escritorio como en móviles. Como ya hemos dicho, posiblemente lo más preocupante es la situación de Firefox, única alternativa plena a Chromium que todavía se mantiene con cierta fuerza. Por otro lado, los datos respaldan desde hace tiempo la decisión de Microsoft de cambiar su propia tecnología en favor de Chromium.

Fuente:
Muy Computer
You are not allowed to view links. Register or Login

18
You are not allowed to view links. Register or Login

El Tribunal Superior de Delhi ordenó a Telegram que compartiera los datos personales de los usuarios que infringen los derechos de autor con los titulares de derechos. La aplicación de mensajería se negó a hacerlo, alegando preocupaciones sobre la privacidad y la libertad de expresión, pero el tribunal rechazó estas defensas y ordenó a la empresa que cumpliera con la ley india.

Con más de quinientos millones de usuarios activos, Telegram es uno de los servicios de mensajería más utilizados.

La aplicación es particularmente popular en India, donde reside más del 20% de su base de usuarios. Esto incluye un pequeño subconjunto de piratas bastante persistentes.

Telegram no permite la infracción de derechos de autor y, en general, toma medidas rápidas en respuesta. Esto incluye la eliminación de canales que se dedican a la piratería. Para algunos titulares de derechos de autor eso no es suficiente, ya que los nuevos canales "piratas" generalmente aparecen poco después.

Eliminar canales no es suficiente

Para proteger eficazmente su contenido, los titulares de derechos quieren saber quién gestiona estos canales. Esto les permite tomar medidas contra los infractores reales y asegurarse de que dejen de piratear. Este argumento es la base de una demanda por infracción presentada en 2020.

El caso en cuestión fue presentado por la Sra. Neetu Singh y KD Campus. El primero es autor de varios libros, cursos y conferencias, para lo cual el segundo dirige centros de entrenamiento.

Ambos titulares de derechos se han quejado repetidamente a Telegram sobre los canales que comparten contenido pirateado. En la mayoría de los casos, Telegram los eliminó, pero el servicio se negó a identificar a los infractores. Como tal, los titulares de derechos solicitaron la intervención del tribunal.

Telegram tiene que identificar a los piratas

La batalla legal culminó en el Tribunal Superior de Delhi esta semana a través de una orden que obligaba a Telegram a identificar a varios usuarios que infringían los derechos de autor. Esto incluye entregar números de teléfono, direcciones IP y direcciones de correo electrónico.

La orden se emitió a pesar de la feroz oposición. Una de las principales defensas de Telegram fue que los datos del usuario se almacenan en Singapur, lo que prohíbe el descifrado de información personal según la ley de privacidad local.

El Tribunal no está de acuerdo con este argumento, ya que la actividad infractora en curso está relacionada con obras indias y probablemente estará vinculada a usuarios indios. E incluso si los datos se almacenan en otro lugar, se podría acceder a ellos desde la India.

Los tribunales de la India estarían perfectamente justificados al ordenar a Telegram, que realiza sus operaciones masivas en la India, que se adhiera a la ley india y a las órdenes dictadas por los tribunales indios para la divulgación de información relevante relacionada con los infractores”, escribe el Tribunal.

No se puede permitir que los infractores busquen refugio bajo las políticas de Telegram simplemente porque su servidor físico está en Singapur”.

La divulgación de información personal tampoco sería una violación de la ley de privacidad de Singapur, agrega el Tribunal Superior, y señala que existe una excepción si se necesitan datos personales para investigaciones o procedimientos.

Libertad de Expresión y Protección de Intermediarios

Telegram también mencionó la constitución india, que protege la privacidad de las personas, así como el derecho a la libertad de expresión. Sin embargo, esa defensa tampoco tuvo éxito.

El derecho a la libertad de expresión o el derecho a la vida, incluido el derecho a la privacidad, no puede ser utilizado por ninguna persona o entidad, y mucho menos por un infractor, para escapar de las consecuencias de acciones ilegales”, concluye la Corte.

Finalmente, Telegram argumentó que no está obligado a revelar los detalles de sus usuarios porque el servicio simplemente actúa como intermediario.

De nuevo, la Corte no está de acuerdo. Simplemente desconectar los canales infractores no es suficiente en esta situación, ya que los infractores pueden simplemente lanzar otros nuevos, como si nada hubiera pasado.

Simplemente deshabilitar o eliminar canales cuando se proporciona información a Telegram es un remedio insuficiente”, escribe el tribunal, y agrega que estos canales son “claramente cabeza de hidra” porque los piratas pueden comenzar de nuevo con facilidad.

Fuente:
TorrentFreak
You are not allowed to view links. Register or Login

19
You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login


20
You are not allowed to view links. Register or Login

Washington (CNN Business) — Los proveedores de servicios inalámbricos más grandes del país (se pone como ejemplo en los Estados Unidos**) no solo saben dónde se encuentra cada vez que hace una llamada telefónica o usa su conexión de datos, sino que habitualmente conservan esa información de ubicación durante meses y, en algunos casos, años, y se la proporcionan a las fuerzas del orden, les guste o no, según las cartas de los transportistas que la Comisión Federal de Comunicaciones (FCC) hizo públicas la semana pasada.

Desde datos sobre con qué torres de telefonía móvil se ha estado comunicando su teléfono inteligente hasta sus coordenadas GPS específicas, su teléfono inteligente emite constantemente una gran cantidad de información sobre su paradero, según muestran las cartas de AT&T, Verizon y otros operadores.

Por ejemplo, T-Mobile retiene las coordenadas granulares de latitud y longitud de los dispositivos en su red por hasta 90 días, y los datos de ubicación de sitios celulares menos granulares por hasta dos años, dijo la compañía a la FCC en una carta fechada el 3 de agosto. Verizon dijo que conserva los datos de los sitios celulares hasta por un año, mientras que AT&T dijo que puede retener los datos de los sitios celulares hasta por cinco años.

Las cartas de la compañía destacan cómo las empresas de telecomunicaciones, y no solo las plataformas tecnológicas, cooperan con las solicitudes gubernamentales de información personal, un tema que ha recibido un intenso escrutinio en los últimos meses.
Además de enviar solicitudes de datos oficiales a las empresas, las agencias gubernamentales también han recurrido a la simple compra de datos personales en el mercado abierto, una práctica sobre la que los legisladores estadounidenses han cuestionado a las autoridades este año.

"Los gobiernos recopilan información por muchas razones. Pero, con demasiada frecuencia, los datos recopilados por el estado se utilizan indebidamente y se utilizan como armas para otros fines", escribió Electronic Frontier Foundation, un grupo de derechos digitales, en una publicación de blog esta primavera.

La presidenta de la FCC, Jessica Rosenworcel, llamó a la oficina de cumplimiento de la FCC para investigar si los proveedores de servicios inalámbricos están haciendo lo suficiente para decirles a los clientes cómo se maneja su información, en el caso de los Estados Unidos.

Hay muchas razones por las que un proveedor inalámbrico recopila información de ubicación de los suscriptores, dijeron las compañías a la FCC. Una razón principal es simplemente operar la red como los consumidores esperarían. Pero también hay otras razones. Por ejemplo, las reglas de la FCC exigen que los transportistas brinden información detallada a los despachadores del 911 en una emergencia, hasta la elevación probable de un dispositivo para que los socorristas puedan ubicar más fácilmente a alguien que lo necesite si se encuentra en el quinto piso de un edificio.

Los operadores también recopilan datos de ubicación para fines que no están directamente relacionados con la prestación de servicios inalámbricos. Verizon, por ejemplo, le dijo a la FCC que puede usar datos de ubicación como parte de una oferta a terceros que pueden "desarrollar información para ayudar a estimar los patrones de tráfico durante la hora pico de la mañana o cuántos clientes van a una tienda minorista". AT&T le dijo a la FCC que puede recopilar información de ubicación para ofrecer anuncios dirigidos a los suscriptores.

Si bien en algunos casos los consumidores pueden optar por no participar en esta recopilación de datos, como con el programa de publicidad de AT&T, generalmente no pueden optar por que sus datos de ubicación no se compartan con las fuerzas del orden, decían las cartas del transportista.

"Al igual que todas las empresas, la ley nos exige que brindemos información a las fuerzas del orden y otras entidades gubernamentales mediante el cumplimiento de órdenes judiciales, citaciones y solicitudes de descubrimiento legal", escribió AT&T a la FCC. "En todos los casos, revisamos las solicitudes para determinar si son válidas".

Fuente:
CNN Business
You are not allowed to view links. Register or Login

**Nota extra

Pages: [1] 2 3 ... 101