TECNO-MODEXTREME

miércoles, noviembre 30, 2005

Mio A700 GPS, nuevo Pocket PC Phone

Un nuevo terminal Pocket PC Phone ha visto la luz en Taiwán. Usa Windows Mobile 5 y viene con tecnología A-GPS, o sea una evolución del GPS asistido que supera sus limitaciones y se integra al móvil.

Está propulsado por un procesador Xscale PXA 270 corriendo a 520Mhz, luce una pantalla TFT de 2,7 pulgadas, integra soporte para tarjetas SD y MMC y una cámara digital de 1,3 Mpix. Este móvil PDA de clase media, pequeño y elegante es en realidad un clon del modelo A701.

Es un móvil tribanda GSM, GPRS y Bluetooth 1.2. Está disponible en blanco o negro y pronto disponible en Japón pero no os preocupéis, en realidad el A701 es el modelo orientado al mercado europeo Así, si os ha encantado este móvil, os queda muy pouito por esperar ya que llegará a finales de este año.

Helmet, casco de moto con retrovisor integrado


Un paso adelante en el campo de la seguridad motociclista acabó de darse la semana pasada en Munich gracias a la empresa Reevu que lleva cerca de diez años con el desarrollo de este casco especial con retrovisor integrado.

Siempre que voy en coche por la ciudad me deslumbra la temeridad de algunos motoristas, y es que van zumbando entre los coches, zigzagueando como si estuvieran en una curva del circuito Ricardo Tormo. Puede que confíen en sus retrovisores en ambos lados del manillar pero yo no lo tendría tan claro.

Primero se ponen a vibrar cada dos por tres, luego dejan un mogollón de ángulos muertos que nos hacen peligrar. Por este motivo creo que esta noticia va a tener una gran acogida en el mundo del motociclismo. El casco Helmet lleva integrado un retrovisor que nos da una imagen a 180º de todo lo que se encuentra a las espaldas del motorista. Saldrá a la venta a principio de 2006 a un precio de 330 €.

Sony fue avisada un mes antes y no hizo caso

Acaba de saberse que la empresa finlandesa antivirus F-Secure advirtió a Sony de la "bomba de relojería" que portaban sus discos un mes antes de que el asunto se hiciera público. Según F-Secure, Sony "no entendió el problema".

Sin embargo tampoco fue F-Secure (ni siquiera -¡oh sorpresa!- Russinovich) quien descubrió el pastel. Según ha publicado Business Week, el hallazgo fue obra de John Guarino, propietario de TecAngels.com, un pequeño taller de PCs de Manhattan. Guarino llevaba meses detectando un rootkit en los ordenadores de sus clientes, hasta que por fin descubrió cuál era el origen de la infección: un CD de la cantante Amerie, producido por Sony BMG...

Guarino envió entonces un e-mail a F-Secure, puesto que el software detector de rootkit que había utilizado lo producía esa empresa. F-Secure investigó el tema y entró en contacto con Sony DADC, fabricante de los CDs, el 4 de Octubre.

Al parecer Russinovich sólo quiso forzar la situación publicando los detalles el 31 de Octubre, puesto que Sony no concedió ninguna importancia al asunto.

( fuente: http://www.kriptopolis.org/node/1516 )

martes, noviembre 29, 2005

Nokia descontinuará la producción de N-Gage

N-Gage nunca se convirtió en el éxito que Nokia esperaba. La compañía finlandesa no desarrollará nuevas versiones del móvil para juegos.

El vicepresidente de estrategias corporativas de Nokia, Antii Vassara, confirmó que la compañía ha decidido descontinuar el desarrollo de su plataforma N-Gage que combina juegos y telefonía móvil.

La decisión se produce a pesar de que Nokia desmintió categóricamente en enero pasado rumores sobre el cierre de su división N-Gage (ver artículo relacionado).”N-Gage continúa vendiéndose, pero no fue un éxito en cuanto al desarrollo de una nueva categoría tecnológica”, declaró Vasara a Vnunet. Más juegos para Series 60 Según Vasara, el software para juegos de N-Gage será integrado en el sistema operativo Series 60 para teléfonos móviles.En todo caso, Nokia no descontinuará el soporte para N-Gage y N-Gage QD. También estará disponible la posibilidad de jugar en línea con los teléfonos móviles mediante el servicio N-Gage Arena.

( fuente: http://www.diarioti.com/gate/n.php?id=10080 )

Rivales en la paz, unidos para la guerra

La semana pasada George Staikos, desarrollador de KDE, logró reunir en Toronto a responsables del desarrollo de los principales navegadores web (Explorer, Mozilla-Firefox, Opera y Konqueror) para recabar ideas y concertar estrategias comunes en lo relativo a la lucha contra el phishing y los creadores de virus.

El propio Staikos ha realizado la crónica de los trabajos pero, en esencia, los puntos a destacar son varios...

- Acuerdo general para retirar SSLv2: a propuesta de Opera, Explorer 7 lo desactivará por defecto y KDE4 ya lo ha eliminado de su árbol de desarrollo.
- Propuesta de KDE a las autoridades de certificación para que abandonen los cifrados de 40 y 56 bit, y utilicen claves de 2048 bit o más para los certificados raíz.
- Se empieza a tomar en consideración la propuesta de Microsoft de dotar a la barra de navegación de diferentes colores de fondo (blanco: normal, verde: sitio seguro, rojo: phishing confirmado, amarillo: sitio sospechoso). El más perjudicado será Firefox, que nos tiene acostumbrados a utilizar el amarillo para los sitios "seguros"...

En definitiva, todos muy contentos de abrir nuevas vías de cooperación. Para nosotros, como usuarios, lo más destacable es el reconocimiento tácito de que los navegadores y sus debilidades tienen mucho que ver en la epidemia de desconfianza que nos invade.

( fuente: http://www.kriptopolis.org/node/1507 )

lunes, noviembre 28, 2005

Maxell anuncia discos holográficos de 300 GB para 2006


Maxell anuncia para el próximo año discos holográficos que superarán con amplio margen la densidad de almacenamiento de Blu-ray Disc y HD DVD.

En asociación con InPhase, Maxell anunció que en septiembre de 2006 lanzará la primera generación de soportes de almacenamiento holográfico. El producto inicial tendrá una capacidad de almacenamiento de 300 Gb y soporte para transmisión de datos a velocidades de hasta 20 MB por segundo.

Las generaciones siguientes del producto podrán almacenar hasta 1,6 Terabyes por disco, con una velocidad de transferencia de hasta 120 Mbps. Esto, junto con una promesa de vida útil de 50 años para los discos, representarán una competencia real para el almacenamiento basado en cinta, como asimismo para las próximas soluciones como Blu-ray Disc y HD DVD. De igual modo, se especula que los discos holográficos podrían ser usados como medio para distribución de, por ejemplo, películas para cines.

Respecto al tema de los precios, Maxell indica que los discos holográficos tendrán un precio inferior por GB que los demás soportes portátiles de almacenamiento de calidad comercial.

( fuente: http://www.diarioti.com/gate/n.php?id=10078 )

domingo, noviembre 27, 2005

No te fíes de la informática fiable


La iniciativa de Microsoft conocida primero como Palladium, y rebautizada luego como Next-Generation Secure Computing Base, ha podido quedar también seriamente tocada como consecuencia del lamentable episodio Sony.

Y es que, ¿quién puede fiarse en lo sucesivo de un sistema que decidirá si tu monitor es adecuado para las películas que quieres ver, o si debes comprarte cuanto antes uno nuevo, más al gusto del Gran Hermano?

Estas preguntas -y algunas otras- se hace esta semana Jim Rapoza en su columna de eWeek...

(fuente: http://www.kriptopolis.org/node/1504 )

viernes, noviembre 25, 2005

Un lobby internacional conspira contra la cultura

Infinita avaricia

La Organización Mundial de la Propiedad Intelectual prepara un nuevo derecho de propiedad intelectual a favor de los emisores y redistribuidores de información que, entre otras cosas, hará imposible regalar contenidos e inutilizará las licencias Creative Commons. Simultáneamente, la industria intenta 'colar' de tapadillo medidas anticopia en las leyes EEUU. Y el presidente de Warner Music, Edgar Bronfman, anunciaba hace poco sus intenciones: subir el precio de iTunes y obtener ingresos por la venta de iPods... Lo cierto es que al 'lobby' de la propiedad intelectual desbocada sólo le falta el gato en el regazo para parecer un malo de película de James Bond.

Imagínese que el fabricante de una manguera tuviese derechos de propiedad sobre el agua que por ella circula. O que la concesionaria de una autopista de peaje pudiese quedarse con un porcentaje de la mercancía transportada en ella por camiones. O que su empresa de telefonía móvil adquiriese título de propiedad de las conversaciones efectuadas a través de su servicio. Éso es lo que prepara la OMPI. Para proteger a los autores, dicen, se les va a impedir hacer lo que les plazca con su obra. Para proteger la cultura, dicen, se va a apilar sobre ella derechos inexistentes de propiedad que suman costes a su distribución. Para favorecer la libertad, dicen, se va a encarecer su ejercicio. Es un concertado intento de extender al infinito unos derechos que fueron creados limitados; un sorprendente descaro que crea nuevos derechos donde jamás los hubo; un audaz plan para robar a la sociedad lo que legítimamente le corresponde. Un poderoso y rico 'lobby' de empresas del sector cultural y alrededores están ocupadas haciendo que las leyes trabajen para ellas. Se están convirtiendo en verdaderos enemigos públicos.

El problema no es la piratería, ni la digitalización, ni los programas que rompen sistemas de protección anticopia. El problema es la infinita avaricia de unas empresas nacidas como intermediarios culturales que desean extender su podermás allá de lo razonable. No les sirven las draconianas leyes existentes; quieren más. Lo quieren todo, por las buenas o por las malas. Y no se paran en barras.

Su última idea es crear una nueva forma de propiedad intelectual para los transmisores de información. Así, incluso aunque el autor original quiera distribuir libremente su obra no podrá hacerlo, porque el mero hecho de colocarla en la Red a través de un proveedor de servicios generará un derecho de propiedad para éste. Quien era hasta ahora prestador de servicios se convertirá así por arte de magia en copropietario, con todo lo que ello implica y durante nada menos que 50 años.

Esto es una descarada expropiación de los derechos de los creadores de cultura y de sus consumidores. Esto es un abuso. Esto es un escándalo.

Esto es la línea actual de trabajo del 'lobby' de la propiedad intelectual.

Su problema es serio. Acostumbradas a decenios de absoluto control sobre el mercado cultural, las megacorporaciones que se han acabado creando han olvidado cómo llevar a cabo su papel esencial de ayudar a la creación y a la distribución de cultura. Se han convertido en explotadores de los autores y en abusadores de los clientes, prevaliéndose del total control sobre el mercado que les garantizaba su posición de intermediación. Ya no saben ayudar a los autores a crear, ni ayudar a los consumidores a disfrutar de la creación. Sólo eso puede explicar el hecho de que en un mundo en el que la creación explota, las empresas intermediarias de la creación intentan por todos los medios limitar, reducir y controlar la cultura en beneficio propio.

Hay que detenerlos. Hay que luchar contra ellos. Hay que parar sus abusos. Ya está bien. Como consumidores y como creadores de cultura, como usuarios de la red y ciudadanos, hay que decir basta. Y presionar a los políticos para que se definan. En juego no sólo está la cultura; también la libertad. Hay que detenerlos, ya.

Corrección: la versión original erróneamente achacaba en exclusiva a la RIAA la presión para introducir nueva legislación anticopia 'de tapadillo' en los EEUU, y el enlace estaba apuntado a la dirección http://www.lessig.org/blog/archives/001528.shtml, que corresponde con un intento anterior (ya derrotado) de introducir la llamada 'Broadcast Flag'.

(fuente: http://navegante2.elmundo.es/navegante/2005/09/28/weblog/1127909882.html)

FALTAN UNIDADES EN LAS TIENDAS

El estreno de la consola Xbox 360 desata una ola de ansiedad en Estados Unidos

MADRID SAN FRANCISCO (EEUU).- El lanzamiento de la nueva Xbox 360, la nueva consola de videojuegos de Microsoft, ha desatado una auténtica fiebre entre miles de usuarios en EEUU. En ciertos casos ha aparecido la picaresca, ya que el nuevo aparato ha desaparecido de muchas tiendas para reaparecer —mucho más caro— en eBay. No obstante, también han surgido algunas críticas contra el dispositivo, y hay quien asegura que la consola tiene fallos.

El "Día X", como llamaban los más fanáticos al 22 de noviembre, fecha de lanzamiento de la susodicha consola, llegó y pasó dejando a muchos seguidores con las manos vacías, informa la corresponsal de EFE en EEUU Natalia Martín Cantero.

En lo que muchos creen que es una estrategia común para espolear la ansiedad del consumidor hacia el producto —una táctica favorita de Apple, por ejemplo con su iPod—, la Xbox 360 se agotó rápidamente en muchas tiendas de EEUU.

Los más ansiosos pueden obtener el Xbox 360 en el sitio de subastas por Internet eBay aunque, eso sí, por una fortuna. A media mañana del primer día, un comprador pagó 3.050 dólares por el producto, y algo después otro desembolsó nada menos que 5.100 dólares por la nueva generación de la Xbox.

No obstante, algunos usuarios parecen quejarse por supuesrtos errores y mal funcionamiento de la consola, según puede leerse en populares sitios sobre nuevas tecnologías, como Slashdot.com. No obstante, de momento no ha habido una respuesta oficial por parte de Microsoft que permita confirmar .

Pierde dinero con cada venta

La Xbox 360 ha sido en general bien recibido por los expertos excepto por lo elevado de su precio. No obstante, y según un artículo de BusinessWeek, en realidad la consola se está vendiendo por debajo del coste de sus componentes, es decir: por cada consola que Microsoft vende en EEUU a 399 dólares, está perdiendo 126 dólares, si contamos con los extras (cables, baterías, etc.) que vienen en el paquete.

La consola comenzará a venderse el 3 de diciembre en Europa y el 10 de diciembre en Japón, y Microsoft espera que en los primeros 90 días se vendan tres millones de unidades.

El punto fuerte del producto (que es la primera consola de 'nueva generación' que se lanza al mercado) es que va mucho más allá de los juegos, ya que es un potente centro de entretenimiento que permite reproducir fotografías, música y vídeo, y acceder a otros aparatos como cámaras digitales y ordenadores, además de a la Red.

Estas características lo convierten en una pieza clave del cacareado 'hogar digital' que Microsoft tiene en mente para el futuro, un lugar donde se integran los juegos con la música, el ordenador personal o los programas de mensajería instantánea.

(fuente:http://www.elmundo.es/navegante/2005/11/24/juegos/1132835594.html)

Microsoft lanza Xbox 360, que vende a pérdida


Estar a la vanguardia no es gratuito. Según la consultora tecnológica iSupply, Microsoft vende cada unidad de Xbox 360 con pérdida neta, que varía dependiendo del modelo.

En Estados Unidos, el modelo más costoso, Premium, de Xbox, tiene un precio de venta de 399 dólares. La consultora iSupply ha desarmado la consola y concluido que el precio de los componentes en sí tiene un precio de 525 dólares. Aparte de ello se suma, naturalmente, el costo de desarrollo y producción.

El componente más costoso de Xbox 360 es el procesador de núcleo triple Power PC de IBM. Sólo este chip y el silicio integrado tienen un precio de 340 dólares.

El segundo componente más costoso es el procesador gráfico ATI GPU, con DRAM integrado fabricado por NEC. Según iSupply, Microsoft ha pagado 141 dólares por cada unidad.

IBM, la ganadora
La razón de que Microsoft, y la mayoría de los demás fabricantes de consolas, opten por comercializar sus productos a pérdida, es que esperan ganancias futuras. Tanto el software como los ingresos por licencias que deben pagar los desarrolladores de juegos, representan grandes ganancias para los fabricantes de consolas.

Hasta ahora sólo se perfila un ganador supremo en la guerra de las consolas: IBM, que proveerá los chips para Xbox 360, Nintendo Revolution y PlayStation 3.

(fuente: http://www.diarioti.com/gate/n.php?id=10071 )

España afectado por el sistema anticopia de Sony

Podría haber más de 27.000 ordenadores afectados sin que sus dueños lo sepan.


Por Mercè Molist (*)
colaboradores arroba videosoft.net.uy





España podría ser uno de los países más afectados por el deficiente sistema anticopia de Sony.


Más de 27.000 ordenadores en España podrían tener, sin saberlo sus dueños, un importante agujero de seguridad por haber reproducido en ellos un CD protegido con un sistema anticopia de Sony BMG. Éste instala subrepticiamente programas que facilitan la entrada de virus e intrusos y espían al usuario.


La compañía ha hecha pública la lista de 52 títulos afectados, que han comprado más de dos millones de personas, pero no su localización geográfica. Según una investigación independiente, España podría ser el quinto país con más perjudicados.


Reconocidos expertos han avalado el análisis estadístico realizado por Dan Kaminsky para cuantificar y localizar el alcance del defectuoso sistema anticopia de Sony. Éste introduce automáticamente, en los ordenadores con sistema operativo Windows, aplicaciones invisibles que espían los programas que usa el usuario, qué CD está escuchando o desde qué dirección IP, y mandan la información a Sony vía Internet.


Kaminsky ha seguido el rastro de estas conexiones, para concluir que hay 568.200 redes en el mundo con, al menos, un ordenador afectado. Según Sony, se han vendido 2,1 millones de discos con esta protección.


De los sistemas detectados por Kaminsky, 27.527 están en España, que ocupa el quinto puesto mundial, detrás de Japón, Estados Unidos, Gran Bretaña y Holanda. Fuentes de Sony BMG han explicado a "Ciberpaís" que no han editado ningún disco en España con la polémica protección anticopia, ya que estaba previsto empezar a aplicarla el año que viene, pero es posible que tiendas y grandes almacenes que venden material de importación hayan distribuido CDs defectuosos. De momento, ningún usuario español ha denunciado públicamente estar afectado.


Sony puso en marcha este sistema anticopia en marzo de 2005, pero el escándalo no saltó hasta finales de octubre, cuando Mark Russinovich, un experto en Windows, notaba que su ordenador iba más lento y descubría que algo o alguien le había introducido un "rootkit". Un "rootkit" son diversas herramientas usadas por un atacante para permanecer escondido en un ordenador y hacer lo que se le antoje, sin que lo sepa el usuario ni lo detecten los programas antivirus.


Russinovich descubrió que, al escuchar en su ordenador el CD "Get Right With the Man", de Van Zant, el sistema anticopia de Sony, llamado Extended Copy Protection (XCP) y desarrollado por la empresa First4Internet, le había instalado el "rootkit". El sistema no incluía una herramienta de desinstalación, por lo que Russinovich lo borró manualmente. Resultado: su reproductor de CD dejó de funcionar y tuvo que reformatear el equipo.


El 31 de octubre, Russinovich lo contó en su weblog y empezó la tormenta de críticas contra Sony BMG, que primero lo negó. Después, un portavoz de la compañía le quitó importancia: "La gente no sabe lo que es un "rootkit", por tanto no les interesa". El 3 de noviembre, Sony ofrecía una herramienta para desinstalar el XCP que, en realidad, era una actualización: sólo borraba el componente "rootkit" y, además, introducía nuevos archivos en el sistema sin avisar.


Los expertos avisaban de que la actualización podía estropear el ordenador y los usuarios se quejaban de que, para conseguirla, tenían que rellenar un formulario y especificar su dirección de correo. Sony se reservaba el derecho de usarla para enviarles publicidad. Días después, la compañía ofrecía un auténtico desinstalador del XCP. Para acceder a él, había que cumplimentar también un formulario.


Ante tanto despropósito, sólo quedaba una opción para hacer reaccionar a Sony: demostrar públicamente que el problema era serio. Lo hicieron los programadores de virus, creando diversos troyanos, difundidos por correo electrónico, que se escondían en las carpetas ocultas creadas por el "rootkit". Desde allí, se conectaban a un servidor de Internet Relay Chat, a la espera de recibir órdenes de los atacantes, que podían consistir en instalar más programas maliciosos y tomar el control del equipo.


Entonces, estallaba un nuevo escándalo: el profesor de la universidad de Princeton, Edward Felten, explicaba en su weblog que los formularios, que había que cumplimentar para acceder al programa desinstalador y a la actualización, instalaban un controlador ActiveX, llamado CodeSupport, en el ordenador del usuario. Este controlador estaba mal configurado y permanecía activo en el navegador Internet Explorer cuando se visitaban otras webs, creando un agujero de seguridad que permitía que desde estas webs se pudiesen coger archivos, instalar programas o colgar el ordenador.


Para entonces, foros, weblogs y medios de comunicación bullían de indignación. Se iniciaron acciones legales en California, Nueva York e Italia. Diversas empresas antivirus, como Computer Associates, Sophos y Symantec, o de cortafuegos, como ZoneAlarm, anunciaron utilidades para detectar y desinstalar el sistema anticopia. También Microsoft ha afirmado que las nuevas versiones de sus productos de seguridad lo considerarán como un programa espía y lo borrarán.


El 11 de noviembre, Sony BMG anunciaba que suspendía temporalmente la fabricación de CDs con tecnología XCP. La empresa publicaba en su web una carta, en la que echaba la culpa a la empresa creadora del "software", First4Internet, y aseguraba que retiraría los CDs del mercado y los cambiaría a quienes los hubiesen comprado. La compañía negaba que espiase a los usuarios: "El reproductor del disco muestra un "banner" que usa técnicas web estándar para comunicarse con un servidor de Sony BMG, para mostrar contenido web relacionado con el título específico del CD, no para monitorear su actividad en línea".


Este reproductor, que el usuario debe usar obligatoriamente si quiere escuchar el CD, ha traído también polémica, ya que contiene código de un programa libre llamado Lame, sin especificarlo en su licencia. Otra crítica contra Sony ha venido de su negativa, durante quince días, a especificar qué CDs estaban afectados, lo que aumentaba el desconcierto y la incertidumbre entre los usuarios. Finalmente, la compañía publicaba la lista de 52 títulos de artistas como Celine Dion, Chayanne o Neil Diamond.


A la hora de escribir estas líneas, no existe ninguna herramienta que elimine totalmente el sistema XCP, ya que el 15 de noviembre Sony retiró su desinstalador, a la espera de ofrecer otro más seguro. Según Mark Russinovich, "hay bastante confusión sobre el nivel de limpieza que ofrecen las compañías de antivirus. Algunas dan a entender que desinstalan del todo el sistema, pero en realidad sólo desactivan el "rootkit", de la misma forma que lo hace la actualización de Sony, lo que introduce el riesgo de un cuelgue del sistema. La forma más segura es borrar el "rootkit" del registro, de forma que no se pueda activar cuando se inicia Windows".


El caso ha generado dudas entre los usuarios de redes P2P, por si es posible infectarse al intercambiar un disco con XCP. Bernardo Quintero, de Hispasec, lo niega: "Cuando te bajas un disco, lo normal es que lo hayan convertido a MP3, por lo que la protección desaparece. Sin ánimo de hacer apología de la piratería y en este caso en concreto, era más seguro descargarse los títulos de Sony de redes P2P que utilizar el original".


A la sombra del escándalo, han aparecido nuevas voces que denuncian que Sony usa otro sistema de protección anticopia igualmente peligroso y que no se ha retirado, llamado MediaMax. Aunque no instala ningún "rootkit", MediaMax espía el comportamiento de los usuarios e instala programas sin consentimiento.


Dejando de lado la mala política de reacción y comunicación que ha puesto a Sony en el ojo del huracán y la fuerza mediática demostrada por los weblogs, la discusión de fondo es el llamado Digital Rights Management (Gestión de los Derechos Digitales) y su aplicación sin violentar a los usuarios, resumida en el lema que circula estos días por la red: "Es su propiedad intelectual, pero no su ordenador".


* Cómo saber si un CD está afectado


Para saber si un CD lleva el sistema de protección de Sony, hay que examinar el lomo de la caja, donde debe poner: "Content protected". En la parte de atrás habrá algún tipo de mención a las siglas "XCP" o una URL que las contenga. Si su ordenador está afectado, Sony afirma que en breve ofrecerá un programa desinstalador. Puede acceder a su web para que le envíen un nuevo CD, sin la protección XCP, o bajarse las canciones en MP3.


* Referencias:


Lista de CDs con protección XCP
http://cp.sonybmg.com/xcp/english/titles.html

El mapa de la epidemia
http://www.kriptopolis.org/node/1454

Sistemas afectados
http://www.doxpara.com

Blog de Mark Russinovich
http://www.sysinternals.com/blog/

¿Está usted infectado con el rootkit de Sony-BMG?
http://www.vsantivirus.com/14-11-05.htm

Sony abandona el rootkit anticopia
http://www.hispasec.com/unaaldia/2581

Comienza la disección del rootkit de Sony
http://www.kriptopolis.org/node/1438

Cómo desinstalar el ActiveX vulnerable del desinstalador de Sony
http://www.vsantivirus.com/vul-codesupport-161105.htm

Sony's Web-Based Uninstaller
Opens a Big Security Hole; Sony to Recall Discs
http://www.freedom-to-tinker.com/?p=927

Carta abierta de la EFF a Sony BMG
http://www.eff.org/IP/DRM/Sony-BMG/?f=open-letter-2005-11-14.html

Especial de Bruce Schneier sobre XCP
http://www.schneier.com/blog/archives/2005/11/more_on_sonys_d.html


(*) Copyleft 2005 Mercè Molist.
Verbatim copying, translation and distribution of this entire
article is permitted in any medium, provided this notice is
preserved.

jueves, noviembre 24, 2005

RSA-640 factorizado

Según informan múltiples medios, RSA-640 ha sido factorizado.


En cipher-text cuentan cómo se ha llevado a cabo el proceso. En el laboratorio RSA aparece el resultado todavía como "no factorizado", pero los 20.000 dólares americanos de recompensa engrosarán las cuentas bancarias de Jens Franke y su colaboradores, que han logrado factorizar RSA-640.
RSA-640 es un número de 193 dígitos, que reproducimos a continuación:
31074182404900437213507500358885679300373460228427
275457201619488232064405180815045563468296717232867
824379162728380334154710731085019195485290073377248
22783525742386454014691736602477652346609
Tal y como se lee en Crypto World, los dos factores resultantes son:
16347336458092538484431338838650908598417836700330\92312181110852389333100104508151212118167511579
19008712816648221131268515739354139754718967899685\15493666638539088027103802104498957191261465571
Cuenta el anuncio que tras numerosos filtrados, el proceso de cálculo finalmente quedó reducido a una matriz cuadrada de dimensión 2176782336 (36^6), resuelta con el algoritmo Block-Lanczos, después eso sí, de que 80 equipos en clúster con procesadores de 2.2 GHz Opteron, en red Gigabit, durante mes y medio. Si ese período le añadimos los 3 meses que duró la simplificación inicial y el cribado, las operaciones de cómputo han tardado casi 5 meses.El reto anterior, consistente en la factorización de RSA-576, se produjo en diciembre de 2003, cuando este mimo grupo de investigadores, adscritos a la Universidad de Bonn, lograron factorizar el número y embolsarse 10.000 dólares. El próximo reto es factorizar RSA-704. ¿Os atrevéis?
Fuente: Matt Cypto

'PLAN AVANZA'

Industria financiará la compra de ordenadores por parte de familias con hijos en edad escolar.


MADRID.- Las familias con hijos en edad escolar podrán solicitar en los próximos días un préstamo de hasta 1.000 euros sin intereses para la adquisición de un ordenador y de una conexión a Internet. Unos 118.000 hogares en toda España podrán beneficiarse de esta línea de financiación cuyo convenio ha sido suscrito por el Ministerio de Industria, Turismo y Comercio y varios bancos.


El importe de este préstamo podrá ascender a 1.200 euros en el caso de las familias numerosas, según el convenio de financiación suscrito por el titular del Ministerio de Industria, Turismo y Comercio, José Montilla, la presidenta de Banesto, Ana Patricia Botín, el director general de la Confederación Española de las Cajas de Ahorro (CECA), Juan Ramón Quintás, y el director general-adjunto ejecutivo de La Caixa, Antonio Massanell.


Los préstamos concedidos, que tendrán un plazo máximo de devolución de 36 meses, deberán destinarse exclusivamente a la adquisición de un "paquete de conexión" que incluya un ordenador de sobremesa o portátil y una conexión de banda ancha a Internet durante un año, como mínimo.


Además, las entidades financieras participantes en el proyecto entregarán a los beneficiarios un CD que incluirá un curso genérico de inicio en el manejo del ordenador, de los programas de usuario y de la navegación por Internet.


Para garantizar un reparto ecuánime entre los diferentes territorios del país, los préstamos se concederán de manera proporcional al número total de alumnos matriculados en los centros de enseñanza de cada comunidad autónoma.


En concreto, podrán acceder a esta línea de financiación todos los residentes en España que tengan hijos o atribuida la guarda legal o tutoría de menores de edad matriculados en centros de enseñanza de régimen general no universitarios, tanto públicos como concertados, y los mayores de edad que cursen estudios en ese tipo de centros.


Industria aportará a esta iniciativa 100 millones de euros, de los que 30 millones se concederán a través de La Caixa; 33 millones por las 27 cajas de ahorros participantes y 37 millones a través de Banesto, que además aportará a la línea de financiación otros 18 millones de euros más.
El proyecto se enmarca dentro del programa 'Internet en el Aula', del Plan Avanza, que pretende elevar el gasto español en tecnologías de la información y de las comunicaciones (TIC) desde el 4,8% del Producto Interior Bruto (PIB) del pasado año al 6,4% en 2008, y el 7% en el 2010, y converger así con los países más avanzados en materia de la Sociedad de la Información.


Tras la firma del convenio, Montilla previó que la iniciativa será un "éxito", como ha ocurrido con el denominado préstamo tecnológico para pymes, que ya ha sido solicitado por unas 14.500 pequeñas y medianas para financiar su acceso a las TIC.

Foto: El ministro de Industria, Turismo y Comercio, José Montilla. (Foto: EFE)

(fuente: http://www.elmundo.es/navegante/2005/11/23/esociedad/1132763060.html)

Nueva vulnerabilidad crítica en Internet Explorer

Publicados los detalles de una vulnerabilidad crítica que afecta a todas las versiones de Internet Explorer en Windows 98, ME, 2000 y XP (así como 2003 si se ha modificado la configuración estándar). La vulnerabilidad se considera crítica debido a que permite la ejecución remota de programas, sin intervención por parte del usuario. En el momento de redactar este boletín, no hay disponible ningún parche para evitar esta vulnerabilidad.
Durante el día de ayer, la empresa inglesa ComputerTerrorism anunció la existencia de una vulnerabilidad crítica de seguridad en todas las versiones de Internet Explorer. De hecho, no se trata de una vulnerabilidad nueva ya que inicialmente fue descrita en mayo del presente año, aunque en su momento no se evaluó todo su potencial. Inicialmente descrita como una vulnerabilidad que podía ser utilizada en ataques de denegación de servicio, el aviso de ayer indicaba como podía provocar la ejecución automática de código en los sistemas de los usuarios.
La vulnerabilidad se encuentra en la forma en que Internet Explorer ejecuta la función Window() de JavaScript cuando se ejecuta automáticamente en el momento que se abre un documento (a través de . Tal como se describió en mayo, esta vulnerabilidad provocaba el cierre inesperado de Internet Explorer, generando la condición de denegación de servicio.
Hasta ahora no se había conseguido explotar esta vulnerabilidad para conseguir la ejecución remota de código. Ayer, ComputerTerrorism describió una forma simple de sacar provecho del problema para permitir la ejecución de código. Y para demostrarlo, ha publicado una prueba de concepto donde se ejecuta automáticamente la calculadora de Windows, sin ninguna intervención por parte del usuario. Microsoft ha reconocido la existencia de esta vulnerabilidad, explotable en todas las versiones de Internet Explorer en Windows 98 Second Edition, Windows ME, Windows 2000 con Service Pack 4 y Windows XP Service Pack 2. Según Microsoft, Windows Server 2003 no es vulnerable, siempre que se mantenga la configuración por defecto de seguridad (lo que en la mayoría de casos no es posible debido a las limitaciones operativas de esa configuración por defecto).
También están afectados por esta vulnerabilidad aquellos programas que utilizan el motor de Internet Explorer para la visualización de contenido HTML. Entre estos programas se encuentra Outlook Express, Outlook 2002 y Outlook 2003 cuando visualizan los mensajes HTML.
En el caso de Outlook, Microsoft recomienda una serie de medidas para mitigar el alcance de la vulnerabilidad, como la utilización de zonas restringidas donde no se permita la utilización de Active Scripting. No obstante, esto no impide que un usuario se vea afectado por la vulnerabilidad si hace clic en un enlace contenido dentro de un mensaje HTML.
La forma más eficiente de evitar esta vulnerabilidad pasa por desactivar el soporte de JavaScript en Internet Explorer. Otra forma, igualmente eficiente de evitar esta vulnerabilidad consiste en utilizar un navegador diferente, como por ejemplo Firefox.
Más Información:
Internet Explorer JavaScript Window() Remote Code Execution
Prueba de concepto
Internet Explorer 0-day exploit
Microsoft Internet Explorer - Crash on JavaScript "window()"-calling
Microsoft Internet Explorer "Window()" Remote Code Execution
Aviso de seguridad de Microsoft:
Vulnerability in the wayInternet Explorer Handles onLoad Events Could Allow RemoteCode Execution

Xavier Caballé

Avalancha de la nueva variante del gusano Sober

El pasado lunes comenzó la distribución de la enésima variante del gusano Sober. Transcurridas las horas, lejos de cesar, el número de mensajes infectados en tránsito aumenta considerablemente.

Los ratios alcanzados por el spam inicial son muy importantes, en estos momentos están llegando muestras de manera constante, lo que ha hecho saltar las alarmas de varias casas antivirus.

Sin embargo, es previsible que la propagación comience a disminuir, ya que todos los antivirus lo detectan, y el gusano no incorpora ninguna novedad destacable que lo diferencie del resto.

Tal vez el aspecto que más infecciones pueda provocar no es otro que la ingeniería social, los mensajes que utiliza para intentar engañar al usuario e inducirlo a que abra el archivo infectado. El factor humano sigue siendo el principal talón de Aquiles.

Muchos no se podrán reprimir al recibir un mensaje del FBI o de la CIA donde se le acusa de que su dirección IP ha sido registrada en más de 30 sitios webs ilegales, y le insten a contestar un cuestionario adjunto.

Otras excusas que utiliza esta nueva variante de Sober son más clásicas, como por ejemplo ver vídeos y fotos de las televisivas Paris Hilton y Nicole Richie.

En el aspecto técnico la nueva variante de Sober no destaca en nada especial respecto a sus antecesores, sigue las pautas de cualquier gusano de correo similar: se copia en el directorio de Windows con varios nombre, incluye las entradas pertinentes en la clave Run del registro de Windows para asegurarse su ejecución en cada inicio de sistema, recolecta direcciones de correo a las que enviarse buscando en los archivos del sistema infectado con determinadas extensiones, etc.

A efectos prácticos, la recomendación como siempre es mantener actualizados los antivirus y no abrir archivos adjuntos que no se han solicitado explícitamente.

En este caso concreto Sober llega como adjunto en un archivo ZIP de unos 55,6KB, e incluye en su interior el ejecutable infectado file-packed_datainfo.exe de 55,390 bytes.

Como más de uno habrá apreciado el ZIP no comprime el ejecutable. Eso es debido a que el EXE original ya ha sido tratado con la utilidad de compresión UPX.

El hecho de distribuir el gusano como ZIP no viene motivado por comprimir su tamaño, sino que con toda probabilidad la intención del creador es poder atravesar los filtros básicos que algunos administradores tienen configurados en sus servidores de correo para rechazar ejecutables atendiendo a su extensión.
Bernardo Quintero

(fuente: http://www.hispasec.com/unaaldia/2587 )

Intel presenta memoria flash multinivel de 90 nanómetros

La memoria M18 ofrece altas velocidades de lectura lo que permite que la nueva memoria flash opere a la misma frecuencia del bus que los chipsets celulares de siguiente generación (hasta 133 MHz).


Intel Corporation anunció que ya distribuye el dispositivo de memoria flash NOR de celdas multinivel (MLC) de 90 nanometros.
La nueva Intel StrataFlash Cellular Memory (M18) ofrece un desempeño mayor que la versión anterior de 130 nm para satisfacer la demanda creciente de teléfonos celulares con características enriquecidas equipados con cámaras, pantallas de colores, navegación en la Web y video.
“La memoria flash es una de las tecnologías motrices que hacen posible la siguiente generación de aplicaciones para teléfonos celulares”, dijo Darin Billerbeck, vicepresidente y gerente general del Grupo de Productos Flash de Intel.
La memoria M18 ofrece altas velocidades de lectura, lo que permite que la nueva memoria flash opere a la misma frecuencia del bus que los chipsets celulares de siguiente generación (hasta 133 MHz). Esto acelera la ejecución de aplicaciones del usuario porque la interacción entre la operación del chipset y la memoria es más rápida que en la versión de 130 nm. Con velocidades de escritura de hasta 0.5 MB/segundo, la memoria M18 es compatible con cámaras de 3 MP (mega píxeles) y video MPEG4.

Hong Kong: encarcelan a usuario de BitTorrrent

Ciudadano de Hong Kong ha sido sentenciado a tres meses de prisión por intercambiar archivos con el servicio BitTorrent.
La publicación BBC escribe que un individuo de Hong Kong deberá pasar tres meses en prisión por haber intercambiado material pirateado en Internet.
Las autoridades de Hong Kong destacan que el sujeto es el primero en el mundo en ser sentenciado a prisión por intercambiar archivos.
El sentenciado, de nombre Chan Mai-Ming, fue detenido en febrero pasado por haber distribuido desde su PC las películas estadounidenses Daredevil, Red Planet y Miss Congeniality.
Para tales efectos, Mai-Ming usó BitTorrent, uno de los servicios de intercambio más populares debido a su rapidez y abundancia de material. La mayor parte de los archivos disponibles en BitTorrent corresponden a material pirateado e ilegal.
Las autoridades de Hong Kong esperan que la sentencia tenga un efecto disuasivo para otros piratas.
El propio corresponsal de BBC en Hong Kong escribe que, en lo personal, no ha visto una reducción en la actividad de BitTorrent en ese país desde el inicio del juicio en enero, a pesar que la causa ha recibido gran cobertura mediática.

BitTorrent eliminará información sobre películas pirateadas

Un acuerdo entre BitTorrent y la asociación de la industria cinematográfica MPAA eliminará todos los ”torrents” de películas de MPA desde el sitio del buscador bittorrent.com.


Motion Picture Association of America (MPAA) firmó el martes 22 de noviembre un acuerdo con BitTorrent, que dificultará la búsqueda de películas en el buscador de Bram Cohen.
”BitTorrent no insta a sus usuarios a usar esta tecnología para distribuir películas para las cuales no tengan licencia. Por ello, nos complace cooperar con la industria cinematográfica para eliminar los contenidos no autorizados desde el buscador de bittorrent.com”, escribe Cohen en un comunicado referido por BetaNews.
En mayo, Cohen lanzó un buscador que hace posible encontrar los denominados archivos ”torrents” en Internet. Según Cohen, gran parte de los contenidos son legales, ”pero también se encontró material pirateado”, como películas y series de TV.
El acuerdo con MPAA implica que Cohen implantará una tecnología que eliminará las referencias a películas de los estudios afiliados a la organización. Claro está, el acuerdo se aplica únicamente a bittorrent.com y no a los numerosos sitios especializados en indexar ”torrents”.
Imagen: Bram Cohen

miércoles, noviembre 23, 2005

Analistas: Apple hará anuncios sobre Intel-Macs en enero

Analistas coinciden en que Apple hará un anuncio del lanzamiento de computadoras Macintosh con procesadores Intel en enero próximo; es decir varios meses antes del plan inicial.
Según expertos, Intel anunciará los primeros modelos de Macintosh basadas en Intel durante la feria MacWorld 2006, el próximo 10 de enero. En caso de ser cierta la información extraoficial, Apple se estaría adelantando en varios meses a su calendario inicial, que hasta ahora había previsto del lanzamiento de los primeros modelos para junio de 2006.
Ben Reitzes, analista de UBS Investment Research, escribió un pronóstico bursátil dirigido a los clientes de la compañía, en que recalca la posibilidad de que Apple anuncia los primeros modelos de Macintosh basadas en Intel durante la citada feria.
El pronóstico es respaldado por Joe Wilcox, analista de Jupiter Research: ”No me extrañaría si Steve Jobs tuviera uno de estos modelos listos para la feria MacWorld de enero. Considero probable que el primer procesador Intel sea instalado en una Macintosh portátil, posiblemente dirigida al mercado de consumidores. Los problemas que pudieran surgir son más probables en el segmento de las máquinas portátiles y, por varias razones, el riesgo será menor en el mercado de consumidores”, declaró a eWeek.
Cabe señalar que un anuncio no implica necesariamente la disponibilidad inmediata de las máquinas. Según fuentes anónimas consultadas por AppleInsider, Apple trabaje enérgicamente para colocar los primeros modelos de portátiles Apple-Intel para abril o mayo de 2006, con el objetivo de participar en las importantes ventas escolares en Estados Unidos.

Sony lanza servicio gratuito de llamadas VoIP

Sony ha decidido incorporarse al negocio de la telefonía IP. La compañía ha lanzado un nuevo servicio que competirá con Skype y otros operadores.
El nuevo servicio de Sony está vinculado a su línea de computadoras Vaio. El servicio VoIP forma parte del paquete de software que acompaña a la nueva serie Vaio BX.
Las llamadas PC a PC vía Internet son gratuitas, en tanto que las llamadas a teléfonos de red fija y móviles pueden ser contratadas a un costo mensual de 10 dólares. Por ese valor, el usuario puede realizar llamadas ilimitadas.Imagen: Con una computadora portátil Sony Vaio es posible hacer llamadas telefónicas gratuitas vía IP.

Experto anuncia nuevos virus cifrados e indetectables

Una próxima generación de virus informáticos cifrados será mucho más difícil de detectar y eliminar que los códigos malignos actuales. Los expertos han dado la alarma

Según Meyer, el nuevo tipo de virus estaría en condiones de crear ”botnets” cifradas, sin intervención directa de sus creadores. Estas redes consistirían de computadoras zombi, empleadas para realizar ataques informáticos contra terceros, enviar spam, realizar otro tipo de sabotaje o ilícitos sin que el propietario del PC tenga conocimiento de lo que ocurre.”Estaremos ante procesos cifrados. Y cuando los procesos se cifran, es difícil detectar su cometido y neutralizarlos”, señaló Meyers, citado por News.com.

Según el experto en seguridad informática Adam Meyers, adscrito a SRA International, sólo es cuestión de tiempo antes que los denominados ”bots”, códigos malignos que se instalan en sistemas desprotegidos vía Internet, sean provistos de algoritmos de cifrado que harán prácticamente imposible su detección y eliminación.

Según Meyer, el nuevo tipo de virus estaría en condiones de crear ”botnets” cifradas, sin intervención directa de sus creadores. Estas redes consistirían de computadoras zombi, empleadas para realizar ataques informáticos contra terceros, enviar spam, realizar otro tipo de sabotaje o ilícitos sin que el propietario del PC tenga conocimiento de lo que ocurre.”Estaremos ante procesos cifrados. Y cuando los procesos se cifran, es difícil detectar su cometido y neutralizarlos”, señaló Meyers, citado por News.com.

(fuente: http://www.diarioti.com/gate/n.php?id=10006 )

¿Cambia Intel de logotipo y descontinúa Pentium?


Según versiones extraoficiales, Intel cambiará su logotipo en enero de 2006, y al mismo tiempo abandonará el nombre Pentium al referirse a procesadores para computadoras portátiles.
La imagen muestra que el nuevo logotipo de Intel se aproxima bastante al concepto de ”Intel Inside”, por lo que el rumor de la supuesta renovación gráfica resulta en alguna medida verídico.La finalidad de abandonar el nombre Pentium los procesadores para máquinas portátiles, es aumentar la diferenciación entre estas máquinas y los sistemas de escritorio.
Según la fuente, la línea Pentium M comenzará a ser comercializada con los nombres Core Solo y Core Duo. Imagen: x86-secret.com-->El sitio x86-secret.com ha publicado información no confirmada por Intel, en el sentido que la compañía habría comenzado a informar a fabricantes de computadoras sobre el cambio de logotipo. El sitio en cuestión incluso publicó imágenes del mismo.
La imagen muestra que el nuevo logotipo de Intel se aproxima bastante al concepto de ”Intel Inside”, por lo que el rumor de la supuesta renovación gráfica resulta en alguna medida verídico.La finalidad de abandonar el nombre Pentium los procesadores para máquinas portátiles, es aumentar la diferenciación entre estas máquinas y los sistemas de escritorio.
Según la fuente, la línea Pentium M comenzará a ser comercializada con los nombres Core Solo y Core Duo.
Imagen: x86-secret.com

Sony cambiará los CD espía por copias nuevas y música en formato MP3

Con el fin de solucionar el escándalo causado con su software espía de protección de música, Sony ofrece cambiar los CD afectados por copias nuevas y, complementariamente, archivos MP3.

Durante el último año, Sony BMG Music Entertainment ha lanzado 52 CDs con el controvertido sistema de protección XCP. Aparte de actuar de forma invasiva modificando importantes archivos del PC y ocultando su presencia, el malware de Sony facilita además la acción de software maligno creado por terceros.Con el fin de enmendar la situación, la compañía lanzó el viernes 18 de noviembre un sistema de devolución, mediante el cual los CDs espía pueden ser cambiados por copias nuevas.
Si el usuario también desea versiones MP3 de la música en cuestión, Sony envía un e-mail con un enlace a los archivos. El programa de devolución está disponible con efecto inmediato. La compañía cubre además todos los gastos de envío en que incurra el usuario. Paralelamente, la compañía retirará del mercado todos los CD con la protección rootkit.
”Sony está analizando todas las etapas de su sistema de protección anticopia, con el fin de asegurar que es seguro y amigable con el usuario. Mientras la compañía desarrolla nuevas tecnologías, continuará buscando formas de dar cumplimiento a los requerimientos de los usuarios de flexibilidad respecto a sus preferencias para escuchar la música, donde además se protejan los derechos de propiedad intelectual”, escribe la compañía en un comunicado.
Enlaces de interés:http://cp.sonybmg.com

martes, noviembre 22, 2005

El rootkit de Sony se inactiva con cinta adhesiva

No sólo peligroso; también inútil.

La famosa firma de analistas Gartner acaba de publicar una nota donde asegura haber comprobado que un trozo de cinta adhesiva opaca, del tamaño de una uña, colocado en el borde externo de un disco protegido por Sony BMG, inactiva la región que alberga el DRM, por lo que el PC interpreta el CD como cualquier otro CD sin protección.

Como Gartner afirma, Sony se ha creado un grave problema legal y de relaciones públicas para nada, ya que un sistema tan lamentable nunca detendría a unos piratas que se precien...
Y, como siempre, al usuario común le toca pagar los platos rotos.

Para llorar, vamos.

(fuente: http://www.kriptopolis.org/node/1494 )

Texas, primer estado que se querella contra Sony BMG a causa del rootkit

Greg Abbott, fiscal general de Texas, acaba de presentar una demanda (pdf) contra Sony BMG a causa del uso de spyware ilegal en su sistema de protección anticopia.

Abbott también ha puesto en entredicho las aseveraciones de Sony en el sentido de que los discos estaban siendo retirados de las tiendas. El fiscal general manifestó que investigadores de la fiscalía habían comprobado que este domingo por la noche aún era posible adquirir muchos títulos infectados en diferentes tiendas de Austin...

"Los consumidores que compraban un CD de Sony creían que estaban comprando música. En vez de eso recibieron spyware que puede dañar un ordenador, someterle a virus y exponer al consumidor a posibles delitos de identidad", afirmó Abbott.

Bajo la Ley de Protección del Consumidor frente a Spyware Informático de Texas, Sony podría ser condenada a multas de 100.000 dólares por cada caso, además de tener que abonar las tasas de la fiscalía y los costes de la investigación.

lunes, noviembre 21, 2005

Nuevo fallo crítico en Microsoft Internet Explorer

Por bengo, 21 Noviembre, 2005 - 5:59pm :: Vulnerabilidades
No espero que esta noticia cambie el mundo, pero se ha identificado una nueva vulnerabilidad crítica en Microsoft Internet Explorer, que puede ser explotada por atacantes remotos para ejecutar comandos arbitrarios.
El fallo se debe a la corrupción de memoria que ocurre al procesar páginas HTML malformadas conteniendo llamadas especialmente construidas a objetos "Window()" de JavaScript, con etiquetas "body onload". Basta convencer al usuario de que visite una página web maliciosa para obtener de forma remota el control total del sistema afectado.

Ya se ha publicado un exploit y la vulnerabilidad ha sido confirmada en Windows XP SP2 con Internet Explorer 6 completamente parcheado...

A la espera del correspondiente parche hay que desactivar el scripting en Opciones de Internet -> Seguridad -> Nivel Personalizado.

(fuente: http://www.kriptopolis.org/node/1492 )

Sony abandona el rootkit anticopia

Tras detectarse más problemas de seguridad relacionados con el software anticopia de Sony, incluyendo una vulnerabilidad grave en el ActiveX que ofreció a sus clientes para corregir el problema original, Sony abandona la producción de CDs que incluyen el rootkit.


Tras detectarse más problemas de seguridad relacionados con el software anticopia de Sony, incluyendo una vulnerabilidad grave en el ActiveX que ofreció a sus clientes para corregir el problema original, Sony abandona la producción de CDs que incluyen el rootkit. La situación comenzaba a ser insostenible. A todo lo dicho sobre las posibilidades de ocultación que ofrecía al malware se sucedió la detección de una vulnerabilidad, en el driver del rootkit, que permite a cualquier usuario local escalar privilegios, ejecutar código en modo kernel, y conseguir el control total del sistema afectado.
La gota que colmaba el vaso apareció publicada, otra vez, en un blog. En este caso Edward Felten, profesor de la universidad de Princenton, confirmaba, incluyendo una prueba de concepto, que la utilidad facilitada por Sony para desinstalar el rootkit introducía un nuevo agujero de seguridad en los sistemas. El problema es que el ActiveX ofrecido como solución por Sony podía ser llamado desde cualquier web, no sólo desde el servidor de Sony BMG. Un atacante podía diseñar una web que al ser visitada, aprovechándose del ActiveX instalado por Sony en el sistema del usuario, descargara y ejecutara cualquier programa de forma transparente. A efectos prácticos, y como efecto colateral, los clientes de Sony que utilizaron el ActiveX ofrecido para desinstalar el rootkit abrían la puerta de sus sistemas a un atacante externo. A todo el aluvión de críticas, en aumento por la serie de nuevos descubrimientos que afectaban a la seguridad de los sistemas, Sony también comenzaba a sufrir la presión judicial a base de demandas, y las casas de seguridad se animaban a identificar como malicioso su software.
Aunque le ha costado reaccionar, Sony por fin comienza a rectificar. En primer lugar ha anunciado que abandona la producción de nuevos CDs con el sistema anticopia que incluye el rootkit. Tras este anuncio, el problema son los cuatro millones de CDs que según Sony han sido producidos con el citado sistema anticopia, y los más de dos millones de esos CDs que ya han sido adquiridos por sus clientes. Aunque aun no ha dado detalles, Sony afirma que retirará los CDs y los afectados podrán cambiar los ya adquiridos por unos nuevos sin el sistema anticopia.
El de Sony no es un caso aislado, no es el primero ni será el último que utilice este tipo de estrategias intrusivas, si bien ha sido el que más repercusión mediática ha levantado. En parte por ser quién es, llamarse Sony tiene un precio, y en parte por no haber tenido reflejos a tiempo para amainar el temporal. Es importante que la presión ejercida desde todos los ámbitos haya forzado, de momento, a una rectificación. A falta de saber la repercusión final que pueda tener en las cuentas de Sony, sirva el incidente como aviso a navegantes para aquellas otras empresas que puedan utilizar estrategias similares.

Más Información:
Sony BMG Bundled Software Vulnerabilities http://xforce.iss.net/xforce/alerts/id/208
Sony's Web-Based Uninstaller Opens a Big Security Holehttp://www.freedom-to-tinker.com/?p=927
Muzzy's research about Sony's XCP DRM systemhttp://hack.fi/~muzzy/sony-drm/
Sony to pull controversial CDs, offer swap
Sony utiliza un rootkit que pone en riesgo la seguridad de sus clientes http://www.hispasec.com/unaaldia/2566
Primer troyano que aprovecha el rootkit de Sony http://www.hispasec.com/unaaldia/2574
Bernardo Quintero
bernardo@hispasec.com

La FSF considera que el nuevo programa de apertura de código fuente de Microsoft cumple con los principios básicos del software libre

¿Microsoft con el software libre? ¿coincidencia o voluntad? División de opiniones entre la comunidad.


La polémica está servida; Microsoft anunciaba hace unas semanas una nueva iniciativa para compartir parte del código fuente de su software en el marco de su programa "shared source" (código compartido). Esta iniciativa se materializaba en diversas licencias que permiten el uso del código liberado por Microsoft.

Según un artículo recientemente publicado en los medios de la Free Software Foundation (FSF), el organismo internacional que dicta medidas de estandarización e impulso del software libre en todo el mundo, directivos de esta organización consideran que al menos dos de las cinco licencias creadas por Microsoft para su iniciativa Shared Source cumplen con los preceptos básicos del software libre, por lo que el código liberado bajo la protección de cualquiera de estas licencias debe ser considerado como software libre.

Los cuatro preceptos en los cuales se basa el software libre son:

0.- Libertad para poder ejecutar el programa con cualquier fin.
1.- Libertad para poder estudiar y modificar el programa.
2.- Libertad para ceder una copia del programa a quien queramos y tantas veces como queramos.
3.- Libertad para poder mejorar el programa y ceder dichas mejoras a la comunidad, contribuyendo así a su crecimiento.
En concreto, las dos licencias que cumplirían con dichos preceptos son la Ms-PL (Microsoft Permissive License) y la Ms-CL (Microsoft Community License). Incluso se llega un paso más allá; Georg Greve, presidente de la FSF en Europa, considera que la Ms-CL implementa una variación de la idea del copyleft (tipo de licencia que permite la libre distribución de contenidos manteniendo el reconocimiento a la autoría), lo que podría suponer un cambio en la forma en la cual Microsoft ve al software libre, ya que anteriormente lo había tildado de "cancerígeno" y "comunistoide".

No obstante, y pese a este aparente cambio de rumbo en la consideración del software libre por parte de Microsoft, es más probable que las semejanzas sean algo casual y dictadas por la necesidad de sacarse de encima la fama de empresa monopolística y cerrada que arrastra tras de sí la compañía de Redmond.

Especialmente importante en este sentido son los acuerdos a los que haya llegado Microsoft con entidades gubernamentales de diversos países del mundo, ya que de esta forma -al compartir el código con diversos gobiernos- puede llegar a evitar posibles nuevas causas legales por presuntas prácticas monopolísticas planteadas por sus rivales comerciales.

No obstante, y pese a la posición "oficial" -con matices y discrepancias en el seno de la propia organización- de la FSF, buena parte de la comunidad de usuarios que apoya y defiende al software libre se muestra crítica con esta consideración. Para muchos, el movimiento de Microsoft es solamente parcial y oportunista.

Más información:

Documento de la FSF alabando la iniciativa Shared Source de Microsoft http://mail.fsfeurope.org/pipermail/press-release/2005q4/000120.html

(fuente: http://diariored.com/blog/001274.php )

Microsoft presenta servicios "live" para Windows y Office

El objetivo de estos servicios no es sustituir al software que tenemos instalado en nuestras computadoras, si no complementarlo.


Los nuevos servicios Windows Live aunarán bajo dicha marca los servicios y el software antes ofrecidos por MSN, división que no desaparecerá pero que verá disminuidas sus competencias a, solamente, los contenidos y la información. Así, bajo el manto de Windows Live encontraremos la próxima versión de Hotmail, rebautizada como "Windows Live Mail", la próxima versión de Messenger -la 8-, que llevará por nombre "Windows Live Messenger" y el motor de búsqueda que actualmente conocemos como MSN Search, y que pasará a llamarse "Windows Live Search". Otras aplicaciones incluidas en este paquete serán los servicios de seguridad y desinfección de adware/spyware/virus Windows OneCare, y un servicio que nos permitirá acceder a nuestros favoritos del Internet Explorer desde cualquier computadora.
La gama de servicios incluidos en Office Live girarán alrededor del software SharePoint, incluido en Microsoft Office, y que permite a empresas y particulares crear su propio portal en la intranet corporativa o contar con herramientas avanzadas de comunicación y colaboración. Los usuarios contarán con un espacio gratuito de 30 Mb. en el cual podrán construir su página web e incluso obtener su dominio gratuitamente a cambio de incluir en su site publicidad de Microsoft.
La publicidad también será la forma de financiación de este servicio, que contará con opciones de pago que permitirán la eliminación de dicha publicidad, pese a que aún no se ha desvelado el importe de estas cuentas de pago.
Por el momento, los usuarios interesados pueden apuntarse al programa de betatesters, aunque la fase de pruebas de Windows Live y Office Live solamente se lanzará a principios del año que viene.

Más información:
Windows Live Ideas - Homepage http://ideas.live.com/
Microsoft Office Live http://www.microsoft.com/office/officelive/default.mspx
Microsoft Previews New Windows Live and Office Live Services: Company outlines software-based services strategy http://www.microsoft.com/presspass/press/2005/nov05/11-01PreviewSoftwareBasedPR.mspx

(fuente: http://diariored.com/blog/001283.php)

sábado, noviembre 19, 2005

Nace TECNO-MODEXTREME


Estimados Lectores,

  • Antes de nada daros la bienvenida al que esperamos y deseamos sea uno de los puntos de encuentro tecnológicos de referencia para todos nosotros.

Desde TECNO-MODEXTREME intentaremos tratar las novedades tecnológicas de hoy y del mañana, deseando conseguir objetivizar nuestros contenidos al máximo y esperando que este site sirva de orientación o referencia tanto a iniciados, usuarios y profesionales de las nuevas tecnologías y la informática como a todo aquél que desee conocer lo que nosotros consideramos un mundo realmente apasionante.

Aprovechamos para invitaros a utilizar este lugar como sitio de encuentro y esperamos llegar a ser un lugar de lectura obligada; es importante que seamos respetuosos los unos con otros y que demos tanta validez a las opiniones de los demás como a las nuestras, tratando en todo caso a todos cuantos deseen participar en este site con la misma educación que esperamos de él.

En este blog se permite y fomenta toda libertad de expresión, siempre y cuando sean sobre los temas que aquí se tratan; se eliminarán sin miramientos todos los mensajes con contenidos despectivos, sexistas, racistas, xenófobos u ofensivos de cualquier tipo, así como aquellos que sean explícitamente publicitarios con fines únicamente comerciales. Aun así, reseñar que TECNO-MODEXTREME no se hace responsable de las opiniones aquí expresadas, siendo TECNO-MODEXTREME únicamente el medio para que el autor canalice sus opiniones.

Para terminar, os animamos a que nos ayudéis a darle vida a este site, el cual podéis considerar desde ahora mismo como vuestro..


¡ Bienvenidos !
EL EQUIPO DE TECNO-MODEXTREME