Lamar Smith suspende por tiempo indefinido la Ley SOPA

El Senador texano confirmó la suspensión del proyecto, pero afirmó que su comité seguirá trabajando para encontrar una solución al problema de la “piratería online”.
Lamar Smith, principal impulsor de la ley SOPA, informó este viernes que suspenderá el tratado de la misma “hasta que haya un acuerdo más amplio para llegar a una solución”

He escuchado las críticas hacia el proyecto y he analizado seriamente las preocupaciones respecto a la legislación propuesta para resolver el problema de la piratería online” declaró Smith. “Está claro que tenemos que revisar el enfoque sobre cómo mejorar la manera de abordar el problema de los ladrones extranjeros, que roban y venden productos e inventos norteamericanos”.

El senador, que representa al Estado de Texas por el partido Republicano agregó además que “El problema de la piratería en línea es demasiado importante como para ignorarlo. La industrias estadounidenses de propiedad intelectual proporcionan más de 19 millones de empleos bien remunerados, además de representar el 60% de las exportaciones de los Estados Unidos. El robo de material protegido por derechos de propiedad intelectual le cuesta al Estado más de U$S100mil millones al año, además de producir la pérdida de miles de empleos. El congreso no puede mantenerse al margen y no hacer nada mientras los innovadores y creadores de empleo de Norteamérica son atacados. El robo de propiedad intelectual online en Estados Unidos no difiere en nada al robo de productos en una tienda. Es en ambos casos ilegal, y la ley debe ser aplicada de la misma manera en ambos casos.”

A pesar de la suspensión, Lamar Smith aclaró que “El comité seguirá trabajando con los propietarios de derechos de autor, las compañías de internet y las instituciones financieras para desarrollar propuestas para luchar contra la piratería en línea y proteger la propiedad intelectual en los Estados Unidos. Aceptamos las sugerencias de aquellas organizaciones e individuos que tengan una diferencia honesta de posición sobre el tema, para así poder abordarlo de una mejor manera. El comité mantiene su compromiso de encontrar una solución al problema de la piratería en internet, protegiendo la propiedad intelectual estadounidense y la innovación”.

Esta decisión es tomada un día después de que varios medios hayan informado que decenas de senadores han retirado su apoyo a las leyes SOPA y PIPA, ésta última también suspendida, impulsados por las masivas protestas en contra de dichos proyectos, que incluyeron apagones programados (Wikipedia y Reddit, entre otros) y miles de debates en las redes sociales.

Fuente: Mashable.com

Read More

Microsoft te anima a usar Internet Explorer 8 en “modo porno”

Una de las características más promocionadas de Internet Explorer 8 ha sido el modo InPrivate Browsing, conocido de forma generalizada como “modo porno”, en la que el navegador no almacena registros de la sesión (incluyendo caché, cookies, historial de navegación, etc). Microsoft ha lanzado una serie de anuncios sobre las principales características de su navegador protagonizados por Dean Cain (“Lois y Clark”) y, bueno, ya ha retirado el primero.

A los que seáis rápidos con el ratón y hayáis visto el vídeo antes de leer el post, os está bien empleado. El anuncio es desagradablemente gráfico, de ahí su retirada. Vemos a una feliz pareja, y ella le pide prestado el portátil en el que él, supuestamente, ha estado visitando webs de dudoso contenido, con seguridad relacionados con la regla 34. La reacción de ella, podríamos calificarla de vomitiva.

A continuación os dejo otros tres de estos anuncios, que con el paso de los años formarán parte de esas listas que surgen cada cierto tiempo de “aquellos ridículos anuncios que hacía Microsoft”. Tenemos uno sobre los aceleradores para compartir (para mi gusto el mejor, es genial), otro sobre los web slices (el más patético con diferencia) y un último sobre la mejora en los tiempos de carga (pasable). Curiosamente, no hay ninguno que hable sobre el Acid3 Test

Read More

Howsthe, monitoriza el estado de hasta tres sitios web

howsthe.jpg
A veces puede ser fastidioso que nuestro sitio web no esté disponible, y es por ello que son necesarias las aplicaciones que nos avisen al instante de las caídas que se produzcan. Howsthe es otra opción más que nos permite monitorizar nuestros sitios web y ser alertados por correo electrónico, y en algunos lugares, también mediante sms.

Por ahora, en el plan beta, podemos monitorizar hasta tres sitios web, donde deberemos de indicar sus nombres, direcciones, seleccionar uno de los intervalos, e incluso, podemos indicar los términos de búsquedas. Podemos añadir hasta tres direcciones de correo y tres números de teléfonos para ser alertados por sitio a monitorizar, aunque en el caso de los sms, como dije antes, está limitado a un número de operadoras de distintos países, donde no se encuentra ninguna española.

Read More

Que hay de nuevo en HTML 5 ?

Ya sabes que la nueva versión del estándar de la web por excelencia se llama HTML5 y todos los navegadores actuales se encuentran más o menos en una carrera por implementar varias de sus partes. Aquí en Genbeta Guillermo nos explicó genialmente y de manera bastante gráfica lo interesante de HTML5 para los usuarios de la web, y últimamente hemos comentado en varias ocasiones los avances que está teniendo.

Sin embargo en el blog de AnexoM un servidor ha hecho una lista relativamente minuciosa sobre las novedades de HTML5 que tenemos desde el lado del desarrollador web, de un perfil algo más técnico y que trabajará escribiendo este lenguaje. A lo largo de cuatro artículos se resumen los cambios respecto a HTML4, desde qué nuevos elementos/atributos podemos usar hasta qué cosas se dejan de soportar, tanto de elementos estáticos como dinámicos mediante Javascript.

Ahora que Firefox 3.5 es una realidad y Safari/Chrome/Opera/IE8 se han puesto las pilas, es un muy buen momento para empezar a renovar vuestro conocimiento en HTML.

Fuente: Las novedades de HTML5 | Parte 2 | Parte 3 | Parte 4

Read More

Firefox 3.5, listo para descargar

ff35.jpg

Varios meses de intenso desarrollo han tenido que pasar para que salga a la luz esta versión, pero por fin está disponible Firefox 3.5, una actualización que trae consigo numerosas mejoras de rendimiento y estabilidad, así como mayor compatibilidad con diversas tecnologías web como HTML 5, CSS y Javascript.

Además de las mejoras, Firefox 3.5 incorpora algunas cuantas novedades como navegación privada, una característica de privacidad bien conocida en Safari, Google Chrome e incluso Internet Explorer 8, y que nos permite navegar de modo que Firefox no registre las páginas visitadas, cookies, formularios, descargas, y otros archivos que puedan revelar nuestro historial de navegación.

Firefox 3.5 está disponible en más de 70 idiomas y se puede descargar para Windows, Mac OS X y Linux. Si ya eres usuarios de Firefox, puedes actualizar de forma automática desde el menú Ayuda – Buscar Actualización, si no, ahora es el mejor momento para descargar este navegador en su sitio web oficial.

Enlace | Firefox 3.5

Fuente:Open Security

Read More

Se venderán versiones de Windows 7 sin Internet Explorer en la Unión Europea

No fue hace mucho que les informamos sobre que Windows 7 permitiría “desinstalar” (desactivar) ciertos componentes del sistema, entre los que se encontraba Internet Explorer. Con esto se buscaba evitar problemas relacionados a las leyes de libre competencia de la Unión Europea. Pero parece que los organismos antimonopolio de la UE, que en enero ya le habían llamado la atención a Microsoft acerca de la integración IE8-Windows 7, no quedaron conformes con esa medida.

Para evitar que los procesos que estas entidades de la UE llevan contra Microsoft signifiquen un retraso en la fecha de lanzamiento de Windows 7, en Redmond han decidido tomar una medida radical: vender ediciones de Windows sin Internet Explorer en la Unión Europea (comercializar al SO y al navegador como productos separados).

Es importante mencionar no se lanzarán ediciones adicionales de Windows 7 sin Internet Explorer (como ocurrió con las ediciones “N” de XP y Vista, que carecian de Windows Media Player, y que fueron un absoluto fracaso), si no que todas las copias de Windows 7 vendidas en la Unión Europea, ya sea a los fabricantes (OEM) o a los consumidores (retail) corresponderán a ediciones “E”, es decir, sin Internet Explorer ni ningún otro navegador.

Read More

Actualización acumulativa para Internet Explorer

Dentro del conjunto de boletines de seguridad de abril publicado el pasado martes por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS09-019) de una actualización acumulativa para Internet Explorer 5, 6 y 7; que además solventa ocho nuevas vulnerabilidades.

La primera de las vulnerabilidades corregidas se trata de un fallo en que podría permitir a un atacante remoto obtener información acerca de otra ventana del explorador, otro dominio o otra zona de Internet Explorer, a través de una página web especialmente manipulada.

También se ha corregido un fallo en la cache de Internet Explorer, por el que un atacante remoto podría ver el contenido la maquina local o de cualquier ventana del navegador, en otro dominio o zona de Internet Explorer, a través de una página web especialmente manipulada.

Otro de los problemas corregidos reside en la forma en que llama a determinados métodos de objetos HTML. Un atacante remoto podría aprovechar esta vulnerabilidad para ejecutar código arbitrario bajo el contexto del usuario que ejecuta la aplicación a través de una página web especialmente manipulada.

Por último se han corregido cinco vulnerabilidades, que permitían a Internet Explorer acceder a un objeto o partes de la memoria no inicializadas o incorrectamente borradas de la memoria. Un atacante remoto podría ejecutar código arbitrario a través de una página web especialmente manipulada.

Este parche, al ser acumulativo, incluye todas las actualizaciones anteriores. Se recomienda actualizar el navegador mediante Windows Update o descargando los parches según plataforma desde la página del boletín de seguridad:

http://www.microsoft.com/spain/technet/security/bulletin/ms09-019.mspx

Fuente:Noticias Hispasec

Read More

iTunes 8.2 soluciona una vulnerabilidad de desbordamiento de búfer

Apple ha publicado la versión 8.2 de iTunes que incluye una actualización destinada a corregir una vulnerabilidad en iTunes por la que un atacante remoto podría ejecutar código arbitrario en los sistemas afectados.

iTunes es una aplicación de Apple para la reproducción y gestión de archivos de sonido, grabación de CDs, sincronizar iPods e iPhones y, también, un “frontal” para la tienda de música “online” de Apple (conocida como iTunes Music Store o ITMS). Desarrollada originariamente para el entorno Mac OS X de Apple, la compañía la ha portado también a Microsoft Windows.

El problema reside en un desbordamiento de búfer (basado en pila) en el tratamiento de URLs “itms:” (iTunes Music Store) especialmente construidas. De forma que al ser cargadas por un usuario, un atacante podrá provocar la ejecución de código con los privilegios del usuario.

Para corregir el problema Apple ha publicado la versión 8.2 que se encuentra disponible desde: http://www.apple.com/itunes/download/

Para Mac OS X, descargar el archivo: “iTunes8.2.dmg”

Para Windows XP/Vista, descargar el archivo: “iTunesSetup.exe”.

Para Windows Vista 64 Bit, descargar el archivo: “iTunes64Setup.exe”

Fuente:Noticias Hispasec

Read More

Grave fallo de seguridad en Soulseek

Se ha encontrado un problema de ejecución de código arbitrario en Soulseek que podría permitir a un atacante atacar a cualquier usuario conectado a la red. Se trata de una de las primeras vulnerabilidades graves y hechas públicas de este programa.

Soulseek es un programa de intercambio de ficheros a través de redes de pares. Fue fundado por un antiguo programador de Napster en 2000. Está especializado en intercambio de música, y entre sus virtudes está la gran cantidad de material de todo tipo accesible desde la red. Soulseek tomó el relevo de Audiogalaxy (sin duda el programa de intercambio con mayor cantidad y calidad de música).

Soulseek permite buscar ficheros de forma distribuida entre una persona, toda la comunidad que usa la aplicación, o en un canal IRC del programa.

Así el usuario puede acotar su búsqueda de diferentes formas. El fallo es grave, puesto que permitiría que un atacante remoto realizase una supuesta búsqueda entre lo que comparte un usuario o incluso todo un canal IRC y ejecutar código en ellos. Todo usuario de Soulseek conectado resulta en una potencial víctima.

El fallo, encontrado por Laurent Gaffié se trata de un error de límites a la hora de procesar mensajes de búsqueda. Esto provoca un desbordamiento de memoria intermedia si se envía una cadena de búsqueda que contenga un parámetro demasiado largo. Se han hecho públicos todos los detalles de la vulnerabilidad y una prueba de concepto.

Soulseek no ha publicado parche. Se recomienda limitar el número de caracteres reservados a la búsqueda.

Fuente:Noticias Hispasec

Read More

“Gumblar” en los medios

Gumblar es un espécimen de origen chino que llevaba cierto tiempo circulando, se detectó y comenzó a seguir desde finales de marzo. Los medios se han fijado en él (siempre recordando que la noticia origen es de una casa antivirus) por el preocupante y rápido aumento de infectados que se ha contabilizado en las últimas semanas. Ha llegando a doblar el número de victimas semanalmente; también se le atribuye el 42 por ciento de las nuevas infecciones detectadas en sitios web.

El comportamiento del ejemplar es interesante. Gumblar se nutre de dos vías diferentes, la principal es infectando un sitio web a través de contraseñas FTP capturadas o explotando vulnerabilidades de servidor conocidas. Una vez consigue acceder al servidor web, inyecta código javascript en las páginas alojadas pero intenta evadir aquellas que son más susceptibles de ser examinadas ocasionalmente por un administrador, como la página principal o un index.html. Adicionalmente, cada vez que el script se inserta, es ofuscado de diferente forma para eludir la identificación mediante firma de los motores de los antivirus.

La segunda vía toma forma cuando el sitio web infectado es visitado. El script es ejecutado por el cliente e intenta explotar en el un abanico de exploits que van desde vulnerabilidades multiplataforma en el reproductor Flash o el lector de archivos PDF Adobe Reader hasta específicas de Internet Explorer. Si consigue su objetivo (entre otras acciones ya comunes entre el malware) instalará un troyano en la máquina del visitante que se dedicará a inspeccionar el tráfico con, a su vez, dos funciones a destacar: examinar el tráfico en busca de contraseñas de servidores FTP para usarlas en nuevas infecciones y la inyección de tráfico cuando el usuario efectúa una búsqueda en Google, mostrándole resultados manipulados que apuntan a sitios fraudulentos. Ser el “Google” particular (e insospechado) de un buen número de “clientes”

puede resultar muy lucrativo.

En las últimas infecciones se ha detectado, como no podía ser de otra forma, la instalación de un componente para asociar al nodo infectado a una botnet.

Los dominios principales de los que se sirve el malware son entre otros “gumblar.cn” y “martuz.cn” y han sido bloqueados. Pero el malware descarga otros componentes desde otras localizaciones que todavía siguen activas. Estos binarios tienen un nivel de detección de poco más del 50% de los motores según el análisis en VirusTotal.com.

El comportamiento combinado de Gumblar no deja de ser interesante aunque todavía no se conozca la incidencia a largo plazo del espécimen.

Fuente:Noticias Hispasec

Read More