Weblog de un Geek, sobre tecnología y temas varios.

Dedicado a mi mujer Ana y a mi hijo Rubén

Temas

Enlaces

Archivos

FEDDJIT

Registrado en Safe Creative

La ECO-Posada

La Felipedia

Se muestran los artículos pertenecientes a Noviembre de 2010.

Trend Micro 0 - Panda antivirus 1

20101105081618-virus-dhl.jpg

Bueno en realidad debería decir:

Doce antivirus diferentes 0 - Otros treinta antivirus 1

Hoy ha sido divertido ver como un falso correo de DHL con un virus adjunto, entraba hasta la cocina...

Lo peor es que se ha saltado dos gateways de correo, uno con ScanMail de TrendMicro y otro con Mcafee GroupShield.. y ninguno de los dos lo ha detectado... (veo que Mcafee ya lo detecta ahora, pero cuando se lo saltó aún no lo detectaba).

He probado en otro ordenador con Panda y si lo ha detectado a la primera.

Lo he subido a www.virustotal.com y veo que tristemente no es detectado por muchos antivirus:

 

Antivirus 

Version 

Last Update 

Result 

AhnLab-V3

2010.11.04.03

2010.11.04

Win-Trojan/Oficla.51200.G

AntiVir

7.10.13.114

2010.11.03

TR/Kazy.293

Antiy-AVL

2.0.3.7

2010.11.04

-

Authentium

5.2.0.5

2010.11.04

W32/Bredolab.GW

Avast

4.8.1351.0

2010.11.03

Win32:Oficla-AQ

Avast5

5.0.594.0

2010.11.03

Win32:Oficla-AQ

AVG

9.0.0.851

2010.11.03

Generic_r.EW

BitDefender

7.2

2010.11.04

Gen:Variant.Kazy.293

CAT-QuickHeal

11.00

2010.11.04

-

ClamAV

0.96.2.0-git

2010.11.04

-

Comodo

6611

2010.11.04

Heur.Suspicious

Emsisoft

5.0.0.50

2010.11.04

Gen.Variant!IK

eSafe

7.0.17.0

2010.11.03

-

eTrust-Vet

36.1.7955

2010.11.04

-

F-Prot

4.6.2.117

2010.11.03

W32/Bredolab.GW

F-Secure

9.0.16160.0

2010.11.04

Trojan-Downloader:W32/Oficla.KM

Fortinet

4.2.249.0

2010.11.04

W32/Krypt.D!tr.dldr

GData

21

2010.11.04

Gen:Variant.Kazy.293

Ikarus

T3.1.1.90.0

2010.11.04

Gen.Variant

Jiangmin

13.0.900

2010.11.04

-

K7AntiVirus

9.67.2903

2010.11.03

-

Kaspersky

7.0.0.125

2010.11.04

Trojan.Win32.Oficla.axc

McAfee

5.400.0.1158

2010.11.04

Artemis!37835BDD95B9

McAfee-GW-Edition

2010.1C

2010.11.04

Artemis!37835BDD95B9

Microsoft

1.6301

2010.11.04

-

NOD32

5589

2010.11.03

Win32/Oficla.IZ

Norman

6.06.10

2010.11.03

Qakbot.CH

nProtect

2010-11-04.02

2010.11.04

Trojan/W32.Oficla.51200.C

Panda

10.0.2.7

2010.11.03

Trj/Sinowal.XHN

PCTools

7.0.3.5

2010.11.04

Trojan.Sasfis

Prevx

3.0

2010.11.04

High Risk Cloaked Malware

Rising

22.72.02.01

2010.11.04

-

Sophos

4.59.0

2010.11.04

Mal/Oficla-A

Sunbelt

7212

2010.11.04

Trojan.Win32.Generic.pak!cobra

SUPERAntiSpyware

4.40.0.1006

2010.11.04

-

Symantec

20101.2.0.161

2010.11.04

Trojan.Sasfis

TheHacker

6.7.0.1.076

2010.11.04

-

TrendMicro

9.120.0.1004

2010.11.04

-

TrendMicro-HouseCall

9.120.0.1004

2010.11.04

TROJ_OFICLA.AE

VBA32

3.12.14.1

2010.11.03

-

ViRobot

2010.11.4.4129

2010.11.04

Trojan.Win32.S.Oficla.51200

VirusBuster

12.71.4.0

2010.11.03

-

 

Lo triste, y lo más importante, es que este mundo de los antivirus no se actúe con la celeridad necesaria...

Jueves, 04 de Noviembre de 2010 16:15 Feliciano #. Internet No hay comentarios. Comentar.

Casi el 10% de los iPhone 4 se ve dañado accidentalmente en su primer año

El iPhone es muy bonito, con muchas aplicaciones, buena pantalla, y MUY FRÁGIL.

Según un estudio de SquareTrade casi el 10% de los iPhone 4 se ven dañados accidentalmente en su primer año de vida, comparado con sólo el 6% de BlackBerry que se ven dañadas, o en mucha menor medida el resto de marcas.

Por favor, COMPRA UNA FUNDA YA!!, o encomiéndate al Monstruo Volador de Espagueti para que cuide de tu móvil...

 

Etiquetas: , ,

Martes, 09 de Noviembre de 2010 19:52 Feliciano #. Telefonía Hay 1 comentario.


Recuérdales que tu voto cuenta, ayúdales a decir NO a la ley Sinde

Copiado de http://hacktivistas.net/

----------

xMailer es una aplicación web de democracia directa participativa que consiste en un código HTML que puedes integrar en tu web permitiendo que cualquier ciudadana/o pueda enviar un mail a todas/os las/los diputadas/os. En esta ocasión tratamos de mostrar nuestra preocupación por la aprobación de la Disposición Final segunda de la LES (Ley de Economía Sostenible), la llamada Ley Sinde. Para ello puedes usar el siguiente formulario con el fin de enviar un mensaje automáticamente a todas/os las/os diputadas/os del Congreso o copiar el código del formulario para pegarlo directamente en el de tu web o blog.

La ministra de Cultura, Ángeles González-Sinde, aseguró ayer que el control de las webs de descargas no autorizadas podría comenzar a aplicarse en marzo o abril, tras la aprobación de la Ley de Economía Sostenible (LES), prevista para este trimestre. El País  17/10/2010

Durante los próximos días se votarán en el congreso de los diputados las enmiendas a la Ley de Economía Sostenible 

Esta ley esconde entre sus páginas una de las leyes más represivas que pueda sufrir internet: la llamada Ley Sinde. Esta ley, diseñada por la SGAE y la Industria de la Cultura, está a punto de ser apoyada por el Partido Popular, PNV y Coalición Canaria (probablemente junto a otros grupos parlamentarios), dando así un giro irreversible a la libertad de expresión en Internet.

Actúa rápidamente para evitarlo. Exige a las/los representantes y a las bases de tu partido que apoyen las enmiendas para modificar la disposición final segunda de la Ley de Economía Sostenible . Muéstrales tu preocupación ante estos hechos y reclama que se posicionen públicamente en contra.

¡ATENCIÓN!: El Partido Popular va a presentar una enmienda propia que no cambia nada. La única enmienda que puede garantizar nuestros derechos es la que presentan GM-IU-ICV y Esquerra Republicana.

Las negociaciones que el PSOE está llevando a cabo con el resto de los grupos siempre han sido opacas, en lugar de abiertas al escrutinio público y a la participación ciudadana tal y como convendría a un régimen verdaderamente democrático. Las consecuencias de esas negociaciones pueden tener efectos devastadores sobre la libertad del conjunto de la ciudadanía. Tal es el caso de la Ley de Economía Sostenible. Si bien es cierto que España puede necesitar un cambio de modelo económico, el ejecutivo de Zapatero, con la inestimable colaboración del PNV y CC (y la complicidad del PP) intenta colar por la puerta de atrás una de la leyes más polémicas de esta legislatura: la llamada Ley Sinde, integrada en la LES (Ley de Economía Sostenible), como Disposición Final 2ª. Dicha propuesta de ley ya incendió a las/los internautas a principios de año porque permite el cierre de cualquier web que aloje enlaces a contenidos con copyright, sin orden judicial, sin juicio previo y a petición de una comisión compuesta por las industrias culturales, abanderadas por la SGAE y las grandes discográficas.  Infórmate de las implicaciones de esta ley 

Estas son algunas de las consecuencias que tendrá esa ley:

  • El cierre de webs y medios de comunicación sin orden judicial, privando así de las garantías del procedimiento judicial ordinario.

  • La creación de comités de expertos censores que no tienen que demostrar ninguna experiencia, seleccionados a dedo por la industria multinacional del entretenimiento, dando poder a gente sin preparación demostrada para censurar y cerrar páginas web y medios de comunicación.

  • La recepción por parte del Ministerio de Cultura de listas de webs a cerrar propuestas por multinacionales en el extranjero.

  • La posible clausura inmediata de las cerca de 1500 páginas web de  La Lista de Sinde .

Estamos ante un hecho sin precedentes en toda Europa: una ley diseñada a medida del lobby de las industrias culturales agrupadas en La Coalición. Durante esta semana las/los parlamentarias/os tienen en sus manos la libertad en la red. Y sabemos que no hay libertad de ningún tipo sin libertad de expresión.

Por todo ello:

Exprésale a las/os parlamentarias/os tu preocupación por su votación a las enmiendas contra la Ley Sinde.

Exígeles que sean transparentes y que nos digan si van a vender una libertad para comprar, dudosamente, seguridad (o simplemente para satisfacer sus necesidades de partido).

Llama a las sedes locales de tu partido para exigir que no callen frente al atropello a los derechos civiles que va a cometer el PSOE y para demandarles un posicionamiento radicalmente en contra, pues de lo contrario no tendrás motivos para votarles.

Escribe también correos directamente a tus representantes locales para pedirles que se pronuncien contra la "Disposición Final 2º de la Ley de Economía Sostenible" y hazles saber que lo mismo reivindicas de quienes te representan en el Congreso.

Llama por teléfono a las sedes de tu partido: (Teléfonos de Coalición Canaria  Partido Nacionalista Vasco Convergencia I Unió Partido Popular)

Etiquetas:

Miércoles, 10 de Noviembre de 2010 11:58 Feliciano #. Internet No hay comentarios. Comentar.

La Felipedia cumple cuatro años

Parece que fue ayer, y ya hace cuatro años que nació este blog...

Inicialmente fué tan sólo un entretenimiento y un modo fácil de contar a unos pocos amigos novedades o noticias sobre tecnología, pero algunos pocos amigos se han convertido en muchos... ¡¡¡casi 163 mil visitas y más de 213 mil páginas vistas son muchas!!!.

Además se ha convertido en una pequeña wiki donde almacenar información, para poder consultarla online en cualquier momento...

Gracias a todos por leerlo, espero seguir siendo útil.

Uso del sitio durante estos cuatro años

Etiquetas: ,

Sábado, 13 de Noviembre de 2010 00:01 Feliciano #. Internet No hay comentarios. Comentar.

La Felipedia disponible como aplicación en Nokia Ovi Store

 

No es más que un simple visor del flujo RSS, ¿o pensabas que sabía programar?
:-D

Etiquetas: ,

Viernes, 19 de Noviembre de 2010 10:15 Feliciano #. Internet No hay comentarios. Comentar.

Software Update Monitor

En estos días en los que cada vez se descubren más y más vulnerabilidades de todo tipo de aplicaciones, y cada vez más graves, se hace imprescindible una utilidad para comprobar si tenemos la última versión de cada programa.

Software Update Monitor (SUMo) sirve para este fin... y se puede descargar desde aquí.

Etiquetas: , ,

Domingo, 21 de Noviembre de 2010 16:03 Feliciano #. Informática No hay comentarios. Comentar.

Publicar datos personales sin permiso o difamar en las redes sociales no sale gratis

Es increible la estupidez de algunas personas que se creen con la facilidad de faltar al respeto con comentarios, insultos o amenazas en las redes sociales y en los foros de internet, o la de poder tomar datos privados y colocarlos a la vista de otras personas sin nuestro consentimiento.

Lo que no se dan cuenta es de la cantidad de legislación y jurisprudencia al respecto, de cara a proteger la privacidad, derecho al honor, derecho a la imagen, etc... comenzando por la propia Constitución de 1978, destacando los artículos:

“Artículo 18. 

1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.

2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en el sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito.

3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial.

4. La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”  (OJO, este artículo es de 1978 y ya se contaba con la informática como algo a tener en cuenta   :-O  )

“Artículo 20.

1. Se reconocen y protegen los derechos: A expresar y difundir libremente los pensamientos, ideas y opiniones mediante la palabra, el escrito o cualquier otro medio de reproducción. A la producción y creación literaria, artística, científica y técnica. A la libertad de cátedra. A comunicar o recibir libremente información veraz por cualquier medio de difusión. La Ley regulará el derecho a la cláusula de conciencia y al secreto profesional en el ejercicio de estas libertades.

2. El ejercicio de estos derechos no puede restringirse mediante ningún tipo de censura previa.

3. La Ley regulará la organización y el control parlamentario de los medios de comunicación social dependientes del Estado o de cualquier ente público y garantizará el acceso a dichos medios de los grupos sociales y políticos significativos, respetando el pluralismo de la sociedad y de las diversas lenguas de España.

4. Estas libertades tienen su límite en el respeto a los derechos reconocidos en este Título, en los preceptos de las Leyes que lo desarrollan y, especialmente, en el derecho al honor a la intimidad a la propia imagen y a la protección de la juventud y de la infancia.

Por último, también está el artículo 12 de la Declaración Universal de Derechos
Humanos: “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataque a su honra o a su reputación.

La doctrina del Tribunal Constitucional distingue respecto al derecho a la intimidad los siguientes puntos:
• El derecho fundamental a la intimidad reconocido por el art. 18.1 CE tiene por objeto garantizar al individuo un ámbito reservado de su vida, vinculado con el respeto de su dignidad como persona (art. 10.1 CE), frente a la acción y el conocimiento de los demás, sean éstos poderes públicos o simples particulares.
• El derecho a la intimidad atribuye a su titular el poder de resguardar ese ámbito reservado, no sólo personal sino también familiar (SSTC 231/1988, de 2 de diciembre, y 197/1991, de 17 de octubre), frente a la divulgación del mismo por terceros y una publicidad no deseada.

El Tribunal Constitucional ha declarado en este sentido (STC 156/2001, Fundamento Jurídico 3o): "Dado el carácter autónomo de los derechos garantizados en el art. 18.1 CE,mediante la captación y reproducción de una imagen pueden lesionarse al mismo tiempo el derecho a la intimidad y el derecho a la propia imagen, lo que ocurriría enlos casos en los que la imagen difundida, además de mostrar los rasgos físicos que permiten la identificación de una persona determinada, revelara aspectos de su vida privada y familiar que se han querido reservar del público conocimiento. 

En tales supuestos la apreciación de la vulneración del derecho a la imagen no impedirá, en su caso, la apreciación de las eventuales lesiones al derecho a la intimidad que se hayan podido causar, pues, desde la perspectiva constitucional, el desvalor de la acción no es el mismo cuando los hechos realizados sólo pueden considerarse lesivos del derecho a la imagen que cuando, además, a través de la imagen pueda vulnerarse también el derecho a la intimidad."   (o sea que la estás cagando doblemente...)

La Carta de los Derechos Fundamentales de la Unión Europea dispone en su artículo 8, dentro del Capítulo relativo a las Libertades:

“Toda persona tiene Derecho a la protección de los datos de carácter personal que la conciernan” “El respeto de estas normas (sobre protección de datos) quedará sujeto al control de una autoridad independiente”. Por su parte, el artículo 7 del mismo texto, de forma separada, recoge el derecho a la vida privada y familiar estableciendo una clara diferenciación entre ambos derechos. Por lo tanto, es la sentencia del Tribunal Constitucional 292/2000, de 30 de noviembre, dictada en resolución del recurso de inconstitucionalidad interpuesto por el Defensor del Pueblo, la que definitivamente ha reconocido que el Derecho fundamental a la protección de datos personales deriva directamente de la Constitución y debe considerarse como un Derecho autónomo e independiente.

Además de la propia Ley de Enjuiciamiento Civil (esta ya no me la conozco yo!!, que no soy letrado!!), existe multitud de legislación aplicable a este respecto, como por ejemplo:

Ley Orgánica 1/1982 de Protección Civil del Derecho al Honor, a la Intimidad Personal y Familiar y a la Propia Imagen.

Por otro lado, e incluso el más fácil y barato de llevar adelante (con una simple denuncia a la APD por revelar datos de carácter personal de forma pública), está la parte de la LEY ORGÁNICA 15/1999, de 13 de diciembre, de Protección de Datos de carácter Personal, que impide la publicación de ningún dato sin nuestro consentimiento, incluidos nuestro nombre o nuestra propia imagen (OJO una simple foto deonde se vea la cara es un dato de carácter personal),

Tampoco parecen recordar estas personas, la obligatoriedad que existe actualmente de los operadores y servidores de contenidos de mantener los datos (OJO no sólo los actuales, también los datos pasados, aunque ya no aparezcan publicados  y aunque parezca que los datos han sido eliminados, el operador debe almacenar TODOS los datos durante cinco años) como por ejemplo:

LEY 34/2002, de 11 de julio, de servicios de la sociedad de la información
y de comercio electrónico
CAPÍTULO II Obligaciones y régimen de responsabilidad de los prestadores deservicios de la sociedad de la información
Artículo 11. Deber de colaboración delos prestadores de servicios de intermediación.
2. En la adopción y cumplimiento de lasmedidas a que se refiere el apartado anterior, se respetarán, en todo caso, las garantías, normas y procedimientos previstos en el ordenamiento jurídico para proteger los derechos a la intimidad personal y familiar, a la protección de los datos personales, a la libertad de expresión o a la libertad de información, cuando éstos pudieran
resultar afectados.
Artículo 12. Deber de retención de datos de tráfico relativos a las comunicaciones electrónicas.

También hay otras cosas aplicables en la Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información.

Resumiendo, si estás puteado con alguien y tienes intención de publicar datos personales sin permiso o difamar en alguna red social o en algún foro de internet, piénsatelo dos veces antes de empezar a escribir nada...

Fuentes:

Master en Protección de Datos de Carácter Personal,

Master en Gestión de la Seguridd en la empresa y LPD 

(si... si...  me aburro y me dedico a hacer "masters del universo"  :-D   ...)

Urbetec, Abogados y Consultores

PD: Dedicado a mi amigo Joselito,"el señor letrado"...

Etiquetas: , ,

Martes, 23 de Noviembre de 2010 23:14 Feliciano #. Internet Hay 7 comentarios.

Nueva certificación ISACA: CRISC (Certificación en riesgos y control de sistemas de información)

Desde hace algunos meses está disponible una nueva certificación en ISACA, se trata de Certified in Risk and Information System Control (CRISC), (Certificación en riesgos y control de sistemas de información)

La más interesante es la posibilidad de obtenerla sin examen si se dispone de más ocho años de experiencia como profesional de IT en las materías que cubre la certificación.

Aunque por un lado, comienza a haber gente critica por el gran número de certificaciones disponibles, por otro lado me parece interesante la apertura de nuevas posibilidades de certificación, eso sí, con un mínimo contro para que no se devalue su prestigio.

Más info:

http://www.isacamadrid.es

http://www.antonio-ramos.es/2010/01/crisc-nueva-certificacion-de-isaca.html

https://gobernanza.wordpress.com/2010/01/04/crisc-nueva-certificacion-profesional-de-isaca-%C2%BFes-realmente-necesaria/

Etiquetas: ,

Domingo, 28 de Noviembre de 2010 19:29 Feliciano #. Informática No hay comentarios. Comentar.

En el DISI 2010

Ayer 30 de noviembre de 2010, asistí al DISI 2010.

Destacando la presencia de Taher Elmagal, entre otras cosas es uno de los desarrolladores del protocolo SSL, desde los tiempos de NetScape, posteriormente ha trabajado para RSA, Securify o McAffee... y uno de los creadores del protocolo SET para transacciones con tarjetas de crédito, usado por Visa o Mastercard... vamos que alguien con amplios conocimientos sobre encriptación...

Dr. Taher Elgamal, en su ponencia sobre "comercio electrónico y seguridad en internet en 15 años pasados y los 15 años futuros"...


Muy interesante también, el coloquio sobre el Esquema Nacional de Seguridad y los centros de respuesta a incidentes de seguridad

De izda. a dcha.:
- Dña. Gemma Déler, Directora de TI de Applus+
- D. Eduardo Carozo (Uruguay), CSIRT ANTEL - Proyecto AMPARO
- Dña. Chelo Malagón, RedIRIS
- D. Javier Candau, CCN Centro Critológico Nacional
- D. Marcos Gómez, INTECO


Y por último, y no por ello menos interesante, el coloquio sobre ataques a infraestructuras críticas... que me recordaba también a otro similar al que ya asisté el año pasado en el CSIC, de Samuel Linares, organizado por ISSA sobre ataques a sistemas SCADA.

De izda. a dcha.
- D. Justo Carracedo, Catedrático de la EUITT
- D. Rubén Santamarta, Wintercore
- D. José Parada, Microsoft Ibérica
- D. Juan Luis Rambla, Informática 64

 

Muy divertido, ¡¡ nos vemos en Marzo en RootedCON !!


Martes, 30 de Noviembre de 2010 09:12 Feliciano #. Internet No hay comentarios. Comentar.