Blogia

aizkolari berriak

Nuevo virus W32/Sasser ...

W32/Sasser afecta a más del 3 por ciento de los ordenadores del mundo
La nueva versión del virus informático de Internet Sasser B afecta hoy al 3,17 por ciento de los ordenadores del mundo, según un sondeo realizado por la empresa anti-virus Panda Software.
Domingo, 2 mayo 2004
IBLNEWS, EUROPA PRESS
Según la empresa, el nivel de alerta de ese virus está actualmente en color naranja y afecta al 3,17 por ciento de las computadoras del planeta, en un sondeo efectuado hacia las 19:00 horas, de un total estimado en 600 millones.

Los cinco países más afectados son, según el sitio en Internet de Panda Software, Honduras, Emiratos Árabes Unidos, Panamá, Estonia y Taiwán. De acuerdo con el sondeo del editor estadounidense de antivirus Symantec, la expansión geográfica de la diseminación del virus fue calificada de media.

Symantec precisó que el nuevo virus no conlleva verdaderos daños en los sistemas informáticos, ya que sólo atrasa la ejecución de las órdenes dadas a las computadoras. Hasta el momento no fue posible ponerse en contacto con los responsables de Microsoft en Estados Unidos, país que al parecer no fue afectado por la nueva infección detectada el sábado.

La SGAE a por la música de los desfiles ...

La SGAE a por la música de los desfiles ...

La SGAE a por la música de los desfiles.
Salomé Lledó, 01/05/2004 (12:20).

Moros y Cristianos estudia cómo financiar los derechos que ha solicitado la SGAE, y aseguran que el pago a la Sociedad General de Autores Españoles por la música de los desfiles es un gran gasto.

(Información ) La junta directiva de la Asociación de Fiestas de Moros y Cristianos San Francisco de Asís celebró esta semana una reunión para tratar dos temas de interés. Por una parte, informaron a las comparsas de la exigencia que, la Sociedad General de Autores Españoles ha remitido a la asociación festera, del pago de las cuotas correspondientes por la interpretación de piezas musicales durante las fiestas de moros y cristianos.

La SGAE ha hecho el mismo requerimiento al resto de asociaciones de poblaciones festeras. Las tarifas aplicadas por día de desfile van en función del número de festeros de cada población, no obstante, la UNDEF ha llegado a un acuerdo para disminuir, en lo posible, el pago de sus cuotas generales.

De todas formas y a pesar de la reducción el importe, el pago supone una gran cantidad para la asociación, según reconocen sus dirigentes, por lo que se va a estudiar la forma de financiarlo.

Demandan a www.putasgae.org ...

Demandan a www.putasgae.org ...

La SGAE y Teddy Bautista demandan a la AI por www.putasgae.org
Sekhem, 03/05/2004 (06:49).

La Sociedad General de Autores y Editores y su Presidente, Teddy Bautista, han presentado una demanda sobre protección jurisdiccional del derecho al honor contra la Asociación de Internautas, basada en que los contenidos de la Plataforma de Coordinación de Movilizaciones contra la SGAE , que podían ser consultados en la desaparecida www.putasgae.com, siguen siendo consultados en el servidor web de la Asociación, contenidos que la SGAE y su Presidente consideran intromisiones ilegítimas en su respectivo honor.

(Asociación de Internautas)

El desencadenante

En diciembre de 2002, mediante una resolución de un árbitro del Centro de Arbitraje y Mediación de la OMPI, José-Carlos Erdozain, abogado del bufete Gómez Acebo y Pombo, la SGAE consiguió que se "cancelara" el dominio www.putasgae.com, dominio que, curiosamente, al día de hoy, sigue apareciendo como de titularidad de la propia SGAE.

Como consecuencia de dicho cierre, los contenidos del dominio www.putasgae.com han podido seguir siendo consultados en la dirección http://antisgae.internautas.org .

Pendejos electrónicos

En diciembre pasado, Eduardo Bautista, Presidente del Consejo de Dirección de la SGAE, ante las preguntas que se le formulaban sobre el canon o remuneración compensatoria por copia privada para los soportes digitales en una entrevista en el diario El País (13/11/2003, CiberPaís), se despachaba, como si de un preludio se tratara, de la siguiente forma cuando pretendía asimilar lo ocurrido con el canon para las cintas de casete y el canon para los soportes digitales en el sentido de que en tres meses se iba a olvidar el asunto:

"P: Pero no existía Internet...

R: Ésa es la única diferencia. Antes no había asociaciones de internautas, ni comunidades electrónicas, y ahora cualquier pendejo electrónico está construyendo la nueva democracia digital. Y parece que, en ese contexto, es todo un nuevo régimen y sólo a favor de unos."

¿Sí socialista al canon?

El día 10 de marzo pasado, la Asociación de Internautas hizo público un documento de la responsable de Cultura del PSOE, Carmen Chacón, de la que se llegó a hablar como próxima Ministra de Cultura, en el que mantenía, línea a línea, la postura de la SGAE sobre la bondad del carácter indiscriminado del canon de los soportes digitales vírgenes y en el que se vertían consideraciones peyorativas sobre la Asociación de Internautas, al tiempo que evidenciaba una ignorancia supina sobre la existencia misma del software de código abierto.

Al día siguiente, fue la propia Carmen Chacón quien desmintió que dicho documento fuera la postura oficial del PSOE al respecto del canon en los soportes digitales vírgenes.

La responsable de cultura del PSOE fue quien, junto con Trinidad Jiménez, por entonces candidata a la Alcaldía de Madrid, suscribió en febrero de 2003 con el Presidente de la SGAE un "Convenio marco" para perseguir los delitos contra la propiedad intelectual en los Ayuntamientos regidos por el PSOE.

El canon o remuneración compensatoria para los soportes digitales impuesto a los usuarios y consumidores de tales soportes desde septiembre de 2003 no cuenta con el visto bueno de ninguna formación política de todo el arco parlamentario, de ahí que hayan sido continuadas las críticas vertidas desde la SGAE y desde círculos muy próximos contra el Portavoz de Izquierda Unida, Gaspar Llamazares, Comisiones Obreras, ..., por su posicionamiento contrario al canon.

Triunfo socialista

Apenas unos días después de la victoria electoral socialista y con Carmen Chacón apeada ya del Ministerio de Cultura en todos los pronósticos, la SGAE y su Presidente formulan la demanda para que cesen las "intromisiones ilegítimas" en su honor que imputan a la Asociación de Internautas y para que se les indemnice en 36.000 Euros.

Reacciones

La Asociación de Internautas considera que con dicha demanda se pretende no sólo impedir el acceso a los contenidos de la Plataforma, sino cerrar el web-site de la Asociación e incluso a la misma Asociación dada la abultada cantidad pretendida por los demandantes.

Por su parte, la Plataforma de Coordinación de movilizaciones contra la SGAE ha emitido una nota en la que señalan que dicha Sociedad y su Presidente "pretenden que se condene a la Asociación de Internautas a que les paguen 36.000 Euros, por lo que somos conscientes de que su pretensión real es cerrar la copia de la página Web de putaSGAE reflejada gracias a la Asociación de Internautas y eliminar a la propia Asociación".

Próximos escenarios

Parece como si se hubiera tratado de globos sonda, porque ya nadie se atreve a hablar de imponer nuevos cánones sobre discos duros, ordenadores, conexiones a Internet..., tras el coste de imagen y de amistades políticas que el canon en los cederrón y deuvedés vírgenes le está suponiendo a la SGAE como consecuencia de la férrea oposición encontrada entre "asociaciones de internautas, comunidades y pendejos electrónicos".

De donde se han caido?? ...

Linux es una versión shareware de Unix, según la SGAE
Aunque Linux cuenta ya con más de 13 años de historia y desde sus inicios se definió como un proyecto colaborativo basado en la filosofía GNU del software libre, para la SGAE no es más que una "versión" shareware del sistema operativo UNIX, según puede leerse en el glosario que encontramos en el portal de la sociedad gestora de derechos de autor: Linux: versión Shareware del conocido systema operativo Unix. Es un sistema multitárea multiusuario de 32 bits para pc.

Miércoles, 28 abril 2004
NOTICIASDOT, IBLNEWS
Esta definición es totalmente distinta a la que podemos encontrar en la enciclopedia online "Wikipedia" sobre este termino, que nos dice lo siguiente:

"Linux estrictamente se refiere al núcleo Linux, pero es más comúnmente utilizado para describir un sistema operativo Unix libre, también conocido como GNU/Linux, formado mediante la combinación del núcleo Linux con las bibliotecas y herramientas del proyecto GNU. La primera versión del núcleo Linux fue escrito por el hacker finlandés Linus Torvalds y liberado en 1991, combinado con componentes de GNU. El núcleo no es parte oficial del proyecto GNU (el cual posee su propio núcleo, llamado Hurd), pero es distribuído bajo los términos de la licencia GPL (GNU General Public License).

El término "Linux" se utiliza actualmente para distribuciones Linux completas, las cuales suelen contener grandes cantidades de software además del núcleo, partiendo de servidores web como Apache a entornos gráficos como GNOME o KDE y suites ofimáticas como OpenOffice.org.

Desde su primer lanzamiento, Linux ha acrecentado su popularidad muy rápidamente, sobrepasando a varios Unix propietarios e incluso ha llegado a raspar el amplio dominio de Windows. Su gran flexibilidad ha permitido que sea utilizado en computadoras personales, supercomputadoras, dispositivos portátiles como teléfonos celulares, etc.

El logo oficial de Linux es el pingüino Tux. Existen grupos de usuarios (Linux User Groups o LUGs) en casi todas las áreas del planeta. La marca Linux (Número de serie: 1916230) pertenece a Linus Torvalds y se define como "un sistema operativo para computadoras que facilita su uso y operación".

Telefonica en listas de Spam ...

Telefonica en listas de Spam ...

Telefonica incluída en una lista negra antispam.
Mehler, 27/04/2004 (10:27).

Incluyen a Telefónica de España en una lista negra de remitentes de correo basura.

La "Abusive GHosts Blocking List", una organización dedicada a reunir información sobre los emisores de spam, ha incluido a los servidores de Telefónica de España en su lista de direcciones que deben ser bloqueadas.

Según denuncia la organización la cantidad de correos basura enviados desde "rima-tde.es" ha crecido de manera desproporcionada, sobre todo debido a que a Telefónica no parecen importarle las actividades ilegales realizadas desde su red.

La organización se refiero especialmente a los mensajes tipo "419" (http://www.secretservice.gov/alert419.shtml), aquellos en los que se intenta estafar al destinatario -normalmente hacerse con datos personales o bancarios- haciéndose pasar por un representante de su banco, un miembro de la administración.

Los principales perjudicados por la adopción de la medida, serán los usuarios de Telefónica algunos de cuyos mensajes comenzarán a ser bloquedados.

Según parece Telefónica se ha puesto en contacto con dicha organización para intentar negociar su exclusión de la lista

El Google Bombing contra SGAE funciona! ...

Ladrones.
Carlosues, 27/04/2004 (19:07).

El Google Bombing que se estaba llevando a cabo contra la SGAE ya ha dado sus frutos. Bastá con que busquemos el término ladrones en Google.

La iniciativa de "Google Bombing" de PutaSGAE ha conseguido su objetivo en escasamente una semana.

Básicamente un "Google Bombing" es conseguir que al buscar una determinada palabra en Google, se muestre de primer resultado la página objetivo.

En este caso, si buscamos en Google la palabra ladrones, el primer resultado que obtenemos es el de la página de la SGAE.

Richard Stallman en Bilbosss ...

Richard Stallman en Bilbosss ...

Richard Stallman, ideólogo del software libre

El fundador del proyecto GNU estuvo este lunes en Bilbao para lanzar a la audiencia vasca sus proclamas a favor del sofware libre y de una sociedad basada en valores distintos del dinero. Stallman atrajo en Cyber@rt Bilbao a un público sorprendido por sus conceptos revolucionarios y por su aspecto, entre hippy de los sesenta y programador desaliñado. cyberEuskadi aprovechó para entrevistarle.

[berrinet] Te han presentado como apóstol y gurú de las nuevas tecnologías. ¿Te parecen apropiados estos calificativos?
No. Lo que me considero realmente es activista del software libre.

¿Cómo surgió este activismo?
En 1984 decidimos crear GNU para desarrollar un sistema operativo libre. Pero entonces no teníamos un núcleo, cosa que consiguió Linus Torvalds. Eso nos permitió por primera vez disponer de un ordenador sin software privativo, sin perder la libertad de cooperar.

¿Y cómo decidiste mezclar política con tecnología?
La ciencia tiene por sí misma una vertiente ética. Yo además en los sesenta formaba parte de una comunidad de software libre que desaparició pero que yo quería continuar. Creíamos en la libertad para poder cooperar en el uso de los ordenadores, frente a lo que supone el software privativo, que es un auténtico problema social. Y la lucha por esa libertad es un asunto político, en cuanto exige transmitir ideas y tratar de cambiar la sociedad.

¿Y el software libre tiene ideología?
No. Yo tengo mis opiniones propias, que están muy próximas al partido verde en cuanto estoy contra el poder de las empresas cuando es ejercido en contra de las personas. Me he declarado enemigo de Bugs por él es enemigo de los derechos humanos.

¿No son concepciones muy idealistas?
No, en cuanto se han plasmado en hechos. El más conocido es el sistema operativo Linux, que está triunfando en todo el mundo. Con idealismo, se puede continuar el trabajo durante muchos años.

¿Hasta dónde se debe llevar esa lucha?
En nuestro campo no es necesario perder la vida para mantener la libertad, aunque sí hay que aceptar algunas molestias.

En tu caso, ¿también has tenido que padecer esas molestias?
Sí. Yo pagué 20 años de mi vida trabajando con GNU para la libertad de todos. No debemos aceptar los valores del "sólo dinero".

Mientras programabas para GNU, ¿de qué vivías?
Primero de vender un software llamado emacs, que sirve para procesar textos y todavía se utiliza, y después me dediqué a la consultoría. Después gané un premio, que me permitió vivir tranquilamente durante cinco años. Ahora me dedico a dar charlas, unas pagadas y otras no.

¿Y todavía hoy te queda tiempo para programar?
No. Me gusta mucho programar pero ya no tengo tiempo. Me dedico íntegramente a difundir la filosofía del software libre.

Pides públicamente que se rechacen los archivos Word. ¿No es una reacción exagerada?
Hay mucha presión para usar Word y Microsoft nos poner todo tipo de trampas. Por eso digo a todo el mundo que rechace ese tipo de archivos. Cada vez que lo hacemos lanzamos un mensaje a favor del software libre.

También justificas la piratería de software...
No es eso. Lo que digo es que, ante un dilema moral como es el de tener que elegir entre violar una licencia de un software privativo (piratearlo) y respetar esa licencia, creo que es menos malo violar la licencia. Hay que elegir entre dos males y violar la licencia es el menos malo de los dos. Para mí, las leyes que prohíben compartir son inmorales.

Pero el copyleft también es una licencia...
Sí, pero consiste en usar sus mismas armas para atacarles. Es una defensa de la libertad de compartir, usando las mismas armas con las que ellos tratan de coartar nuestra libertad.

¿Conoces la realidad de Euskadi en cuanto al uso de software libre?
No, pero estoy dispuesto a ofrecer consejos sobre qué hacer para promover el software libre, tal y como ya he hecho en Extremadura, Brasil, Perú u Holanda. De todas formas, es útil que la Administración lo promueva, pero todavía es más importante evitar que se pueda patentar el software. Esa es la lucha más urgente en este momento.

Nuevo Software Anti SGAE ...

Nuevo Software Anti SGAE ...

Nuevo software antiSGAE.
Juggler, 28/04/2004 (08:47).

Las iniciativas contra la imposición de un canon para los cedés y deuvedés vírgenes impuesto por las sociedades de gestión de los derechos de autor, no cesan en la red. Ahora es el software anticanon freeware “Recorder”.

(Asociación de Internautas) El colectivo de desarrolladores de aplicaciones informáticas del sitio web www.arrendamientos.biz , se unen a la protesta contra el canon y ponen a disposición de la comunidad internauta el programa RECORDER , que personaliza la barra del Internet Explorer con un NO AL CANON .

Se extiende la “antisgaemanía”

El movimiento de protesta contra la arbitraria, injusta e indiscriminada imposición del canon, está suponiendo todo un reto de imaginación internauta para expresar la protesta por esta medida.

Más de 500.000 internautas utilizan IGNORER en su navegación por la Red, se están distribuyendo camisetas anticanon, cientos de mirrors anticanon están difundiendo la protesta a lo largo de la red, concentraciones, charlas, carteles , incluso la protesta ha salido de la red y se extiende entre establecimientos hosteleros que tratan a los inspectores de la Sgae como personas “non gratas”, además el boletín de Noticias Google informa que La SGAE aparece primera en el popular buscador en la búsqueda por Ladrones .

La Asociación de Internautas ha sido y es firme defensora de los legítimos derechos de autor, rechaza la piratería y está muy atenta al desarrollo de la Ley de Propiedad Intelectual en relación con lo digital. Pero repudia, por injusto, arbitrario, indiscriminado e ilegal, que el legítimo derecho de autor sea el cobro del mismo canon, hasta por dos veces (una en los equipos grabadores y otra, ahora, en los soportes digitales), a un público inmenso que no le corresponde: bien porque no hace uso de obras con derechos de autor, bien porque los autores y editores impiden la copia privada de sus obras con sistemas anticopia.

El hecho de encontrarse frente a una situación de agrio desacuerdo, debería hacer meditar a los responsables de la defensa de los derechos de autor que tiene que haber algún motivo que nos anima a personas físicas y jurídicas a no someternos a esa imposición y que sigue sin guardar relación alguna con actividades delictivas, por mucho que se empeñen, ni con pretendidos desprecios hacia el mundo de la creación cultural.

No nos resignamos aceptar que en nombre de la cultura, nuestra cultura, la cultura de todos y de los legítimos derechos de autor, se cometa una injusticia con todos los ciudadanos, empresas, profesionales, administraciones e instituciones, porque seguimos sin sentirnos culpables de los delitos que otros cometen y no se puede admitir que se nos quiera, además, hacer pagar, de forma poco ética y que consideramos ilegal, por algo que resulta imposible para la práctica totalidad de los consumidores y usuarios de tales soportes digitales: la copia privada.

Hacemos un llamamiento a las autoridades para que pongan coto a este despropósito que bajo la defensa de la argumentación de la defensa de los legítimos derechos de autor está permitiendo un irreparable abuso contra el conjunto social que pone en solfa el interés general.

La modificación de videoconsolas no constituye delito ...

La modificación de videoconsolas no constituye delito ...

Un juzgado de Barcelona ha absuelto a una empresa de dicha ciudad, a la que acusaba de modificar ilegalmente videoconsolas.

Según desvela Elotrolado.net, ha finalizado un juicio que se estaba celebrando en Barcelona contra la instalación de modchips en consolas PS2 y Xbox.

El Juzgado Penal nº3 de Barcelona ha concluido que la modificación de videoconsolas está excluido del famoso artículo 270 del Código Penal y por lo tanto no constituye ningún delito contra la propiedad intelectual.

La sentencia completa puede ser consultada desde la dirección que os ofrecemos a continuación.

Copia de la sentecia:
http://www.innovagames.com/victoria-completa.htm

La suspensión de la Durango Party de este año pone en riesgo la continuidad de este evento ...

La suspensión de la Durango Party de este año pone en riesgo la continuidad de este evento ...

La suspensión de la Durango Party de este año, que se iba a celebrar el pasado fin de semana, pone en riesgo la continuidad del evento en años posteriores. "Estamos reflexionando para ver qué hacer. Sabemos que hay público pero sólo con voluntarios es difícil organizarlo todo", explica Alex Barrio, presidente de la Asociación Cultural Informática de Durango (ACID).

[berrinet] Esta entidad se encargaba desde hace cuatro años de coordinar las labores necesarias para poner a punto esta party, la segunda en importancia de las que se celebran en Euskadi y a la que el año pasado asistieron 400 personas y 300 ordenadores. Oficialmente, la decisión de suspender la edición de este año se tomó en el mes de marzo, a la vista de los retrasos y gastos de última hora que había generado el cambio de lugar físico.

A diferencia de lo que ocurre en la Euskal Party, financiada fundamentalmente por Euskaltel, la ACID no cuenta con personal liberado y todos sus miembros trabajan de forma voluntaria. Los patrocinadores, el operador vasco y BBK, aportan fondos suficientes para abonar el coste del pabellón deportivo donde se celebra y una mínima infraestructura técnica.

Barrio, que regenta la tienda de informática Etxesoft, reconoce que los años de gestión del evento han hecho mella en los organizadores, que ya no disponen del mismo tiempo. "Todos queremos que el proyecto siga adelante, pero necesitamos resolver antes algunas incertidumbres", explica el presidente de ACID. Mientras tanto, los organizadores de la Amorebieta Party la Basauri Party, dos eventos similares que celebraron el año pasado su primera edición, confirman que este año repetirán la experiencia.

Los internautas denuncian el cambio de operador ADSL sin su consentimiento...

La Asociación de Internautas (AI) denunció el riesgo que sufren los usuarios de los servicios de internet por banda ancha ADSL de ser cambiados de proveedor de Internet sin su consentimiento, lo que se traduce en la supresión del servicio y pérdida de correos electrónicos.
Viernes, 23 abril 2004
IBLNEWS, AGENCIAS
Según señaló a Efe el presidente de AI, Victor Domingo, el problema, denominado slamming ADSL, tiene su origen en la normativa de traspaso de conexiones ADSL aprobada por la CMT en la OBA (oferta de bucle de abonado) del 29 de abril de 2002 que no considera ningún tipo de control en los traspasos de ADSL entre operadores.

Explicó que sucede como en los casos de preselección en que Telefónica se ve obligada a dar de baja a un usuario cuando lo solicita un operador alternativo, sin ningún tipo de comprobación.

En la preselección de telefonía de voz, el usuario cambia de operador y sólo lo percibe cuando recibe la factura, pero en el caso del ADSL, Telefónica tiene que suprimir el servicio al usuario al solicitarlo un operador alternativo y el cliente se queda sin proveedor y sin saber cómo actuar ya que en estos casos Telefónica le informa de que ha cursado la petición de un operador determinado y este dice que no ha sido.

Las consecuencias de estos abusos los comenzó a detectar AI desde principios de marzo de 2003, y, a día de hoy, la Asociación ya registra 107 casos de traspaso sin consentimiento y estima que podrían afectar a unas 13.000 teniendo en cuenta lo que ha sucedido con la preselección, según señala esta asociación. De las 107 denuncias recibidas por AI, el 59 por ciento corresponden a AUNA; le sigue, RED ELECTRICA con un 17,7 por ciento; detrás UNI2, con un 16,8 por ciento y, por último, TISCALI, con un 6,5 por ciento.

AI solicita que las autoridades pongan en marcha un sistema de control de traslados de contratos y sanciones e indemnizaciones para evitar estos abusos.

Vulnerabilidad en el TCP ...

Vulnerabilidad en el TCP ...

Technical Cyber Security Alert TA04-111A

Vulnerabilities in TCP
Original release date: April 20, 2004
Last revised: --
Source: US-CERT

Systems Affected

* Systems that rely on persistent TCP connections, for example routers supporting BGP

Overview

Most implementations of the Border Gateway Protocol (BGP) rely on the Transmission Control Protocol (TCP) to maintain persistent unauthenticated network sessions. There is a vulnerability in TCP which allows remote attackers to terminate network sessions. Sustained exploitation of this vulnerability could lead to a denial of service condition; in the case of BGP systems, portions of the Internet community may be affected. Routing operations would recover quickly after such attacks ended.

I. Description

In 2001, the CERT Coordination Center released CA-2001-09, describing statistical weaknesses in various TCP/IP Initial Sequence generators. In that document, it was noted by Tim Newsham:

[I]f a sequence number within the receive window is known, an attacker can inject data into the session stream or terminate the connection. If the ISN value is known and the number of bytes sent already sent is known, an attacker can send a simple packet to inject data or kill the session. If these values are not known exactly, but an attacker can guess a suitable range of values, he can send out a number of packets with different sequence numbers in the range until one is accepted. The attacker need not send a packet for every sequence number, but can send packets with sequence numbers a window-size apart. If the appropriate range of sequence numbers is covered, one of these packets will be accepted. The total number of packets that needs to be sent is then given by the range to be covered divided by the fraction of the window size that is used as an increment.

Paul Watson has performed the statistical analysis of this attack when the ISN is not known and has pointed out that such an attack could be viable when specifically taking into account the TCP Window size. He has also created a proof-of-concept tool demonstrating the practicality of the attack. The National Infrastructure Security Co-Ordination Centre (NISCC) has published an advisory summarizing Paul Watson's analysis in "NISCC Vulnerability Advisory 236929."

Since TCP is an insecure protocol, it is possible to inject transport-layer packets into sessions between hosts given the right preconditions. The TCP/IP Initial Sequence Number vulnerability (VU#498440) referenced in CA-2001-09 is one example of how an attacker could inject TCP packets into a session. If an attacker were to send a Reset (RST) packet for example, they would cause the TCP session between two endpoints to terminate without any further communication.

The Border Gateway Protocol (BGP) is used to exchange routing information for the Internet and is primarily used by Internet Service Providers (ISPs). For detailed information about BGP and some tips for securing it, please see Cisco System's documentation or Team Cymru. A vulnerable situation arises due to the fact that BGP relies on long-lived persistent TCP sessions with larger window sizes to function. When a BGP session is disrupted, the BGP application restarts and attempts to re-establish a connection to its peers. This may result in a brief loss of service until the fresh routing tables are created.

In a TCP session, the endpoints can negotiate a TCP Window size. When this is taken into account, instead of attempting to send a spoofed packet with all potential sequence numbers, the attacker would only need to calculate a valid sequence number that falls within the next expected ISN plus or minus half the window size. Therefore, the larger the TCP Window size, the the larger the range of sequence numbers that will be accepted in the TCP stream. According to Paul Watson's report, with a typical xDSL data connection (80 Kbps, upstream) capable of sending of 250 packets per second (pps) to a session with a TCP Window size of 65,535 bytes, it would be possible to inject a TCP packet approximately every 5 minutes. It would take approximately 15 seconds with a T-1 (1.544 Mbps) connection. These numbers are significant when large numbers of compromised machines (often called "botnets" or "zombies") can be used to generate large amounts of packets that can be directed at a particular host.

To protect against such injections, RFC 2385 provides a method of using MD5 signatures on the TCP Headers. If this form of verification is supported and enabled between two peers, then an attacker would have to obtain the key used to transmit the packet in order to successfully inject a packet into the TCP session. Another alternative would be to tunnel BGP over IPSec. Again, this would provide a form of authentication between the BGP peers and the data that they transmit. The lack of authentication when using TCP for BGP makes this type of attack more viable.

US-CERT is tracking this issue as VU#415294. This reference number corresponds to CVE candidate CAN-2004-0230.
NISCC is tracking this issue as Advisory 236929.
II. Impact

Sustained exploitation of the TCP injection vulnerability with regard to the BGP vulnerability could lead to a denial-of-service condition that could affect a large segment of the Internet community. Normal operations would most likely resume shortly after the attack stopped.

Since the TCP/IP Initial Sequence Number vulnerability (VU#498440) has been proven more viable of an attack, any services or sites that rely on persistent TCP sessions could also be affected by this vulnerability. Impacts could range from data corruption or session hijacking to a denial-of-service condition.

III. Solution
Apply a patch from your vendor

Please see your vendor's statement regarding the availability of patches, updates and mitigation strategies.
Workaround

Deploy and Use Cryptographically Secure Protocols

TCP initial sequence numbers were not designed to provide proof against TCP connection attacks. The lack of cryptographically-strong security options for the TCP header itself is a deficiency that technologies like IPSec try to address. It must be noted that in the final analysis that if an attacker has the ability to see unencrypted TCP traffic generated from a site, that site is vulnerable to various TCP attacks - not just those mentioned here. A stronger measure that would aid in protecting against such TCP attacks is end-to-end cryptographic solutions like those outlined in various IPSec documents.

The key idea with an end-to-end cryptographic solution is that there is some secure verification that a given packet belongs in a particular stream. However, the communications layer at which this cryptography is implemented will determine its effectiveness in repelling ISN based attacks. Solutions that operate above the Transport Layer (OSI Layer 4), such as SSL/TLS and SSH1/SSH2, only prevent arbitrary packets from being inserted into a session. They are unable to prevent a connection reset (denial of service) since the connection handling will be done by a lower level protocol (i.e., TCP). On the other hand, Network Layer (OSI Layer 3) cryptographic solutions such as IPSec prevent both arbitrary packets entering a transport-layer stream and connection resets because connection management is directly integrated into the secure Network Layer security model.

The solutions presented above have the desirable attribute of not requiring any changes to the TCP protocol or implementations to be made. Some sites may want to investigate hardening the TCP transport layer itself. RFC2385 ("Protection of BGP Sessions via the TCP MD5 Signature Option") and other technologies provide options for adding cryptographic protection within the TCP header at the cost of some potential denial of service, interoperability, and performance issues.
Ingress filtering

Ingress filtering manages the flow of traffic as it enters a network under your administrative control. You can configure your BGP routers to only accept packets on a specific network connection. Servers are typically the only machines that need to accept inbound connections from the public Internet. In the network usage policy of many sites, there are few reasons for external hosts to initiate inbound connections to machines that provide no public services. Thus, ingress filtering should be performed at the border to prohibit externally initiated inbound connections to non-authorized services. In this fashion, the effectiveness of many intruder scanning techniques can be dramatically reduced.
Network Isolation

Complex networks can benefit by separating data channels and control channels, such as BGP, into different logical or physical networks. Technologies such as VLANs, VPNs, leased links, and NAT may all be able to contribute to separating the tranmission of control information from the transmission of the data stream.
Egress filtering

Egress filtering manages the flow of traffic as it leaves a network under your administrative control. There is typically limited need for machines providing public services to initiate outbound connections to the Internet.

In the case of BGP, only your BGP routers should be establishing connections to your peers. Other BGP traffic generated on your network could be a sign of an attempted attack.

Appendix A. Vendor Information

For vendor information, please see NISCC Vulnerability Advisory 236929 "Vulnerability Issues in TCP" (http://www.uniras.gov.uk/vuls/2004/236929/index.htm) or Vulnerability Note VU#415294 (http://www.kb.cert.org/vuls/id/415294#systems. As vendors report new information to US-CERT, we will update the vulnerability note. If a particular vendor is not listed in either the NISCC advisory, or the vulnerability, we recommend that you contact them for their comments.

US-CERT thanks Paul Watson, Cisco Systems and NISCC for notifying us about this problem and for helping us to construct this advisory.

Leña al mono ...

Leña al mono ...

Google Bombing contra la SGAE
Enviado el Martes 20 de Abril de 2004 por carlosues
Estoy harto. Hace unos días me paseaba yo por una tienda de consumibles de informática a comprar unos CDs vírgenes, y una tarrina de 50 costaba exactamente el doble que antes de septiembre de 2003 (la misma marca y características). ¿No es demasiado? Todo gracias a la SGAE. Me parece bastante excesivo que los CDs aumenten su precio de esta forma tan exagerada gracias a estos mafiosos que se preocupan por todo menos por los derechos de los artistas.

Es por ello que propongo un Google Bombing contra la SGAE.

¿Qué es un Google Bombing?
Se trata de conseguir que, al buscar determinada palabra en Google, se muestre de primer resultado la página objetivo. En este caso, será la palabra ladrones la que apunte al sitio web de la SGAE.

¿Cómo puedo colaborar?
Es muy sencillo. Si tienes un weblog o cualquier tipo de página web, basta con que añadas un enlace en cualquier parte de tu página. No es necesario ni que lo menciones, basta con añadir el enlace. Hablando claro, éste es el código a añadir:

Ladrones

¿Por qué ladrones? ¿No se supone que velan por los derechos de los artistas?
Creo que este texto extraído de FaqSincanon se explica por sí sólo:

Según el artículo 155.2 de la LPI una parte debe gastarse en asistencia y formación de los socios de la SGAE, que según dice el artículo 39.2 del Real Decreto 1434/92, de 27 de noviembre es en la actualidad un 20% de lo obtenido. El 80% restante se reparte entre un 50% autores, un 25% intérpretes y otro 25% productores.

Al final, de los 0,17 € de un CD vírgen, los autores sólo ven 0,07¤ (11 ptas). Y esta parte a repartir entre todos los autores socios de la SGAE, que según su web son unos 66.000. Bien, supongamos que hubieran cobrado el canon por todos los 2.330.966 CDs piratas que según ellos han incautado en 2002 y que todos sus socios cobraran igual.

2.330.866 CDs x 0,17 € = 396.247,22 €
396.247,22 € x 0,20 = 79.249,44 € para la SGAE
396.247,22 € x 0,80 x ( 0,50 + 0,25 ) / 66000 = 3,6 € para cada intérprete o autor

Ayúdanos: coloca un enlace en tu weblog o página web (ladrones).Ladrones

fuente (antisgae.internautas.org/)

Caminos ...

Caminos ...

"No siempre el camino mas corto es el mas rapido".

aizkolari

Timofonica vuelve a la carga ...

Timofonica vuelve a la carga ...

Esta es la carta que los impresentables de Telefonica estan utilizando para conseguir que los usuarios por modem desaparezcan y se pasen al patetico servicio ADSL que proporcionan...

Estimado/a cliente:

Como usuario del Servicio de Acceso a Internet “Terra Tarifa Plana 24 Horas”, y tal y como le informábamos en nuestra anterior comunicación mediante correo electrónico de fecha 31 de Marzo de 2004 sobre el asunto de referencia, queremos reiterarle que el Servicio de Acceso a Internet “Terra Tarifa Plana 24 Horas” no constituye una conexión permanente a Internet.

Habiendo comprobado que usted sigue realizando conexiones superiores a 8 horas diarias, y teniendo en cuenta que este tipo de prácticas ocasionan un deterioro en la calidad del servicio que ofrecemos al resto de clientes, nos vemos en la obligación de informarle de que vamos a proceder a tramitar de manera inmediata su baja en el servicio Tarifa Plana por incumplimiento de lo establecido en las Condiciones Generales del Servicio, publicadas en la dirección http://www.terra.es/tarifaplana/condiciones/condiciones.htm

Por lo tanto, podrá continuar disfrutando del Servicio hasta que venza el periodo mensual que usted tiene contratado, momento en el cual será efectiva su baja en el mismo, perdiendo en dicho momento, todos los servicios asociados al acceso que usted tiene contratado, tales como correo electrónico, página personal y disco duro virtual.

Reciba un cordial saludo.

Terra Networks España, S.A.U.

www.terra.es

(fuente hispamp3.com)

Por favor hackeame!!! ...Download2home

Por favor hackeame!!! ...Download2home

Download2Home es una combinación de software cliente -que se instala en tu ordenador- y un sistema de servidores -accesibles por web- que te permitiran "poner a bajar" o descargar archivos en tu ordenador de manera remota, esto es, desde cualquier lugar en el que te encuentres, desde tu trabajo , desde un cibercafé, etc...

El funcionamiento es muy simple: Sólo necesitas crear tu usuario, con su correspondiente password desde esta web. Una vez obtenidos estos datos, descargas e instalas en tu ordenador el software cliente. Este software es muy simple: arrancas el cliente, introduces el usuario y la clave con los que te hayas registrado en esta web y pulsas "conectar". El circulo rojo te indica el estado de tu conexión, si está rojo no estás conectado, por lo contrario, si está verde significa que tu cliente está conectado al sistema y, entonces, ya puedes empezar a enviarle descargas.

Cuando, y desde el lugar en el que te encuentres, quieras enviar archivos a tu ordenador para que se vayan descargando tan solo deberás entrar en su página web con tus datos de usuario e introducir el link correspondiente al archivo que quieres descargar y listo.

(fuente hispamp3.com)

Pegas:
TODAS!!!! Desde el punto de vista de seguridad este programa dejamuchisimo que desear, desde que no se puede especificar una ip o un rango desde donde permitir el acceso, hasta que tus datos los has de escribir en una web a la vista de cualquier desaprensivo, pasando porque esta gente de "Download2me" tienen una bonita puerta abierta en tu equipo para hacer lo que les apetezca! si quieres usar un programa para descargar cosas en remoto, sin ir muy lejos puedes utilizar un Remote Administrator o cualquier otro programa del estilo.

Puntuacion:0001

Mira en tu interior ...

Mira en tu interior ...

"La batalla mas dura en esta vida es enfrentarse a uno mismo y salir victorioso"

aizkolari

Interconexiones ...

Interconexiones ...

"No puedes pretender cambiar las cosas que no dependen de ti, o si?"

aizkolari

La pastilla roja ...

La pastilla roja ...

"Porque tomaria la pastilla azul en vez de la roja?"

aizkolari

I thought what I'd do was ...

I thought what I'd do was ...

"I thought what I'd do was, I'd pretend I was one of those deaf-mutes. That way I wouldn't have to have any goddam stupid useless conversations with anybody. If anybody wanted to tell me something they'd have to write it on a piece of paper and shove it over to me. They'd get bored as hell doing that after a while, and then I'd be through with having conversations for the rest of my life. Everybody'd think I was just a poor deaf mute bastard and they'd leave me alone..."

Catcher in the Rye by JD Salinger