Portada
mis comunidades
otras secciones
#188 Amigo, en 2013 Facebook ya iba cifrado con HTTS y con HSTS, pero si pillas la primera conexión puedes hacer al cliente ir en HTTP todo el tiempo. Lo expliqué en este artículo en detalle. http://www.elladodelmal.com/2013/11/credenciales-de-facebook-enviadas-por.html
A día de hoy si el cliente no ha cacheado el HSTS funciona igual y si lo ha cacheado hay que dumpear el cert haciendo que caduque con alguno de los trucos como el Delorean. Pero sigue funcionando igual. http://www.elladodelmal.com/2015/08/atacar-la-seguridad-https-con-un.html Si es un man in the middle se acabó todo. Saludos!
#160 Amigo, en Salvados hice un Bridging HTTPs(IPv4)/HTTP(IPv6) con la herramienta Evil FOCA que desarrollamos en Informática 64. Tienes el detalle explicado en este post. Puedes aprender en este artículo que escribí hace ya mucho tiempo. www.elladodelmal.com/2013/03/bridging-httpipv6-https-ipv4-con-evil.htm Puedes aprender más de estos ataques en el libro que escribí de ataques IPv4/IPv6 0xword.com/es/libros/26-libro-ataques-redes-datos-ipv4-ipv6.html y si quieres puedes ver la conferencia con las mismas demos en la DEFCON en este vídeo en Youtube
Saludos Malignos!
#169 a mí me gusta .NET y Java. El código fuente de Evil FOCA para que la gente estudie los ataques está en GitHub, además de estar publicados los Whitepapers de Evil FOCA en Español e inglés. Yo hago lo que puedo por compartir lo que sé dentro de mis posibilidades. }:) Saludos!
http://www.elladodelmal.com/2015/09/evil-foca-liberada-bajo-licencia-open.html
http://blog.elevenpaths.com/2013/08/white-paperpractical-hacking-in-ipv6.html
#170
Absolute OpenBSD, 2nd Edition.
https://www.nostarch.com/obenbsd2e
Guía de PF:
http://www.openbsd.org/faq/pf/
Fork de OpenBSD sin blobs.
http://libertybsd.net/
Sí, podrás aislar tu red de ataques, pero lo primero es que los datos viajen sobre una plataforma sin control "externo"
#170 Y sobre todo:
https://www.gnu.org/proprietary/proprietary-surveillance.html
Hoy en día el ataque no es destructivo. El valor no es tirar, si no vender los datos a terceras empresas.
#167 Quién ha dicho que era nuevo? Nosotros implementamos todos los ataques conocidos hasta ese momento en Evil FOCA y desde luego la demo de salvados fue real. En evil FOCa implementamos como 10 ataques y la demo de Salvados fue con uno de ellos. Ahora tienes Evil FOCA liberada para que amplíes. Saludos!
#168 Scapy/MetaSploit, bajo software libre.
Saludos, y gracias por tu trabajo, aunque bajo plataformas propietarias es como usar cerrojos asentados con botellas de nitroglicerina.
Más cuando existen cosas como IntelME https://libreboot.org/faq/#intelme
Aún estás a tiempo.
#169 a mí me gusta .NET y Java. El código fuente de Evil FOCA para que la gente estudie los ataques está en GitHub, además de estar publicados los Whitepapers de Evil FOCA en Español e inglés. Yo hago lo que puedo por compartir lo que sé dentro de mis posibilidades. }:) Saludos!
http://www.elladodelmal.com/2015/09/evil-foca-liberada-bajo-licencia-open.html
http://blog.elevenpaths.com/2013/08/white-paperpractical-hacking-in-ipv6.html
#170
Absolute OpenBSD, 2nd Edition.
https://www.nostarch.com/obenbsd2e
Guía de PF:
http://www.openbsd.org/faq/pf/
Fork de OpenBSD sin blobs.
http://libertybsd.net/
Sí, podrás aislar tu red de ataques, pero lo primero es que los datos viajen sobre una plataforma sin control "externo"
#170 Y sobre todo:
https://www.gnu.org/proprietary/proprietary-surveillance.html
Hoy en día el ataque no es destructivo. El valor no es tirar, si no vender los datos a terceras empresas.
#160 #160 Amigo, en Salvados hice un Bridging HTTPs(IPv4)/HTTP(IPv6) con la herramienta Evil FOCA que desarrollamos en Informática 64. Tienes el detalle explicado en este post. Puedes aprender en este artículo que escribí hace ya mucho tiempo. http://www.elladodelmal.com/2013/03/bridging-httpipv6-https-ipv4-con-evil.html Puedes aprender más de estos ataques en el libro que escribí de ataques IPv4/IPv6 http://0xword.com/es/libros/26-libro-ataques-redes-datos-ipv4-ipv6.html y si quieres puedes ver la conferencia con las mismas demos en la DEFCON en este vídeo en Youtube
Saludos Malignos!
#164 Hombre Chema, un placer hablar contigo.
Ok, lo hiciste con bridging. Lo que pasa es que eso fue en 2013, y en el ejemplo con facebook, parece ser que en esa época facebook no cifraba todo su contenido (al menos no la página principal). Supongo que debía cifrar la página a la que enviaba el formulario. Claro, ahí el usuario no se entera de nada. Bueno, lo que en el video no sale es qué ve el usuario después. Obviamente una vez enviado el POST (y capturado por el atacante), el resto de la conexión al cliente va en http, por lo que el usuario podría darse cuenta de que está pasando algo al ver que su conexión no está cifrada una vez realizado el login.
Por este motivo hoy día todo servidor que se precie cifra toda la conexión, desde el inicio. Es decir, que ese ataque que funcionó en su día, pero hoy no tendría cabida con el mismo facebook.
Por cierto, yo siempre desactivo la conexión IPv6 (un usuario "normal" pocas veces tiene acceso, a día de hoy, a un red que solo use IPv6).
Saludos!
PD1: espero que te hayas recuperado de esa tos tan chunga que tenías en el video... (a geek in parties? I don't think so...:P)
PD2: me has contestado dos veces... va mal tu conexión? (normalmente menéame suele hacer este tipo de cosas cuando hay mala conexión -no sabes si ha enviado el comentario o no)
PD3: para cuando un hack de menéame?
#188 Amigo, en 2013 Facebook ya iba cifrado con HTTS y con HSTS, pero si pillas la primera conexión puedes hacer al cliente ir en HTTP todo el tiempo. Lo expliqué en este artículo en detalle. http://www.elladodelmal.com/2013/11/credenciales-de-facebook-enviadas-por.html
A día de hoy si el cliente no ha cacheado el HSTS funciona igual y si lo ha cacheado hay que dumpear el cert haciendo que caduque con alguno de los trucos como el Delorean. Pero sigue funcionando igual. http://www.elladodelmal.com/2015/08/atacar-la-seguridad-https-con-un.html Si es un man in the middle se acabó todo. Saludos!
#160 Amigo, en Salvados hice un Bridging HTTPs(IPv4)/HTTP(IPv6) con la herramienta Evil FOCA que desarrollamos en Informática 64. Tienes el detalle explicado en este post. Puedes aprender en este artículo que escribí hace ya mucho tiempo. http://www.elladodelmal.com/2013/03/bridging-httpipv6-https-ipv4-con-evil.html Puedes aprender más de estos ataques en el libro que escribí de ataques IPv4/IPv6 http://0xword.com/es/libros/26-libro-ataques-redes-datos-ipv4-ipv6.html y si quieres puedes ver la conferencia con las mismas demos en la DEFCON en este vídeo en Youtube
Saludos Malignos!
#163 https://wirewatcher.wordpress.com/2011/04/04/the-slaac-attack-using-ipv6-as-a-weapon-against-ipv4/
"This article, written by myself, was originally published at InfoSec Institute in April 2011"
No es nuevo.
#167 Quién ha dicho que era nuevo? Nosotros implementamos todos los ataques conocidos hasta ese momento en Evil FOCA y desde luego la demo de salvados fue real. En evil FOCa implementamos como 10 ataques y la demo de Salvados fue con uno de ellos. Ahora tienes Evil FOCA liberada para que amplíes. Saludos!
#168 Scapy/MetaSploit, bajo software libre.
Saludos, y gracias por tu trabajo, aunque bajo plataformas propietarias es como usar cerrojos asentados con botellas de nitroglicerina.
Más cuando existen cosas como IntelME https://libreboot.org/faq/#intelme
Aún estás a tiempo.
#169 a mí me gusta .NET y Java. El código fuente de Evil FOCA para que la gente estudie los ataques está en GitHub, además de estar publicados los Whitepapers de Evil FOCA en Español e inglés. Yo hago lo que puedo por compartir lo que sé dentro de mis posibilidades. }:) Saludos!
http://www.elladodelmal.com/2015/09/evil-foca-liberada-bajo-licencia-open.html
http://blog.elevenpaths.com/2013/08/white-paperpractical-hacking-in-ipv6.html
#170
Absolute OpenBSD, 2nd Edition.
https://www.nostarch.com/obenbsd2e
Guía de PF:
http://www.openbsd.org/faq/pf/
Fork de OpenBSD sin blobs.
http://libertybsd.net/
Sí, podrás aislar tu red de ataques, pero lo primero es que los datos viajen sobre una plataforma sin control "externo"
#170 Y sobre todo:
https://www.gnu.org/proprietary/proprietary-surveillance.html
Hoy en día el ataque no es destructivo. El valor no es tirar, si no vender los datos a terceras empresas.
#27 Amigo... así sí.
De todas formas el whatsappweb es un peligro. Con un poco de ingeniría social, y con el firebug o un proxy se puede modificar el código de la propia página de web.whatsapp.com para hacer phising de que es una promo o algo... Luego a mano se cambia la url en el navegador por mipromo.midominio.es, o se puede hacer un popup con la url deshabilitada y un iframe y se puede exponer la página en una tienda, un certamen, lo que sea.
Yo lo hecho (en casa) por probar y funciona. Lo único que el código QR caduca. Pero quizás se pueda hacer click de forma automática con un setInterval y un click sobre el id del código QR.
Por medio de una sencilla consulta al estado de WhatsApp de una persona se puede saber si te tiene entre sus contactos o te han borrado de la agenda. Sencillo y funcional.
Un investigador Argentino ha descubierto cómo algunas apps de Instagram están dejando indexados en Google los Access_Tokens de las cuentas de usuarios de Instagram que se han pareado. Sacándolos de las webs de la app y del buscador, es posible utilizarlos para hacer que las cuentas de Instagram detrás de esos Access_Tokens sigan a cualquier cuenta.
Un grupo de atacantes ha conseguido acceso al software de monitorización de Gasolina de al menos una estación de Petrol que se usa para controlar el suministro y generar alertas en caso de incidencias. La manipulación de las alertas puede haber llevado a algún malfuncionamiento e incluso a que hubiera cortes de suministro.
Comprar y vender en eBay -y si vamos al caso, en cualquier otro sitio de e-commerce- puede ser genial, pero también puede conllevar algunos riesgos en lo que refiere a estafas y scams. Aquí están algunos de los engaños más comunes en eBay y cómo puedes evitarlos.
Explicación de cómo funciona una red de aplicaciones maliciosas para Android que hacen fraude por click consumiendo tu conexión a Internet y cómo ha sido detectada y neutralizada. También se realiza la investigación de quienes pudieron crearla.
Hace unos días se publicó un bug en Internet Explorer que se salta la política de Same-Origin-Policy. El investigador español José Selvi hace una disección de la Prueba de Concepto y explica cómo sacarle partido. Merece la pena leerlo, más que todos las noticias que solo se centran en el titular ya que explica el código paso a paso.
Se ha desatado una nueva campaña del ransomware Cryptolocker en Español, enviando mensajes de empresas en castellano. Mucho ojo porque no hay decrypters para este ransomware y es difícil recuperar los archivos una vez infectados. Aquí más información de cómo protegerse contra estas amenazas. http://www.elladodelmal.com/2015/01/me-han-cifrado-los-archivos-y-me-piden.html
Un investigador se ha dado cuenta de que Outlook para iOS guarda todos sus datos en la nube y encontró sus datos buscando en Internet. Microsoft ha actualizado su política de uso de Outlook para iOS para avisar de esto, pero no informó inicialmente de este hecho.
Se ha descubierto un bug crítico en la librería glibc 2.2 que permite ejecución remota de código en Linux. El bug se introdujo en el año 2000 y fue parcheado en el trunk principal en el 2013, pero como no fue marcado como de seguridad, muchas distros no lo incorporaron. Son vulnerables y hay que parchear con rapidez 7 Debian (Wheezy), RHEL 5, 6 y 7, CentOS 6 y 7 y Ubuntu 12.04.
El experto de seguridad Rahul Sasi (@fb1h2s) ha descubierto y explotado un backdoor en Parrot AR, un popular cuadricóptero que puede ser controlado fácilmente mediante un smartphone. "Una vez que mi programa detiene los controladores reales de los drones, hace que los motores se paren y el dron cae como un ladrillo", dijo Sasi. "Pero mi puerta trasera devuelve al instante el control por lo que si el dron vuela alto en el aire, los motores pueden arrancar otra vez y Maldrone puede evitar que se caiga".
Mientras que el equipo de seguridad de Google llamado Project Zero publica fallos de seguridad en Windows y Mac, los usuarios de Android se quejan de que no arregla los que tienen en Android y son públicos. Muchos de esos fallos en Android están siendo explotados por atacantes y sin solución. ¿Debería Google aplicarse su propia medicina o hace bien buscando los fallos de Mac y Windows?
Estamos en el año 2015, pero como se puede ver en este artículo, aún se estilan los virus de macro de Microsoft Office. En este artículo se destripa un caso real, que a los que nostálgicos sacará recuerdos. "El caso presentado no está destinado a describir nada fuera de lo común ni nuevo (no lo es) sino a destripar paso a paso un tipo de ataque que, en teoría y como tantos otros, no debería tener éxito en 2015. Más allá de lo sencillo o no que pueda ser el ataque, veamos uno a uno la cadena de errores, omisiones o aciertos que derivan...."
#109 Hombre, cosas interesantes hay, y no te voy a negar que últimamente ando un poco picajoso y ácido.
En este artículo se explica la nueva tecnología que lleva el DNI 3.0 que tanto preocupa a los usuarios por si alguien, vía NFC, intenta leer los datos y robarlos remotamente. Muy bien explicado.
Por medio de una sencilla consulta al estado de WhatsApp de una persona se puede saber si te tiene entre sus contactos o te han borrado de la agenda. Sencillo y funcional.
Un investigador Argentino ha descubierto cómo algunas apps de Instagram están dejando indexados en Google los Access_Tokens de las cuentas de usuarios de Instagram que se han pareado. Sacándolos de las webs de la app y del buscador, es posible utilizarlos para hacer que las cuentas de Instagram detrás de esos Access_Tokens sigan a cualquier cuenta.
Un grupo de atacantes ha conseguido acceso al software de monitorización de Gasolina de al menos una estación de Petrol que se usa para controlar el suministro y generar alertas en caso de incidencias. La manipulación de las alertas puede haber llevado a algún malfuncionamiento e incluso a que hubiera cortes de suministro.
Comprar y vender en eBay -y si vamos al caso, en cualquier otro sitio de e-commerce- puede ser genial, pero también puede conllevar algunos riesgos en lo que refiere a estafas y scams. Aquí están algunos de los engaños más comunes en eBay y cómo puedes evitarlos.
Explicación de cómo funciona una red de aplicaciones maliciosas para Android que hacen fraude por click consumiendo tu conexión a Internet y cómo ha sido detectada y neutralizada. También se realiza la investigación de quienes pudieron crearla.
Hace unos días se publicó un bug en Internet Explorer que se salta la política de Same-Origin-Policy. El investigador español José Selvi hace una disección de la Prueba de Concepto y explica cómo sacarle partido. Merece la pena leerlo, más que todos las noticias que solo se centran en el titular ya que explica el código paso a paso.
Se ha desatado una nueva campaña del ransomware Cryptolocker en Español, enviando mensajes de empresas en castellano. Mucho ojo porque no hay decrypters para este ransomware y es difícil recuperar los archivos una vez infectados. Aquí más información de cómo protegerse contra estas amenazas. http://www.elladodelmal.com/2015/01/me-han-cifrado-los-archivos-y-me-piden.html
Un investigador se ha dado cuenta de que Outlook para iOS guarda todos sus datos en la nube y encontró sus datos buscando en Internet. Microsoft ha actualizado su política de uso de Outlook para iOS para avisar de esto, pero no informó inicialmente de este hecho.
El experto de seguridad Rahul Sasi (@fb1h2s) ha descubierto y explotado un backdoor en Parrot AR, un popular cuadricóptero que puede ser controlado fácilmente mediante un smartphone. "Una vez que mi programa detiene los controladores reales de los drones, hace que los motores se paren y el dron cae como un ladrillo", dijo Sasi. "Pero mi puerta trasera devuelve al instante el control por lo que si el dron vuela alto en el aire, los motores pueden arrancar otra vez y Maldrone puede evitar que se caiga".
Se ha descubierto un bug crítico en la librería glibc 2.2 que permite ejecución remota de código en Linux. El bug se introdujo en el año 2000 y fue parcheado en el trunk principal en el 2013, pero como no fue marcado como de seguridad, muchas distros no lo incorporaron. Son vulnerables y hay que parchear con rapidez 7 Debian (Wheezy), RHEL 5, 6 y 7, CentOS 6 y 7 y Ubuntu 12.04.
Mientras que el equipo de seguridad de Google llamado Project Zero publica fallos de seguridad en Windows y Mac, los usuarios de Android se quejan de que no arregla los que tienen en Android y son públicos. Muchos de esos fallos en Android están siendo explotados por atacantes y sin solución. ¿Debería Google aplicarse su propia medicina o hace bien buscando los fallos de Mac y Windows?
Estamos en el año 2015, pero como se puede ver en este artículo, aún se estilan los virus de macro de Microsoft Office. En este artículo se destripa un caso real, que a los que nostálgicos sacará recuerdos. "El caso presentado no está destinado a describir nada fuera de lo común ni nuevo (no lo es) sino a destripar paso a paso un tipo de ataque que, en teoría y como tantos otros, no debería tener éxito en 2015. Más allá de lo sencillo o no que pueda ser el ataque, veamos uno a uno la cadena de errores, omisiones o aciertos que derivan...."
En este artículo se explica la nueva tecnología que lleva el DNI 3.0 que tanto preocupa a los usuarios por si alguien, vía NFC, intenta leer los datos y robarlos remotamente. Muy bien explicado.
En este artículo se explica cómo los creadores de software malicioso (adware, malware y bots) para Android se ocultan en Google Play comprando cuentas de desarrolladores en el mercado negro, utilizando cuentas falsas para hacer posicionamiento de apps y cambiando las apps maliciosas de nombre e iconos.
Tras los problemas de Apple con las herramientas de fuerza bruta para averiguar la contraseña de las cuentas, ha establecido una protección que bloquea la cuenta cuando alguien está atacándola. Esto hace que el atacante pueda bloquear cualquier cuenta de forma sencilla. Se ha publicado un método para hacerlo de manera efectiva con cualquier cuenta de Apple, lo que obligaría constantemente a solicitar un reseteo de contraseña.
Artículo que recoge las 25 mejores técnicas de hacking del 2014. Desde heartbleed hasta Shellshock pasando por las técnicas de ataque en Instagram, Github o SSL con Poodle.
Un investigador ha publicado una prueba de concepto que demuestra cómo usar HSTS (HTTP Strict Transport Security) para poner un Identificador único a cada sesión (cómo en las cookies) y poder leerlo desde cualquier página web e incluso saltándose el Modo de Navegación Privada/Incógnito. Es necesario cambiar la forma en la que funcionan los navegadores de Internet con el protocolo HTTPs y el estándar HSTS
En Twitter, puede que si no has configurado bien tu terminal estés publicando también tu localización. La red social ha habilitado un servicio para solicitar la eliminación de todos los datos de ubicaciones GPS que hayas podido publicar sin querer.
Existe otra página dentro de Google Webmasters Tools que permite solicitar la eliminación de una URL, aunque no seas el propietario del sitio. Cuando escribimos la URL y hacemos clic sobre "Solicitar eliminación", primeramente se realiza una comprobación para ver si el contenido al que apunta esa URL todavía está disponible en el sitio web. Sin embargo, existen otros casos donde sabemos que la información no está disponible desde el sitio web que lo alojaba pero sigue estando almacenada en el índice de Google y se puede solicitar su eliminación
Un terrorista Yihadista borra sus mensajes en Twitter después de darse cuenta de que estaba publicandolos con la ubicación GPS en Twitter. Mucha gente lo hace sin darse cuenta y herramientas como Creepy lo ponen de manifiesto.
Se ha publicado una herramienta que es capaz de hacer ataques de diccionario contra cuentas Apple ID, usadas por los teléfonos iPhone o iPad, para acceder a Find My iPhone, para acceder a copias de seguridad del teléfono en la nube de Apple iCloud (como en Celebgate) o para desactivar el Activation Lock (protección contra robo de terminales). La herramienta utiliza diferentes técnicas para evadir el límite de intentos fallidos de una cuenta, como el uso de proxies. El código de la herramienta está disponible en GitHub.
Se ha presentado en el Chaos Computer Club, Thunderstrike. Un exploit para meter un bootkit (malware que se instala antes de que arranque el sistema operativo). Antes, ya habían conseguido los mismos investigadores meter un rookit (malware a nivel de kernel del sistema OS X) [http://ho.ax/De_Mysteriis_Dom_Jobsivs_Black_Hat_Paper.pdf] e incluso saltarse las contraseñas del login de un MacBook con OS X [http://www.seguridadapple.com/2014/04/hackear-mac-os-x-traves-de-thunderbolt.html].
En la pasada PACSEC 2014 y el presente Chaos Computer Congress 31 que se está realizando en Hamburgo un grupo de investigadores han publicado unas demostraciones de cómo es posible hackear dispositivos modem USB 4G usados en Puntos de Información, Cajeros Automáticos, y Kioskos Interactivos, con solo enviar mensajes SMS malformados. Con estos ataques se puede llegar hasta hackear la propia SIM conectada al dispositivo modem.
Ejemplo de cómo por medio de un bug de Path Transversal o LFI se puede llegar hasta la base de datos del sistema. Las técnicas no son nuevas, pero en OWASP TOP Ten siguen estando presentes. En ese ejemplo Amador explica los diferentes formas en que puede explotarse un Path Transversal con manipulación de codificación BASE64, ataques SQL Injection o simplemente buscando los archivos de configuración de la aplicación web.
El autor de esta noticia explica cómo le fue posible obtener una cuenta Premiun en GitHub por culpa de un fallo que permite saltar el proceso de pago: "Skipping. Estaba muy contento, porque por primera vez iba a comprar un plan mensual premium en Github para mi cuenta...Pero mediante el proceso de pago del plan encontré algo curioso, que así la compra aun no hubiera sido exitosa, ya tenias tu cuenta inscrita a un plan premium. Lo “dude un poco”, pero lo intente con otra cuenta creada desde 0."
#188 Amigo, en 2013 Facebook ya iba cifrado con HTTS y con HSTS, pero si pillas la primera conexión puedes hacer al cliente ir en HTTP todo el tiempo. Lo expliqué en este artículo en detalle. http://www.elladodelmal.com/2013/11/credenciales-de-facebook-enviadas-por.html
A día de hoy si el cliente no ha cacheado el HSTS funciona igual y si lo ha cacheado hay que dumpear el cert haciendo que caduque con alguno de los trucos como el Delorean. Pero sigue funcionando igual. http://www.elladodelmal.com/2015/08/atacar-la-seguridad-https-con-un.html Si es un man in the middle se acabó todo. Saludos!
#160 Amigo, en Salvados hice un Bridging HTTPs(IPv4)/HTTP(IPv6) con la herramienta Evil FOCA que desarrollamos en Informática 64. Tienes el detalle explicado en este post. Puedes aprender en este artículo que escribí hace ya mucho tiempo. www.elladodelmal.com/2013/03/bridging-httpipv6-https-ipv4-con-evil.htm Puedes aprender más de estos ataques en el libro que escribí de ataques IPv4/IPv6 0xword.com/es/libros/26-libro-ataques-redes-datos-ipv4-ipv6.html y si quieres puedes ver la conferencia con las mismas demos en la DEFCON en este vídeo en Youtube
Saludos Malignos!
#169 a mí me gusta .NET y Java. El código fuente de Evil FOCA para que la gente estudie los ataques está en GitHub, además de estar publicados los Whitepapers de Evil FOCA en Español e inglés. Yo hago lo que puedo por compartir lo que sé dentro de mis posibilidades. }:) Saludos!
http://www.elladodelmal.com/2015/09/evil-foca-liberada-bajo-licencia-open.html
http://blog.elevenpaths.com/2013/08/white-paperpractical-hacking-in-ipv6.html
#170
Absolute OpenBSD, 2nd Edition.
https://www.nostarch.com/obenbsd2e
Guía de PF:
http://www.openbsd.org/faq/pf/
Fork de OpenBSD sin blobs.
http://libertybsd.net/
Sí, podrás aislar tu red de ataques, pero lo primero es que los datos viajen sobre una plataforma sin control "externo"
#170 Y sobre todo:
https://www.gnu.org/proprietary/proprietary-surveillance.html
Hoy en día el ataque no es destructivo. El valor no es tirar, si no vender los datos a terceras empresas.
#167 Quién ha dicho que era nuevo? Nosotros implementamos todos los ataques conocidos hasta ese momento en Evil FOCA y desde luego la demo de salvados fue real. En evil FOCa implementamos como 10 ataques y la demo de Salvados fue con uno de ellos. Ahora tienes Evil FOCA liberada para que amplíes. Saludos!
#168 Scapy/MetaSploit, bajo software libre.
Saludos, y gracias por tu trabajo, aunque bajo plataformas propietarias es como usar cerrojos asentados con botellas de nitroglicerina.
Más cuando existen cosas como IntelME https://libreboot.org/faq/#intelme
Aún estás a tiempo.
#169 a mí me gusta .NET y Java. El código fuente de Evil FOCA para que la gente estudie los ataques está en GitHub, además de estar publicados los Whitepapers de Evil FOCA en Español e inglés. Yo hago lo que puedo por compartir lo que sé dentro de mis posibilidades. }:) Saludos!
http://www.elladodelmal.com/2015/09/evil-foca-liberada-bajo-licencia-open.html
http://blog.elevenpaths.com/2013/08/white-paperpractical-hacking-in-ipv6.html
#170
Absolute OpenBSD, 2nd Edition.
https://www.nostarch.com/obenbsd2e
Guía de PF:
http://www.openbsd.org/faq/pf/
Fork de OpenBSD sin blobs.
http://libertybsd.net/
Sí, podrás aislar tu red de ataques, pero lo primero es que los datos viajen sobre una plataforma sin control "externo"
#170 Y sobre todo:
https://www.gnu.org/proprietary/proprietary-surveillance.html
Hoy en día el ataque no es destructivo. El valor no es tirar, si no vender los datos a terceras empresas.
#160 #160 Amigo, en Salvados hice un Bridging HTTPs(IPv4)/HTTP(IPv6) con la herramienta Evil FOCA que desarrollamos en Informática 64. Tienes el detalle explicado en este post. Puedes aprender en este artículo que escribí hace ya mucho tiempo. http://www.elladodelmal.com/2013/03/bridging-httpipv6-https-ipv4-con-evil.html Puedes aprender más de estos ataques en el libro que escribí de ataques IPv4/IPv6 http://0xword.com/es/libros/26-libro-ataques-redes-datos-ipv4-ipv6.html y si quieres puedes ver la conferencia con las mismas demos en la DEFCON en este vídeo en Youtube
Saludos Malignos!
#164 Hombre Chema, un placer hablar contigo.
Ok, lo hiciste con bridging. Lo que pasa es que eso fue en 2013, y en el ejemplo con facebook, parece ser que en esa época facebook no cifraba todo su contenido (al menos no la página principal). Supongo que debía cifrar la página a la que enviaba el formulario. Claro, ahí el usuario no se entera de nada. Bueno, lo que en el video no sale es qué ve el usuario después. Obviamente una vez enviado el POST (y capturado por el atacante), el resto de la conexión al cliente va en http, por lo que el usuario podría darse cuenta de que está pasando algo al ver que su conexión no está cifrada una vez realizado el login.
Por este motivo hoy día todo servidor que se precie cifra toda la conexión, desde el inicio. Es decir, que ese ataque que funcionó en su día, pero hoy no tendría cabida con el mismo facebook.
Por cierto, yo siempre desactivo la conexión IPv6 (un usuario "normal" pocas veces tiene acceso, a día de hoy, a un red que solo use IPv6).
Saludos!
PD1: espero que te hayas recuperado de esa tos tan chunga que tenías en el video... (a geek in parties? I don't think so...:P)
PD2: me has contestado dos veces... va mal tu conexión? (normalmente menéame suele hacer este tipo de cosas cuando hay mala conexión -no sabes si ha enviado el comentario o no)
PD3: para cuando un hack de menéame?
#188 Amigo, en 2013 Facebook ya iba cifrado con HTTS y con HSTS, pero si pillas la primera conexión puedes hacer al cliente ir en HTTP todo el tiempo. Lo expliqué en este artículo en detalle. http://www.elladodelmal.com/2013/11/credenciales-de-facebook-enviadas-por.html
A día de hoy si el cliente no ha cacheado el HSTS funciona igual y si lo ha cacheado hay que dumpear el cert haciendo que caduque con alguno de los trucos como el Delorean. Pero sigue funcionando igual. http://www.elladodelmal.com/2015/08/atacar-la-seguridad-https-con-un.html Si es un man in the middle se acabó todo. Saludos!
#160 Amigo, en Salvados hice un Bridging HTTPs(IPv4)/HTTP(IPv6) con la herramienta Evil FOCA que desarrollamos en Informática 64. Tienes el detalle explicado en este post. Puedes aprender en este artículo que escribí hace ya mucho tiempo. http://www.elladodelmal.com/2013/03/bridging-httpipv6-https-ipv4-con-evil.html Puedes aprender más de estos ataques en el libro que escribí de ataques IPv4/IPv6 http://0xword.com/es/libros/26-libro-ataques-redes-datos-ipv4-ipv6.html y si quieres puedes ver la conferencia con las mismas demos en la DEFCON en este vídeo en Youtube
Saludos Malignos!
#163 https://wirewatcher.wordpress.com/2011/04/04/the-slaac-attack-using-ipv6-as-a-weapon-against-ipv4/
"This article, written by myself, was originally published at InfoSec Institute in April 2011"
No es nuevo.
#167 Quién ha dicho que era nuevo? Nosotros implementamos todos los ataques conocidos hasta ese momento en Evil FOCA y desde luego la demo de salvados fue real. En evil FOCa implementamos como 10 ataques y la demo de Salvados fue con uno de ellos. Ahora tienes Evil FOCA liberada para que amplíes. Saludos!
#168 Scapy/MetaSploit, bajo software libre.
Saludos, y gracias por tu trabajo, aunque bajo plataformas propietarias es como usar cerrojos asentados con botellas de nitroglicerina.
Más cuando existen cosas como IntelME https://libreboot.org/faq/#intelme
Aún estás a tiempo.
#169 a mí me gusta .NET y Java. El código fuente de Evil FOCA para que la gente estudie los ataques está en GitHub, además de estar publicados los Whitepapers de Evil FOCA en Español e inglés. Yo hago lo que puedo por compartir lo que sé dentro de mis posibilidades. }:) Saludos!
http://www.elladodelmal.com/2015/09/evil-foca-liberada-bajo-licencia-open.html
http://blog.elevenpaths.com/2013/08/white-paperpractical-hacking-in-ipv6.html
#170
Absolute OpenBSD, 2nd Edition.
https://www.nostarch.com/obenbsd2e
Guía de PF:
http://www.openbsd.org/faq/pf/
Fork de OpenBSD sin blobs.
http://libertybsd.net/
Sí, podrás aislar tu red de ataques, pero lo primero es que los datos viajen sobre una plataforma sin control "externo"
#170 Y sobre todo:
https://www.gnu.org/proprietary/proprietary-surveillance.html
Hoy en día el ataque no es destructivo. El valor no es tirar, si no vender los datos a terceras empresas.
#27 Amigo... así sí.
De todas formas el whatsappweb es un peligro. Con un poco de ingeniría social, y con el firebug o un proxy se puede modificar el código de la propia página de web.whatsapp.com para hacer phising de que es una promo o algo... Luego a mano se cambia la url en el navegador por mipromo.midominio.es, o se puede hacer un popup con la url deshabilitada y un iframe y se puede exponer la página en una tienda, un certamen, lo que sea.
Yo lo hecho (en casa) por probar y funciona. Lo único que el código QR caduca. Pero quizás se pueda hacer click de forma automática con un setInterval y un click sobre el id del código QR.
#109 Hombre, cosas interesantes hay, y no te voy a negar que últimamente ando un poco picajoso y ácido.
#101 Si no te gusta el blog, eso es otra cosa. Este artículo habla de cómo mostrando interés a partir de una fuga de información (en la configuración del dominio de búsqueda de la configuración DHCP, el autor (que no es el autor del blog) busca información para averiguar la respuesta. Así es como lo hacen los hackers y tiene su gracia como una vez más se demuestra la inseguridad de los sistemas informáticos.
#104 El blog hubo un tiempo en que me gustaba, pero es que de un tiempo a esta parte todas las entradas que se publican me parecen flojas. Sé que el autor de esta entrada no es el autor principal, ni el que suele escribir las demás, pero el post tiene un nivel parecido. Entiendo que a alguien que pueda estar empezando le pueda resultar hasta curioso. A mí me deja bastante indiferente, y de alguna manera me siento engañado, ya que por el título del post me daba la impresión de que iba a ampliar el ancho de banda eliminando algún limitador de velocidad o balanceador.
#109 Hombre, cosas interesantes hay, y no te voy a negar que últimamente ando un poco picajoso y ácido.
#89 Ya, pero es que al final del post lo que consigue saber es lo mismo que si hubiera bajado a recepción y hubiera preguntado. Un auténtico hacker también se encarga de optimizar el camino hacia el resultado. Lo único que hace en este post es poner la ip por defecto del router, meter la pass por defecto del router y ... seguir igual que al principio. Me vas a perdonar, pero le veo poco o ningún merito. Ultimamente todos los artículos de este blog son un poco de perogrullo (y yo no soy ninguna autoridad en temas de seguridad)
#101 Si no te gusta el blog, eso es otra cosa. Este artículo habla de cómo mostrando interés a partir de una fuga de información (en la configuración del dominio de búsqueda de la configuración DHCP, el autor (que no es el autor del blog) busca información para averiguar la respuesta. Así es como lo hacen los hackers y tiene su gracia como una vez más se demuestra la inseguridad de los sistemas informáticos.
#104 El blog hubo un tiempo en que me gustaba, pero es que de un tiempo a esta parte todas las entradas que se publican me parecen flojas. Sé que el autor de esta entrada no es el autor principal, ni el que suele escribir las demás, pero el post tiene un nivel parecido. Entiendo que a alguien que pueda estar empezando le pueda resultar hasta curioso. A mí me deja bastante indiferente, y de alguna manera me siento engañado, ya que por el título del post me daba la impresión de que iba a ampliar el ancho de banda eliminando algún limitador de velocidad o balanceador.
#109 Hombre, cosas interesantes hay, y no te voy a negar que últimamente ando un poco picajoso y ácido.
No es una técnica nueva, pero la automatización ayuda. Herramientas como SET hacen eso, automatizar ataques conocidos... No hay que irse muy lejos cuando Firesheep automatizó el session hijacking y la lió parda en Internet
#37 ¿Perdona? Google ha decidido prestar ese servicio NO los creadores. Debe prestarlo sin perjuicio de los creadores. Google no es el centro del universo amigo. Debe vender sus servicios sin perjudicar al resto incumpliendo la ley. Así funciona el mundo, que no es Google-centrista.
Y sí, para Google es un negocio redondo, de hecho, de lo que vive hoy es de ads principalmente.
#39 ¿Perdona? Google ha decidido prestar ese servicio NO los creadores.
Google asume que quien sube el vídeo es el creador, no puede hacer otra cosa. De hecho así se indica en los términos de servicio cuando vas a subir un vídeo:
7.4 Ud. manifiesta y garantiza que es titular (y que lo seguirá siendo mientras utilice los Servicios) de todas licencias y todos los derechos, consentimientos y permisos que se necesitan para permitir a YouTube utilizar su Contenido a efectos de la prestación del Servicio y para cualquier otro fin con arreglo a la forma contemplada en el Servicio y en los presentes Términos y Condiciones.
Fuente:
#34 Youtube gana con el que tiene copyright... Millones! y son ellos los que más se llevan porque de cada anuncio ellos se llevan la mayor parte. Si Google ganara solo con el contenido X (sin copyright) estaría guay, pero también se lleva el de Y (con copyright) así el Z que es igual a X+Y es mucha pasta. Ese Y es enorme, y hay miles de millones de visualizaciones (y por tanto anuncios) con los que gana pasta. Debería devolverlo a los creadores.
Saludos!
#36 Debería devolverlo a los creadores.
¿Perdón?
¿Acaso los creadores han pagado el ancho de banda y la electricidad que Google sí ha pagado para proveer ese servicio?
Sigues con la errónea idea que un visionado significa una venta perdida, lo cual es falso. Es el cuento de la lechera.
Si tanto creen los creadores que ese modelo de Google es la repera para contenidos con copyright pues que monten un servicio web donde ofrezcan sus películas con copyright de forma gratuita y pongan anuncios para hacerse de oro. Total, según tu tesis es un negocio redondo y sería de tontos no hacerlo.
Venga, a llorar a otro sitio.
#37 ¿Perdona? Google ha decidido prestar ese servicio NO los creadores. Debe prestarlo sin perjuicio de los creadores. Google no es el centro del universo amigo. Debe vender sus servicios sin perjudicar al resto incumpliendo la ley. Así funciona el mundo, que no es Google-centrista.
Y sí, para Google es un negocio redondo, de hecho, de lo que vive hoy es de ads principalmente.
#39 ¿Perdona? Google ha decidido prestar ese servicio NO los creadores.
Google asume que quien sube el vídeo es el creador, no puede hacer otra cosa. De hecho así se indica en los términos de servicio cuando vas a subir un vídeo:
7.4 Ud. manifiesta y garantiza que es titular (y que lo seguirá siendo mientras utilice los Servicios) de todas licencias y todos los derechos, consentimientos y permisos que se necesitan para permitir a YouTube utilizar su Contenido a efectos de la prestación del Servicio y para cualquier otro fin con arreglo a la forma contemplada en el Servicio y en los presentes Términos y Condiciones.
Fuente:
#32 Error, no la gente no va a ver páginas con contenido que no es interesante y Youtube no puede poner publicidad. Cuanto más interesante es el contenido más tráfico hay, más anuncios se ponen y más dinero se gana. Los sitios como Series.ly vivían de la publicidad de la web por el contenido interesante que tenían. Youtube está explotando el mismo.
Con la nueva LPI no solo las que alojen contenido protegido con copyright, sino las que tengan enlaces a contenido con copyright. Youtube hace las dos cosas.
#33 Error. Deja de decir error.
Existe contenido interesante que no tiene copyright y existe contenido con copyright que no es interesante. YouTube puede poner poner publicidad en el contenido interesante que no tiene copyright y en el que tiene copyright y no puede poner publicidad en el contenido que no es interesante y que no tiene copyright y tampoco en el que tiene copyright.
Cuanto más interesante es el contenido más tráfico hay, más anuncios se ponen y más dinero se gana.
Independientemente de si tiene o no copyright, por lo tanto no es un elemento decisorio para el modelo de negocio de YouTube.
Los sitios como Series.ly vivían de la publicidad de la web por el contenido interesante que tenían. Youtube está explotando el mismo.
Bobadas. Youtube está lleno a rebosar de contenidos sin copyright alguno y de hecho cuando tienen constancia de un archivo con copyright lo retiran.
Tus comparaciones son ridículas.
Con la nueva LPI no solo las que alojen contenido protegido con copyright, sino las que tengan enlaces a contenido con copyright. Youtube hace las dos cosas.
Sigues hablando de la ley sin citar ni uno solo de sus artículos. Entiendo que son interpretaciones tuyas sacadas de medios de periolistos, los mismos que decían que había webs de contenidos ilegales incluso cuando los jueces sentenciaban que no.
Tu pataleta no está justificada ni se sostiene.
#34 Youtube gana con el que tiene copyright... Millones! y son ellos los que más se llevan porque de cada anuncio ellos se llevan la mayor parte. Si Google ganara solo con el contenido X (sin copyright) estaría guay, pero también se lleva el de Y (con copyright) así el Z que es igual a X+Y es mucha pasta. Ese Y es enorme, y hay miles de millones de visualizaciones (y por tanto anuncios) con los que gana pasta. Debería devolverlo a los creadores.
Saludos!
#36 Debería devolverlo a los creadores.
¿Perdón?
¿Acaso los creadores han pagado el ancho de banda y la electricidad que Google sí ha pagado para proveer ese servicio?
Sigues con la errónea idea que un visionado significa una venta perdida, lo cual es falso. Es el cuento de la lechera.
Si tanto creen los creadores que ese modelo de Google es la repera para contenidos con copyright pues que monten un servicio web donde ofrezcan sus películas con copyright de forma gratuita y pongan anuncios para hacerse de oro. Total, según tu tesis es un negocio redondo y sería de tontos no hacerlo.
Venga, a llorar a otro sitio.
#37 ¿Perdona? Google ha decidido prestar ese servicio NO los creadores. Debe prestarlo sin perjuicio de los creadores. Google no es el centro del universo amigo. Debe vender sus servicios sin perjudicar al resto incumpliendo la ley. Así funciona el mundo, que no es Google-centrista.
Y sí, para Google es un negocio redondo, de hecho, de lo que vive hoy es de ads principalmente.
#39 ¿Perdona? Google ha decidido prestar ese servicio NO los creadores.
Google asume que quien sube el vídeo es el creador, no puede hacer otra cosa. De hecho así se indica en los términos de servicio cuando vas a subir un vídeo:
7.4 Ud. manifiesta y garantiza que es titular (y que lo seguirá siendo mientras utilice los Servicios) de todas licencias y todos los derechos, consentimientos y permisos que se necesitan para permitir a YouTube utilizar su Contenido a efectos de la prestación del Servicio y para cualquier otro fin con arreglo a la forma contemplada en el Servicio y en los presentes Términos y Condiciones.
Fuente:
Esto lo lleva haciendo la SGAE hace años con los "derechos anónimos" y no veo que hayan devuelto nada. Luego está el tema de usar el copyright como forma de censura, los que se apropian de los derechos morales de muchos autores (como hace AEDE, por ejemplo) realizan una actividad comercial y no devuelven nada. Eso sí como copies algo de ellos, ya se ponen a llorar.
#33 Error, los que más ganan son los intermediarios y no los creadores.
Error, hay muchos "culturetas" que tampoco pagan impuestos en España.
Error, Youtube no distingue contenido, por lo tanto poco importa lo que gane o deje de ganar, si pusiera sólo publicidad en contenidos con copyright, podrías tener razón.
Salu2
#31 Error. YouTube en esos casos cobra igual que si el archivo no tuviera copyright. El copyright no es su modelo para lucrarse sino el visionado de vídeos por parte de los usuarios, sea cual sea el contenido y contenga o no copyright.
Y Fecsa/Endesa también se queda el dinero del consumo eléctrico una vez ese contenido se identifica como con derechos de autor. Enviar datos a Internet supone un consumo eléctrico mayor que no enviarlos. Supone un lucro para la eléctrica. Al igual que los costosos procesos de conversión, compresión y codificación de vídeo hechos por aquellos que suben contenidos protegidos por derechos de autor.
Con la nueva LPI son igual que series.ly y MegaUpload.
Antes te he pedido me indicases el artículo legislativo al que te refieres. Sigo esperando.
#32 Error, no la gente no va a ver páginas con contenido que no es interesante y Youtube no puede poner publicidad. Cuanto más interesante es el contenido más tráfico hay, más anuncios se ponen y más dinero se gana. Los sitios como Series.ly vivían de la publicidad de la web por el contenido interesante que tenían. Youtube está explotando el mismo.
Con la nueva LPI no solo las que alojen contenido protegido con copyright, sino las que tengan enlaces a contenido con copyright. Youtube hace las dos cosas.
#33 Error. Deja de decir error.
Existe contenido interesante que no tiene copyright y existe contenido con copyright que no es interesante. YouTube puede poner poner publicidad en el contenido interesante que no tiene copyright y en el que tiene copyright y no puede poner publicidad en el contenido que no es interesante y que no tiene copyright y tampoco en el que tiene copyright.
Cuanto más interesante es el contenido más tráfico hay, más anuncios se ponen y más dinero se gana.
Independientemente de si tiene o no copyright, por lo tanto no es un elemento decisorio para el modelo de negocio de YouTube.
Los sitios como Series.ly vivían de la publicidad de la web por el contenido interesante que tenían. Youtube está explotando el mismo.
Bobadas. Youtube está lleno a rebosar de contenidos sin copyright alguno y de hecho cuando tienen constancia de un archivo con copyright lo retiran.
Tus comparaciones son ridículas.
Con la nueva LPI no solo las que alojen contenido protegido con copyright, sino las que tengan enlaces a contenido con copyright. Youtube hace las dos cosas.
Sigues hablando de la ley sin citar ni uno solo de sus artículos. Entiendo que son interpretaciones tuyas sacadas de medios de periolistos, los mismos que decían que había webs de contenidos ilegales incluso cuando los jueces sentenciaban que no.
Tu pataleta no está justificada ni se sostiene.
#34 Youtube gana con el que tiene copyright... Millones! y son ellos los que más se llevan porque de cada anuncio ellos se llevan la mayor parte. Si Google ganara solo con el contenido X (sin copyright) estaría guay, pero también se lleva el de Y (con copyright) así el Z que es igual a X+Y es mucha pasta. Ese Y es enorme, y hay miles de millones de visualizaciones (y por tanto anuncios) con los que gana pasta. Debería devolverlo a los creadores.
Saludos!
#36 Debería devolverlo a los creadores.
¿Perdón?
¿Acaso los creadores han pagado el ancho de banda y la electricidad que Google sí ha pagado para proveer ese servicio?
Sigues con la errónea idea que un visionado significa una venta perdida, lo cual es falso. Es el cuento de la lechera.
Si tanto creen los creadores que ese modelo de Google es la repera para contenidos con copyright pues que monten un servicio web donde ofrezcan sus películas con copyright de forma gratuita y pongan anuncios para hacerse de oro. Total, según tu tesis es un negocio redondo y sería de tontos no hacerlo.
Venga, a llorar a otro sitio.
#37 ¿Perdona? Google ha decidido prestar ese servicio NO los creadores. Debe prestarlo sin perjuicio de los creadores. Google no es el centro del universo amigo. Debe vender sus servicios sin perjudicar al resto incumpliendo la ley. Así funciona el mundo, que no es Google-centrista.
Y sí, para Google es un negocio redondo, de hecho, de lo que vive hoy es de ads principalmente.
Esto lo lleva haciendo la SGAE hace años con los "derechos anónimos" y no veo que hayan devuelto nada. Luego está el tema de usar el copyright como forma de censura, los que se apropian de los derechos morales de muchos autores (como hace AEDE, por ejemplo) realizan una actividad comercial y no devuelven nada. Eso sí como copies algo de ellos, ya se ponen a llorar.
#33 Error, los que más ganan son los intermediarios y no los creadores.
Error, hay muchos "culturetas" que tampoco pagan impuestos en España.
Error, Youtube no distingue contenido, por lo tanto poco importa lo que gane o deje de ganar, si pusiera sólo publicidad en contenidos con copyright, podrías tener razón.
Salu2
#27 en Series.ly también subían los usuarios los enlaces... Lo que pide Google es que sean los usuarios los que monitoricen todos lo que suben los usuarios. Es decir, Youtube se convierte en colaborador necesario (igual que MegaUpload) para que la gente suba el contenido ilegal (igual que Series.ly) y traslada los costes de que no se cometa delito en Youtube a los creadores. Eso sí, todo lo recaudada mientras lo quitan se lo queda. Y por supuesto, los creadores deben ser aprobados como Partners, algo que no es fácil ni rápido.
#28 Y Fecsa/Endesa también es colaborador necesario. Sin energía no podrían subir contenidos a Internet.
No.
YouTube no es un sitio dedicado a que los usuarios suban contenidos con copyright. Su cometido es que la gente pueda subir contenidos y algunos de ellos en ciertos casos suben archivos protegidos por derechos de autor, la respuesta debe ser proporcionada.
Y lo es.
Tu pataleta no está justificada.
Y respecto a esas webs que citas que están cerrando los jueces han reiterado una y otra vez que publicar enlaces no es ilegal. Desconozco como la nueva ley ha cambiado eso y si esa ley es acorde a la Constitución Española y los Derechos Humanos, veremos que ocurre en el futuro con esa ley de la censura.
#30 O venta de DVDs. Aquello que puedan alegar que les hace perder ventas o dinero.
#31 Error. YouTube en esos casos cobra igual que si el archivo no tuviera copyright. El copyright no es su modelo para lucrarse sino el visionado de vídeos por parte de los usuarios, sea cual sea el contenido y contenga o no copyright.
Y Fecsa/Endesa también se queda el dinero del consumo eléctrico una vez ese contenido se identifica como con derechos de autor. Enviar datos a Internet supone un consumo eléctrico mayor que no enviarlos. Supone un lucro para la eléctrica. Al igual que los costosos procesos de conversión, compresión y codificación de vídeo hechos por aquellos que suben contenidos protegidos por derechos de autor.
Con la nueva LPI son igual que series.ly y MegaUpload.
Antes te he pedido me indicases el artículo legislativo al que te refieres. Sigo esperando.
#32 Error, no la gente no va a ver páginas con contenido que no es interesante y Youtube no puede poner publicidad. Cuanto más interesante es el contenido más tráfico hay, más anuncios se ponen y más dinero se gana. Los sitios como Series.ly vivían de la publicidad de la web por el contenido interesante que tenían. Youtube está explotando el mismo.
Con la nueva LPI no solo las que alojen contenido protegido con copyright, sino las que tengan enlaces a contenido con copyright. Youtube hace las dos cosas.
#33 Error. Deja de decir error.
Existe contenido interesante que no tiene copyright y existe contenido con copyright que no es interesante. YouTube puede poner poner publicidad en el contenido interesante que no tiene copyright y en el que tiene copyright y no puede poner publicidad en el contenido que no es interesante y que no tiene copyright y tampoco en el que tiene copyright.
Cuanto más interesante es el contenido más tráfico hay, más anuncios se ponen y más dinero se gana.
Independientemente de si tiene o no copyright, por lo tanto no es un elemento decisorio para el modelo de negocio de YouTube.
Los sitios como Series.ly vivían de la publicidad de la web por el contenido interesante que tenían. Youtube está explotando el mismo.
Bobadas. Youtube está lleno a rebosar de contenidos sin copyright alguno y de hecho cuando tienen constancia de un archivo con copyright lo retiran.
Tus comparaciones son ridículas.
Con la nueva LPI no solo las que alojen contenido protegido con copyright, sino las que tengan enlaces a contenido con copyright. Youtube hace las dos cosas.
Sigues hablando de la ley sin citar ni uno solo de sus artículos. Entiendo que son interpretaciones tuyas sacadas de medios de periolistos, los mismos que decían que había webs de contenidos ilegales incluso cuando los jueces sentenciaban que no.
Tu pataleta no está justificada ni se sostiene.
#34 Youtube gana con el que tiene copyright... Millones! y son ellos los que más se llevan porque de cada anuncio ellos se llevan la mayor parte. Si Google ganara solo con el contenido X (sin copyright) estaría guay, pero también se lleva el de Y (con copyright) así el Z que es igual a X+Y es mucha pasta. Ese Y es enorme, y hay miles de millones de visualizaciones (y por tanto anuncios) con los que gana pasta. Debería devolverlo a los creadores.
Saludos!
Esto lo lleva haciendo la SGAE hace años con los "derechos anónimos" y no veo que hayan devuelto nada. Luego está el tema de usar el copyright como forma de censura, los que se apropian de los derechos morales de muchos autores (como hace AEDE, por ejemplo) realizan una actividad comercial y no devuelven nada. Eso sí como copies algo de ellos, ya se ponen a llorar.
#33 Error, los que más ganan son los intermediarios y no los creadores.
Error, hay muchos "culturetas" que tampoco pagan impuestos en España.
Error, Youtube no distingue contenido, por lo tanto poco importa lo que gane o deje de ganar, si pusiera sólo publicidad en contenidos con copyright, podrías tener razón.
Salu2
#25 El servicio aloja y difunde contenido subido por usuarios y en cuanto el sitio tiene constancia que el contenido es con copyright lo retira.
Al igual que por ejemplo menéame permite hacer comentarios a los usuarios pero si tiene constancia que un comentario está incurriendo en actos delictivos lo que hace es borrarlo y sancionar al usuario si reincide. Es una respuesta proporcionada al acto.
También se puede argumentar que menéame se lucra con los comentarios delictivos ya que mientras no han sido retirados existe publicidad en la web que genera beneficios.
Lo que tú reclamas es equivalente a que en menéame todos los comentarios fueran puestos en espera a que un moderador los revisara y únicamente se publicasen con su visto bueno. Algo que iría en detrimento del servicio que ofrecen y por lo tanto en detrimento de los usuarios que lo utilizan. Por ejemplo podríamos necesitar horas para llevar a cabo la charla que estamos teniendo en pocos minutos.
En tanto que es perjudicial eso que propones por ello se entiende que permitir que los comentarios se publiquen automáticamente y retirarlos en cuanto se tiene constancia que incurren en un delito es una medida proporcionada a los hechos.
Lo mismo ocurre en YouTube.
Y eso va en beneficio de todos, incluso en beneficio tuyo.
#27 en Series.ly también subían los usuarios los enlaces... Lo que pide Google es que sean los usuarios los que monitoricen todos lo que suben los usuarios. Es decir, Youtube se convierte en colaborador necesario (igual que MegaUpload) para que la gente suba el contenido ilegal (igual que Series.ly) y traslada los costes de que no se cometa delito en Youtube a los creadores. Eso sí, todo lo recaudada mientras lo quitan se lo queda. Y por supuesto, los creadores deben ser aprobados como Partners, algo que no es fácil ni rápido.
#28 Y Fecsa/Endesa también es colaborador necesario. Sin energía no podrían subir contenidos a Internet.
No.
YouTube no es un sitio dedicado a que los usuarios suban contenidos con copyright. Su cometido es que la gente pueda subir contenidos y algunos de ellos en ciertos casos suben archivos protegidos por derechos de autor, la respuesta debe ser proporcionada.
Y lo es.
Tu pataleta no está justificada.
Y respecto a esas webs que citas que están cerrando los jueces han reiterado una y otra vez que publicar enlaces no es ilegal. Desconozco como la nueva ley ha cambiado eso y si esa ley es acorde a la Constitución Española y los Derechos Humanos, veremos que ocurre en el futuro con esa ley de la censura.
#30 O venta de DVDs. Aquello que puedan alegar que les hace perder ventas o dinero.
#31 Error. YouTube en esos casos cobra igual que si el archivo no tuviera copyright. El copyright no es su modelo para lucrarse sino el visionado de vídeos por parte de los usuarios, sea cual sea el contenido y contenga o no copyright.
Y Fecsa/Endesa también se queda el dinero del consumo eléctrico una vez ese contenido se identifica como con derechos de autor. Enviar datos a Internet supone un consumo eléctrico mayor que no enviarlos. Supone un lucro para la eléctrica. Al igual que los costosos procesos de conversión, compresión y codificación de vídeo hechos por aquellos que suben contenidos protegidos por derechos de autor.
Con la nueva LPI son igual que series.ly y MegaUpload.
Antes te he pedido me indicases el artículo legislativo al que te refieres. Sigo esperando.
#32 Error, no la gente no va a ver páginas con contenido que no es interesante y Youtube no puede poner publicidad. Cuanto más interesante es el contenido más tráfico hay, más anuncios se ponen y más dinero se gana. Los sitios como Series.ly vivían de la publicidad de la web por el contenido interesante que tenían. Youtube está explotando el mismo.
Con la nueva LPI no solo las que alojen contenido protegido con copyright, sino las que tengan enlaces a contenido con copyright. Youtube hace las dos cosas.
#20 No según la nueva Ley de Propiedad Intelectual. Están alojando contenido ilegal y deberían ser ellos responsables de borrarlo. Como Series.ly SeriesYonki, SeriesPepito y demás. Youtube no debería ser una excepción ¿no? Otra cosa es lo que nos guste, pero la ley debería ser igual para Google que para Series.ly o Megaupload como dice el artículo.
#22 ¿Puedes citar la parte del texto legal que crees debería aplicarles y no les aplica?
#23 Lo mires como lo mires, el gratis total no es algo viable para las producciones de nivel medio-bajo.
Yo no estoy defendiendo el gratis total sino que el hecho de querer cobrar no vaya en detrimiento del conjunto de la sociedad privando mediante leyes abusivas que se puedan aplicar las nuevas mejoras tecnológicas que reducen en prácticamente cero el coste de distribución de contenidos digitales. Cualquier modelo de negocio que sea compatible con ello me parecerá bien.
#25 El servicio aloja y difunde contenido subido por usuarios y en cuanto el sitio tiene constancia que el contenido es con copyright lo retira.
Al igual que por ejemplo menéame permite hacer comentarios a los usuarios pero si tiene constancia que un comentario está incurriendo en actos delictivos lo que hace es borrarlo y sancionar al usuario si reincide. Es una respuesta proporcionada al acto.
También se puede argumentar que menéame se lucra con los comentarios delictivos ya que mientras no han sido retirados existe publicidad en la web que genera beneficios.
Lo que tú reclamas es equivalente a que en menéame todos los comentarios fueran puestos en espera a que un moderador los revisara y únicamente se publicasen con su visto bueno. Algo que iría en detrimento del servicio que ofrecen y por lo tanto en detrimento de los usuarios que lo utilizan. Por ejemplo podríamos necesitar horas para llevar a cabo la charla que estamos teniendo en pocos minutos.
En tanto que es perjudicial eso que propones por ello se entiende que permitir que los comentarios se publiquen automáticamente y retirarlos en cuanto se tiene constancia que incurren en un delito es una medida proporcionada a los hechos.
Lo mismo ocurre en YouTube.
Y eso va en beneficio de todos, incluso en beneficio tuyo.
#27 en Series.ly también subían los usuarios los enlaces... Lo que pide Google es que sean los usuarios los que monitoricen todos lo que suben los usuarios. Es decir, Youtube se convierte en colaborador necesario (igual que MegaUpload) para que la gente suba el contenido ilegal (igual que Series.ly) y traslada los costes de que no se cometa delito en Youtube a los creadores. Eso sí, todo lo recaudada mientras lo quitan se lo queda. Y por supuesto, los creadores deben ser aprobados como Partners, algo que no es fácil ni rápido.
#28 Y Fecsa/Endesa también es colaborador necesario. Sin energía no podrían subir contenidos a Internet.
No.
YouTube no es un sitio dedicado a que los usuarios suban contenidos con copyright. Su cometido es que la gente pueda subir contenidos y algunos de ellos en ciertos casos suben archivos protegidos por derechos de autor, la respuesta debe ser proporcionada.
Y lo es.
Tu pataleta no está justificada.
Y respecto a esas webs que citas que están cerrando los jueces han reiterado una y otra vez que publicar enlaces no es ilegal. Desconozco como la nueva ley ha cambiado eso y si esa ley es acorde a la Constitución Española y los Derechos Humanos, veremos que ocurre en el futuro con esa ley de la censura.
#30 O venta de DVDs. Aquello que puedan alegar que les hace perder ventas o dinero.
#19 Me parece demencial que existan leyes que aspiren a privar a la sociedad de las mejoras en cuanto a distribución de contenidos digitales a costes irrisorios. Leyes hechas a medida de empresas y modelos de negocio obsoletos.
En cualquier caso Google no se salta la ley ya que da una respuesta adecuada a las reclamaciones que recibe.
#20 No según la nueva Ley de Propiedad Intelectual. Están alojando contenido ilegal y deberían ser ellos responsables de borrarlo. Como Series.ly SeriesYonki, SeriesPepito y demás. Youtube no debería ser una excepción ¿no? Otra cosa es lo que nos guste, pero la ley debería ser igual para Google que para Series.ly o Megaupload como dice el artículo.
#22 ¿Puedes citar la parte del texto legal que crees debería aplicarles y no les aplica?
#23 Lo mires como lo mires, el gratis total no es algo viable para las producciones de nivel medio-bajo.
Yo no estoy defendiendo el gratis total sino que el hecho de querer cobrar no vaya en detrimiento del conjunto de la sociedad privando mediante leyes abusivas que se puedan aplicar las nuevas mejoras tecnológicas que reducen en prácticamente cero el coste de distribución de contenidos digitales. Cualquier modelo de negocio que sea compatible con ello me parecerá bien.
#25 El servicio aloja y difunde contenido subido por usuarios y en cuanto el sitio tiene constancia que el contenido es con copyright lo retira.
Al igual que por ejemplo menéame permite hacer comentarios a los usuarios pero si tiene constancia que un comentario está incurriendo en actos delictivos lo que hace es borrarlo y sancionar al usuario si reincide. Es una respuesta proporcionada al acto.
También se puede argumentar que menéame se lucra con los comentarios delictivos ya que mientras no han sido retirados existe publicidad en la web que genera beneficios.
Lo que tú reclamas es equivalente a que en menéame todos los comentarios fueran puestos en espera a que un moderador los revisara y únicamente se publicasen con su visto bueno. Algo que iría en detrimento del servicio que ofrecen y por lo tanto en detrimento de los usuarios que lo utilizan. Por ejemplo podríamos necesitar horas para llevar a cabo la charla que estamos teniendo en pocos minutos.
En tanto que es perjudicial eso que propones por ello se entiende que permitir que los comentarios se publiquen automáticamente y retirarlos en cuanto se tiene constancia que incurren en un delito es una medida proporcionada a los hechos.
Lo mismo ocurre en YouTube.
Y eso va en beneficio de todos, incluso en beneficio tuyo.
#27 en Series.ly también subían los usuarios los enlaces... Lo que pide Google es que sean los usuarios los que monitoricen todos lo que suben los usuarios. Es decir, Youtube se convierte en colaborador necesario (igual que MegaUpload) para que la gente suba el contenido ilegal (igual que Series.ly) y traslada los costes de que no se cometa delito en Youtube a los creadores. Eso sí, todo lo recaudada mientras lo quitan se lo queda. Y por supuesto, los creadores deben ser aprobados como Partners, algo que no es fácil ni rápido.
#14 No te has leído el artículo, verdad??