dilluns, 30 de novembre de 2009

Protecció del usuaris a Europa





Amb 510 vots a favor, 40 en contra i 24 abstencions, el Parlament Europeu va aprobar una nova directiva per reforçar i protegir millor els DRETS dels INTERNAUTES Europeus.


El texte estipula que l´accés de un usuari a la xarxa solsament podra ser negat si és necessari després de un procediment INPARCIAL i JUST tot respectant la PRESUNCIÓ de INOCÈNCIA i el DRET a la VIDA PRIVADA.


La nova directiva anomenada, Paquet Telecom, reforça també els drets dels usuaris en l´apartat de transmissió i protecció de dades i la TRANSPARÈNCIA dels contractes.


Els estats MEMBRES, estan obligats a habilitar aquestes garanties a la seva legislació nacional abans del mes de maig de 2011.


dissabte, 28 de novembre de 2009

Invisibilitat a la xarxa

    * Protéger votre vie privée : votre adresse IP est remplacée par celles de nos serveurs. Votre adresse IP personnelle n'est jamais vue, vous protégeant de toute tentative de spamming ou de surveillance

    * Profiter d'un anonymat de bout-en-bout : le réseau Drakker, qui assure votre anonymat, ne connaît rien de vous. Le réseau Drakker ne détient aucune donnée personnelle, à savoir aucun nom, aucun email, aucune IP n'est conservée. Le réseau Drakker ne conserve aucune trace relative à la navigation de ses utilisateurs

    * Être protégé de tout site qui serait contraire à la dignité humaine. Le réseau Drakker filtre tout trafic relatif à la pédopornographie, au terrorisme, et toute forme de marchandage humain


Pourquoi utiliser Drakker ?


Parce que, pour quelque raison qui vous appartient, vous souhaitez garantir votre anonymat sur le web.
Une de ces raisons peut être :

    * Vous échangez des données sensibles, telles que des échanges financiers ou des données personnelles

    * Vous en avez assez d'être spammés

    * Vous ne voulez plus être tracés ni répertoriés par ces moteurs statistiques et commerciaux

    * Vous considérez votre vie privée comme privée

Après avoir rendu vos communications indéchiffrables, Drakker effectue la modification de votre adresse IP, afin de rendre impossible la localisation de votre ordinateur. Pour cela, le réseau Drakker vous affecte aléatoirement les adresses des serveurs Drakker à travers le monde. Vous n'êtes jamais visible : seul le réseau Drakker est visible.
Confidentialité

Le réseau Drakker ne recueille et ne possède aucune donnée personnelle concernant ses utilisateurs. A l'intérieur du réseau Drakker, chaque utilisateur n'est connu que par son login/mot de passe et par la signature numérique de ses certificats. Le mot de passe est encrypté et inconnu de Drakker. Les certificats privés sont uniques et utilisables uniquement par leur propriétaire. Si une tierce personne tentait d'utiliser un certificat dérobé sans posséder les identifiants du compte, le certificat est alors immédiatement révoqué et inutilisable. Dans ce cas, seule la personne détentrice du compte peut régénérer ses certificats en utilisant l'option "Recovery".

Portabilité

Le client Drakker peut être téléchargé où que vous soyez. Les identifiants de votre compte sont utilisables partout. Que vous utilisiez votre ordinateur personnel ou celui d'un ami, que vous soyez dans un hotspot ou au bureau, aucun logiciel n'est installé sur l'ordinateur, aucune trace n'est conservée. Si vous sauvegardez le client Drakker sur un support USB, il vous suffit alors de lancer le client depuis la clé USB, et vous pourrez l'utiliser partout dans le monde sans qu'aucune trace n'apparaisse sur les machines utilisées : tout est dans la clé.


Altres aplicacions per restar anònim a la xarxa:

TorPark, un dérivé de la version portable du célèbre navigateur Mozilla Firefox, paramétré pour utiliser un réseau de routeurs, appelé "onion rings" (littéralement rondelles d'oignons) s'échangeant aléatoirement les données chiffrées afin de brouiller les pistes.

JAP (Java Anon Proxy) est un outil développé en Java, donc multi-plateformes, permettant de gérer une liste de proxies en cascades, c'est-à-dire une liste de serveurs jouant le rôle d'intermédiaire afin de garantir l'anonymat de l'utilisateur tout au long de sa navigation.

Tor, est une panoplie d'outils pour tout un éventail d'organisations et de personnes cherchant à améliorer la confidentialité et la sécurité de leurs échanges sur Internet. Compatible Windows, GNU/Linux et Mac.

Privoxy (pour la navigation Web)

UltraSurf est un petit logiciel gratuit qui vous permet d'accéder à Internet de façon anonyme. Très simple d'utilisation, il ne nécessite aucune installation.


dimecres, 25 de novembre de 2009

Pèrdua de dades o robatori?

De la pèrdua de dades o...

Les 4 etapes a seguir per prevenir la perdue de dades.

El recent afer de "VENDA" de dades de telefonia mòbil al Regne Unit (http://news.bbc.co.uk/2/hi/uk_newshttp://news.bbc.co.uk/2/hi/uk_news/8364421.stm)   i  (http://jaumecabotbalda.blogspot.com/2009/11/segons-publica-la-bbc-i-la-direccio-de.html) subratlle les amenaces contra els actius numèrics de les empreses.

L'amenaça interna

A causa del clima econòmic alguns empleats poden cedir a la tentació de comprometre els actius NUMÈRICS per el seu benefici.

Una recent enquesta revela que el 75% de professionals ATRIBUEIXEN LA "PERDUE" DE DADES als enpleats que deixen l´empresa i s´emporten les dades.


Websense aconsella seguir quatre etapes per prevenir la pèrdua de dades


Etapa 1:
Determinar fins a quin punt la prevenció de pèrdua de dades és important (que,com i ha on).
Quina és la reglamentació actual?
On estan guardades les dades?
Com és compartida la informació (dades) dins i fora de l´empresa)?
Que podria passar a l´empresa o als clients si la informació  fós divulgada?


Etapa 2:
Definir quines son les dades considerades sensibles. En funció de l´empreses poden contenir llistes de clients, dades financieres de la societat, secrets comercials, plans de marketing, dades personals dels empleats, dades personals dels clients, correus, contrasenyes.


Etapa 3:
Determinar on es deu situar el PUNT PRINCIPAL DE CONTROL DE DADES: A la terminal, a la xarxa o a les dues?.
L´interès de tecnologies a nivell de terminal resideix en la capacitat de protegir la propietat intelectual contra la difusió o apropiament no autoritzat, per exemple, impedir a UNA PERSONA NO AUTORITZADA DESCARREGAR LA LLISTA DE CLIENTS EN UNA CLAU USB I SORTIR DE L´EMPRESA.

L´interés de les sol.lucions de xarxa   resideix  en  la VIGILÀNCIA DE LA MANERA EN QUE L´INFORMACIÓ ÉS UTILITZADA DINS DE L´EMPRESA  amb la finalitat de permetre identificar els errors i PREVENIR LES DIVULGACIONS "ACCIDENTALS" i aportar els informes que demostrin la conformitat durant les AUDITORIES.

Etape 4:
Escollir la millor sol.lució de prevenció contra la pèrdua de dades.

Responsabilitat:
Qui ha de prendre les decisions a l'empresa per la protecció de les dades?.
Una enquesta revela que els professionals de la seguretat PENSEN QUE LES EMPRESES EXPOSAN  LES DADES CONFIDENCIALS DELS CLIENTS DEURIEN SER CASTIGATS PER NEGLIGÈNCIA.



EL 30% DELS ENQUESTATS ESTIMEN QUE LES CEO I ELS MEMBRES DELS CONSELLS D´ADMINISTRACIÓ DEURIEN PURGAR PENES DE PRESÓ.


EL 65% PENSE QUE LES EMPRESES DEURIEN SER CASTIGADES AMB SANCIONS.


EL 68% DEMANA QUE ELS CLIENTS SIGUIN INDEMNITZATS.



"Grâce au déploiement d'une infrastructure de supervision centralisée et temps réel de la sécurité, l'opérateur Andorra Telecom a pu mettre en oeuvre une politique de sécurité globale centrée sur la prévention.

En 2006, Andorra Telecom crée un département sécurité rattaché à la direction générale et lance un schéma directeur de sécurité de 3 ans comportant 47 projets d'ordres technologique, organisationnel et légal. « Pour les supporter, nous avions besoin d'une solution de gestion des événements et des informations de sécurité permettant de systématiser l'analyse des logs des firewalls et des systèmes opérationnels critiques, de façon à avoir des alertes directes en cas d'intrusion », explique Gregory Souque, ingénieur sécurité chez Andorra Telecom.

Une infrastructure de supervision basée sur des appliances
Avant 2006, ces événements étaient gérés en rangs dispersés par les départements opérationnels et informatiques. Une priorité du schéma directeur était de les centraliser pour s'assurer que les actifs les plus importants soient sécurisés et pour protéger les informations stratégiques, les données à caractère personnel ainsi que les plates-formes supportant les services délivrés aux clients.


Le département sécurité a finalement sélectionné une solution du marché (enVision de RSA) basée sur un appliance qui présentait notamment l'avantage de supporter directement les systèmes existants (Cisco, Windows, Unix et moteurs SQL).

Une montée en charge par ajout d'appliances de plus grande capacité
En 2006, Andorra Telecom déploie un premier appliance capable de collecter 5000 événements de sécurité par seconde (EPS) pour 512 systèmes. En 2008, le département sécurité souhaite étendre le périmètre à l'ensemble des plates-formes de l'entreprise. « Nous avons alors opté pour une configuration de plus grande capacité et une architecture distribuée sur trois appliances ayant chacun une fonction spécifique », explique Gregory Souque.

La nouvelle configuration peut ainsi prendre en charge jusqu'à 2048 systèmes et collecter 10 000 EPS. La plate-forme donne la possibilité de stocker les logs de tous ses systèmes mais aussi de mettre en place un système « à valeur de preuve », en analysant et conservant des logs plus détaillés.

Un des premiers projets du schéma directeur concernait la mise en place d'un processus de gestion des incidents de sécurité. La nouvelle infrastructure a joué un rôle clé en accélérant la création des alertes et des corrélations et surtout en automatisant la collecte et la remontée des informations.

« Toute l'information est désormais centralisée et analysée automatiquement, et personne ne peut venir la modifier », explique Gregory Souque. Et d'ajouter : « en cas de problème, nous accédons en quelques clics aux logs des plates-formes concernées de façon à lancer une action de prévention ou de correction ». Les capacités de reporting ont aussi facilité la création de rapports utilisés pour résoudre les problèmes identifiés mais aussi signaler aux départements techniques, les configurations défectueuses.


Andorra Telecom est l'unique opérateur des services télécom de la principauté d'Andorre. Entreprise autonome supervisée par le gouvernement andorran, son offre couvre la téléphonie fixe et mobile, les services de données et les accès Internet"

dissabte, 21 de novembre de 2009

La forma de treballar de l'antiga STA (ara SOM)...

Entrant al web mail de andorra telecom per llegir el correu a mi dirigit, he parat un moment a llegir la "informació" sobre les condicions del servei OFERT.

Com podeu comprovar, a part de una multitud de faltes d'ortografia, les condicions (capacitat d'emmagatzemament i enviament) no son les mateixes segons el PDF o el text.

Una vegada més confirmen el DESCONTROL i la inseguretat de la companyia.

Si no controlen ni les informacions que faciliten ni tenen cura (gramatical) dels seus continguts que passa amb la resta?



Txt:
"CONDICIONS GENERALS D'UTILITZACIÓ DEL CORREU
ELECTRÒNIC ANDORRA.AD

1. Objecte
Aquestes condicions tenen per objecte regular la prestació, per part de l'STA, del servei de correu electrònic"andorra.ad" així com la seva utilització per part de l'usuari.

2. Servei
Mitjançant aquesta prestació, l'STA posa a disposició dels usuaris un servei de correu electrònic bàsic igratuït amb domini andorra.ad (xxxx@andorra.ad).

3. Característiques del servei
3.1. Capacitat
- La capacitat màxima de la bústia de correu és de 30 Mb d'espai en disc, però a partir de 20 Mb no espoden enviar correus electrònics.
- La capacitat màxima dels missatges de correu electrònic és de 10 Mb per missatge enviat.
3.2. Temps d'activitat
- El compte de correu electrònic es dóna de baixa si un usuari no es connecta a la seva bústia durant 6 mesos (fer login).
- Passat aquest termini, el compte de correu electrònic queda guardat en reserva 1 mes abans de la sevabaixa definitiva.
3.3. Servei de seguretat
La funcionalitat de seguretat inclou la detecció i l'eliminació de virus i antispam. Aquestes dues opcionsprotegeixen de manera no infal·lible contra l'enviament de missatges no desitjats, així com de virusinformàtics coneguts i accessibles des del correu de l'usuari.
A causa del servei d'antivirus i antispam proporcionat, alguns missatges poden ser consideratspotencialment perillosos i, per tant, poden ser descartats. En conseqüència, l'STA no garanteix la recepcióde la totalitat dels missatges.

4. Condicions d'accés i utilització
Per tenir accés al servei, la persona que ho desitgi s'ha de donar d'alta com a usuari del servei de correu"andorra.ad" a les oficines de l'STA o des de qualsevol altre mitjà posat a la seva disposició. Es proporcionaa l'usuari un nom d'usuari (login) i una contrasenya (password).

5. Obligacions de l'usuari
5.1. Adreça de correu electrònic
L'adreça de correu electrònic demanada ha de respectar els requisits de la regla 6 del Reglamentd'execució de la Llei sobre la utilització dels signes d'Estat per a la utilització de ".ad" com a nom de domini.
5.2. Claus d'accés
L'STA exigeix que l'usuari utilitzi un nom d'usuari i una contrasenya (mínim 6 dígits) per accedir al servei.Aquestes dades són personals i intransferibles. El client es fa responsable de la seva utilització diligent aixícom de mantenir-los en el màxim secret i confidencialitat.
5.3. Utilització del servei
L'usuari es compromet a no fer una utilització il·lícita d'aquest servei, que pugui vulnerar o afectar els dretsde tercers o que pugui afectar, sobrecarregar o alterar els equips de l'STA o d'altres usuaris.
Concretament, i a títol únicament indicatiu, el client es compromet a no utilitzar aquest servei per:
a) emmagatzemar, difondre o transmetre missatges amb un contingut que pugui lesionar els drets fonamentals dela persona, continguts en l'ordenament jurídic andorrà.
b) emmagatzemar, difondre o transmetre missatges que indueixin o facin apologia d'actituds delictives odiscriminatòries per raó de raça, sexe, creença religiosa, edat o condició.
c) emmagatzemar, difondre o transmetre missatges amb continguts falsos, inexactes o exagerats que puguininduir a l'error quant al seu contingut o les seves intencions, o que puguin induir a la por.
d) emmagatzemar, difondre o transmetre missatges que puguin atemptar al secret o intimitat de les persones, alseu honor o a la seva imatge.

6. Suspensió i retirada del servei
L'STA pot suspendre o retirar l'ús del servei en qualsevol moment i sense avís previ, per iniciativa pròpia osota requeriment de tercers en cas d'incompliment de les condicions d'aquest servei.

7. Servei
L'STA ofereix un servei de 24 hores al dia durant els 365 dies de l'any. No obstant això, es pot interrompreel servei sempre que sigui necessari per al manteniment de les infraestructures o per raons de seguretat.Sempre que sigui possible, l'STA informa els usuaris amb l'antelació suficient de les suspensions del servei.

8. Responsabilitat
8.1. Disponibilitat i continuïtat del servei
L'STA garanteix únicament la continuïtat del servei en els termes del punt 7.
L'STA no garanteix la disponibilitat i la continuïtat permanent del servei. L'STA tampoc garanteix que l'usuaripugui utilitzar el servei "andorra.ad" per a la realització d'una activitat concreta.
8.2. Privacitat, confidencialitat i control
L'STA garanteix el control de la confidencialitat i privacitat de les dades emmagatzemades en els seusservidors.
No obstant això, l'STA no pot garantir la privacitat i la confidencialitat en el moment de la transmissió de lesdades per part de l'usuari. Més concretament, l'STA no garanteix que terceres persones no puguin accedir,interceptar, eliminar, modificar o manipular els missatges que els usuaris puguin enviar, difondre, rebre oemmagatzemar mitjançant el servei "andorra.ad". De la mateixa manera, l'STA no pot garantir que tercersrealitzin, simulin o intentin suplantar la identitat dels usuaris per enviar, difondre o manipular missatges.
L'STA no efectua cap mena de control sobre l'ús que l'usuari fa del servei.
L'STA no controla el contingut dels missatges.
"



21 de Novembre de 2009 a les 09:25




divendres, 20 de novembre de 2009

Delinqüents

Desprès de varies incidències a casa, he trobat a la premsa francesa les següents informacions:

Attaque de masse, depuis quelques jours, d´un pirate basé en Arménie. Le pirate a automatisé son agression sans grand résultat... pour le moment.

Plusieurs webmasteurs et administrateurs de sites Internet ont informé la rédaction de ZATAZ.COM d'un étrange visiteur, hier, dans les logs de leurs serveurs. Le pirate signe ses actes sous le pseudonyme de EviLuTz. 


Le pirate a lancé des sondes via des machines hébergées au Pays-bas (chez OX-2 International Beheer B.V) ou encore chez OVH (France). Mission du piratin et de ses chienchiens numériques, égrainer, une par une, les possibilités d'une injection SQL.


L'intru semble tester les sites. Une injection d'iFrame dans le code source des sites visités et faillibles. Son "outil" a été visiter des fichiers comme setup.php, join.php, lostpw.php, ... Nous avons retrouvé la trace de ce pirate dans deux sites basés en Arménie (glendalehills .am et gyumri .am).
L'un des sites cache une fausse image au format GIF. Le fichier contient le code "". Très certainement le message que le pirate souhaite recevoir et lui indiquant des intrusions réussies.
Pour savoir si ce "lascar" a tenté de passer par votre machine, une phrase doit apparaitre dans les logs "Toata dragostea mea pentru diavola". Phrase qui se traduit par "Tout mon amour pour le diable".

Log:
“216.177.204.39 - - [20/Nov/2009:04:51:58 +0100] "GET /install.txt HTTP/1.1" 404 400 "" "Toata dragostea mea pentru diavola"
216.177.204.39 - - [20/Nov/2009:04:51:58 +0100] "GET /cart/install.txt HTTP/1.1" 404 400 "" "Toata dragostea mea pentru diavola"
216.177.204.39 - - [20/Nov/2009:04:51:59 +0100] "GET /zencart/install.txt HTTP/1.1" 404 400 "" "Toata dragostea mea pentru diavola"
216.177.204.39 - - [20/Nov/2009:04:51:59 +0100] "GET /zen-cart/install.txt HTTP/1.1" 404 400 "" "Toata dragostea mea pentru diavola"
216.177.204.39 - - [20/Nov/2009:04:51:59 +0100] "GET /zen/install.txt HTTP/1.1" 404 400 "" "Toata dragostea mea pentru diavola"
216.177.204.39 - - [20/Nov/2009:04:52:00 +0100] "GET /shop/install.txt HTTP/1.1" 404 400 "" "Toata dragostea mea pentru diavola"
216.177.204.39 - - [20/Nov/2009:04:52:00 +0100] "GET /butik/install.txt HTTP/1.1" 404 400 "" "Toata dragostea mea pentru diavola"
216.177.204.39 - - [20/Nov/2009:04:52:01 +0100] "GET /zcart/install.txt HTTP/1.1" 404 400 "" "Toata dragostea mea pentru diavola"
216.177.204.39 - - [20/Nov/2009:04:52:01 +0100] "GET /shop2/install.txt HTTP/1.1" 404 400 "" "Toata dragostea mea pentru diavola"
216.177.204.39 - - [20/Nov/2009:04:52:01 +0100] "GET /catalog/install.txt HTTP/1.1" 404 400 "" "Toata dragostea mea pentru diavola"
216.177.204.39 - - [20/Nov/2009:04:52:02 +0100] "GET /boutique/install.txt HTTP/1.1" 404 400 "" "Toata dragostea mea pentru diavola"
216.177.204.39 - - [20/Nov/2009:04:52:02 +0100] "GET /cart/install.txt HTTP/1.1" 404 400 "" "Toata dragostea mea pentru diavola"
216.177.204.39 - - [20/Nov/2009:04:52:02 +0100] "GET /store/install.txt HTTP/1.1" 404 400 "" "Toata dragostea mea pentru diavola"
206.71.62.5 - - [20/Nov/2009:06:42:55 +0100] "GET //phpMyAdmin/ HTTP/1.1" 404 400 "" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
206.71.62.5 - - [20/Nov/2009:06:42:55 +0100] "GET //phpmyadmin/ HTTP/1.1" 404 400 "" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
85.94.186.173 - - [19/Nov/2009:22:48:39 +0100] "GET”



dijous, 19 de novembre de 2009

Venda de dades dels clients de telefonia al Reine Unit


 

Segons publica la BBC i la  direcció de T-Mobile confirma, els empleats de T-Mobile van vendre les dades de clients  de l'empresa a d'altres operadors de telefonía.
L'empresa EVIDENTMENT esta preparant una demanda.

Christopher Graham explica que els brokers havien venut les dades a d'altres companyies de telefonia, quant els contractes estaven arribant al final.

El ministre de justícia Michael Wills ha dit a la BBC que és "UN CAS FORT"


Informació de la companyia:
T-MOBIL té 16 milions d'abonats i és la més important del Reine Unit.

És subsidiaria de l'alemanya DEUTCHE TELECOM  A LA QUAL PERTANY TAMBÉ LA FAMOSA T-SYSTEMS, QUINA DELEGACIÓ DE BARCELONA VA "SUPOSADAMENT" AUDITAR LA'ANTIGA STA (ARA ANDORRA TELECOM).

Vegeu que els logos que son els mateixos.

Aquesta, T- SYSTEMS,  va ser PROTAGONISTA DE, entre d'altres, UN GREU ESCÀNDOL EN REVELAR LES IP'ES DEL SERVEI D'INTELIGÈNCIA ALEMANY. Vegeu aquí: http://jaumecabotbalda.blogspot.com/2009/06/lauditora-de-lex-sta-desacreditada.html

http://wikileaks.org/wiki/German_Secret_Intelligence_Service_%28BND%29_T-Systems_network_assignments,_13_Nov_2008

dimecres, 18 de novembre de 2009

Noticies importants


El Pare Noël repartirà els joguets com sempre. La grip “A” no el pararà.

Almenys així ho ha explicat a la cadena de TV http://yle.fi/ des de la seva casa a uns 15 km. de Rovaniemi

Uuf, menys mal. Espero que arribi al País!.

Ara bé, segur que més de un es quedarà sense!.

dimarts, 17 de novembre de 2009

La banda ample. Un dret a espanya

http://www.elpais.com/articulo/tecnologia/conexion/mega/sera/derecho/Espana/2011/elpeputec/20091117elpeputec_6/Tes
La conexión de un mega será un derecho en España en el 2011
Miguel Sebastián anuncia que el acceso a esta velocidad se impondrá como condición del llamado servicio universal


http://www.elperiodico.com/default.asp?idpublicacio_PK=46&idioma=CAS&idnoticia_PK=662538&idseccio_PK=1012
Industria anuncia que la banda ancha de un mega llegará a todo el mundo a partir del 2011
El ministro Sebastián dice que esta medida supone un paso más para que el acceso a las tecnologías de la información sea un derecho para todos

El acceso a Internet con banda ancha de un mega de velocidad formará parte del denominado servicio universal, lo que supone ofrecer estos servicios con calidad y a un precio asequible en cualquier zona, a partir del 2011, según ha anunciado hoy el ministro de Industria, Turismo y Comercio, Miguel Sebastián.

Durante la inauguración del III Foro Internacional de Contenidos Digitales (FICOD), Sebastián señaló que esta medida supone un paso más para hacer del acceso a las tecnologías de la información un derecho para todos.


http://www.larazon.es/noticia/la-banda-ancha-de-un-mega-sera-un-derecho-en-2011
Actualmente, se incluye dentro de este servicio universal, que presta Telefónica, la telefonía, las guías telefónicas, las cabinas, el acceso funcional a Internet de banda estrecha o un abono social para usuarios con necesidades sociales especiales, entre otros.


http://www.20minutos.es/noticia/562583/0/telefonica/vodafone/21-megas/
...Telefónica y Vodafone, las dos operadoras de telefonía más importantes de nuestro país, han anunciado el lanzamiento de su servicio HSPA+, que ofrece una conexión a Internet a una velocidad de 21 megabit por segundo (Mbps), tres veces mayor que en la actualidad.

Post anteriors:

Curiositats

Une facture de 46.000 euros

INSOLITE - ça fait cher l'abonnement illimité...
A haut-débit illimité, addition illimitée: un habitant de Petite-Forêt, près de Valenciennes, a reçu une facture de 45.000 euros pour un mois de connexion Internet, a-t-il raconté samedi à l'AFP.

«J'ai reçu une facture de 45.923,61 euros couvrant la période du 3 au 31 août alors que j'ai un forfait illimité de 95 euros hors taxes avec une clé 3G pour l'Internet et la téléphonie fixe», a expliqué Eric Gernez.

Forfait illimité limité

«J'en ai rigolé quand j'ai vu la facture, mais là je ne rigole plus parce qu'on me demande de payer et j'en suis déjà à une lettre de rappel. On m'a même proposé un échéancier sur 40 ans.»

Eric Gernez reproche à son opérateur (Orange, groupe France Télécom) de ne pas l'avoir informé du fait que son forfait était limité, en volume, à 1 Gigaoctet (Go) par mois.


«Et ce n'est pas le seul problème: j'ai des communications internationales (facturées) alors que je n'appelle jamais l'étranger. On m'a laissé entendre que j'avais peut-être basculé sur le réseau belge comme on est tout près de la frontière , a-t-il confié. Au lieu de se connecter au réseau français, sa clé 3G aurait basculé automatiquement sur le réseau belge, a un tout autre tarif.

Le dossier est en cours d'examen au service national consommateur de France Télécom Orange, a indiqué à l'AFP Laurent Vitoux, directeur régional de l'opérateur.

«Il ne s'agit pas de plumer le client évidemment. Le compte de M. Gernez, avec qui nous avons un dialogue constructif, a été gelé à titre conservatoire en attendant de trouver une solution».

diumenge, 15 de novembre de 2009

Cursos gratuïts on line



El servicio de formación online ofrece un amplio abanico de cursos gratuitos relacionados con la calidad del software dentro de las áreas de desarrollo de software, mejora de procesos y adquisición de productos y servicios software.
Estos cursos cubren diferentes temáticas, desde un nivel de iniciación a la calidad del software, hasta temáticas más especializadas para personal interesado en materias más específicas.
Para utilizar el servicio, en primer lugar es necesario inscribirse en los cursos deseados. En este enlace podrá observar la oferta completa de cursos disponibles así como una breve descripción de los mismos y una orientación acerca del público objetivo al que van dirigidos.
Al final de cada curso deberá realizarse un test de evaluación que medirá los conocimientos alcanzados por el alumno, expidiéndose un certificado una vez superado el test.

divendres, 13 de novembre de 2009

31ena Conferencia Internacional d’Autoritats de Protecció de Dades

Interessant article sobre la ponència aprovada a Madrid sobre la protecció de les dades personals i el treball encomanat a tots els participants, amb la participació de l'Agència de Protecció de Dades Andorrana.

https://www.apda.ad/

https://www.agpd.es/portalweb/canaldocumentacion/common/estandares_resolucion_madrid.pdf



dijous, 12 de novembre de 2009

Cyber guerra?

Cyber war is coming, the impact could be huge

CBS News reports that cyber war is a reality that, according to cyber experts, the US will have to be prepared for - and soon.

Admiral Mike McConnell, Former Chief of National Intelligence says that the US are extremely dependent on the power grid and that they are not prepared for cyber attacks that would jeopardize it. He also believes that US' enemies have the needed capabilities to carry out a sophisticated attack on the nation's power grid and to achieve a cascading effect that would bring the nation to a standstill.


"It is now clear this cyber threat is one [of] the most serious economic and national security challenges we face as a nation," president Obama has admitted in a recent speech, then added: "We know that cyber intruders have probed our electrical grid, and that in other countries cyber attacks have plunged entire cities into darkness."

He did not name the countries, but it is speculated that he meant Brazil, where a series of cyber attacks took place in the last 5 years and left cities and parts of the country cut off the power grid for a few days.

Jim Lewis, director of the Center for Strategic and International Studies, explains that these attacks were done by highly knowledgeable individuals that are part of organized crime gangs from all over the world. He even thinks that they could be trained Chinese soldiers.

The incident that spurred the US government into action was the theft of an enormous amount of information - terabytes, actually - after the Department of Defense, the Department of State, the Department of Commerce, and probably the Department of Energy and NASA had been breached by a (still unknown) foreign power.

This was the first big breach at national level, but it wasn't the last. It was soon followed by a intrusion into the CENTCOM network - the network that is used by the D.O.D. to coordinate all the actions taken in the two wars that America is currently fighting.

"They could see what the traffic was. They could read documents. They could interfere with things. It was like they were part of the American military command," says Lewis. He believes that behind it were foreign spies that used corrupted memory sticks and thumbnail drives to open a backdoor to the system.

It's not the fact that the US doesn't have the capabilities to reciprocate, but that it has more to lose in a cyber conflict. "We're the ones who've woven the Internet into our economy, into our national security, in ways that they haven't. So, we are more vulnerable," Lewis says.

Tied to this is also the problem of the power grid being regulated by private utilities, which are tested, but actually aren't obligated to comply to government security suggestions. Oil refineries, power plants, electric utilities - all vulnerable and all run for profit without giving security a lot of attention.

Another big problem are the "regular" cyber criminals - the ones that go after the money. Only this year over $100 million dollars have been stolen by breaching US banks' systems. In Virginia, a hacker tried to extort $10 million from the state after stealing and deleting millions of patients' prescription records from a medical database.

This is one of the things that makes Admiral McConnell worry about the integrity of America’s money supply. "Since banking is based on confidence, what happens when you destroy confidence?", he asks. We know that banking networks have been breached repeatedly. The question is - was malicious software left behind, hiding and waiting for the right moment to be put in motion? A top US intelligence official claims that it was.

The bad news in all of this is that the cyberspace enables allows concealment, so the attacks cannot always linked to the attacker. And if you can't prove who was behind it - how do you stop and prosecute them?

La fí del telèfon fixe?



http://news.bbc.co.uk/2/hi/uk_news/magazine/8355504.stm

The slow death of landline phones

By Tom Geoghegan
BBC News Magazine

British government workers are getting a two-day taste of life without fixed line phones. But how easily would the rest of us surrender our landline?

You pick up the phone on your desk and there is no dialling tone. Your colleague does the same.

It's a scenario repeated across the country, in a catastrophic nationwide communications failure caused by a natural disaster or cyber attack.

And this week it is happening. At least, it is for civil servants.

An exercise called White Noise, in which the "public switched telephone network" is disabled, is being simulated by Whitehall, in London, to test the response of government and the communications industry to such an emergency.


dimecres, 11 de novembre de 2009

La seguretat de les xarxes socials i la llei a d´altres paisos

Le Monde.fr (avec AFP)


Des pirates informatiques ont pris le contrôle, mardi 10 novembre, de 289 groupes communautaires du réseau social Facebook. Baptisé CYI, pour Control Your Info, (Crontrôlez vos informations), le groupe a assuré qu'il était très simple de déjouer les protections du site, concernant l'administration de ces groupes de discussions. Ces pages sur Facebook, sont des lieux de discussions thématiques que les adeptes du site de socialisation peuvent rejoindre pour discuter avec d'autres gens qui partagent leurs intérêts particuliers.
Sur son site Internet, le groupe assure que ses motivations sont honnêtes et n'ont qu'un but pédagogique. "Nous avons vu trop d'exemples où nos amis ou nos parents souffrent du manque de connaissances à propos de leur présence en ligne. Des personnes ont même perdu leur travail à cause du contenu sur Facebook, nous voulions faire quelque chose sur ce sujet", expliquent les cybermilitants.
HACKING ?
Pour accéder au rang d'administrateur d'un groupe, les membres du CYI n'ont pas eu besoin de pirater les comptes d'un des 300 millions d'inscrits à Facebook. Control Your Info annonce en effet avoir exploité une erreur de conception : ces groupes "ont un défaut majeur", car "si l'administrateur d'un groupe s'en va, n'importe qui peut s'inscrire en tant que nouvel administrateur".
Les membres de CYI affirment qu'après avoir obtenu le statut d'administrateur, il est facile de faire n'importe quelle modification, notamment sur les photos ou les paramètres du groupe. CYI a envoyé des messages aux groupes infiltrés pour les avertir qu'ils avaient été "détournés", et a promis de leur rendre leur apparence initiale après avoir été entendu sur le sujet.
Par email, un porte-parole du groupe Facebook a toutefois minimisé la portée de ce détournement, et précisé qu'"aucune information confidentielle n'était en danger". "Pour les petits groupes, les administrateurs peuvent simplement choisir son nom et sa description, modérer les discussions, et envoyer des messages à ses membres. Le nom des groupes plus grands ne peuvent pas être changés, et personne ne peut envoyer un message à tous les membres", poursuit-il.

-------------------

£500K fines for data protection breaches - consultation begins


The government has started a consultation on the possibility of levying penalties of £500,000 for serious breaches of data protection principles.
The consultation, "Civil monetary penalties: setting the maximum penalty", asks whether new fines of up to £500,000 will provide the Information Commissioner's Office (ICO) with a proportionate sanction to impose.
Justice Minister, Michael Wills, said: "We want to ensure that the ICO has the powers it needs and is able to impose robust penalties on those who commit serious breaches of data protection principles."

dimarts, 10 de novembre de 2009

La primera "Orella Global"?

"It seems that a SETI (Search for Extra Terrestrial Intelligence) experiment happened decades before the Project Ozma occurred in 1960. The historians at the blog Letters of Note have uncovered a telegram sent in 1924 by then Chief of Naval Operations Edward W. Eberle instructing the United States Navy to listen for radio transmissions from the planet Mars.

Compte amb la seguretat


Un virus que descarrega imatges de pedofília als ordinadors no protegits.


Una enquesta de l’agència AP revela que pirates utilitzen ordinadors d’usuaris sense protecció per emmagatzemar imatges de pedofília.

És imprescindible usar un tallafocs in un antivíric.

No obrir missatges no desitjats o de desconeguts.

Antivíric gratuït              Tallafocs gratuït

divendres, 6 de novembre de 2009

Voleu conèixer lo que GOOGLE CONEIX de vosaltres?

Today, we are excited to announce the launch of Google Dashboard. Have you ever wondered what data is stored with your Google Account? The Google Dashboard offers a simple view into the data associated with your account — easily and concisely in one location.

Over the past 11 years, Google has focused on building innovative products for our users. Today, with hundreds of millions of people using those products around the world, we are very aware of the trust that you have placed in us, and our responsibility to protect your privacy and data. In the past, we've taken numerous steps in this area, investing in educating our users with our Privacy Center, making it easier to move data in and out of Google with our Data Liberation Front, and allowing you to control the ads you see with interest-based advertising. Transparency, choice and control have become a key part of Google's philosophy, and today, we're happy to announce that we're doing even more.

In an effort to provide you with greater transparency and control over their own data, we've built the Google Dashboard. Designed to be simple and useful, the Dashboard summarizes data for each product that you use (when signed in to your account) and provides you direct links to control your personal settings. Today, the Dashboard covers more than 20 products and services, including Gmail, Calendar, Docs, Web History, Orkut, YouTube, Picasa, Talk, Reader, Alerts, Latitude and many more. The scale and level of detail of the Dashboard is unprecedented, and we're delighted to be the first Internet company to offer this — and we hope it will become the standard.
Watch this quick video to learn more and then try it out for yourself at www.google.com/dashboard. “


Aneu en compte amb les vostres dades a la xarxa   http://www.networkadvertising.org/

dimecres, 4 de novembre de 2009

El cap de l´APDA i els inspectors a Madrid - Espanya -


Madrid, 4, 5 y 6 de noviembre de 2009 

PRIMERA SESIÓN PLENARIA

¿UNA SOCIEDAD VIGILADA? EN BUSCA DEL EQUILIBRIO ENTRE SEGURIDAD Y PRIVACIDAD.
Vivimos en la sociedad del riesgo. El bienestar económico y el desarrollo social hacen que las sociedades modernas estén menos preparadas para aceptar el riesgo y la incertidumbre. Nuevas amenazas, como el terrorismo, el cibercrimen o los desastres ambientales han venido a unirse a riesgos más tradicionales como las enfermedades o la delincuencia.
Por ello la seguridad se erige en uno de los grandes valores de nuestro tiempo y las tecnologías de la información, proporcionan herramientas que facilitan la labor de los servicios de seguridad. Sin embargo, se trata de tecnología altamente invasiva que pone en riesgo el derecho a la vida privada y a la protección de datos de los ciudadanos y obliga a ponderar, a adoptar decisiones que establezcan una situación de equilibrio en el conflicto privacidad/seguridad.
11’15-12’05: PONENCIAS
  • Alfredo Pérez Rubalcaba. Ministro del Interior. Presidencia de la Unión Europea 2010. España.
  • ...

Mòbils compromesos?

http://www.cryptography.com/newsevents/prel/20091013-T-Systems.html

Security researchers have discovered a way to steal cryptographic keys that are used to encrypt communications and authenticate users on mobile devices by measuring the amount of electricity consumed or the radio frequency emissions.

The attack, known as differential power analysis (DPA), can be used to target an unsuspecting victim either by using special equipment that measures electromagnetic signals emitted by chips inside the device or by attaching a sensor to the device's power supply, Benjamin Jun, vice president of technology at Cryptography Research, said on Tuesday. Cryptography Research licenses technology that helps companies prevent fraud, piracy, and counterfeiting.

An oscilloscope can then be used to capture the electrical signals or radio frequency emissions and the data can be analyzed so that the spikes and bumps correlate to specific activity around the cryptography, he said.

An oscilloscope and simple antenna can capture electromagnetic emissions from mobile devices. The large spikes correspond to secret keys used during cryptographic activity.

For instance, someone with the proper equipment could steal the cryptographic key from a device three feet away in a cafe in as short a time as a few minutes.
An attacker could replicate the key with the information and use it to read a victim's e-mail or pretend to be the user in sensitive online transactions.

Smartphones and PDAs have been found to leak data unless they have countermeasures in place to protect against it,

He would not say exactly which devices could be snooped on in this manner and said he did not know of any attacks in the wild using this method.

This type of attack first surfaced about 10 years ago on cash register terminals and postage meters. Similar data leakage was found with smartIDs, secure USB tokens, smart cards, and cable boxes, he said.