Inicio > Mis eListas > informativos > Mensajes

 Índice de Mensajes 
 Mensajes 41 al 60 
AsuntoAutor
Informativos.ws #4 Prensa I
Informativos.ws #4 Prensa I
Informativos.ws #4 Prensa I
Informativos.ws #4 Prensa I
Informativos.ws #4 Prensa I
Informativos.ws #4 Prensa I
Informativos.ws #4 Prensa I
Informativos.ws #4 Prensa I
Informativos.ws #4 Prensa I
Informativos.ws #5 Prensa I
Informativos.ws #5 Prensa I
Informativos.ws #5 Prensa I
Informativos.ws #5 Prensa I
Informativos.ws #5 Prensa I
Informativos.ws #5 Prensa I
Informativos.ws #5 Prensa I
Informativos.ws #5 Prensa I
Informativos.ws #5 Prensa I
Informativos.ws #5 prensa
Informativos.ws #6 prensa
 << 20 ant. | 20 sig. >>
 
Informativos.ws
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 60     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[informativos] Informativos.ws #59
Fecha: 22 de Mayo, 2005  20:10:28 (+0200)
Autor:prensa <prensa @...........tv>

Informativos.ws

Si no puedes leer HTML consulta nuestros boletines en http://www.elistas.net/lista/informativos/archivo

4.502 suscriptores

Seguridad0. -
http://www.seguridad0.com

Boletín #59

Informativos.ws - Lectura selectiva en 30 minutos

Periodicidad semanal. Sale los domingos. Gratuito.


 EDITORIAL:  LA SOCIEDAD CIVILIZADA BAJO EL CONTROL DEL ESTABLISHMENT

Vivimos en una sociedad excesivamente controlada. Hay que someterse y consumir, esa es la máxima. Si vemos una película de ciencia ficción, basada en los universos de Philip K.Dick, creemos absurdamente que se trata de una mera película. Pero la realidad está alcanzando esa hipotética ciencia ficción. Llevamos un tiempo oyendo hablando de los dichosos chips RFID que sustituirán a los códigos de barras. Pero parecemos incapaces de imaginar sus implicaciones. Cuando uno vaya al supermercado ya no habrán colas interminables para pagar, sino unos amables dependientes que controlarán que nuestras compras corresponden con lo adquirido. Un establecimiento en España, Makro, ya hizo una prueba piloto al respecto. El pago en metálico estará vetado, y sólo se permitirá el cobro mediante tarjeta de crédito. De hecho, en algunos ayuntamientos de España, el pago de impuestos sólo está autorizado si el contribuyente lo hace con tarjeta de crédito.

Hete aquí que recibiremos en nuestros domicilios publicidad sobre tal o cual marca de productos. Nos preguntaremos absurdamente cómo es posible que sepan lo que consumimos. Tan sencillo como que el chip RFID asociado a la tarjeta de crédito personal, les aportan los datos que necesitan. Todo informatizado. Con bancos que no tienen ningún reparo en vender los datos de sus clientes. De hecho, ya sucede en la actualidad; y algunas entidades bancarias parecen no conocer lo que significa la LOPD.

Menos empleo, más consumo, más spam... La idea del RFID como arma para nuevas formas de spam se viene discutiendo desde hace tiempo en los chats de spammers. Aparte, claro está, de otras ideas como el spam por telefonía IP.

Para colmo, ya se anuncia la incorporación de la firma electrónica en el futuro DNI. A algunos les hace gracia la idea de pagar impuestos, conocer el histórico de recibos de ayuntamientos, o hacer la declaración de renta mediante este sistema. Pero miedo da pensar en que se haga obligatorio en todas las declaraciones de renta, en un futuro no demasiado lejano. Un recelo infundado por la incorporación de algún elemento añadido, una especie de chip RFID de seguimiento, para conocer en todo momento los pasos de los ciudadanos. Muy adecuado para aquellos que temen que algo les suceda, pero que da un paso más hacia la pérdida del libre albedrío y la libertad; un paso más hacia el 1984 de George Orwell.

En otro orden de cosas, alguien relacionado con la BSA me preguntó cómo es posible saltarse los sistemas biométricos de un ordenador. Las nuevas formas de control mediante el seguimiento de redes entre pares, obliga a la caza de brujas. Un día te encuentras con que una brigada entra en tropel en tu comercio, empresa o domicilio, y eres sometido a la humillación de sentirte como un delincuente peligroso. No estoy a favor de la piratería informática, ni muchísimo menos; de hecho, mi empresa se gana la vida con programas desarrollados conjuntamente con nuestros proveedores. Pero tampoco estoy a favor de la pérdida de privacidad, cuando esos discos duros con datos personales e íntimos se pasean impunemente por los laboratorios de estos captores. ¡Sí a las pruebas in situ, pero no al apoderamiento de bienes personales!

En ese sentido, todos los ordenadores deberían incorporar sistemas biométricos. Un portátil puede incorporar en una ranura PCMCIA una tarjeta que desbloquee el ordenador cuando su propietario coloque su dedo para la lectura de la huella dactilar. Así, ante una posible pérdida del portátil, el propietario puede estar seguro de que sus datos nunca caerán en malas manos.

Hay sistemas donde mediante tarjeta criptográfica, smart card, o dispositivo USB, se realiza un simple inicio de sesión en el sistema operativo. El mero hecho de desconectar el disco portable o dispositivo USB implica el bloqueo del ordenador, sin posibilidad de introducir login y contraseña para evitar ataques por fuerza bruta.

Hoy en día no concibo ordenadores sin algún sistema de seguridad biométrico o de bloqueo, más otros métodos de encriptación que impidan la lectura de datos. La seguridad no tiene precio; la libertad de uso y pensamiento individual no tiene precio.

La seguridad informática tiene que jugar a favor del propio individuo, no a favor de unos pocos. Piénsalo y actúa; aún estás a tiempo de ponerle remedio.

Autor: Carlos Mesa

 
  • Un menor investigado por estafa copia 3.000 tarjetas de crédito en Internet
  • Joven de Minesota roba identidades para comprar en eBay
  • Un estudio de la Universidad de Estocolmo afirma que los piratas informáticos arrepentidos no son buenos empleados
  • Los neonazis utilizan el spam para difundir sus ideas
  • Ultimatum de Bruselas a Microsoft para cumplir sus órdenes
  • Microsoft lanza una herramienta de búsqueda en discos duros
  • La agencia de protección civil forma a policías contra la piratería
  • La reseña: nuevos cursos de verano de Seguridad0
  • Noticias de la semana aparecidas en Seguridad0.com
Flecha

UN MENOR INVESTIGADO POR ESTAFA COPIA 3.000 TARJETAS DE CREDITO POR INTERNET

 

El fiscal pide permiso para entrar en el disco duro del 'hacker' e intentar determinar el número real de perjudicados

El menor, con la ayuda de otro chaval, colocó un 'cibercepo' en esa 'selva' que es Internet y 'capturó' 3.000 números de tarjetas de crédito, que no es un 'botín' despreciable. Seguramente, es el caso más complejo de presunta estafa al que se ha enfrentado hasta ahora la Fiscalía de Menores de Granada, que ha contado en todo momento con el apoyo de Unidad de Delitos Informáticos de la Policía Nacional. A pesar de lo enrevesado del asunto, la investigación ha sido relativamente rápida y está a punto de cerrarse. Derechos fundamentales Pero antes de que los supuestos responsables se sienten en el banquillo, el fiscal intentará determinar el número real de perjudicados. Según informaron fuentes del Ministerio Público, ya hay materia para 'armar' la acusación: existen pruebas de que los 'piratas informáticos' - 'hackers', en su jerga- se hicieron con dos mil euros de una entidad financiera gallega y trataron de hacer algo similar en otra sucursal bancaria, aunque no lo consiguieron. Sin embargo, la sensación general es que puede haber decenas de estafados, cientos quizá. En este sentido, la Fiscalía de Menores ha pedido autorización al juez para poder entrar en el 'disco duro' del sospechoso. El trámite es obligado, ya que la solicitud del fiscal afecta a derechos fundamentales del menor. Sólo el magistrado de esa jurisdicción tiene potestad para otorgar el permiso. Puede que el fiscal encuentre allí las respuestas que busca. De momento, lo que sí parece claro es que el menor en cuestión -que 'montó delegaciones' en varias provincias españolas- 'cazó' 3.000 números de tarjetas de crédito. Lo que se desconoce es el uso que hizo de ese 'botín'. El 'modus operandi' fue el siguiente. El menor construyó en internet tres 'páginas reclamo' para poder 'copiarse' todos los datos de las tarjetas y de sus usuarios -por ejemplo, en una de las páginas ofrecía a los internautas la posibilidad de recargar sus teléfonos móviles-. Una vez conseguida la información, ya podía hacer compras en la red y ordenar transferencias bancarias de las cuentas corrientes de las víctimas a otras que había creado con su nombre.

{Fuente: Ideal }  

Flecha

JOVEN DE MINESOTA ROBA IDENTIDADES PARA COMPRAR EN EBAY

 

Un adolescente de Minesota es sospechoso de haber obtenido ilegalmente información en un banco de datos de LexisNexis a través de cuentas de usuario falsas, haciéndose pasar por miembro de los departamentos de policía de Florida y Texas, según una orden federal de cateo.

Las autoridades han estado investigando cómo fue que un intruso informático o "hacker" consiguió los números de seguro social y licencias para manejar de miles de personas.

La semana pasada, los investigadores analizaron computadoras del estudiante Zachary W. Mann, de 18 años, quien estudia el último grado en la escuela secundaria de Maple Grove. Mann no ha sido encausado todavía.

Según una declaración jurada de un agente del Servicio Secreto, alguien creó cuentas no autorizadas bajo el nombre del departamento del alguacil del condado de Denton, Texas, y del departamento de policía de Port Orange, Florida.

Esa persona usó las cuentas para ingresar en el banco de datos de la firma Seisint Inc., una compañía comprada por LexisNexis Inc. en el 2004 y que tiene bancos de datos que incluyen millones de archivos personales.

La declaración jurada dice que los agentes rastrearon uno de los casos hasta Mann. Usando el nombre de usuario "majestic", Mann alardeó sobre la forma en que podía obtener la información de un individuo en un cuarto virtual de charlas con otros intrusos informáticos, dijo la declaración jurada.

Según ese mismo documento, los padres de Mann descubrieron en noviembre del 2004 que él había estado comprando artículos en internet con información robada de tarjetas de crédito, principalmente a través de eBay.

"Mann... tenía artículos que compró y que fueron enviados a direcciones de negocios locales. El llamaba entonces al negocio para alegar que había habido una confusión en el envío y les pedía ir y recoger el artículo cuando llegara", según la declaración jurada.

El documento dice que los padres de Mann lo llevaron a la policía de Maple Grove, donde además entregaron sus equipos de computadora y notas escritas a mano.

En una entrevista, Mann dijo que no obtuvo directamente los números de tarjetas, sino a través de intrusos informáticos a los que conoció en cuartos virtuales de charla.

LexisNexis informó en marzo que había descubierto el robo de información como parte de la revisión de Seisint tras su adquisición. LexisNexis dijo que los archivos de hasta 310.000 personas estuvieron involucrados en el caso.

El caso de Seisint fue la segunda infiltración sufrida por un proveedor de bancos de datos en meses recientes. La rival ChoicePoint Inc. dijo en febrero que la información personal de 145.000 estadounidenses puede haber sido robada por intrusos informáticos que se hicieron pasar como clientes pequeños.

{Fuente: Associated Press }

Flecha

UN ESTUDIO DE LA UNIVERSIDAD DE ESTOCOLMO AFIRMA QUE LOS PIRATAS INFORMATICOS ARREPENTIDOS NO SON BUENOS EMPLEADOS

 

Los piratas informáticos no son buenos empleados pese a sus excelentes conocimientos sobre los sistemas informáticos y su protección, ya que aunque estén arrepentidos tienen dificultades para plegarse a las reglas de las empresas, estiman los expertos.

"Obviamente es muy interesante tener una persona capaz de detectar las fallas (de un sistema) y el conocimiento de un pirata informático es muy valioso", explicó a la AFP Louise Yngstroem, profesor de seguridad informática en la universidad de Estocolmo.

Pero estos "hackers", que actúan en la ilegalidad y trabajan a menudo en solitario, tienen principios y valores que no necesariamente están de acuerdo con los de una firma, subrayó Yngstroem.

Por ejemplo, las empresas deben desconfiar cuando piden la opinión de un programador, cuya ética es entonces crucial, para decidir si informan o no de problemas a las autoridades a cargo de la aplicación de las leyes.

Más que nunca, las empresas buscan expertos para reforzar su protección, ya que los ataques son cada vez más frecuentes y elaborados.

Los piratas "lanzan ataques cada vez más sofisticados con el objetivo de comprometer las informaciones relativas a las empresas y de orden privado", estimó recientemente el director adjunto del gigante estadounidense de la seguridad informática Symantec.

Algunos piratas se ven a sí mismos como buenos samaritanos que ponen a prueba la seguridad de las empresas o envían programas anti-virus a través de un 'gusano' por internet, y esperan llamar la atención para ser contratados. En general, eso no funciona.

Por lo menos eso no fue lo que le ocurrió a un húngaro de 26 años que se introdujo ilegalmente en los sistemas del fabricante sueco de equipamiento en telecomunicaciones Ericsson y tuvo acceso a documentos clasificados como confidenciales.

A comienzos de abril, fue condenado en Suecia a tres años de prisión por "espionaje industrial grave y uso ilegal de informaciones secretas".

El joven admitió que se introdujo en el sistema intranet de Ericsson pero declaró que quería poner en evidencia las fallas en su seguridad informática "por provocación", con la esperanza de ser contratado por el grupo sueco.

Pero contratar a piratas informáticos da una mala imagen a una empresa, explicó a la AFP Mikko Hyppoenen, director de investigación antivirus de la sociedad finlandesa F-Secure, que se ocupa de seguridad en internet.

"Tenemos que transmitir el sentimiento de que los virus son algo malo. La contratación de autores de virus va contra todos los valores que intentamos comunicar", estimó.

El alemán Sven Jaschan, de sólo 18 años y en el origen del 'gusano' Sasser que infectó en mayo de 2004 a millones de computadoras en todo el mundo, logró sin embargo seducir a una empresa alemana de protección informática.

En setiembre pasado fue reclutado por Securepoint, que fabrica "firewalls", programas para prohibir el ingreso y la salida de algunos tipos de archivos sospechosos.

"Hay un cierto 'savoir-faire' en la materia", había comentado entonces un portavoz de Securepoint.

"Hay muchos casos de personas con un pasado oscuro que han retomado el buen camino. Pero nunca contrataríamos a alguien así", declaró Mikko Hyppoenen, explicando que en su empresa, que cuenta con 340 empleados en 10 países, cada contratación potencial es objeto de un estudio minucioso.

"Nuestros clientes no estarían cómodos con la idea de que autores de virus manipulan su sistema. No necesitamos ese tipo de problema, sea cual sea el nivel de competencia" del pirata arrepentido.

{Fuente: Agence France Press }

Flecha

LOS NEONAZIS UTILIZAN EL SPAM PARA DIFUNDIR SUS IDEAS

 

Los correos electrónicos 'spam', usados durante años para vender pociones milagrosas, acciones e hipotecas sospechosamente bajas, están siendo ahora usados para difundir también la ideología neonazi.

Un nuevo gusano informático envió mensajes de la extrema derecha alemana a millones de ordenadores durante el fin de semana en el que los expertos en antivirus dijeron que era un símbolo de que el 'spam' se había convertido en una herramienta para los propagandistas así como para los artistas de la estafa.

"Hemos visto una tendencia en la cual los autores del gusano están utilizando el spam no para acciones buenas, sino como una herramienta para la propaganda política", dijo Scott Chasin, jefe de los técnicos de la firma de antivirus MX Logic.

Chasin y otros expertos dijeron que los mensajes fueron enviados por los ordenadores que habían sido infectados con una nueva variante del gusano Sober, que vuelve "zombis" a los ordenadores que pueden ser usados como base para los ataques.

Los expertos describieron la cantidad de 'spam' generada como "asombrosa".

"Hemos quedado inundados con registros de pequeñas redes golpeadas", dijo Scott Fendley, que gestiona incidentes del Internet Storm Center, un servicio de alerta de las amenazas online.

Albergando líneas de asunto en alemán que se traducen a frases como "Multicultural=multicriminal", los mensajes apuntan hacia las páginas web racistas alemanas y a los artículos de noticias que podrían ser usados para apoyar los puntos de vista anti-inmigrantes.

El tiempo del ataque coincidió con dos eventos que pudieron despertar los sentimientos ultraderechistas en Alemania: unas elecciones en un estado de Renania del Norte-Westfalia y el 60 aniversario del final de la Segunda Guerra Mundial en Europa.

Esto llega poco después de una plaga de 'spam' similar que promete entradas para el mundial de fútbol. Este ataque probablemente sirvió como un anteproyecto para la actual campaña, dijeron los expertos.

El autor del gusano es probable que sea un simpatizante neonazi motivado por la ideología, más que un mercenario que enviaría mensajes sin ningún coste para los clientes, dijeron los expertos.

"Parece que el creador del virus no se considera a si mismo como un spammer en este punto", dijo Dmitri Alperovitch, un ingeniero de investigaciones de la firma de antivirus CipherTrust, citando un mensaje incrustado en el código del gusano.

El autor del gusano podría golpear ligeramente la red de ordenadores infectados en el futuro enviando más 'spam' o atacando las páginas web no solicitadas, dijo Chasin.

{Fuente: Reuters }

Flecha

ULTIMATUM DE BRUSELAS A MICROSOFT PARA CUMPLIR SUS ORDENES

 

La Comisión Europea ha concedido a Microsoft un plazo hasta el próximo 1 de junio para cumplir las condiciones que el organismo comunitario le impuso en marzo de 2004, según informa la agencia Bloomberg.

Las negociaciones entre las dos partes parecen haber encallado por la resistencia de la multinacional estadounidense a facilitar la interoperabilidad de algunos de sus productos con los proveedores del llamado software libre, cuya marca más emblemática es el sistema operativo Linux. Si las negociaciones fracasan definitivamente, Bruselas puede imponer a Microsoft multas de hasta el 5% de su facturación mundial por cada día de incumplimiento de las órdenes dictadas por la Comisión Europea. En el caso de la compañía de Bill Gates, esa sanción podría alcanzar los cinco millones de dólares diarios. La Comisión ya impuso a Microsoft el año pasado una multa de 497 millones de euros, la más elevada en la historia de la política comunitaria de competencia. Bruselas castigó así el abuso de posición dominante de la multinacional, a la que acusó de haber aprovechado su omnipresente sistema operativo Windows para acaparar otros mercados paralelos. Además de la citada sanción, la Comisión exigió a Microsoft que facilitase a sus competidores toda la información necesaria para que sus productos pudieran ser compatibles con Windows y que comercializase en la UE una versión del popular sistema operativo sin el programa de reproducción audiovisual Media Player. La multinacional aún no ha cumplido totalmente ninguna de las dos condiciones.

{Fuente: Cinco Días }

Flecha

MICROSOFT LANZA UNA HERRAMIENTA DE BUSQUEDA EN DISCOS DUROS

 

Microsoft lanzó el domingo la versión final de una herramienta de búsquedas de documentos almacenados en los discos duros, con la mira puesta en Google y otros rivales en el competitivo mercado de búsquedas digitales.

La denominada MSN Search Toolbar, que fue presentada en su versión de prueba cinco meses atrás, permite buscar correos electrónicos, documentos y otra información guardada en el disco rígido de las computadoras más rápido y eficientemente que en el Windows.

Google, que se convirtió en el mayor buscador de Internet tras su aparición en 1998, fue la primera gran compañía del sector en lanzar una versión de prueba. Su competidor Yahoo presentó su sistema en enero.

Christopher Payne, vicepresidente de MSN Search, dijo que la herramienta de búsquedas de Microsoft era más flexible al ofrecer a los usuarios la posibilidad de excluir información delicada del índice de búsquedas.

La nueva herramienta, que puede ser bajada del sitio http://desktop.msn.com , estará accesible también en el navegador Internet Explorer y en el Outlook.  

Los usuarios podrán buscar también más de 200 tipos diferentes de archivos, incluyendo al Excel, al PowerPoint y a los documentos con extensiones GIF y JPG.

Los archivos en formato PDF pueden buscarse descargando los componentes del software en Adobe Systems.

Las herramientas de búsquedas de MSN, Google y Yahoo son gratuitas y tienen como objetivo atraer más usuarios a sus servicios online.

Payne dijo además que Microsoft ofrecería el sistema a empresas para que pueda ser usado en computadoras corporativas.

{Fuente: Reuters }

Flecha

LA AGENCIA DE PROTECCION CIVIL FORMA A POLICIAS CONTRA LA PIRATERIA

 

La Agencia de Protección Civil ha organizado unas jornadas de formación dirigidas a los agentes de la Policía Local en Castilla y León en la persecución de los delitos contra la propiedad intelectual y, más concretamente, en el campo de la falsificación de productos fonográficos y audiovisuales.

Estas jornadas de formación, las primeras que se programan en Castilla y León y las segundas en España, se desarrollarán en la sede de la Policía Local de Valladolid entre el 23 y el 26 de mayo con la colaboración de la Junta de Castilla y León, la Sociedad General de Autores y Editores (SGAE), la Asociación de Productores de Música de España, la Federación para la Protección de la Propiedad Intelectual (FAP), el Centro Español de Derechos Reprográficos (Cedro) entre otros organismos.

Contra la piratería

En total, participarán en este curso 29 personas de las escalas de inspectores, subinspectores, oficiales y agentes, de los Cuerpos de Policía Local de Ávila, Burgos, Miranda de Ebro, León, Ponferrada, San Andrés del Rabanedo, Palencia, Salamanca, Segovia, Soria, Valladolid, Laguna de Duero, Medina del Campo y Zamora.

En el programa está previsto que los participantes reciban formación sobre materias como la protección jurídica del sector audiovisual, sistemas de identificación del soporte digital, visión actual del fenómeno de la falsificación, la piratería audiovisual, etc.

{Fuente: Diario de León }

Flecha

Publicidad - La reseña
NUEVOS CURSOS DE VERANO DE SEGURIDAD0

 

Para este mes de julio, Seguridad0 y APIF tienen previsto la impartición de dos cursos de seguridad informática.

  • Curso de seguridad informática: protección del ordenador
  • Ideado para el usuario doméstico y los usuarios de PYMEs, su finalidad es conocer cómo hacer frente a todas las amenazas de virus, troyanos, gusanos, secuestro de datos, o accesos indeseados, entre otros. Para ello se da un repaso por el uso y la configuración de cortafuegos, el cierre de puertos, la detección de elementos extraños en el ordenador, encriptación y esteganografía, la seguridad en el correo electrónico, y las auditorías controladas de seguridad informática.

    El curso es presencial, y se impartirá en Barcelona los días 4, 5, 6, 7 y 8 de julio. La duración es de 15 horas, a razón de 3 horas diarias.

    Más información y preinscripciones.

  • Curso de seguridad informática: servidores
  • Ideado para administradores de sistemas y usuarios interesados en la protección de sus servidores, la finalidad es conocer la instalación de servidores web IIS y Apache, la instalación de servidores de correo y FTP, las debilidades de los protocolos y sus exploits más conocidos, las vulnerabilidades de todos los servidores comentados, y las formas más adecuadas de proteger todos los servidores.

    El curso es presencial, y se impartirá en Barcelona los días 18, 19, 20, 21 y 22 de julio. La duración es de 15 horas, a razón de 3 horas diarias.

    Más información y preinscripciones.
     

Flecha

NOTICIAS DE LA SEMANA APARECIDAS EN SEGURIDAD0.COM

 

Flecha Enlaces de interés

 


Suscríbete a Informativos.ws y recibe cada semana gratuitamente las mejores noticias de TIC, seguridad informática y protesta social en tu correo electrónico y sin publicidad

Darse de baja del boletín


Seguridad0.com - Magazine de seguridad informática
Seguridad0.net - Cursos gratuitos - Plataforma e-learning
Seguridad0.info - Lista de distribución seguridad informática

 

 

Versión Palm (*): http://www.elistas.net/lista/informativos/ficheros/1/verFichero/3/
 (*) Si cuentas con un Palm o PDA, añade la anterior dirección a tu servicio Avantgo
 (
https://my.avantgo.com/home/)
Para sindicación de contenidos con lector RSS.
http://www.eListas.net//lista/informativos/rss.xml

Escrito por Seguridad0 con la colaboración de Motivados. Los materiales publicados en Informativos.ws se encuentran protegidos por una licencia libre de Creative Commons que permite copiar, redistribuir, modificar y hacer trabajos derivados, simplemente con mencionar la fuente y la URL.

Para envío de noticias cibernéticas:
prensa@...

Redactado por Seguridad0
www.seguridad0.com