Inicio > Mis eListas > informativos > Mensajes

 Índice de Mensajes 
 Mensajes 61 al 80 
AsuntoAutor
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativows.ws # prensa
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativos.ws #6 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #7 prensa
Informativos.ws #8 prensa
 << 20 ant. | 20 sig. >>
 
Informativos.ws
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 69     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[informativos] Informativos.ws #68
Fecha: 24 de Julio, 2005  22:34:39 (+0200)
Autor:prensa <prensa @...........tv>

Informativos.ws

Si no puedes leer HTML consulta nuestros boletines en http://www.elistas.net/lista/informativos/archivo

4.581 suscriptores

Seguridad0. -
http://www.seguridad0.com

Boletín #68

Informativos.ws - Lectura selectiva en 30 minutos

Periodicidad semanal. Sale los domingos. Gratuito.


 EDITORIAL: ANTES DE QUE COMENZARA NUESTRA EMPRESA

Seguridad0 es, actualmente, la marca legal y registrada de la empresa Soluciones Informáticas Seguridad Cero, SL.

A punto de tomarnos unas vacaciones (haremos una pausa en este boletín durante todo el agosto) es interesante echar una mirada hacia atrás, antes de que nos convirtiéramos en una empresa hace escasos meses.

Todo comenzó con una revista online de seguridad informática, totalmente gratuita, llamada Seguridad0.com. Hoy en día su sitio web recibe una media de 2.000 visitantes diarios únicos, auditados y comprobados. Este medio digital se ha convertido en fuente de noticias de Google News y de la agencia iMente, que proporciona las noticias publicadas a cientos de portales web. Seguridad0.com forma parte de las bases de datos de la biblioteca de la Universitat Oberta de Catalunya. Ha sido finalista en los premios anuales de la AUI y es sitio recomendado de la revista Hakin9. Es uno de los pocos sitios de seguridad informática que cumple con las normativas de la agencia IQUA, de la que ha obtenido un sello de calidad.

El resumen semanal de noticias de Seguridad0.com puede leerse en este boletín, con cerca de 5.000 lectores. Si de números hablamos, la lista de distribución Seguridad0.info cuenta con 700 suscriptores que comparten todo tipo de información. Es la única lista de distribución de seguridad informática en español y algunos la comparan con Full Disclosure, si bien no se publican fallos y agujeros de seguridad.

Al poco tiempo apareció la plataforma de e-learning Seguridad0.net. Hoy en día se ha integrado en Seguridad0 Formación, uno de nuestros epígrafes en el IAE. Recomendado por la plataforma Moodle y por Emagister, en Seguridad0.net se imparten cursos de seguridad en el correo electrónico y Linux. Este último, al ser gratuito, ha realizado más 1.000 matriculaciones en poco menos de un año.

En Seguridad0 Formación se han impartido cursos de seguridad informática en protección de equipos personales y servidores. Para octubre está previsto un curso de análisis informático forense, que contará con la participación de dos profesores excepcionales: por una parte el presidente del Capítulo Europeo de la Hight Tecnology Crime Investigation Association, y por otro un colaborador habitual de la NASA en la programación de satélites y escritor de libros de técnicas forenses.

Asimismo, antes de finalizar el año Seguridad0 Formación impartirá un curso gratuito y presencial de "Migración de Windows a Linux", en sus instalaciones de Barcelona. Curso que se irá repitiendo en sucesivos meses.

En este apartado de formación queda en el recuerdo los cursos impartidos conjuntamente con IBM y La Caixa.

Llegados a este punto cabe mencionar la aparición de Seguridad0.biz, nuestra web corporativa donde nos convertimos en mayoristas de seguridad informática. Pero ya proseguiré con ello la semana que viene.

Todo lo anterior venía a colación de que sembrando se recogen frutos. Y en este recordatorio, echando la vista atrás, de un proyecto personal se ha llegado a una empresa. Y es estupendo ver cómo, al final, lo hemos conseguido.

Autor: Carlos Mesa

 
  • Perfil de un spammer
  • Imágenes pornográficas en el juego Grand Theft Auto
  • Arranca la Campus Party con 5.500 personas
  • Windows Longhorn finalmente se llamará Windows Vista
  • Microsoft demanda a Google por contratar a uno de sus ex empleados
  • Sun abre su tecnología de autenticación web
  • Jornadas de software libre en los cursos de verano de Málaga
  • La reseña: curso de análisis informático forense
  • Noticias de la semana aparecidas en Seguridad0.com
Flecha

PERFIL DE UN SPAMMER

 

Desde un punto de vista individual, el correo "basura" (denominado por los expertos como spam) sólo es una molestia que se combate fácilmente con la tecla "suprimir" y con arrojarlos a la papelera de reciclaje de la computadora.

Pero a nivel masivo, sumando a todos los usuarios de internet del planeta, se convierte en un auténtico problema, al grado que autoridades de EU y Europa lo han catalogado ya como un crimen de alto riesgo que debe castigarse como tal, sin importar la nacionalidad o edad del responsable.

De acuerdo con la European Information Society, la única forma de combatir el spam (96 por ciento de los usuarios web han recibido un correo de este tipo aunque sea una vez en su vida) es conociendo al criminal, es decir, elaborando los perfiles sicológicos de los responsables, como se hace actualmente con los asesinos o narcotraficantes.

"Como toda acción ilícita, mandar spam no es una tarea inocente, no es algo que pueda justificarse como un experimento o diversión. Y también, como todo crimen, siempre deja cabos sueltos, pistas que tarde o temprano conducen al responsable", explicó David Wall, experto en criminología europea y autor de un reporte especial para la European Information Society sobre ciberdelitos.

Con ello, Wall no descarta la importancia de los esfuerzos técnicos que hacen muchos fabricantes de software y proveedores de acceso a internet para "filtrar" los correos malos de los que no lo son, pero sin duda aclara que la solución no está en detener al enemigo, sino en acabar con él.

"El defecto de los esfuerzos técnicos, que sí son importantes, es que son vistos por los ciberdelicuentes como retos a vencer, como trampas que sortear, no como una forma de detener sus fechorías", dice.

Incluso, asegura que es la parte "material" del spam la que realmente debería atacarse: crear leyes internacionales que sancionen su creación (como autor), su propagación (como usuario que reenvía el mensaje irresponsablemente) y su difusión (que solicita a un tercero que mande algo en su nombre o que presta el suyo).

"Por supuesto, la idea no es creer que castigando al culpable ya se atacó el problema, pero sí crearía una forma de control y se eliminaría la idea de que en internet cualquiera puede hacer lo que le plazca", indica Wall.

Agrega: "Aun así lo importante es que si se logra conocer el perfil de un individuo que hace spam cómo lo difunde, qué hace técnicamente para trastornar a un país entero, para colapsar los servidores de un proveedor y para generar incertidumbre en la gente, amén de los fraudes económicos a los que se presta se sabría cómo actuar, cómo detener técnicamente el asunto, como prevenir a los usuarios y cómo generar conciencia".

Ubicar al delincuente

Pero ¿cómo hacerlo? ¿Cómo seguirle la pista a un cibercriminal para después imitar sus pasos a la inversa? "Es la misma lógica, similar a lo que se hizo con los hackers para atacarlos. Muchos de ellos, para disminuir sus sentencias en la cárcel o multas, empezaron a trabajar para el FBI y empresas de tecnología", dice.

Con el spam, explica, aplicar esta lógica es aún más complejo, porque el responsable puede ser desde un publicista casero que da por hecho que no hace mal a nadie, hasta un adolescente que repite mil veces una cadena de chistes.

"Por eso insisto en que hay que conocer el perfil del responsable para detectar al que sí pretende cometer fraudes, haciéndose pasar por un rey marroquí en quiebra (y pedir dinero prestado a los incautos) por ejemplo, del individuo que vende mercancía defectuosa o que fomenta la pornografía infantil, de quien sólo cree que es divertido saturar una bandeja de entrada con correos", indica.

El primer paso para conocer al cibercriminal es que tanto jueces como abogados, periodistas, conductores de noticias y demás involucrados, le den seguimiento a los crímenes y tengan una cultura digital. No es exclusivo de México, según indica Wall, que quienes pretendan hablar del asunto no tengan ni idea de cómo usar Internet.

El segundo es crear cultura en el usuario de PC, que sea consciente que mandar masivamente algo inútil (o reenviarlo, contestarlo o no eliminarlo) daña económicamente a todos.

Por último, y quizá lo más difícil: que técnicamente, las pistas detectadas del ciberdelincuente sean para crear alianzas entre gobiernos, proveedores de tecnología y de Internet.

{Fuente:  El Universal}  

Flecha

IMAGENES PORNOGRAFICAS EN EL JUEGO GRAND THEFT AUTO

 

La retirada del súper ventas "Grand Theft Auto" de buena parte de las grandes tiendas de EEUU a causa de su contenido sexual "escondido" podría traer consigo cambios para la millonaria industria del vídeo-juego.

Lo curioso del caso es que las imágenes sexuales en cuestión son consideradas bastante blandas, al menos si se las compara con la violencia desmedida y gratuita que desprende un vídeo-juego que, por lo demás, con cerca de seis millones de copias vendidas desde que salió al mercado en octubre de 2004, es inmensamente popular.

Pero no ha sido la sangre a borbotones lo que ha dejado descolocado al producto, sino unas imágenes mal vistas en un país especialmente atento a cualquier detalle que tenga que ver con el sexo.

Aunque la vigilancia de estas cuestiones le suele corresponder a instituciones afines al Partido Republicano, en esta ocasión ha sido la senadora demócrata por Nueva York Hillary Rodham Clinton quien ha emprendido la cruzada contra el título, con el objetivo quizás de marcarse algunos puntos entre los sectores más conservadores.

La ex primera dama envió esta semana una carta a la Comisión Federal de Comercio (FCC) en la que pedía que se volviera a clasificar el juego, lo que consiguió pocos días después.

Su clasificación de "sólo para adultos" -mayores de 18 años- le ha valido a "Grand Theft Auto: San Andreas" quedarse fuera de juego en grandes tiendas por departamentos como Wall-Mart, Target, Best-Buy o Circuit City.

El fabricante frenó la producción y dijo que tendría lista una nueva versión dentro de entre seis y ocho semanas, pero algunos comercios como Wal-Mart y Best Buy dijeron que aun así es posible que no reincorporen el juego a sus estanterías.

Se trata de la primera vez en años que el grupo que se encarga de establecer estas categorías cambia la clasificación de un juego que ya está en el mercado, dijo Patricia Vance, presidenta del Entertainment Software Rating Board.

Todo comenzó cuando, hace unas semanas, salió a la luz la existencia de un software que se puede bajar gratuitamente de internet y que da a quien lo use acceso a imágenes de contenido sexual "escondidas" en el juego.

RockStar Games, la compañía fabricante (una unidad de Take-Two Interactive), se defendió señalando que la modificación que permite que los jugadores incluyan este contenido sexual es obra de la comunidad de programadores independientes, y no de la compañía.

Como es habitual en la industria, Rockstar anima a la comunidad "mod" (una mezcla bastante caótica de fans, diseñadores "amateur" o los hackers o piratas informáticos) a que creen estas características ocultas a las que se suele acceder tras complicadas combinaciones de teclas o maniobras con el ratón.

Estas modificaciones -"huevos de pascua", en la jerga informática- normalmente permiten que se amplíe la "vida" del juego dando, por ejemplo, poderes especiales al protagonista, como el don de volar, o se creen nuevas situaciones que lo hagan más interesante.

La modificación del vídeo-juego se llama "Hot Coffee", ya que al protagonista le invitan a un café caliente como preámbulo a las escenas sexuales en cuestión.

Rockstar subrayó en su defensa que el uso de esta modificación va en contra del acuerdo de utilización del software al que se compromete el usuario al iniciar el juego, y señaló que "es el resultado de desensamblar y combinar, compilar y alterar el código base del juego".

Lo ocurrido podría tener repercusiones para una industria que durante mucho tiempo se ha resistido a cualquier tipo de regulación externa para codificar o restringir la venta de títulos violentos.

Este capítulo pone de manifiesto, además, la inconsistencia de las clasificaciones que pasan por alto el grado de violencia de los títulos.

Tal y como dijo John Taylor, analista de Arcadia Investment al "The New York Times", "no se quiere ver al elefante en la habitación. La violencia está bien, el sexo no".

{Fuente: Efe }

Flecha

ARRANCA LA CAMPUS PARTY CON 5.500 PERSONAS

 

La novena edición de la Campus Party, el mayor evento de entretenimiento electrónico en red del mundo, arrancará el próximo lunes en la Feria de Valencia para dar cabida a los más de 5.500 participantes que espera reunir la organización, que navegarán, casi sin descanso y durante una semana, gracias a un ancho de banda de 1,8 Gigabytes.

La edición de este año, cuya inscripción sigue abierta, fue presentada esta mañana en su nueva sede por el cofundador de la Campus, Francisco Regageles, la directora general de Feria Valencia, Belén Juste, el director general de la Ciudad de las Ciencias (CAC) y por el director territorial de Telefónica, José Manuel del Arco.

A las 00.00 horas, con el tradicional encendido de las máquinas, se dará por inaugurada la novena edición del mayor encuentro de internautas del mundo, que este año estrena sede, la Feria de Muestras de Valencia, algo que le permitirá batir su propio récord de participación, que podría llegar a los 6.000 "campuseros", pues el periodo de inscripción sigue abierto.

Este acto, según anunció Regageles, estará lleno de sorpresas, entre ellas la proyección de un saludo grabado en el que el ex vicepresidente de EEUU Al Gore saluda a todos los participantes y les desea que disfruten de la experiencia.

Uno de los platos fuertes, y uno de los más esperados por los participantes, llegará de la mano del astronauta Neil A. Armstrong, que el próximo martes 26 de julio y en el Museo de las Ciencias Príncipe Felipe, ofrecerá una conferencia magistral en la que relatará su experiencia como primer hombre que pisó la Luna en 1969 y ofrecerá su visión sobre el presente y el futuro de las misiones espaciales.

Precisamente, la CAC, si bien deja de ser la sede del evento, pues no podía albergar a tantos participantes, seguirá siendo coorganizadora de la Campus y acogerá algunas de las actividades previstas en torno a la concentración de internautas.

Uno de las actividades que se desarrollarán en este escenario del 26 al 31 de julio será la "Campus Party Experience", que pretende extender el uso de Internet como experiencia de ocio y divulgación digital accesible a todos los ciudadanos.

Otra de las áreas más atractivas, con el apoyo por tercer año de las Fuerzas Armadas, será la de simulación, donde los pilotos virtuales más importantes se concentrarán "para demostrar que están muy cerca de la realidad".

Por su parte, el cofundador de la Campus, Francisco Regageles, destacó el carácter del encuentro, "en el que miles de jóvenes procedentes de todo el mundo comparten conocimientos, intereses, aficiones y ganas de jugar y pasarlo bien".

En este sentido, Regageles subrayó que los participantes aprenderán, por ejemplo, nociones de robótica y asistirán a conferencias, y restó importancia al hecho de que algunos participantes aprovecharán el ancho de banda dispuesto para la ocasión para descargarse contenidos de la red, pues, a su juicio, "son cuatro los que hacen eso".

Por último, Telefónica provee al evento de la tecnología necesaria para su celebración, ya que para esta edición pondrá a disposición de los participantes un ancho de banda de 1,8 Gigabytes, el mayor dedicado jamás a un acontecimiento similar en España.

{Fuente: Efe}

Flecha

WINDOWS LONGHORN FINALMENTE SE LLAMARA WINDOWS VISTA

 

Microsoft Corp., el mayor fabricante mundial de software, dijo el viernes que denominó Windows Vista a la nueva versión de su sistema operativo.

El lanzamiento de Windows Vista, conocido anteriormente por su nombre de código Longhorn, está previsto para el 2006, cinco años después del Windows XP, la demora más larga entre lanzamientos de sistemas operativos Windows.

Microsoft, con sede en Redmond, Washington, dijo en un comunicado que se lanzará un beta, o versión de prueba, de Windows Vista.

{Fuente: Reuters}

Flecha

MICROSOFT DEMANDA A GOOGLE POR CONTRATAR A UNO DE SUS EX EMPLEADOS

 

El gigante del 'software' Microsoft demandó a uno de sus ex ejecutivos, Kai-Fu Lee, y a Google, por considerar que la contratación del directivo por parte de la empresa de Internet viola las cláusulas de confidencialidad. El anuncio se produce el mismo día que Google anunció que había contratado a Lee como presidente de las operaciones de la empresa en China.

En la demanda, que ha sido presentada en un tribunal de King County (Seattle), la multinacional alega que Lee ha violado las cláusulas de confidencialidad y los acuerdos de no competencia que firmó en el 2000 cuando empezó a trabajar para Microsoft.

Al mismo tiempo, Microsoft ha demandado a Google por considerar que "asistió de forma intencional a Lee" y que la empresa sabía perfectamente los compromisos que tenía el ejecutivo con el fabricante de 'software', pero que decidió ignorarlos.

Microsoft, Google y Yahoo! son rivales en la guerra para dominar el mercado de los motores de búsqueda en el campo delInternet, así como en programas para empresas.

Incluso, Google ha empezado a ofrecer servicios como correo electrónico, que compite directamente con Microsoft o Yahoo!.

Lee, que pionero en el área del reconocimiento de voz y la inteligencia artificial, fundó la unidad de investigación de Microsoft en China en la década pasada y hasta ahora ocupaba la vicepresidente de la división de Servicios Interactivos de la firma.

{Fuente: Efe }

Flecha

SUN ABRE SU TECNOLOGIA DE AUTENTICACION WEB

 

Es la primera gran compañía en gestión de identidad en lanzar la tecnología bajo la licencia de fuente abierta.

Sun Microsystems planea abrir el código fuente de su tecnología de autenticación web y firma única. Eric Leach, director de producto de Sun, anunció que su compañía ofrecerá el código fuente de la tecnología a través del Open Source Web Single Sign-On, o proyecto OpenSSO. Este paso incluye tecnología relacionada con la autenticación, dominio único, firma única, agentes web y agentes J2EE.

La tecnología de gestión de identidades será lanzada bajo el programa Common Developer and Distributed License (CDDL) de Sun, bajo el que la compañía ayudará a la comunidad de desarrolladores a determinar qué innovaciones continuarán siendo desarrolladas. Sun también será el responsable de probar la tecnología.

Según Leach, Sun es la primera compañía en gestión de identidades que abre el código de un componente de su tecnología. Este paso también significa que Sun está cambiando la aproximación de la industria hacia la seguridad Web.

{Fuente: Vnunet }

Flecha

JORNADAS TECNOLOGICAS DE SOFTWARE LIBRE EN LOS CURSOS DE VERANO DE MALAGA

 

Paralelamente a la X Escuela de Verano y junto a los principales organismos, colectivos e instituciones relacionadas con el mundo del Software Libre, se organizan desde los próximos días 3 al 11 de agosto de 2005 las 2ª Jornadas Tecnológicas Andaluzas de Software Libre (2JTASL), desarrollándose en el centro geográfico de Andalucía, y siendo el municipio de Fuente de Piedra la sede de este evento, que complementarán las ya existentes del CEULAJ.

En estos nueve días se pretenden afrontar temas de actualidad y de formación así como una gran INSTALL PARTY (o fiesta de la instalación), donde todo aquel que lo desee pueda traerse su equipo o periférico y llevárselo configurado. Además y para dar acceso a Internet y aplicaciones intranet se va a crear una gran red Wi-fi que de cobertura a los municipios de Fuente de Piedra y Mollina.

Contaremos con grandes personalidades relacionadas con el mundo del software libre como pueden ser: Richard M. Stallman, Juan Tomás García, Manuel Martín Mata, Ismael Olea, Monserrat Mirman, Miriam Ruiz, Fernando Tricas, Antonio Larrosa, Paul C. Brown, Juan Carlos Marfil, Eloy R. Sanz, Miguel Angel Zotano, Manuel Zotano, J.J. Merelo, Pedro Galdón, David Santo Orcero, Jorge Cortell, etc.

Para el acceso a los talleres (dada la limitación de aforo) es imprescindible el registro previo, además se les obsequiará con productos promocionales (hasta fin de existencias).

Para ello basta con dirigirse a la sección de inscripción de la web de las jornadas: http://jornadas.cursosdeverano.org

Desde la organización de las jornadas se ofrece, previa reserva, alojamiento y comida a todos los asistentes que así lo deseen.

Pero eso no es todo, contaremos con un sinfín de actividades paralelas como pueden ser: equitación, talleres de salsa, talleres de malabares, aquarobic, cine, actividades lúdico festivas nocturnas, etc. y por supuesto disfrutar de las maravillosas instalaciones del Ceulaj: Pabellón polideportivo cubierto, piscina semiolímpica, pistas de tenis, zonas de acampada, habitaciones con aire acondicionado, duchas individuales, zonas verdes, etc.

{Fuente: Agencias }

Flecha

Publicidad - La reseña
CURSO DE ANALISIS INFORMATICO FORENSE

 

Los próximos días 24 y 25 de octubre estarán en España dos expertos mundiales en seguridad informática, Eoghan Casey y Darío Forte, para la impartición del curso "Análisis informático forense", realizado conjuntamente con la empresa Seguridad0.

Eoghan Casey es colaborador activo de diversas policías europeas en la lucha contra la ciberdelincuencia y la pornografía infantil en Internet. Casey trabajó como Senior Research Assistant and Satellite Operator de la NASA en el proyecto Extreme UV Explorer Satellite desde 1991 al año 1995, escribiendo rutinas de programación para procedimientos críticos con satélites. Es Information Security Officer de la Universidad de Yale, especializándose en la detección de intrusiones e infraestructuras PKI, además de profesor en la Universidad de California y adjunto en la Universidad de New York. Ha escrito numerosos libros sobre análisis forense y cibercrimen.

Por su parte Darío Forte, CFE y CISM, es consejero de seguridad en la European Electronic Crimes Task Force (EECTF) soportada por la U.S. Secret Service en Milán. Lleva 17 años como investigador policial en Drug and Organized Crime Enforcement, CyberCrime Unit. Miembro de Computer Security Institute of San Francisco/USENIX and Sage y presidente del capítulo europeo de la HTCIA (Hight Technology Crime Investigation Association, la prestigiosa asociación contra el crimen tecnológico). Profesor adjunto en la Universidad de Milán. Ha trabajado en agencias como la NASA o la US Navy, en temas relativos a incidentes de hacking.

Ambos expertos vendrán a España para impartir un curso sobre el rastreo de evidencias de crimen tecnológico en ordenadores saboteados. El curso que tendrá lugar en Barcelona, durante dos días intensivos, analizará las investigaciones en redes informáticas, las herramientas utilizadas en las indagaciones policiales, la captura de tráfico de redes, y la persecución y captura de intrusos.

Más información en: http://seguridad0.biz/content/view/43/56/

Flecha

NOTICIAS DE LA SEMANA APARECIDAS EN SEGURIDAD0.COM

 

Flecha Enlaces de interés

 


Suscríbete a Informativos.ws y recibe cada semana gratuitamente las mejores noticias de TIC, seguridad informática y protesta social en tu correo electrónico y sin publicidad

Darse de baja del boletín


Seguridad0.com - Magazine de seguridad informática
Seguridad0.net - Cursos gratuitos - Plataforma e-learning
Seguridad0.info - Lista de distribución seguridad informática
Seguridad0.biz - Web corporativa

 

 

Versión Palm (*): http://www.elistas.net/lista/informativos/ficheros/1/verFichero/3/
 (*) Si cuentas con un Palm o PDA, añade la anterior dirección a tu servicio Avantgo
 (
https://my.avantgo.com/home/)
Para sindicación de contenidos con lector RSS.
http://www.eListas.net//lista/informativos/rss.xml

Escrito por Seguridad0 con la colaboración de Motivados. Los materiales publicados en Informativos.ws se encuentran protegidos por una licencia libre de Creative Commons que permite copiar, redistribuir, modificar y hacer trabajos derivados, simplemente con mencionar la fuente y la URL.

Para envío de noticias cibernéticas:
prensa@...

Redactado por Seguridad0
www.seguridad0.com