Etiqueta: sitio

El sitio de música Genius demanda a Google en represalia por una supuesta reproducción lírica | Noticias y opiniones


El sitio de música Genius ahora está demandando a Google por $ 50 millones, alegando que el gigante tecnológico copió sus palabras y las publicó en los resultados de búsqueda de canciones.

El martes, el sitio web de música presentó una demanda contra Google y su socio, LyricFind, alegando que el robo de letras había causado una caída en el tráfico en Genius.com. La controversia se anunció por primera vez en junio cuando Genius anunció The Wall Street Journal tenía pruebas de que la copia estaba teniendo lugar; En 2016, el sitio web de música había marcado en secreto algunas canciones con apóstrofes.

Genius luego descubrió que Google publicó una copia de la misma letra marcada con una marca de agua en los resultados de búsqueda de la compañía. Específicamente, las letras copiadas aparecieron en "paneles de información" que aparecen como el primer resultado cuando se busca una canción.

"Los acusados ​​Google LLC y LyricFind han sido detenidos por mal uso del contenido del sitio web de Genius, que han explotado, y continúan explotando, en su beneficio y en detrimento financiero de Genius", dice. en la corte en el caso Genius, que tendría mil ejemplos de vuelo lírico.

Sin embargo, Google y LyricFind han cuestionado las acusaciones. "No analizamos ni descartamos sitios web para encontrar esas palabras", dijo el gigante tecnológico en junio. "Las palabras que ve en los cuadros de información de búsqueda provienen directamente de los proveedores de contenido y se actualizan automáticamente a medida que recibimos nuevas letras y correcciones".

Google indica que otorga una licencia para la letra de la canción de LyricFind, que se basa en varias fuentes para extraer el texto. Estas fuentes incluyen artistas, compositores y compañías discográficas, además de envíos de usuarios y otros sitios web de música.

"Todos los ejemplos [marcas de agua Genius] también estaban disponibles en muchos otros sitios y servicios de letras, lo que sugiere que nuestro equipo habría comprado involuntariamente las letras de Genius en otro lugar", dijo LyricFind en junio. En otras palabras, la copia fue simplemente un accidente.

"No hemos tenido ningún contacto con Genius desde junio y, de hecho, ni siquiera hemos recibido notificación de la queja", dijo el martes el CEO de PCMag, Darryl Ballantyne, a LyricFind. e. "Por lo que leemos en línea, es totalmente frívolo y sin mérito".

No obstante, la demanda de Genius también requiere que LyricFind pague no menos de $ 50 millones en daños. La misma demanda busca una orden judicial permanente contra LyricFind por eliminar letras de Genius.

Pero las posibilidades de éxito de la prueba pueden ser escasas. según The Wall Street JournalGenius enfrenta una dura batalla en la corte porque no posee los derechos de autor de la letra de la canción; estos derechos están en manos de compositores y compañías discográficas. Sin embargo, la demanda de Genius intentará argumentar que Google y LyricFind violaron los términos de servicio de Genius.com al copiar la letra, permitiendo que el sitio web de música busque reparación.

Sitio web de Smith & Wesson pirateado para robar detalles de tarjeta de crédito | Noticias y opiniones


El código Javascript malicioso se inyectó en el sitio web de Smith & Wesson el 27 de noviembre y permaneció allí hasta el martes por la mañana. Ha sido diseñado para hacerse pasar por el proceso de pago con el fin de robar los detalles de la tarjeta de pago.


Smith y Wesson

Si recientemente compró algo en Smith & Wesson el Black Friday, tenga cuidado. El sitio web del fabricante de armas ha sido visto alojando código de computadora que puede robar los datos de su tarjeta de crédito y enviarlos a los piratas informáticos.

El código fue inyectado en el sitio web de Smith & Wesson el 27 de noviembre y permaneció allí hasta el martes por la mañana, según la compañía de detección de fraude Sanguine Security, que descubrió por primera vez el ataque. "por tarjeta de crédito".

La recopilación de datos funciona a través de un programa Javascript que se ejecutará cuando un navegador de EE. UU. Cargue el sitio web de Smith & Wesson. El programa permanece relativamente inactivo hasta que el usuario continúa con el proceso de pago, en cuyo momento el código Javascript malicioso se activará por completo para crear un formulario de pago falso. Toda la información de la tarjeta de crédito ingresada será recopilada y enviada a un sitio web controlado por un hacker.

El incidente representa el último ataque de "Magecart" que involucra la inyección de código malicioso en sitios web de comercio electrónico para robar los detalles de la tarjeta de pago. El mes pasado, Macy's informó que su sitio web había sido atacado con un ataque similar. una "parte no autorizada" ha agregado un código de computadora para capturar información en la página de pago de macys.com.

En el caso de Smith & Wesson, Willem de Groot, un analista forense de Sanguine Security, le dijo a PCMag que los atacantes estaban tratando de agregar su código de saturación de tarjeta de crédito a al menos una docena. otros sitios web En el pasado, los hackers usaban vulnerabilidades en el software de comercio electrónico Magneto para comprometer sus objetivos. Pero de Groot explicó que los atacantes podrían usar diferentes tácticas para tratar de romper la seguridad de un sitio web.

Irónicamente, los hackers detrás del esquema Smith & Wesson usan el nombre propio de Sanguine Security para ayudarlos a llevar a cabo sus ataques. El código de activación de la tarjeta de crédito está alojado en dos dominios registrados por hackers: sansec.us y sanguinelab.net. Agregando insulto a la lesión, los hackers lograron registrar el dominio sansec.us usando el nombre de De Groot.

Smith & Wesson no respondió de inmediato a una solicitud de comentarios. Sin embargo, el código Javascript malicioso ya no está disponible en su sitio web, lo que sugiere que Smith & Wesson finalmente lo eliminó.

Aunque Smith & Wesson es mejor conocido por la fabricación de armas de fuego, su tienda en línea se centra en la venta de accesorios, como bolsas, bolsos y estuches de revistas. El mismo sitio también remitirá a los usuarios a traficantes de armas registrados.

Feds se apodera del mayor sitio de pornografía infantil en la Web y detiene a 337 usuarios | Noticias y opiniones


La policía ha eliminado el sitio web de pornografía infantil más grande del mundo de la Web oscura y ha arrestado a su operador y 337 de sus usuarios en 38 países.

El Departamento de Justicia de Estados Unidos reveló el miércoles una acusación contra el ciudadano surcoreano Jong Woo Son por lanzar "Welcome to Video", un sitio que vende pornografía infantil a usuarios de todo el mundo al menos durante 2015.

Las autoridades detuvieron a His en Corea del Sur y cerraron fuego contra Welcome to Video el año pasado. También ingresaron al servidor en el que operaba el sitio, que contenía 8 TB o más de 250,000 videos que contenían pornografía infantil. "Cuarenta y cinco por ciento de los videos actualmente analizados contienen nuevas imágenes cuya existencia no se conocía anteriormente", dijo hoy el Departamento de Justicia.

Bienvenido a Video estaba vendiendo videos a cambio de Bitcoin, lo que lo convirtió en uno de los primeros sitios web oscuros en monetizar videos sobre explotación infantil con la ayuda de la criptomoneda. anunciaron investigadores federales.

"De hecho, el sitio en sí ha grabado más de un millón de descargas de videos sobre la explotación infantil por parte de los usuarios", agregó el MJ. "Un análisis del servidor reveló que el sitio web contenía más de un millón de direcciones de Bitcoin, lo que significaba que el sitio web tenía una capacidad de procesamiento para al menos un millón de usuarios".

Bienvenido al video

(Bienvenido a la captura de pantalla de video Fuente: Departamento de Justicia)

Bienvenido a Video fue alojado en la red Tor, diseñado para ayudar a los usuarios y creadores de sitios web a operar de forma anónima. Sin embargo, los investigadores pudieron apoderarse del servidor en el sitio de pornografía infantil, lo que les permitió identificar y atrapar a sus usuarios. En los Estados Unidos, los agentes federales registraron las casas y negocios de casi 100 personas. Durante la investigación, también se salvaron 23 víctimas de abuso cometidas por los usuarios del sitio.

Los investigadores comenzaron a reconstruir la identidad del operador del sitio en 2017 cuando el código fuente de la página de inicio reveló dos direcciones IP desde las cuales operaba el sitio. Fueron encontrados en un proveedor de telecomunicaciones en Corea del Sur y ambas direcciones IP también fueron registradas por Jong Woo Son, de 23 años.

Su hijo ya ha sido sentenciado en Corea del Sur y está cumpliendo su condena en el país. En el anuncio de hoy, los investigadores federales también han llamado a Bitcoin por permitir que florezca el sitio de pornografía infantil. Mediante el uso de la criptomoneda, los compradores del sitio podrían realizar transacciones anónimas. Durante un período de tres años, Welcome to Video capturó al menos 420 bitcoins por valor de más de $ 370,000 en el momento de las transacciones.

Sin embargo, las mismas transacciones de Bitcoin también ayudaron a los investigadores a identificar a los usuarios en el sitio. Esto implicó redirigir los pagos de Bitcoin de Bienvenido a video a intercambios de criptomonedas de terceros, que luego revelaron información sobre los titulares de la cuenta.

Aunque Son ya está cumpliendo su condena en Corea del Sur, el Ministerio de Justicia también ha presentado cargos públicos contra 36 usuarios del sitio Welcome to Video. Los investigadores federales también presentaron una queja ante el tribunal para recuperar 24 cuentas de criptomonedas vinculadas al sitio.

Hacker recopila datos sobre 250,000 usuarios del sitio de prostitución holandés | Noticias y opiniones


La violación de datos en Hookers.nl amenaza con revelar la identidad de los usuarios del sitio web, que incluye tanto a clientes como a trabajadores sexuales. Según los medios holandeses, el pirata informático vende los datos por $ 300.


Hacker, piratería, seguridad

Un hacker robó datos personales de 250,000 usuarios en el foro holandés de prostitución Hookers.nl y está tratando de vender los datos robados.

El jueves, un moderador de Hookers.nl informó la violación de datos, lo que implicaba una vulnerabilidad en el software web vBulletin, utilizado para alimentar sitios de foros en todo el mundo.

La Dutch Broadcasting Foundation, también conocida como NOS, ha logrado contactar al pirata informático, que está tratando de vender los datos por solo $ 300. La información robada incluye direcciones de correo electrónico, nombres de usuario, direcciones IP y datos de contraseña codificados, según el informe de la emisora.

La prostitución es legal y está altamente regulada en los Países Bajos. Sin embargo, la violación de datos en Hookers.nl amenaza con revelar el anonimato de los usuarios del sitio web, que incluye tanto a clientes como a trabajadores sexuales. Según NOS, muchos miembros del foro se han registrado con direcciones de correo electrónico que pueden usarse para reconstruir su nombre real.

En las manos equivocadas, la información robada podría llevar a intentos de chantajear a los usuarios del foro. Eso es lo que sucedió después de la violación de Ashley Madison en 2015, un sitio de citas que ha ayudado a los usuarios casados ​​a comprometerse en negocios. Un grupo de hackers saqueó la base de datos del sitio y filtró la información en línea, lo que permitió a los estafadores cometer extorsiones contra la clientela de Ashley Madison.

Hookers.nl denunció el delito a las autoridades holandesas. Planea demandar a cualquiera que use la información robada con fines maliciosos.

El foro de prostitución también destacó la vulnerabilidad de vBulletin, revelado por un usuario anónimo el mes pasado. La falla es tan grave que se puede abusar de ejecutar comandos remotos en un servidor vBulletin con relativa facilidad. Desde la revelación de la falla, los investigadores de seguridad han notado que los piratas informáticos sospechan que intentan buscar sitios web vulnerables al vacío legal.

Los usuarios de VBulletin pueden protegerse descargando e instalando el parche de vBulletin.

A %d blogueros les gusta esto: