Saltar al contenido

Conoces a este Hombre? la interpol pide tu ayuda.

Actualización:

HAN COLABORADO MÁS DE 350 PERSONAS

La Interpol identifica al pederasta cuya fotografía difundió en Internet

  • Se trata de un profesor de inglés que podría estar en Tailandia, según cinco testigos
Imágenes difundidas por la Interpol.

Imágenes difundidas por la Interpol.

 

MADRID | LYON | LONDRES.- El llamamiento de la Interpol para capturar a un pederasta difundiendo sus fotografías en la Red ha dado resultado. Cinco testigos de tres continentes distintos lo han identificado como un profesor de inglés en Corea del Sur que actualmente podría estar huido en Tailandia.

La organización policial, gracias a la colaboración de más de 350 personas, también ha obtenido información sobre el nombre, la nacionalidad, la fecha de nacimiento, el número de pasaporte y otros lugares de trabajo del sospechoso, conocido como ‘Vico‘.

El pederasta voló a Tailandia la semana pasada, tres días después de que la Interpol publicara su rostro y pidiera ayuda para detenerlo. Cámaras de seguridad captaron su imagen al llegar al aeropuerto de Bangkok desde Seúl el pasado jueves.

El secretario general de la Interpol, Ronald Noble, elogió la "extraordinaria" respuesta ciudadana y confirmó que las autoridades tailandesas colaboran en la búsqueda.

Se trata de la primera vez que la organización policial hace una petición pública de este tipo y en este caso se debió a que las imágenes alteradas de ‘Vico’ circulaban por la Red desde hace años.

Los investigadores llevan tres años tratando de localizar al sospechoso, después de que la policía alemana descubriera las primeras fotografías —de una serie de dos centenares— en las que aparecía abusando de menores en Vietnam y Camboya.

 

———————————————————————-

Copio y Pego de la noticia de El Mundo:

Interpol hizo el domingo por la noche un llamamiento a la colaboración ciudadana para intentar localizar y detener a un hombre al que considera sospechoso de abusos sexuales contra menores en varios países y del que publica una foto en su página web.

Se trata de la primera vez que Interpol hace una petición de este tipo a la opinión pública y en este caso se debe a que las imágenes alteradas del pederasta sospechoso circulan por Internet desde hace años.

La organización policial cree que, sin ayuda ciudadana, será difícil poner al individuo en manos de la justicia.

La fotografías originales que circulan por Internet habían sido alteradas digitalmente por el propio hombre o algún cómplice para disimular su rostro.

Conoces a este Hombre? la interpol pide tu ayuda.

Múltiples vulnerabilidades en JRE (Java Runtime Environment) de Sun

Sun han publicado actualizaciones para JDK, JRE y SDK debido a que se han encontrado numerosos problemas de seguridad no especificados que afectan a diferentes versiones. Estas herramientas también se engloban dentro del producto Java 2 Platform, Standard Edition

 JDK (Java Development Kit) y SDK (Software Development Kit) son productos destinados a los desarrolladores de programas Java. JRE (Java Runtime Environment) es un entorno que permite a las aplicaciones Java ejecutarse en el sistema e interpretar gran cantidad de contenido web.

 JRE es además un producto presente en la mayoría de clientes, que lo usan como plugin del navegador, de ahí la importancia de mantener actualizado el sistema. Se han dado bastantes casos de malware que ha intentado aprovechar vulnerabilidades en JRE para ejecutar código arbitrario en el sistema. Sin embargo, el hecho de que existan varias ramas en desarrollo (1.4.x, 5.x, 6.x…) con saltos de versiones y cambios en la nomenclatura, unido al hecho de que pueden convivir varias ramas en un mismo sistema de forma que necesiten actualización por separado, hacen que el mantenimiento de esta máquina virtual resulte confuso para muchos usuarios.

 Las vulnerabilidades, de los que no se han dado detalles técnicos, son:

 * Cuando los applets o aplicaciones no confiables muestran una ventana, Java Runtime Environment muestra además un mensaje de advertencia. Un defecto en JRE permitiría que un applet o aplicación especialmente manipulada mostrara una ventana con un tamaño mayor que ocultaría la advertencia al usuario.

 Múltiples vulnerabilidades en JRE (Java Runtime Environment) de Sun

Nuevos contenidos en CriptoRed (septiembre de 2007)

Breve resumen de las novedades producidas durante el mes de septiembre de 2007 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

 

1. DOCUMENTOS NUEVOS PARA DESCARGA EN CRIPTORED (por orden alfabético)

 

* Actualización Archivo Solución Exámenes Asignatura Seguridad Informática EUI-UPM (España) http://www.criptored.upm.es/paginas/docencia.htm#examenes

 

2. DOCUMENTOS NUEVOS PARA DESCARGA DESDE OTROS SERVIDORES

 

* Informe RESCATA de Alerta Virus de julio 2007 (INTECO – España) http://alerta-antivirus.red.es/documentos/rescata/Informe_mensual_200707.pdf

 

* Informe RESCATA de Alerta Virus de agosto 2007 (INTECO – España) http://alerta-antivirus.red.es/documentos/rescata/Informe_mensual_200708.pdf

 Nuevos contenidos en CriptoRed (septiembre de 2007)

Vulnerabilidad en Quicktime Player permite ejecución de código a través de Firefox

 

Se ha encontrado una vulnerabilidad en QuickTime Player que puede permitir a un atacante ejecutar código arbitrario en el sistema víctima si abre un fichero multimedia especialmente manipulado. El fallo se agrava cuando Firefox se convierte en el vector de ataque.

 

QuickTime player es un popular reproductor multimedia de Apple que forma parte de la arquitectura multimedia estándar del mismo nombre. Puede encontrarse como reproductor individual o como "plugin" para navegadores como Firefox, Internet Explorer y Opera.

 

El fallo se debe a un error de diseño a la hora de procesar el parámetro qtnext dentro de ficheros QuickTime link (.qtl). Esto podría permitir a un atacante ejecutar código si la víctima abre con un reproductor vulnerable un fichero especialmente manipulado o visita una web también especialmente manipulada para aprovechar la vulnerabilidad. En concreto, un fallo a la hora de depurar contenido XML permite a un atacante ejecutar JavaScript incrustado, comprometiendo el navegador y probablemente el sistema operativo.

 Vulnerabilidad en Quicktime Player permite ejecución de código a través de Firefox

Psp FirmWare 3.71 Oficial

Nuevo Firmware Oficial para la PSP, se trata de la versión 3.71 con leves cambios en seguridad y en retrocompatibilidad con PSONE. Mas información en El Otro Lado