Ha comenzado la cyberguerra, pero esta guerra es diferente alas guerras a las que estamos acostumbrados, en esta, de alguna manera, al ser cibernautas (odio este termino), prefiero cybernavegante en homenaje a Netscape Navigator el primer gran browser, al margen de eso decía que en esta de alguna manera estamos todos incluidos y esta a nuestro alcance (de alguna manera) ayudar a un lado u otro, ahora la pregunta del millón es... DE QUE LADO ESTAS TÚ ??, porque en la cyberguerra como en todas las guerras hay solamente dos lados y ambos creen tener la razón, es por eso que es nuetro deber como cybernavegante tomar partido por uno u otro de los mismos... bueno en realidad hay una tercera opción, y es la de quedarse al márgen y observar como lo hacemos a diario viendo como nuestros representantes en la vida real cometen todo tipo de atropellos e injusticias, y ni hablar de los actos de corrupción, es por eso que cada uno tiene que plantearse, es este el mundo que quiero para mis hijos y para mi, y trasladándolo al cyberespacio, es esta la internet que deseo ?? estoy dispuesto a defender mis ideales aunque sea en la red??? esta tirada la inquietud, seguiremos escribiendo sobre esto en la proxima entrega...saludos cordiales
Cyberguerra has begun, but this War is different from wars to we are accustomed, in this, of Somehow, when surfers (I hate this term), I prefer cybernavegante in Netscape Navigator tribute to the first great browser, regardless of that said here we are somehow all included and is within our range (in some way) to help either side, or another Now the big question is ... Wich side Are You On?, Because in cyberguerra as in all wars there are only two sides and both believe they have the reason, is why it is our duty as cybernavegante to take part of it in one or the other side... well actually there is a third option, and is the stay apart and watch as every day we see as our representatives to make in real life all kinds of abuses and injustices, and not to mention the acts of corruption, is this the reason why each one has to ask himself, is this the world that i pretend for my children and me?, and transferring it to cyberspace, is this the internet I desire? I will defend my ideals even in the network?? The concept is thrown we will continue writing about it in the next best regards...
Cyberwar началось, но эта война отличается от войн мы привыкли, в этом, как-то, когда серферы (я ненавижу этот термин), я предпочитаю cybernavegante в дань Netscape Navigator на первый большой браузера, независимо от того, что сказал здесь мы как-то все включен и находится в пределах нашего ассортимента (в некотором роде), чтобы помочь обеим сторонам, или другой Теперь большой вопрос ... На чьей стороне Вы?, Потому что в cyberguerra как и во всех войнах только две стороны, и оба считают, что они имеют причину, почему это наша обязанность, как cybernavegante принять участие его в одну или другую сторону ... а на самом деле есть третий вариант, и оставаться в стороне и смотреть, как каждый день мы видим, как наши Представители сделать в реальной жизни все виды злоупотреблений и несправедливости, и не говоря уже о коррупции, это причина, почему каждый должен спросить себя, это мир, который я претендовать на моих детей и меня?, и передача его к киберпространству, это интернет я хочу? Я буду защищать свои идеалы даже в сети? Концепция бросили мы будем
продолжать писать об этом в следующем
С уважением ...
En mi Blog, rescatare las noticias de alrededor del mundo que a mi parecer sean relevantes y las comentaré según mi particular punto de vista, las personas que compartan o no mi punto de vista estan invitadas a dejar sus comentarios, tambien aclaro que algunas noticias que pueden provocarme molestia o desazon serán comentadas segun el estado de animo que tenga asi que no se sorprendan de leer a veces insultos; gracias por acompañarme y sigan aqui.-
11.12.10
1.12.10
Virus extremadamente peligroso se propaga
El ransomware es un tipo de troyano que, de vez en cuando, asoma al mundo del malware. Esta semana hemos visto un espécimen que nos ha llamado la atención porque utiliza criptografía asimétrica para cifrar los archivos del usuario y pedir así un rescate por ellos. La mala noticia es que, al contrario que otros ransomware, este está relativamente bien hecho y los archivos pueden quedar inservibles. La buena noticia es que el atacante ha cometido un par de fallos y el impacto se puede mitigar.
Su funcionalidad básica es cifrar documentos y archivos del usuario y pedir un rescate por ellos (en este caso 120 dólares). Normalmente los atacantes utilizan una cuenta de PayPal o cualquier otro servicio de giro postal que facilite el anonimato. La mayoría ni se molestan, una vez recibido el dinero, en descifrar los archivos. Juegan con la desesperación de las víctimas, que pueden ver como todas las
fotografías, documentos, presentaciones y vídeos de su disco duro quedan inservibles.
Comentario: Es decir para que se entienda si vos tienes la mala suerte de que te ataque este troyano, pierdes TODOS tus archivos. Se entendio??
Su funcionalidad básica es cifrar documentos y archivos del usuario y pedir un rescate por ellos (en este caso 120 dólares). Normalmente los atacantes utilizan una cuenta de PayPal o cualquier otro servicio de giro postal que facilite el anonimato. La mayoría ni se molestan, una vez recibido el dinero, en descifrar los archivos. Juegan con la desesperación de las víctimas, que pueden ver como todas las
fotografías, documentos, presentaciones y vídeos de su disco duro quedan inservibles.
Comentario: Es decir para que se entienda si vos tienes la mala suerte de que te ataque este troyano, pierdes TODOS tus archivos. Se entendio??
Etiquetas:
cifrado asimetrico,
rsa,
troyanos,
virus
Wikileaks again
Wikileaks dice que está bajo un poderoso ataque a través de Internet, y el contenido en el sitio está siendo inaccesible para muchos usuarios en los EE.UU. y Europa a lo largo de la mañana del martes.
Este sitio Web afirma, en un mensaje de Twitter divulgado en la mañana del martes, que está siendo bloqueada mediante un “ataque de denegación de servicio”, un método comúnmente utilizado por los hackers para hacer caer páginas Web, el mismo utilizado en operaciones masivas contra la SGAE y otras páginas.
Según Wikileaks: “Actualmente estamos bajo un ataque DDoS”.
Poco después, publicaron otro que dice: “ataque DDoS ahora superior a 10 Gigabits por segundo.”
Wikileaks dice que el tráfico malicioso venía a 10 gigabits por segundo, lo que haría un esfuerzo relativamente grande.
Comentarios: Las malas lenguas dicen que solo se filtra lo que los servicios secretos quieren que se filtre para provocar cual reacción?? Ya lo iremos viendo
Este sitio Web afirma, en un mensaje de Twitter divulgado en la mañana del martes, que está siendo bloqueada mediante un “ataque de denegación de servicio”, un método comúnmente utilizado por los hackers para hacer caer páginas Web, el mismo utilizado en operaciones masivas contra la SGAE y otras páginas.
Según Wikileaks: “Actualmente estamos bajo un ataque DDoS”.
Poco después, publicaron otro que dice: “ataque DDoS ahora superior a 10 Gigabits por segundo.”
Wikileaks dice que el tráfico malicioso venía a 10 gigabits por segundo, lo que haría un esfuerzo relativamente grande.
Comentarios: Las malas lenguas dicen que solo se filtra lo que los servicios secretos quieren que se filtre para provocar cual reacción?? Ya lo iremos viendo
Etiquetas:
cia,
cold war,
espionaje,
nsa,
wikileaks assange
24.11.10
Congreso Seguridad en Cómputo 2010 - UNAM
Del 24 de noviembre al 1 de diciembre se celebrará en México el "Congreso Seguridad en Cómputo 2010". Este evento está organizado por la Universidad Nacional Autónoma de México a través de la Subdirección de Seguridad de la Información/UNAM-CERT de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación
El Congreso Seguridad en Cómputo 2010 está dividido en dos fases: capacitación especializada en seguridad de la información y un ciclo de conferencias, impartidas por reconocidos expertos en la materia. La capacitación o líneas de especialización se llevará a cabo del 24 al 29 de noviembre de 2010 y tendrán como sede el Centro de
Extensión Tlatelolco. Por otra parte, el ciclo de conferencias tendrá lugar los días 30 de noviembre y 1 de diciembre de 2010 en el Palacio de la Escuela de Medicina.
En las líneas de especialización se cuentan cursos como: "Administración y seguridad en Windows", "Cómputo forense y legislación relacionada", "Técnicas de intrusión y PenTest", "Detección de intrusos y tecnología honeypots" y por último una serie de diferentes talleres. La parte de conferencias, contará en un primer día con las siguientes exposiciones:
"La seguridad de la información en los procesos de la organización" por David Treviño, "El papel de la industria en la seguridad en Internet" por Julio César Vega, "Combate a los delitos electrónicos en la Policía Federal" por Eduardo Espina García, "Los diez peores errores en seguridad de la información cometidos por la alta dirección de la empresa" por Jesús Torrecillas, "Ocultamiento y persistencia de la información" por Luis Miguel Murguía, "Los nuevos retos del cómputo forense en América Latina" por Andrés Velázquez, "Implementación de seguridad en Bases de Datos" por Johnny Villalobos, "Panel: La protección de datos personales en Internet" con Ivonne Muñoz Torres y Juan Carlos Carrillo.
El miércoles 1 de diciembre, se impartirán las siguientes conferencias: "Vulnerabilidades en módems 2010" por Pedro Joaquín, "Panel: El cómputo forense en la investigación de delitos" con Fausto Estrella y Andrés
Velázquez, "Malware Fails" por Tillman Werner y Felix Leder, "Telescopio de seguridad informática" por el UNAM-CERT, "The cloud: exposures, education, jogging" por Raffael Marty, un Panel con Jesús Torrecillas y Fausto Estrella, "La divulgación de los datos personales por medio de Internet: sus consecuencias sociales, Informáticas y jurídicas"
por David Alfredo Domínguez Pérez y María Natalia Pérez Rul, "Regulation-Deregulation: How compliance regulation get made" por Michael Dahn, "What if.?" por Tillman Werner y Felix Leder y un último Panel "Perspectiva de amenazas de seguridad 2011" por Raffael Marty, Michael Dahn y David Treviño.
Más información sobre los cursos, conferencias y conferenciantes, costos, becas para estudiantes y registro, en la página del evento:
http://congreso.seguridad.unam.mx/
SALUDOS AMIGOS DE MEXICO
El Congreso Seguridad en Cómputo 2010 está dividido en dos fases: capacitación especializada en seguridad de la información y un ciclo de conferencias, impartidas por reconocidos expertos en la materia. La capacitación o líneas de especialización se llevará a cabo del 24 al 29 de noviembre de 2010 y tendrán como sede el Centro de
Extensión Tlatelolco. Por otra parte, el ciclo de conferencias tendrá lugar los días 30 de noviembre y 1 de diciembre de 2010 en el Palacio de la Escuela de Medicina.
En las líneas de especialización se cuentan cursos como: "Administración y seguridad en Windows", "Cómputo forense y legislación relacionada", "Técnicas de intrusión y PenTest", "Detección de intrusos y tecnología honeypots" y por último una serie de diferentes talleres. La parte de conferencias, contará en un primer día con las siguientes exposiciones:
"La seguridad de la información en los procesos de la organización" por David Treviño, "El papel de la industria en la seguridad en Internet" por Julio César Vega, "Combate a los delitos electrónicos en la Policía Federal" por Eduardo Espina García, "Los diez peores errores en seguridad de la información cometidos por la alta dirección de la empresa" por Jesús Torrecillas, "Ocultamiento y persistencia de la información" por Luis Miguel Murguía, "Los nuevos retos del cómputo forense en América Latina" por Andrés Velázquez, "Implementación de seguridad en Bases de Datos" por Johnny Villalobos, "Panel: La protección de datos personales en Internet" con Ivonne Muñoz Torres y Juan Carlos Carrillo.
El miércoles 1 de diciembre, se impartirán las siguientes conferencias: "Vulnerabilidades en módems 2010" por Pedro Joaquín, "Panel: El cómputo forense en la investigación de delitos" con Fausto Estrella y Andrés
Velázquez, "Malware Fails" por Tillman Werner y Felix Leder, "Telescopio de seguridad informática" por el UNAM-CERT, "The cloud: exposures, education, jogging" por Raffael Marty, un Panel con Jesús Torrecillas y Fausto Estrella, "La divulgación de los datos personales por medio de Internet: sus consecuencias sociales, Informáticas y jurídicas"
por David Alfredo Domínguez Pérez y María Natalia Pérez Rul, "Regulation-Deregulation: How compliance regulation get made" por Michael Dahn, "What if.?" por Tillman Werner y Felix Leder y un último Panel "Perspectiva de amenazas de seguridad 2011" por Raffael Marty, Michael Dahn y David Treviño.
Más información sobre los cursos, conferencias y conferenciantes, costos, becas para estudiantes y registro, en la página del evento:
http://congreso.seguridad.unam.mx/
SALUDOS AMIGOS DE MEXICO
9.11.10
Una mula que se las trae
La mula Nordica o mejor dicho "NORDIC MULE" es un sofisticado software informático para rastrear la red e identificar a los usuarios que comparten y por lo tanto distribuyen archivos a través de las redes de intercambio 'peer to peer'.Agentes de la Policia Nacional Española utilizaron por primera vez el software Nordic Mule, desarrollado por el Servicio Nacional de Investigación Criminal de Noruega (NCIS). Este sofisticado programa permite realizar las descargas sin compartir el contenido de los archivos descargados, seleccionar el país en el que se ubican los usuarios investigados y además visualizar de modo gráfico la información relativa a usuarios que están compartiendo en ese momento los archivos investigados.
Tras la solicitud de descarga, el programa crea automáticamente una tabla en la que quedan reflejados todos los datos necesarios para llevar a cabo la identificación de los usuarios investigados. Con las posibilidades de esta herramienta, los policías introdujeron en la aplicación 857 enlaces "p2p", correspondientes a vídeos de contenido ilícito y obtenidos gracias a la colaboración ciudadana mediante denuncias de particulares en Comisarías.
El resultado fue el siguiente: en el transcurso de la investigación se analizaron más de 20.000 conexiones y se seleccionó exclusivamente aquellas conexiones de usuarios que se hubiesen descargado en su totalidad los archivos ilícitos con un nombre que aludiera específicamente a material pornográfico infantil.
Se identificó a 125 usuarios ubicados en España y que estaban distribuyendo los archivos investigados disponibles en la red y cuyas conexiones se encontraban asociadas a proveedores de acceso a Internet también situados allí. Cada identificado se había descargado en sus computadoas varios archivos de contenido pedófilo de explícito en extremo, como agresiones sexuales a menores de muy corta edad, y los habían puesto a disposición de la red.
La mayor parte de las detenciones se han practicado en el País Vasco, Andalucía y Cataluña, con diez arrestos en cada una de las Comunidades, además de ocho en la Comunidad Valenciana, siete en la de Madrid, tres en Castilla-La Mancha y en Cantabria, dos en Aragón y uno en Murcia, Asturias, Canarias y Extremadura. La "ciber-redada" se ha desarrollado en menos de tres días en los que se han practicado casi un centenar de registros.
Comentarios: Mula 100 - Pedofilia 0 - Y vamos por mas!!
Tras la solicitud de descarga, el programa crea automáticamente una tabla en la que quedan reflejados todos los datos necesarios para llevar a cabo la identificación de los usuarios investigados. Con las posibilidades de esta herramienta, los policías introdujeron en la aplicación 857 enlaces "p2p", correspondientes a vídeos de contenido ilícito y obtenidos gracias a la colaboración ciudadana mediante denuncias de particulares en Comisarías.
El resultado fue el siguiente: en el transcurso de la investigación se analizaron más de 20.000 conexiones y se seleccionó exclusivamente aquellas conexiones de usuarios que se hubiesen descargado en su totalidad los archivos ilícitos con un nombre que aludiera específicamente a material pornográfico infantil.
Se identificó a 125 usuarios ubicados en España y que estaban distribuyendo los archivos investigados disponibles en la red y cuyas conexiones se encontraban asociadas a proveedores de acceso a Internet también situados allí. Cada identificado se había descargado en sus computadoas varios archivos de contenido pedófilo de explícito en extremo, como agresiones sexuales a menores de muy corta edad, y los habían puesto a disposición de la red.
La mayor parte de las detenciones se han practicado en el País Vasco, Andalucía y Cataluña, con diez arrestos en cada una de las Comunidades, además de ocho en la Comunidad Valenciana, siete en la de Madrid, tres en Castilla-La Mancha y en Cantabria, dos en Aragón y uno en Murcia, Asturias, Canarias y Extremadura. La "ciber-redada" se ha desarrollado en menos de tres días en los que se han practicado casi un centenar de registros.
Comentarios: Mula 100 - Pedofilia 0 - Y vamos por mas!!
Etiquetas:
investigacion,
nordic mule,
pedofilos,
seguridad informatica
5.11.10
Nube 2015 Intel
La visión “Nube 2015″ de Intel tiene tres elementos clave: una nube “federada“, que les permita a las empresas compartir datos a través de nubes internas y externas; una red “automatizada“, que haga posible el desplazamiento seguro de las aplicaciones y recursos para mejorar significativamente la eficiencia energética en los data centers; y nubes “conscientes del cliente“, con inteligencia para adaptarse a PCs y dispositivos y que sepan qué tipos de aplicaciones, comandos y procesamiento deberían tener lugar en la nube o en su laptop, teléfono inteligente u otro dispositivo y que, por lo tanto, tendrán en cuenta las características específicas del usuario y del dispositivo para optimizar completamente la experiencia online.
Intel les dará soporte a estos componentes mediante la creación de software y la construcción de nuevas capacidades en los procesadores Intel Xeon, que incluyen características tales como la Intel Virtualization Technology (Intel VT) y la Intel Trusted Execution Technology (Intel TXT), que forman la base del cómputo en nube hoy.
Intel les dará soporte a estos componentes mediante la creación de software y la construcción de nuevas capacidades en los procesadores Intel Xeon, que incluyen características tales como la Intel Virtualization Technology (Intel VT) y la Intel Trusted Execution Technology (Intel TXT), que forman la base del cómputo en nube hoy.
1.11.10
Deface de la Pagina principal del Sitio de la Policia Nacional de Peru
Jugando con la Policia Peruana. Desde las 8:00 am del domingo, el contenido del sitio web de la Policía Nacional, era inaccesible, debido a la intervención de un hacker que se hizo llamar “Jardha”.
La pagina Principal mostraba un mensaje Hackeado por Jardha - Arequipa -Peru el intruso dijo que encontró una vulnerabilidad “0DAY IIS” y hasta retaba a que lo atrapen “si pueden”.
El autor hasta dejó sus direcciones de correos electrónicos para que se comuniquen con él.
Al respecto, director de Informatica de la Policía Nacional, Sergio Monar, dijo a 'El Comercio' que dicha intromisión no representaba ningún peligro para la seguridad porque se trataba solo de un pagina informativa.
La autoridad dijo que ya se está buscando al autor del ataque para denunciarlo, mientras que el sitio web ya volvió a la normalidad.
La pagina Principal mostraba un mensaje Hackeado por Jardha - Arequipa -Peru el intruso dijo que encontró una vulnerabilidad “0DAY IIS” y hasta retaba a que lo atrapen “si pueden”.
El autor hasta dejó sus direcciones de correos electrónicos para que se comuniquen con él.
Al respecto, director de Informatica de la Policía Nacional, Sergio Monar, dijo a 'El Comercio' que dicha intromisión no representaba ningún peligro para la seguridad porque se trataba solo de un pagina informativa.
La autoridad dijo que ya se está buscando al autor del ataque para denunciarlo, mientras que el sitio web ya volvió a la normalidad.
26.10.10
2WSXcder
2WSXcder es la contraseña por defecto para acceder a la base de datos central del software SCADA, y casualmente estaba contenida dentro del codigo del virus Stuxnet, el cual se aprovechaba de 4 vulnerabilidades de los sistemas windows para ya sea obtener una escalada de privilegios, lograr una autoejecucion desde dispositivos USB (pendrives, camaras digitales y todo lo que pueda usar memorias y ser conectado a una PC con windows, si, incluidos telefonos celulares, ya que el virus podria estar
residiendo en las memorias de los mismos, reproductores de mp3, etc), tambien permitia la ejecucion de codigo a traves del servicio de impresión, vulnerabilidades que fueron parchadas posteriormente por Microsoft, otra de las caracteristicas del Virus/Misil teledirigido Stuxnet, es que los drivers de Stuxnet utilizados como rootkit estaban firmados digitalmente por la empresa china Realtek.-
Stuxnet ha sido diseñado para sabotear plantas y causar daños en entornos industriales y marca un hito en la evolucion de "objetivos" a atacar con virus informáticos.-
residiendo en las memorias de los mismos, reproductores de mp3, etc), tambien permitia la ejecucion de codigo a traves del servicio de impresión, vulnerabilidades que fueron parchadas posteriormente por Microsoft, otra de las caracteristicas del Virus/Misil teledirigido Stuxnet, es que los drivers de Stuxnet utilizados como rootkit estaban firmados digitalmente por la empresa china Realtek.-
Stuxnet ha sido diseñado para sabotear plantas y causar daños en entornos industriales y marca un hito en la evolucion de "objetivos" a atacar con virus informáticos.-
Etiquetas:
autorun,
ciberguerra,
digital warfare,
spyware usb,
stuxnet,
virus
25.10.10
Wikileaks, un grano en el culo de varios...
LONDRES, Reino Unido.- La presión internacional se acentúa sobre Estados Unidos, tras las revelaciones que contienen acusaciones de abusos, de torturas y de desapariciones cometidas por el Ejército estadounidense durante la guerra en Irak. Los hechos fueron revelados en unos 400.000 documentos que fueron publicados por el sitio Wikileaks, cuyo fundador y editor, Julian Assange, vive bajo el más estricto secreto.
Esta vez, el viceprimer ministro británico, Nick Clegg, calificó hoy como extremadamente graves las revelaciones. "Debe investigarse todo lo que lleve a pensar que las reglas de la guerra fueron violadas" dijo el político liberal, tras señalar que los soldados británicos también involucrados deben ser investigados a fondo.
Los documentos, publicados a pesar de las fuertes presiones del Pentágono, sacaron a la luz pública miles de denuncias que Estados Unidos pasó por alto. Los documentos señalan que hubo 109.000 muertes violentas en Irak entre 2004 y 2009 -la invasión empezó antes, en marzo de 2003- y que entre esos muertos hay 66.081 civiles.
La organización humanitaria Human Rights Watch, en tanto, instó en un comunicado al Gobierno iraquí y al de Barak Obama a investigar las "denuncias creíbles". Ayer, Amnistía Internacional (AI) y el relator de la Organización de las Naciones Unidas (ONU) contra la tortura, Manfred Nowak, pidieron al mandatario estadounidense que indague. Desde Londres, el fundador de Wikileaks afirmó que los documentos muestran la verdad sobre la guerra. (Reuters-AFP-Télam)
J.Assange es un periodista, programador y activista de Internet, conocido por su sitio Wikileaks. Nació en Townsville, Queensland, Australia, en 1971. Estudió física y matemáticas, fue hacker y programador antes de asumir su actual cargo como portavoz, asesor y editor en jefe de Wikileaks.
Como hacker accedió a varias computadoras (pertenecientes a una universidad australiana, a una compañía de telecomunicaciones, y a otras organizaciones) vía modem para probar sus fallas de seguridad. Luego se declaró culpable por 24 cargos de delitos informáticos y fue liberado por buena conducta tras ser multado por 2,100 dólares australianos.
En 1999, Assange registró el sitio Leaks.org, “pero” según sus palabras “no hice nada con él”. Wikileaks fue fundado en 2006. Julián ahora está entre los 9 miembros asesores y es un prominente vocero de los medios de comunicación. También ha sido nombrado director y fundador del sitio (aunque él no usa el último término para describirse a sí mismo), y ha dicho que tiene la decisión final en el proceso de examen de los documentos presentados al sitio.
Como todos los integrantes del sitio, Assange trabaja como voluntario. Assange fue el ganador de los Premios Amnistía Internacional de los Medios Británicos en 2009, por la exposición de asesinatos extrajudiciales en Kenya con la investigación de “El Llanto de la Sangre”.
Assange estudió física y matemáticas en la Universidad de Melbourne hasta 2006, cuando empezó a trabajar profundamente en Wikileaks. Es sobre todo un autodidacta y extensamente instruido en ciencias y matemáticas.
También ha estudiado filosofía y neurociencia. En su página web, describió cómo representó a su universidad en la Competición Nacional Australiana de Física, allá por el 2005.
Assange asegura que es “bastante cierto” que él está constantemente moviéndose y que está “viviendo en los aeropuertos en estos días”. Ha estado en Vietnam, Suecia, Islandia, Siberia y Estados Unidos. Assange comenzó alquilando una casa en Islandia el 30 de marzo de 2010, donde él y otros activistas trabajaron en el vídeo “Asesinato Colateral”. El 1º de mayo de 2010, luego de arribar a Australia, se le quitó su pasaporte y cuando se le devolvió le dijeron que éste iba a ser cancelado.
En Suecia le levantaron cargos por abusos sexuales, investigación que sigue en pie, aunque él afirma que se trata de una conspiración del Pentágono en su contra por revelar supuestas atrocidades del ejército estadounidense en Irak y Afganistán.
Comentario: Como leerán a Julian lo quieren hacer desaparecer ya sea en una carcel por los siglos de los siglos, o de una manera menos ortodoxa digamos, lo cierto es que wikileaks es un grano en el culo para varios, y se les esta encarnando, seria interesante hacer varios mirrors, para que se propaguen esos "granos" no se ud que opinan?
Esta vez, el viceprimer ministro británico, Nick Clegg, calificó hoy como extremadamente graves las revelaciones. "Debe investigarse todo lo que lleve a pensar que las reglas de la guerra fueron violadas" dijo el político liberal, tras señalar que los soldados británicos también involucrados deben ser investigados a fondo.
Los documentos, publicados a pesar de las fuertes presiones del Pentágono, sacaron a la luz pública miles de denuncias que Estados Unidos pasó por alto. Los documentos señalan que hubo 109.000 muertes violentas en Irak entre 2004 y 2009 -la invasión empezó antes, en marzo de 2003- y que entre esos muertos hay 66.081 civiles.
La organización humanitaria Human Rights Watch, en tanto, instó en un comunicado al Gobierno iraquí y al de Barak Obama a investigar las "denuncias creíbles". Ayer, Amnistía Internacional (AI) y el relator de la Organización de las Naciones Unidas (ONU) contra la tortura, Manfred Nowak, pidieron al mandatario estadounidense que indague. Desde Londres, el fundador de Wikileaks afirmó que los documentos muestran la verdad sobre la guerra. (Reuters-AFP-Télam)
J.Assange es un periodista, programador y activista de Internet, conocido por su sitio Wikileaks. Nació en Townsville, Queensland, Australia, en 1971. Estudió física y matemáticas, fue hacker y programador antes de asumir su actual cargo como portavoz, asesor y editor en jefe de Wikileaks.
Como hacker accedió a varias computadoras (pertenecientes a una universidad australiana, a una compañía de telecomunicaciones, y a otras organizaciones) vía modem para probar sus fallas de seguridad. Luego se declaró culpable por 24 cargos de delitos informáticos y fue liberado por buena conducta tras ser multado por 2,100 dólares australianos.
En 1999, Assange registró el sitio Leaks.org, “pero” según sus palabras “no hice nada con él”. Wikileaks fue fundado en 2006. Julián ahora está entre los 9 miembros asesores y es un prominente vocero de los medios de comunicación. También ha sido nombrado director y fundador del sitio (aunque él no usa el último término para describirse a sí mismo), y ha dicho que tiene la decisión final en el proceso de examen de los documentos presentados al sitio.
Como todos los integrantes del sitio, Assange trabaja como voluntario. Assange fue el ganador de los Premios Amnistía Internacional de los Medios Británicos en 2009, por la exposición de asesinatos extrajudiciales en Kenya con la investigación de “El Llanto de la Sangre”.
Assange estudió física y matemáticas en la Universidad de Melbourne hasta 2006, cuando empezó a trabajar profundamente en Wikileaks. Es sobre todo un autodidacta y extensamente instruido en ciencias y matemáticas.
También ha estudiado filosofía y neurociencia. En su página web, describió cómo representó a su universidad en la Competición Nacional Australiana de Física, allá por el 2005.
Assange asegura que es “bastante cierto” que él está constantemente moviéndose y que está “viviendo en los aeropuertos en estos días”. Ha estado en Vietnam, Suecia, Islandia, Siberia y Estados Unidos. Assange comenzó alquilando una casa en Islandia el 30 de marzo de 2010, donde él y otros activistas trabajaron en el vídeo “Asesinato Colateral”. El 1º de mayo de 2010, luego de arribar a Australia, se le quitó su pasaporte y cuando se le devolvió le dijeron que éste iba a ser cancelado.
En Suecia le levantaron cargos por abusos sexuales, investigación que sigue en pie, aunque él afirma que se trata de una conspiración del Pentágono en su contra por revelar supuestas atrocidades del ejército estadounidense en Irak y Afganistán.
Comentario: Como leerán a Julian lo quieren hacer desaparecer ya sea en una carcel por los siglos de los siglos, o de una manera menos ortodoxa digamos, lo cierto es que wikileaks es un grano en el culo para varios, y se les esta encarnando, seria interesante hacer varios mirrors, para que se propaguen esos "granos" no se ud que opinan?
Etiquetas:
atropellos,
ciberderechos,
delito,
julian,
wikileaks
14.10.10
7.10.10
5.10.10
Kristina Svechinskaya - Una mula muy atractiva
Es una de las universitarias rusas (que buena que esta) arrestadas en EEUU, por usar el Troyano Zeus para robar plata del banco, Kristina es una mula (aunque no lo parezca) de dinero, su rol en el esquema del robo es abrir cuentas en los bancos, en las cuales luego se deposita por transaccion electronica lo robado mediante el troyano.-
El troyano Zeus obtiene acceso a la computadora luego que el desprevenido (y confiado) usuario hace click en el aparentemente inofensivo link, o abre el adjunto que viene en el mensaje de e-mail que parece de un contacto legitimo de nuestra libreta de direcciones... Una vez que el programa esta actuando en la memoria de la computadora, monitorea y graba la actividad de la victima, permitiendo obtener numeros de cuentas bancarias, de tarjetas de credito, contraseñas e informacion de autenticación, muchas de las mulas son reclutadas a traves de avisos en lenguaje Cirilico (ruso), en redes sociales, etc.
Se han arrestado 100 sospechosos en EEUU y Reino Unido, que aparentemente mediante este malware se habrian hecho de 3 millones de dolares.- Tambien se arrestaron ciudadanos de Russia, Moldavia, Ucrania, Kazajstan y Bielorusia como parte de los integrantes de la "banda".-
En realidad los que mas arriesgan son las mulas ya que son los que deben poner sus datos reales para abrir las cuentas arriesgandose a una investigacion por parte de la seguridad Bancaria y las Oficinas Federales del Gobierno. En este caso Kristina si bien tiene ese problema , por otro apenas salga de la carcel le lloveran las propuestas para cine, tv, modelar en las pasarelas, realities, etc... Es una mula con suerte gracias a su belleza.-
El troyano Zeus obtiene acceso a la computadora luego que el desprevenido (y confiado) usuario hace click en el aparentemente inofensivo link, o abre el adjunto que viene en el mensaje de e-mail que parece de un contacto legitimo de nuestra libreta de direcciones... Una vez que el programa esta actuando en la memoria de la computadora, monitorea y graba la actividad de la victima, permitiendo obtener numeros de cuentas bancarias, de tarjetas de credito, contraseñas e informacion de autenticación, muchas de las mulas son reclutadas a traves de avisos en lenguaje Cirilico (ruso), en redes sociales, etc.
Se han arrestado 100 sospechosos en EEUU y Reino Unido, que aparentemente mediante este malware se habrian hecho de 3 millones de dolares.- Tambien se arrestaron ciudadanos de Russia, Moldavia, Ucrania, Kazajstan y Bielorusia como parte de los integrantes de la "banda".-
En realidad los que mas arriesgan son las mulas ya que son los que deben poner sus datos reales para abrir las cuentas arriesgandose a una investigacion por parte de la seguridad Bancaria y las Oficinas Federales del Gobierno. En este caso Kristina si bien tiene ese problema , por otro apenas salga de la carcel le lloveran las propuestas para cine, tv, modelar en las pasarelas, realities, etc... Es una mula con suerte gracias a su belleza.-
1.10.10
Stuxnet - El Virus del Apocalipsis
Eugene Kaspersky, fundador y presidente de Kaspersky Lab, dijo: “Creo que representa un punto de inflexión, el amanecer de un nuevo mundo, porque antes sólo nos enfrentábamos a cibercriminales, pero me temo que estamos asistiendo al nacimiento de la era del ciberterrorismo , de las armas y las guerras virtuales".
Y el panorama a futuro, en palabras de Kaspersky, no es alentador: Stuxnet es “la apertura de la Caja de Pandora ".
“Este programa malicioso no ha sido diseñado para robar dinero, bombardear con spam o acceder a datos personales; ha sido diseñado para sabotear plantas y causar daños en entornos industriales. Mucho me temo que estamos asistiendo al nacimiento de un nuevo mundo. Los 90 fueron la década de los cibervándalos, la década del 2000 fue la de los cibercriminales, y tengo la sensación de que estamos entrando en la nueva era de las ciberguerras y el ciberterrorismo", concluyó Kaspersky.
“Su meta es que esa máquina sirva de vector para infectar autómatas de mando vinculados con agua y energía, como centrales y oleoductos . No queda claro para qué, ya que esos autómatas pueden dirigir compuertas electrónicas o sistemas de enfriamiento (de centrales nucleares)”, agregó Laurent Heslault, director de Tecnologías de Seguridad en Symantec.
En una entrevista con la agencia de noticias AFP, mencionó que “el virus se sigue propagando, pero con menos virulencia. Lo bueno es que va a alertar a la gente a cargo de ciertas infraestructuras, les va a decir: "puede llegar a ocurrir, no se vayan a creer que es tan sólo un delirio de Hollywood". No hay que dejarse llevar por la paranoia, pero se trata de una amenaza muy seria pensada por gente motivada que le dedicó mucho tiempo y dinero”.
Comentarios: asimismo Eugene dejo que se le escape casi en un susurro...Kav ya lo detecta, actualice su licencia por solo... u$s ... nah es broma, creo que hay que seguirle la pista a este virus tal vez no sea casualidad que hace poco salio un programa en New York que mentaba Adopt a Hacker, porque no podira haber sido Adopt a Virucker??? , yo mas que virus lo llamaria un misil teledirigido informatico MTI, ya que posee objetivos especificos y esta diseñado para causar el mayor daño posible... estas son nuevas epocas para las empresas antivirus ... saludos !!
Y el panorama a futuro, en palabras de Kaspersky, no es alentador: Stuxnet es “la apertura de la Caja de Pandora ".
“Este programa malicioso no ha sido diseñado para robar dinero, bombardear con spam o acceder a datos personales; ha sido diseñado para sabotear plantas y causar daños en entornos industriales. Mucho me temo que estamos asistiendo al nacimiento de un nuevo mundo. Los 90 fueron la década de los cibervándalos, la década del 2000 fue la de los cibercriminales, y tengo la sensación de que estamos entrando en la nueva era de las ciberguerras y el ciberterrorismo", concluyó Kaspersky.
“Su meta es que esa máquina sirva de vector para infectar autómatas de mando vinculados con agua y energía, como centrales y oleoductos . No queda claro para qué, ya que esos autómatas pueden dirigir compuertas electrónicas o sistemas de enfriamiento (de centrales nucleares)”, agregó Laurent Heslault, director de Tecnologías de Seguridad en Symantec.
En una entrevista con la agencia de noticias AFP, mencionó que “el virus se sigue propagando, pero con menos virulencia. Lo bueno es que va a alertar a la gente a cargo de ciertas infraestructuras, les va a decir: "puede llegar a ocurrir, no se vayan a creer que es tan sólo un delirio de Hollywood". No hay que dejarse llevar por la paranoia, pero se trata de una amenaza muy seria pensada por gente motivada que le dedicó mucho tiempo y dinero”.
Comentarios: asimismo Eugene dejo que se le escape casi en un susurro...Kav ya lo detecta, actualice su licencia por solo... u$s ... nah es broma, creo que hay que seguirle la pista a este virus tal vez no sea casualidad que hace poco salio un programa en New York que mentaba Adopt a Hacker, porque no podira haber sido Adopt a Virucker??? , yo mas que virus lo llamaria un misil teledirigido informatico MTI, ya que posee objetivos especificos y esta diseñado para causar el mayor daño posible... estas son nuevas epocas para las empresas antivirus ... saludos !!
Etiquetas:
antivirus spyware,
kav,
rogue,
seguridad informatica,
virus
27.9.10
Dichos de Chavez
En el marco de las recientes elecciones parlamentarias en Venezuela, el mandatario se refirio al mismo con esto terminos ...entre otros
"Basta con prender los televisores o abrir las páginas de todos los diarios para ver que hay plena libertad de expresión como en ningún otro país", ha manifestado al ser consultado por periodistas sobre este polémico asunto.
"Me atrevo a apostarlo: no hay en ningún país de este planeta mayor libertad de expresión que en esta patria", ha insistido.
"Yo dificulto que en este planeta haya un sistema electoral tan avanzado, tan transparente, tan claro, tan eficiente y tan profesional como el Poder Electoral nuestro y muchos países pudieran seguir y tomar algunas lecciones de la democracia modélica que nosotros estamos creando en Venezuela", ha resaltado.
"Aquí la democracia es plena. Si algún pueblo demuestra democracia es el venezolano", ha expresado el mandatario
... uds. que opinan???
"Basta con prender los televisores o abrir las páginas de todos los diarios para ver que hay plena libertad de expresión como en ningún otro país", ha manifestado al ser consultado por periodistas sobre este polémico asunto.
"Me atrevo a apostarlo: no hay en ningún país de este planeta mayor libertad de expresión que en esta patria", ha insistido.
"Yo dificulto que en este planeta haya un sistema electoral tan avanzado, tan transparente, tan claro, tan eficiente y tan profesional como el Poder Electoral nuestro y muchos países pudieran seguir y tomar algunas lecciones de la democracia modélica que nosotros estamos creando en Venezuela", ha resaltado.
"Aquí la democracia es plena. Si algún pueblo demuestra democracia es el venezolano", ha expresado el mandatario
... uds. que opinan???
Etiquetas:
chavez,
democracia,
elecciones,
venezuela
21.9.10
Lily Allen, demandó a la empresa Apple
La cantante británica, Lily Allen, demandó a la empresa Apple debido a que su computadora había sido 'hackeada'.
Como se recuerda, la semana pasada Lily Allen se metió en un lío judicial con Apple al no encontrar responsable de la pirateada de su máquina. La artista juzgó que Apple no había ayudado lo suficiente en la búsqueda del cibercriminal.
Habrá que esperar cómo se toma la noticia el CEo de Apple, Steve Jobs, cuando reciba la noticia de la demanda, que fue interpuesta la semana pasada en un juzgado de Londres por Lily Allen.
Comentario: Primero que todo. ¿Quien carajos es Lily Allen?, segundo tiene razon, yo tambien demandé a la empresa de autos fork (d) por no haber dado con el ladron que me saco el gps del auto... No si hay que leer cada pelotudez en Internet...
Como se recuerda, la semana pasada Lily Allen se metió en un lío judicial con Apple al no encontrar responsable de la pirateada de su máquina. La artista juzgó que Apple no había ayudado lo suficiente en la búsqueda del cibercriminal.
Habrá que esperar cómo se toma la noticia el CEo de Apple, Steve Jobs, cuando reciba la noticia de la demanda, que fue interpuesta la semana pasada en un juzgado de Londres por Lily Allen.
Comentario: Primero que todo. ¿Quien carajos es Lily Allen?, segundo tiene razon, yo tambien demandé a la empresa de autos fork (d) por no haber dado con el ladron que me saco el gps del auto... No si hay que leer cada pelotudez en Internet...
Etiquetas:
apple,
hacker,
lily allen,
Steve Jobs
17.9.10
Adopt a Hacker
Bajo el lema "adopt a hacker" la alcaldia neoyorkina creo un programa para atraer a jovenes talentosos para la creacion de nuevas empresas on line, o con enfoque similares, este programa consiste en que empresas o personas apadrinen un "hacker" para que pueda vivir en "the Big Apple" o la gran manzana, tenga casa, comida y un presupuesto disponible para que pueda aplicar sus conocimientos y generar nuevos negocios relacionados con su campo de accion. El alcalde propone desde su gobierno hacer de nexo entre los hackers y las personas y empresas dispuestos a adoptarlos , organizando eventos que los ayuden a conocer la cultura empresarial, conocer la ciudad e interactuar con personas de iguales inclinaciones. Para ello crearon la pagina oficial http://www.adoptahacker.com/ donde se puede encontrar toda la informacion relacionada al programa, asi como inscribirse para que un equipo revise tus datos y evalue si calificas para el programa en si.
Mas info en la pagina http://www.adoptahacker.com/
Comentarios:desde el vamos que un "hacker" real tiene un talento innato para encontrar soluciones de las maneras en que el comun de las personas no las ve, y teniendo esta capacidad es lo que los hace digamos interesantes para la gente de "negocios" ya que lo que justamente buscan es innovar ya sea en el sector tecnologico como en todos los otros ámbitos donde se usan una y otra vez los mismos esquemas, produciendo logicamente los mismos resultados. Es una Sinergia interesante y un programa fuera de lo comun que ojala sirva de ejemplo para otros lugares del mundo.-
Mas info en la pagina http://www.adoptahacker.com/
Comentarios:desde el vamos que un "hacker" real tiene un talento innato para encontrar soluciones de las maneras en que el comun de las personas no las ve, y teniendo esta capacidad es lo que los hace digamos interesantes para la gente de "negocios" ya que lo que justamente buscan es innovar ya sea en el sector tecnologico como en todos los otros ámbitos donde se usan una y otra vez los mismos esquemas, produciendo logicamente los mismos resultados. Es una Sinergia interesante y un programa fuera de lo comun que ojala sirva de ejemplo para otros lugares del mundo.-
16.9.10
Etica Hacker
hago Eco de este articulo muy interesante que leí por ahi...
De la ética protestante (ora et labora) a la ética hacker (share and
enjoy)
De “ora et labora” a “share and enjoy”
Por Ivan Vilata i Balaguer
La ética del hacker y el espíritu de la era de la información es uno de
esos libros que hacen encajar muchas de las percepciones que uno tiene de
la sociedad, y lo hace con un razonamiento y un estilo impecables.
Escrito por Pekka Himanen, prologado por Linus Torvalds y epilogado por
Manuel Castells, La ética… te recuerda que la filosofía y la
sociología pueden resultar muy entretenidas y estimulantes.
Himanen repasa los principales valores de la ética hacker, que presenta
como una tendencia social que va desplazando poco a poco a la ética
protestante dominante en el capitalismo industrial. Himanen compara
brillantemente ésta última con el monasterio, donde el trabajo y el
esfuerzo tienen valor por sí mismos y la vida se organiza al rededor de
éstos de una forma rígida y estática sin que nada cuestione las
decisiones del abad. En la sociedad monástica civil, el dinero y las
propiedades (como supuesta expresión del esfuerzo) se convierten
igualmente en fines por sí mismos e incluso la información pasa a ser una
propiedad a acumular en exclusiva, en una especie de edad media digital.
En contraste, Himanen asemeja ciertos aspectos de la ética hacker a la
academia, donde se valora la libre circulación del conocimiento y se
fomenta su intercambio, estudio, crítica y mejora colaborativa entre
iguales.
Algunos proyectos libres como Linux, la Wikipedia o guifi.net son
ejemplos de este innovador modelo de desarrollo. El hacker reemplaza la
devoción ciega por el trabajo por la pasión por un proyecto que considera
valioso para la sociedad y por el que siente auténtico interés.
Hablamos de una evolución de las motivaciones desde la simple
supervivencia hacia las sociales o intelectuales, una progresión
jocosamente bautizada por Torvalds como la Ley de Linus que me recuerda
inevitablemente a un pasaje de The Hitchhiker’s Guide to the Galaxy:
"The History of every major Galactic Civilization tends to pass through
three distinct and recognizable phases, those of Survival, Inquiry and
Sophistication, otherwise known as the How, Why and Where phases. For
instance, the first phase is characterized by the question How can we
eat?
the second by the question Why do we eat? and the third by the question
Where shall we have lunch?"
Así, el trabajo o el dinero dejan de ser valores fundamentales para el
hacker; en cambio, sí lo son el reconocimiento de sus iguales y la
utilidad social de lo que hace. La productividad entendida como cantidad
de trabajo desarrollada por unidad de tiempo tampoco tiene sentido: el
hacker organiza libremente su tiempo y esfuerzo, guiándose por objetivos
y con un estilo más lúdico y relajado. Esto, lejos de convertirlo en un
vago, explica que un hacker pueda pegarse sesiones maratonianas de
trabajo a menudo no remunerado.
Como narra Ron Avitzur:
"Why did Greg and I do something so ludicrous as sneaking into an
eight-billion-dollar corporation to do volunteer work? […] In reality,
our motivation was complex. Partly, the PowerPC was an awesome machine,
and we wanted to show off what could be done with it […] Partly, we were
thinking of the storytelling value. Partly, it was a macho computer guy
thing – we had never shipped a million copies of software before. Mostly,
Greg and I felt that creating quality educational software was a public
service. We were doing it to help kids learn math. Public schools are too
poor to buy software, so the most effective way to deliver it is to
install it at the factory.
[…] I view the events as an experiment in subverting power structures. I
had none of the traditional power over others that is inherent to the
structure of corporations and bureaucracies. I had neither budget nor
headcount. I answered to no one, and no one had to do anything I asked.
Dozens of people collaborated spontaneously, motivated by loyalty,
friendship, or the love of craftsmanship. We were hackers, creating
something for the sheer joy of making it work."
Este modelo de trabajo colaborativo informal se ha desarrollado a gran
escala gracias a las TIC, que reducen el impacto de las distancias
físicas y temporales. A nivel social, las TIC han posibilitado la
emergencia del nuevo paradigma que Castells llama informacionalismo, que
viene a reemplazar el industrialismo su sociedad jerárquica por la
sociedad red que se articula en redes planas centradas en proyectos donde
el valor de cada nodo depende de lo que aporte a la consecución de la
meta.
La ética protestante intenta adaptarse a este modelo tratando de
mantenerse estable para no descarrilar de un mundo que se mueve cada vez
a mayor velocidad. Así, los estados se apoyan en redes internacionales
elitistas y prefieren ver a los otros como «socios globales y
estratégicos» sin ejercer la menor crítica cuando éstos violan los
derechos humanos, siempre que aporten estabilidad (en lugar de paz y
justicia). Por tanto, su motivación vuelve a ser la supervivencia, que no
da lugar a articular una reflexión sobre el futuro.
No obstante, la ética hacker interpreta la sociedad red muy
distintamente: en lugar del elitismo fomenta la inclusión para limar las
desigualdades sociales, mediante la participación abierta y el
aprendizaje colaborativo, como demuestran proyectos como guifi.net en las
comunicaciones, los hacklabs en las nuevas tecnologías, y los fab labs
o la RepRap en la fabricación.
Fruto de la misma reflexión hacker de un futuro donde el acceso universal
a la tecnología permite distribuir el poder en la sociedad nacieron la
Internet, la Web o el ordenador personal, revoluciones que no fueron
orquestadas por gobiernos o empresas, sino desarrolladas
colaborativamente por grupos autoorganizados en el mundo académico, en
los centros de investigación,o entre los aficionados a los ordenadores.
Himanen cita a Tim Berners-Lee
sobre la Web:
"The web is more a social creation than a technical one. I designed it
for a social effect — to help people work together — and not as a
technical toy.
The ultimate goal of the Web is to support and improve our weblike
existence in the world.
[…] interested people on the Internet provided the feedback, stimulation,
ideas, source-code contributions, and moral support that would have been
hard to find locally. The people of the Internet built the Web, in true
grassroots fashion."
Muchos dirán «¿para qué quieres liarte así cuando puedes apañarte con un
trabajo que no te exija tanto esfuerzo y ayudar a los demás haciendo un
donativo a una ONG?» Pues muy sencillo: porque lo necesitas. Porque
descubriendo un proyecto interesante, aprendiendo lo que desconoces y
ayudando a aprender, creando cosas innovadoras y compartiendo los
resultados con los demás no sólo ayudas a repartir el trabajo, sino
también la felicidad, y la felicidad, cuando es compartida, se multiplica.
Comentario: Interesante reflexion acerca de la etica hacker, ahora se esta viendo una tendencia en el mundo de hoy a "segun las noticias", los hackers se estan organizando para robar, ya sea vendiendo acceso a redes zombie, programando gusanos que roban contraseñas bancarias, spyware, spam, eso notablemente es otra cara de la "no-etica" hacker, o debemos nombrar diferente a los que se estan organizando para delinquir y llamarlos sencillamente "delincuentes digitales" limpiando el término "hacker" como siempre lo propongo. Diferenciar "hacker" con todo su bagaje de ética por un lado y el "delincuente digital" con su "no-etica" e inclinacion al crimen organizado.-
De la ética protestante (ora et labora) a la ética hacker (share and
enjoy)
De “ora et labora” a “share and enjoy”
Por Ivan Vilata i Balaguer
La ética del hacker y el espíritu de la era de la información es uno de
esos libros que hacen encajar muchas de las percepciones que uno tiene de
la sociedad, y lo hace con un razonamiento y un estilo impecables.
Escrito por Pekka Himanen, prologado por Linus Torvalds y epilogado por
Manuel Castells, La ética… te recuerda que la filosofía y la
sociología pueden resultar muy entretenidas y estimulantes.
Himanen repasa los principales valores de la ética hacker, que presenta
como una tendencia social que va desplazando poco a poco a la ética
protestante dominante en el capitalismo industrial. Himanen compara
brillantemente ésta última con el monasterio, donde el trabajo y el
esfuerzo tienen valor por sí mismos y la vida se organiza al rededor de
éstos de una forma rígida y estática sin que nada cuestione las
decisiones del abad. En la sociedad monástica civil, el dinero y las
propiedades (como supuesta expresión del esfuerzo) se convierten
igualmente en fines por sí mismos e incluso la información pasa a ser una
propiedad a acumular en exclusiva, en una especie de edad media digital.
En contraste, Himanen asemeja ciertos aspectos de la ética hacker a la
academia, donde se valora la libre circulación del conocimiento y se
fomenta su intercambio, estudio, crítica y mejora colaborativa entre
iguales.
Algunos proyectos libres como Linux, la Wikipedia o guifi.net son
ejemplos de este innovador modelo de desarrollo. El hacker reemplaza la
devoción ciega por el trabajo por la pasión por un proyecto que considera
valioso para la sociedad y por el que siente auténtico interés.
Hablamos de una evolución de las motivaciones desde la simple
supervivencia hacia las sociales o intelectuales, una progresión
jocosamente bautizada por Torvalds como la Ley de Linus que me recuerda
inevitablemente a un pasaje de The Hitchhiker’s Guide to the Galaxy:
"The History of every major Galactic Civilization tends to pass through
three distinct and recognizable phases, those of Survival, Inquiry and
Sophistication, otherwise known as the How, Why and Where phases. For
instance, the first phase is characterized by the question How can we
eat?
the second by the question Why do we eat? and the third by the question
Where shall we have lunch?"
Así, el trabajo o el dinero dejan de ser valores fundamentales para el
hacker; en cambio, sí lo son el reconocimiento de sus iguales y la
utilidad social de lo que hace. La productividad entendida como cantidad
de trabajo desarrollada por unidad de tiempo tampoco tiene sentido: el
hacker organiza libremente su tiempo y esfuerzo, guiándose por objetivos
y con un estilo más lúdico y relajado. Esto, lejos de convertirlo en un
vago, explica que un hacker pueda pegarse sesiones maratonianas de
trabajo a menudo no remunerado.
Como narra Ron Avitzur:
"Why did Greg and I do something so ludicrous as sneaking into an
eight-billion-dollar corporation to do volunteer work? […] In reality,
our motivation was complex. Partly, the PowerPC was an awesome machine,
and we wanted to show off what could be done with it […] Partly, we were
thinking of the storytelling value. Partly, it was a macho computer guy
thing – we had never shipped a million copies of software before. Mostly,
Greg and I felt that creating quality educational software was a public
service. We were doing it to help kids learn math. Public schools are too
poor to buy software, so the most effective way to deliver it is to
install it at the factory.
[…] I view the events as an experiment in subverting power structures. I
had none of the traditional power over others that is inherent to the
structure of corporations and bureaucracies. I had neither budget nor
headcount. I answered to no one, and no one had to do anything I asked.
Dozens of people collaborated spontaneously, motivated by loyalty,
friendship, or the love of craftsmanship. We were hackers, creating
something for the sheer joy of making it work."
Este modelo de trabajo colaborativo informal se ha desarrollado a gran
escala gracias a las TIC, que reducen el impacto de las distancias
físicas y temporales. A nivel social, las TIC han posibilitado la
emergencia del nuevo paradigma que Castells llama informacionalismo, que
viene a reemplazar el industrialismo su sociedad jerárquica por la
sociedad red que se articula en redes planas centradas en proyectos donde
el valor de cada nodo depende de lo que aporte a la consecución de la
meta.
La ética protestante intenta adaptarse a este modelo tratando de
mantenerse estable para no descarrilar de un mundo que se mueve cada vez
a mayor velocidad. Así, los estados se apoyan en redes internacionales
elitistas y prefieren ver a los otros como «socios globales y
estratégicos» sin ejercer la menor crítica cuando éstos violan los
derechos humanos, siempre que aporten estabilidad (en lugar de paz y
justicia). Por tanto, su motivación vuelve a ser la supervivencia, que no
da lugar a articular una reflexión sobre el futuro.
No obstante, la ética hacker interpreta la sociedad red muy
distintamente: en lugar del elitismo fomenta la inclusión para limar las
desigualdades sociales, mediante la participación abierta y el
aprendizaje colaborativo, como demuestran proyectos como guifi.net en las
comunicaciones, los hacklabs en las nuevas tecnologías, y los fab labs
o la RepRap en la fabricación.
Fruto de la misma reflexión hacker de un futuro donde el acceso universal
a la tecnología permite distribuir el poder en la sociedad nacieron la
Internet, la Web o el ordenador personal, revoluciones que no fueron
orquestadas por gobiernos o empresas, sino desarrolladas
colaborativamente por grupos autoorganizados en el mundo académico, en
los centros de investigación,o entre los aficionados a los ordenadores.
Himanen cita a Tim Berners-Lee
sobre la Web:
"The web is more a social creation than a technical one. I designed it
for a social effect — to help people work together — and not as a
technical toy.
The ultimate goal of the Web is to support and improve our weblike
existence in the world.
[…] interested people on the Internet provided the feedback, stimulation,
ideas, source-code contributions, and moral support that would have been
hard to find locally. The people of the Internet built the Web, in true
grassroots fashion."
Muchos dirán «¿para qué quieres liarte así cuando puedes apañarte con un
trabajo que no te exija tanto esfuerzo y ayudar a los demás haciendo un
donativo a una ONG?» Pues muy sencillo: porque lo necesitas. Porque
descubriendo un proyecto interesante, aprendiendo lo que desconoces y
ayudando a aprender, creando cosas innovadoras y compartiendo los
resultados con los demás no sólo ayudas a repartir el trabajo, sino
también la felicidad, y la felicidad, cuando es compartida, se multiplica.
Comentario: Interesante reflexion acerca de la etica hacker, ahora se esta viendo una tendencia en el mundo de hoy a "segun las noticias", los hackers se estan organizando para robar, ya sea vendiendo acceso a redes zombie, programando gusanos que roban contraseñas bancarias, spyware, spam, eso notablemente es otra cara de la "no-etica" hacker, o debemos nombrar diferente a los que se estan organizando para delinquir y llamarlos sencillamente "delincuentes digitales" limpiando el término "hacker" como siempre lo propongo. Diferenciar "hacker" con todo su bagaje de ética por un lado y el "delincuente digital" con su "no-etica" e inclinacion al crimen organizado.-
Etiquetas:
castells,
delncuente,
ética,
hacker,
linus,
pekka,
sociedad digital
23.8.10
Como nos engañan en la red ...
Hoy me llego un email de un grupo al que estoy suscripto, en el asunto del mismo dice EAA te extrañamos!! y eso me disparó una reflexión ,¿ Como me van a extrañar si ni siquiera saben quien soy? Esa es una de las muestras de las acciones "psicologicas" a las que estamos expuestos cada vez que ingresamos a la red, por ejemplo Uds. relamente creen que al suscribirse auna lista , la base de datos con todas las direcciones de suscriptores no sera vendida ?? Uds. me diran , si seguro que no , porque yo acepté el acuerdo de confidencialidad... acuedo de confidencialidad las pelotas, todos tarde o temprano en la red, buscan obtener beneficios economicos y para lograrlo se pasan por el c... los acuerdos de
confidencialidad y todas esas yerbas, de la misma manera y volviendo al manejo psicologico de los internautas, de que vale que un robot me envie en la fecha de mi cumpleaños un saludo?? Alquien se enteró que es mi cumpleaños ?? No, solo el robot, es diferente por ej. en facebook, ya hay otro tratamiento de la informacion donde les avisan a nuestros contactos que es nuestro cumpleaños, y bueno allí ya nos llegan saludos de gente que sabemos que es REAL, pero en facebook , nos cagan de otra manera, por ejemplo traten de que sus fotos no las vean perfectos desconocidos..es difícil verdad?, estas y muchas cosas en la red, que cotidianamente nos pasan, disparan acciones interiores nuestras como respuesta a esos estímulos psicologicos, por ej , cuando leí te extrañamos, pensé , debería darme una vuelta mas seguido por ese grupo y me inundó un poco de sentimiento de culpa, y despues analizando mi sentimiento me di cuenta, que nadie me esta culpando ya que es un puto robot o un trigger en una base da datos que dira algo como lo siguiente, "si no ingreso xxx usuario en xxx cantidad de dias entonces enviar mensaje de "te extrañamos" ..." el que me envio ese "recordatorio" de todas maneras la accion secundaria que podriamos llamarle que desencadenó ese asunto en el mail, es esta reflexión que subiré en mi blog, y seguramente seguirá desencadenando acciones en uds. mismos.
saludos.-
confidencialidad y todas esas yerbas, de la misma manera y volviendo al manejo psicologico de los internautas, de que vale que un robot me envie en la fecha de mi cumpleaños un saludo?? Alquien se enteró que es mi cumpleaños ?? No, solo el robot, es diferente por ej. en facebook, ya hay otro tratamiento de la informacion donde les avisan a nuestros contactos que es nuestro cumpleaños, y bueno allí ya nos llegan saludos de gente que sabemos que es REAL, pero en facebook , nos cagan de otra manera, por ejemplo traten de que sus fotos no las vean perfectos desconocidos..es difícil verdad?, estas y muchas cosas en la red, que cotidianamente nos pasan, disparan acciones interiores nuestras como respuesta a esos estímulos psicologicos, por ej , cuando leí te extrañamos, pensé , debería darme una vuelta mas seguido por ese grupo y me inundó un poco de sentimiento de culpa, y despues analizando mi sentimiento me di cuenta, que nadie me esta culpando ya que es un puto robot o un trigger en una base da datos que dira algo como lo siguiente, "si no ingreso xxx usuario en xxx cantidad de dias entonces enviar mensaje de "te extrañamos" ..." el que me envio ese "recordatorio" de todas maneras la accion secundaria que podriamos llamarle que desencadenó ese asunto en el mail, es esta reflexión que subiré en mi blog, y seguramente seguirá desencadenando acciones en uds. mismos.
saludos.-
Etiquetas:
ingenieria social,
mails,
manipulacion,
psicologia,
robots
19.8.10
Abierto el libro de pases HP adquiere Fortify e Intel a McAfee
HP y Fortify Software han anunciado la firma de un acuerdo definitivo según el cual HP adquirirá Fortify Software, una compañía privada dedicada al desarrollo de software de seguridad con sede en San Mateo, California.
Los términos del acuerdo no fueron revelados.
Con la adquisición de Fortify Software, HP ofrecerá una completa solución líder en el mercado que ayudará a las organizaciones a reducir el riesgo empresarial, satisfacer el cumplimiento de la normativa vigente y protegerse ante ataques maliciosos de aplicaciones mediante la integración de una garantía de seguridad sin fisuras a lo largo de todo el ciclo de vida de aplicación.
En otro orden de cosas...pero no tanto
El número uno mundial de los semi-conductores INTEL, el estadounidense Intel, ha anunciado que comprará al grupo estadounidense de tecnologías de seguridad informática McAfee por 7.680 millones de dólares.
Bajo los términos del acuerdo, Intel ha afirmado que pagará 48 dólares por acción en efectivo por McAfee, equivalente a 7.680 millones de dólares. Según el comunicado de Intel, el fabricante de antivirus se convertirá en una filial dentro de su grupo de software y servicios.
McAfee fue fundada en 1987 y consiguió 2.000 millones de dólares en ingresos en 2009.
Los términos del acuerdo no fueron revelados.
Con la adquisición de Fortify Software, HP ofrecerá una completa solución líder en el mercado que ayudará a las organizaciones a reducir el riesgo empresarial, satisfacer el cumplimiento de la normativa vigente y protegerse ante ataques maliciosos de aplicaciones mediante la integración de una garantía de seguridad sin fisuras a lo largo de todo el ciclo de vida de aplicación.
En otro orden de cosas...pero no tanto
El número uno mundial de los semi-conductores INTEL, el estadounidense Intel, ha anunciado que comprará al grupo estadounidense de tecnologías de seguridad informática McAfee por 7.680 millones de dólares.
Bajo los términos del acuerdo, Intel ha afirmado que pagará 48 dólares por acción en efectivo por McAfee, equivalente a 7.680 millones de dólares. Según el comunicado de Intel, el fabricante de antivirus se convertirá en una filial dentro de su grupo de software y servicios.
McAfee fue fundada en 1987 y consiguió 2.000 millones de dólares en ingresos en 2009.
13.8.10
Taller de Seguridad Informática: El lado Oscuro de la Red
Para la genbte de Peru que nos lee se va a dar un taller de seguridad informática en LIMA , el enunciado dice:
Del 25 al 28 de Agosto, nuestro experto Juan Baby, especialista en Seguridad y Redes con 14 años de experiencia en el mercado, será el expositor del seminario taller de Seguridad Informática a llevarse a cabo en Lima en el NM LIMA HOTEL (www.nmlimahotel.com).
Será un seminario con metelogia hands-on para facilitar el aprendizaje. Proponemos una capacitación a través de ejemplos prácticos, utilización de herramientas y conceptos teóricos en Seguridad de Redes, hardening de plataformas, técnicas y metodologías internacionales de penetration test y vulnerability assetsment.
Comentario: Amigos profesionales Peruanos aqui tienen una buena opcion para aumentar sus conocimientos ...
Etiquetas:
blackhat,
hackers,
informatica,
lado oscuro,
penetration test,
seguridad,
taller
12.8.10
Se viene la ekoparty 2010
Acabo de recibir un mail de Francisco Amato acerca de la ekoparty y hago eco del mismo :
Abierta la Registración Para la ekoparty 2010
Francisco Amato Aug 12 03:09AM -0300 ^
Hola a todos!
Queremos avisarles que ya se encuentra abierta la inscripción para la
ekoparty 2010!
No dejen de entrar y reservar su lugar para esta nueva edición:
http://www.ekoparty.org
Hasta el momento hay 10 trainings seleccionados :
Opensource intelligence gathering for pentesting - Chema Alonso (Informatica64)
Python for hackers - Sebastián Fernández, Matias Soler (Immunity)
Breaking Windows - Agustín Gianni, Franco Riccobaldi (Immunity)
Lockpicking & Physical Security - from novice to master in two days -
Deviant Ollam
SAP Security In-Depth - Mariano Nuñez Di Croce (Onapsis)
Web Testing & Exploiting Workshop - Andrés Riancho (Bonsai)
Hacking y Seguridad en VOIP - Giovanni Cruz Forero (Base4)
Using Network Forensics for Incident Response and Malware Analysis -
Joan Calvet (ESET)
Cracking Wi-Fi, for real - Cedric Blancher (EADS)
Modern Malware Reverse Engineering - Gabe Martinez, Ray Carney (NetWitness)
Les dejamos un resumen de las novedades:
- Confirmamos como lugar el nuevamente el KONEX.
- Agregamos un taller de creación de antenas WiFi Biquad.
- Vamos a incluir un RETO FORENSE.
Proximamente mas novedades!
Los esperamos a todos!
Saludos.
--
Francisco Amato
http://www.linkedin.com/in/famato
[ISR] - Infobyte Security Research
Chile 1441 - Segundo Cuerpo - Primer Piso
[C1098ABC] Buenos Aires - Argentina
Tel: +54 11 43837000
http://www.infobytesec.com
http://blog.infobytesec.com
Ya seria la 6ta edicion de la Conferencia el lema para esta es "que la sigan rooteando" La idea surgida del circuito underground de IT, nació ante la necesidad de generar un espacio más amplio para el intercambio de conocimientos en un ámbito distendido. Además de poseer relevancia internacional y contar con una amplia audiencia técnica especializada, propone entrenamientos y conferencias con los más importantes profesionales de seguridad informática.
Ekoparty Security Conference permite a consultores, oficiales de seguridad, investigadores, programadores, técnicos, administradores de sistemas, Nerds y entusiastas de la tecnología reunirse y disfrutar de los descubrimientos más importantes en seguridad informática.
Mas info
Para contactarte con el equipo organizador de la ekoparty:
E-mail: organizacion@ekoparty.org
Tel: (+54)(11) 4383 7000
Abierta la Registración Para la ekoparty 2010
Francisco Amato
Hola a todos!
Queremos avisarles que ya se encuentra abierta la inscripción para la
ekoparty 2010!
No dejen de entrar y reservar su lugar para esta nueva edición:
http://www.ekoparty.org
Hasta el momento hay 10 trainings seleccionados :
Opensource intelligence gathering for pentesting - Chema Alonso (Informatica64)
Python for hackers - Sebastián Fernández, Matias Soler (Immunity)
Breaking Windows - Agustín Gianni, Franco Riccobaldi (Immunity)
Lockpicking & Physical Security - from novice to master in two days -
Deviant Ollam
SAP Security In-Depth - Mariano Nuñez Di Croce (Onapsis)
Web Testing & Exploiting Workshop - Andrés Riancho (Bonsai)
Hacking y Seguridad en VOIP - Giovanni Cruz Forero (Base4)
Using Network Forensics for Incident Response and Malware Analysis -
Joan Calvet (ESET)
Cracking Wi-Fi, for real - Cedric Blancher (EADS)
Modern Malware Reverse Engineering - Gabe Martinez, Ray Carney (NetWitness)
Les dejamos un resumen de las novedades:
- Confirmamos como lugar el nuevamente el KONEX.
- Agregamos un taller de creación de antenas WiFi Biquad.
- Vamos a incluir un RETO FORENSE.
Proximamente mas novedades!
Los esperamos a todos!
Saludos.
--
Francisco Amato
http://www.linkedin.com/in/famato
[ISR] - Infobyte Security Research
Chile 1441 - Segundo Cuerpo - Primer Piso
[C1098ABC] Buenos Aires - Argentina
Tel: +54 11 43837000
http://www.infobytesec.com
http://blog.infobytesec.com
Ya seria la 6ta edicion de la Conferencia el lema para esta es "que la sigan rooteando" La idea surgida del circuito underground de IT, nació ante la necesidad de generar un espacio más amplio para el intercambio de conocimientos en un ámbito distendido. Además de poseer relevancia internacional y contar con una amplia audiencia técnica especializada, propone entrenamientos y conferencias con los más importantes profesionales de seguridad informática.
Ekoparty Security Conference permite a consultores, oficiales de seguridad, investigadores, programadores, técnicos, administradores de sistemas, Nerds y entusiastas de la tecnología reunirse y disfrutar de los descubrimientos más importantes en seguridad informática.
Mas info
Para contactarte con el equipo organizador de la ekoparty:
E-mail: organizacion@ekoparty.org
Tel: (+54)(11) 4383 7000
Etiquetas:
amato,
ekoparty,
hackers,
lockpicking,
seguridad
22.6.10
Julian Assange en la cuerda floja El es un reputado 'hacker' australiano fundador de la página web WikiLeaks
El fundador de Wiki Leaks se ha mostrado en público en Bruselas por primera vez en un mes para hablar en un seminario sobre libertad de información en el parlamento europeo.Ha hablado sobre la necesidad de apoyo y protección: "Los tenemos, pero tener más siempre ayuda. Sin embargo creemos que la situación está bajo control, no hay necesidad de preocuparse" dice, aunque admite que "siempre se siente la necesidad de estar alerta".
"Las declaraciones públicas (de EEUU) han sido razonables, pero hay algunas que se han hecho en privado que han sido algo más cuestionables", le cuenta Assange al periodista de 'The Guardian'. "Políticamente sería un gran error que ellos actuaran, me siento perfectamente seguro... pero mis abogados me han advertido de que no viaje a EEUU", admite.
"Los investigadores del Pentágono intentan saber dónde se encuentra Assange por miedo a que pueda estar a punto de publicar un gran número de documentos clasificados del estado que, de hacerse públicos, podrían dañar seriamente la seguridad nacional", ha dicho el diario 'on line' norteamericano 'Daily Beast'.
Lo cierto es que WikiLeaks ha mandado a sus seguidores un correo electrónico en el que admite que podría estar cerca de difundir un vídeo de uno de los ataques aéreos norteamericanos más sangrientos sobre suelo afgano, en el que se cree que pudieron morir decenas de niños.
Assange no teme por su vida, pero admite que debe "evitar ciertos países, evitar viajar, hasta que sepamos a dónde apunta la flecha política". Mientras tanto, prepara junto al parlamento islandés una de las legislaciones más radicales en cuanto a la apertura de la libertad de información del mundo.
vinculos: http://wikileaks.org/
Fuente : la web
"Las declaraciones públicas (de EEUU) han sido razonables, pero hay algunas que se han hecho en privado que han sido algo más cuestionables", le cuenta Assange al periodista de 'The Guardian'. "Políticamente sería un gran error que ellos actuaran, me siento perfectamente seguro... pero mis abogados me han advertido de que no viaje a EEUU", admite.
"Los investigadores del Pentágono intentan saber dónde se encuentra Assange por miedo a que pueda estar a punto de publicar un gran número de documentos clasificados del estado que, de hacerse públicos, podrían dañar seriamente la seguridad nacional", ha dicho el diario 'on line' norteamericano 'Daily Beast'.
Lo cierto es que WikiLeaks ha mandado a sus seguidores un correo electrónico en el que admite que podría estar cerca de difundir un vídeo de uno de los ataques aéreos norteamericanos más sangrientos sobre suelo afgano, en el que se cree que pudieron morir decenas de niños.
Assange no teme por su vida, pero admite que debe "evitar ciertos países, evitar viajar, hasta que sepamos a dónde apunta la flecha política". Mientras tanto, prepara junto al parlamento islandés una de las legislaciones más radicales en cuanto a la apertura de la libertad de información del mundo.
vinculos: http://wikileaks.org/
Fuente : la web
26.5.10
Encriptación cuántica hackeada
Científicos de la Universidad de Viena presentaron en una conferencia científica un sistema de protección informático teóricamente "indestructible" gracias al uso de un método de encriptación cuántica.
Perturbaciones detectables
La criptografía cuántica se basa en las propiedades físicas de las partículas más pequeñas, los fotones, para crear y transmitir códigos binarios. La polarización de un fotón mientras viaja por el espacio puede ser usada como un cero o un uno.
La ventaja de este sistema es que cualquier intento de interceptar los fotones ha de interferir necesariamente en la polarización, por lo que sería detectable. Una clave interceptada podría ser así fácilmente desechada y ser sustituida por otra.
"Todos los sistemas de seguridad cuánticos están basados en el relación de indeterminación de Heisenberg, que señala que no se pueden medir dos cosas a la vez. Por esa misma razón, se puede establecer un canal de comunicación entre dos usuarios en donde es imposible espiar sin ser visto", comentan los expertos de Viena.
Es decir, en un canal de comunicación basado en un sistema cuántico es imposible entrar y 'pincharlo' sin crear una perturbación, ya que esa escucha crearía una marca. Este sistema, SECO-QC (Secure Communication based on Quantum Cryptography), está pensado para generar seguridad en el intercambio de claves, y no tanto para el intercambio de datos en sí.
Otros proyectos
Existen varios experimentos en marcha para poder aprovechas las propiedades de la criptografía cuántica. Hace ya cuatro años, la Unión Europea anunció inversiones para desarrollar este tipo de sistemas de encriptación como respuesta al sistema de ciberespionaje estadounidense Echelon.
Hasta ahi lo novedoso ... sin embargo
Parecía imposible descifrar los mensajes que utilizan sistemas de encriptación cuántica. Se presentaba como la panacea de la inviolabilidad y el futuro por donde caminarían las nuevas propuestas de las empresas que se ganan la vida vendiendo seguridad.
Sin embargo, Feihu Xu, Bing Qi y Hoi-Kwong Lo, de la Universidad de Toronto en Canadá, aseguran que han roto un sistema comercial de criptografía cuántica hecho por el pionero en esta tecnología con sede en Ginebra, ID Quantique.
Es el primer ataque con éxito de este tipo a un sistema comercialmente disponible. Al parecer, las suposiciones teóricas de las que parten para diseñar estos sistemas de seguridad, no son tan sólidas a la hora de la verdad. Si se logra identificar la debilidad, el éxito del ataque está garantizado.
Donde está la falla
El supuesto teórico en el que se basa la encriptación cuántica dice que si un hacker intercepta el mensaje, introducirá un error imposible de ignorar. Por tanto, para el sistema será fácil saber que alguien interceptó el mensaje en cuanto analice la tasa de error y confirme que es alta. Sin embargo, el mundo real siempre habrá ruido, por lo que las computadoras que se comuniquen deben ser tolerantes a un pequeño nivel de error. Este nivel es bien conocido. Distintas pruebas demuestran que si la tasa de error en bits cuánticos es menor del 20 por ciento, entonces el mensaje es considerado “seguro”.
Comúnmente, los errores son resultado del ruido electromagnético del entorno. Feihu y compañía dicen que una suposición clave es que el emisor puede preparar los estados cuánticos requeridos sin errores. Entonces envía estos estados al receptor y juntos los usan para generar una clave secreta que puede usarse como clave única para enviar un mensaje seguro.
En el mundo real, la computadora siempre introduce algunos errores en los estados cuánticos que prepara, y esto es lo que Feihu ha aprovechado para romper el sistema. Aseguran entonces, que este ruido extra permite a un hacker interceptar parte de los bits cuánticos, leerlos y enviarlos de nuevo, de una forma que eleva la tasa de error sólo hasta el 19,7 por ciento. En este tipo de “ataque de intercepción y reenvío”, la tasa de error se mantiene por debajo del umbral del 20 por ciento, por lo que las computadoras que se están comunicando no se enteran y seguirán intercambiando información, mientras el hacker la intercepta.
Otras vulnerabilidades en el sistema
Los expertos han detectado otras formas de romper sistemas de criptografía cuántica basándose en distintas debilidades de la forma en que están configurados. Como ejemplos pueden mencionarse reflejos internos no deseados que generan bits cuánticos, eficiencia dispar entre los detectores de fotones y láser que producen fotones ocultos adicionales que el hacker puede capturar, son algunas de las grietas del sistema.
Comentario: Criptografia Cuántica ...blablabla, nombre dificil para asustar a newbies y scriptkiddies, y vender a CEO ´s ignorantes de tecnologia un buzón (como decimos en Argentina)que les promete bondades de invulnerabilidad ...
Perturbaciones detectables
La criptografía cuántica se basa en las propiedades físicas de las partículas más pequeñas, los fotones, para crear y transmitir códigos binarios. La polarización de un fotón mientras viaja por el espacio puede ser usada como un cero o un uno.
La ventaja de este sistema es que cualquier intento de interceptar los fotones ha de interferir necesariamente en la polarización, por lo que sería detectable. Una clave interceptada podría ser así fácilmente desechada y ser sustituida por otra.
"Todos los sistemas de seguridad cuánticos están basados en el relación de indeterminación de Heisenberg, que señala que no se pueden medir dos cosas a la vez. Por esa misma razón, se puede establecer un canal de comunicación entre dos usuarios en donde es imposible espiar sin ser visto", comentan los expertos de Viena.
Es decir, en un canal de comunicación basado en un sistema cuántico es imposible entrar y 'pincharlo' sin crear una perturbación, ya que esa escucha crearía una marca. Este sistema, SECO-QC (Secure Communication based on Quantum Cryptography), está pensado para generar seguridad en el intercambio de claves, y no tanto para el intercambio de datos en sí.
Otros proyectos
Existen varios experimentos en marcha para poder aprovechas las propiedades de la criptografía cuántica. Hace ya cuatro años, la Unión Europea anunció inversiones para desarrollar este tipo de sistemas de encriptación como respuesta al sistema de ciberespionaje estadounidense Echelon.
Hasta ahi lo novedoso ... sin embargo
Parecía imposible descifrar los mensajes que utilizan sistemas de encriptación cuántica. Se presentaba como la panacea de la inviolabilidad y el futuro por donde caminarían las nuevas propuestas de las empresas que se ganan la vida vendiendo seguridad.
Sin embargo, Feihu Xu, Bing Qi y Hoi-Kwong Lo, de la Universidad de Toronto en Canadá, aseguran que han roto un sistema comercial de criptografía cuántica hecho por el pionero en esta tecnología con sede en Ginebra, ID Quantique.
Es el primer ataque con éxito de este tipo a un sistema comercialmente disponible. Al parecer, las suposiciones teóricas de las que parten para diseñar estos sistemas de seguridad, no son tan sólidas a la hora de la verdad. Si se logra identificar la debilidad, el éxito del ataque está garantizado.
Donde está la falla
El supuesto teórico en el que se basa la encriptación cuántica dice que si un hacker intercepta el mensaje, introducirá un error imposible de ignorar. Por tanto, para el sistema será fácil saber que alguien interceptó el mensaje en cuanto analice la tasa de error y confirme que es alta. Sin embargo, el mundo real siempre habrá ruido, por lo que las computadoras que se comuniquen deben ser tolerantes a un pequeño nivel de error. Este nivel es bien conocido. Distintas pruebas demuestran que si la tasa de error en bits cuánticos es menor del 20 por ciento, entonces el mensaje es considerado “seguro”.
Comúnmente, los errores son resultado del ruido electromagnético del entorno. Feihu y compañía dicen que una suposición clave es que el emisor puede preparar los estados cuánticos requeridos sin errores. Entonces envía estos estados al receptor y juntos los usan para generar una clave secreta que puede usarse como clave única para enviar un mensaje seguro.
En el mundo real, la computadora siempre introduce algunos errores en los estados cuánticos que prepara, y esto es lo que Feihu ha aprovechado para romper el sistema. Aseguran entonces, que este ruido extra permite a un hacker interceptar parte de los bits cuánticos, leerlos y enviarlos de nuevo, de una forma que eleva la tasa de error sólo hasta el 19,7 por ciento. En este tipo de “ataque de intercepción y reenvío”, la tasa de error se mantiene por debajo del umbral del 20 por ciento, por lo que las computadoras que se están comunicando no se enteran y seguirán intercambiando información, mientras el hacker la intercepta.
Otras vulnerabilidades en el sistema
Los expertos han detectado otras formas de romper sistemas de criptografía cuántica basándose en distintas debilidades de la forma en que están configurados. Como ejemplos pueden mencionarse reflejos internos no deseados que generan bits cuánticos, eficiencia dispar entre los detectores de fotones y láser que producen fotones ocultos adicionales que el hacker puede capturar, son algunas de las grietas del sistema.
Comentario: Criptografia Cuántica ...blablabla, nombre dificil para asustar a newbies y scriptkiddies, y vender a CEO ´s ignorantes de tecnologia un buzón (como decimos en Argentina)que les promete bondades de invulnerabilidad ...
Etiquetas:
CEO,
cuantica,
encriptacion,
hacker
23.4.10
Mc Afee metió la pata
El 21 de Abril de 2010 fue el día que le toco a McAfee Corporation el meter la pata, como ya había sucedido con otras compañias antivirus, me acuerdo en este momento de AVG con su versión freeware, tambien emitia un falso positivo y borraba el archivo , solo que la computadora despues de reiniciar , no cargaba mas el sistema operativo, la solucion era en esa época bottear desde diskette (fue hace mucho) y reemplazar el archivo borrado por una copia del mismo, en el subdirectorio correspondiente. Mc Afee en la actualización de sus definiciones de virus número 5958 detecta como infectado al archivo svchost.exe por el virus w32/wecorl.a, cuando en realidad no es así. Este problema afecta principalmente a Windows XP SP3.
McAfee reemplazo a las horas el archivo de actualizacion de definiciones, aunque ya había sido descargado en centenares de miles de PCs. Además está mandando mails a todos sus partners y a sus usuarios registrados advirtiendo de este fallo.
Las nuevas definiciones de virus, que se pueden descargar aquí, ya no presentan este error.
Para hacerse una idea de la magnitud del error, sólo hay darse una vuelta por la red y ver noticias como que la Universidad de Michigan reveló que 8 mil de sus 25 mil equipos tuvieron inconvenientes. La Policía de Lexington, en Kentucky, hizo sus reportes a mano y muchas patrullas no salieron del garaje por precaución. Incluso se cancelaron vistas en cárceles y el Hospital de Rhode Island dejó las operaciones de los pacientes que no estuvieran graves para más tarde. Hasta Intel tuvo problemas. Y esto en Estados Unidos...
Si tu PC con antivirus McAfee muestra problemas en el arranque, extrema lentitud, y sobre todo que no se carga la barra de tareas de Windows, has sido víctima de este fallo.
Comentario: Como siempre digo a veces la cura es peor que la enfermedad, en este caso no existia la enfermedad, y el antivirus detectó un falso positivo, traslademoslo a la vida humana y hagamos un paralelo con el virus H1N1 no serán los "falsos positivos" registrados adrede para imponer la vacuna a nivel mundial ?? ... se las dejo picando...
9.4.10
Madre demandada por hackear cuenta de Facebook de su hijo
Un muchacho de 16 años de Arkansas, demando a su madre con las autoridades, alegando que ella hackeo su cuenta de FACEBOOK, y posteo comentarios jocosos sobre, el, su madre Denise New, nego los cargos por los que la acusan, alegando que su hijo dejo abierta su cuenta de Facebook, en su computadora (de ella) y ella se vio obligada a modificar la informacion alli expuesta ya que se referia a detalles personales de su hijo que ella considero que no debian ser expuestos, al consultarsele si lucharia por esto, ella contesto , que esta decidida a llevarlo hasta las ultimas consecuencias ya que considera que puede sentar antecedentes respecto al alcance de los derechos legales a monitorear a tu propio hijo ya sea en su cuenta de facebook o la cuenta que sea respondio.-
Comentarios: Cual es el limite entre la estupidez humana (del hijo), y con el atropello de los derechos individuales (por la madre),creo que esa linea no esta muy clara en lo que respecta al uso de Internet...uds . que opinan??
Comentarios: Cual es el limite entre la estupidez humana (del hijo), y con el atropello de los derechos individuales (por la madre),creo que esa linea no esta muy clara en lo que respecta al uso de Internet...uds . que opinan??
6.4.10
Se viene el GNU/Linux a la administracion publica Argentina??
Es una posibilidad luego de que Richard Stallman concluya con la serie de charlas programadas en Argentina.
Richard Stallman se presentará el viernes en la UBA
El padre del Software Libre vuelve al país para brindar una conferencia denominada copyright vs. comunidad en la Facultad de Ciencias Sociales.
El gurú fue invitado por la Carrera de Ciencias de la Comunicación Social de la casa de estudios y la Fundación Vía Libre. Su conferencia estará abierta a todos los estudiantes e interesados en conocer acerca de las cuestiones éticas relacionadas con este tipo de plataformas y distribución.
En su nueva gira, Stallman visitó al presidente de Uruguay, José Mujica, y en el país realizará anuncios en Bariloche, Bahía Banca, Rosario, Berazategui, Vicente López y Tandil. La charla será titulada copyright vs. comunidad y abordará las problemáticas actuales en el campo del acceso al conocimiento y el derecho de autor en la era digital.
La presentación hará hincapié en temas de carácter político y no se enfocará en cuestiones técnicas. Los interesados en asistir deberán dirigirse al Auditorio de la Facultad, ubicada en la calle Franklin 54, Ciudad Autónoma de Buenos Aires.
Legislando libremente
Antes de pasar por la Facultad de Ciencias Sociales, el jueves 8 de abril, desde las 17, en la Sala 1 del Anexo de la Cámara de Diputados, Stallman ofrecerá una breve introducción sobre la importancia de las políticas públicas de uso de Software Libre para los Estados Nacionales, y responderá inquietudes y preguntas de los legisladores, autoridades e invitados presentes.
El diputado Eduardo Macaluse, autor del proyecto de Ley para la aplicación de una política pública de licenciamiento de estos sitemas para la Administración Nacional, invitará al debate a legisladores de todos los bloques parlamentarios. Ya confirmó su presencia Fernando Pino Solanas.
Richard Stallman se presentará el viernes en la UBA
El padre del Software Libre vuelve al país para brindar una conferencia denominada copyright vs. comunidad en la Facultad de Ciencias Sociales.
El gurú fue invitado por la Carrera de Ciencias de la Comunicación Social de la casa de estudios y la Fundación Vía Libre. Su conferencia estará abierta a todos los estudiantes e interesados en conocer acerca de las cuestiones éticas relacionadas con este tipo de plataformas y distribución.
En su nueva gira, Stallman visitó al presidente de Uruguay, José Mujica, y en el país realizará anuncios en Bariloche, Bahía Banca, Rosario, Berazategui, Vicente López y Tandil. La charla será titulada copyright vs. comunidad y abordará las problemáticas actuales en el campo del acceso al conocimiento y el derecho de autor en la era digital.
La presentación hará hincapié en temas de carácter político y no se enfocará en cuestiones técnicas. Los interesados en asistir deberán dirigirse al Auditorio de la Facultad, ubicada en la calle Franklin 54, Ciudad Autónoma de Buenos Aires.
Legislando libremente
Antes de pasar por la Facultad de Ciencias Sociales, el jueves 8 de abril, desde las 17, en la Sala 1 del Anexo de la Cámara de Diputados, Stallman ofrecerá una breve introducción sobre la importancia de las políticas públicas de uso de Software Libre para los Estados Nacionales, y responderá inquietudes y preguntas de los legisladores, autoridades e invitados presentes.
El diputado Eduardo Macaluse, autor del proyecto de Ley para la aplicación de una política pública de licenciamiento de estos sitemas para la Administración Nacional, invitará al debate a legisladores de todos los bloques parlamentarios. Ya confirmó su presencia Fernando Pino Solanas.
30.3.10
Perelman y "La Conjetura de Poincaré"
La Conjetura de Poincaré es uno de los problemas más importantes de la Topología Geométrica, esto si medimos su importancia por la cantidad de intentos fallidos realizados a lo largo de la historia para demostrarla, incluido el propio Poincaré, y por la enorme producción de artículos escritos sobre la cuestión.
La demostración de la Conjetura podría ayudar a comprender la forma del universo o a catalogar todas las formas tridimensionales del universo.
La conjetura se formula de modo siguiente: Cualquier espacio tridimensional cerrado “simplemente conexo” es “homeomorfo” con respecto de la esfera tridimensional.
Normalmente se explica así: Si aplicamos una goma elástica alrededor de la superficie de una manzana podemos desplazarla sin romperla y sin que deje de estar en contacto con la superficie de la misma hasta que se encoja en un punto. En cambio, si intentamos hacer lo mismo con una rosquilla o dona no conseguiremos encogerla hasta llevarla a un punto, a no ser que cortemos la goma o la rosquilla. Las superficies que se comportan como la manzana se denominan “simplemente conexas”, la superficie rosquilla no es una de ellas. Esta propiedad puede explicarse también diciendo que las superficies “simplemente conexas” no poseen huecos u orificios, por ejemplo, un plano.
Hace más de 100 años el famoso matemático francés Jules Henry Poincaré (1854-1912) establecíó que la esfera bidimensional es “simplemente conexa” y conjeturó que la esfera tridimensional es también “simplemente conexa”. La solucion de Grigori Perelman
En noviembre de 2002 corrió el rumor en Internet de que Grigori Perelman (“Grisha”) había publicado en arXiv una solución a la Conjetura. arXiv es un sistema electrónico y automático de distribución de artículos de investigación (preimpreso) en diversos campos (física, matemáticas, etc.) sin revisión editorial, lo que reduce ampliamente su costo.
En efecto, después de ocho años de trabajo en solitario, el 11 de noviembre del 2002, Perelman publicó el “preimpreso” de la solución de una versión general del problema, la conjetura de la geometrización de Thurston, y más tarde, el 10 de marzo del 2003 publicó algunas correcciones a su trabajo. El documento en el que resuelve su demostración tiene nada menos que 473 páginas.
En abril del 2003, realizó un ciclo de conferencias en el Massachussets Institute of Technology a las que asistieron más de cien matemáticos, incluidos los de mayor prestigio internacional como John Nash, Premio Nobel que inspiró la película “Una Mente maravillosa”, y Andrew Wiles, que probó el Último Teorema de Fermat.
Un genio excéntrico
Perelman constituye un caso bastante curioso dentro del mundo de la ciencia.
Grigori "Grisha" Yákovlevich Perelmán (en ruso: Григорий Яковлевич Перельман), nacido el 13 de junio de 1966 en Leningrado, URSS (ahora San Petersburgo, Rusia), es un matemático ruso que ha hecho históricas contribuciones a la geometría riemanniana y la topología geométrica. En particular, ha demostrado la conjetura de geometrización de Thurston. Con esto se resuelve afirmativamente la famosa conjetura de Poincaré, propuesta en 1904 y considerada uno de los problemas abiertos más importantes y difíciles en matemáticas.
En agosto de 2006, se le otorgó a Perelmán la Medalla Fields por "sus contribuciones a la geometría y sus ideas revolucionarias en la estructura analítica y geométrica del flujo de Ricci". La Medalla Fields es ampliamente considerada como el mayor honor que puede recibir un matemático. Sin embargo, él declino tanto el premio como asistir al congreso.
El 18 de Marzo de 2010, el Clay Mathematics Institute anunció que Perelman cumplió con los criterios para recibir el primer premio de los problemas del milenio de un millón de dolares, por la resolución de la conjetura de Poincaré. Luego de rechazar dicho premio declaro:
“No quiero estar en exposición como un animal en el zoológico. No soy un héroe de las matemáticas. Ni siquiera soy tan exitoso, por eso no quiero que todo el mundo me esté mirando”
Marginado voluntariamente de la comunidad científica y receloso de la prensa, el polémico Perelman rechazó varios prestigiosos galardones, alegando que el jurado no estaba capacitado para juzgar sus logros.
Fuente:actualidadrt.com y la web
Rescato el comentario de un lector en otro blog:
SE PARECE TANTO A JESUCRISTO:ESTAR EN SOLITARIO Y CON LOS POBRES,LA RIQUEZA DE LOS "RICOS ADORADORES DE LO MATERIAL LOS DESPRECIA,SU HUMILDAD,SU SABIDURIA...SU FILOSOFIA...SOY SU ADMIRADOR Y ME GUSTA SU ENUNCIADO:"EL HUMILDE RAZONAMIENTO DE UNO VALE MAS QUE LA AUTORIDAD DE MILES",HASTA HABLA COMO JESUCRISTO.ACASO SERA EL NUEVO MESIAS?,OJALA ESTA VEZ NO LO CRUCIFIQUEN...ES UN BUEN EJEMPLO Y UNA ESPERANZA DE SALVACION PARA LA HUMANIDAD.
20.3.10
Playboy TV en dos cadenas para niños en EEUU
No, no es que consideremos que los pequeños de ahora son los
adolescentes del ayer, sino que por error el Canal Play Boy
TV fue difundido por 2 hs en lugar de los canales para
niños...
"Debido a un problema técnico, algunos programas para
adultos fueron difundidos en cadenas para niños", explicó el
miércoles a AFP un portavoz de Time Warner Cable (TWC),
manifestando su pesar.
El problema tuvo lugar el martes por la mañana en Carolina
del Norte (sureste de EEUU) entre las 06H15 y las 08H15. Los
pequeños que estuvieron frente a la pantalla pudieron ver a
jóvenes mujeres desnudas con manifestaciones de carácter
sexual, indicó la cadena local WRAL.
"Los tráilers para la cadena Playboy fueron redirigidos a
nuestra cadena para niños por pedido y a la cadena preescolar
por pedido", dijo a WRAL otra portavoz de TWC, Keith Poston.
Comentario: Que raro que durara 2 hs el error, o ningun
pequeño se dio cuenta, o les gustó, o fueron los padres que
desplazaron a los pequeños y les dijeron a sus mujeres "si
cambias de canal te corto la mano..." jejeje, de todas
maneras ya hay varios pequeños preguntando a sus madres
porque tienen las tetas tan feas y no tan lindas como las del
canal play boy , y mas de uno esta en huelga de hambre y se
niegan a tomar su lechita si no es en un envase "como el de
la tele" ;)..ademas como padre creo que prefiero que vea a una sana chica en ropa interior y no los padrinos magicos por ejemplo...
16.2.10
Porno Crudo Congestiona Tráfico en Moscú
La exhibición de un vídeo porno en una pantalla publicitaria provocó anoche una congestión del tráfico cerca del túnel Serpujovski, en pleno centro de la capital rusa, reveló hoy un portavoz del Comité municipal de publicidad citando a testigos oculares.
"Hemos recibido una petición para investigar este dato", dijo el funcionario. Los testigos cuentan que el vídeo tuvo unos dos minutos de duración y que los conductores, sin poder creérselo, frenaban los coches.
El incidente ya es objeto de múltiples comentarios en blogs locales. Algunos autores lo atribuyen a un posible ataque de hackers que allanaron la protección de la señal publicitaria y alteraron su contenido.
Víctor Láptev, director comercial de la empresa propietaria de la pantalla, confirmó esta hipótesis. "Fue un ataque de hackers contra el ordenador de control. Como resultado, uno de los anuncios comerciales fue sustituido por un vídeo indecente", dijo.
Los operadores recibieron el aviso correspondiente prácticamente enseguida y cortaron la exhibición, agregó.
El empresario rehusó hacer conjeturas acerca de si se trata de "una simple gamberrada o intrigas de rivales", dejando este asunto a discreción de "organismos competentes". La empresa ya presentó la respectiva denuncia a la Policía. "Tenemos una protección bastante fuerte contra semejantes ataques pero todo indica que su autor o autores estaban bien familiarizados con los detalles de este sistema", señaló.
Comentario: Nada mejor que una peliculita para distraerse de los problemas cotidianos... ahora imaginense, si en el embotellamiento hubiesen llovido pastillas de viagra ...se hubiese convertido en la orgia mas grande desde el Imperio Romano calculo...bueno hay que divertirse un poco..
8.2.10
Ir de Shopping ... no tan lejos en el tiempo
Un video de Cisco para demostrar su vision arquitectonica de las "Borderless Networks". Las redes de las compañias son llamadas “de-perimeterization,” mientras la colaboracion on-line con socios, compradores, proveedores, telecompradores y otros fuera de la red Lan fisica cobra cada vez mas importancia para hacer negocios. Al mismo tiempo estos usuarios poseen la capacidad de conectarse a los recursos de la compañia haciendo uso de una gran variedad de recursos incluidos los telefonos inteligentes o smartphones, blackberries, y otros dispositivos de mano. esto es fabulos en terminos de acceso, pero no tanto en terminos de seguridad: el visjo modelo de seguridad es dependiente de firewalls, detecccion de intrusiones y sistemas de prevencion, DMZ y otros metodos de proteccion de perímetros, en la red fuera de la frontera el foco se centra en la proteccion de los datos por si mismos...
5.2.10
Revisando el correo en el trabajo...!!
Un serio empleado del Macquarie Bank de Australia ha sido pillado chequeando su correo electrónico ...pero por las camaras de la televison nacional de Australia!!!.-
El comprometido acto sucedío cuando justo le hacían un reportaje a su jefe en television nacional, a raiz de esto ha surgido toda una serie de acontecimientos a favor y en contra del desafortunado? empleado.
Pero la identidad de David Kiely, protagonista a su pesar de esta historia, no ha tardado en salir a la luz y se ha ganado las simpatías de algunos de sus conciudadanos. Una campaña bajo el lema 'No despidan a David Kiely' circula por las redes sociales en la que piden a sus jefes clemencia, con argumentos como que "el pobre ya ha sufirido bastante" y que "las fotos no eran porno duro después de todo".
El propio cuerpo del pecado, la modelo Miranda Kerr, ha salido en defensa de su admirador a destiempo. "Por supuesto que firmaré la petición para que conserve su empleo. Espero que sus superiores no sean muy duros con él".
Hay algo especialmente curioso en esta anécdota, y es que Kiely se ha convertido accidentalmente en el inversor financiero más popular del mundo. Quizás consiga mejorar la imagen de un colectivo que no ha conocido más que vapuleos en los últimos dos años.
Comentario: Jejeje bueno podría haber sido peor... imagínense que en realidad estuviese viendo porno pero gay (no tengo nada en contra de los gays valga la aclaracion) se habria complicado un poco el nivel de quejas... pero seguro que el jefe no lo despedira, con la condicion de que le pase los archivos a su mail personal... lo buena que esta esa modelo por Dios!!
El comprometido acto sucedío cuando justo le hacían un reportaje a su jefe en television nacional, a raiz de esto ha surgido toda una serie de acontecimientos a favor y en contra del desafortunado? empleado.
Pero la identidad de David Kiely, protagonista a su pesar de esta historia, no ha tardado en salir a la luz y se ha ganado las simpatías de algunos de sus conciudadanos. Una campaña bajo el lema 'No despidan a David Kiely' circula por las redes sociales en la que piden a sus jefes clemencia, con argumentos como que "el pobre ya ha sufirido bastante" y que "las fotos no eran porno duro después de todo".
El propio cuerpo del pecado, la modelo Miranda Kerr, ha salido en defensa de su admirador a destiempo. "Por supuesto que firmaré la petición para que conserve su empleo. Espero que sus superiores no sean muy duros con él".
Hay algo especialmente curioso en esta anécdota, y es que Kiely se ha convertido accidentalmente en el inversor financiero más popular del mundo. Quizás consiga mejorar la imagen de un colectivo que no ha conocido más que vapuleos en los últimos dos años.
Comentario: Jejeje bueno podría haber sido peor... imagínense que en realidad estuviese viendo porno pero gay (no tengo nada en contra de los gays valga la aclaracion) se habria complicado un poco el nivel de quejas... pero seguro que el jefe no lo despedira, con la condicion de que le pase los archivos a su mail personal... lo buena que esta esa modelo por Dios!!
26.1.10
Google no sería la única afectada por el ataque cracker en China
Según afirman desde la agencia Reuters, Yahoo! y otras compañías tecnológicas norteamericanas también han sufrido los mismos ataques. La “solidaridad” con Google es inexistente, y ninguna de las demás grandes corporaciones secundará la postura del gigante de Internet que, además, parece haber sido matizada.
El ataque cracker sufrido por Google en China a finales del año pasado y que sirvió a esta de excusa para amenazar con retirarse del país asiático, continua trayendo cola. La agencia Reuters ha revelado que el mismo ataque también afectó a otras empresas tecnológicas, aunque estas han sido más discretas que la compañía del buscador y, en muchos casos, han declinado hacer comentarios al respecto.
Una de estas empresas que también se han visto afectadas es Yahoo!, otra de las grandes de Internet aunque en China se encuentra muy por detrás de Google y Baidu, las que se llevan el gato al agua en el mercado de las búsquedas, pues según el ránking de Alexa se encuentra en la doceava posición en el país asiático.
Según indica Reuters, las pesquisas llevadas a cabo por Google habrían llevado a esta compañía a establecer que Yahoo! también había sido atacada, así que los investigadores de la primera se pusieron en contacto con su rival. Yahoo! no ha facilitado más datos, ni lo han hecho las demás compañías que, también según Reuters, han reconocido ser víctimas de ataques similares: Adobe, Juniper Networks y Rackspace Hosting.
China parece que se ha convertido ahora más que nunca en una cuestión incómoda para las grandes compañías del sector tecnológico, ávidas de presencia en su mercado (uno de los que mayor crecimiento experimenta y que mejor proyección de futuro tiene en la actualidad) por lo que no dudan en plegarse a las exigencias censoras del gobierno de Pequín. Es más, ninguna ha decidido lanzar un mensaje como el de Google, que la semana pasada amenazaba con la posibilidad de salirse del mercado chino.
Actualmente, y según la misma compañía, Google está buscando y examinando evidencias del ataque mientras acaba de plantear su postura ante las autoridades chinas, que ya han lanzado a modo de advertencia el mensaje de que las compañías que quieran estar presentes en el mercado de aquel país lo tendrán que hacer obedeciendo la legislación local.
Incluso el gobierno norteamericano se habría implicado en el pulso, solicitando formalmente explicaciones a su homólogo chino.
¿Espionaje industrial mezclado con política?
La actitud de Google extraña a muchos, sabiendo además que la compañía ostenta una buena posición en el mercado chino, por lo que de retirarse perdería un considerable número de usuarios y unas buenas expectativas de futuro. No obstante, todo puede corresponder a un órdago montado por la multinacional de Internet, que ya ha afirmado que eliminará los filtros censores de su buscador. ¿Buscaba con ello que los demás jugadores -exceptuando el local, Baidu, por motivos obvios- hicieran lo mismo?
China es también el origen de muchos ataques de cracking cuya finalidad es recabar secretos industriales de las empresas atacadas para que luego empresas de la zona del sur de Asia fabriquen copias baratas de los nuevos diseños que estas lanzan... a veces incluso antes de que el lanzamiento del original se produzca. Podría haberse dado el caso de una alianza entre estos piratas informáticos y el gobierno del país por el cual aquellos espiarían para el segundo a cambio que este hiciera la vista gorda en sus actividades ilegales. ¿Podría Google haber sido víctima de estos piratas? ¿Tal vez la precipitada publicación del código fuente de Chrome OS -antes de lo que estaba inicialmente previsto- responde a lo que consiguieron los asaltantes en uno de estos ataques?
Obviamente, la respuesta se escapa a los medios de los que disponemos, y es difícil que se llegue a saber la verdad algún día...
¿Porqué hablamos de ataque cracker?
La mayoría de los medios de comunicación, sino todos, están hablando estos días de un ataque hacker a los servidores de Google. Durante años, la comunidad hacker más visible se ha reivindicado no como una serie de delincuentes, sino como unos apasionados por la tecnología en cuyo seno hay personajes de todo tipo, desde aquellos que utilizan sus conocimientos para el bien común hasta los que los emplean en provecho propio y para hacer el mal.
Generalizando, podríamos decir que los primeros son conocidos en ciertos círculos como white hat hackers (hackers de sombrero blanco) o hackers a secas, mientras que los segundos serían los black hat hackers (hackers de sombrero negro) o crackers. En www.imatica.org hemos optado por esta última nomenclatura, distinguiendo un hacker (que podría ser un experto en seguridad o, incluso, un miembro de la policía especializado en delitos tecnológicos) de un cracker (quien, por ejemplo, desarrolla malware).
De esta forma, desde este rotativo buscamos no culpabilizar a un colectivo al cual, históricamente, se han vinculado muchos de los fundadores y principales artífices de las que ahora son las grandes corporaciones del mundo de la tecnología. No obstante, entendemos las diferencias de concepto que cada publicación o medio de comunicación puede incluir en su libro de estilo sobre este término, un neologismo que se ha popularizado de forma relativamente reciente.
Copyleft 2009 www.imatica.org
Comentario: Parece que los Chinos no solamente se conforman ya con copiar autos, motocicletas, prendas de vestir, etc etc ahora van por el software!! Cuidaos corporaciones del mundo hay un chino en sus puertos...
El ataque cracker sufrido por Google en China a finales del año pasado y que sirvió a esta de excusa para amenazar con retirarse del país asiático, continua trayendo cola. La agencia Reuters ha revelado que el mismo ataque también afectó a otras empresas tecnológicas, aunque estas han sido más discretas que la compañía del buscador y, en muchos casos, han declinado hacer comentarios al respecto.
Una de estas empresas que también se han visto afectadas es Yahoo!, otra de las grandes de Internet aunque en China se encuentra muy por detrás de Google y Baidu, las que se llevan el gato al agua en el mercado de las búsquedas, pues según el ránking de Alexa se encuentra en la doceava posición en el país asiático.
Según indica Reuters, las pesquisas llevadas a cabo por Google habrían llevado a esta compañía a establecer que Yahoo! también había sido atacada, así que los investigadores de la primera se pusieron en contacto con su rival. Yahoo! no ha facilitado más datos, ni lo han hecho las demás compañías que, también según Reuters, han reconocido ser víctimas de ataques similares: Adobe, Juniper Networks y Rackspace Hosting.
China parece que se ha convertido ahora más que nunca en una cuestión incómoda para las grandes compañías del sector tecnológico, ávidas de presencia en su mercado (uno de los que mayor crecimiento experimenta y que mejor proyección de futuro tiene en la actualidad) por lo que no dudan en plegarse a las exigencias censoras del gobierno de Pequín. Es más, ninguna ha decidido lanzar un mensaje como el de Google, que la semana pasada amenazaba con la posibilidad de salirse del mercado chino.
Actualmente, y según la misma compañía, Google está buscando y examinando evidencias del ataque mientras acaba de plantear su postura ante las autoridades chinas, que ya han lanzado a modo de advertencia el mensaje de que las compañías que quieran estar presentes en el mercado de aquel país lo tendrán que hacer obedeciendo la legislación local.
Incluso el gobierno norteamericano se habría implicado en el pulso, solicitando formalmente explicaciones a su homólogo chino.
¿Espionaje industrial mezclado con política?
La actitud de Google extraña a muchos, sabiendo además que la compañía ostenta una buena posición en el mercado chino, por lo que de retirarse perdería un considerable número de usuarios y unas buenas expectativas de futuro. No obstante, todo puede corresponder a un órdago montado por la multinacional de Internet, que ya ha afirmado que eliminará los filtros censores de su buscador. ¿Buscaba con ello que los demás jugadores -exceptuando el local, Baidu, por motivos obvios- hicieran lo mismo?
China es también el origen de muchos ataques de cracking cuya finalidad es recabar secretos industriales de las empresas atacadas para que luego empresas de la zona del sur de Asia fabriquen copias baratas de los nuevos diseños que estas lanzan... a veces incluso antes de que el lanzamiento del original se produzca. Podría haberse dado el caso de una alianza entre estos piratas informáticos y el gobierno del país por el cual aquellos espiarían para el segundo a cambio que este hiciera la vista gorda en sus actividades ilegales. ¿Podría Google haber sido víctima de estos piratas? ¿Tal vez la precipitada publicación del código fuente de Chrome OS -antes de lo que estaba inicialmente previsto- responde a lo que consiguieron los asaltantes en uno de estos ataques?
Obviamente, la respuesta se escapa a los medios de los que disponemos, y es difícil que se llegue a saber la verdad algún día...
¿Porqué hablamos de ataque cracker?
La mayoría de los medios de comunicación, sino todos, están hablando estos días de un ataque hacker a los servidores de Google. Durante años, la comunidad hacker más visible se ha reivindicado no como una serie de delincuentes, sino como unos apasionados por la tecnología en cuyo seno hay personajes de todo tipo, desde aquellos que utilizan sus conocimientos para el bien común hasta los que los emplean en provecho propio y para hacer el mal.
Generalizando, podríamos decir que los primeros son conocidos en ciertos círculos como white hat hackers (hackers de sombrero blanco) o hackers a secas, mientras que los segundos serían los black hat hackers (hackers de sombrero negro) o crackers. En www.imatica.org hemos optado por esta última nomenclatura, distinguiendo un hacker (que podría ser un experto en seguridad o, incluso, un miembro de la policía especializado en delitos tecnológicos) de un cracker (quien, por ejemplo, desarrolla malware).
De esta forma, desde este rotativo buscamos no culpabilizar a un colectivo al cual, históricamente, se han vinculado muchos de los fundadores y principales artífices de las que ahora son las grandes corporaciones del mundo de la tecnología. No obstante, entendemos las diferencias de concepto que cada publicación o medio de comunicación puede incluir en su libro de estilo sobre este término, un neologismo que se ha popularizado de forma relativamente reciente.
Copyleft 2009 www.imatica.org
Comentario: Parece que los Chinos no solamente se conforman ya con copiar autos, motocicletas, prendas de vestir, etc etc ahora van por el software!! Cuidaos corporaciones del mundo hay un chino en sus puertos...
8.1.10
Un detenido por las interferencias y amenazas al helicóptero presidencial Argentino
El caso por las interferencias en el helicóptero presidencial tiene su primer detenido. Se llama Néstor González y se lo acusa de haber interrumpido en diciembre las comunicaciones del helicóptero que traslada a la presidenta Cristina Kirchner. La Policía Federal lo detuvo por orden del juez federal Ariel Lijo y será indagado como sospechoso en las próximas horas en Tribunales, según informó Clarín.
En la casa de Monte Grande se secuestraron radios con potencia suficientes para hacer interferencias en la Capital y equipos móviles. González ya tiene sanciones de la Comisión Nacional de Comunicaciones por haber producido en el pasado otras interferencias.
La Justicia ahora debe determinar si su voz es la que aparece en las amenazas que sufrió Cristina y si hay vinculaciones políticas en el caso. Al ser indagado, González se negó a declarar y quedó detenido.
Qué pasó. Cuando la Presidenta Cristina Fernández de Kirchner viajaba de Olivos hacia la Casa Rosada, las comunicaciones del helicóptero presidencial fueron interrumpidas con amenazas e insultos hacia la mandataria. En las grabaciones, puede escucharse como durante el diálogo de los pilotos con las torres de control, se oyen frases como "maten a la yegua", "boludos maten al pescado", "matenla" y un fragmento de la marcha militar "Avenida de las Camelias".
Comentario: En realidad habría trascendido que el hombre estaba jugando con un Walkie talkie de Barbie que le habia regalado a su nieta, y con este poderoso instrumento de penetración radial habría interferido pero sin querer ya que en realidad se refería a una yegua que estaba muy vieja y habia que sacrificarla y ademas su esposa estaba cocinando pescado mientras escuchaba la marcha militar ... en realidad todo fue un malentendido...será que hay cola de paja?
En la casa de Monte Grande se secuestraron radios con potencia suficientes para hacer interferencias en la Capital y equipos móviles. González ya tiene sanciones de la Comisión Nacional de Comunicaciones por haber producido en el pasado otras interferencias.
La Justicia ahora debe determinar si su voz es la que aparece en las amenazas que sufrió Cristina y si hay vinculaciones políticas en el caso. Al ser indagado, González se negó a declarar y quedó detenido.
Qué pasó. Cuando la Presidenta Cristina Fernández de Kirchner viajaba de Olivos hacia la Casa Rosada, las comunicaciones del helicóptero presidencial fueron interrumpidas con amenazas e insultos hacia la mandataria. En las grabaciones, puede escucharse como durante el diálogo de los pilotos con las torres de control, se oyen frases como "maten a la yegua", "boludos maten al pescado", "matenla" y un fragmento de la marcha militar "Avenida de las Camelias".
Comentario: En realidad habría trascendido que el hombre estaba jugando con un Walkie talkie de Barbie que le habia regalado a su nieta, y con este poderoso instrumento de penetración radial habría interferido pero sin querer ya que en realidad se refería a una yegua que estaba muy vieja y habia que sacrificarla y ademas su esposa estaba cocinando pescado mientras escuchaba la marcha militar ... en realidad todo fue un malentendido...será que hay cola de paja?
Un "hacker" sabotea la web de Ahmadineyad
Dejó un mensaje en el que pide a Dios la muerte del presidente iraní y del ayatolá Jamenei
Un pirata informático asaltó a página web oficial del presidente Mahmud Ahmadineyad, sustituyendo la cabecera por un mensaje de texto en el que pide a Dios la muerte del dirigente iraní y del líder supremo de la Revolución Islámica, el ayatolá Alí Jamenei.
El sencillo mensaje de texto, con un gran componente de humor negro, reza así: "Querido Dios, en 2009 te llevaste a mi cantante favorito (Michael Jackson), a mi actriz favorita (Farrah Fawcett), a mi actor favorito (Patrick Swayze) y a mi voz favorita (Neda). Por favor, por favor, no te olvides de mi político favorito (Ahmadineyad) y mi dictador favorito (Jamenei) en 2010. Gracias".
Neda es la joven muerta durante las protestas desencadenadas en Teherán tras las elecciones del pasado mes de junio y que se convirtió en un símbolo de la oposición reformista al presidente Ahmadineyad, al que se acusó de fraude electoral.
La web fue inmediatamente cortada al público. Durante unas pocas horas, los usuarios de Google podrían acceder al mensaje en el caché de Google. Ahora, no obstante, la página se encuentra completamente inutilizada por "exceso de visitas".
Comentario: Esta bien convengamos que el Presidente Iraní carga las tintas contra Israel, por otro lado los Israelitas no son ningunos "santos" ya lo sabemos todos... pero bueno en un mundo en el que se le da el premio Nobel de la Paz a Obama... cualquier cosa puede pasar ...
- Telefono rojo de la White House: Riiiiing - Riiiiing
- Obama: (Cuando me dejaran actualizar mi perfil en Twitter en paz) Si hola quien es?
- General : Sr Presidente encontramos 2 sospechosos mas en Pakistan
- Obama: ¿2 sospechosos mas? ¡ Ahi les envio 5 batallones para que no haya problemas! Ah , van con armas experimentales, asegurense de filmar todo asi despues las colocamos en www.armaslibres.com ....
Sin comentarios
Un pirata informático asaltó a página web oficial del presidente Mahmud Ahmadineyad, sustituyendo la cabecera por un mensaje de texto en el que pide a Dios la muerte del dirigente iraní y del líder supremo de la Revolución Islámica, el ayatolá Alí Jamenei.
El sencillo mensaje de texto, con un gran componente de humor negro, reza así: "Querido Dios, en 2009 te llevaste a mi cantante favorito (Michael Jackson), a mi actriz favorita (Farrah Fawcett), a mi actor favorito (Patrick Swayze) y a mi voz favorita (Neda). Por favor, por favor, no te olvides de mi político favorito (Ahmadineyad) y mi dictador favorito (Jamenei) en 2010. Gracias".
Neda es la joven muerta durante las protestas desencadenadas en Teherán tras las elecciones del pasado mes de junio y que se convirtió en un símbolo de la oposición reformista al presidente Ahmadineyad, al que se acusó de fraude electoral.
La web fue inmediatamente cortada al público. Durante unas pocas horas, los usuarios de Google podrían acceder al mensaje en el caché de Google. Ahora, no obstante, la página se encuentra completamente inutilizada por "exceso de visitas".
Comentario: Esta bien convengamos que el Presidente Iraní carga las tintas contra Israel, por otro lado los Israelitas no son ningunos "santos" ya lo sabemos todos... pero bueno en un mundo en el que se le da el premio Nobel de la Paz a Obama... cualquier cosa puede pasar ...
- Telefono rojo de la White House: Riiiiing - Riiiiing
- Obama: (Cuando me dejaran actualizar mi perfil en Twitter en paz) Si hola quien es?
- General : Sr Presidente encontramos 2 sospechosos mas en Pakistan
- Obama: ¿2 sospechosos mas? ¡ Ahi les envio 5 batallones para que no haya problemas! Ah , van con armas experimentales, asegurense de filmar todo asi despues las colocamos en www.armaslibres.com ....
Sin comentarios
Suscribirse a:
Entradas (Atom)