Del 24 de noviembre al 1 de diciembre se celebrará en México el "Congreso Seguridad en Cómputo 2010". Este evento está organizado por la Universidad Nacional Autónoma de México a través de la Subdirección de Seguridad de la Información/UNAM-CERT de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación
El Congreso Seguridad en Cómputo 2010 está dividido en dos fases: capacitación especializada en seguridad de la información y un ciclo de conferencias, impartidas por reconocidos expertos en la materia. La capacitación o líneas de especialización se llevará a cabo del 24 al 29 de noviembre de 2010 y tendrán como sede el Centro de
Extensión Tlatelolco. Por otra parte, el ciclo de conferencias tendrá lugar los días 30 de noviembre y 1 de diciembre de 2010 en el Palacio de la Escuela de Medicina.
En las líneas de especialización se cuentan cursos como: "Administración y seguridad en Windows", "Cómputo forense y legislación relacionada", "Técnicas de intrusión y PenTest", "Detección de intrusos y tecnología honeypots" y por último una serie de diferentes talleres. La parte de conferencias, contará en un primer día con las siguientes exposiciones:
"La seguridad de la información en los procesos de la organización" por David Treviño, "El papel de la industria en la seguridad en Internet" por Julio César Vega, "Combate a los delitos electrónicos en la Policía Federal" por Eduardo Espina García, "Los diez peores errores en seguridad de la información cometidos por la alta dirección de la empresa" por Jesús Torrecillas, "Ocultamiento y persistencia de la información" por Luis Miguel Murguía, "Los nuevos retos del cómputo forense en América Latina" por Andrés Velázquez, "Implementación de seguridad en Bases de Datos" por Johnny Villalobos, "Panel: La protección de datos personales en Internet" con Ivonne Muñoz Torres y Juan Carlos Carrillo.
El miércoles 1 de diciembre, se impartirán las siguientes conferencias: "Vulnerabilidades en módems 2010" por Pedro Joaquín, "Panel: El cómputo forense en la investigación de delitos" con Fausto Estrella y Andrés
Velázquez, "Malware Fails" por Tillman Werner y Felix Leder, "Telescopio de seguridad informática" por el UNAM-CERT, "The cloud: exposures, education, jogging" por Raffael Marty, un Panel con Jesús Torrecillas y Fausto Estrella, "La divulgación de los datos personales por medio de Internet: sus consecuencias sociales, Informáticas y jurídicas"
por David Alfredo Domínguez Pérez y María Natalia Pérez Rul, "Regulation-Deregulation: How compliance regulation get made" por Michael Dahn, "What if.?" por Tillman Werner y Felix Leder y un último Panel "Perspectiva de amenazas de seguridad 2011" por Raffael Marty, Michael Dahn y David Treviño.
Más información sobre los cursos, conferencias y conferenciantes, costos, becas para estudiantes y registro, en la página del evento:
http://congreso.seguridad.unam.mx/
SALUDOS AMIGOS DE MEXICO
En mi Blog, rescatare las noticias de alrededor del mundo que a mi parecer sean relevantes y las comentaré según mi particular punto de vista, las personas que compartan o no mi punto de vista estan invitadas a dejar sus comentarios, tambien aclaro que algunas noticias que pueden provocarme molestia o desazon serán comentadas segun el estado de animo que tenga asi que no se sorprendan de leer a veces insultos; gracias por acompañarme y sigan aqui.-
24.11.10
9.11.10
Una mula que se las trae
La mula Nordica o mejor dicho "NORDIC MULE" es un sofisticado software informático para rastrear la red e identificar a los usuarios que comparten y por lo tanto distribuyen archivos a través de las redes de intercambio 'peer to peer'.Agentes de la Policia Nacional Española utilizaron por primera vez el software Nordic Mule, desarrollado por el Servicio Nacional de Investigación Criminal de Noruega (NCIS). Este sofisticado programa permite realizar las descargas sin compartir el contenido de los archivos descargados, seleccionar el país en el que se ubican los usuarios investigados y además visualizar de modo gráfico la información relativa a usuarios que están compartiendo en ese momento los archivos investigados.
Tras la solicitud de descarga, el programa crea automáticamente una tabla en la que quedan reflejados todos los datos necesarios para llevar a cabo la identificación de los usuarios investigados. Con las posibilidades de esta herramienta, los policías introdujeron en la aplicación 857 enlaces "p2p", correspondientes a vídeos de contenido ilícito y obtenidos gracias a la colaboración ciudadana mediante denuncias de particulares en Comisarías.

El resultado fue el siguiente: en el transcurso de la investigación se analizaron más de 20.000 conexiones y se seleccionó exclusivamente aquellas conexiones de usuarios que se hubiesen descargado en su totalidad los archivos ilícitos con un nombre que aludiera específicamente a material pornográfico infantil.
Se identificó a 125 usuarios ubicados en España y que estaban distribuyendo los archivos investigados disponibles en la red y cuyas conexiones se encontraban asociadas a proveedores de acceso a Internet también situados allí. Cada identificado se había descargado en sus computadoas varios archivos de contenido pedófilo de explícito en extremo, como agresiones sexuales a menores de muy corta edad, y los habían puesto a disposición de la red.
La mayor parte de las detenciones se han practicado en el País Vasco, Andalucía y Cataluña, con diez arrestos en cada una de las Comunidades, además de ocho en la Comunidad Valenciana, siete en la de Madrid, tres en Castilla-La Mancha y en Cantabria, dos en Aragón y uno en Murcia, Asturias, Canarias y Extremadura. La "ciber-redada" se ha desarrollado en menos de tres días en los que se han practicado casi un centenar de registros.
Comentarios: Mula 100 - Pedofilia 0 - Y vamos por mas!!
Tras la solicitud de descarga, el programa crea automáticamente una tabla en la que quedan reflejados todos los datos necesarios para llevar a cabo la identificación de los usuarios investigados. Con las posibilidades de esta herramienta, los policías introdujeron en la aplicación 857 enlaces "p2p", correspondientes a vídeos de contenido ilícito y obtenidos gracias a la colaboración ciudadana mediante denuncias de particulares en Comisarías.

El resultado fue el siguiente: en el transcurso de la investigación se analizaron más de 20.000 conexiones y se seleccionó exclusivamente aquellas conexiones de usuarios que se hubiesen descargado en su totalidad los archivos ilícitos con un nombre que aludiera específicamente a material pornográfico infantil.
Se identificó a 125 usuarios ubicados en España y que estaban distribuyendo los archivos investigados disponibles en la red y cuyas conexiones se encontraban asociadas a proveedores de acceso a Internet también situados allí. Cada identificado se había descargado en sus computadoas varios archivos de contenido pedófilo de explícito en extremo, como agresiones sexuales a menores de muy corta edad, y los habían puesto a disposición de la red.
La mayor parte de las detenciones se han practicado en el País Vasco, Andalucía y Cataluña, con diez arrestos en cada una de las Comunidades, además de ocho en la Comunidad Valenciana, siete en la de Madrid, tres en Castilla-La Mancha y en Cantabria, dos en Aragón y uno en Murcia, Asturias, Canarias y Extremadura. La "ciber-redada" se ha desarrollado en menos de tres días en los que se han practicado casi un centenar de registros.
Comentarios: Mula 100 - Pedofilia 0 - Y vamos por mas!!
Etiquetas:
investigacion,
nordic mule,
pedofilos,
seguridad informatica
5.11.10
Nube 2015 Intel
La visión “Nube 2015″ de Intel tiene tres elementos clave: una nube “federada“, que les permita a las empresas compartir datos a través de nubes internas y externas; una red “automatizada“, que haga posible el desplazamiento seguro de las aplicaciones y recursos para mejorar significativamente la eficiencia energética en los data centers; y nubes “conscientes del cliente“, con inteligencia para adaptarse a PCs y dispositivos y que sepan qué tipos de aplicaciones, comandos y procesamiento deberían tener lugar en la nube o en su laptop, teléfono inteligente u otro dispositivo y que, por lo tanto, tendrán en cuenta las características específicas del usuario y del dispositivo para optimizar completamente la experiencia online.
Intel les dará soporte a estos componentes mediante la creación de software y la construcción de nuevas capacidades en los procesadores Intel Xeon, que incluyen características tales como la Intel Virtualization Technology (Intel VT) y la Intel Trusted Execution Technology (Intel TXT), que forman la base del cómputo en nube hoy.
Intel les dará soporte a estos componentes mediante la creación de software y la construcción de nuevas capacidades en los procesadores Intel Xeon, que incluyen características tales como la Intel Virtualization Technology (Intel VT) y la Intel Trusted Execution Technology (Intel TXT), que forman la base del cómputo en nube hoy.
1.11.10
Deface de la Pagina principal del Sitio de la Policia Nacional de Peru
Jugando con la Policia Peruana. Desde las 8:00 am del domingo, el contenido del sitio web de la Policía Nacional, era inaccesible, debido a la intervención de un hacker que se hizo llamar “Jardha”.
La pagina Principal mostraba un mensaje Hackeado por Jardha - Arequipa -Peru el intruso dijo que encontró una vulnerabilidad “0DAY IIS” y hasta retaba a que lo atrapen “si pueden”.

El autor hasta dejó sus direcciones de correos electrónicos para que se comuniquen con él.
Al respecto, director de Informatica de la Policía Nacional, Sergio Monar, dijo a 'El Comercio' que dicha intromisión no representaba ningún peligro para la seguridad porque se trataba solo de un pagina informativa.
La autoridad dijo que ya se está buscando al autor del ataque para denunciarlo, mientras que el sitio web ya volvió a la normalidad.
La pagina Principal mostraba un mensaje Hackeado por Jardha - Arequipa -Peru el intruso dijo que encontró una vulnerabilidad “0DAY IIS” y hasta retaba a que lo atrapen “si pueden”.

El autor hasta dejó sus direcciones de correos electrónicos para que se comuniquen con él.
Al respecto, director de Informatica de la Policía Nacional, Sergio Monar, dijo a 'El Comercio' que dicha intromisión no representaba ningún peligro para la seguridad porque se trataba solo de un pagina informativa.
La autoridad dijo que ya se está buscando al autor del ataque para denunciarlo, mientras que el sitio web ya volvió a la normalidad.
26.10.10
2WSXcder
2WSXcder es la contraseña por defecto para acceder a la base de datos central del software SCADA, y casualmente estaba contenida dentro del codigo del virus Stuxnet, el cual se aprovechaba de 4 vulnerabilidades de los sistemas windows para ya sea obtener una escalada de privilegios, lograr una autoejecucion desde dispositivos USB (pendrives, camaras digitales y todo lo que pueda usar memorias y ser conectado a una PC con windows, si, incluidos telefonos celulares, ya que el virus podria estar
residiendo en las memorias de los mismos, reproductores de mp3, etc), tambien permitia la ejecucion de codigo a traves del servicio de impresión, vulnerabilidades que fueron parchadas posteriormente por Microsoft, otra de las caracteristicas del Virus/Misil teledirigido Stuxnet, es que los drivers de Stuxnet utilizados como rootkit estaban firmados digitalmente por la empresa china Realtek.-
Stuxnet ha sido diseñado para sabotear plantas y causar daños en entornos industriales y marca un hito en la evolucion de "objetivos" a atacar con virus informáticos.-
residiendo en las memorias de los mismos, reproductores de mp3, etc), tambien permitia la ejecucion de codigo a traves del servicio de impresión, vulnerabilidades que fueron parchadas posteriormente por Microsoft, otra de las caracteristicas del Virus/Misil teledirigido Stuxnet, es que los drivers de Stuxnet utilizados como rootkit estaban firmados digitalmente por la empresa china Realtek.-
Stuxnet ha sido diseñado para sabotear plantas y causar daños en entornos industriales y marca un hito en la evolucion de "objetivos" a atacar con virus informáticos.-
Etiquetas:
autorun,
ciberguerra,
digital warfare,
spyware usb,
stuxnet,
virus
25.10.10
Wikileaks, un grano en el culo de varios...
LONDRES, Reino Unido.- La presión internacional se acentúa sobre Estados Unidos, tras las revelaciones que contienen acusaciones de abusos, de torturas y de desapariciones cometidas por el Ejército estadounidense durante la guerra en Irak. Los hechos fueron revelados en unos 400.000 documentos que fueron publicados por el sitio Wikileaks, cuyo fundador y editor, Julian Assange, vive bajo el más estricto secreto.
Esta vez, el viceprimer ministro británico, Nick Clegg, calificó hoy como extremadamente graves las revelaciones. "Debe investigarse todo lo que lleve a pensar que las reglas de la guerra fueron violadas" dijo el político liberal, tras señalar que los soldados británicos también involucrados deben ser investigados a fondo.
Los documentos, publicados a pesar de las fuertes presiones del Pentágono, sacaron a la luz pública miles de denuncias que Estados Unidos pasó por alto. Los documentos señalan que hubo 109.000 muertes violentas en Irak entre 2004 y 2009 -la invasión empezó antes, en marzo de 2003- y que entre esos muertos hay 66.081 civiles.
La organización humanitaria Human Rights Watch, en tanto, instó en un comunicado al Gobierno iraquí y al de Barak Obama a investigar las "denuncias creíbles". Ayer, Amnistía Internacional (AI) y el relator de la Organización de las Naciones Unidas (ONU) contra la tortura, Manfred Nowak, pidieron al mandatario estadounidense que indague. Desde Londres, el fundador de Wikileaks afirmó que los documentos muestran la verdad sobre la guerra. (Reuters-AFP-Télam)
J.Assange es un periodista, programador y activista de Internet, conocido por su sitio Wikileaks. Nació en Townsville, Queensland, Australia, en 1971. Estudió física y matemáticas, fue hacker y programador antes de asumir su actual cargo como portavoz, asesor y editor en jefe de Wikileaks.
Como hacker accedió a varias computadoras (pertenecientes a una universidad australiana, a una compañía de telecomunicaciones, y a otras organizaciones) vía modem para probar sus fallas de seguridad. Luego se declaró culpable por 24 cargos de delitos informáticos y fue liberado por buena conducta tras ser multado por 2,100 dólares australianos.
En 1999, Assange registró el sitio Leaks.org, “pero” según sus palabras “no hice nada con él”. Wikileaks fue fundado en 2006. Julián ahora está entre los 9 miembros asesores y es un prominente vocero de los medios de comunicación. También ha sido nombrado director y fundador del sitio (aunque él no usa el último término para describirse a sí mismo), y ha dicho que tiene la decisión final en el proceso de examen de los documentos presentados al sitio.
Como todos los integrantes del sitio, Assange trabaja como voluntario. Assange fue el ganador de los Premios Amnistía Internacional de los Medios Británicos en 2009, por la exposición de asesinatos extrajudiciales en Kenya con la investigación de “El Llanto de la Sangre”.
Assange estudió física y matemáticas en la Universidad de Melbourne hasta 2006, cuando empezó a trabajar profundamente en Wikileaks. Es sobre todo un autodidacta y extensamente instruido en ciencias y matemáticas.
También ha estudiado filosofía y neurociencia. En su página web, describió cómo representó a su universidad en la Competición Nacional Australiana de Física, allá por el 2005.
Assange asegura que es “bastante cierto” que él está constantemente moviéndose y que está “viviendo en los aeropuertos en estos días”. Ha estado en Vietnam, Suecia, Islandia, Siberia y Estados Unidos. Assange comenzó alquilando una casa en Islandia el 30 de marzo de 2010, donde él y otros activistas trabajaron en el vídeo “Asesinato Colateral”. El 1º de mayo de 2010, luego de arribar a Australia, se le quitó su pasaporte y cuando se le devolvió le dijeron que éste iba a ser cancelado.
En Suecia le levantaron cargos por abusos sexuales, investigación que sigue en pie, aunque él afirma que se trata de una conspiración del Pentágono en su contra por revelar supuestas atrocidades del ejército estadounidense en Irak y Afganistán.
Comentario: Como leerán a Julian lo quieren hacer desaparecer ya sea en una carcel por los siglos de los siglos, o de una manera menos ortodoxa digamos, lo cierto es que wikileaks es un grano en el culo para varios, y se les esta encarnando, seria interesante hacer varios mirrors, para que se propaguen esos "granos" no se ud que opinan?
Esta vez, el viceprimer ministro británico, Nick Clegg, calificó hoy como extremadamente graves las revelaciones. "Debe investigarse todo lo que lleve a pensar que las reglas de la guerra fueron violadas" dijo el político liberal, tras señalar que los soldados británicos también involucrados deben ser investigados a fondo.
Los documentos, publicados a pesar de las fuertes presiones del Pentágono, sacaron a la luz pública miles de denuncias que Estados Unidos pasó por alto. Los documentos señalan que hubo 109.000 muertes violentas en Irak entre 2004 y 2009 -la invasión empezó antes, en marzo de 2003- y que entre esos muertos hay 66.081 civiles.
La organización humanitaria Human Rights Watch, en tanto, instó en un comunicado al Gobierno iraquí y al de Barak Obama a investigar las "denuncias creíbles". Ayer, Amnistía Internacional (AI) y el relator de la Organización de las Naciones Unidas (ONU) contra la tortura, Manfred Nowak, pidieron al mandatario estadounidense que indague. Desde Londres, el fundador de Wikileaks afirmó que los documentos muestran la verdad sobre la guerra. (Reuters-AFP-Télam)
J.Assange es un periodista, programador y activista de Internet, conocido por su sitio Wikileaks. Nació en Townsville, Queensland, Australia, en 1971. Estudió física y matemáticas, fue hacker y programador antes de asumir su actual cargo como portavoz, asesor y editor en jefe de Wikileaks.
Como hacker accedió a varias computadoras (pertenecientes a una universidad australiana, a una compañía de telecomunicaciones, y a otras organizaciones) vía modem para probar sus fallas de seguridad. Luego se declaró culpable por 24 cargos de delitos informáticos y fue liberado por buena conducta tras ser multado por 2,100 dólares australianos.
En 1999, Assange registró el sitio Leaks.org, “pero” según sus palabras “no hice nada con él”. Wikileaks fue fundado en 2006. Julián ahora está entre los 9 miembros asesores y es un prominente vocero de los medios de comunicación. También ha sido nombrado director y fundador del sitio (aunque él no usa el último término para describirse a sí mismo), y ha dicho que tiene la decisión final en el proceso de examen de los documentos presentados al sitio.
Como todos los integrantes del sitio, Assange trabaja como voluntario. Assange fue el ganador de los Premios Amnistía Internacional de los Medios Británicos en 2009, por la exposición de asesinatos extrajudiciales en Kenya con la investigación de “El Llanto de la Sangre”.
Assange estudió física y matemáticas en la Universidad de Melbourne hasta 2006, cuando empezó a trabajar profundamente en Wikileaks. Es sobre todo un autodidacta y extensamente instruido en ciencias y matemáticas.
También ha estudiado filosofía y neurociencia. En su página web, describió cómo representó a su universidad en la Competición Nacional Australiana de Física, allá por el 2005.
Assange asegura que es “bastante cierto” que él está constantemente moviéndose y que está “viviendo en los aeropuertos en estos días”. Ha estado en Vietnam, Suecia, Islandia, Siberia y Estados Unidos. Assange comenzó alquilando una casa en Islandia el 30 de marzo de 2010, donde él y otros activistas trabajaron en el vídeo “Asesinato Colateral”. El 1º de mayo de 2010, luego de arribar a Australia, se le quitó su pasaporte y cuando se le devolvió le dijeron que éste iba a ser cancelado.
En Suecia le levantaron cargos por abusos sexuales, investigación que sigue en pie, aunque él afirma que se trata de una conspiración del Pentágono en su contra por revelar supuestas atrocidades del ejército estadounidense en Irak y Afganistán.
Comentario: Como leerán a Julian lo quieren hacer desaparecer ya sea en una carcel por los siglos de los siglos, o de una manera menos ortodoxa digamos, lo cierto es que wikileaks es un grano en el culo para varios, y se les esta encarnando, seria interesante hacer varios mirrors, para que se propaguen esos "granos" no se ud que opinan?
Etiquetas:
atropellos,
ciberderechos,
delito,
julian,
wikileaks
14.10.10
7.10.10
5.10.10
Kristina Svechinskaya - Una mula muy atractiva
Es una de las universitarias rusas (que buena que esta) arrestadas en EEUU, por usar el Troyano Zeus para robar plata del banco, Kristina es una mula (aunque no lo parezca) de dinero, su rol en el esquema del robo es abrir cuentas en los bancos, en las cuales luego se deposita por transaccion electronica lo robado mediante el troyano.-
El troyano Zeus obtiene acceso a la computadora luego que el desprevenido (y confiado) usuario hace click en el aparentemente inofensivo link, o abre el adjunto que viene en el mensaje de e-mail que parece de un contacto legitimo de nuestra libreta de direcciones... Una vez que el programa esta actuando en la memoria de la computadora, monitorea y graba la actividad de la victima, permitiendo obtener numeros de cuentas bancarias, de tarjetas de credito, contraseñas e informacion de autenticación, muchas de las mulas son reclutadas a traves de avisos en lenguaje Cirilico (ruso), en redes sociales, etc.

Se han arrestado 100 sospechosos en EEUU y Reino Unido, que aparentemente mediante este malware se habrian hecho de 3 millones de dolares.- Tambien se arrestaron ciudadanos de Russia, Moldavia, Ucrania, Kazajstan y Bielorusia como parte de los integrantes de la "banda".-
En realidad los que mas arriesgan son las mulas ya que son los que deben poner sus datos reales para abrir las cuentas arriesgandose a una investigacion por parte de la seguridad Bancaria y las Oficinas Federales del Gobierno. En este caso Kristina si bien tiene ese problema , por otro apenas salga de la carcel le lloveran las propuestas para cine, tv, modelar en las pasarelas, realities, etc... Es una mula con suerte gracias a su belleza.-
El troyano Zeus obtiene acceso a la computadora luego que el desprevenido (y confiado) usuario hace click en el aparentemente inofensivo link, o abre el adjunto que viene en el mensaje de e-mail que parece de un contacto legitimo de nuestra libreta de direcciones... Una vez que el programa esta actuando en la memoria de la computadora, monitorea y graba la actividad de la victima, permitiendo obtener numeros de cuentas bancarias, de tarjetas de credito, contraseñas e informacion de autenticación, muchas de las mulas son reclutadas a traves de avisos en lenguaje Cirilico (ruso), en redes sociales, etc.

Se han arrestado 100 sospechosos en EEUU y Reino Unido, que aparentemente mediante este malware se habrian hecho de 3 millones de dolares.- Tambien se arrestaron ciudadanos de Russia, Moldavia, Ucrania, Kazajstan y Bielorusia como parte de los integrantes de la "banda".-
En realidad los que mas arriesgan son las mulas ya que son los que deben poner sus datos reales para abrir las cuentas arriesgandose a una investigacion por parte de la seguridad Bancaria y las Oficinas Federales del Gobierno. En este caso Kristina si bien tiene ese problema , por otro apenas salga de la carcel le lloveran las propuestas para cine, tv, modelar en las pasarelas, realities, etc... Es una mula con suerte gracias a su belleza.-
1.10.10
Stuxnet - El Virus del Apocalipsis
Eugene Kaspersky, fundador y presidente de Kaspersky Lab, dijo: “Creo que representa un punto de inflexión, el amanecer de un nuevo mundo, porque antes sólo nos enfrentábamos a cibercriminales, pero me temo que estamos asistiendo al nacimiento de la era del ciberterrorismo , de las armas y las guerras virtuales".
Y el panorama a futuro, en palabras de Kaspersky, no es alentador: Stuxnet es “la apertura de la Caja de Pandora ".

“Este programa malicioso no ha sido diseñado para robar dinero, bombardear con spam o acceder a datos personales; ha sido diseñado para sabotear plantas y causar daños en entornos industriales. Mucho me temo que estamos asistiendo al nacimiento de un nuevo mundo. Los 90 fueron la década de los cibervándalos, la década del 2000 fue la de los cibercriminales, y tengo la sensación de que estamos entrando en la nueva era de las ciberguerras y el ciberterrorismo", concluyó Kaspersky.
“Su meta es que esa máquina sirva de vector para infectar autómatas de mando vinculados con agua y energía, como centrales y oleoductos . No queda claro para qué, ya que esos autómatas pueden dirigir compuertas electrónicas o sistemas de enfriamiento (de centrales nucleares)”, agregó Laurent Heslault, director de Tecnologías de Seguridad en Symantec.
En una entrevista con la agencia de noticias AFP, mencionó que “el virus se sigue propagando, pero con menos virulencia. Lo bueno es que va a alertar a la gente a cargo de ciertas infraestructuras, les va a decir: "puede llegar a ocurrir, no se vayan a creer que es tan sólo un delirio de Hollywood". No hay que dejarse llevar por la paranoia, pero se trata de una amenaza muy seria pensada por gente motivada que le dedicó mucho tiempo y dinero”.
Comentarios: asimismo Eugene dejo que se le escape casi en un susurro...Kav ya lo detecta, actualice su licencia por solo... u$s ... nah es broma, creo que hay que seguirle la pista a este virus tal vez no sea casualidad que hace poco salio un programa en New York que mentaba Adopt a Hacker, porque no podira haber sido Adopt a Virucker??? , yo mas que virus lo llamaria un misil teledirigido informatico MTI, ya que posee objetivos especificos y esta diseñado para causar el mayor daño posible... estas son nuevas epocas para las empresas antivirus ... saludos !!
Y el panorama a futuro, en palabras de Kaspersky, no es alentador: Stuxnet es “la apertura de la Caja de Pandora ".

“Este programa malicioso no ha sido diseñado para robar dinero, bombardear con spam o acceder a datos personales; ha sido diseñado para sabotear plantas y causar daños en entornos industriales. Mucho me temo que estamos asistiendo al nacimiento de un nuevo mundo. Los 90 fueron la década de los cibervándalos, la década del 2000 fue la de los cibercriminales, y tengo la sensación de que estamos entrando en la nueva era de las ciberguerras y el ciberterrorismo", concluyó Kaspersky.
“Su meta es que esa máquina sirva de vector para infectar autómatas de mando vinculados con agua y energía, como centrales y oleoductos . No queda claro para qué, ya que esos autómatas pueden dirigir compuertas electrónicas o sistemas de enfriamiento (de centrales nucleares)”, agregó Laurent Heslault, director de Tecnologías de Seguridad en Symantec.
En una entrevista con la agencia de noticias AFP, mencionó que “el virus se sigue propagando, pero con menos virulencia. Lo bueno es que va a alertar a la gente a cargo de ciertas infraestructuras, les va a decir: "puede llegar a ocurrir, no se vayan a creer que es tan sólo un delirio de Hollywood". No hay que dejarse llevar por la paranoia, pero se trata de una amenaza muy seria pensada por gente motivada que le dedicó mucho tiempo y dinero”.
Comentarios: asimismo Eugene dejo que se le escape casi en un susurro...Kav ya lo detecta, actualice su licencia por solo... u$s ... nah es broma, creo que hay que seguirle la pista a este virus tal vez no sea casualidad que hace poco salio un programa en New York que mentaba Adopt a Hacker, porque no podira haber sido Adopt a Virucker??? , yo mas que virus lo llamaria un misil teledirigido informatico MTI, ya que posee objetivos especificos y esta diseñado para causar el mayor daño posible... estas son nuevas epocas para las empresas antivirus ... saludos !!
Etiquetas:
antivirus spyware,
kav,
rogue,
seguridad informatica,
virus
27.9.10
Dichos de Chavez
En el marco de las recientes elecciones parlamentarias en Venezuela, el mandatario se refirio al mismo con esto terminos ...entre otros
"Basta con prender los televisores o abrir las páginas de todos los diarios para ver que hay plena libertad de expresión como en ningún otro país", ha manifestado al ser consultado por periodistas sobre este polémico asunto.
"Me atrevo a apostarlo: no hay en ningún país de este planeta mayor libertad de expresión que en esta patria", ha insistido.
"Yo dificulto que en este planeta haya un sistema electoral tan avanzado, tan transparente, tan claro, tan eficiente y tan profesional como el Poder Electoral nuestro y muchos países pudieran seguir y tomar algunas lecciones de la democracia modélica que nosotros estamos creando en Venezuela", ha resaltado.
"Aquí la democracia es plena. Si algún pueblo demuestra democracia es el venezolano", ha expresado el mandatario
... uds. que opinan???
"Basta con prender los televisores o abrir las páginas de todos los diarios para ver que hay plena libertad de expresión como en ningún otro país", ha manifestado al ser consultado por periodistas sobre este polémico asunto.
"Me atrevo a apostarlo: no hay en ningún país de este planeta mayor libertad de expresión que en esta patria", ha insistido.
"Yo dificulto que en este planeta haya un sistema electoral tan avanzado, tan transparente, tan claro, tan eficiente y tan profesional como el Poder Electoral nuestro y muchos países pudieran seguir y tomar algunas lecciones de la democracia modélica que nosotros estamos creando en Venezuela", ha resaltado.
"Aquí la democracia es plena. Si algún pueblo demuestra democracia es el venezolano", ha expresado el mandatario
... uds. que opinan???
Etiquetas:
chavez,
democracia,
elecciones,
venezuela
21.9.10
Lily Allen, demandó a la empresa Apple
La cantante británica, Lily Allen, demandó a la empresa Apple debido a que su computadora había sido 'hackeada'.
Como se recuerda, la semana pasada Lily Allen se metió en un lío judicial con Apple al no encontrar responsable de la pirateada de su máquina. La artista juzgó que Apple no había ayudado lo suficiente en la búsqueda del cibercriminal.
Habrá que esperar cómo se toma la noticia el CEo de Apple, Steve Jobs, cuando reciba la noticia de la demanda, que fue interpuesta la semana pasada en un juzgado de Londres por Lily Allen.
Comentario: Primero que todo. ¿Quien carajos es Lily Allen?, segundo tiene razon, yo tambien demandé a la empresa de autos fork (d) por no haber dado con el ladron que me saco el gps del auto... No si hay que leer cada pelotudez en Internet...
Como se recuerda, la semana pasada Lily Allen se metió en un lío judicial con Apple al no encontrar responsable de la pirateada de su máquina. La artista juzgó que Apple no había ayudado lo suficiente en la búsqueda del cibercriminal.
Habrá que esperar cómo se toma la noticia el CEo de Apple, Steve Jobs, cuando reciba la noticia de la demanda, que fue interpuesta la semana pasada en un juzgado de Londres por Lily Allen.
Comentario: Primero que todo. ¿Quien carajos es Lily Allen?, segundo tiene razon, yo tambien demandé a la empresa de autos fork (d) por no haber dado con el ladron que me saco el gps del auto... No si hay que leer cada pelotudez en Internet...
Etiquetas:
apple,
hacker,
lily allen,
Steve Jobs
17.9.10
Adopt a Hacker
Bajo el lema "adopt a hacker" la alcaldia neoyorkina creo un programa para atraer a jovenes talentosos para la creacion de nuevas empresas on line, o con enfoque similares, este programa consiste en que empresas o personas apadrinen un "hacker" para que pueda vivir en "the Big Apple" o la gran manzana, tenga casa, comida y un presupuesto disponible para que pueda aplicar sus conocimientos y generar nuevos negocios relacionados con su campo de accion. El alcalde propone desde su gobierno hacer de nexo entre los hackers y las personas y empresas dispuestos a adoptarlos , organizando eventos que los ayuden a conocer la cultura empresarial, conocer la ciudad e interactuar con personas de iguales inclinaciones. Para ello crearon la pagina oficial http://www.adoptahacker.com/ donde se puede encontrar toda la informacion relacionada al programa, asi como inscribirse para que un equipo revise tus datos y evalue si calificas para el programa en si.

Mas info en la pagina http://www.adoptahacker.com/
Comentarios:desde el vamos que un "hacker" real tiene un talento innato para encontrar soluciones de las maneras en que el comun de las personas no las ve, y teniendo esta capacidad es lo que los hace digamos interesantes para la gente de "negocios" ya que lo que justamente buscan es innovar ya sea en el sector tecnologico como en todos los otros ámbitos donde se usan una y otra vez los mismos esquemas, produciendo logicamente los mismos resultados. Es una Sinergia interesante y un programa fuera de lo comun que ojala sirva de ejemplo para otros lugares del mundo.-

Mas info en la pagina http://www.adoptahacker.com/
Comentarios:desde el vamos que un "hacker" real tiene un talento innato para encontrar soluciones de las maneras en que el comun de las personas no las ve, y teniendo esta capacidad es lo que los hace digamos interesantes para la gente de "negocios" ya que lo que justamente buscan es innovar ya sea en el sector tecnologico como en todos los otros ámbitos donde se usan una y otra vez los mismos esquemas, produciendo logicamente los mismos resultados. Es una Sinergia interesante y un programa fuera de lo comun que ojala sirva de ejemplo para otros lugares del mundo.-
16.9.10
Etica Hacker
hago Eco de este articulo muy interesante que leí por ahi...
De la ética protestante (ora et labora) a la ética hacker (share and
enjoy)
De “ora et labora” a “share and enjoy”
Por Ivan Vilata i Balaguer
La ética del hacker y el espíritu de la era de la información es uno de
esos libros que hacen encajar muchas de las percepciones que uno tiene de
la sociedad, y lo hace con un razonamiento y un estilo impecables.
Escrito por Pekka Himanen, prologado por Linus Torvalds y epilogado por
Manuel Castells, La ética… te recuerda que la filosofía y la
sociología pueden resultar muy entretenidas y estimulantes.
Himanen repasa los principales valores de la ética hacker, que presenta
como una tendencia social que va desplazando poco a poco a la ética
protestante dominante en el capitalismo industrial. Himanen compara
brillantemente ésta última con el monasterio, donde el trabajo y el
esfuerzo tienen valor por sí mismos y la vida se organiza al rededor de
éstos de una forma rígida y estática sin que nada cuestione las
decisiones del abad. En la sociedad monástica civil, el dinero y las
propiedades (como supuesta expresión del esfuerzo) se convierten
igualmente en fines por sí mismos e incluso la información pasa a ser una
propiedad a acumular en exclusiva, en una especie de edad media digital.
En contraste, Himanen asemeja ciertos aspectos de la ética hacker a la
academia, donde se valora la libre circulación del conocimiento y se
fomenta su intercambio, estudio, crítica y mejora colaborativa entre
iguales.
Algunos proyectos libres como Linux, la Wikipedia o guifi.net son
ejemplos de este innovador modelo de desarrollo. El hacker reemplaza la
devoción ciega por el trabajo por la pasión por un proyecto que considera
valioso para la sociedad y por el que siente auténtico interés.
Hablamos de una evolución de las motivaciones desde la simple
supervivencia hacia las sociales o intelectuales, una progresión
jocosamente bautizada por Torvalds como la Ley de Linus que me recuerda
inevitablemente a un pasaje de The Hitchhiker’s Guide to the Galaxy:
"The History of every major Galactic Civilization tends to pass through
three distinct and recognizable phases, those of Survival, Inquiry and
Sophistication, otherwise known as the How, Why and Where phases. For
instance, the first phase is characterized by the question How can we
eat?
the second by the question Why do we eat? and the third by the question
Where shall we have lunch?"
Así, el trabajo o el dinero dejan de ser valores fundamentales para el
hacker; en cambio, sí lo son el reconocimiento de sus iguales y la
utilidad social de lo que hace. La productividad entendida como cantidad
de trabajo desarrollada por unidad de tiempo tampoco tiene sentido: el
hacker organiza libremente su tiempo y esfuerzo, guiándose por objetivos
y con un estilo más lúdico y relajado. Esto, lejos de convertirlo en un
vago, explica que un hacker pueda pegarse sesiones maratonianas de
trabajo a menudo no remunerado.
Como narra Ron Avitzur:
"Why did Greg and I do something so ludicrous as sneaking into an
eight-billion-dollar corporation to do volunteer work? […] In reality,
our motivation was complex. Partly, the PowerPC was an awesome machine,
and we wanted to show off what could be done with it […] Partly, we were
thinking of the storytelling value. Partly, it was a macho computer guy
thing – we had never shipped a million copies of software before. Mostly,
Greg and I felt that creating quality educational software was a public
service. We were doing it to help kids learn math. Public schools are too
poor to buy software, so the most effective way to deliver it is to
install it at the factory.
[…] I view the events as an experiment in subverting power structures. I
had none of the traditional power over others that is inherent to the
structure of corporations and bureaucracies. I had neither budget nor
headcount. I answered to no one, and no one had to do anything I asked.
Dozens of people collaborated spontaneously, motivated by loyalty,
friendship, or the love of craftsmanship. We were hackers, creating
something for the sheer joy of making it work."
Este modelo de trabajo colaborativo informal se ha desarrollado a gran
escala gracias a las TIC, que reducen el impacto de las distancias
físicas y temporales. A nivel social, las TIC han posibilitado la
emergencia del nuevo paradigma que Castells llama informacionalismo, que
viene a reemplazar el industrialismo su sociedad jerárquica por la
sociedad red que se articula en redes planas centradas en proyectos donde
el valor de cada nodo depende de lo que aporte a la consecución de la
meta.
La ética protestante intenta adaptarse a este modelo tratando de
mantenerse estable para no descarrilar de un mundo que se mueve cada vez
a mayor velocidad. Así, los estados se apoyan en redes internacionales
elitistas y prefieren ver a los otros como «socios globales y
estratégicos» sin ejercer la menor crítica cuando éstos violan los
derechos humanos, siempre que aporten estabilidad (en lugar de paz y
justicia). Por tanto, su motivación vuelve a ser la supervivencia, que no
da lugar a articular una reflexión sobre el futuro.
No obstante, la ética hacker interpreta la sociedad red muy
distintamente: en lugar del elitismo fomenta la inclusión para limar las
desigualdades sociales, mediante la participación abierta y el
aprendizaje colaborativo, como demuestran proyectos como guifi.net en las
comunicaciones, los hacklabs en las nuevas tecnologías, y los fab labs
o la RepRap en la fabricación.
Fruto de la misma reflexión hacker de un futuro donde el acceso universal
a la tecnología permite distribuir el poder en la sociedad nacieron la
Internet, la Web o el ordenador personal, revoluciones que no fueron
orquestadas por gobiernos o empresas, sino desarrolladas
colaborativamente por grupos autoorganizados en el mundo académico, en
los centros de investigación,o entre los aficionados a los ordenadores.
Himanen cita a Tim Berners-Lee
sobre la Web:
"The web is more a social creation than a technical one. I designed it
for a social effect — to help people work together — and not as a
technical toy.
The ultimate goal of the Web is to support and improve our weblike
existence in the world.
[…] interested people on the Internet provided the feedback, stimulation,
ideas, source-code contributions, and moral support that would have been
hard to find locally. The people of the Internet built the Web, in true
grassroots fashion."
Muchos dirán «¿para qué quieres liarte así cuando puedes apañarte con un
trabajo que no te exija tanto esfuerzo y ayudar a los demás haciendo un
donativo a una ONG?» Pues muy sencillo: porque lo necesitas. Porque
descubriendo un proyecto interesante, aprendiendo lo que desconoces y
ayudando a aprender, creando cosas innovadoras y compartiendo los
resultados con los demás no sólo ayudas a repartir el trabajo, sino
también la felicidad, y la felicidad, cuando es compartida, se multiplica.
Comentario: Interesante reflexion acerca de la etica hacker, ahora se esta viendo una tendencia en el mundo de hoy a "segun las noticias", los hackers se estan organizando para robar, ya sea vendiendo acceso a redes zombie, programando gusanos que roban contraseñas bancarias, spyware, spam, eso notablemente es otra cara de la "no-etica" hacker, o debemos nombrar diferente a los que se estan organizando para delinquir y llamarlos sencillamente "delincuentes digitales" limpiando el término "hacker" como siempre lo propongo. Diferenciar "hacker" con todo su bagaje de ética por un lado y el "delincuente digital" con su "no-etica" e inclinacion al crimen organizado.-
De la ética protestante (ora et labora) a la ética hacker (share and
enjoy)
De “ora et labora” a “share and enjoy”
Por Ivan Vilata i Balaguer
La ética del hacker y el espíritu de la era de la información es uno de
esos libros que hacen encajar muchas de las percepciones que uno tiene de
la sociedad, y lo hace con un razonamiento y un estilo impecables.
Escrito por Pekka Himanen, prologado por Linus Torvalds y epilogado por
Manuel Castells, La ética… te recuerda que la filosofía y la
sociología pueden resultar muy entretenidas y estimulantes.
Himanen repasa los principales valores de la ética hacker, que presenta
como una tendencia social que va desplazando poco a poco a la ética
protestante dominante en el capitalismo industrial. Himanen compara
brillantemente ésta última con el monasterio, donde el trabajo y el
esfuerzo tienen valor por sí mismos y la vida se organiza al rededor de
éstos de una forma rígida y estática sin que nada cuestione las
decisiones del abad. En la sociedad monástica civil, el dinero y las
propiedades (como supuesta expresión del esfuerzo) se convierten
igualmente en fines por sí mismos e incluso la información pasa a ser una
propiedad a acumular en exclusiva, en una especie de edad media digital.
En contraste, Himanen asemeja ciertos aspectos de la ética hacker a la
academia, donde se valora la libre circulación del conocimiento y se
fomenta su intercambio, estudio, crítica y mejora colaborativa entre
iguales.
Algunos proyectos libres como Linux, la Wikipedia o guifi.net son
ejemplos de este innovador modelo de desarrollo. El hacker reemplaza la
devoción ciega por el trabajo por la pasión por un proyecto que considera
valioso para la sociedad y por el que siente auténtico interés.
Hablamos de una evolución de las motivaciones desde la simple
supervivencia hacia las sociales o intelectuales, una progresión
jocosamente bautizada por Torvalds como la Ley de Linus que me recuerda
inevitablemente a un pasaje de The Hitchhiker’s Guide to the Galaxy:
"The History of every major Galactic Civilization tends to pass through
three distinct and recognizable phases, those of Survival, Inquiry and
Sophistication, otherwise known as the How, Why and Where phases. For
instance, the first phase is characterized by the question How can we
eat?
the second by the question Why do we eat? and the third by the question
Where shall we have lunch?"
Así, el trabajo o el dinero dejan de ser valores fundamentales para el
hacker; en cambio, sí lo son el reconocimiento de sus iguales y la
utilidad social de lo que hace. La productividad entendida como cantidad
de trabajo desarrollada por unidad de tiempo tampoco tiene sentido: el
hacker organiza libremente su tiempo y esfuerzo, guiándose por objetivos
y con un estilo más lúdico y relajado. Esto, lejos de convertirlo en un
vago, explica que un hacker pueda pegarse sesiones maratonianas de
trabajo a menudo no remunerado.
Como narra Ron Avitzur:
"Why did Greg and I do something so ludicrous as sneaking into an
eight-billion-dollar corporation to do volunteer work? […] In reality,
our motivation was complex. Partly, the PowerPC was an awesome machine,
and we wanted to show off what could be done with it […] Partly, we were
thinking of the storytelling value. Partly, it was a macho computer guy
thing – we had never shipped a million copies of software before. Mostly,
Greg and I felt that creating quality educational software was a public
service. We were doing it to help kids learn math. Public schools are too
poor to buy software, so the most effective way to deliver it is to
install it at the factory.
[…] I view the events as an experiment in subverting power structures. I
had none of the traditional power over others that is inherent to the
structure of corporations and bureaucracies. I had neither budget nor
headcount. I answered to no one, and no one had to do anything I asked.
Dozens of people collaborated spontaneously, motivated by loyalty,
friendship, or the love of craftsmanship. We were hackers, creating
something for the sheer joy of making it work."
Este modelo de trabajo colaborativo informal se ha desarrollado a gran
escala gracias a las TIC, que reducen el impacto de las distancias
físicas y temporales. A nivel social, las TIC han posibilitado la
emergencia del nuevo paradigma que Castells llama informacionalismo, que
viene a reemplazar el industrialismo su sociedad jerárquica por la
sociedad red que se articula en redes planas centradas en proyectos donde
el valor de cada nodo depende de lo que aporte a la consecución de la
meta.
La ética protestante intenta adaptarse a este modelo tratando de
mantenerse estable para no descarrilar de un mundo que se mueve cada vez
a mayor velocidad. Así, los estados se apoyan en redes internacionales
elitistas y prefieren ver a los otros como «socios globales y
estratégicos» sin ejercer la menor crítica cuando éstos violan los
derechos humanos, siempre que aporten estabilidad (en lugar de paz y
justicia). Por tanto, su motivación vuelve a ser la supervivencia, que no
da lugar a articular una reflexión sobre el futuro.
No obstante, la ética hacker interpreta la sociedad red muy
distintamente: en lugar del elitismo fomenta la inclusión para limar las
desigualdades sociales, mediante la participación abierta y el
aprendizaje colaborativo, como demuestran proyectos como guifi.net en las
comunicaciones, los hacklabs en las nuevas tecnologías, y los fab labs
o la RepRap en la fabricación.
Fruto de la misma reflexión hacker de un futuro donde el acceso universal
a la tecnología permite distribuir el poder en la sociedad nacieron la
Internet, la Web o el ordenador personal, revoluciones que no fueron
orquestadas por gobiernos o empresas, sino desarrolladas
colaborativamente por grupos autoorganizados en el mundo académico, en
los centros de investigación,o entre los aficionados a los ordenadores.
Himanen cita a Tim Berners-Lee
sobre la Web:
"The web is more a social creation than a technical one. I designed it
for a social effect — to help people work together — and not as a
technical toy.
The ultimate goal of the Web is to support and improve our weblike
existence in the world.
[…] interested people on the Internet provided the feedback, stimulation,
ideas, source-code contributions, and moral support that would have been
hard to find locally. The people of the Internet built the Web, in true
grassroots fashion."
Muchos dirán «¿para qué quieres liarte así cuando puedes apañarte con un
trabajo que no te exija tanto esfuerzo y ayudar a los demás haciendo un
donativo a una ONG?» Pues muy sencillo: porque lo necesitas. Porque
descubriendo un proyecto interesante, aprendiendo lo que desconoces y
ayudando a aprender, creando cosas innovadoras y compartiendo los
resultados con los demás no sólo ayudas a repartir el trabajo, sino
también la felicidad, y la felicidad, cuando es compartida, se multiplica.
Comentario: Interesante reflexion acerca de la etica hacker, ahora se esta viendo una tendencia en el mundo de hoy a "segun las noticias", los hackers se estan organizando para robar, ya sea vendiendo acceso a redes zombie, programando gusanos que roban contraseñas bancarias, spyware, spam, eso notablemente es otra cara de la "no-etica" hacker, o debemos nombrar diferente a los que se estan organizando para delinquir y llamarlos sencillamente "delincuentes digitales" limpiando el término "hacker" como siempre lo propongo. Diferenciar "hacker" con todo su bagaje de ética por un lado y el "delincuente digital" con su "no-etica" e inclinacion al crimen organizado.-
Etiquetas:
castells,
delncuente,
ética,
hacker,
linus,
pekka,
sociedad digital
23.8.10
Como nos engañan en la red ...
Hoy me llego un email de un grupo al que estoy suscripto, en el asunto del mismo dice EAA te extrañamos!! y eso me disparó una reflexión ,¿ Como me van a extrañar si ni siquiera saben quien soy? Esa es una de las muestras de las acciones "psicologicas" a las que estamos expuestos cada vez que ingresamos a la red, por ejemplo Uds. relamente creen que al suscribirse auna lista , la base de datos con todas las direcciones de suscriptores no sera vendida ?? Uds. me diran , si seguro que no , porque yo acepté el acuerdo de confidencialidad... acuedo de confidencialidad las pelotas, todos tarde o temprano en la red, buscan obtener beneficios economicos y para lograrlo se pasan por el c... los acuerdos de
confidencialidad y todas esas yerbas, de la misma manera y volviendo al manejo psicologico de los internautas, de que vale que un robot me envie en la fecha de mi cumpleaños un saludo?? Alquien se enteró que es mi cumpleaños ?? No, solo el robot, es diferente por ej. en facebook, ya hay otro tratamiento de la informacion donde les avisan a nuestros contactos que es nuestro cumpleaños, y bueno allí ya nos llegan saludos de gente que sabemos que es REAL, pero en facebook , nos cagan de otra manera, por ejemplo traten de que sus fotos no las vean perfectos desconocidos..es difícil verdad?, estas y muchas cosas en la red, que cotidianamente nos pasan, disparan acciones interiores nuestras como respuesta a esos estímulos psicologicos, por ej , cuando leí te extrañamos, pensé , debería darme una vuelta mas seguido por ese grupo y me inundó un poco de sentimiento de culpa, y despues analizando mi sentimiento me di cuenta, que nadie me esta culpando ya que es un puto robot o un trigger en una base da datos que dira algo como lo siguiente, "si no ingreso xxx usuario en xxx cantidad de dias entonces enviar mensaje de "te extrañamos" ..." el que me envio ese "recordatorio" de todas maneras la accion secundaria que podriamos llamarle que desencadenó ese asunto en el mail, es esta reflexión que subiré en mi blog, y seguramente seguirá desencadenando acciones en uds. mismos.
saludos.-
confidencialidad y todas esas yerbas, de la misma manera y volviendo al manejo psicologico de los internautas, de que vale que un robot me envie en la fecha de mi cumpleaños un saludo?? Alquien se enteró que es mi cumpleaños ?? No, solo el robot, es diferente por ej. en facebook, ya hay otro tratamiento de la informacion donde les avisan a nuestros contactos que es nuestro cumpleaños, y bueno allí ya nos llegan saludos de gente que sabemos que es REAL, pero en facebook , nos cagan de otra manera, por ejemplo traten de que sus fotos no las vean perfectos desconocidos..es difícil verdad?, estas y muchas cosas en la red, que cotidianamente nos pasan, disparan acciones interiores nuestras como respuesta a esos estímulos psicologicos, por ej , cuando leí te extrañamos, pensé , debería darme una vuelta mas seguido por ese grupo y me inundó un poco de sentimiento de culpa, y despues analizando mi sentimiento me di cuenta, que nadie me esta culpando ya que es un puto robot o un trigger en una base da datos que dira algo como lo siguiente, "si no ingreso xxx usuario en xxx cantidad de dias entonces enviar mensaje de "te extrañamos" ..." el que me envio ese "recordatorio" de todas maneras la accion secundaria que podriamos llamarle que desencadenó ese asunto en el mail, es esta reflexión que subiré en mi blog, y seguramente seguirá desencadenando acciones en uds. mismos.
saludos.-
Etiquetas:
ingenieria social,
mails,
manipulacion,
psicologia,
robots
19.8.10
Abierto el libro de pases HP adquiere Fortify e Intel a McAfee
HP y Fortify Software han anunciado la firma de un acuerdo definitivo según el cual HP adquirirá Fortify Software, una compañía privada dedicada al desarrollo de software de seguridad con sede en San Mateo, California.
Los términos del acuerdo no fueron revelados.
Con la adquisición de Fortify Software, HP ofrecerá una completa solución líder en el mercado que ayudará a las organizaciones a reducir el riesgo empresarial, satisfacer el cumplimiento de la normativa vigente y protegerse ante ataques maliciosos de aplicaciones mediante la integración de una garantía de seguridad sin fisuras a lo largo de todo el ciclo de vida de aplicación.
En otro orden de cosas...pero no tanto
El número uno mundial de los semi-conductores INTEL, el estadounidense Intel, ha anunciado que comprará al grupo estadounidense de tecnologías de seguridad informática McAfee por 7.680 millones de dólares.
Bajo los términos del acuerdo, Intel ha afirmado que pagará 48 dólares por acción en efectivo por McAfee, equivalente a 7.680 millones de dólares. Según el comunicado de Intel, el fabricante de antivirus se convertirá en una filial dentro de su grupo de software y servicios.
McAfee fue fundada en 1987 y consiguió 2.000 millones de dólares en ingresos en 2009.
Los términos del acuerdo no fueron revelados.
Con la adquisición de Fortify Software, HP ofrecerá una completa solución líder en el mercado que ayudará a las organizaciones a reducir el riesgo empresarial, satisfacer el cumplimiento de la normativa vigente y protegerse ante ataques maliciosos de aplicaciones mediante la integración de una garantía de seguridad sin fisuras a lo largo de todo el ciclo de vida de aplicación.
En otro orden de cosas...pero no tanto
El número uno mundial de los semi-conductores INTEL, el estadounidense Intel, ha anunciado que comprará al grupo estadounidense de tecnologías de seguridad informática McAfee por 7.680 millones de dólares.
Bajo los términos del acuerdo, Intel ha afirmado que pagará 48 dólares por acción en efectivo por McAfee, equivalente a 7.680 millones de dólares. Según el comunicado de Intel, el fabricante de antivirus se convertirá en una filial dentro de su grupo de software y servicios.
McAfee fue fundada en 1987 y consiguió 2.000 millones de dólares en ingresos en 2009.
13.8.10
Taller de Seguridad Informática: El lado Oscuro de la Red

Para la genbte de Peru que nos lee se va a dar un taller de seguridad informática en LIMA , el enunciado dice:
Del 25 al 28 de Agosto, nuestro experto Juan Baby, especialista en Seguridad y Redes con 14 años de experiencia en el mercado, será el expositor del seminario taller de Seguridad Informática a llevarse a cabo en Lima en el NM LIMA HOTEL (www.nmlimahotel.com).
Será un seminario con metelogia hands-on para facilitar el aprendizaje. Proponemos una capacitación a través de ejemplos prácticos, utilización de herramientas y conceptos teóricos en Seguridad de Redes, hardening de plataformas, técnicas y metodologías internacionales de penetration test y vulnerability assetsment.
Comentario: Amigos profesionales Peruanos aqui tienen una buena opcion para aumentar sus conocimientos ...
Etiquetas:
blackhat,
hackers,
informatica,
lado oscuro,
penetration test,
seguridad,
taller
12.8.10
Se viene la ekoparty 2010
Acabo de recibir un mail de Francisco Amato acerca de la ekoparty y hago eco del mismo :
Abierta la Registración Para la ekoparty 2010
Francisco Amato Aug 12 03:09AM -0300 ^
Hola a todos!
Queremos avisarles que ya se encuentra abierta la inscripción para la
ekoparty 2010!
No dejen de entrar y reservar su lugar para esta nueva edición:
http://www.ekoparty.org
Hasta el momento hay 10 trainings seleccionados :
Opensource intelligence gathering for pentesting - Chema Alonso (Informatica64)
Python for hackers - Sebastián Fernández, Matias Soler (Immunity)
Breaking Windows - Agustín Gianni, Franco Riccobaldi (Immunity)
Lockpicking & Physical Security - from novice to master in two days -
Deviant Ollam
SAP Security In-Depth - Mariano Nuñez Di Croce (Onapsis)
Web Testing & Exploiting Workshop - Andrés Riancho (Bonsai)
Hacking y Seguridad en VOIP - Giovanni Cruz Forero (Base4)
Using Network Forensics for Incident Response and Malware Analysis -
Joan Calvet (ESET)
Cracking Wi-Fi, for real - Cedric Blancher (EADS)
Modern Malware Reverse Engineering - Gabe Martinez, Ray Carney (NetWitness)
Les dejamos un resumen de las novedades:
- Confirmamos como lugar el nuevamente el KONEX.
- Agregamos un taller de creación de antenas WiFi Biquad.
- Vamos a incluir un RETO FORENSE.
Proximamente mas novedades!
Los esperamos a todos!
Saludos.
--
Francisco Amato
http://www.linkedin.com/in/famato
[ISR] - Infobyte Security Research
Chile 1441 - Segundo Cuerpo - Primer Piso
[C1098ABC] Buenos Aires - Argentina
Tel: +54 11 43837000
http://www.infobytesec.com
http://blog.infobytesec.com
Ya seria la 6ta edicion de la Conferencia el lema para esta es "que la sigan rooteando" La idea surgida del circuito underground de IT, nació ante la necesidad de generar un espacio más amplio para el intercambio de conocimientos en un ámbito distendido. Además de poseer relevancia internacional y contar con una amplia audiencia técnica especializada, propone entrenamientos y conferencias con los más importantes profesionales de seguridad informática.
Ekoparty Security Conference permite a consultores, oficiales de seguridad, investigadores, programadores, técnicos, administradores de sistemas, Nerds y entusiastas de la tecnología reunirse y disfrutar de los descubrimientos más importantes en seguridad informática.
Mas info
Para contactarte con el equipo organizador de la ekoparty:
E-mail: organizacion@ekoparty.org
Tel: (+54)(11) 4383 7000
Abierta la Registración Para la ekoparty 2010
Francisco Amato
Hola a todos!
Queremos avisarles que ya se encuentra abierta la inscripción para la
ekoparty 2010!
No dejen de entrar y reservar su lugar para esta nueva edición:
http://www.ekoparty.org
Hasta el momento hay 10 trainings seleccionados :
Opensource intelligence gathering for pentesting - Chema Alonso (Informatica64)
Python for hackers - Sebastián Fernández, Matias Soler (Immunity)
Breaking Windows - Agustín Gianni, Franco Riccobaldi (Immunity)
Lockpicking & Physical Security - from novice to master in two days -
Deviant Ollam
SAP Security In-Depth - Mariano Nuñez Di Croce (Onapsis)
Web Testing & Exploiting Workshop - Andrés Riancho (Bonsai)
Hacking y Seguridad en VOIP - Giovanni Cruz Forero (Base4)
Using Network Forensics for Incident Response and Malware Analysis -
Joan Calvet (ESET)
Cracking Wi-Fi, for real - Cedric Blancher (EADS)
Modern Malware Reverse Engineering - Gabe Martinez, Ray Carney (NetWitness)
Les dejamos un resumen de las novedades:
- Confirmamos como lugar el nuevamente el KONEX.
- Agregamos un taller de creación de antenas WiFi Biquad.
- Vamos a incluir un RETO FORENSE.
Proximamente mas novedades!
Los esperamos a todos!
Saludos.
--
Francisco Amato
http://www.linkedin.com/in/famato
[ISR] - Infobyte Security Research
Chile 1441 - Segundo Cuerpo - Primer Piso
[C1098ABC] Buenos Aires - Argentina
Tel: +54 11 43837000
http://www.infobytesec.com
http://blog.infobytesec.com
Ya seria la 6ta edicion de la Conferencia el lema para esta es "que la sigan rooteando" La idea surgida del circuito underground de IT, nació ante la necesidad de generar un espacio más amplio para el intercambio de conocimientos en un ámbito distendido. Además de poseer relevancia internacional y contar con una amplia audiencia técnica especializada, propone entrenamientos y conferencias con los más importantes profesionales de seguridad informática.
Ekoparty Security Conference permite a consultores, oficiales de seguridad, investigadores, programadores, técnicos, administradores de sistemas, Nerds y entusiastas de la tecnología reunirse y disfrutar de los descubrimientos más importantes en seguridad informática.
Mas info
Para contactarte con el equipo organizador de la ekoparty:
E-mail: organizacion@ekoparty.org
Tel: (+54)(11) 4383 7000
Etiquetas:
amato,
ekoparty,
hackers,
lockpicking,
seguridad
22.6.10
Julian Assange en la cuerda floja El es un reputado 'hacker' australiano fundador de la página web WikiLeaks
El fundador de Wiki Leaks se ha mostrado en público en Bruselas por primera vez en un mes para hablar en un seminario sobre libertad de información en el parlamento europeo.Ha hablado sobre la necesidad de apoyo y protección: "Los tenemos, pero tener más siempre ayuda. Sin embargo creemos que la situación está bajo control, no hay necesidad de preocuparse" dice, aunque admite que "siempre se siente la necesidad de estar alerta".
"Las declaraciones públicas (de EEUU) han sido razonables, pero hay algunas que se han hecho en privado que han sido algo más cuestionables", le cuenta Assange al periodista de 'The Guardian'. "Políticamente sería un gran error que ellos actuaran, me siento perfectamente seguro... pero mis abogados me han advertido de que no viaje a EEUU", admite.
"Los investigadores del Pentágono intentan saber dónde se encuentra Assange por miedo a que pueda estar a punto de publicar un gran número de documentos clasificados del estado que, de hacerse públicos, podrían dañar seriamente la seguridad nacional", ha dicho el diario 'on line' norteamericano 'Daily Beast'.
Lo cierto es que WikiLeaks ha mandado a sus seguidores un correo electrónico en el que admite que podría estar cerca de difundir un vídeo de uno de los ataques aéreos norteamericanos más sangrientos sobre suelo afgano, en el que se cree que pudieron morir decenas de niños.
Assange no teme por su vida, pero admite que debe "evitar ciertos países, evitar viajar, hasta que sepamos a dónde apunta la flecha política". Mientras tanto, prepara junto al parlamento islandés una de las legislaciones más radicales en cuanto a la apertura de la libertad de información del mundo.
vinculos: http://wikileaks.org/
Fuente : la web
"Las declaraciones públicas (de EEUU) han sido razonables, pero hay algunas que se han hecho en privado que han sido algo más cuestionables", le cuenta Assange al periodista de 'The Guardian'. "Políticamente sería un gran error que ellos actuaran, me siento perfectamente seguro... pero mis abogados me han advertido de que no viaje a EEUU", admite.
"Los investigadores del Pentágono intentan saber dónde se encuentra Assange por miedo a que pueda estar a punto de publicar un gran número de documentos clasificados del estado que, de hacerse públicos, podrían dañar seriamente la seguridad nacional", ha dicho el diario 'on line' norteamericano 'Daily Beast'.
Lo cierto es que WikiLeaks ha mandado a sus seguidores un correo electrónico en el que admite que podría estar cerca de difundir un vídeo de uno de los ataques aéreos norteamericanos más sangrientos sobre suelo afgano, en el que se cree que pudieron morir decenas de niños.
Assange no teme por su vida, pero admite que debe "evitar ciertos países, evitar viajar, hasta que sepamos a dónde apunta la flecha política". Mientras tanto, prepara junto al parlamento islandés una de las legislaciones más radicales en cuanto a la apertura de la libertad de información del mundo.
vinculos: http://wikileaks.org/
Fuente : la web
26.5.10
Encriptación cuántica hackeada
Científicos de la Universidad de Viena presentaron en una conferencia científica un sistema de protección informático teóricamente "indestructible" gracias al uso de un método de encriptación cuántica.
Perturbaciones detectables
La criptografía cuántica se basa en las propiedades físicas de las partículas más pequeñas, los fotones, para crear y transmitir códigos binarios. La polarización de un fotón mientras viaja por el espacio puede ser usada como un cero o un uno.
La ventaja de este sistema es que cualquier intento de interceptar los fotones ha de interferir necesariamente en la polarización, por lo que sería detectable. Una clave interceptada podría ser así fácilmente desechada y ser sustituida por otra.
"Todos los sistemas de seguridad cuánticos están basados en el relación de indeterminación de Heisenberg, que señala que no se pueden medir dos cosas a la vez. Por esa misma razón, se puede establecer un canal de comunicación entre dos usuarios en donde es imposible espiar sin ser visto", comentan los expertos de Viena.
Es decir, en un canal de comunicación basado en un sistema cuántico es imposible entrar y 'pincharlo' sin crear una perturbación, ya que esa escucha crearía una marca. Este sistema, SECO-QC (Secure Communication based on Quantum Cryptography), está pensado para generar seguridad en el intercambio de claves, y no tanto para el intercambio de datos en sí.
Otros proyectos
Existen varios experimentos en marcha para poder aprovechas las propiedades de la criptografía cuántica. Hace ya cuatro años, la Unión Europea anunció inversiones para desarrollar este tipo de sistemas de encriptación como respuesta al sistema de ciberespionaje estadounidense Echelon.
Hasta ahi lo novedoso ... sin embargo
Parecía imposible descifrar los mensajes que utilizan sistemas de encriptación cuántica. Se presentaba como la panacea de la inviolabilidad y el futuro por donde caminarían las nuevas propuestas de las empresas que se ganan la vida vendiendo seguridad.
Sin embargo, Feihu Xu, Bing Qi y Hoi-Kwong Lo, de la Universidad de Toronto en Canadá, aseguran que han roto un sistema comercial de criptografía cuántica hecho por el pionero en esta tecnología con sede en Ginebra, ID Quantique.
Es el primer ataque con éxito de este tipo a un sistema comercialmente disponible. Al parecer, las suposiciones teóricas de las que parten para diseñar estos sistemas de seguridad, no son tan sólidas a la hora de la verdad. Si se logra identificar la debilidad, el éxito del ataque está garantizado.
Donde está la falla
El supuesto teórico en el que se basa la encriptación cuántica dice que si un hacker intercepta el mensaje, introducirá un error imposible de ignorar. Por tanto, para el sistema será fácil saber que alguien interceptó el mensaje en cuanto analice la tasa de error y confirme que es alta. Sin embargo, el mundo real siempre habrá ruido, por lo que las computadoras que se comuniquen deben ser tolerantes a un pequeño nivel de error. Este nivel es bien conocido. Distintas pruebas demuestran que si la tasa de error en bits cuánticos es menor del 20 por ciento, entonces el mensaje es considerado “seguro”.
Comúnmente, los errores son resultado del ruido electromagnético del entorno. Feihu y compañía dicen que una suposición clave es que el emisor puede preparar los estados cuánticos requeridos sin errores. Entonces envía estos estados al receptor y juntos los usan para generar una clave secreta que puede usarse como clave única para enviar un mensaje seguro.
En el mundo real, la computadora siempre introduce algunos errores en los estados cuánticos que prepara, y esto es lo que Feihu ha aprovechado para romper el sistema. Aseguran entonces, que este ruido extra permite a un hacker interceptar parte de los bits cuánticos, leerlos y enviarlos de nuevo, de una forma que eleva la tasa de error sólo hasta el 19,7 por ciento. En este tipo de “ataque de intercepción y reenvío”, la tasa de error se mantiene por debajo del umbral del 20 por ciento, por lo que las computadoras que se están comunicando no se enteran y seguirán intercambiando información, mientras el hacker la intercepta.
Otras vulnerabilidades en el sistema
Los expertos han detectado otras formas de romper sistemas de criptografía cuántica basándose en distintas debilidades de la forma en que están configurados. Como ejemplos pueden mencionarse reflejos internos no deseados que generan bits cuánticos, eficiencia dispar entre los detectores de fotones y láser que producen fotones ocultos adicionales que el hacker puede capturar, son algunas de las grietas del sistema.
Comentario: Criptografia Cuántica ...blablabla, nombre dificil para asustar a newbies y scriptkiddies, y vender a CEO ´s ignorantes de tecnologia un buzón (como decimos en Argentina)que les promete bondades de invulnerabilidad ...
Perturbaciones detectables
La criptografía cuántica se basa en las propiedades físicas de las partículas más pequeñas, los fotones, para crear y transmitir códigos binarios. La polarización de un fotón mientras viaja por el espacio puede ser usada como un cero o un uno.
La ventaja de este sistema es que cualquier intento de interceptar los fotones ha de interferir necesariamente en la polarización, por lo que sería detectable. Una clave interceptada podría ser así fácilmente desechada y ser sustituida por otra.
"Todos los sistemas de seguridad cuánticos están basados en el relación de indeterminación de Heisenberg, que señala que no se pueden medir dos cosas a la vez. Por esa misma razón, se puede establecer un canal de comunicación entre dos usuarios en donde es imposible espiar sin ser visto", comentan los expertos de Viena.
Es decir, en un canal de comunicación basado en un sistema cuántico es imposible entrar y 'pincharlo' sin crear una perturbación, ya que esa escucha crearía una marca. Este sistema, SECO-QC (Secure Communication based on Quantum Cryptography), está pensado para generar seguridad en el intercambio de claves, y no tanto para el intercambio de datos en sí.
Otros proyectos
Existen varios experimentos en marcha para poder aprovechas las propiedades de la criptografía cuántica. Hace ya cuatro años, la Unión Europea anunció inversiones para desarrollar este tipo de sistemas de encriptación como respuesta al sistema de ciberespionaje estadounidense Echelon.
Hasta ahi lo novedoso ... sin embargo
Parecía imposible descifrar los mensajes que utilizan sistemas de encriptación cuántica. Se presentaba como la panacea de la inviolabilidad y el futuro por donde caminarían las nuevas propuestas de las empresas que se ganan la vida vendiendo seguridad.
Sin embargo, Feihu Xu, Bing Qi y Hoi-Kwong Lo, de la Universidad de Toronto en Canadá, aseguran que han roto un sistema comercial de criptografía cuántica hecho por el pionero en esta tecnología con sede en Ginebra, ID Quantique.
Es el primer ataque con éxito de este tipo a un sistema comercialmente disponible. Al parecer, las suposiciones teóricas de las que parten para diseñar estos sistemas de seguridad, no son tan sólidas a la hora de la verdad. Si se logra identificar la debilidad, el éxito del ataque está garantizado.
Donde está la falla
El supuesto teórico en el que se basa la encriptación cuántica dice que si un hacker intercepta el mensaje, introducirá un error imposible de ignorar. Por tanto, para el sistema será fácil saber que alguien interceptó el mensaje en cuanto analice la tasa de error y confirme que es alta. Sin embargo, el mundo real siempre habrá ruido, por lo que las computadoras que se comuniquen deben ser tolerantes a un pequeño nivel de error. Este nivel es bien conocido. Distintas pruebas demuestran que si la tasa de error en bits cuánticos es menor del 20 por ciento, entonces el mensaje es considerado “seguro”.
Comúnmente, los errores son resultado del ruido electromagnético del entorno. Feihu y compañía dicen que una suposición clave es que el emisor puede preparar los estados cuánticos requeridos sin errores. Entonces envía estos estados al receptor y juntos los usan para generar una clave secreta que puede usarse como clave única para enviar un mensaje seguro.
En el mundo real, la computadora siempre introduce algunos errores en los estados cuánticos que prepara, y esto es lo que Feihu ha aprovechado para romper el sistema. Aseguran entonces, que este ruido extra permite a un hacker interceptar parte de los bits cuánticos, leerlos y enviarlos de nuevo, de una forma que eleva la tasa de error sólo hasta el 19,7 por ciento. En este tipo de “ataque de intercepción y reenvío”, la tasa de error se mantiene por debajo del umbral del 20 por ciento, por lo que las computadoras que se están comunicando no se enteran y seguirán intercambiando información, mientras el hacker la intercepta.
Otras vulnerabilidades en el sistema
Los expertos han detectado otras formas de romper sistemas de criptografía cuántica basándose en distintas debilidades de la forma en que están configurados. Como ejemplos pueden mencionarse reflejos internos no deseados que generan bits cuánticos, eficiencia dispar entre los detectores de fotones y láser que producen fotones ocultos adicionales que el hacker puede capturar, son algunas de las grietas del sistema.
Comentario: Criptografia Cuántica ...blablabla, nombre dificil para asustar a newbies y scriptkiddies, y vender a CEO ´s ignorantes de tecnologia un buzón (como decimos en Argentina)que les promete bondades de invulnerabilidad ...
Etiquetas:
CEO,
cuantica,
encriptacion,
hacker
Suscribirse a:
Entradas (Atom)