jueves, 27 de diciembre de 2007

Mamá, quiero ser hacker

Cuando yo era niño, soñábamos con ser astronautas, futbolistas o pilotos de carreras. Nuestros ratos de ocio transcurrían entre canicas, geypermans, balones y cochecitos de juguete. Los adolescentes de hoy han crecido con una Game Boy en las manos, una Play Station en el comedor y un ordenador en el cuarto. Antes de jugar al fútbol ya saben cómo ganar vidas extra en el Doom o buscar passwords para entrar en páginas pornográficas en Internet. Las nuevas tecnologías no encierran secretos para ellos.

Y claro, tanto oír hablar de hackers, los últimos héroes rebeldes contra el Gran Imperio, también quieren convertirse en uno de ellos. Aquí sería interesante hacer la distinción entre el auténtico hacker, en su sentido original, que sabe programar en ensamblador y C, conoce los entresijos de Linux y Windows y sabe todo lo que se puede saber sobre protocolos TCP/IP, UDP e ICMP; y el conocido como "lamer", que tiene algunos conocimientos muy limitados de programación y mucho tiempo libre y aprovecha las vulnerabilidades descubiertas por los primeros en sistemas informáticos y los programas escritos por los primeros para explotar estos agujeros. Ser un auténtico hacker constituye un largo y arduo proceso de autoaprendizaje, mientras que para convertirse en "lamer" basta con frecuentar los conocidos sitios underground donde pueden obtenerse gratuitamente poderosas herramientas creadas por los verdaderos hackers.

En estas páginas de hackers, rara vez escritas por uno genuino, se ofrecen herramientas gratuitas de inusitada versatilidad y potencia, como las sofisticadas Nmap, Nessus o Cheops para escaneo de puertos y detección de vulnerabilidades. El siguiente paso, una vez detectado con estos programas un buen agujero, consiste en intentar correr algún código que lo explote, códigos que normalmente se pueden encontrar en las mismas páginas de hacking (como por ejemplo Anticode); o descargar un programa de ataque que ejecute un DoS (Denegación de Servicio) sobre la máquina objetivo para tirarla abajo; o probar con las instrucciones que se han encontrado en alguna buena página sobre cómo hacerse con privilegios de root explotando algún oscuro fallo de configuración en un servicio. Estos programas poseen un interfaz de usuario a veces sorprendentemente amigable y se encuentran a menudo incluso precompilados, por lo que el "lamer" ni siquiera necesita saber cómo compilarlos, no tiene más que ejecutarlos. Habida cuenta de la facilidad con que se obtienen, instalan y ejecutan estas herramientas, y dada la cantidad de información detallada acerca de agujeros, vulnerabilidades y caminos para explotarlas, resulta que prácticamente cualquiera con un ordenador y una conexión a Internet puede atacar con éxito una extraordinaria cantidad de sistemas en línea.

Estos ataques tienen éxito debido a que muchas redes funcionan ejecutando versiones antiguas de programas con vulnerabilidades conocidas y fácilmente explotables; configuraciones por defecto que dejan abiertas enormes puertas de entrada; contraseñas de fábrica que nadie se molesta en cambiar y que son de todos conocidas; servicios innecesarios que descubren multitud de puertos; y otras triquiñuelas que se describen con profusión de detalles en sitios underground. A la vista de la facilidad con que un niño puede convertirse en un hacker peligroso en unas pocas horas, no estaría de más que los administradores de sistemas y personal encargado de la seguridad informática se diesen una vuelta por las citadas páginas y utilicen las mismas armas que los "lamers" para escanear sus redes, aprender acerca de los últimos exploits y tomar las medidas oportunas. Puede tratarse de una interesante y aleccionadora experiencia para más de uno, que siempre surtirá resultados positivos. Hoy en día, ser hacker resulta más sencillo que nunca. Dejar de ser una víctima fácil, también.

Publicado en el Boletín del Criptonomicón #72.

Copyright © 1997-2006 Gonzalo Álvarez Marañón, CSIC. Todos los derechos reservados.

Extraído del Criptonomicón, Susurros desde la cripta

lunes, 17 de diciembre de 2007

Chistes sobre Windows

¿Sabéis qué es lo bueno de Windows XP?Yo, tampoco.
¿Qué es lo mejor de Windows XP?Su desinstalación.
¿Quieres tener sensaciones fuertes?Compra “Windows XP, LA PESADILLA FINAL”.
- Mamá, en el cole me llaman Windows XP.- Niño, calla la boca y haz algo útil.
Al DOS pongo por testigo que no se me colverá a colgar Windows XP.
Bill Gates Junior: “Papi, ya he terminado el service pack de Windows XP”.
- Bueno, aceptamos Windows XP como algo útil, pero no te lleves el Scatergories.
Convierta su pc en una GameBoy, teclee “WinXP” en cualquier C:
- Desde que instalé Windows XP, mi PC ya no me entiende…
El futuro es Windows XP….. A no ser que hagamos algo a tiempo.
Error de Windows XP, Fallo general en el sistema: ABANDONAR, REINTENTAR, BORRAR
Windows XP?
Error de Windows XP: Pulse F13 para cargar WindowsXP sin problemas.
Error de Windows XP: El ordenador está resfriado por abrir tantas ventanas.
Error de Windows XP: Se ha encontrado una rutina correcta, por favor, bórrela !!!
Error de Windows XP: Todo funciona bien, por favor, reinstale Windows XP.
Error de Windows XP: Windows XP no puede bloquear ahora su sistema. Por favor, espere.
Error de Windows XP: La CPU ha desertado, se busca, viva o muerta.
Error de Windows XP: Windows XP no puede cargarse el disco duro.
Este virus requiere Windows XP para funcionar en multitarea.
if (%las_ranas_tienen_pelo == true) { /msg $chan Windows XP es bueno }
Iniciando Windows XP… Ya puede apagar el sistema.
Iniciando Windows XP… Se requiere MS-DOS 7.0 para continuar.
Iniciando Windows XP… Se requieren 3 Avemarías y un Padre Nuestro para que funcione.
Viruscan: “Windows XP found: Remove it? (Y/y)”
Aviso: La instalación de Windows XP anulará la garantía de su PC.
10 PRINT “ODIO WINDOWS XP”: GOTO 10
Gran oferta: Hoy, con Windows XP regalamos dos botones de reset de repuesto.
- He instalado el Windows XP y me va sin problemas. (Pinocho)
Instala Windows XP, y que la fuerza te acompañe.
La diferencia entre WindowsXP y un virus, es que el virus es gratis.
Windows XP es Multitarea: está preparado para que varios programas fallen simultáneamente.
Apagando Windows XP: Inicio, apagar sistema, apagar el equipo, ¿Guardar partida?
Si quieres usar Windows XP a más velocidad, tíralo desde más alto.
Windows XP nos trae el poder del ayer a los ordenadores del mañana.
Windows XP Optimization Pack *** Freeware *** Includes: HDFORMAT, DELTREE…
Windows XP, muy pronto disponible también para Gamecube y PlayStation2Windows XP:
Emulador de Spectrum para Pentium IV

¿Es Windows un virus?

No, Windows no es un virus. He aquí lo que los virus hacen:
-Se multiplican rápidamente. Windows también.
-Los virus usan valiosos recursos del sistema, y alentan el sistema cuando funcionan bien. Windows también.
-Los virus, de un momento a otro dañarán tu disco duro. Si, Windows también.
-Los virus ocasionalmente harán que el usuario sospeche que su sistema es muy lento y comprará nuevo hardware. Así es, Windows también.
Hasta ahora parece que Windows es un virus, sin embargo, existen diferencias fundamentales:
-Los virus están bien documentados por sus autores; están funcionando en la mayoría de los sistemas; su código de programación es rápido, compacto, bueno y eficiente, tienden a ser más sofisticados conforme van madurando. Es por esto que Windows NO es un virus.

martes, 11 de diciembre de 2007

Martes, martes... joda, joda, joooda...

La Creación... por computadora

En el principio estaban las computadoras. Y Dios dijo,

c:\>Que haya luz

Ingrese ID de usuario

c:\>Dios

Ingrese contraseña.

c:\>Omnisciente

Contraseña incorrecta. Trate de nuevo.

c:\>Omnipotente

Contraseña incorrecta. Trate de nuevo.

c:\>Tecnocrata

Y Dios se logueó a las 12:01:00 AM, Domingo, Marzo 1.

c:\>Que haya luz

Comando no reconocido. Trate de nuevo.

c:\>Crear luz

Hecho.

c:\>Ejecutar cielo y tierra

Y Dios creó el día y la noche. Y Dios vió que habían 0 errores.

Y Dios se desconectó a las 12:02:00 AM, Domingo, Marzo 1.

Y Dios se logueó a las 12:01:00 AM, Lunes, Marzo 2.

c:\>Que haya un firmamento entre las aguas y la luz

Comando no reconocido. Trate de nuevo.

c:\>Crear firmamento

Hecho.

c:\>Ejecutar firmamento

Y Dios dividió las aguas. Y vió Dios que habían 0 errores.

Y Dios se desconectó a las 12:02:00 AM, Lunes, Marzo 2.

Y Dios se logueó a las 12:01:00 AM, Martes, Marzo 3.

c:\>Que las aguas bajo el firmamento se junten en un lugar y que aparezca la tierra seca

Demasiados caracteres en la cadena especificada. Trate de nuevo.

c:\>Crear tierra_seca

Hecho.

c:\>Ejecutar tierra_seca

Y Dios dividió las aguas. Y vió Dios que habían 0 errores.

Y Dios se desconectó a las 12:02:00 AM, Martes, Marzo 3.

Y Dios se logueó a las 12:01:00 AM, Miércoles, Marzo 4.

c:\>Crear las luces en el firmamento para dividir el día de la noche.

Tipo de datos no especificado. Trate de nuevo.

c:\>Crear sol_luna_estrellas

Hecho.

c:\>Ejecutar sol_luna_estrellas

Y Dios creó los cielos. Y vió Dios que habían 0 errores.

Y Dios se desconectó a las 12:02:00 AM, Miércoles, Marzo 4.

Y Dios se logueó a las 12:01:00 AM, Jueves, Marzo 5.

c:\>Crear peces

Hecho.

c:\>Crear aves

Hecho.

c:\>Ejecutar peces, aves

Y Dios creó los grandes monstruos del mar y todas las criaturas que viven en las aguas según su género y las aves cada una según su género.

Y vió Dios que habían 0 errores.

Y Dios se logueó a las 12:01:00 AM, Viernes, Marzo 6.

c:\>Crear ganado

Hecho.

c:\>Crear reptiles

Hecho.

c:\>Ahora hagamos al hombre a nuestra imagen

Tipo no especificado. Trate de nuevo.

c:\>Crear hombre

Hecho.

c:\>Fructifiquen y multiplíquense y llenen la tierra y dominen a los peces del mar y a las aves y a toda cosa viva sobre la tierra.

Comando con demasiados operandos. Trate de nuevo.

c:\>Ejecutar multiplicacion

Ejecución terminada. 6 errores.

c:\>Insertar aliento

Hecho.

c:\>Ejecutar multiplicacion

Ejecución terminada. 5 errores.

c:\>Mover hombre a Jardin del Eden

Archivo Jardin del Eden no existe.

c:\>Crear Jardin.edn

Hecho.

c:\>Mover hombre a Jardin.edn

Hecho.

c:\>Ejecutar multiplicacion

Ejecución terminada. 4 errores.

c:\>Copiar mujer desde hombre

Hecho.

c:\>Ejecutar multiplicacion

Ejecución terminada. 2 errores.

c:\>Crear deseo

Hecho.

c:\>Ejecutar multiplicacion

Y Dios vio al hombre y a la mujer fructificar y multiplicarse en Jardin.edn

Atención: No hay límite de tiempo en esta ejecución. 1 error.

c:\>Crear libre_albedrío

Hecho.

c:\>Ejecutar libre_albedrío

Y Dios vio al hombre y a la mujer fructificar y multiplicarse en Jardin.edn

Atención: No hay límite de tiempo en esta ejecución. 1 error.

c:\>Deshacer deseo

Deseo no puede ser deshecho una vez que libre_albedrío es creado.

c:\>Destruir libre_albedrío

Libre_albedrío es un archivo inaccesible o no puede ser destruído.

Ingrese (R)eemplazar,(C)ancelar, o pida ayuda.

c:\>Ayuda

Deseo no puede deshacerse una vez que libre_albedrío es creado. Libre_albedrío es un archivo inaccesible o no puede ser destruído. Ingrese (R)eemplazar, (C)ancelar, o pida ayuda.

c:\>Crear arbol_del_conocimiento

Y Dios vio al hombre y a la mujer fructificar y multiplicarse en Jardin.edn

Atención: No hay límite de tiempo en esta ejecución. 1 error.

c:\>Crear bien, mal

Hecho.

c:\>Activar mal

Y Dios vió que había creado la verguenza.

Atención error de sistema en sector E95. Hombre y mujer no encontrados en Jardin.edn. 1 error.

c:\>Buscar hombre, mujer en Jardin.edn

Fallo en búsqueda.

c:\>Borrar verguenza

verguenza no puede ser borrado una vez que mal ha sido activado.

c:\>Destruir libre_albedrio

Libre_albedrío es un archivo inaccesible o no puede ser destruído.

Ingrese (R)eemplazar, (C)ancelar, o pida ayuda.

c:\>Parar

Comando no reconocido. Trate de nuevo.

c:\>Cancelar

c:\>Cancelar

c:\>Cancelar

c:\>Crear nuevo mundo

Ha excedido el espacio de ubicacion de archivos.

Debe destruir archivos viejos antes de que nuevos archivos se puedan crear.

c:\>Destruir tierra

Destruir tierra: Por favor confirme.

c:\>Destruir tierra confirmado

Y Dios se desconectó a las 11:59:59 PM, Viernes, Marzo 6.

A las 12:00:01 AM, Domingo, Marzo 8 Dios creó Macintosh.

por Joseph Mora

pésimamente traducido por Giovanni

lunes, 10 de diciembre de 2007

Detectan 1400 nuevos virus al día

500.000 en 2007


[ 10/12/2007 - 08:00 CET ]

La compañía de seguridad informática F-Secure ha registrado en lo que va del año medio millón de nuevos virus informáticos. Experto en seguridad indica que la mayoría de tales códigos malignos son creados por unos pocos cientos de delincuentes.

Diario Ti: La compañía de seguridad informática F-Secure registra cada vez más virus informáticos. En 2006, la compañía registró 200 mil nuevos virus, que en lo que va de 2007 ha sido doblado. Aparte el prácticamente medio millón de virus registrados hasta diciembre de 2007 equivale a 1400 nuevos virus al día.

“El número de virus ha tenido un crecimiento explosivo, pero los virus tienen un tiempo de vida muy corto actualmente. Cuando hemos detectado un virus y cerrado el agujero de seguridad que éste potencialmente puede crear, los delincuentes informáticos han creado un nuevo código maligno que lo sustituye, relata Mikko Hypponen, director de seguridad en F-Secure.

Según Mykkonen, a nivel mundial habría solo un par de cientos de delincuentes dedicados a programar distintos virus, que muchas veces son sólo variantes de virus antiguos. Mikkonen indica que su empresa incluso puede registrar si los creadores del virus están durmiendo.

Mikkonen informa además que los virus actualmente han cambiado de cometido. Anteriormente, la mayoría de los virus estaban destinados simplemente a causar molestia o daño. Numerosos virus estaban programados, por ejemplo para borrar contenidos del disco duro. Actualmente, la mayoría de los virus están diseñados para sustraer códigos de acceso y contraseñas y otras informaciones personales. Por la misma razón, muchos usuarios sencillamente no detectan que sus computadoras han sido infectadas, debido que no perciben un daño inmediato en el funcionamiento de sus aparatos.

Publicado en DiarioTI

El ciberespionaje es una amenaza creciente

Para 2008

[ 30/11/2007 - 07:57 CET ]

El cibercrimen económico crece a medida que se sofistican las amenazas dirigidas a Datos Personales, servicios on line y aplicaciones de redes sociales.

Diario Ti: McAfee anuncia las conclusiones de su estudio anual sobre ciberseguridad en el que expertos advierten de que el aumento del ciberespionaje internacional se coloca como la mayor amenaza a la seguridad en 2008. Otras tendencias importantes incluyen un aumento de amenazas en servicios on line como banca, y la aparición de complejos y sofisticados mercados de software malintencionado.

En su informe McAfee examina las cibertendencias globales de seguridad emergentes con la entrada de la OTAN, el FBI, SOCA y expertos de grupos líderes y universitarios.

El informe muestra las siguientes conclusiones:

- Los Gobiernos y grupos aliados están usando Internet para ciberespionaje y ciberataques.

- Los objetivos incluyen sistemas de redes de infraestructura nacional como la electricidad, control de tráfico aéreo, mercados financieros y redes de ordenadores del Gobierno.

- 120 países están usando actualmente Internet para operaciones de espionaje Web.

- Muchos ciberataques proceden de China.

- Los ataques han progresado desde los sondeos por curiosidad hasta operaciones bien financiadas y organizadas para el espionaje político, militar, económico y técnico.

Según los analistas de la OTAN, muchos gobiernos aún no son conscientes de las amenazas del espionaje web y ellos mismos están dejando las puertas abiertas a los ciberataques. Estos miembros creen que el ataque a Estonia, que afectó al gobierno, servidores de noticias y bancos durante muchas semanas, es la punta del iceberg en esta ciberguerra: “Las medidas tradicionales de protección no fueron suficientes para proteger contra la infraestructura crítica nacional de Estonia. Los botnets fueron usados con una complejidad y coordinación nunca vistos hasta el momento. Hubo una serie de ataques que, con sumo cuidado, usaron diferentes técnicas y objetivos específicos. Los ciberdelincuentes pararon deliberadamente en vez de tener que cerrar".

Publicado en DiarioTI

Los ciberataques desde China: algunas conclusiones

Publicado en Kriptópolis (http://www.kriptopolis.org)
Creado 09/12/2007 - 2:53pm

Por Fernando Acero

Cuando no nos habíamos recuperado del problema de Estonia con Rusia [0], con aquellos ciberataques que provocaron la intervención de expertos de la OTAN, parece que el problema de los ciberataques chinos va en aumento y por desgracia, está afectando a sistemas muy sensibles.

Es de todos conocido que China es fuente de malware de todo tipo [1], en especial troyanos y también origen de ataques de phishing, cuyas víctimas preferentes suelen ser bancos españoles (pensarán que somos más fáciles de engañar), pero ahora se habla de ciberataques con origen gubernamental [1] y de alta sofisticación tecnológica. Incluso hay sospechas de que la reciente contaminación de discos duros fabricados en China mediante troyanos [1], tuviera algo que ver con todo este feo asunto...

Ya alertaron los expertos sobre la adquisición de capacidades de guerra cibernética [2] por parte de las unidades del Ejército de Liberación del Pueblo, pero equivocaron el posible objetivo de dichas capacidades. En lugar de atacar Taiwan, foco de conflicto regional con China, los ataques se han dirigido a Alemania [2], Nueva Zelanda, India, Francia, Reino Unido [3] y Estados Unidos [3]. Los objetivos de estos ataques han sido variados, desde empresas tecnológicas, o relacionadas con materias primas y energía, a sistemas gubernamentales relacionados con defensa o la energía. Nos podemos hacer una mejor idea de todo lo anterior, mediante este interesante informe de McAfee [4]. En ocasiones, el posible éxito de los ataques ha obligado a la desconexión de ordenadores de la Red, como ocurrió el pasado mes de junio, con la desconexión de 1.500 ordenadores del Departamento de Defensa [5] de los Estados Unidos.

Tal es la preocupación por los ciberataques y sus posibles consecuencias para los intereses nacionales, la seguridad o la economía, que los EEUU incluso se plantea la posibilidad de bombardear físicamente [6] el origen de los mismos, si se da el caso. Mientras, parece que algunas demostraciones militares en el Pacífico [7] van por ese camino, con las consiguiente respuesta por parte de China [8]. El pesimismo es tal, que se está hablando de una nueva “ciberguerra fría [9]”, con opiniones para todos los gustos. No deja de ser curioso que cuando alguien roba las contraseñas de las embajadas sea China una de las naciones que pone el grito en el cielo [9].

Pero hay un toque de atención procedente de analistas de la OTAN [10] que me preocupa y mucho:

Muchas oficinas estatales ni siquiera saben aún que tienen filtraciones de información. Probablemente, no se conoce todavía el 99% de los casos. Los atacantes utilizan troyanos dirigidos a oficinas estatales concretas. Como éstos se han creado a la medida, la detección de firmas no puede identificarlos y engañan a las tecnologías de detección, por lo que el problema es grave. Los fabricantes de malware tienen capacidades de aseguramiento de calidad especializadas que aplican a todo su software malintencionado para asegurarse de que éste no sea detectado [11].

Recordemos que a diferencia de los virus, cuya carga de pago se acababa manifestando de un modo u otro, el objetivo del malware actual es que el usuario no se entere que lo tiene y obtener de él toda la información que se pueda, en especial, la que tiene valor económico o de inteligencia. Podemos hacernos otra pregunta ¿cuántas instituciones, empresas o usuarios están preparados para darse cuenta de que les han entrado hasta la cocina y les han robado hasta el papel de la mantequilla?.

Estos mismos analistas de la OTAN, también sostienen que el 90%-95% de las amenazas a los sistemas de información, pueden evitarse con herramientas ordinarias y buenas prácticas de TI, lo que yo pongo en duda en base a los resultados recientes. Aunque también es cierto, que estos expertos avisan de que los últimos ataques procedentes de China, han sido muy sofisticados y deberían llamar la atención de los gobiernos y de las principales empresas de todo el mundo.

Protegerse adecuadamente ante esta situación puede ser muy caro, extremadamente caro, e inútil en algunos casos. No hay que perder de vista, que gran parte del problema tiene como origen el actual monocultura informática que afecta a la sociedad, empresas e instituciones, como ya denunció en su momento Bruce Schneier [12]. No debemos perder de vista tampoco, que nuevas tecnologías también abren nuevas vulnerabilidades, como bien descubrieron los estonios hace unos meses. Ellos tienen el e-dni antes que los españoles y lo usan para casi todo, hasta para las votaciones, pero sufrieron una denegación de servicio en sus instituciones y no lo pudieron usar. Pero como veremos más adelante, el e-dni, lejos de ser una forma de mejorar la seguridad, puede ser fuente de nuevos problemas, si firmamos lo que no debemos mediante engaño.

Lo más lamentable de todo lo anterior, es que a pesar de que estamos sobre aviso, todavía se produzcan accesos a sistemas de alta seguridad y en países altamente desarrollados tecnológicamente. Un caso reciente, que también atribuyen a China, ha afectado a instalaciones nucleares de los Estados Unidos [13]. Esto me provoca cierto pesimismo sobre nuestra capacidad real a la hora de evitar ataques se este tipo. ¿No decían los expertos de la OTAN que bastaban las herramientas ordinarias y buenas prácticas de TI para evitar el 95% del los problemas?, parece que no, a la vista de los resultados. Nos miramos el ombligo y discutimos si el software propietario es mejor que el libre y viceversa y mientras, se los cuelan hasta la cocina gracias a un 95,6% de los sistemas que usan un mismo software propietario, eso sí, cuentan con todas las certificaciones y bendiciones de seguridad habidas y por haber. Dicho de otro modo, que tu airbag esté certificado, no evita que te mates con tu coche.

Pues señores algo falla y estoy con lo que dice Bruce Schneier, tenemos lo que nos merecemos. El problema es fruto de un monocultivo informático inasumible [14] y de nuestra dependencia tecnológica, que se focaliza en determinadas empresas que son monopolios de facto. En este saco también entra algunas empresas de hardware de comunicaciones, cuyos fallos de seguridad están teniendo el mismo efecto negativo por su presencia global y su elevada cuota del mercado.

Mal nos podemos defender si una determinada vulnerabilidad afecta al 95,6% de los ordenadores instalados y para defendernos, hace falta software y hardware adicional en tiempo y en lugar, que siempre tendrá un elevado coste, por el impresionante factor de escala en el que nos movemos. Un euro por ordenador son muchos, pero que muchos euros, lo malo es que no es un euro por ordenador. La naturaleza es muy sabia [15] y creo que no hubiera sobrevivido en la Tierra ninguna especie cuya presencia fuera el 95,6% de la población global y que fuera vulnerable a un determinado virus o bacteria, la extinción habría sido masiva a pesar del factor de seguridad que impone la reproducción sexual ¿no creen ustedes?. De hecho, las infecciones actuales se producen de forma masiva y afectan casi al 100% de los ordenadores a las que se dirigen, sin que se puedan defender por la elevada capacidad de infección, mutación y adaptación del malware de última generación. Eso es así, lo estamos viendo a diario, afectando incluso a sistemas de alta seguridad, sin que parezca que se pueda poner remedio al problema. Yo estoy convencido de que este problema no se soluciona mediante las recetas tradicionales de antivirus y cortafuegos, pero expertos hay que dicen lo contrario.

Si seguimos por el mismo camino, que ya vemos que no es bueno, puede que esta batalla esté perdida de antemano. Natalya Kaspersky, CEO de Kaspersky Lab, admite en unas declaraciones a la revista ComputerWorld [16], que no tienen soluciones para el ciberdelito:

Pensamos que era posible realizar antivirus y que eran una protección adecuada. Ya no es así." Además asegura que Kaspersky tiene "a 50 ingenieros analizando el nuevo malware y buscando formas de bloquearlo, pero con 200 nuevas muestras por día, y en aumento, el trabajo se hace arduo". "Ninguna compañía antivirus puede venir y decirte que puede manejarlo todo. Consideramos responsable hacerlo saber a la gente de forma clara.

Desde mi punto de vista, una forma de protegerse "naturalmente" sería aumentando la competencia en el mercado del software, evitando los monocultivos informáticos y generando una mayor diversificación en las plataformas mediante el fomento de las alternativas a todos los niveles. Tenemos que evitar el paso transparente del malware a través de todas los sistemas de una organización, que es lo que parece que no podemos evitar con los bálsamos de Fierabrás "tradicionales".

Pero como están las cosas, ese objetivo de diversificación tecnológica parece inviable y aunque les estamos viendo las orejas al lobo y en ocasiones, incluso estamos sintiendo sus terribles dentelladas en el trasero, todavía no percibo una voluntad clara y decidida para solucionar el problema, ni en las instituciones, ni en la sociedad, ni en las empresas.

También estoy convencido de que que hay que mejorar la cultura de seguridad a todos los niveles de la sociedad. Creo que la conferencia impartida durante el DISI 2007 por Sergio de los Santos, de Hispasec, sobre la Evolución del Malware [PDF] [17], es más que esclarecedora y muestra el elevado nivel de conocimientos que es necesario tener, si no se quiere tener problemas. En el escenario presentado, bastaba hacer clic sobre un banner para ser infectado y de nada valían los certificados digitales, el e-dni, o las comunicaciones cifradas, el problema estaba a nivel de usuario y en su navegador, aterrador y desconocido por el gran público sin duda.

También nos debe abrir los ojos un informe del SANS Institute [PDF] [18] sobre los 20 riesgos más importantes a la seguridad en Internet, "los usuarios que son fácilmente engañados y las aplicaciones creadas a medida”, se encuentran en los dos primeros puestos y se conforman de este modo, como los principales objetivos para los atacantes. Hispasec reconoció en un estudio reciente y a pesar de como están las cosas por el mundo, que "la seguridad no es una prioridad para los usuarios", o quizás, podemos decir que "la seguridad sigue sin ser una prioridad para los usuarios". Puede que esta postura de los usuarios sea el fruto no deseado de la cultura lanzada por algunas empresas de software, de que la "informática es apta para todo el mundo" y de que "todo es sencillo y automático", convirtiendo el "user friendly software" en "red hot chili suicidial challenge". Gracias a ello, los usuarios solamente se acuerdan de la seguridad de sus sistemas cuando les limpian la cuenta y desgraciadamente, estos afectados son cada día más numerosos.

Mientras, las noticias más o menos alarmantes sobre ciberataques se suceden en la prensa e Internet y las soluciones que nos vienen del poder legislativo, casi siempre pasan por el recorte de las libertades públicas y ejemplos de ello, los tenemos variados en los últimos tiempos, lo que evidentemente no soluciona el problema, e incluso, puede que empeore la situación.

Copyleft 2007 Fernando Acero Martín. Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved.


Enlaces
[1] http://www.networkworld.com/news/2006/030706-china-malware-symantec.html
[2] http://www.pcworld.com/article/id,132284-pg,1/article.html(News)
[3] http://business.timesonline.co.uk/tol/business/industry_sectors/technology/article2980250.ece
[4] http://www.americasistemas.com.pe/index.php?option=com_content&task=view&id=728&Itemid=14
[5] http://www.lanacion.com.ar/Archivo/nota.asp?nota_id=919471
[6] http://www.networkworld.com/news/2007/020807-rsa-cyber-attacks.html
[7] http://www.nodo50.org/gazkom/recursos/usachina.htm
[8] http://www.elcomercio.com.pe/ediciononline/HTML/2007-11-24/china_en_conflicto_con_eeuu.html
[9] http://www.google.es/search?hl=es&q=ciberguerra+fria&btnG=Buscar+con+Google&meta=
[10] http://www.americasistemas.com.pe/index.php?option=com_content&task=view&id=728&Itemid=14
[11] http://wiki.castlecops.com/HIPS_FAQ
[12] http://cryptome.org/cyberinsecurity.htm
[13] http://www.nytimes.com/2007/12/09/us/nationalspecial3/09hack.htm
[14] http://www.wired.com/politics/security/news/2004/02/62307
[15] http://es.wikipedia.org/wiki/Mutaci%C3%B3n
[16] http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9010041
[17] http://www.capsdesi.upm.es/file.php/1/descargas/ABSTRACTSergiodelosSantos.pdf
[18] http://www.xombra.com/pdf.php?articulo=3190&t=1

lunes, 26 de noviembre de 2007

Lune, lune, luuune... joda, joda, jooooda...

Tipos de usuario informático

1. El Explícito:
"He intentado hacer lo de siempre, ya sabes, y no funciona. Ah sí, y tampoco me imprime"
Ventajas: Presenta interesantes retos comunicativos.
Inconvenientes: Los orangutanes también.
Síntomas: Completa incapacidad para usar nombres propios.
Tratamiento: Tercer grado. Mímica. Si todo falla, hay que recurrir al Pictionary.

2. El Manipulador Loco:
"Pulsé ALT-F6, SHIFT-F9, CTRL-Pausa, F8 y Esc, pero no pude arreglar el problema"
Ventajas: Trata siempre de encontrar la solución por sí mismo.
Inconvenientes: Trata siempre de encontrar la solución por sí mismo.
Síntomas: Suele tener unas 15 aplicaciones abiertas. En cualquier documento suyo de Word, la tasa de caracteres tecleados a caracteres escritos supera 6:1.
Tratamiento: Sedantes. Obligarle a usar el ratón, caso de que sea posible dejarlo razonablemente limpio de telarañas.

3. El Kamikaze:
"No funcionó con los datos que yo quería, así que le metí la receta de tarta de arándanos de mi abuela a ver qué pasaba"
Ventajas: Generalmente arregla el problema.
Inconvenientes: Estoy usando la palabra "arreglar" en un sentido MUY amplio.
Síntomas: Tiende a borrar las líneas de código que dan errores en vez de buscarlos.
Tratamiento: Inútil. Es un reincidente crónico. Cuando lo vuelva a hacer hay que procurar estar lejos.

4. El Místico:
"La semana pasada, cuando la luna estaba en cuarto menguante, había nubes, y Aldebarán estaba por encima del horizonte, hice lo mismo y me funcionó"
Ventajas: Lecciones gratis sobre mitología primitiva.
Inconvenientes: Pocos responsables de sistemas son licenciados en antropología.
Síntomas: Preguntas frecuentes acerca de hechos completamente irrelevantes.
Tratamiento: Hay que convencerle de que las Estrellas están en la Posición Correcta. Acepta amuletos. También se puede sacrificar una gallina.

5. El Gurú:
"Me ha dado el error 14787, que significa que la librería que implementa la clase WindowPane::CreateFnord() ha detectado un conflicto de rangos de memoria, te lo digo por si acaso"
Ventajas: Da una serie de detalles precisos acerca de lo que cree que pasa.
Inconvenientes: Se ofende profundamente cuando no los usamos.
Síntomas: Tiene problemas para permanecer callado. Suele citar estándares, RFCs, documentos ISO y/o código fuente.
Tratamiento: Contestarle en hexadecimal, notación polaca inversa y/o quechúa. Se calmará en el momento en que no comprenda lo que decimos.

6. El Gafe:
"No lo entiendo, te aseguro que hasta que has venido no funcionaba"
Ventajas: Hará lo que le digamos sin rechistar, a cambio de tres deseos.
Inconvenientes: Nos corta mechones de pelo a escondidas. Suele degenerar en el Tipo 4.
Síntomas: Nos sigue a todas partes e imita lo que hacemos. Funda un club de seguidores.
Tratamiento: Cuando no mire, vaciar una lata de Pepsi en su equipo. Lamentarse luego de que hemos perdido El Poder debido a la presencia de kryptonita en los alrededores.

7. El Temerario:
"Tengo aquí un documento de MacWrite. Quiero pasarlo a Excel, cargarlo en una máquina Unix, convertirlo a JPEG, bajármelo a mi Commodore 64 e imprimirlo a tres columnas por el fax. ¿Cómo lo hago?"
Ventajas: Nuevos y sorprendentes desafíos.
Inconvenientes: Que harían palidecer a David Copperfield.
Síntomas: Inasequible al desaliento. Insistente. Tendencia a obligar a las máquinas a hacer cosas que no quieren.
Tratamiento: La aplicación repetida de un mazo de marisco hace maravillas.

8. El Director de Orquesta:
"Primero me senté, así, y encendí la máquina, y esperé hasta que salió el cuadro de red, y escribí mi contraseña, de este modo, y luego hice doble clic en el icono del editor; a continuación me levanté, miré a ver si las llaves del coche las tenía en el bolsillo derecho, que así era, y me volví a sentar, y fui al menú Archivo..."
Ventajas: Dispuesto a contar exactamente lo que hizo para obtener el error.
Inconvenientes: Durante al menos cuatro horas.
Síntomas: Sordera selectiva. Afecta a las frases del estilo "Sí, muy bien, pero ¿cuál ha sido concretamente el error?"
Tratamiento: De choque. Contra un camión cisterna, por ejemplo.

9. La Princesa: (es injusto, porque suelen ser varones...)
"Me encantaría tener un Mac, y una impresora de sublimación, y sería estupendo un monitor de 34 pulgadas como el que tiene el Vicepresidente Adjunto. ¿No se lo podrías arrebatar vilmente?"
Ventajas: Nos apabulla con su habilidad para halagar nuestros oídos.
Inconvenientes: Nos apabulla con su habilidad para ignorar las necesidades del resto del universo.
Síntomas: Incapacidad de comunicarse excepto por medio de quejas.
Tratamiento: Colocar un espejo de cuerpo entero a su alcance.

10. El Sospechoso:
"No lo toqué, no instalé nada, ni siquiera estaba aquí, yo no he sido, nadie me ha visto, no tienes pruebas"
Ventajas: Interesantes ejercicios de entrenamiento dialéctico.
Inconvenientes: Que duran lo bastante para convencernos de entrar en la Brigada de Estupefacientes.
Síntomas: Inquietud. Sudores. Fuma sin cesar. Revolea los ojos y se marca unos visajes que ya los hubiera querido Ford Coppola para "El Padrino".
Tratamiento: Privación de sueño, pentotal sódico intravenoso y detector de mentiras.

Los 20 mejores juegos ¡Gratuitos¡

lunes, 26 de noviembre 2007 @ 10:53 CST Autor: IsaacLemus

Son de estilos muy diferentes, existen juegos para Windows, Mac OS y Linux. Algunos de los juegos son:
America´s Army es un juego basado en el ejército americano. Lejos de ser un juego mediocre y que simplemente muestre el poderío militar de Estados Unidos, America´s Army es un gran juego que recrea con gran precisión los conflictos bélicos.

Warsow es un FPS de la vieja escuela. Gracias al uso de la técnica de cell shading luce una estética muy vistosa a pasar de no reparar en pequeños detalles, mejorando así la suavidad del juego. Las armas son parecidas las de otros grandes del género como el Quake 3.
Lo mejor de todo es que es multiplataforma, está disponible para Mac, Linux y PC.

El Wild Metal es un juego de estrategia. Viajarás a un planeta lejano y te pondrás a los mandos de un vehículo de combate para luchar contra las unidades atomáticas militares que han tomado el sistema planetario Tehric.
El juego fue desarrollado por Rockstar y lanzado para Dreamcast y para PC. En la misma página en la que puedes descargar este juego puedes descargar también otros dos clásicos de Rockstar, el GTA y el GTA2.

Te recomendamos visites la pagina y descargues el juego que mas te guste.

http://www.pixfans.com/los-20-mejores-juegos-gratuitos/

0 comentarios


Linux Para Todos
http://www.linuxparatodos.net/portal/article.php?story=20071126105327652

"Windows para superordenadores" necesita menos RAM que Windows Vista

Publicado en Kriptópolis (http://www.kriptopolis.org)
Creado 25/11/2007 - 11:38am

Aprovechando la celebración la pasada semana de SuperComputing 2007 [1] en Reno (Nevada, EE.UU.), Microsoft presentó [2] Windows HPC Server 2008, es decir, el sistema operativo de Redmond para superordenadores.

Pues bien; si observamos los requisitos mínimos para ejecutarlo, nos encontramos con que este sistema operativo para "grandes monstruos" de la computación, que soporta hasta 8 procesadores, se conforma con 512 MB de RAM, que resultan insuficientes sin embargo para mover con soltura un humilde Windows Vista en un PC normal y corriente...

Para mayor abundamiento, Microsoft aclara al final de su documento de especificaciones:

Nota: Windows HPC Server 2008 está diseñado únicamente para su uso en aplicaciones de computación de alto desempeño y no se contempla su uso como servidor de infraestructura de propósito general.

No vaya a ser que alguien le coja el gusto y se lo ponga en el Celeron ;)

  • 'Windows for Supercomputers' Needs Less RAM Than Vista [3] [PC World]
  • El Top 500, sin Windows [3] [Kriptópolis]
  • Linux arrasa en supercomputadores [3] [Kriptópolis]

Enlaces
[1] http://sc07.supercomputing.org
[2] http://www.microsoft.com/presspass/press/2007/nov07/11-13HPCServerBetaPR.mspx
[3] http://www.pcworld.com/article/id,139783-pg,1/article.html

lunes, 19 de noviembre de 2007

Lune, lune, JODA JODA JOODA...

Cualquier semejanza con la realidad, es puuuuura coincidencia....

Soporte Técnico, buenos días, ¿En qué lo podemos ayudar?
¿Sí, bueno? Tengo un problema con mi Word.
¿Qué tipo de problema?
Bueno, estaba escribiendo y de pronto todas las palabras se fueron.
¿Se fueron?
Sí, desaparecieron.
Hmm, entonces, ¿Qué hay en la pantalla ahora?
Nada, está en blanco, no acepta nada cuando escribo.
¿Está usted todavía en Word, o lo cerró?
¿Cómo lo puedo saber?
¿En su barra de tareas aparece el Word?
¿Cuál es la barra de tareas?
¡Olvídelo! ¿Puede mover el cursor a través de la pantalla?
No hay ningún cursor, ya le dije, no acepta nada cuando escribo.
¿Tiene su monitor un indicador de poder?
¿Dónde está el monitor?
Es la cosa con la pantalla que se parece a un televisor, tiene una pequeña lucecita que le indica cuando está encendido.
No sé.
Bueno, entonces mire atrás del monitor y encuentre el cable de poder que sale de él. ¿Lo puede ver?
Sí, creo que sí.
Cuando se asome detrás del monitor, ¿Nota que hay dos cables conectados a él y no sólo uno?
OK, aquí está.
Por favor sígalo y dígame si está bien conectado atrás de su computador.
No alcanzo
Bueno, ¿Puede ver si lo está?
No.
Tal vez si pone su rodilla en algo y se inclina.
No es porque no tenga el ángulo correcto, es porque está oscuro.
¿Oscuro?
Sí, la luz de la oficina está apagada y la única luz que me llega viene de la ventana.
Bueno, entonces encienda la luz de la oficina.
No puedo.
¿No? ¿Por qué no?
Porque hace un rato que no tenemos electricidad en el edificio.
¡Ah, la electricidad! ¡Se fue la electricidad! ¡Bueno, ya lo tenemos!
¿De verdad?
¡Claro! ¿Todavía tiene las cajas, manuales y los demás empaques en que venía su computadora?
Bueno, sí, los mantengo en el armario, ¿Por qué?
Excelente, sáquelos, desconecte su sistema y empáquelo tal como estaba cuando lo compró. Luego llévelo de vuelta al departamento que se lo dió.
¿De verdad, tan malo es?
Sí, me temo que así es.
Bueno, está bien supongo, ¿Qué les digo?
¡Dígales que usted es demasiado "estupido" para tener una computadora!

Lo que Intel me dio, Microsoft me lo quitó

Publicado en Kriptópolis (http://www.kriptopolis.org)
Creado 15/11/2007 - 9:37pm

Al menos desde los remotos tiempos de Windows 95, todo el mundo asume (y curiosamente, acepta sin rechistar) la ley no escrita del duopolio Wintel, por la que toda mejora significativa en el rendimiento del hardware es inmediatamente absorbida por un incremento paralelo en las necesidades de recursos del software.

Hablando en plata: Office 2007 en Windows Vista consume 12 veces más memoria y casi tres veces más procesador que Office 2000 en Windows XP, el binomio de moda hace tan sólo siete años...

El objetivo de este trabajo ha sido, precisamente, cuantificar semejante derroche de recursos, a base de virtualizar con VMware las máquinas corrrespondientes y comparar después los rendimientos con OfficeBench.

Los resultados pueden contemplarse gráficamente [1] y están explicados en el propio trabajo [2].


Enlaces
[1] http://www.xpnet.com/iworldtest
[2] http://exo-blog.blogspot.com/2007/09/what-intel-giveth-microsoft-taketh-away.html

viernes, 9 de noviembre de 2007

¿En que pais se utiliza mas software ilegal?

Autor: IsaacLemus Lecturas: 430 miércoles, 07 de noviembre 2007 @ 10:37 CST Serbia es pais en donde se utiliza mas software ilegal, El setenta y ocho por ciento del software que se utiliza en este país es ilegal, según un informe de la Business Software Alliance. Incluso se demostro que se puede comprar una computadora nueva con software ilegal preinstalado.La campaña de rastreo iniciada por la BSA (una asociación formada por empresas como Microsoft o Adobe para combatir la piratería) muestra que de todos los ordenadores que se compran en Serbia, cinco “llevan preinstalado software ilegal”. Sólo el 41,8 por ciento de los ordenadores ofrece software original.

Fuente:http://www.theinquirer.es/2007/11/07/serbia_el_pais_mas_pirata.html

Fedora 8, lista para utilizarse

Autor: IsaacLemus Lecturas: 342 jueves, 08 de noviembre 2007 @ 10:39 CST

Cuatro años después del lanzamiento de Fedora Core 1 la distribución Linux ha crecido de forma sorprendente, manteniendo muy buenas prestaciones. La versión 8 incluye muchas nuevas mejoras con respecto a la versión anterior. Algunas mejoras son:

Instalar Fedora 8 en una llave USB
Pulse Audio - para establecer el volumen de audio de cada aplicación por separado
Nuevas herramientas para la gestión del firewall o impresoras

Sin duda una excelente distribución que no podemos dejar de probar. Algunos sitios para su descarga: ftp://mirror.switch.ch/mirror/fedora/linux/releases/8/Fedora/i386/iso/Fedora-8-i386-DVD.iso http://mirror.yandex.ru/fedora/linux/releases/8/Fedora/i386/iso/

Hushmail, o los riesgos del cifrado por delegación

Publicado en Kriptópolis (http://www.kriptopolis.org/)

Por admin
Creado 08/11/2007 - 10:32am
Lo reconozco. Soy muy poco proclive a delegar cualquier tema de seguridad en servicios web, por mucha política de privacidad chachi-piruli que exhiban, e incluso aunque el código fuente esté disponible. Por eso no me gustan nada tampoco los sistemas de almacenamiento o backup on line, y ya no digamos nada los sistemas que anuncian cifrados inviolables.
Y no es de ahora. Hace más de año y medio, un lector me "reprochaba" [0] mi patente falta de entusiasmo ante Hushmail, el servicio on-line de cifrado por excelencia, que proclamaba -y aún proclama [1]- que "ni siquiera un empleado de Hushmail puede leer su correo cifrado, porque cada mensaje es cifrado de forma única antes de abandonar su ordenador".
Pues bien; odio decirlo, pero ya avisé entonces [2] de un grave inconveniente de Hushmail, cuyas consecuencias están dando mucho que hablar ahora mismo...
La noticia es la siguiente: a Hushmail le ha faltado tiempo para responder al requerimiento de un tribunal canadiense y remitir a éste doce CDs repletos de jugosos mensajes en claro, presuntamente protegidos por ese cifrado que ni los empleados de Hushmail podían vencer.
El asunto plantea muchos flecos interesantes. Por un lado Hushmail dispone de dos servicios diferentes [3]. El más potente (y el único al que se refieren probablemente las afirmaciones de la empresa) requiere que el usuario se descargue un applet de Java a su ordenador. En principio no hay ningún problema: el código es abierto y cualquiera puede examinarlo. Lo que nadie garantiza es que la versión compilada que el usuario descarga haya sido construida en base a ese mismo código fuente. Sin duda, un interesante argumento para quienes gustan de sembrar sospechas sobre el mundo del software libre.
Pero al parecer no ha sido ése el servicio que ha sido explotado para obtener los mensajes en claro, sino otro, más cómodo para el usuario (una vez más, aparece la comodidad como enemiga de la seguridad), que ni siquiera requiere la descarga del applet, sino que delega el cifrado a los propios servidores de Hushmail, que durante breves instantes (pero desde luego suficientes para almacenarla o remitirla a ciertas oficinas), tienen acceso a la frase utilizada como contraseña.
Insisto una vez más: las cosas importantes (y la privacidad lo es) se gestionan sólo en casa.

Encrypted E-Mail Company Hushmail Spills to Feds [4] [Wired].
URL originalhttp://www.kriptopolis.org/hushmail-tocado

Enlaces[1] http://www.hushmail.com/about-who[2] http://www.kriptopolis.org/hushmail#comment-5876[3] https://www.hushmail.com/hushmail/showHelpFile.php?file=compatibility/java/index.html[4] http://blog.wired.com/27bstroke6/2007/11/encrypted-e-mai.html

lunes, 5 de noviembre de 2007

Es Lunes, JODA, JODA, JODA...

En un restaurante llamado M1cr0$0ft...

Cliente: ¡Camarero!

Camarero: Hola, me llamo Bill y soy su Camarero de Soporte. ¿Cuál parece ser el problema?

Cliente: ¡Hay una mosca en mi sopa!

Camarero: Pruebe de nuevo, quizás ahora la mosca ya no está.

Cliente: No, aún está ahí.

Camarero: Quizás es la forma en la que usted usa la sopa; pruebe a comerla con tenedor.

Cliente: Aunque use el tenedor, la mosca sigue ahí.

Camarero: Quizás la sopa no es compatible con el plato; ¿qué clase de plato está usted usando?

Cliente: ¡Un plato de SOPA!

Camarero: Hmmm, eso debería funcionar. Quizás es un problema de configuración, ¿cómo está configurado el plato?

Cliente: Usted me lo trajo en una bandeja, ¿qué tiene ésto que ver con la mosca en mi sopa?

Camarero: ¿Podría usted recordar todo lo que hizo antes de darse cuenta de la mosca estaba en su sopa?

Cliente: ¡Me senté y pedí la Sopa del Día!

Camarero: ¿Ha considerado usted la posibilidad de actualizarse a la última Sopa del Día?

Cliente: ¿Tienen ustedes más de una Sopa del Día cada día?

Camarero: Sí, la Sopa del Día se cambia cada media hora.

Cliente: Bien, ¿de qué es la Sopa del Día disponible ahora?

Camarero: La Sopa del Día actual es de tomate.

Cliente: Bien. Tráigame la sopa de tomate y la cuenta. Se me está haciendo tarde.

El camarero se lleva la sopa, y regresa al poco rato.

Camarero: Aquí tiene, señor. La sopa y su cuenta.

Cliente: Esto es sopa de patatas.

Camarero: Sí, la sopa de tomate no estaba todavía lista.

Cliente: Bueno, a estas alturas ya tengo tanta hambre que comeré cualquier cosa.

El camarero se va.

Cliente: ¡Camarero! ¡Hay un mosquito en mi sopa!

La cuenta decía:

Sopa del Día . . . . . . . . . . . . . . . $ 5.00
Actualización a la nueva Sopa del Día. . . $ 2.50
Acceso a soporte técnico . . . . . . . . . $10.00

sábado, 3 de noviembre de 2007

La intercepción de móviles, al alcance de (casi) cualquiera

Publicado en Kriptópolis (http://www.kriptopolis.org)
Creado 01/11/2007 - 10:15am

Vía Hackszine [1], llegamos a un vídeo [2] del pasado CCC Camp, donde se describe cómo, utilizando USRP [3] (disponible por 500 euros [4]), y luego una FPGA [5] para craquear el cifrado A5/1 [6] (vencido hace casi diez años, pero aún en uso), es posible monitorizar y desproteger conversaciones de telefonía móvil en menos de 15 días.

Pero según se apunta en la segunda parte del vídeo, la duración del proceso podría reducirse a algunos minutos mediante un nuevo ataque (que será presentado oficialmente el próximo año), lo que podría llevar a lograr un descifrado de GSM casi en tiempo real por unos miles de dólares, un presupuesto aún algo alejado de un usuario corriente, pero que tampoco necesita los fondos de la NSA...

Y otro apunte curioso. Hacia el minuto 19 del vídeo se habla un poco sobre cómo se transmite la identificación y posición del móvil. Si pierdes o te roban el móvil, y le pides a la operadora que te lo localice, se negarán diciendo que "es imposible". Sin embargo, parece ser que, si quisieran, podrían darte su localización con una precisión de 200 metros.


Enlaces
[1] http://www.hackszine.com/blog/archive/2007/10/decrypting_gsm.html
[2] http://video.google.com/videoplay?docid=8955054591690672567&hl=en
[3] http://gnuradio.org/trac/wiki/USRP
[4] http://www.ettus.com/
[5] http://es.wikipedia.org/wiki/FPGA
[6] http://wiki.thc.org/cracking_a5

jueves, 1 de noviembre de 2007

Cumbre mundial del inodoro en Delhi


Miembro de Sulabh International hace una demostración de un inodoro de bajo costo
Para Sulabh International, cada nuevo inodoro significa libertad.

Una cumbre mundial del sanitario se abrió en Delhi, India, con la participación de más de 40 países.

La reunión de 4 días examinará soluciones y tecnologías que puedan ser utilizadas para cubrir una necesidad básica de cerca de la mitad de la población mundial.

De acuerdo con las estimaciones, 2.600 millones de personas en todo el mundo carecen de acceso a un sanitario higiénico.

Naciones Unidas espera reducir esa cifra a la mitad hacia el año 2015, como parte de las metas del milenio.

Sólo en India más de 700 millones de personas están privadas de acceso a inodoros con sistemas adecuados de eliminación de desperdicios.

"Escena familiar"

"Este es un asunto más importante que cualquier otro", dice Bindeshwar Pathak, de Sulabh International, una organización no gubernamental que promueve el uso de retretes de bajo costo en India, y una de las organizadoras de la conferencia.

"Son fundamentalmente Asia, Africa y los países latinoamericanos los que carecen de servicios básicos. Eso es lo que discutiremos en la cumbre", dijo.

Mujeres durmiendo en una calle en India
En sólo India, 700 millones de personas carecen de inodoro.

Es una escena familiar para quienes viajan por India en tren.

Temprano en la mañana, muchos aldeanos indios se dirigen a la vía férrea más cercana y se ponen a un lado en cuclillas para orinar y defecar.

Otros utilizan el campo, el bosque o cualquier espacio abierto de tierra que puedan encontrar.

Las mujeres generalmente llevan la peor parte -deben salir antes de que caiga el sol o en la noche, cuando hay relativamente más privacidad-, pero eso significa que son más vulnerables a las enfermedades y a los ataques sexuales.

Naciones Unidas quiere resolver totalmente la situación el año 2025.

El problema es que a los países en desarrollo les resulta muy costoso instalar sanitarios al estilo occidental, con sistemas de depuración de aguas residuales.

Alternativas

"Nosotros tenemos varios modelos de inodoros que tienen un costo entre US$18.00 y US$85.00, y que requieren muy poca agua", dice Anita Jha, vicepresidenta de Sulabh International.

Modelo de inodoro público de bajo costo
En la cumbre se presentan modelos económicos y para distintas culturas.

"Eso los hace muy útiles en países que tienen escasez de agua", agregó.

Sulabh International desarrolla proyectos de baños comunitarios, con calefacción y agua tratada, que se depura y recicla.

Otras de las organizaciones participantes en la conferencia presentarán modelos de váteres con sistema especial de flujo de aire para evitar los malos olores y con plato diseñado para que no salpique el agua.

Extraído de BBC

jueves, 25 de octubre de 2007

EE.UU. invierte US$ 50 millones para desarrollar “la súper computadora más rápida del mundo”

Los Estados Unidos han emprendido un nuevo proyecto para recuperar la punta de la virtual competencia que enfrenta a los tecnócratas de los países más desarrollados del mundo, que pujan por tener la computadora más rápida del mundo. El Departamento de Energía de los EE.UU. anunció el miércoles los planes para construir, en el laboratorio Oak Ridge National, en el estado de Tennessee, la supermáquina en cuestión, en cuyo desarrollo participarán tres empresas. Durante los primeros dos años de trabajo, la mega PC será financiada por el gobierno federal, que realizará aportes por 50 millones de dólares. Según Top500 Project, una asociación que monitorea el desarrollo global de supercomputadoras, la “obsesión” deriva de que los EE.UU. tienen 9 de las 10 computadoras más veloces, pero la más rápida de todas es japonesa. Al parecer, los expertos en el tema no pueden tolerar la idea de perder terreno en el campo de la alta tecnología. “A pesar de nuestro poderío informático, estamos viendo que otros países están trabajando duro para obtener el liderazgo'', dijo el secretario de Energía estadounidense, Spencer Abraham, quien agregó que, con su computadora “reina”, los japoneses abrieron “una nueva era informática a la que los EE.UU. deben unirse.” Este tipo de equipos súper rápidos son considerados de vital importancia para la investigación científica. El equipo norteamericano intentará construir una computadora capaz de realizar 50 mil billones de cálculos por segundo, mientras que la máquina de los japoneses, desarrollada por la firma NEC en 2002, “sólo” elabora 36 mil billones de cálculos por segundo. Abraham dijo que el éxito de la tarea que emprende “será crítico para la competitividad de nuestra nación”. En el proyecto, bautizado “DOE”, participarán tres prestigiosas empresas estadounidenses del sector: Cray, IBM y Silicon Graphics. Hace dos años, la aparición en escena de la máquina de NEC encendió la alarma entre los funcionarios estadounidenses, que se preocuparon por las posibles consecuencias de la pérdida de competitividad de su país. Las computadoras súper rápidas no sólo resuelven complicadas ecuaciones sino que, también, permiten ejecutar simulaciones sofisticadas aplicadas a descubrimientos científicos. El laboratorio de Oak Ridge fue elegido después de una dura batalla entre cuatro finalistas: el Laboratorio Nacional de Lawrence Berkeley, en California; el de Brookhaven, en Nueva York y el de Stanford, en California.

martes, 23 de octubre de 2007

Procesadores Quad Core



Intel Quad Core, microprocesadores de cuatro núcleos, que hace unos pocos años era impensable que llegasen al menos al nivel doméstico.
Hace no mucho que el mercado se sorprendió con la aparición de los microprocesadores de dóble núcleo como los Core 2 Duo o los AMD X2. Esta vez, Intel se ha adelantado a los chicos de AMD con estos quad-core cuyo rendimiento es muy superior a los dual-core, y su precio igual de superior.
Básicamente, cada procesador tiene la capacidad de ejecutar un proceso en un instante determinado. Los Core 2 Duo y X2 entre otros tienen dos procesadores con lo que son capaces de ejecutar dos procesos a la vez, así que los quad-core que tienen cuatro procesadores serían capaces de ejecutar hasta 4 procesos distintos en el mismo instante. Ojo, el rendimiento del ordenador no se multiplica por cuatro como tal, aunque si aumenta considerablemente.
El primer modelo de Intel Quad-Core que se pondrá a la venta será el Intel Core 2 Extreme QX6700. ¿El precio? Demasiado todavía, dentro de un año comenzarán a ser rentables. Por ahora seguiremos pensando en dóble núcleo.

sábado, 20 de octubre de 2007

Windows 7 Vienna (Blackcomb)

Hete aqui lo que nos prometen los muchachos de Redmond... para el 2009,

Beryl

He aqui el nuevo escritorio Beryl, no es una promesa, es una realidad....

http://www.youtube.com/watch?v=ZD7QraljRfM#

viernes, 19 de octubre de 2007

Llega el guante-ratón

Un joven galés de tan solo 16 años ha inventado un nuevo dispositivo de navegación similiar al ratón pero que se porta como si fuera un guante. Según parece el joven se decidió a desarrollar el nuevo ratón tras desarrollar su madre la enfermedad del linotipista, una dolencia cada día más frecuente entre los usuarios de ordenadores y que afecta a los músculos de la mano tras el uso continuado del ratón. El nuevo dispositivo tiene forma de guante y dispone de varios sensores que son capaces de detectar movimientos en la mano e interpretarlos como pulsaciones y/o movimientos.

La pc más pequeña del mundo

Sony, la empresa líder en Japón a nivel innovación tecnológica orientada al entretenimiento hogareño, lanzó al mercado la pc portátil más pequeña del mundo bajo la tutela de su espectacular línea de computadoras Vaio. Con un procesador especialmente diseñado para Sony por Crusoe de 860Mhz, la PC más pequeña de mundo tiene toda la tecnología que se pueda tener, incluso cosas que los grandes gigantes de escritorio no tienen. Entre otras cosas, la pequeña Vaio cuenta con dos puertos USB, dos puertos iLink, un puerto MagicGate para Meomory Stick, con hasta 360MB de memoria RAM y 20 Gigas de disco rígido. ¡My Little Vaio sorprende con sus medidas que en ningún caso superan los 20 cm!

Windows Vienna





Windows Vienna
El sucesor de Windows Vista: Microsoft no se da respiro, ni tampoco se lo da a sus usuarios. A menos de un mes del lanzamiento de su tan esperado Windows Vista ya le puso nombre y fecha al sistema operativo que lo sucederá. Será el Windows Vienna y estará disponible para 2009. Al respecto, el vicepresidente corporativo de Microsoft, Ben Fathi, manifestó que "Dos o dos años y medio es un periodo de tiempo razonable para que nuestros partners puedan depender y trabajar con él. Es un buen momento para la actualización".Este lapso es mucho más breve que los cinco años transcurridos entre los últimos dos sistemas, el Windows Vista y el anterior, el XP. Al respecto, el directivo comentó que ese tiempo fue excepcionalmente largo. Pero en cuanto Windows Vienna, no se dio mucha más información. Solamente se aclaró que en este nuevo sistema se va a estrenar un interfaz gráfico que será verdaderamente revolucionario. Así que mientras el Windows Vista aún está en pañales, ya estaremos esperando al nuevo sistema.


Más información:


Socio de Microsoft ayuda a romper las contraseñas de Office

Publicado en Kriptópolis (http://www.kriptopolis.org)

Por admin
Creado 17/10/2007 - 6:53pm

Elcomsoft es una empresa rusa conocida por sus herramientas de craqueo de contraseñas. Su producto estrella, EPRB [1] (Elcomsoft Password Recovery Bundle), está dirigido a "corporaciones y gobiernos", y asegura funcionar sobre más de cien formatos de ficheros y diferentes sistemas de cifrado de contraseñas.

Hoy, Elcomsoft presenta la última versión de AOPR [2] (Advanced Office Password Recovery), otra de sus herramientas, dirigida esta vez a recuperar contraseñas "perdidas u olvidadas" de documentos creados con Microsoft Office, incluyendo la última versión 2007, que se supone viene con seguridad mejorada (AES, etc).

Lo ¿sorprendente? aquí es que Elcomsoft es Partner Gold Certified [3] de Microsoft, con lo que uno proporciona "la solución" y el otro "el antídoto". ¿A que mola?


Enlaces
[1] http://www.elcomsoft.com/eprb.html
[2] http://www.elcomsoft.com/aopr.html
[3] https://solutionfinder.microsoft.com/Partners/PartnerDetailsView.aspx?partnerid=c488785eed1446c98bdd8052194cf65c

Anuncian pacto para proteger los derechos de autor en la red

17:05 | Los gigantes de la comunicación norteamericanos, entre los que destacan Viacom, Walt Disney y Microsoft, acordaron hoy aplicar una serie de directrices para proteger los derechos de autor en Internet.

Nueva York, 18 oct (EFE).-

Las empresas, entre las que también figuran los canales estadounidenses CBS y NBC, además de Fox y la red social MySpace, alcanzaron un pacto por el que se comprometen a aplicar la tecnología necesaria para eliminar los contenidos que atentan contra los derechos de autor en Internet.

Los participantes en el pacto han destacado la importancia de la red como lugar de creación y de intercambio de obras audiovisuales, un sector en el que se centran buena parte de sus iniciativas, aunque entre las empresas de comunicación firmantes no figura Google, propietaria de la mayor página de intercambio de vídeo YouTube.

Según un comunicado emitido por Viacom, los gigantes de la comunicación pretenden así seguir innovando en los contenidos que ofrecen en línea, entre los que destacan los desarrollados por los propios usuarios, pero "respetando siempre la propiedad intelectual de los propietarios de ese contenido".

"La colaboración entre todos nosotros y la ayuda de las nuevas tecnologías pueden allanar el camino hacia un mayor crecimiento en la disponibilidad de vídeos en la red de modo que sea bueno para los consumidores y los propietarios de los derechos de autor", aseguró en el mismo comunicado el presidente de Walt Disney, Bob Iger.

Las directrices que han acordado aplicar cuentan con el objetivo de llevar a la destrucción el material ilegítimo que los usuarios hayan podido introducir en la red y de bloquear cualquier material de este tipo antes de que el público tenga acceso al mismo.

Las empresas han asegurado que lucharán contra la piratería en la red eliminando asimismo de sus páginas web cualquier enlace que lleve a portales electrónicos dedicados al intercambio de material pirateado.

Los responsables del pacto reconocen la importancia que juega la red como lugar de intercambio de creaciones audiovisuales, algo que, al mismo tiempo, aseguran que ha multiplicado el número de delitos contra los derechos de autor.

"Estos principios son un paso muy importante para establecer Internet como una gran plataforma para el contenido audiovisual, una que permita innovar y preservar iniciativas para todos los creadores, grandes y pequeños, respetando los derechos de autor", aseguró en el comunicado el consejero delegado de Microsoft, Steve Ballmer. EFE


Extraído de Ultima Hora

sábado, 13 de octubre de 2007

Grave vulnerabilidad en Windows

Publicado en Kriptópolis (http://www.kriptopolis.org)

Microsoft admite -por fin- una grave vulnerabilidad en Windows
Por admin
Creado 11/10/2007 - 6:13pm

[:: 12-Oct, 18:45 :: Microsoft matiza [1]: sólo reparará el bug cuando afecte a sus aplicaciones (caso de Outlook), pero no cuando se trate de aplicaciones de terceros, por más que Explorer 7 y XP/2003 hagan de cooperadores necesarios. Mala noticia para la seguridad en Internet de los próximos años en general.]

Lo que adelantábamos ayer [1], acaba de confirmarse. Microsoft ha decidido abandonar su estrategia de avestruz (o coger el toro por los cuernos, o dejar de marear la perdiz, o la zoometáfora que prefiera cada cual ;) y aceptar de una vez su responsabilidad [1] en el grave bug en el manejo de URIs que permite hacerse desde hace meses [1] con el control de máquinas ejecutando Windows XP y Server 2003 con Explorer 7.

La multinacional norteamericana acaba de publicar un aviso de seguridad [2] en relación a este tema (detalles adicionales aquí [3]), donde anticipa su intención de elaborar un parche en un plazo indeterminado...

Sin duda, el conocimiento ayer mismo de la afectación de Outlook [3] ha resultado un factor clave para que Microsoft abandone la posición que había mantenido durante los últimos meses y que tanto habíamos criticado [3].

Aunque Microsoft afirma no conocer explotaciones reales del bug, ya informamos [3] en su día desde Kriptópolis que hace meses que muchos sitios lo intentan, sin que podamos conocer con qué grado de éxito.

URL original
http://www.kriptopolis.org/microsoft-admite-grave-vulnerabilidad-windows

Enlaces
[1] http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9042398
[2] http://www.microsoft.com/technet/security/advisory/943521.mspx
[3] http://blogs.technet.com/msrc/archive/2007/10/10/msrc-blog-additional-details-and-background-on-security-advisory-943521.aspx

jueves, 11 de octubre de 2007

Para reflexionar: El "Che" Guevara (II)

A PROPOSITO DEL 40° ANIVERSARIO DE SU MUERTE

Más de 200 ejecuciones políticas atribuidas al “héroe” Che Guevara

La idealización de Ernesto “Che” Guevara está en su punto más alto en el 40° aniversario de su muerte, que se cumplió anteayer. Aquí difundimos una lista parcial de las ejecuciones políticas que se le atribuyen. La información proviene de un libro próximo a publicarse del doctor Armando Lago, de la Universidad de Harvard, quien tiene a su cargo un proyecto de la organización “Cuba Archive”, dirigido a elaborar un registro de los asesinatos y desapariciones por motivos políticos del régimen castrista.


Turistas se fotografían junto al monumento al Che Guevara en la pequeña localidad boliviana de La Higuera, al oeste del departamento de Santa Cruz de la Sierra, donde el guerrillero argentino fue muerto el 9 de octubre de 1967.

Ejecutados por el Che en la Sierra Maestra durante la lucha contra Batista (1957-1958)

1. Aristio; 2. Manuel Capitán; 3. Juan Chang; 4. “Bisco” Echevarría Martínez; 5. Eutimio Guerra; 6. Dionisio Lebrigio; 7. Juan Lebrigio; 8. El “Negro” Nápoles; 9. “Chicho” Osorio; 10. Un maestro no identificado (“El Maestro”); 11-12. Dos hermanos, espías del grupo de Masferrer; 13-14. Dos campesinos no identificados.

Ejecutados o enviados a ejecutar por el Che durante su breve comando en Santa Clara (1-3 de enero de 1959)

1. Ramón Alba; 2. José Barroso; 3. Joaquín Casillas Lumpuy; 4. Félix Cruz; 5. Alejandro García Playón; 6. Héctor Mirabal; 7. J. Mirabal; 8. Félix Montano; 9. Cornelio Rojas; 10. Vilalla; 11. Domingo Alvarez Martínez; 12. Cano del Prieto; 13. José Fernández Martínez; 14. José Grizel Segura (Manacas); 15. Arturo Pérez Pérez; 16. Ricardo Rodríguez Pérez; 17. Francisco Rosell; 18. Ignacio Rosell Leyva; 19. Antonio Ruiz Beltrán; 20. Ramón Santos García; 21. Pedro Socarrás; 22. Manuel Valdés; 23. Tace José Veláquez.

Ejecuciones documentadas en la prisión Fortaleza de la Cabaña bajo el comando del Che (3 de enero al 26 de noviembre del 1959)

1. Vilau Abreu; 2. Humberto Aguiar; 3. Germán Aguirre; 4. Pelayo Alayón; 5. José Luis Alfaro Sierra; 6. Pedro Alfaro; 7. Mariano Alonso; 8. José Alvaro; 9. Alvaro Anguieira Suárez; 10. Aniella; 11. Mario Ares Polo; 12. José Ramón Bacallao; 13. Severino Barrios; 14. Eugenio Bécquer; 15. Francisco Bécquer; 16. Ramón Biscet; 17. Roberto Calzadilla; 18. Eufemio Cano; 19. Juan Capote Fiallo; 20. Antonio Carralero; 21. Gertrudis Castellanos; 22. José Castaño Quevedo; 23. Raúl Castaño; 24. Eufemio Chala; 25. José Chamace; 26. José Chamizo; 27. Raúl Clausell; 28. Angel Clausell; 29. Demetrio Clausell; 30. José Clausell; 31. Eloy Contreras; 32. Alberto Corbo; 33. Emilio Cruz Pérez; 34. Orestes Cruz; 35. Adalberto Cuevas; 36. Cuni; 37. Antonio de Beche; 38. Mateo Delgado; 39. Armando Delgado; 40. Ramón Despaigne; 41. José Díaz Cabezas; 42. Fidel Díaz Marquina; 43. Antonio Duarte; 44. Ramón Fernández Ojeda; 45. Rudy Fernández; 46. Ferrán Alfonso; 47. Salvador Ferrero; 48. Víctor Figueredo; 49. Eduardo Forte; 50. Ugarde Galán; 51. Rafael García Muniz; 52. Adalberto García; 53. Alberto García; 54. Jacinto García; 55. Evelio Gaspar; 56. Armada Gil y Diez y Diez Cabezas; 57. José González Malagón; 58. Evaristo Benerio González; 59. Ezequiel González; 60. Secundino González; 61. Ricardo Luis Grão; 62. Ricardo José Grau; 63. Oscar Guerra; 64. Julián Hernández; 65. Francisco Hernández Leyva; 66. Antonio Hernández; 67. Gerardo Hernández; 68. Olegario Hernández; 69. Secundino Hernández; 70. Rodolfo Hernández Falcón; 71. Raúl Herrera; 72. Jesús Insúa; 73. Enrique Izquierdo; 74. Silvino Junco; 75. Enrique La Rosa; 76. Bonifacio Lasaparla; 77. Jesús Lazo Otaño; 78. Ariel Lima Lago; 79. René López Vidal; 80. Armando Mas; 81. Ornelio Mata; 82. Evelio Mata Rodríguez; 83. Elpidio Mederos; 84. José Medina; 85. José Mesa; 86. Fidel Mesquía Díaz; 87. Juan Manuel Milián; 88. José Milián Pérez; 89. Francisco Mirabal; 90. Luis Mirabal; 91. Ernesto Morales; 92. Pedro Morejón; 93. Carlos Muñoz M.D.; 94. César Nicolardes Rojas; 95. Víctor Nicolardes Rojas; 96. José Núñez; 97. Viterbo O’Reilly; 98. Félix Oviedo; 99. Manuel Paneque; 100. Pedro Pedroso; 101. Diego Pérez Cuesta; 102. Juan Pérez Hernández; 103. Diego Pérez Crela; 104. José Pozo; 105. Emilio Puebla; 106. Alfredo Pupo; 107. Secundino Ramírez; 108. Ramón Ramos; 109. Pablo Ravelo Jr.; 110. Rubén Rey Alberola; 111. Mario Risquelme; 112. Fernando Rivera; 113. Pablo Rivero; 114. Manuel Rodríguez; 115. Marcos Rodríguez; 116. Nemesio Rodríguez; 117. Pablo Rodríguez; 118. Ricardo Rodríguez; 119. Olegario Rodríguez Fernández; 120. José Saldara; 121. Pedro Santana; 122. Sergio Sierra; 123. Juan Silva; 124. Fausto Silva; 125. Elpidio Soler; 126. Jesús Sosa Blanco; 127. Renato Sosa; 128. Sergio Sosa; 129. Pedro Soto; 130. Oscar Suárez; 131. Rafael Tarrago; 132. Teodoro Téllez Cisneros; 133. Francisco Téllez; 134. José Tin; 135. Francisco Travieso; 136. Leonardo Trujillo; 137. Trujillo; 138. Lupe Valdez Barbosa; 139. Marcelino Valdez; 140. Antonio Valentin; 141. Manuel Vázquez; 142. Sergio Vázquez; 143. Verdecia; 144. Dámaso Zayas; 145. José Alvarado; 146. Leonardo Baró; 147. Raúl Concepción Lima; 148. Eladio Caro; 149. Carpintor; 150. Carlos Corvo Martínez; 151. Juan Guillermo Cossío; 152. Corporal Ortega; 153. Juan Manuel Prieto; 154. Antonio Valdez Mena; 155. Esteban Lastra; 156. Juan Felipe Cruz Serafín; 157. Bonifacio Grasso; 158. Feliciano Almenares; 159. Antonio Blanco Navarro; 160. Albeto Carola; 161. Evaristo Guerra; 162. Cristóbal Martínez; 163. Pedro Rodríguez; 164. Francisco Trujillo.

El New York Times de la época reportó 15 ejecuciones adicionales, pero se desconocen los nombres de las víctimas.

Extraído de ABC Color