lunes, 6 de octubre de 2008

Espionaje Telefonico del VoIP Skype

La telefonía por Internet no tan segura. Un estudio ha demostrado que los usuarios de Skype en China están siendo espiados, a pesar de las denegaciones de la empresa de VoIP que este es el caso. Violar la confianza de estudio (PDF) por Nart Villeneuve en la Universidad de Toronto muestra que las autoridades están continuamente en escucha del servicio chino de Skype, TOM-Skype. Esto plantea un problema importante para las empresas y las personales de los usuarios el servicio que había asumido que era seguro. "Los archivos de registro obtenidos durante el curso de la investigación revelan inquietantes informaciónes como las direcciones IP, nombres de usuario (y números de teléfono fijo) que se utilizan para colocar o recibir llamadas desde el TOM-Skype, así como todo el contenido de los mensajes filtrados y la hora y la fecha de cada mensaje ", señala el informe.

 "La recogida de datos afecta a todos los usuarios de TOM-Skype y también capta la información personal de cualquier usuarios de Skype que se comunique con registrados los usuarios TOM-Skype. "Esto representa un grave violacion de la seguridad y la privacidad. También plantea preguntas inquietantes acerca de cómo estas prácticas están relacionadas con las políticas del gobierno Chino la censura y vigilancia". En el informe se descubre una lectura preocupante para las empresas que dependen de Skype con el fin de evitar el uso de telecomunicaciones del Estado chino.

Durante los Juegos Olímpicos el gobierno de los EE.UU. emitió una advertencia de que el estado de vigilancia es la orientación de inteligencia de negocios. El sistema escanea para determinadas palabras clave las conversaciones, incluidas las de «democracia», «independencia de Taiwán" y "voz de América". Asimismo, busca pistas de cuentas de usuario específicas de los pueblos sometidos a vigilancia más rigurosa.

 Los registros de llamadas y la información personal se almacenan en los servidores propiedad de TOM, el socio de Skype en China. "La confianza en una conocida marca, tales como Skype es una garantía insuficiente cuando se trata de la censura y la vigilancia", señala el informe. "Este caso demuestra la importancia fundamental de la transparencia y la rendición de cuentas por parte de los proveedores de tecnologías de las comunicaciones. "Se ponen de relieve los riesgos de almacenamiento de identificación personal y información sensible privada en las jurisdicciones donde los derechos humanos y la intimidad están en peligro".

viernes, 3 de octubre de 2008

Hackmeeting '09: CALL 4 NODES


CALL 4 NODES, LLAMADA A LA PARTICIPACIÓN v.0.2 

Este mensaje es una invitación a participar en el hackmeeting 2008 proponiendo nodos de trabajo/actividad/difusión, y tejer, como viene siendo habitual, una red de actividades y encuentros entorno al hacktivismo, el ciberespacio, la telemática y sus dimensiones tecnopolíticas; en un fin de semana liberado en el que se manifiesta el ciborg de multitudes que es el Hackmeeting (HM). Como ya sabrás el HM es un encuentro participativo en el que la dicotomía organizador/asistente se diluyen en la necesidad de autogestionar el encuentro colectivamente. Entendemos el HackMeeting como una red de actividades autoorganizadas (talleres, charlas, mesas redondas, exposiciones, posters, etc.) que hemos llamado nodos. Cualquier persona es libre de coordinar, presentar, difundir un nodo dentro del hackmeeting: ÚNETE A LA RED. La ley de la UE que trata de restringir las comunicaciones P2P en el 2010 en los países miembro, el DNI electrónico, RFID, legislación LSSI/PLCD/LSI/LOPD, chip subcutáneo y la biometria de control de masas, canon que anula la presunción de inocencia, cámaras de tráfico y en ciudades que controlan los movimientos, barridos electrónicos en busca de palabras "clave" en conversaciones ajenas, tráfico de datos corporativo y gubernamental, listas de "delincuentes", y un sin fin de amenazas contra las libertades fundamentales, que muchos otros antes han pagado con su sangre para que podamos disfrutarlas ahora, y que un hacktivista siempre valora. 

 Se acabó la hora del Gran Hermano, es tiempo de compartir libremente, de crear, de sentir, de buscar sentirse y hacer sintiendo, de realizarse, de cumplir con el deseo innato de muchos por ayudar y ser ayudados, por aprender, por decir, sonreír, teclear, codificar, tocar, hackear, explicar, y un largo número de motivaciones que un hackmeeting contiene en su interior. Es momento de actuar y ser consecuente. De vivir la experiencia del hacktivismo en estado puro. Dónde y Cuando: 17, 18 y 19 de Octubre en el CSOA La Casa Invisible de Málaga. Deadline para propuestas: 10 de Octubre  


Temas 

Estos son algunos de los temas que se han tratado en otros hackmeeting o sobre los que nos gustaría compartir en el próximo. Pero no son los únicos. Buscamos nuevos puntos de vista y descubrimientos que os interese mostrar, debates que queráis coordinar, ideas y técnicas que queráis compartir. * Reality hacking * Copyleft * Defensas frente al copyright * Redes inalámbricas (wireless) autogestionadas * Telemática y (contra)información alternativa * Servidores autónomos, ISPs alternativos, data centers alternativos * Programas libres: GNU/Linux, Debian, etc. * Criptografía, esteganografía * Edición de vídeo y audio con herramientas y formatos libres, mediactivismo * Hacktivismo * Gobiernos en la red: LSSI, leyes de cibercrimen, enfopol, censura, nueva ley de la propiedad intelectual... * Corporaciones en la red: copyright, patentes, espionaje, monopolios ... * Educacion y nuevas tecnologías * Acceso universal a la red, al conocimiento y a la técnica * Desobediencia Civil/Social Electrónica * Ciberpunk * Artivismo, guerrilla de la comunicación * ¿La okupación de makinas es como la okupación real? Asesoria legal * Genealogía de Internet y relación con los movimientos sociales * Filosofia hacker * Privacidad, anonimato, pseudonimato en la red * Hacklabs * Reciclaje de ordenadores * Iniciación a GNU/Linux, a TCP/IP, a contraseñas... * Phreak * Hacking * Ingeniería inversa * Virus, inteligencia artificial, vida artificial, cibernética * Tarjetas inteligentes, firma digital, e-DNI * Trucos (sacar energia del teléfono, montar una mesa de PC con materiales reciclados, etc) * Con-cursos * Mesas redondas sobre libros ciberpunk o cualquiera de los otros temas de esta lista * Anarcofuturismo * Tecnoliberación (RFID, DRM...) * Redes P2P (TOR...) * Hacking jurídico * Hibridación de geomundo y cibermundo en arquitectura y urbanismo * Wiki-cartografía * Más allá de la participación pública: la producción creativa del común 


 Modalidades 

 Las modalidades son todas abiertas, ahí van algunas sugerencias: * Posters (que expliquen o sinteticen las actividades de un grupo, la ideas de alguien, la forma de hacer algo o los resultados de una investigación/proyecto) * Charlas (Duración aproximada 45 minutos y 15 más para preguntas) * Talleres (Duración aproximada dos-tres horas, carácter más participativo y productivo que una charla) * Reuniones de coordinación * Mesas redondas * Exposiciones (material GPL, ordenadores antiguos, artefactos ingeniosos, ...) * Performances (teatros, exposiciones móviles, ...) Además de las modalidades presenciales, el HM también admite participación virtual, serán bienvenidos texto, vídeo, audio que será colgado en la red (así como cualquier otra cosa que se os ocurra en formato digital).  


Cómo proponer un nodo 

Todas las propuestas de nodos se comentan en la lista de correo del HM (hackmeeting @ sindominio.net), recomendamos, por tanto, que te suscribas a la lista en http://listas.sindominio.net/mailman/listinfo/hackmeeting para empezar a participar en el nodo que propongas y ver el proceso que sigue tu propuesta. En cualquier caso para proponer un nodo envía un mensaje con el encabezamiento "[nodo] nombre_propuesta" a estas dos direcciones: * hackmeeting @ sindominio.net * charlas @ sindominio.net (ésta última encargada de coordinar los horarios de las actividades-nodo del HM). En el cuerpo del mensaje proponemos que rellenes el siguiente formulario (o lo modifiques a tu gusto o exigencias de tu propuesta): * Información para el público/participantes 1. . Modalidad 1. Charla 2. Taller 3. Mesa redonda 4. Póster 5. Exposición 6. Reunión coordinación 7. Performance 8. Otros 2. Nombre del/a dinamizador/a, autor/a, coordinador/a 3. Título(s) 4. Resumen 5. Palabras clave 6. Conocimientos recomendados para los participantes 7. Estructura/contenido 8. Metodología: exposicion, discusión, cacharreo, etc. 9. Duracion 10. Lecturas recomendadas. Para la gente que quiera entrar en el tema antes de entrar en el nodo. * Información para coordinar: 1. Material necesario (incluyendo tipo de espacio por si hace falta un espacio abierto sin sillas o lo que sea). 2. Preferencias de horarios 3. Seguridad de asistencia (del 1 al 10) 4. Documentos o archivos del nodo (si la hay, para colgar en la web: transparencias, textos, programas, etc.) 

 Otras formas de participación 

 Otras formas de participación aparte de los nodos de actividades (como aportar material, participar en las asambleas, coordinar actividades, hacer streaming, traducciones, etc.) son bienvenidas y necesarias. Para más información y coordinación la asamblea del HM se reúne virtual y permanentemente en la lista de correo hackmeeting @ sindominio.net. Podéis suscribiros en: http://listas.sindominio.net/mailman/listinfo/hackmeeting  


Más información 

El primer hackmeeting se hizo en Florencia el 1998 y desde entonces se han ido repitiendo anualmente en Italia (la web http://hackmeeting.org recoge el último HM celebrado en Italia y enlaces a todos los anteriores). El 2000 se celebró el primer hackmeeting hispanoparlante en Barcelona y hemos ido repitiendo el encuentro todos los años. Para más información nos podeis escribir a la lista de correo hackmeeting @ sindominio.net o visitar directamente la página web del hackmeeting: http://sindominio.net/hackmeeting

Nuevo troyano que se hace pasar por un video porno de youtobe

Los Expertos en seguridad están advirtiendo a los usuarios de un nuevo tipo de ataque troyano que se hace pasar por un vídeo pornográfico de YouToBe. Los investigadores de McAfee dicen que el recién descubierto intento de ataque para atraer a los usuarios a un sitio malicioso se esta haciendo por medio de una página YouToBe con una prometedora película Porno X para adultos. Los términos del servicio YouToBe prohíben el contenido obsceno, y la compañía elimina sistemáticamente los vídeos que considere inadecuados. Pero el ataque no es en realidad un supuesto vídeo colgado en YouToBe.

En lugar de ello, los atacantes han construido una falsa cuenta de usuario de YouToBe. Foro de mensajes de spam se utilizan para enlazar con el perfil de páginas, lo que a su vez se emplea para ofrecer el enlace al 'video' alojado en un sitio externo. La pagina parece ser un sitio de un vídeo de YouToBe legítimo, y el usuario sigue ingenuamente el enlace, pero al seguirlo, en su intento ocurren secretamente una serie de vulnerabilidades que afectan a su navegador con un ataque, donde se le aparece un mensaje para que descargue un falso códec en el que el usuario es informado de que un "archivo adicional es necesario para mostrar el vídeo.

McAfee se ha conectado al programa del sitio donde esta alojado el sitio del virus y a los ataques que están atrayendo la atención los EE.UU. sobre este escandaloso caso de la cobertura actual. El troyano malware modifica las preferencias del navegador de internet y el registro de actividad. Además de mantener el sistema y el software antivirus totalmente actualizado, McAfee recomienda que los usuarios sigan las mejores prácticas, tales como no seguir enlaces sospechosos de apertura o descargas no solicitadas.

martes, 30 de septiembre de 2008

Cómo hacer un cambio de Firmware en un Router Linksys WRT54G Y GL

Debido a un cierto numero de correos electrónicos de usurios haciendome la consulta sobre como se hace el cambio del firmwere, y consultando donde se consigue el firmwere, al final a favor de todos los lectores del Libro de la Antena Jolly Rogers, me he decidido por explicar como yo mismo me hice el cambio del firmwere en Junio del 2007 durante la terminación de la antena PVC Wifi. 

En este artículo voy a explicar de un modo muy práctico -con explicaciones muy básicas- y fotos el proceso del cambio del firmwere. Para cualquier acaracion o ampliacion del mas informacion debereis de leer la bibiografia consultada y todos los tutoriales que se mencionan. Por otra parte este artículo no pretende dar una descripción completa del firmware DD- WRT (OpenWRT o Linux), sino una explicacion breve para comenzar los pasos para su instalación y uso y las posibilidades de DD-WRT. Para comprender en más detalle como funciona el firmware y todas sus opciones u OpenWRT en general, se recomienda estudiar las documentaciones en Internet, en su mayoría en ingles. 

Yo logre hacer el cambio del firmwere precisamente leyendo todos estos materiales, pero claro, yo leo bastante bien el ingles y tambien soy muy ingenioso y traduzco a otros idiomas usando al Google Translator, que te traduce hasta 20 páginas de puro texto y las paginas web. Aqui teneis los sites Web donde yo me baje la informacion: 

•Sitio principal de DD-WRT: www.dd-wrt.com 

•Descargar firmware DD-WRT: www.dd-wrt.com/dd-wrtv2/downloads.php 

•Versiones de firmware DD-WRT (español): www.dd-wrt.com/wiki/index.php/%C2%BFQu%C3%A9_es_%22DD-WRT%22%3F#Versiones_de_DD-WRT_v23 

•Wiki de DD-WRT (en primer lugar ingles y alemán, sino también algunas cosas en español): www.dd-wrt.com/wiki/index.php/Main_Page 

•Forum de DD-WRT: www.dd-wrt.com/phpBB2 (Recomendado para hacer preguntas muy concretas) •Sitio principal de OpenWRT: www.openwrt.org 

•Página alternativa con ejemplos de configuración: www.geek-pages.com  

Instalación del Firmware DD-WRT La Instalación parece muy complicada pero en realidad se hace a través del Webmind (navegador Web interno del router) o tambien se puede hacer vía consola (estableciendo una sesión Telnet) o según el grado de exigencia del usuario por la combinación de los dos métodos. Para empezar y respondiendo a múltiples preguntas de los correos que me han mandado el router Acces Point Linksys WRT54G viene por defecto con un firmware de fabrica (Firmwere propietario) y si deseas que el router tenga algo mas de potencia y pueda ser empleado para capturar señales WIFI junto con la antena Jolly Rogers hay que cambiarlo por un firmwere de Linux llamado DD-WRT. Para todos esos curiosos que me hacen la típica pregunta… ¿Qué versión del firmwere le instalo a mi router? 

El firmware y todas las notas de las versiónes se encuentran en estos sitios que deberás de visitar y leer con suma atención antes de proceder a instalar nada- www.dd-wrt.com/dd-wrtv2/downloads.php Pero como hay algunos que necesitan mucha mas información sobre como se desarrolla este tema hay una explicación mas amplia del tema en www.dd-wrt.com/wiki/index.php/Instalaci%C3%B3n 

 En este articulo yo use dd-wrt.v23 SP2 -> standard_nokaid -> dd-wrt.v23_nokaid_generic.bin. Muy importante: Debido a que cada Router tiene sus limitantes de hardwere, y cada router puede soportar una o dos versiones, deberías de buscar la información más exacta posible sobre tu modelo de router y que firmwere soportar y cual es posible instalarle. ¡Cuidado! No instales nunca un firmwere que no este soportado por tu modelo de router si no quieres que se quede como un tocho inservible. Lee primero las notas de versión y que versión se puede instalar en el modelo de tu router.  

Configuración Linksys de fábrica:  

Dirección IP: 192.168.1.1  

Nombre de usuario: Admin  

Contraseña: Admin  

DHCP: activado  

• Configurar dirección IP de computadora para manejar el router (Se puede usar DHCP o poner cualquier dirección IP de la subred 192.168.1.0/24)  


•Conectar computadora al Linksys  

•Conectar computadora a uno de los puertos Linksys Abrir navegador (Ej. Mozilla Firefox) y conectarse a http://192.168.1.1/ 


•Descargar firmware del sito y guardarlo en computadora  

•En Administración -> Firmware Upgrade del Web_GUI seleccionar el nuevo firmware y hacer clic en el botón Upgrade.  

•Cambiar el firmware propietario de Linksys por DD-WRT Es muy importante que mientras se carga el firmware, no apagueis el router ya que podria dejar el router colgado e inservible. Por otra parte tened paciencia si tarda un poco.Una vez cargado el firmware, el router reiniciara automáticamente.  


Nota: Si después de un tiempo en el navegador no aparece nada, primero cierra el navegador y ábrelo de nuevo, antes de reiniciar el router. Si todo va bien, aparecerá la pantalla de inicio del DD-WRT. Para entrar al modo de configuración de puede hacer clic en cualquier carpeta de la pantalla (Ej. Setup) Usuario: Root Contraseña: Admin


Para mas informacion sobre el proceso del cambio de firmwere consultar en Google sobre el DD-WRT para el modelo WRT54G y GL. No me inundeis el correo con cuestiones o detalles que podeis hacer directamente el foro de Linksys o en el del DD-WRT. Todo cuanto querais saber en detalle podeis preguntarlo en esos sitios que son especializados en el tema a gente que sabe incluso la version mas adecuada para el modelo de router de que tu dispongas. Aqui solo se da una informacion muy breve y practica pero no se entra en excesivos detalles para no crear complicaciones demasiado tecnicas. Si os surgen problemas, se os cuelga, o teneis algun tipo de conflizto, recordad no doy con esta informacion soporte tecnico (Yo no trabajo para Linksys ni me pagan por dar esta informacion, ni por recomendar sus productos) por lo que tendreis que ser listos y buscar las soluciones en la propia red.  


Hay tutoriales que explican como destochar un router tras una insltacion fallida, aqui mismo hay uno publicado que traduje recientemente http://informaniaticos.blogspot.com/2008_09_01_archive.html#625415060736691333 


Pero insisto en deciros que no doy soporte tecnico sobre el cambio del firmwere. El tema es la antena y el libro de la antena. El asunto del firmwere es un accesorio que debereis de buscar cada por libre. Si alguien tiene problemas con el acceso al router mas tarde o no sabe co accesar despues del cabio del firmwere, no me pidan responsabilidades. Es decision de ustedes hacerlo y no mia.

jueves, 25 de septiembre de 2008

El 11818 Y EL HACKING TELEFÓNICO DEL MONOESPOLIO

Timofonica dígame, le atiende la Operadora… En año 2003 se liberalizaron los servicios de información telefónica, por lo que entraron en funcionamiento varios números que vienen a sustituir al antiguo 1003 de Telefónica. Pero estos números tienen un coste de llamada muy distinto de una compañía a otra. Tanto que, en algunos casos, puede costar seis veces más llamar a un teléfono que a otro. Desde que despareció el 1003 comenzaron a funcionar algunos de estos números, por lo que al llamar al 1003, en su lugar se oía un mensaje que informaba sobre el cambio y sobre los nuevos números que Telefónica habilitaba para ese mismo uso. En la actualidad, tras marcar el 1003, se escucha un mensaje que afirma que ese número de teléfono ya no existe sin proporcionar información sobre los nuevos. Pero Timofonica es muy astuta y hace verdadero hacking telefónico y reenvía a sus clientes a un número de información cuatro veces más caro que el sustituto del 1003 Lo que ha ocurrido es que la operadora dominante está ocultando –en plan expediente X- la existencia del numero 11818, cuya tarifa está regulada por el Gobierno en el marco del Servicio Universal de Telecomunicaciones, es decir que Telefónica España está desviando a sus clientes a una línea de información sobre números de teléfono que son cuatro veces más caros que el 11818, que sustituye al 1003 desde la liberalización de estos servicios. "Si desea información sobre números de teléfono, llame al 11822". Ésta es la grabación que escuchan los usuarios cuando llaman a la Línea de Atención Personal de Telefónica, el 1004, para hacer alguna consulta. Después de oír la grabación, el usuario es atendido por un sistema informatizado de reconocimiento de voz que le pregunta por el motivo de su consulta; si indica "información sobre números de teléfono", la respuesta que recibe es que llame al 11822. Y ahora es cuando viene lo mejor. Si haces una llamada desde un TB (Telefono de Base) o un fijo de Telefónica al 11822 cuesta 0,22 euros más IVA por el establecimiento de la conversación y 0,01 euros el segundo, por lo que una llamada de dos minutos supone un precio de 1,42 euros. Cuatro veces más cara que realizar una llamada, de cualquier duración, al número 11818, que supone tan solo un coste de 0,35 euros. Pero que es lo que se trae entre manos Telefónica haciendo este tipo de hacking telefónico al bolsillo del consumidor? En concreto, llamar al número 11888 de Telefónica tiene un coste de 1 EURO por llamada. Pero debéis de saber que Telefónica está obligada a dar ese mismo servicio a través del numero 11818 por tan sólo 0,35 euros, como lo daban antes en el 1003. Naturalmente, como ya dije antes se cuidan muy mucho de no publicitarlo y lo ocultan en plan “Expediente X” para que solo los mas listos descubran donde esta el truco. Apunta: 11818 Pero aun hay más. Sal a la calle y busca una cabina de telefono pública del MONOESPOLIO y llama a ambos números y escucha la grabación con el coste de llamada que dan al principio. Díselo a todo el mundo en tu empresa, haz pegatinas o lo que quieras. Pero, sobre todo, divulga este artículo. Una nota final para tocar aun mas las pelotas: Llamar al 11818 desde una cabina es completamente gratuito!! Si no me creéis, haced la prueba. ¡ENVÍA ESTE ARTICULO A UN AMIGO PARA QUE NO NOS SIGAN ESTAFANDO ¡ Aquí os dejo la lista de los nuevos números que actualmente están en funcionamiento y son los siguientes: * 11850: ( www.11850.com ) La explotación corresponde a la empresa Conduit Europe. El establecimiento de llamada cuesta 0,30 euros y los minutos posteriores otros 0,30 euros cada uno, pero se factura por segundos. Estos precios pueden cambiar si no se llama desde un teléfono fijo. Permite la opción de progresión de llamada. * 11811: ( www.telegate.es ) Es un servicio de información nacional que ofrece la empresa Telegate. El precio de establecimiento de llamada es de 40 céntimos y los sucesivos minutos se cobran igual. El primer minuto se factura completo, mientras que los demás, por segundos. Si se realiza la llamada desde un móvil, los precios cambian: el coste de llamada es menor (12 céntimos), pero los minutos posteriores son más caros, de 75 a 90 céntimos dependiendo de la compañía telefónica de cada móvil. Este servicio cuenta con la posibilidad de conectar con el número directamente cobrando lo mismo que la llamada y tiene la opción de mandar el número de teléfono solicitado por un mensaje corto, correo electrónico y fax. * 11880: Este es el número de información internacional de la empresa Telegate. La llamada tiene un coste de 60 céntimos y los minutos posteriores de 1 euro. Al igual que en su servicio de información nacional, el primer minuto se factura completo y los sucesivos por segundos. En las llamadas realizadas desde móviles el precio de la llamada es de 12 céntimos y los minutos sucesivos cuestan aproximadamente entre 1,6 y 1,8 euros. * 11818: Este servicio pertenece a Telefónica, es el sustituto del 1003. El precio de la llamada es de 35 céntimos con posibilidad de realizar una sola consulta. No ofrece servicios de valor añadido. Entre la clasificación de números que aquí presentamos éste es el más recomendable porque la tarifa es la más reducida. Sus precios están regulados, puesto que este número está adscrito al Reglamento de Servicio Universal, por lo que tiene la ventaja de que llamar desde una cabina es gratuito. * 11822: También de Telefónica. Viene a ser como el 11818, pero con la posibilidad de progresión de llamada, siendo considerablemente más caro que el anterior. El primer minuto cuesta 80 céntimos y los posteriores 40. Permite conectar directamente con el número solicitado, pero con la ventaja que la nueva llamada tiene el mismo coste que si se cuelga y se vuelve a marcar. Es el único número que ofrece de este modo el servicio. Como novedad, este servicio oferta la posibilidad de atender al usuario, además de en castellano, en catalán, gallego y euskera. * 11825: Este es el número que ofrece información internacional de Telefónica. Viene a sustituir al 025. Tiene un coste fijo de 2 euros por llamada, independientemente de la duración de la misma y de la cantidad de consultas realizadas. Además, permite completar la llamada por un cargo adicional de 60 céntimos. * 11888: Este servicio corresponde a TPI-Páginas Amarillas , filial de Telefónica. Ofrece teléfonos de ámbito nacional por un coste de 25 céntimos por establecimiento de llamada y 50 por los minutos posteriores en caso de que se llame desde un teléfono fijo. Si se efectúa desde un móvil, el coste dependerá de la compañía que se utilice: en Telefónica Móviles cobra 45 céntimos el establecimiento de llamada y 65 los sucesivos. En otras operadoras los precios son mayores. Este servicio funciona las 24 horas al día, todos los días y cuenta con servicios de valor añadido, como el envío de información vía fax, e-mail o SMS, y la posibilidad de buscar un teléfono por su calle, el código postal o la proximidad geográfica. A todos estos precios hay que sumarles el 16% de IV

martes, 23 de septiembre de 2008

FALLOS DE SEGURIDAD EN LOS GRANDES BANCOS

Un reciente estudio demuestra que existen fallos potencialmente graves de seguridad en la mayoría de los sitios web de Bancos On Line, incluidos los grandes sitios web de los Bancos mas conocidos.

El estudio realizado en la Universidad de Michigan ha destapado que más del 75 por ciento de los sitios Web de bancos encuestados tenían por lo menos un defecto de diseño que podría hacer vulnerables a los clientes ante los ladrones cibernéticos permitiendo que pudiran apoderase de su dinero o incluso de su identidad.

Atul Prakash, un profesor en el Departamento de Ingeniería Eléctrica y Ciencias de la Computación y los estudiantes de doctorado Laura Falk y Kevin Fronteras han examinado meticulosamente los sitios Web de 214 instituciones financieras durante el 2006. Los resulados fueron presentados por primera vez en el Simposio sobre Seguridad y Privacidad Util durante la reunión en la Carnegie Mellon University el 25 de julio.

Estos defectos de diseño no son errores que pueden arreglarse con un simple parche. Según el estudio normalente se derivan del trafico y el diseño de estos sitios web. Las fallos incluyen la colocación de registro en las casillas-y la información de contacto sobre páginas web inseguras, así como no mantener a los usuarios en el sitio que visitó inicialmente. Prakash dice que algunos bancos han tomado medidas para resolver estos problemas ya que estos datos se recopilan, pero en general todavía cre que necesariamente se podrian mejorar

"Para nuestra sorpresa, defectos de diseño que pudieran poner en peligro la seguridad son generalizados y estan incluidos en las paginas web de los más grandes bancos del país", dijo Prakash. "Nuestra atención se centró en los usuarios que tratan de ser cuidadosos, pero desafortunadamente algunos sitios de bancos hacen que sea difícil para los clientes hacer que sean correctas y seguras las decisiones cuando se hace banca en línea".

Los defectos de dejar grietas en la seguridad que los hackers pueden explotar para obtener acceso a información privada y las cuentas no es una sorpresa, dice el equipo de intrusos de la FDIC, mientras que aseguran que son relativamente raras en comparación con los delitos financieros y como el fraude de las hipotecas y la comprobacion el fraude, es un problema creciente para los bancos y sus clientes.

Un reciente informe de incidente de Tecnología de la FDIC, fue elaborado a partir de informes de los archivo de actividades sospechosa de los bancos trimestralmente, en los que se detecto 536 casos de intrusión, con una pérdida media por incidente de $ 30.000. Que se suma a una de cerca de US $ 16 millones de pérdidas en el segundo trimestre de 2007. La Intrusiones en los equipos aumentarón en un 150 por ciento entre el primer trimestre de 2007 y el segundo. En el 80 por ciento de los casos, la fuente de la intrusión es desconocida, pero se produjeron durante la alguna operación de banca en línea, señala el informe

Los defectos de diseño que ha señalado Prakash y su equipo son los siguientes:

* Colocación de cajetines de acceso de seguridad a páginas inseguras: Un 47 por ciento de los bancos son culpables de ello. Un hacker podría redirigir los datos introducidos en las cajetiness o crear una copia falsa de la página de información para recopilar datos. En una conexión inalámbrica, es posible llevar a cabo el ataque del "hombre en el medio" sin cambiar la URL de banco por la del usuario, de modo que incluso un cliente alerta podría ser víctima. Para resolver este problema, los bancos deberán utilizar el protocolo de modelo normalizado "Secure Socket Layer" (SSL) en las páginas que solicitan información sensible, dice Prakash. (las páginas protegidas con –SSL comienzan con https en lugar de http). Mayoría de los bancos utilizar la tecnología SSL para algunas de sus páginas, pero sólo una minoría son seguras de esta manera.

* Poner en contacto información y asesoramiento en materia de seguridad sobre páginas inseguras: En el 55 por ciento, con la mayoría de los delincuentes este fue el fallo. Un atacante podría cambiar una dirección o número de teléfono y crear su propio centro de llamadas para reunir datos privados de los clientes que necesitan ayuda. Los bancos tienden a ser menos prudentes con la información que es fácil de encontrar en otros lugares, dice Prakash. Pero los clientes confian de que la información sobre el sitio del banco es correcta. Este problema podría resolverse mediante la consecución de estas páginas con el protocolo estándar SSL.

* Después de haber una violado de la cadena de confianza: Cuando el banco redirecciona a los clientes a un sitio fuera del dominio del banco para determinadas operaciones sin previo aviso, que no ha podido mantener un buen contexto para las decisiones de seguridad, dice Prakash. Se encontró con este problema en el 30 por ciento de los bancos investigados. A menudo el aspecto de los cambios en el sitio, así como la URL es difícil saber para el usuario si puede confiar en este nuevo sitio. La solución, dice Prakash, es advertir a los usuarios que va a salir del sitio web del banco a un nuevo sitio de confianza. O el banco podría incluri en su home index todas sus páginas en el mismo servidor. Este problema a menudo surge cuando los bancos externalizan algunas funciones de seguridad.

* Permitir la insuficiencia de identificadores de usuario y contraseñas: Los investigadores buscaron sitios que utilizan números de la seguridad social o las direcciones de correo electrónico asi como las IDs de los usuario. Si bien esta información es fácil para los clientes de recordar, también es fácil de adivinar o descubrir. Los investigadores también buscaron sitios que no han tienen una política de contraseñas o permiten que las contraseñas sean débiles. El veintiocho por ciento de los sitios estudiados tenían uno de estas fallos .

*Inseguridad en la seguridad del E-mailing y la información sensible: Los datos de los e-mail se dirigen generalmente pero no es seguro, dice Prakash, sin embargo, el 31 por ciento de los sitios Web de los banco tiene este tipo de fallos . Estos bancos ofrecen e-mail o declaran las contraseña. En el caso de las declaraciones, los usuarios a menudo no se les dijo si recibirá un enlace, la declaración, o una notificación de que la declaración estaba disponible en su correo. La notificación no es un problema, pero un e-mail con una contraseña, o un vínculo o una declaración de que tiene disponible su, no es una buena idea, dice Prakash.

Prakash inició este estudio después de notar todos estos fallos en sus propios sitios Web de instituciones financieras. El documento es un denominado "Análisis de seguridad de sitios web para el usuario y defectos visibles de diseño". Falk y Fronteras son estudiantes en el Departamento de Ingeniería Eléctrica y Ciencias de la Computación.

CUIDADO CON WINDOWS VISTA, NO ES ORO TODO LO QUE RELUCE

Me llegan consultas de personas que quieren saber si yo podría aconsejarles pasarse a la nueva versión del Sistema de Microsoft (Instalar) Windows Vista, y si puedo comentar algo realmente interesante de la experiencia del rendimiento del SO.

Vayamos por pasos. Yo ya lo advertí no hace mucho en un extenso artículo donde reproducía las palabras de Tony, quien me preguntaba sobre que ocurrirá con los Windows que vendrán. Hablemos de lo que se sabe hasta el momento de Windows Vista. Para empezar este sistema no ha cambiada mucho, sino que lo han maquillado un poco, y le han hecho cuatro grandes parcheados, pero su núcleo sigue siendo en gran parte el del Kernel del antiguo NT. Este Kernel está actualmente modificado e infectado de sistemas de protección anti copia y de bloqueo de contenidos cuando se intentan hacer operaciones con softwere que al ser detectado es considerado ilegal.

¿Pero por qué ocurre esto y que pretenden? Según parece todo se debe a la burocracia, y a la política de ciertas entidades que están convirtiéndose en las nuevas agencias Pseudo Policiales; la MPAA, la RIAA o la SGAE que han presionado en todos los frentes tecnológicos y que solo buscan la persecución del usuario infractor, supuestamente con la excusa para combatir la piratería aunque lo que realmente les mueve es el dinero.

Todo eso forma parte de una Ciber conspiración ya que Microsoft dejo que todo el mundo copiara en parte su Windows 95, 98, y XP actuando con un cierto grado de permisividad precisamente pesando en que todos los usuarios se convirtieran en adictos a Windows. ¡Windows es para muchos como un sistema adictivo del que no se podrán desenganchar!. Esta maniobra se hizo para invadir masivamente el mercado mundial de la tecnología Informatica con el propósito de que sus sistemas estuvieran implantados en 9 de cada 10 Equipos informaticos y predominar sus productos contra cualquier otra opción posible.

Por supuesto Microsoft sabía muy bien que estaba haciendo, y como ya tiene prácticamente las tres cuartas partes del planeta corriendo bajo Windows, ahora ha llegado el momento que ya tenían previsto desde 1995. Ya no les interesa que se copien sus sistemas porque ahora son los amos del universo de la informatica, y por eso han empezado a enseñarnos su otra cara. La de "o me pagas lo que yo te pido, o te quedas sin nada".

Por eso han comenzado a considerar muy en serio la nueva Política de que la gente les deje de piratear y por eso sus nuevos sistemas como es Windows Vista ya llevan sistemas de vigilancia antipiratería que ya están integrados en el Kernel del sistema operativo (Núcleo), por lo que son muy difíciles de anular o de saltar dichas protecciones. El resultado es que, si te instalas Windows Vista o compras un ordenador que lo traiga pre instalado, ya no podrás ver o grabar vídeos ni escuchar o grabar música descargados de Internet.

Lo más grave es que, en muchos casos, tampoco podrás hacerlo ni siquiera aunque hayas comprado legalmente el contenido, porque el DRM (sistema de protección de derechos de autor) integrado en el núcleo de Vista no permite, por ejemplo, que te puedas pasar una canción de un DVD (comprado legalmente) a tu MP3. Ni que te puedas Burnear (de copiar con Nero Burning) una selección de canciones (compradas legalmente) para el CD de tu coche. Y, con frecuencia, ni siquiera podrás reproducir una película (comprada legalmente) en tu ordenador o en cualquier medio que no sea un reproductor específico autorizado por Microsoft y los fabricantes de contenidos que compartan dichas políticas. Si intentas hacerlo, lo reproduce con mala calidad o directamente lo impide. El interfaz de Windows Vista simula ser muy rápido, pero todo es pura apariencia ya que la simpe reproducción de un DVD es una operación desesperante y penosa. La cuestión es que Windows Vista tiene que hacer no menos 30 comprobaciones por fotograma para asegurarse de la película de video es legal, lo que ralentiza la reproducción incluso en el hardware más avanzado.

Además de todo lo comentado, con el paso forzado por Microsoft a los procesadores de 64 Bits que esta promoviendo Microsoft en conspiración conjunta con los fabricantes de hardwere (Si no, no se explica) se esta produciendo "una renovación artificial de todo el stock de computadores que al quedarse absolutos por ¡ser de 32 Bits y no funcionar bien con Windows Vista, a su vez, genera un montón de basura informática muy contaminante (cadmio de las pilas y chips, silicio de las placas, metales pesados). Así que, encima de que Vista te roba los derechos de los usuarios, es tremendamente anti-ecológico.

Para complicar aun más las cosas Microsoft ha jugado su última carta y ha dado su golpe maestro: "No habrán más actualizaciones de softwere para Windows XP" precisamente por que lo que pretende es forzarte a que hagas algo en contra de tu voluntad; que te actualices a Windows Vista y te gaste un montón de dinero. ¿Qué puede hacer un usuario que tiene Windows XP y que no puede actualizar su sistema operativo? La única solución segura para evitar este abuso primeramente es no instalar el siguiente Windows, tanto el Vista como el Windows 7 que aun será mucho peor que su antecesor, y rechazar cualquier ordenador que te intenten vender con Windows Vista pre instalado.

Mi consejo es que aguantes un poco con Windows XP y mientras tanto le eches un buen vistazo a algún sistema operativo "libre", como Linux Ubuntu, que es gratis, y es cien veces mas rápido y mucho mejor que cualquier futuro Windows.

lunes, 22 de septiembre de 2008

WINDOWS PARA SUPERORDENADORES

No me hagáis reír. Lo que nos faltaba por ver. Si no le aguantábamos inseguro a nivel de usuario ahora le vamos a tener que aguantar en sitios críticos donde todas nuestras vidas este en juego. Chanante lo dice todo en su video colgado en YouToBe en historias sobre Bill Gates: ¡¡Usuario! ¡¡WINDOWS NO SE CUELGA!!! Para los que no sepan que es la Hora Chanante (vía Wikipedia), explicaros que es un programa mensual de humor que se emite en España por la cadena por cable/satélite Paramount Comedy. ¿Es seguro este súper computador? ¿Seguro dice? ¡Por supuesto! Funciona con Windows Jay Paguer (Hig Power) y es metralla pura trabajando a chorrón…. Pero volvamos a la cuestión que nos ocupa. Si con la mayoría de las versiones de Windows comerciales y profesionales ya ha habido problemas desde siempre, por que Windows ha demostrado ser con el paso de los años el sistema operativo mas inseguro e intransigente de la historia de la informatica en la Galaxia, ahora Microsoft Computer Star Wars está planeando meterse en el mercado con dos versiones de Windows; una para los usuarios comerciales y otra para supercomputadoras. El gigante de Redmond ya se está frotando las manos nuevamente ofreciendo un nuevo modelo de Windows, llamado Windows Calculador Clúster Server 2003, y la Reléase Candidato 2 de Windows HPC Server 2008, pero en realidad la empresa Microsoft esta planeando apoderarse del mercado del sistema operativos para Computadores de alto rendimiento. La pregunta critica… ¿Un Windows de alto rendimiento? ¿Es broma? Sera para cuando el Santo San Juan, baje el dedo o suelte las llaves del cielo no??. A veces creo que Bill Gates ve Computadores Color Rosa Flotando en el Universo, los ojos le destellan y que su ego personal es como un agujero negro dispuesto a hacer cualquier cosa por engullirlo todo… La cuestión no es que Microsoft no sea capaz de lograr este ambicioso propósito, sino como le va a garantizar la total fiabilidad –superando a Linux y UNIX- de su sistema operativo a las empresas, instituciones y gobiernos ese propósito para súper computadores en aéreas criticas: Aeropuertos, Centrales Nucleares, Reactores, centros de crisis, trafico aéreo, Computadores de calculo científico y etc, etc…. Si la mayoría de ellos están bien contentos con su UNIX, FreeBSD, Debian, Suse, Red Hat, etc. Yo no me lo creo. En este contexto, la empresa no dispone de apenas prestigio tecnológico ya que Microsoft tiene un amplio historial de antecedentes desastrosos de malfuncionamiento de sus sistemas operativos y especialmente donde más inseguridades se han descubierto han sido en el area de la piratería y del Hacking y siempre en su larga serie de Windows. Yo creo que Microsoft, antes que nada, debería de dejarse de tanto rollo de meterse en sitios donde no puede competir ni hacer nada bueno y empezar hacer las cosas bien a nivel de sistemas operativos usuarios. ¿Qué significa esto? Pues que los usuarios no tengan que estar pagando 500 euros mas para tener todo lo que le hace falta de fabrica a los sistemas Windows, porque Windows sale con una ridícula seguridad y es el sistema operativo mas infectado de todo el mundo. ¿Cuántas alarmas se oyen sobre Linux? ¿Y cuantas sobre Windows? La cuestión no es hacer dinero a palas Bill Gates, sino como lograr mantener todo este caótico mercado de múltiples versiones, parches y actualizaciones, y sobre todo antes que ganar dinero ganar prestigio y respeto en la comunidad Informatica con productos altamente seguros, igual que hizo Linus Torvald sin cobrar un Euro por su genial invento. Ya sabes… el dinero sin respeto, es solo dinero

domingo, 21 de septiembre de 2008

¿QUIERES SABER TODOS LOS SECRETOS DE GRAN MARRANO 10?

Ya esta aqui otra vez la misma mierda de programa telebasura, hoy domingo nos meten otra vez este Bodrio, que por lo visto, los de esa cadena de television no saben inventar nada nuevo y lo repiten hasta que la gente empieze a vomitar. Con programas como ese, pronto sereis Lideres de la telmierda y como todo lo que sube baja, otras cadenas se haran con los mejores puesto. Los telespectadores no pertenecemos a ningun canal de television, nos vamos a donde mas nos entretienen y divierten, y vosotros con vuestra Tele mierda empezais dar puto asco.
¿Que es el Gran Marrano 10? Es la puta repeticion del Gran marrano que ya han emitido 10 ediciones. La gente que sigue al gran marrano es como los personajes que participan. Los seleccionan a medida. Perfil de lo que ellos seleccionan como individuo normal: Guarreros, chivatos, cotillas, escandalosos, malhablados, intransigentes, interesados, cerdos, desgraciados mentales, maltratadores, inútiles mentales, vagos, egoístas, sin valores, ética, educación o principios, y carentes de todo tipo de sentido del ridículo o de moralidad personal. Pero es lógico que los escojan así desde esta cadena de televisión porque ellos son en parte como quieren que aparezcan estos personajes, y por algo ya los encojen con ese perfil. De tal Personaje tal cadena de televisión: El juego (la mierda de repetición de la misma telebasura) nos quiere convencer de que deberíamos de aprender mirando a esta cuadrilla porcina que desgraciadamente tenemos que tragarnos comiendo, cagando, follando, y encima discutiendo todo el puto día. La idea claro esta es demostrarnos que se puede convivir en condiciones de absoluto control. Pero eso no significa que todos los telespectadores sean tan denigrantes como los patrocinadores del gran marrano y de sus concursantes. Solo quien siga al gran marrano puede sentir en su fuero interno que le gusta ser como son porque si no cambias de canal y se acabo la puta mierda. Los de la cadena de televisión creen que todos los telespectadores somos iguales que los participantes y ellos se entusiasman pensando que eso nos encanta ¿Nos acanta ver como se maltratan varios desgraciados en directo? ¿Eso no se llama sadismo psicológico en el planeta tierra?. ¿Putear a tu compañero es una muestra de buena educación? ¿Cotillear, conspirar, mal hablar de los demás a sus espaldas es la conducta educada y correcta? A mi me parece que los de esta cadena solo pretenden llenar esta sociedad de mas mierda y de mas gente con este tipo de conductas por que lo que están haciendo es promover y fomentar que la gente crea que ese es el modelo de conducta que hay que seguir en una sociedad competitiva (Gran Marrano es la simulación en miniatura de esta mierda de sociedad consumista y descerbrada) y que si tu no eres como son los concursantes en el concurso gran marrano acabas bien pronto en la cuneta de la vida. ¡Muy bien! ¡Si señor! Ahí es todo y nada a la vez. Hay que aprender de estos descerebrados y de sus aberradas conductas personales, de sus chismorreos, de su lógica de la edad de piedra, pero incluso el programa gran marrano no tiene limites y tambien podemos aprender de la ridiculez de sus presentadores que no dudan en llamarse a si mismos inteligentes y coherentes. ¿Tú apoyas el maltrato, el moving, el acoso psicológico, las amenazas, y las coacciones? Pues deja que te diga algo tía lista: ¿Y luego tu vas denunciando como una abanderada de los valores de la sociedad a la gente por los delitos que cometen, y luego en un programa de televisión permites todo tipo de aberrantes desmanes totalmente inmorales que son un descarado maltrato? ¿Pero tu estas bien de tu tornillo o que? Ya podéis seguir con vuestra siguiente Porcinada 10, pero recordad una cosa.. La telemierda es aburrida despues de 10 repeticiones y pronto ahogara al publico y a sus creadores.

viernes, 19 de septiembre de 2008

NUEVO PARCHE DE WINDOWS XP SP3 PARA CORREGIR VARIOS GRAVES ERORRES

Microsoft ha revelado que hay situaciones en las que el proceso de instalación del software en Windows XP Service Pack 3 y Windows XP SP2, provocan que todo el sistema operativo se cuelgue y no responda. El gigante de Redmond no ha identificado por el momento ninguno de los productos de software que no se integran con Windows XP, sin embargo, sí señalan que la culpa es una cuestión relacionada con el servicio Windows Installer. La empresa no ofrece una actualización para resolver el problema, pero ha puesto a disposición del usuario dos Parches. "Cuando se intenta instalar algunos softwares en un equipo basado en Windows XP, el proceso de instalación puede dejar de responder y se cuelga (bloquea). Sin embargo, la instalación muestra que el estado del proceso es del 100 por cien. El sistema esta completamente colgado y no respondera hasta que el usuario haga un reinicio compelto del sistema. Este problema puede producirse si el software ha sido instalado por el servicio Windows Installer. Este problema se produce debido a una condición que corre bajo el servicio Windows Installer ", reveló Microsoft. Las revisiones se ofrecen a los usuarios de XP y se establecen tambien para el SP3 de Windows XP, XP con el SP2 de Windows Installer 3.0 y XP con el SP2 de Windows Installer 3.1. Sin embargo, todos los afectados por la instalación fallida del software tendrán que ponerse en contacto directo con Microsoft con el fin de acceder a la solucion. Microsoft no ha ofrecido detalles adicionales relacionados con las cuestiones, salvo para señalar que hay una solución viable bajo una actualización que también incluye la nueva versión más reciente disponible del servicio Windows Installer. "Para resolver este problema, el usuario puede también actualizarse al servicio Windows Installer, en concreto a la versión más reciente (Windows Installer 4.5)", añadió la empresa Microsoft. La construcción de Windows Installer 4.5 de oro ha sido liberada a principios de junio del 2008, no sólo para Windows XP SP2 y SP3, sino también para RTM/SP1 Windows Vista, Windows Server 2003 y Windows Server 2008. Al mismo tiempo, Microsoft también está entregando el Kit de desarrollo de software para Windows Installer 4.5 que ya disponible desde mediados de junio de 2008.

LinkWithin

Related Posts Plugin for WordPress, Blogger...