miércoles, 20 de enero de 2010

Hackers Chinos atacan a Contratistas militares de Departamento de Defensa Norteamericano

Los hackers Chinos, con el respaldo del gobierno de la Republica Popular China, parecen haber comenzado un guerra por su cuenta contra cualquier blanco occidental que resida dentro del territorio chino. Como prueba de la existencia de esta creciente escalada de ataques a través de Internet y contra intereses occidentales en china, podemos mencionar diversos ejemplos recientes; los asaltos a las cuentas Gmail de dos periodistas extranjeros destinados como corresponsales en Beijing, los ataques ejecutados por hackers chinos contra google y otras 30 empresas en china, y las sospechas de que los hackers chinos están detrás de los recientes asaltos a las computadoras de las oficinas del gobierno indio, y cabe decir que esta lista parece no terminarse. A todos estos incidentes hay que sumar otro aun más grave del que se ha tenido conocimiento recientemente. Según el proveedor de seguridad F-Secure Corp, se han recibido informes de que diversos Contratistas de defensa Norteamericanos ha sido objeto de ataques por parte de hackers chinos.
Mikko Hypponen, Jefe de Investigación de F-Secure, en una entrada del blog de esta semana, dijo tener información sobre casos de ataques hackers contra contratistas de defensa de los EE.UU. El ataque hacker se produjo la semana pasada cuando los Contratistas recibieron ciertos mensajes de correo electrónico que contenían un archivo adjunto con PDF malicioso completamente envenenado. Al parecer el archivo PDF era un diseño falsificado de un documento oficial del Departamento de Defensa de los Estados Unidos que estaba envenenado con malware. Para lograr que el documento fuera tomado por valido, contenía información que mencionaba una Conferencia, los planes de usuario y su Misión, hecho que realmente está programado para celebrarse en Las Vegas este próximo marzo, añadió. Los hacker falsificaron el documento para confundir a los contratistas y lograr que confiaran en su veracidad. La foto es una captura de pantalla del documento pegado en el blog de F-Secure, y muestra un auténtico futuro memorando de la Fuerza Aérea titulado "Memorándum para la Misión Internacional de Planificación de la Comunidad." Sin embargo se trata de un documento falso, que esta envenenado con malware. Hypponen dice que cuando el documento PDF es abierto con Adobe Acrobat Reader, inmediatamente los hackers ya tienen acceso a una vulnerabilidad, que antes figuraba en la función del lector doc.media.new Player e instalan un Backdoor (una puerta trasera) en el sistema del usuario. Precisamente es con este Backdoor con el que logran conectarse remotamente a una dirección IP ubicada en Taiwán. Hypponen advierte que "Cualquier persona que controle la propiedad intelectual del documento puede acceder remotamente a la computadora infectada desde la red de la compañía". Hypponen es sucinto y no da demasiados detalles en su blog de cómo los contratistas fueron atacados con mensajes de correo electrónico que contenían archivos PDF envenenado, pero señaló que estos ataques se han producido inmediatamente depues de los recientemente asaltos a Google y otras empresas en china. "Mientras que el ataque del Aurora Codex contra Google sucedió en diciembre del 2009, esto ocurrió la semana pasada, "escribió. Según los expertos de F-Secure estos ataques parecen ser similares a los ataques a los Computadores de los organismos gubernamentales de la India, incluida la oficina del asesor de seguridad nacional del país. Esos ataques, que tuvieron lugar el 15 de diciembre, también provenían de China e involucraban correos electrónicos con archivos PDF maliciosos. Al igual que los anteriores, estos ataques dirigidos contra los Contratistas del DOD parecen estar originados en China, y su motivación parece tener como raíz el anuncio la semana pasada de Google, que provoco que el Departamento de Estado de EE.UU. pidiera explicaciones y presentara una queja formal contra el gobierno chino. Por supuesto el Gobierno chino ha negado rotundamente cualquier participación en los ataques cibernéticos alegados por google y el gobierno de los Estados Unidos y se definió a sí mismo como una víctima más de estos incidentes.

Un virus desconocido derrumba la red informática de la Universidad de Exeter

La red informática de la universidad de Exeter ha amanecido en la mañana miércoles completamente colapsada por el ataque de un misterioso virus para el cual no existe por el momento antídoto. El resultado es que todas sus Computadores de la red Interna han estado infectadas y su red cerrada a cualquier acceso. El ataque de un extraño virus comenzó el lunes pasado y a día de hoy miércoles ya ha tenido sus desastrosas consecuencias para el funcionamiento de la red informática de la Universidad y sus comunicaciones con el mundo exterior. De acuerdo con las declaraciones de los técnicos informáticos que esta mañana revisaban la red de sistemas Informaticos de la universidad, este virus es diferente de todos los conocidos actualmente: "... Este es un virus completamente nuevo y por el momento somos la única organización del mundo que está experimentando su primer ataque. Ninguno de los principales proveedores de software antivirus han visto un virus como este, no saben nada de su codigo, y por el momento solo podemos decir que no hay una solución o un antídoto". Supuestamente al ser un (VNI) Virus No Identificado entre los técnicos existe la incertidumbre sobre si este virus será completamente nuevo y único, y de ser asi esta situación pone fácilmente en evidencia a la seguridad y la capacidad de los antivirus para detectar nuevas formas de ataque. Por otra parte el ataque del virus se produce justamente cuando la facultad de informática de Exeter estaba tratando de solucionar un conjunto de problemas relacionados con una serie de vulnerabilidades en Windows Vista (incluyendo SP1 y SP2), junto con Windows Server 2008 (SP1 y SP2), que al parecer podía permitir la ejecución de código remotamente. Poco después, la página de la red de la universidad de Exeter ha vuelto a estar On-Line y ha sido actualizada informando que el desconocido virus "sólo afecta a máquinas que ejecutan el servi pack SP2 de Windows Vista", aunque como resultado del ataque, se llevó a cabo la desconexión preventiva de la red para limitar la propagación del virus por todo internet. También en la propia página de la Universidad se aconseja que cualquier persona con una máquina con Windows Vista, ya sea un equipo público o un portátil, no se conecten hasta nuevo aviso. Desde entonces, ciertas zonas de la página de la Universidad han permenecido accesibles y funcionando normalmente y otras están siendo reactivadas en línea lentamente, pero evitando las máquinas que son vulnerables a la vulnerabilidad. Hasta el momento todas las sospechas sobre la procedencia del extraño virus apuntan a que alguien ha podido inyectarlo en los sistemas informáticos, ya sea a través de un PC o un equipo de estudiantes que todavía se desconoce. También se desconoce por el momento si este ataque es consecuencia de un Hacker y si alguien ha podido robar información interna. Lo que está claro es que un simple virus en Windows Vista pude dejar fuera de combate todo un sistema informático en pocos minutos, y dejar atascada la red universitaria y las todas las instituciones.

Investigadores de seguridad localizan en link del Google Hack en China

Los recientes ciberataques de las compañías Google China fueron posibles gracias a un software malicioso, conocido como Aurora Codex. Los investigadores del incidente del google Hack China han descubierto que el robo de la información sensible fue posible usando un código programado por hackers Chinos, dijo ayer martes un investigador de seguridad. El investigador Joe Stewart, de SecureWorks usando un complejo algoritmo destinado a comprobar la corrupción de datos cuando se transmite la información, descubrió que el google Hack China utilizado en el ataque hacker a google está basado en un Backdoor (Puerta trasera) que se abre gracias a un Troyano conocido como Hydraq. Después de examinar el Backdoor, el investigador Stewart concluyo que el código fuente de este algoritmo, sólo parece que se encuentran en sitios Web chinos, lo que sugiere que la persona que escribió el código lee y escribe en chino y es un hacker chino. Esto es un importante indicio ya que de algún modo Google ha dado a entender que el hackeo de sus computadoras solo ha sido posible si existen personas infiltradas que tienen el apoyo de de hackers de la República Popular de China, aunque por el momento los ejecutivos de la compañía solo tienen sospechas y han admitido que no tienen ninguna prueba al respecto. Google está considerando seriamente retirarse del ciberespacio Chino, en parte debido a la situación y los ataques cibernéticos. SecureWorks afirma que con anterioridad ya existían antecedentes que relacionan a China directamente con ataques Hackers, precisamente porque algunos de los servidores utilizados para este último ataque estaban alojados en China. El problema es que los Hacker pudieron haber ocultado su rastro precisamente abandonado el servicio donde alojaban sus operaciones desde donde mantenían el control de esos servidores en China y eso no permite dar nada por sentado. En relación al code hackers que está detrás del código malicioso de ataque, es conocido desde el año 2006 como Código Aurora y es inyectado por medio de un troyano llamado Hydraq. A la cuestión del porque nadie pudo detectar a tiempo la presencia del ataque del Aurora Codex, la respuesta es que este código ha sido usado por los hackers muy pocas veces y raramente ha podido ser detectado por los antivirus durante años. El troyano Hydraq es sólo uno de los elemento del ataque que ha sido descubierto y encontrado por todas las empresas de software de seguridad ya que el código que permite el ataque es el Aurora Codex. Este código no es nuevo y se remonta a abril de 2009, dijo Stewart. Google se enteró del ataque en diciembre, y rápidamente lo comunicó a los demás empresas afectadas. El investigador Joe Stewart, que se gana la vida analizando cientos de códigos maliciosos dice que nunca antes en su vida había visto este código malicioso atacando en ninguna parte, salvo en este caso con el troyano Hydraq. Al igual que otros troyanos, Hydraq permite al Hacker ejecutar comandos y se pueden hacer cosas tan peligrosas como solicitar una lista de directorios, y leer y buscar archivos. Lo que está claro es que quien está detrás del Aurora Codex posiblemente sean hackers chinos, han logrado infectar 34 empresas, pero los investigadores sospechan que puede haber muchas más víctimas.

martes, 19 de enero de 2010

Rusia y Brasil los principales responsables de las redes Botnets y ataques del Conficker

Conficker, el temible gusano que infecta cualquier maquina PC o servidor y lo convierte en una maquina Zombie no ha desaparecido todavía de Internet, y está vivo y coleando. Según un reciente informe de Akamai, el gusano Conficker está siendo el responsable de gran parte de los ataques del mundo. Se conoce que una de las mayores redes mundiales de distribución del Troyano es, Rusia y Brasil, tan solo superada por los Estados Unidos y China en términos de tráfico de ataques durante el tercer trimestre del 2009. Todas las estimaciones apuntan a que alrededor del 80% de los ataques fueron generados por las variantes del infame gusano Conficker y específicamente a través del puerto 445.
Akamai mantiene una red de servidores por todo el mundo que distribuye contenidos a algunas de las mayores organizaciones TI en el mundo, como por ejemplo Microsoft, Apple, Adobe Systems, Amazon o Yahoo!. Utilizando cientos de sensores de detección desplegados en todo el mundo, desde una sede localizada en Cambridge, los expertos en seguridad informática recogen datos sobre los ataques y penetraciones en Internet, la cantidad de de banda ancha disponible y los ataques cibernéticos. En su informe trimestral más reciente, titulado "El Estado de Internet" Akamai anuncia que Rusia ha sido la mayor fuente de ataques de Internet durante el tercer trimestre de 2009, representando casi el 13% del tráfico de los ataques globales. Esto representa un aumento de un 1,2%, casi diez veces más, en puntuación Q2 del país en 2009. Brasil también experimentó un inusual aumento similar en el tráfico ataques que representa un 8,6% del total, frente al 2,3% en el segundo trimestre. Mientras tanto, Estados Unidos y China registraron una dramática disminución en el tráfico de ataques y alcanzo una tercera y cuarta posición, con puntuaciones del 6,9% y 6,5%, respectivamente. De acuerdo, miremos las cosas desde otra perspectiva; China representó un 33% de los ataques en la escala Q2 del 2009, mientras que Estados Unidos fue segundo con un 15%. Los 10 primeros en la escala Q3 son Italia (5,4%), Taiwán (5,1%), Alemania (4,8%), Argentina (3,6%), India (3,4%) y Rumanía (3,2%). Akamai señala como culpable de este cambio de clasificación al gusano Conficker. "El puerto 445 fue el blanco principal de los ataques procedentes de Rusia y Brasil, lo que indica la presencia del gusano en gran parte de los sistemas informáticos de ambos países, que participan activamente en el control del gusano Conficker, precisamente relacionado con la creación de redes botnets", señala la compañía en su informe. El puerto 445 (Microsoft Directory Services) es de hecho el blanco principal de casi el 80% de todos estos ataques observados. Otros ataques también se centran precisamente en los servicios del puerto 23 (telnet), el 4,4%, contra el puerto 139 (NetBIOS), el 3,2%, contra el puerto 135 (Microsoft-RPC) con un 2,8% y el puerto 22 (SSH), con un 2,0%. Esto es básicamente las cifras de ataques registrados durante el segundo trimestre, con muy pocos cambios de posición. Akamai concluye en su informe afirmando que "aunque la industria general y los medios de comunicación dan cobertura de la presencia del gusano Conficker y sus variantes, su actividad ha disminuido considerablemente desde que alcanzó en el segundo trimestre, y se desprende de estos datos que el gusano (y sus variantes), al parecer todavía muy activos, están buscando desesperadamente nuevos sistemas que infectar ".

lunes, 18 de enero de 2010

El Gobierno de la India sospecha de un intento de ataque de Hackers Chinos

Las últimas actividades sobre los asaltos llevados a cabo por Hackers chinos atacando empresas de EE.UU., incluyendo Google Inc. en china, no cesan y continúan muy activos, y ahora el nuevo blanco de ataque es el Gobierno de la India, que sospecha que los Hacker chinos están detrás de una serie de recientes ataques intentando obtener acceso a la información de sitios del gobierno desde hoy lunes. Un comentario realizado en el Periódico The Times of London, menciona que el asesor de seguridad nacional de la India, MK Narayanan, dijo que los recientes ataques Hackers parecen estar enfocados principalmente hacia las oficinas gubernamentales del gobierno indio: "Aunque es difícil encontrar la fuente exacta de estos ataques, con bastante seguridad todo apunta a que estos ataques provienen de Hackers Chinos. Hay fundamentos para creer que los hackers chinos son los principales sospechosos." Narayanan, no quiere dar más detalles y hacer más comentarios sobre los ataques. También un portavoz de la oficina del primer ministro indio declaro que por el momento no harán más comentarios. Sin embargo, un portavoz de la embajada china en Nueva Delhi, que dijo no estar informado de las declaraciones de Narayanan, añadió: "Déjeme que les diga, que China es un país donde las leyes no permiten la piratería y estos actos son ilegales". Narayanan fue mencionado en la entrevista y no dudo en decir… "este no ha sido el primer ejemplo de un intento de sabotear y hackear nuestros ordenadores gubernamentales. Añadió además que… "hubo un intento de destrucción masiva de nuestro computadores, utilizando un virus que fue enviado por correo electrónico a mediados de Diciembre del año pasado, y afortunadamente fue detectado y eliminado a tiempo”. Precisamente con respecto a la oleada de ataques –Un Tsunami Cibernético- Google comento la semana pasada que de continuar los ataques contra su buscador y de no cambiar la postura actual del gobierno chino, finalmente podría decidir abandonar el ciberespacio Chino. Los ataques contra el Gobierno Indio han ocurrido inmediatamente después de que Google realizara una investigación donde encontró que su empresa había sido atacada por Hackers Chinos de forma importante a mediados de diciembre pasado. El ataque de los Hackers Chinos iba precisamente dirigido hasta 34 diferentes empresas u otras entidades, según declaraciones dos personas relacionadas con la investigación. Una persona próxima a la investigación, comento que están investigando si el ataque está vinculado con el gobierno chino o si quizá detrás de todo este asunto pudieran estar los servicios de inteligencia. En cualquier caso es muy probable que las declaraciones de Narayanan, solo hagan más que avivar aún más las tensiones existentes entre la India y China, vecinos próximos, y rivales porque desde hace tiempo están experimentando continuas tensiones en su compleja relación. Los dos países son importantes socios comerciales - China es el mercado de exportación más grande de la India -, pero desde hace algunos años China y la India están envueltos en una constante disputa precisamente por las zonas fronterizas, y a causa de la dar asilo político al gobierno tibetano en el exilio.

INTECO pone en marcha el congreso “Trust in the Information Society”

Los próximos días 10 y 11 de febrero tendrá lugar en León el evento Trust in the Information Society. El congreso está organizado por INTECO y la Comisión Europea, con la colaboración especial de la plataforma tecnológica eSEC de AETIC, con motivo de la Presidencia española en la UE que se celebrará a lo largo del primer semestre de 2010. El sitio web http://trustworthyict.inteco.es de la organizacion recoge toda la información sobre el evento internacional sobre eConfianza que se celebrará los días 10 y 11 de febrero en León. El Instituto Nacional de Tecnologías de la Comunicación (INTECO) y la Dirección General de la Sociedad de la Información y Medios de Comunicación de la Unión Europea, son los organizadores de la Conferencia sobre Confianza en la Sociedad de la Información (Trust in the Information Society), que se desarrollará en León el 10 y 11 de febrero, con la colaboración de la Plataforma Tecnológica Española para la Seguridad, Confianza y Fiabilidad (eSEC). Un evento enfocado en la investigación en eConfianza, y en como las TIC pueden ser generadoras de confianza o pueden ser adaptadas y utilizadas para generar eConfianza, que nace de las conclusiones del último informe de RISEPTIS, la Junta Consultiva de Investigación e Innovación en Seguridad, Privacidad y Confianza en la Sociedad de la Información. Estructurada en cinco grandes bloques: Servicios en red y entornos informáticos de confianza; Un marco europeo común para gestión de identidades; Desarrollo de tecnologías y marco legal de la Unión Europea para protección de datos y privacidad; y Cooperación internacional sobre confianza y la investigación sobre seguridad, la cita contará con la presencia de destacados representantes del ámbito internacional en materia de seguridad informática, ponentes de reconocido prestigio de las distintas Administraciones Públicas, Industria, Investigación y de las distintas organizaciones que representan a los usuarios de ámbito europeo. Durante los dos días de duración del evento, tendrán lugar sesiones de alto nivel estratégico, incluyendo cuestiones y temas de ámbito político y social. La Web puesta en marcha por INTECO ofrece toda la información referente al evento, en español e inglés, así como el formulario de inscripción necesario para asistir. Para más información: Organización de Trust in the Information Society Email: trustworthyict@cert.inteco.es Sitio web: http://trustworthyict.inteco.es Teléfono: + 34 987 877 189 Extensiones: 5106 y 4007

jueves, 14 de enero de 2010

LA PÁGINA WEB DEL CENTRO DE EQUIPAMIENTO MILITAR AMERICANO HA SIDO HACKEADA

A pocos días de los recientes ataques sufridos por el Gobierno español, Twitter, Baidu, ahora se suma un nuevo ataque. Un Hacker de nacionalidad Libanes ha conseguido una espectacular popularidad en Internet debido a que ha conseguido asaltar la página del Centro de Equipamiento Militar del gobierno de los Estados Unidos gracias a la explotación de un fallo de seguridad en el sitio web Soldier OPE Army. El asalto a la pagina Militar del Gobierno ha sido posible gracias a la explotación de una vulnerabilidad de SQL inyección, (Escuel inyección) que supuestamente dio total acceso a la base de datos subyacente de la pagina y a la información contenida en su interior. Recientemente se recibió otro informe de una prueba de ataque, que fue ejecutada por un hacker rumano sombrero gris contra U.S. Army's Housing OneStop (AHOS) website, sitio del que se informo por medio un e-mail en un servidor del ejército diferente. El informe de este nuevo ataque a la web del equipamiento del gobierno fue enviado por alguien que se identifico como "Idahc, Hackidahc, un hacker libanés sombrero gris". El mensaje contenía las pruebas del ataque y la penetración en el sitio, adjuntando imágenes parcialmente borradas y listados internos de la base de datos del sitio web (PEO) de la Oficina Ejecutiva del Programa para los Soldados.
El primer e-mail fue seguido por un segundo, que daba detalles sobre las técnicas de explotación y explicaciones de la vulnerabilidad que permitió el ataque. Desde el punto de vista de la técnica de ataque, el hacker tuvo acceso atreves de una vulnerabilidad de inyección SQL. Este tipo de fallos se deriva de una validación inadecuada del acceso a usuario, que se salta un parámetro en el proceso de la secuencia de comandos y finalmente permite la entrada desautorizada. La vulnerabilidad de Escuel Inyección permite a un hacker manipular la dirección con el fin de ejecutar consultas SQL contra la propia base de datos con las credenciales de la misma página web. El problema de este ataque y de la alarma generada así cómo se ha conseguido acceder a este sitio reside en que la página web Ahos, es que el dominio de peosoldier.army.mil está alojado bajo un sistema Microsoft Windows 2003 Server y trabajando con una base de datos con motor de Microsoft SQL Server 2000. Según el comunicado oficial de la Oficina Ejecutiva del Programa (PEO) Soldier "la pagina fue creada por el Ejército de los Estados Unidos con un objetivo principal: desarrollar lo más rápidamente posible el mejor equipo y entregarlo sobre el terreno para que nuestros soldados sigan siendo insuperables en las misiones que abarcan el espectro completo de operaciones militares. [...] con sede en Fort Belvoir, Virginia, el diseño del PEO para desarrollar, adquirir, abastecer campañas, y mantener casi todo el equipo militar que utilizan todos nuestros soldados en la guerra. " "No estaba buscando el pasword de usuario porque yo solo quiero ayudar, y no he destruido nada", escribió HackIdahc en su primer e-mail dirigido al sitio web de Softpedia. Sin embargo, debido a que el sitio web Militar seguía accesible on line ese momento, el hacker procedió a ponerse en contacto directo con el Equipo Web army.mil y el webmaster peosoldier.army.mil. Desde entonces, se ha confirmado que la información presentada fue transmitida a los canales adecuados y el sitio web esta fuera de servicio, probablemente a la espera de una revisión completa. También vale la pena señalar que anteriormente HackIdahc se atribuyo el ataque por el descubrimiento de una vulnerabilidad similar en un sitio web de la NASA.

miércoles, 13 de enero de 2010

GOOGLE PONE FIN A LA CENSURA DE LAS BÚSQUEDAS DE Google.cn EN CHINA

Google ha publicado un impactante comunicado en el que advierte que pone fin a la censura de búsquedas de resultados en su motor de búsqueda Google.cn. Este comunicado se produce poco después de que google.cn fuera blanco de ataque de una serie de ataques hackers que al parecer estaban dirigidos contra activistas pro derechos humanos. La compañía anuncio en su blog corporativo que, y al menos 20 otras empresas, han sido el blanco de ataques de hackers en diciembre. Google declara que ha visto pruebas suficientes de que esos ataques tenían como objetivo el intento de acceso a cuentas de Gmail de los activistas de derechos humanos en China.
"La vigilancia de estos ataques nos han permitido descubrir- en combinación con los intentos registrados durante el año pasado, que china pretende limitar aún más la libertad de expresión en la web – y eso nos han llevado a la conclusión de que debemos revisar la viabilidad de nuestras operaciones comerciales en China", escribió David Drummond, director legal de Google. "Nuestra empresa ha decidido que ya no está dispuesta a continuar censurando los resultados en Google.cn, y por consiguiente, durante las próximas semanas, vamos a discutir con el gobierno chino la base sobre la cual nuestro motor de búsquedas de google podría operar sin un filtro de búsquedas dentro de las leyes chinas. Reconocemos que esto puede significar tener que cerrar Google.cn, y también nuestras oficinas en China ". Drummond dijo que los ataques de diciembre fueron infructuosos y los hackers sólo tuvieron un acceso parcial a dos cuentas de Gmail. Sin embargo, también hemos descubierto que decenas de cuentas de Gmail de activistas de derechos humanos situados en Europa, los EE.UU. y China, que son atacadas con sofisticados malware para controlar y robar datos rutinariamente por terceras personas. Google comenzó a operar en China en 2006 y fue ampliamente criticado por su decisión de ceder a las demandas chinas de coparticipar en los procesos de censura de la información en su sitio web. Por ejemplo, en las búsquedas sobre el tema de la Plaza de Tiananmen, no se encontraba ninguna información o fotos de la masacre de 1989. El Cofundador de Google Sergey Brin, dijo poco después que lamenta la decisión y Drummond dejó claro que la decisión inicial de la censura no era vinculante.
"Lanzamos Google.cn en enero de 2006 con la creencia de que podríamos mejorar el conocimiento y permitir un mayor acceso a la información a las personas en China, promoviendo una Internet más abierta, pero esta situación es demasiado incomoda como para que podamos aceptar la política de la censura china de las búsquedas de algunos resultados", dijo. "Por el momento queremos dejar clara nuestra postura de que vamos a estar atentos a las condiciones y haremos un seguimiento de cerca de las condiciones en China, incluyendo las nuevas leyes y otras restricciones sobre nuestros servicios. Si determinamos que no podemos alcanzar los objetivos fijados no dudaremos en volver a examinar nuestro enfoque en China. " Google es la primera compañía occidental que ha tomado medidas contra el gobierno china en este sentido. Por el contrario, empresas como Yahoo colaboran en la censura del gobierno chino rutinariamente, y pasan datos de los usuarios a las autoridades, la policía, el gobierno y los militares, a pesar de las críticas y acciones legales, pero el anuncio de google no cooperar mas en la censura arroja un guante a la cara de las autoridades chinas. Google.cn tiene una buena cuota de mercado en China y salir de ese mercado sería un duro golpe a la empresa, aunque google puede permitirse perder china si lo cree conveniente en pro de los derechos humanos. Es evidente que los serios ataques de hackers del gobierno chino contra la empresa google en China han terminado por convencer de que el gobierno chino hará lo que sea por tener el control absoluto de la información.

martes, 12 de enero de 2010

EL MAYOR BUSCADOR DE CHINA HA SIDO HACKEADO POR IRANIAN CIBERARMY

El buscador más grande de China, conocido como China Baidu, ha sido hackeado hoy martes por la mañana por un grupo que se autodenomina " The Iranian Cyberarmy". Se trata del mismo grupo que ya atacó a Twitter este año pasado, concretamente a mediados de diciembre, precisamente secuestrando el sistema de nombres de dominio DNS. Esta mañana cuando los usuarios del buscador China Baidu intentaron acceder al buscador y a las ofertas del sitio web, fueron recibidos con un mensaje del grupo de hacking y su bandera de guerra. El mensaje es una protesta que hace referencia a la manifestación iraní de Mir Hossein Mousavi, que desafió el poder el presidente, Mahmoud Ahmadinejad, y protestaron contra su elección en junio. Baidu ya ha respondido ante el ataque de los hacker, y ha dicho que el sitio ya está funcionando normalmente. No está claro por qué el grupo ataca a estos sitios web en particular, ya que China e Irán tienen una relación relativamente buena. China se ha resistido a varias llamadas desde el gobierno de EE.UU. para imponer sanciones comerciales a Irán, aunque los grupos anti-gubernamentales, tales como Mousavi, pueden oponerse a este apoyo. Hubo una confusión similar, cuando el grupo Iranian Cyberarmy atacó a Twitter mes pasado, debido a que el sitio de microblogging dio respaldo a partidarios Mousavi después de las elecciones de Irán, retrasando su calendario de mantenimiento para que los manifestantes en Teherán pudieran ser escuchados por el resto del mundo. El mismo grupo de hacking también ha atacado a otro sitio web, conocido como Mowjcamp.org, que dio apoyo a las protestas. Graham Cluley, consultor de tecnología de Sophos empresa de seguridad, sugirió que el grupo puede estar seleccionando sus objetivos para tener el mayor impacto. "China, Baidu supera a Google como motor de búsqueda, recibiendo muchos millones de visitas cada día. Esto hace que sea un blanco muy atractivo para los criminales cibernéticos. Cualquier persona que viole su seguridad tiene el potencial de crear un gran impacto en la red", dijo. "los Internautas chinos respiran tranquilos porque este ataque podría haber sido aprovechado por los hackers como la gran oportunidad para infectar millones de ordenadores, y en su lugar solo han dejado unas pintadas de carácter político. La mayoría de los hackers se está preguntando ahora como son de profesionales estos hackers, y cuál es su nivel.

domingo, 10 de enero de 2010

UN FALLO EN LA CONEXIÓN LAN INALÁMBRICA CON WINDOWS 7 RTM EXTRESA A LOS USUARIOS

No acaba de empezar el nuevo año 2010 que a Microsoft Windows 7 ya se le presenta otro problema incordiante, que molesta a los usuarios que quieran conectarse a una red inalámbrica LAN. Este nuevo error en Windows 7, que en apariencia podría parecer algo no demasiado preocupante, en realidad se transforma en algo detestable o estresante, cuando el usuario necesita conectarse con urgencia a una red inalámbrica. El problema es que la última versión de Windows Explorer, en determinadas condiciones, puede bloquearse cuando los usuarios intentan conectarse a una red inalámbrica. De acuerdo con las declaraciones realizadas por Microsoft, los clientes que se han encontrado con este problema ha sido por un hecho accidental, y normalmente fue causado por los simples intentos de para conectarse desde el icono de la bandeja LAN inalámbrica. En este caso, el Explorador de Windows se cuelga, y unos instantes después el sistema se reinicia automáticamente. Unos segundos depuse, el usuario recibe un mensaje error que se guarda en el registro de aplicación. El mensaje esta publicado al final de este articulo., y también puede ser consultado en el soporte técnico de Microsoft. "Este problema aparece cuando se selecciona una red LAN inalámbrica de 5 o más puntos de acceso. (...) y esta ocasionado porque la gestión de mensajes para la conexión inalámbrica no es suficientemente rápido y provoca un desbordamiento en la cola de mensajes ", explica Microsoft. La compañía Microsoft incluso ha descrito los pasos necesarios para reproducir el problema.,¿que curioso no? Nos dice el fallo, pero no nos da la solucion que es lo importante. Los usuarios sólo tienen que hacer clic en una conexión LAN inalámbrica desde el icono de la bandeja e introducir la clave de seguridad en el cajetín de la ventana de la conexión. Haciendo doble clic en el botón OK, provoca que Windows Explorer se bloquee y reinicie. Lo lamentable para los usuarios de Windows 7, que... recordemos es más rápido, más seguro, mas barato, y no da problemas (Eso lo dijo Microsoft en su lanzamiento de Windows 7) es que para este fallo Microsoft no tiene todavía una actualización y el gigante del software ni siquiera está en condiciones de ofrecer a los usuarios finales afectados por el fallo algún consejo técnico para ayudarlos. Muchas gracias Bill Gates, por hacer tus productos con tantos fallos. Sin embargo, la solución que nos da Bill Gates es tan ingenua como decepcionante: "Trate de volver a conectarte de nuevo a la LAN inalámbrica después de que el Explorer se reinicie automáticamente. Intenta conectar en un lugar donde existan al menos 5 puntos de acceso con más posibilidades de conexión", señaló Microsoft. Bueno, yo que voy a decir… pues lo de siempre, que Windows 7 es caro, inseguro, tiene fallos por todas partes, Microsoft ante un sencillo fallo toma la aptitud de no hacer nada rápidamente, o se desentiende dado soluciones excusa para cualquier problema ¡Una chapuza! Aquí está el mensaje del registro del fallo durante el inicio de sesión cuando se produce este problema, según Microsoft: “Log Name: Application Source: Application Error Event ID: 1000 Task Category: (100) Level: Error Keyword: Classic User: N/A Description: Faulting application name: Explorer.EXE、version: 6.1.7600.16385、time stamp: 0x4a5bc60d Faulting module name: WLanConn.dll、version: 6.1.7600.16385、time stamp: 0x4a5bdb56 Exception code: 0xc0000005 Fault Offset: 0x0001396d Faulting process id: 0x608 Faulting application start time: 0x01ca6d66f0810815 Faulting application path: C:\Windows\Explorer.EXE Faulting module path: C:\Windows\system32\WLanConn.dll.”

LinkWithin

Related Posts Plugin for WordPress, Blogger...