domingo, 24 de enero de 2010

Un fallo de Windows 7 puede declarar su copia Original en pirata

Continúa la escalada de problemas fallos y errores en Microsoft Windows 7. Cuatro meses después del lanzamiento sensacionalista de Windows 7, acompañado de una publicidad que invitaba a los usuarios comprar el nuevo sistema porque era más rápido, más seguro, más fiable, y sobre todo barato, su puesta en marcha en el mercado ha arrojado ya la cifra de más de media docena de serios errores. Ahora Microsoft WAG es que tiene problemas para distinguir entre Windows Originales y Windows Piratas. Algunos usuarios después de haber adquirido una copia original de Windows 7, e instalarla en sus computadoras han recibido la advertencia de que su copia de Windows 7 es pirata, y se han llevado una sorpresa desagradable durante la instalación del sistema. Al parecer el Activador de la Autentificación de Windows 7 tiene problemas para diferenciar entre un Windows original y uno falso, y a veces detecta como "copias pirata e ilegal", un Windows 7 recién comprado y pagado en la tienda de informática que todavía no ha sido registrado y activado en Internet. El síntoma del fallo es que inmediatamente después de realizar la nueva instalación e iniciar la sesión, la maquina puede permanecer suspendida con una intimidante pantalla en negro y mostrar mensajes de advertencia como los que reproduzco aquí: Su copia de Windows 7 no es genuina Su equipo puede estar ejecutando una copia falsa de Windows 7. 0 × 80070005 El fondo del escritorio del ordenador permanece en negro, y muestra el siguiente mensaje de error en la esquina inferior derecha de la pantalla: Esta copia de Windows no es genuina Incluso en la información del sistema; accediendo en Propiedades del sistema (accesible a través del Panel de control -> Sistema y Seguridad -> Sistema), es posible ver el siguiente mensaje de error: Debe activar actualmente su copia de Windows 7. Activar Windows ahora Si se utiliza en el terminal CMD de Windows 7 (Cmd) el símbolo del sistema la siguiente línea de comandos: slmgr.vbs / DLV o slmgr.vbs / DLI con privilegios de administrador para ver el estado de la licencia veremos el siguiente mensaje: Error: 0 × 80070005 Acceso denegado: la acción solicitada requiere privilegios de administrador. Una desactivación repentina y fortuita de la licencia de Windows 7, normalmente es bastante infrecuente, pero puede solucionarse tan sólo con reiniciar el ordenador, de modo que Windows 7 en el siguiente reinicio accede nuevamente a la condición de activación y el equipo regresa al estado activado. Sin embargo, en algunos casos el activador de Windows 7 falla porque hay un grave error y se modifica la clave del Registro HKU \ S-1-5-20 causando la perdida de la cuenta de servicio de red y los permisos de lectura en la clave del Registro, y entonces Windows se Desactiva automáticamente. Parece que el problema es bastante común, aunque Microsoft no ha revelado detalles o información, tan solo ha explicado en su boletín de seguridad KB2008385 que la posible causa de que el Windows 7 de cualquier usuario se convierta por sorpresa en un Windows Pirata probablemente se deba a un error y como resultado de la aplicación de un de objeto Plug and Play de las directiva de grupo (GPO) que se localiza en: Configuración del equipo -> Política -> Configuración de Windows -> Configuración de seguridad -> Servicios del sistema -> Plug and Play (Modo de Inicio: Automático) Entrando en detalles técnicos, para obtener información de identificación de la licencia, el servicio de licencias de Windows 7 utiliza Plug and Play y esa información se añade a la computadora durante la instalación, por tanto un cambio en la configuración del hardware puede provocar que la activación del sistema no la acepte o la compatibilice. Para empeorar aun más el fallo, los permisos de la política de Plug and Play que se ejecuten bajo la cuenta Servicios de red, no conceden servicio de licencias por defecto, ni los permisos para tener acceso al servicio Plug and Play. En resumen, el asunto es que si tienes una copia legal de Windows y la instalas puedes encontrarte con la desagradable sorpresa de que Microsoft declare que tu Windows 7 es una copia Pirata e ilegal.

sábado, 23 de enero de 2010

Hackeado el software de la plataforma de foros VBulletin

La popular herramienta de software comercial vBulletin (VB) que permite crear con unos pocos clics un de foro de Internet que funciona bajo PHP y usa MySQL como base de datos de backend ha sido hackeada. Un Hacker Rumano ha revelado en un foro la técnica utilizada para obtener listados completos de los archivos y directorios de las instalaciones ilegales de del software vBulletin. Esta vulnerabilidad genera un archivo incluido en muchas versiones de la plataforma del. Desde su lanzamiento en el 2000, la plataforma vBulletin se ha ganado una buena reputación entre los webmaster ya que goza de mucha popularidad debido a su único conjunto de características y de soporte profesional. Si quieres saber de forma directa cuanto de popular es esta herramienta solo tienes que hacer una búsqueda con las palabras clave "Powered by vBulletin" en Google y veras la asombrosa cifra de 1,6 mil millones de resultados. Por supuesto que la mayoría de estos resultados corresponden a instalaciones hechas por personas que pagan una licencia por utilizar el software. Sin embargo, como en todas las aéreas del software también existen craks y keygens que permite realizar instalaciones, que son ilegales, porque al igual que todos los programas más populares, a vBulletin también le piratean sus productos. El grupo DGT, principal proveedor del copyright dice que cualquier versión vBulletin tiene un mecanismo de protección de copyright que puede ser subvertido o "anulado" fácilmente. Al parecer el conjunto de cookies tiene la peligrosa costumbre de incluir un archivo llamado validator.php en todos sus paquetes de vBulletin de una instalacion ilegal. Según explican, precisamente este archivo puede ser utilizado para verificar que archivos incluidos en el paquete no ha sido alterado por terceros. También se comenta en las instrucciones que este archivo debe ser eliminado después de la instalación, pero obviamente la mayoría de los usuarios no leen esa parte ni eliminan ese archivo. Estos archivos pueden ser inyectados en el servidor, y el archivo validator.php puede ser ejecutado remotamente a través del navegador. Tras la inyección de ese archivo resulta muy sencillo a través del navegador insertar la ruta de acceso completa de todos los archivos del directorio de instalación, que puede dejar expuesta la información sensible. Por ejemplo, en la interfaz de administración vBulletin hay la posibilidad de crear copias de seguridad de la base de datos, que se guardan en un directorio que se puede escribir. Normalmente las personas que usan vBulletin no se molestan en borrar el archivo validator.php y no eliminan las copias de seguridad tampoco. Para un Hacker conocer los nombres exactos de estos archivos le permite realizar un ataque muy preciso y lograr asaltar cualquier foro con esta vulnerabilidad. De hecho, este es exactamente el truco que utilizo el equipo del centro de seguridad de Rumania (RST) en un sitio web. Según afirma un usuario llamado paxnWo: “Durante dos horas yo y tinkode [otro hacker], nos preguntamos cómo podríamos acceder a las bases de datos de todos los foros warez", y finalmente logramos crear una técnica. Mientras tanto, TinKode, un Hacker famosamente conocido por haber hackeado páginas web del Ejército de EE.UU y la NASA., publicó un aviso de seguridad en su propio blog, para atribuirse los créditos del hallazgo. Sin embargo, dada la naturaleza de esta vulnerabilidad, es muy probable que ya fuera conocida desde hace algún tiempo y mucho antes en los círculos más restringidos de hacking. Esto debería servir como lección a la gente que elige ejecutar copias ilegales de software comercial - nunca se puedes estar seguro de que el código descargado ilegalmente es seguro. Sin embargo, si estás ejecutando una distribución vBulletin que tiene "el copyright anulado" comprueba si hay un archivo validator.php en el directorio de instalación y elimínalo de inmediato. También, elimina cualquier archivo potencialmente sensible, que actualmente está dentro de esa carpeta.

viernes, 22 de enero de 2010

Aurora Codex fue programado por Hacker Chinos

El círculo se estrecha Aurora y Codex fue programado por Hacker Chinos. El ataque perpetrado hace unos días contra de Google.Cn y otras empresas usando un malware cuyo código operativo es conocido como Aurora Codex finalmente ha desvelado evidencias de su procedencia, existiendo detrás de estos ataques una persistente campaña de "espionaje de malware" que proviene directamente la República Popular China (RPC). El Gobierno de los Estados Unidos reconoce abiertamente que durante un periodo de más de 5 años le han sustraído Secretos Corporativos de Estado y que estos asaltos han sido realizados reclutando Hackers especialistas en la práctica de técnicas coercitivas, tales como el engaño, la intimidación o la violencia, aunque por otra parte no quieren dar más detalles del asunto.
Joe Stewart, un prestigioso investigador con sede en Atlanta, que trabaja para SecureWorks, es el actual experto encargado de analizar el código del troyano Hydraq, también conocido como Operación Aurora que recientemente ha sido utilizado para atacar a Google y otras 30 empresas, y ha dicho que ha encontrado pruebas de que el ataque es producto de Hackers Chinos.
Stewart buscó pistas dentro del código y descubrió un misterioso algoritmo CRC (comprobación de redundancia cíclica) que al parecer es "prácticamente desconocido fuera de China". El código CRC nunca antes había sido visto, y cuando hizo una búsqueda en las partes clave del algoritmo Google, se encontró sólo con resultados positivos de China. Como él mismo explica: "los algoritmos CRC se utilizan para comprobar los errores que han sido introducidos en los datos que se almacenan o son transferidos". El código CRC proviene directamente de China, y precisamente fue publicado en un documento donde se mencionaba la optimización de estos códigos para micro controladores. El debate gira ahora entorno a la especulación de si detrás de los ataques esta el Gobierno Chino, que a la vez se señala a sí mismo como una víctima más de estos incidentes, aunque a la luz de las evidencias esa hipotesis cobra cierta fuerza si consideramos el alcance, la selección de los objetivos y la audacia de la mayor parte de los ataques perpetrados. Pese a que todas las sospechas apuntan principalmente hacia hackers Chinos, Joe Stewart se muestra todavía prudente y explica lo difícil que puede llegar a ser en la práctica probar que definitivamente detrás de los ataques están los hackers Chinos, y mucho menos el Gobierno chino, y como el mismo dice “el hecho de que los servidores de control de los ataques y las direcciones IP provengan de la Republica Popular China no arroja pruebas contundentes de la participación directa de la República Popular China en el incidente o cualquier agente de la misma”. La verdadera identidad de los atacantes es por ahora desconocida aunque esepamos que el codigo este programado exlusivamente en China. Cabe la posibilidad de que los atacantes compraran un alojamiento web en servidores, que desde el comienzo, ya estaban hackeados y comprometidos por los piratas informáticos que posteriormente los usaron para sus ataques. Esta es la principal razón por la que la empresa de seguridad Informática VeriSign no apoya las declaraciónes de su filial, iDefense, acusando de los ataques al Gobierno Chino o a sus agentes. Podría ser una falsa bandera de ataque diseñada para dejar caer las sospechas sobre China. Sin embargo Stewart declaro al New York Times “aunque no existan pruebas definitivas de nada, siempre existe la explicación alternativa: "la navaja de Occam sugiere que la explicación más sencilla probablemente es la mejor."

miércoles, 20 de enero de 2010

Hackers Chinos atacan a Contratistas militares de Departamento de Defensa Norteamericano

Los hackers Chinos, con el respaldo del gobierno de la Republica Popular China, parecen haber comenzado un guerra por su cuenta contra cualquier blanco occidental que resida dentro del territorio chino. Como prueba de la existencia de esta creciente escalada de ataques a través de Internet y contra intereses occidentales en china, podemos mencionar diversos ejemplos recientes; los asaltos a las cuentas Gmail de dos periodistas extranjeros destinados como corresponsales en Beijing, los ataques ejecutados por hackers chinos contra google y otras 30 empresas en china, y las sospechas de que los hackers chinos están detrás de los recientes asaltos a las computadoras de las oficinas del gobierno indio, y cabe decir que esta lista parece no terminarse. A todos estos incidentes hay que sumar otro aun más grave del que se ha tenido conocimiento recientemente. Según el proveedor de seguridad F-Secure Corp, se han recibido informes de que diversos Contratistas de defensa Norteamericanos ha sido objeto de ataques por parte de hackers chinos.
Mikko Hypponen, Jefe de Investigación de F-Secure, en una entrada del blog de esta semana, dijo tener información sobre casos de ataques hackers contra contratistas de defensa de los EE.UU. El ataque hacker se produjo la semana pasada cuando los Contratistas recibieron ciertos mensajes de correo electrónico que contenían un archivo adjunto con PDF malicioso completamente envenenado. Al parecer el archivo PDF era un diseño falsificado de un documento oficial del Departamento de Defensa de los Estados Unidos que estaba envenenado con malware. Para lograr que el documento fuera tomado por valido, contenía información que mencionaba una Conferencia, los planes de usuario y su Misión, hecho que realmente está programado para celebrarse en Las Vegas este próximo marzo, añadió. Los hacker falsificaron el documento para confundir a los contratistas y lograr que confiaran en su veracidad. La foto es una captura de pantalla del documento pegado en el blog de F-Secure, y muestra un auténtico futuro memorando de la Fuerza Aérea titulado "Memorándum para la Misión Internacional de Planificación de la Comunidad." Sin embargo se trata de un documento falso, que esta envenenado con malware. Hypponen dice que cuando el documento PDF es abierto con Adobe Acrobat Reader, inmediatamente los hackers ya tienen acceso a una vulnerabilidad, que antes figuraba en la función del lector doc.media.new Player e instalan un Backdoor (una puerta trasera) en el sistema del usuario. Precisamente es con este Backdoor con el que logran conectarse remotamente a una dirección IP ubicada en Taiwán. Hypponen advierte que "Cualquier persona que controle la propiedad intelectual del documento puede acceder remotamente a la computadora infectada desde la red de la compañía". Hypponen es sucinto y no da demasiados detalles en su blog de cómo los contratistas fueron atacados con mensajes de correo electrónico que contenían archivos PDF envenenado, pero señaló que estos ataques se han producido inmediatamente depues de los recientemente asaltos a Google y otras empresas en china. "Mientras que el ataque del Aurora Codex contra Google sucedió en diciembre del 2009, esto ocurrió la semana pasada, "escribió. Según los expertos de F-Secure estos ataques parecen ser similares a los ataques a los Computadores de los organismos gubernamentales de la India, incluida la oficina del asesor de seguridad nacional del país. Esos ataques, que tuvieron lugar el 15 de diciembre, también provenían de China e involucraban correos electrónicos con archivos PDF maliciosos. Al igual que los anteriores, estos ataques dirigidos contra los Contratistas del DOD parecen estar originados en China, y su motivación parece tener como raíz el anuncio la semana pasada de Google, que provoco que el Departamento de Estado de EE.UU. pidiera explicaciones y presentara una queja formal contra el gobierno chino. Por supuesto el Gobierno chino ha negado rotundamente cualquier participación en los ataques cibernéticos alegados por google y el gobierno de los Estados Unidos y se definió a sí mismo como una víctima más de estos incidentes.

Un virus desconocido derrumba la red informática de la Universidad de Exeter

La red informática de la universidad de Exeter ha amanecido en la mañana miércoles completamente colapsada por el ataque de un misterioso virus para el cual no existe por el momento antídoto. El resultado es que todas sus Computadores de la red Interna han estado infectadas y su red cerrada a cualquier acceso. El ataque de un extraño virus comenzó el lunes pasado y a día de hoy miércoles ya ha tenido sus desastrosas consecuencias para el funcionamiento de la red informática de la Universidad y sus comunicaciones con el mundo exterior. De acuerdo con las declaraciones de los técnicos informáticos que esta mañana revisaban la red de sistemas Informaticos de la universidad, este virus es diferente de todos los conocidos actualmente: "... Este es un virus completamente nuevo y por el momento somos la única organización del mundo que está experimentando su primer ataque. Ninguno de los principales proveedores de software antivirus han visto un virus como este, no saben nada de su codigo, y por el momento solo podemos decir que no hay una solución o un antídoto". Supuestamente al ser un (VNI) Virus No Identificado entre los técnicos existe la incertidumbre sobre si este virus será completamente nuevo y único, y de ser asi esta situación pone fácilmente en evidencia a la seguridad y la capacidad de los antivirus para detectar nuevas formas de ataque. Por otra parte el ataque del virus se produce justamente cuando la facultad de informática de Exeter estaba tratando de solucionar un conjunto de problemas relacionados con una serie de vulnerabilidades en Windows Vista (incluyendo SP1 y SP2), junto con Windows Server 2008 (SP1 y SP2), que al parecer podía permitir la ejecución de código remotamente. Poco después, la página de la red de la universidad de Exeter ha vuelto a estar On-Line y ha sido actualizada informando que el desconocido virus "sólo afecta a máquinas que ejecutan el servi pack SP2 de Windows Vista", aunque como resultado del ataque, se llevó a cabo la desconexión preventiva de la red para limitar la propagación del virus por todo internet. También en la propia página de la Universidad se aconseja que cualquier persona con una máquina con Windows Vista, ya sea un equipo público o un portátil, no se conecten hasta nuevo aviso. Desde entonces, ciertas zonas de la página de la Universidad han permenecido accesibles y funcionando normalmente y otras están siendo reactivadas en línea lentamente, pero evitando las máquinas que son vulnerables a la vulnerabilidad. Hasta el momento todas las sospechas sobre la procedencia del extraño virus apuntan a que alguien ha podido inyectarlo en los sistemas informáticos, ya sea a través de un PC o un equipo de estudiantes que todavía se desconoce. También se desconoce por el momento si este ataque es consecuencia de un Hacker y si alguien ha podido robar información interna. Lo que está claro es que un simple virus en Windows Vista pude dejar fuera de combate todo un sistema informático en pocos minutos, y dejar atascada la red universitaria y las todas las instituciones.

Investigadores de seguridad localizan en link del Google Hack en China

Los recientes ciberataques de las compañías Google China fueron posibles gracias a un software malicioso, conocido como Aurora Codex. Los investigadores del incidente del google Hack China han descubierto que el robo de la información sensible fue posible usando un código programado por hackers Chinos, dijo ayer martes un investigador de seguridad. El investigador Joe Stewart, de SecureWorks usando un complejo algoritmo destinado a comprobar la corrupción de datos cuando se transmite la información, descubrió que el google Hack China utilizado en el ataque hacker a google está basado en un Backdoor (Puerta trasera) que se abre gracias a un Troyano conocido como Hydraq. Después de examinar el Backdoor, el investigador Stewart concluyo que el código fuente de este algoritmo, sólo parece que se encuentran en sitios Web chinos, lo que sugiere que la persona que escribió el código lee y escribe en chino y es un hacker chino. Esto es un importante indicio ya que de algún modo Google ha dado a entender que el hackeo de sus computadoras solo ha sido posible si existen personas infiltradas que tienen el apoyo de de hackers de la República Popular de China, aunque por el momento los ejecutivos de la compañía solo tienen sospechas y han admitido que no tienen ninguna prueba al respecto. Google está considerando seriamente retirarse del ciberespacio Chino, en parte debido a la situación y los ataques cibernéticos. SecureWorks afirma que con anterioridad ya existían antecedentes que relacionan a China directamente con ataques Hackers, precisamente porque algunos de los servidores utilizados para este último ataque estaban alojados en China. El problema es que los Hacker pudieron haber ocultado su rastro precisamente abandonado el servicio donde alojaban sus operaciones desde donde mantenían el control de esos servidores en China y eso no permite dar nada por sentado. En relación al code hackers que está detrás del código malicioso de ataque, es conocido desde el año 2006 como Código Aurora y es inyectado por medio de un troyano llamado Hydraq. A la cuestión del porque nadie pudo detectar a tiempo la presencia del ataque del Aurora Codex, la respuesta es que este código ha sido usado por los hackers muy pocas veces y raramente ha podido ser detectado por los antivirus durante años. El troyano Hydraq es sólo uno de los elemento del ataque que ha sido descubierto y encontrado por todas las empresas de software de seguridad ya que el código que permite el ataque es el Aurora Codex. Este código no es nuevo y se remonta a abril de 2009, dijo Stewart. Google se enteró del ataque en diciembre, y rápidamente lo comunicó a los demás empresas afectadas. El investigador Joe Stewart, que se gana la vida analizando cientos de códigos maliciosos dice que nunca antes en su vida había visto este código malicioso atacando en ninguna parte, salvo en este caso con el troyano Hydraq. Al igual que otros troyanos, Hydraq permite al Hacker ejecutar comandos y se pueden hacer cosas tan peligrosas como solicitar una lista de directorios, y leer y buscar archivos. Lo que está claro es que quien está detrás del Aurora Codex posiblemente sean hackers chinos, han logrado infectar 34 empresas, pero los investigadores sospechan que puede haber muchas más víctimas.

martes, 19 de enero de 2010

Rusia y Brasil los principales responsables de las redes Botnets y ataques del Conficker

Conficker, el temible gusano que infecta cualquier maquina PC o servidor y lo convierte en una maquina Zombie no ha desaparecido todavía de Internet, y está vivo y coleando. Según un reciente informe de Akamai, el gusano Conficker está siendo el responsable de gran parte de los ataques del mundo. Se conoce que una de las mayores redes mundiales de distribución del Troyano es, Rusia y Brasil, tan solo superada por los Estados Unidos y China en términos de tráfico de ataques durante el tercer trimestre del 2009. Todas las estimaciones apuntan a que alrededor del 80% de los ataques fueron generados por las variantes del infame gusano Conficker y específicamente a través del puerto 445.
Akamai mantiene una red de servidores por todo el mundo que distribuye contenidos a algunas de las mayores organizaciones TI en el mundo, como por ejemplo Microsoft, Apple, Adobe Systems, Amazon o Yahoo!. Utilizando cientos de sensores de detección desplegados en todo el mundo, desde una sede localizada en Cambridge, los expertos en seguridad informática recogen datos sobre los ataques y penetraciones en Internet, la cantidad de de banda ancha disponible y los ataques cibernéticos. En su informe trimestral más reciente, titulado "El Estado de Internet" Akamai anuncia que Rusia ha sido la mayor fuente de ataques de Internet durante el tercer trimestre de 2009, representando casi el 13% del tráfico de los ataques globales. Esto representa un aumento de un 1,2%, casi diez veces más, en puntuación Q2 del país en 2009. Brasil también experimentó un inusual aumento similar en el tráfico ataques que representa un 8,6% del total, frente al 2,3% en el segundo trimestre. Mientras tanto, Estados Unidos y China registraron una dramática disminución en el tráfico de ataques y alcanzo una tercera y cuarta posición, con puntuaciones del 6,9% y 6,5%, respectivamente. De acuerdo, miremos las cosas desde otra perspectiva; China representó un 33% de los ataques en la escala Q2 del 2009, mientras que Estados Unidos fue segundo con un 15%. Los 10 primeros en la escala Q3 son Italia (5,4%), Taiwán (5,1%), Alemania (4,8%), Argentina (3,6%), India (3,4%) y Rumanía (3,2%). Akamai señala como culpable de este cambio de clasificación al gusano Conficker. "El puerto 445 fue el blanco principal de los ataques procedentes de Rusia y Brasil, lo que indica la presencia del gusano en gran parte de los sistemas informáticos de ambos países, que participan activamente en el control del gusano Conficker, precisamente relacionado con la creación de redes botnets", señala la compañía en su informe. El puerto 445 (Microsoft Directory Services) es de hecho el blanco principal de casi el 80% de todos estos ataques observados. Otros ataques también se centran precisamente en los servicios del puerto 23 (telnet), el 4,4%, contra el puerto 139 (NetBIOS), el 3,2%, contra el puerto 135 (Microsoft-RPC) con un 2,8% y el puerto 22 (SSH), con un 2,0%. Esto es básicamente las cifras de ataques registrados durante el segundo trimestre, con muy pocos cambios de posición. Akamai concluye en su informe afirmando que "aunque la industria general y los medios de comunicación dan cobertura de la presencia del gusano Conficker y sus variantes, su actividad ha disminuido considerablemente desde que alcanzó en el segundo trimestre, y se desprende de estos datos que el gusano (y sus variantes), al parecer todavía muy activos, están buscando desesperadamente nuevos sistemas que infectar ".

lunes, 18 de enero de 2010

El Gobierno de la India sospecha de un intento de ataque de Hackers Chinos

Las últimas actividades sobre los asaltos llevados a cabo por Hackers chinos atacando empresas de EE.UU., incluyendo Google Inc. en china, no cesan y continúan muy activos, y ahora el nuevo blanco de ataque es el Gobierno de la India, que sospecha que los Hacker chinos están detrás de una serie de recientes ataques intentando obtener acceso a la información de sitios del gobierno desde hoy lunes. Un comentario realizado en el Periódico The Times of London, menciona que el asesor de seguridad nacional de la India, MK Narayanan, dijo que los recientes ataques Hackers parecen estar enfocados principalmente hacia las oficinas gubernamentales del gobierno indio: "Aunque es difícil encontrar la fuente exacta de estos ataques, con bastante seguridad todo apunta a que estos ataques provienen de Hackers Chinos. Hay fundamentos para creer que los hackers chinos son los principales sospechosos." Narayanan, no quiere dar más detalles y hacer más comentarios sobre los ataques. También un portavoz de la oficina del primer ministro indio declaro que por el momento no harán más comentarios. Sin embargo, un portavoz de la embajada china en Nueva Delhi, que dijo no estar informado de las declaraciones de Narayanan, añadió: "Déjeme que les diga, que China es un país donde las leyes no permiten la piratería y estos actos son ilegales". Narayanan fue mencionado en la entrevista y no dudo en decir… "este no ha sido el primer ejemplo de un intento de sabotear y hackear nuestros ordenadores gubernamentales. Añadió además que… "hubo un intento de destrucción masiva de nuestro computadores, utilizando un virus que fue enviado por correo electrónico a mediados de Diciembre del año pasado, y afortunadamente fue detectado y eliminado a tiempo”. Precisamente con respecto a la oleada de ataques –Un Tsunami Cibernético- Google comento la semana pasada que de continuar los ataques contra su buscador y de no cambiar la postura actual del gobierno chino, finalmente podría decidir abandonar el ciberespacio Chino. Los ataques contra el Gobierno Indio han ocurrido inmediatamente después de que Google realizara una investigación donde encontró que su empresa había sido atacada por Hackers Chinos de forma importante a mediados de diciembre pasado. El ataque de los Hackers Chinos iba precisamente dirigido hasta 34 diferentes empresas u otras entidades, según declaraciones dos personas relacionadas con la investigación. Una persona próxima a la investigación, comento que están investigando si el ataque está vinculado con el gobierno chino o si quizá detrás de todo este asunto pudieran estar los servicios de inteligencia. En cualquier caso es muy probable que las declaraciones de Narayanan, solo hagan más que avivar aún más las tensiones existentes entre la India y China, vecinos próximos, y rivales porque desde hace tiempo están experimentando continuas tensiones en su compleja relación. Los dos países son importantes socios comerciales - China es el mercado de exportación más grande de la India -, pero desde hace algunos años China y la India están envueltos en una constante disputa precisamente por las zonas fronterizas, y a causa de la dar asilo político al gobierno tibetano en el exilio.

INTECO pone en marcha el congreso “Trust in the Information Society”

Los próximos días 10 y 11 de febrero tendrá lugar en León el evento Trust in the Information Society. El congreso está organizado por INTECO y la Comisión Europea, con la colaboración especial de la plataforma tecnológica eSEC de AETIC, con motivo de la Presidencia española en la UE que se celebrará a lo largo del primer semestre de 2010. El sitio web http://trustworthyict.inteco.es de la organizacion recoge toda la información sobre el evento internacional sobre eConfianza que se celebrará los días 10 y 11 de febrero en León. El Instituto Nacional de Tecnologías de la Comunicación (INTECO) y la Dirección General de la Sociedad de la Información y Medios de Comunicación de la Unión Europea, son los organizadores de la Conferencia sobre Confianza en la Sociedad de la Información (Trust in the Information Society), que se desarrollará en León el 10 y 11 de febrero, con la colaboración de la Plataforma Tecnológica Española para la Seguridad, Confianza y Fiabilidad (eSEC). Un evento enfocado en la investigación en eConfianza, y en como las TIC pueden ser generadoras de confianza o pueden ser adaptadas y utilizadas para generar eConfianza, que nace de las conclusiones del último informe de RISEPTIS, la Junta Consultiva de Investigación e Innovación en Seguridad, Privacidad y Confianza en la Sociedad de la Información. Estructurada en cinco grandes bloques: Servicios en red y entornos informáticos de confianza; Un marco europeo común para gestión de identidades; Desarrollo de tecnologías y marco legal de la Unión Europea para protección de datos y privacidad; y Cooperación internacional sobre confianza y la investigación sobre seguridad, la cita contará con la presencia de destacados representantes del ámbito internacional en materia de seguridad informática, ponentes de reconocido prestigio de las distintas Administraciones Públicas, Industria, Investigación y de las distintas organizaciones que representan a los usuarios de ámbito europeo. Durante los dos días de duración del evento, tendrán lugar sesiones de alto nivel estratégico, incluyendo cuestiones y temas de ámbito político y social. La Web puesta en marcha por INTECO ofrece toda la información referente al evento, en español e inglés, así como el formulario de inscripción necesario para asistir. Para más información: Organización de Trust in the Information Society Email: trustworthyict@cert.inteco.es Sitio web: http://trustworthyict.inteco.es Teléfono: + 34 987 877 189 Extensiones: 5106 y 4007

jueves, 14 de enero de 2010

LA PÁGINA WEB DEL CENTRO DE EQUIPAMIENTO MILITAR AMERICANO HA SIDO HACKEADA

A pocos días de los recientes ataques sufridos por el Gobierno español, Twitter, Baidu, ahora se suma un nuevo ataque. Un Hacker de nacionalidad Libanes ha conseguido una espectacular popularidad en Internet debido a que ha conseguido asaltar la página del Centro de Equipamiento Militar del gobierno de los Estados Unidos gracias a la explotación de un fallo de seguridad en el sitio web Soldier OPE Army. El asalto a la pagina Militar del Gobierno ha sido posible gracias a la explotación de una vulnerabilidad de SQL inyección, (Escuel inyección) que supuestamente dio total acceso a la base de datos subyacente de la pagina y a la información contenida en su interior. Recientemente se recibió otro informe de una prueba de ataque, que fue ejecutada por un hacker rumano sombrero gris contra U.S. Army's Housing OneStop (AHOS) website, sitio del que se informo por medio un e-mail en un servidor del ejército diferente. El informe de este nuevo ataque a la web del equipamiento del gobierno fue enviado por alguien que se identifico como "Idahc, Hackidahc, un hacker libanés sombrero gris". El mensaje contenía las pruebas del ataque y la penetración en el sitio, adjuntando imágenes parcialmente borradas y listados internos de la base de datos del sitio web (PEO) de la Oficina Ejecutiva del Programa para los Soldados.
El primer e-mail fue seguido por un segundo, que daba detalles sobre las técnicas de explotación y explicaciones de la vulnerabilidad que permitió el ataque. Desde el punto de vista de la técnica de ataque, el hacker tuvo acceso atreves de una vulnerabilidad de inyección SQL. Este tipo de fallos se deriva de una validación inadecuada del acceso a usuario, que se salta un parámetro en el proceso de la secuencia de comandos y finalmente permite la entrada desautorizada. La vulnerabilidad de Escuel Inyección permite a un hacker manipular la dirección con el fin de ejecutar consultas SQL contra la propia base de datos con las credenciales de la misma página web. El problema de este ataque y de la alarma generada así cómo se ha conseguido acceder a este sitio reside en que la página web Ahos, es que el dominio de peosoldier.army.mil está alojado bajo un sistema Microsoft Windows 2003 Server y trabajando con una base de datos con motor de Microsoft SQL Server 2000. Según el comunicado oficial de la Oficina Ejecutiva del Programa (PEO) Soldier "la pagina fue creada por el Ejército de los Estados Unidos con un objetivo principal: desarrollar lo más rápidamente posible el mejor equipo y entregarlo sobre el terreno para que nuestros soldados sigan siendo insuperables en las misiones que abarcan el espectro completo de operaciones militares. [...] con sede en Fort Belvoir, Virginia, el diseño del PEO para desarrollar, adquirir, abastecer campañas, y mantener casi todo el equipo militar que utilizan todos nuestros soldados en la guerra. " "No estaba buscando el pasword de usuario porque yo solo quiero ayudar, y no he destruido nada", escribió HackIdahc en su primer e-mail dirigido al sitio web de Softpedia. Sin embargo, debido a que el sitio web Militar seguía accesible on line ese momento, el hacker procedió a ponerse en contacto directo con el Equipo Web army.mil y el webmaster peosoldier.army.mil. Desde entonces, se ha confirmado que la información presentada fue transmitida a los canales adecuados y el sitio web esta fuera de servicio, probablemente a la espera de una revisión completa. También vale la pena señalar que anteriormente HackIdahc se atribuyo el ataque por el descubrimiento de una vulnerabilidad similar en un sitio web de la NASA.

miércoles, 13 de enero de 2010

GOOGLE PONE FIN A LA CENSURA DE LAS BÚSQUEDAS DE Google.cn EN CHINA

Google ha publicado un impactante comunicado en el que advierte que pone fin a la censura de búsquedas de resultados en su motor de búsqueda Google.cn. Este comunicado se produce poco después de que google.cn fuera blanco de ataque de una serie de ataques hackers que al parecer estaban dirigidos contra activistas pro derechos humanos. La compañía anuncio en su blog corporativo que, y al menos 20 otras empresas, han sido el blanco de ataques de hackers en diciembre. Google declara que ha visto pruebas suficientes de que esos ataques tenían como objetivo el intento de acceso a cuentas de Gmail de los activistas de derechos humanos en China.
"La vigilancia de estos ataques nos han permitido descubrir- en combinación con los intentos registrados durante el año pasado, que china pretende limitar aún más la libertad de expresión en la web – y eso nos han llevado a la conclusión de que debemos revisar la viabilidad de nuestras operaciones comerciales en China", escribió David Drummond, director legal de Google. "Nuestra empresa ha decidido que ya no está dispuesta a continuar censurando los resultados en Google.cn, y por consiguiente, durante las próximas semanas, vamos a discutir con el gobierno chino la base sobre la cual nuestro motor de búsquedas de google podría operar sin un filtro de búsquedas dentro de las leyes chinas. Reconocemos que esto puede significar tener que cerrar Google.cn, y también nuestras oficinas en China ". Drummond dijo que los ataques de diciembre fueron infructuosos y los hackers sólo tuvieron un acceso parcial a dos cuentas de Gmail. Sin embargo, también hemos descubierto que decenas de cuentas de Gmail de activistas de derechos humanos situados en Europa, los EE.UU. y China, que son atacadas con sofisticados malware para controlar y robar datos rutinariamente por terceras personas. Google comenzó a operar en China en 2006 y fue ampliamente criticado por su decisión de ceder a las demandas chinas de coparticipar en los procesos de censura de la información en su sitio web. Por ejemplo, en las búsquedas sobre el tema de la Plaza de Tiananmen, no se encontraba ninguna información o fotos de la masacre de 1989. El Cofundador de Google Sergey Brin, dijo poco después que lamenta la decisión y Drummond dejó claro que la decisión inicial de la censura no era vinculante.
"Lanzamos Google.cn en enero de 2006 con la creencia de que podríamos mejorar el conocimiento y permitir un mayor acceso a la información a las personas en China, promoviendo una Internet más abierta, pero esta situación es demasiado incomoda como para que podamos aceptar la política de la censura china de las búsquedas de algunos resultados", dijo. "Por el momento queremos dejar clara nuestra postura de que vamos a estar atentos a las condiciones y haremos un seguimiento de cerca de las condiciones en China, incluyendo las nuevas leyes y otras restricciones sobre nuestros servicios. Si determinamos que no podemos alcanzar los objetivos fijados no dudaremos en volver a examinar nuestro enfoque en China. " Google es la primera compañía occidental que ha tomado medidas contra el gobierno china en este sentido. Por el contrario, empresas como Yahoo colaboran en la censura del gobierno chino rutinariamente, y pasan datos de los usuarios a las autoridades, la policía, el gobierno y los militares, a pesar de las críticas y acciones legales, pero el anuncio de google no cooperar mas en la censura arroja un guante a la cara de las autoridades chinas. Google.cn tiene una buena cuota de mercado en China y salir de ese mercado sería un duro golpe a la empresa, aunque google puede permitirse perder china si lo cree conveniente en pro de los derechos humanos. Es evidente que los serios ataques de hackers del gobierno chino contra la empresa google en China han terminado por convencer de que el gobierno chino hará lo que sea por tener el control absoluto de la información.

martes, 12 de enero de 2010

EL MAYOR BUSCADOR DE CHINA HA SIDO HACKEADO POR IRANIAN CIBERARMY

El buscador más grande de China, conocido como China Baidu, ha sido hackeado hoy martes por la mañana por un grupo que se autodenomina " The Iranian Cyberarmy". Se trata del mismo grupo que ya atacó a Twitter este año pasado, concretamente a mediados de diciembre, precisamente secuestrando el sistema de nombres de dominio DNS. Esta mañana cuando los usuarios del buscador China Baidu intentaron acceder al buscador y a las ofertas del sitio web, fueron recibidos con un mensaje del grupo de hacking y su bandera de guerra. El mensaje es una protesta que hace referencia a la manifestación iraní de Mir Hossein Mousavi, que desafió el poder el presidente, Mahmoud Ahmadinejad, y protestaron contra su elección en junio. Baidu ya ha respondido ante el ataque de los hacker, y ha dicho que el sitio ya está funcionando normalmente. No está claro por qué el grupo ataca a estos sitios web en particular, ya que China e Irán tienen una relación relativamente buena. China se ha resistido a varias llamadas desde el gobierno de EE.UU. para imponer sanciones comerciales a Irán, aunque los grupos anti-gubernamentales, tales como Mousavi, pueden oponerse a este apoyo. Hubo una confusión similar, cuando el grupo Iranian Cyberarmy atacó a Twitter mes pasado, debido a que el sitio de microblogging dio respaldo a partidarios Mousavi después de las elecciones de Irán, retrasando su calendario de mantenimiento para que los manifestantes en Teherán pudieran ser escuchados por el resto del mundo. El mismo grupo de hacking también ha atacado a otro sitio web, conocido como Mowjcamp.org, que dio apoyo a las protestas. Graham Cluley, consultor de tecnología de Sophos empresa de seguridad, sugirió que el grupo puede estar seleccionando sus objetivos para tener el mayor impacto. "China, Baidu supera a Google como motor de búsqueda, recibiendo muchos millones de visitas cada día. Esto hace que sea un blanco muy atractivo para los criminales cibernéticos. Cualquier persona que viole su seguridad tiene el potencial de crear un gran impacto en la red", dijo. "los Internautas chinos respiran tranquilos porque este ataque podría haber sido aprovechado por los hackers como la gran oportunidad para infectar millones de ordenadores, y en su lugar solo han dejado unas pintadas de carácter político. La mayoría de los hackers se está preguntando ahora como son de profesionales estos hackers, y cuál es su nivel.

domingo, 10 de enero de 2010

UN FALLO EN LA CONEXIÓN LAN INALÁMBRICA CON WINDOWS 7 RTM EXTRESA A LOS USUARIOS

No acaba de empezar el nuevo año 2010 que a Microsoft Windows 7 ya se le presenta otro problema incordiante, que molesta a los usuarios que quieran conectarse a una red inalámbrica LAN. Este nuevo error en Windows 7, que en apariencia podría parecer algo no demasiado preocupante, en realidad se transforma en algo detestable o estresante, cuando el usuario necesita conectarse con urgencia a una red inalámbrica. El problema es que la última versión de Windows Explorer, en determinadas condiciones, puede bloquearse cuando los usuarios intentan conectarse a una red inalámbrica. De acuerdo con las declaraciones realizadas por Microsoft, los clientes que se han encontrado con este problema ha sido por un hecho accidental, y normalmente fue causado por los simples intentos de para conectarse desde el icono de la bandeja LAN inalámbrica. En este caso, el Explorador de Windows se cuelga, y unos instantes después el sistema se reinicia automáticamente. Unos segundos depuse, el usuario recibe un mensaje error que se guarda en el registro de aplicación. El mensaje esta publicado al final de este articulo., y también puede ser consultado en el soporte técnico de Microsoft. "Este problema aparece cuando se selecciona una red LAN inalámbrica de 5 o más puntos de acceso. (...) y esta ocasionado porque la gestión de mensajes para la conexión inalámbrica no es suficientemente rápido y provoca un desbordamiento en la cola de mensajes ", explica Microsoft. La compañía Microsoft incluso ha descrito los pasos necesarios para reproducir el problema.,¿que curioso no? Nos dice el fallo, pero no nos da la solucion que es lo importante. Los usuarios sólo tienen que hacer clic en una conexión LAN inalámbrica desde el icono de la bandeja e introducir la clave de seguridad en el cajetín de la ventana de la conexión. Haciendo doble clic en el botón OK, provoca que Windows Explorer se bloquee y reinicie. Lo lamentable para los usuarios de Windows 7, que... recordemos es más rápido, más seguro, mas barato, y no da problemas (Eso lo dijo Microsoft en su lanzamiento de Windows 7) es que para este fallo Microsoft no tiene todavía una actualización y el gigante del software ni siquiera está en condiciones de ofrecer a los usuarios finales afectados por el fallo algún consejo técnico para ayudarlos. Muchas gracias Bill Gates, por hacer tus productos con tantos fallos. Sin embargo, la solución que nos da Bill Gates es tan ingenua como decepcionante: "Trate de volver a conectarte de nuevo a la LAN inalámbrica después de que el Explorer se reinicie automáticamente. Intenta conectar en un lugar donde existan al menos 5 puntos de acceso con más posibilidades de conexión", señaló Microsoft. Bueno, yo que voy a decir… pues lo de siempre, que Windows 7 es caro, inseguro, tiene fallos por todas partes, Microsoft ante un sencillo fallo toma la aptitud de no hacer nada rápidamente, o se desentiende dado soluciones excusa para cualquier problema ¡Una chapuza! Aquí está el mensaje del registro del fallo durante el inicio de sesión cuando se produce este problema, según Microsoft: “Log Name: Application Source: Application Error Event ID: 1000 Task Category: (100) Level: Error Keyword: Classic User: N/A Description: Faulting application name: Explorer.EXE、version: 6.1.7600.16385、time stamp: 0x4a5bc60d Faulting module name: WLanConn.dll、version: 6.1.7600.16385、time stamp: 0x4a5bdb56 Exception code: 0xc0000005 Fault Offset: 0x0001396d Faulting process id: 0x608 Faulting application start time: 0x01ca6d66f0810815 Faulting application path: C:\Windows\Explorer.EXE Faulting module path: C:\Windows\system32\WLanConn.dll.”

viernes, 8 de enero de 2010

UN GRUPO ABIERTO EN FACEBOOK PROPONIA MATAR AL PRESIDENTE DE LOS ESTADOS UNIDOS

Ya que todo el mundo estos días está muy revoluicionado y hablando de seguridad en Internet, especialmente sobre páginas de presidentes Españoles hackeados por temibles Míster Bean (No Míster Bean Landen), podríamos detenernos y reflexionar por un momento sobre todo este alboroto y preguntarnos ¿Qué pasa con la seguridad en las redes sociales? ¿Qué pasa con Facebook?. Es necesario hacerse esta pregunta precisamente a estas alturas en relación a la seguridad y vigilancia de las redes sociales, porque durante todo el mes de noviembre estuvo abierto en Facebook a cualquier usuario que lo deseara, un siniestro grupo cuyo propósito era Matar al presidente Obama. Así es, un grupo de Facebook llamado "Kill Obama" “Matemos al Presidente de los Estados Unidos” ha estado activo durante más de un mes en la red social de Facebook sin que nadie dijera una sola palabra o llamara la atención, hasta hace tan solo cuatro días.
El grupo Matemos al presidente Obama, fue creado en Alberta, Canadá, y en tan solo un mes había logrado ya la cifra de 122 miembros y cinco administradores, es decir, habían 127 personas dedicadas a dar completo apoyo a la causa de Matar al presidente de los estados Unidos. Sin embargo el sitio de Facebook no fue descubierto ni por la policía, ni por los medios de comunicación, ni por el propio servicio de vigilancia de Facebook en las redes, sino que precisamente por sus actividades, llamó la atención de un activista llamado, Brian de Cuba, hermano de tech entrepreneur Mark Cuban. Brian cubano, es un activista en Facebook que desde hace tiempo está dedicado al control de ciertos grupos violentos. Desde algun tiempo viene criticando la ridícula postura de los Grupos de Negación del Holocausto, y en su blog, la revolución cubana, fue desde donde dio de inmediato la alerta señalando la existencia de las actividades de este peligroso grupo” de conspiradores "Kill Obama en Internet sobre la red de Facebook. Lo escandaloso de Facebook y su escasa vigilancia en las redes sociales es que, El Grupo "Kill Obama", estuvo muy activo desde noviembre, era un grupo totalmente abierto a cualquier usuario que deseara ser miembro y para colmo, no tenía ningún miedo en exponer sus objetivos e inquietantes intenciones públicamente, tal como anunciaba en su espacio Facebook: "Vamos a matar a Obama. Diez de nosotros rodearan la capital, armados con rifles de francotirador. Sr. Espero que todo esto cambie inmediatamente después de que él haga su último discurso. " FACEBOOK SALE AL PASO DEL ESCANDALO La respuesta cabria esperar en un caso tan grave como este, es que se desataran reacciones de todo tipo, sin embargo la respuesta que han dado desde la administración de Facebook no deja de ser sorprendentemente confiada. Andrew Noyes del grupo de política pública de Facebook en Washington, DC, hizo las siguientes declaraciones: El grupo en cuestión, fue creado por un usuario individual, que llamo nuestra atención precisamente el lunes y tras ser examinado detenidamente el sitio fue retirado de inmediato. En cuanto a la cuestión del polémico contenido que puede aparecer publicado en Facebook, nos tenemos que hacer la siguiente pregunta: ¿cómo podría responder a preguntas sobre la prevención de llamadas telefónicas amenazantes una compañía de Teléfonos, o qué me dice de los servicios postales; que podrían responder sobre la prevención del envió de cartas amenazantes? Y que me dice de los proveedores de correo web sobre la existencia de amenazas de e-mails? Algunos podrían pensar que la diferencia entre eso y cualquier cosa que sea publicada en Facebook es que entonces sería posible ver y oír todo lo que se publicaría en esos sitios de proveedores de telefonía o del Servicio Postal de los EE.UU... Esta comunicación fue totalmente pública y lo ha sido solo durante un tiempo. No obstante da la impresión que desde Facebook se está haciendo algo, cuando en realidad el control o vigilancia para luchar contra el uso abusivo de publicaciones indebidas está ausente. Las declaraciones de Noyes son aun más reveladoras cuando continúa diciendo: Así como ninguna de esas plataformas de comunicaciones está en condiciones de garantizar que sus herramientas no serán utilizadas indebidamente, nosotros tampoco podemos. Sin embargo, a diferencia de otras plataformas, Facebook se ha comprometido a mejorar su vigilancia y seguridad con un sistema de información robusta y una infraestructura de examen, y de reducir los tiempos de respuesta en la eliminación de contenido que infrinjan nuestras políticas. Cuando encontramos violaciones atroces de contenidos publicados en Facebook, inmediatamente expulsamos a la gente fuera de Facebook por el bien común de todos y para impedir que usan la plataforma Facebook y cometan más delitos. Una vez más, esto es algo que las otras plataformas de comunicación no puede hacer casi tan efectivamente como si es posible que estemos haciendo nosotros. Estos informes de control de las redes sociales, según Facebook no parecen ser tan terribles o alarmantes en este caso. Lo cierto es que Facebook tiene una extraña o forma de valorar los incidentes que ocurren en sus redes sociales, ya que por ejemplo, su política restringe y censura más eficientemente imágenes de lactancia materna que por ejemplo contenidos de odio, amenazas, o asesinato. Lo que deja perplejo a cualquiera es que la empresa Facebook dicen estar dispuestos a revisar toda la información que se publica en sus redes sociales, supongo que con el fin de ayudar a los anunciantes, y en cambio no son capaces de saber cuando alguien abre un a pagina con propósitos de formar un grupo para matar por ejemplo al presidente de los Estados Unidos. La mayoría de los usuarios seguramente se preguntara por que los miembros de la “Súper Policía Pornográfica" de Facebook no ejercen una mayor vigilancia en otras zonas de peligro y posiblemente donde exista actividad criminal, en vez de prohibir imágenes de niños mamando tetas. De hecho, todo esto hace pensar sobre el tipo de prioridades tiene Facebook y donde tiene centrada su seguridad en el momento en que descuida el seguimiento de grupos sin utilizar el rastreo intensivo de palabras claves o con nombres evidentes como "Kill" y "Obama". Sin embargo, el punto de vista Facebook es que hacer rastreos en la red es un trabajo complicado ya que podría haber "cientos de millones" de permutaciones posibles de estas dos palabras. Bueno, pues yo no me he quedado quieto, y quise comprobarlo. Hoy he entrado en google y he buscado las palabras clave "Kill Obama", y el resultado es para caerse de espaldas. ¡Solo aproximadamente 46.600 páginas en español e inglés de site: "Kill Obama" con Safesearch activado!. Es decir, que si comparamos los 127 miembros activos del grupo Kill Obama de Facebook contra los 46.600 resultados obtenidos en una búsqueda simple pero que están dispersado por todo google, observamos el detalle de que, para ser Facebook una red social de apariencia inofensiva, en un grupo como "Kill Obama", hay concentrada un mayor número de personas con intenciones amenazantes y asesinas de lo que cabía esperar. De hecho, existió otro grupo bastante activo, con 143 miembros y que encabezo un ranking parecido, se trataba del grupo "Don't Kill Barack Obama". Por si fuera pocas las pruebas de la dudosa seguridad en Facebook, existe un caso reciente en septiembre de este año pasado, en que Facebook elimino otro inquietante grupo llamado "en caso de que Obama fuera asesinado?" grupo que pretendía crear una polémica encuesta de opinión, pero una vez más este grupo solo fue eliminado después de que Facebook fuera advertido por los medios de comunicación. Esto solo puede suponer que la Ciber Policía de Facebook no hace bien su trabajo, vigilan escasamente las redes, o nadie las vigila. Bueno, tú saca tus propias conclusiones. Al final de sus declaraciones Noyes dijo: Ningún sistema es perfecto, pero creemos que este es el mejor sistema, y siempre estamos trabajando para mejorarlo. Con muy pocas excepciones, nuestros propios usuarios han demostrado ser los mejores vigilantes de contenidos de nuestras redes Facebook ya que nos advierten de cualquier incidencia o anomalía. Tal vez debería de decir que hay más usuarios afectados por fotos malintencionadas, dudosas o comprometidas que amenazas de matar al presidente de los Estados Unidos. Sin embargo, toma nota usuario de esta interesante anécdota, que deja bastante que pensar. Cuando se le preguntó si Facebook había dado los datos personales del grupo "Kill Obama" a las autoridades, Noyes respondió "No hacemos comentarios sobre las investigaciones, pero estamos en contacto permanente con el Servicio Secreto". Bibliografia consultada Facebook

jueves, 7 de enero de 2010

NUEVA VULNERABILIDAD CRITICA DE PDF QUE PERMITE A LOS HACKERS TOMAR EL CONTROL DE CUALQUIER MAQUINA

Nueva vulnerabilidad critica en el software de Adobe Acrobat Reader. El popular software de adobe, a falta de recientes actualizaciones, contiene un fallo crítico que está siendo ampliamente explotado por los Hackers de forma activa.
Los expertos en seguridad Informática han advertido que una vulnerabilidad en el software PDF está siendo usada por los hacker para ejecutar ataques, que permiten una caída inmediata del sistema y tomar el control potencial de un servidor o PC afectado. A pesar de que este informe crítico se dio a conocer como medio de advertencia, en el momento en que el error fue detectado casi de inmediato fue activamente explotado por todos los hackers que ha tenido conocimiento del grave fallo. El director de productos de seguridad y privacidad Adobe, Brad Arkin, explicó que la empresa esta actualmente trabajando para corregir el problema pero que probablemente no tendrá preparada una solución (Parche de actualización) hasta antes del 12 de enero. No obstante, mientras se resuelve esta vulnerabilidad, los hackers podrían seguir explotándola hasta que se disponga de " la próxima actualización de seguridad trimestral”. Sin embargo, los hackers no descansan y parecen ir varios pasos por delante al estar aumentando sus actividades con el uso de este exploit. El proveedor de seguridad de Trend Micro, ofreció hoy en su blog, una demostración de cómo los hacker logran explotar la naturaleza de esta vulnerabilidad en los servidores o PC que contengan archivos PDF sin disponer del parche corrector. "La demostración de cómo explotar la vulnerabilidad (detectado por Trend Micro bajo el nombre de TROJ_PIDIEF.WIA) utiliza la técnica de pulverización de la pila para ejecutar un código Shell en su flujo. Como resultado de esta pulverización, es posible inyectar un archivo malicioso conocido con el nombre de BKDR_POISON.UC, que se deja caer dentro del sistema", señaló el blog. "Cuando el hacker ejecuta, BKDR_POISON.UC inmediatamente puede abrir una ventana de Internet Explorer y conectarse a un sitio remoto, CECON. (BLOQUEADO)-show.org. Una vez conectado, el hacker malintencionado puede ejecutar cualquier comando que dese dentro del sistema afectado." Para los administradores de sitios web, o usuarios de PC, Adobe recomienda a los clientes que hasta el 12 de enero, o bien desactivar Java Script en Acrobat Reader y Acrobat, o, para aquellos que ejecutan versiones 9.2 o 8.1.7, utilizar java Script Blacklist Framework.

LOS PLANES DE CYBER GUERRA DEL PENTÁGONO CONGELADOS POR CONGRESO DE EE.UU.

Los planes del Pentágono para obtener mayor dominio en el ciberespacio han sido recientemente congelados por el Congreso de los EE.UU. que está preocupado por la idea de dar demasiado poder a los Generales Militares en la red de Internet.
Según el Washington Post, el Pentágono pretende disponer de órdenes de combate para defender su red mundial de sistemas informáticos. El sistema de defensa Informático, Apodado el Doble comando cibernético es parta consolidar las capacidades ofensivas y defensivas existentes bajo un mismo techo. Sin embargo, el plan ha sido congelado desde las más altas esferas del congreso estadounidense debido básicamente a un conjunto de preguntas, centradas principalmente en por ejemplo cual es su misión, y otras preguntas se centran en temas de la posible privacidad, de acuerdo con funcionarios familiarizados con las discusiones. Algunas de las cosas que preocupan al Congreso son preguntas de cuando se debe considerar cualquier acto en el ciberespacio, como un hecho de guerra y en qué medida el Pentágono estará capacitado realmente para defender sus propias redes. Se teme, por ejemplo, que el uso militar de los EE.UU. en las escuchas telefónicas, podría ser usado de forma inadecuada o ir demasiado lejos y la idea es que si se pone en funcionamiento un comando cibernético para defender a los estados unidos de las agresiones externas desde internet, entonces esto podría ser mucho peor. Por un lado, devolver el Pentágono la defensa de las redes sin necesidad de balas es bastante sencillo. Sin embargo, los políticos quieren sopesar más detenidamente si esta defensa agresiva permitirá que el Pentágono defienda eficazmente las redes militares, en particular si se trata de un caso de ataque desde cualquier red privada. Un oficial del Ejército de EE.UU. dice que el Pentágono actualmente tiene bajo vigilancia grandes redes de malware, fuera de su propia red, que son empresas privadas y que considera como enemigos potenciales. Estas amenazas podrían ser eliminada, lo que podría significar que si reciben la orden de ataque, podrían craquear sus servidores Botnets-zombies y apagarlos, o incluso algo mucho peor. Hasta que el Congreso reciba las respuestas a estas preguntas, pasara algún tiempo antes de que el Pentágono pueda poner en marcha el comando de ataque cibernético.

martes, 5 de enero de 2010

SE ACABARON LAS DECARGAS ILEGALES EN EL MEGAUPLOAD Y EL RAPIDSHARE

Los planes del Gobierno de Rodríguez Zapatero para obtener una posición dominante en el ciberespacio han sido recientemente aprobados como parte de un paquete de medidas Gubernamentales denominada la de la Ley de Economía Sostenible. En realidad con esta nueva normativa se pretende dar un nuevo golpe a las descargas, y los usuarios están en una clara posición de inferioridad, ya que no es una ley exactamente, sino que en los últimos párrafos de la Ley de Económica Sostenible, hay un apartado que casi tímidamente pretende pasar desapercibido, y que no es ley sino una normativa anti descargas.
La preocupación por una normativa anti descargas, que no es ley, crece enormemente entre los usuarios porque es una idea que da demasiado poder a los Grupos Antipiratería en la red de Internet, que en estos últimos años han comenzado a emerger y crecer descontroladamente como una nueva Ciber inquisición sin que nadie, ni un solo usuario, se opusiera, o se organizaran manifestaciones Generales contra dichos Grupos Alégales. Según esta Normativa Anti descargas, el Gobierno pretende disponer de herramientas legales para combatir en la red mundial de internet las descargas ilegales que vulneren los derechos Intelectuales Españoles, cosa altamente improbable y muy difícil de realizar sin imponer una fuerte censura, semejante a la que aplica actualmente por ejemplo el gobierno chino. Sin embargo, las controvertidas aplicaciones de la normativa, en mi opinión, es que resulta muy poco creíble que el Gobierno y los Sectores Antipiratería, usen esta nueva herramienta de forma absolutamente legal, es decir, para que nos entandamos mejor; no sabemos cómo se aplicara la normativa exactamente, como distinguirán un archivo autentico de uno pirata o falso, y como podrán distinguir que es una descarga legal de una ilegal, ya que muchos sitios de Internet ofrecen descargas y es prácticamente imposible que el gobierno logre comunicarse con cada autor y preguntarle de forma directa sobre cuál es la situación su software, su CD, o su libro (Mi caso por ejemplo) y si esos materiales están o no bajo los derechos de autor, y si autoriza o no su descarga libremente sin hacer una intromisión en la intimidad. Por otra parte, la sorpresa o perplejidad con que los usuarios asisten a este nuevo golpe contra su libertad de intercambio en Internet, emerge del hecho de que no proviene de un Gobierno de derechas sino de uno Socialista, y más precisamente de un Gobierno que no se ha cansado de repetir en sus discursos electorales la palabra Libertad. ¿Libertad?. Todo un discurso de promesas incumplidas, hueco, con mucho embalaje y poco contenido realista. Para colmo e indignación, esta nueva normativa sobre las descargas en Internet llega en un momento muy delicado de crisis y crispación social, con altos índices de paro, con una clara pésima gestión Gubernamental, y que además no tiene finalmente una incidencia determinante en la economía del País, o justificación económica tan clara o tan ecológica como se pretende argumentar. Pregunta de crio de patio de colegio de 6 años: ¿La ley de la economía sostenible a quien sostiene? ¿A los autores en realidad; muchos de los cuales-entre ellos yo- no ven un euro ni cobran un euro de sus derechos de autor, o a los Grupos Privados que quieren enriquecerse masivamente viviendo de los derechos de la piratería a costas de Mercadear con esos derechos, cobrando cánones, y restringiendo el cobro de derechos por piratería a solo unos pocos autores inútiles pero privilegiados que quieren vivir de la herencia de un solo CD de música o de un solo libro que no vale una puta mierda y ya nadie compra?. Es que si esto es así, yo mañana me grabo cuatro genuinos berridos de cabra de la Mancha, le meto música maquina de herrería industrial, un taladro percutor de hormigón de obra, y cuatro efectos de música cutre salchichera, le hago una presentación de dos pares de cojones, cuelgo esa mierda en una página de venta de CDS, me declaro artista, me cago en la puta madre que pario en los piratas, me hago de un Grupo antipiratería y digo que me están pirateando a saco mi CD y los denuncio, aunque sean piratas fantasmas, y a cobrar de los derechos de Piratería hasta que me jubile, joder, que sois tontos o que!!!. Tened clara una cosa, esta nueva normativa anti descargas no pretende combatir realmente la piratería sino que es una puta cortina de humo para tapar y encubrir la pésima gestión del gobierno de Zapatero y todos sus jodidos errores desde hace casi ocho años. Otra pregunta de párvulos: ¿Qué demonios tienen que ver la sostenibilidad, que se antoja un término muy ecológico y muy acorde con el calentamiento climático, pero que no tiene nada de ecológica y solo sirve para calentar aun mas los ánimos de todos los usuarios de Internet, con la economia de los cojones, si la crisi la ha generado el propio gobierno? Recapacitemos un momento. Desde que apareció Internet en España ¿la economía de los españoles se ha vuelto insostenible y ha quebrado por la supuesta piratería masiva en Internet? ¡No!, joder ha quebrado por la pésima gestión del gobierno y eso lo sabe todo el mundo. Pero el Gobierno quiere tapar sus errores al coste que sea, y necesita apoyos desde los grandes sectores, a los que beneficia directamente con esta nueva normativa inconstitucional. El problema es que en España no se respetan tajantemente los derechos constituciones, y es el propio Gobierno el que termina por pisotearlos con artimañas y vacios legales. Sin embargo en este caso, el propósito de esta normativa es doble, ya que el Gobierno pretende dar idea de acción, buscar cabezas de Turco fáciles, y también de que se están haciendo progresos en tiempos de crisis para dar buena imagen publica (¿Progresos cerrando casi el 50 por ciento de Internet en España?) y por otro quiere dar respuesta a un compromiso que tiene con los Grupos Antipiratería. Sí señor, que lo sepas. El gobierno es cómplice de dar libertad total a los grupos privados anti piratería, que lo sepas. El sistema nos protege de los atropellos intelectuales, pero nadie nos protege de los grupos Alégales que se interponen entre los derechos de Autor, los autores, y la ley, comerciando con todo ello y cobrando dinero por todo, que además se comportan como la nueva inquisición en el ciberespacio. Está claro que desde el principio el plan del gobierno ha sido golpear a los sectores más desfavorecidos, al pobre desgraciado usuario que intercambia con su amigo un Link, a los que son incapaces de plantarle cara o darle una adecuada respuesta a su serie continua de atropellos a la libertad constitucional, para beneficiar a los sectores que pretenden monopolizar esas descargas y vivir de la publicidad o de los derechos, todos ellos grandes grupos con una fuerte presencia en Internet, y con muchos amigos en las más altas esferas del congreso. En definitiva querido lector, eliminar la competencia pirata, y dejar vía libre a grandes grupos que se adueñaran de esos sistemas que usan los piratas, pero con descargas legales y de pago. ¿Entiendes ahora el asunto?. Algunas de las cosas que preocupan a los dueños de las paginas donde se practica el intercambio de Links supuestamente de contenido ilegal, son preguntas como por ejemplo: cuando se debe considerar cualquier acto en el ciberespacio, como un acto de piratería, un intercambio pirata, o cuando y como se considera que un archivo informático es un archivo ilegal, pirata, falso, o lo que sea. ¿Quién dice que algo es ilegal cuando su distribución es libre como es el caso de mis libros? ¿Pueden considerar la descarga de mis libros como ilegales? ¿Están regresando los viejos tiempos de la censura dictatorial mas desgarradora, donde la libertad de expresión deja mucho que desear, el libre intercambio de materiales en Internet está siendo prohibido, y pronto solo podrán estar en Internet los cuatro hijos de puta que controlen toda la información, y así podernos mentir y engañar masivamente de forma mas fácil?. Esto es una operación de maquillaje político con propósitos de distraer la atención política del verdadero foco de atención de los problemas sociales existente, que es que el Gobierno está en decadencia y arruinando lenta y agónicamente todo el país, y cada día crece mas la crispación por la situación de la nación. Se teme, por ejemplo, que el uso de esta normativa, de excesivas libertades precisamente a los grupos antipiratería que, podrían usarlo de forma abusiva e inadecuada o ir demasiado lejos con la normativa, atacando a dedo cualquier tipo de competencia en Internet, con ánimo de que por ejemplo una página sea cerrada y pierda visitantes, mientras otra los gana a costas de ese repentino hundimiento. La idea es que si se pone en funcionamiento una normativa cibernética para defender los derechos intelectuales de las agresiones de la piratería desde internet, entonces esto podría ser mucho peor, es decir, de repente y gracias al consentimiento del Gobierno, podría aparecer en Internet la nueva Ciber Inquisición, la temible Ciber censura a dedo. En vuestras manos esta hacer algo… y es fácil, por ejemplo, no votéis a quienes os reducen vuestras libertades Constitucionales… y el que venga, se dará por enterado de que cosas no se pueden tocar en nuestra sociedad si no quiere acabar en las colas paro… Para ser del gobierno y mentir no piden titulación ni currulicum vitae, simplemente tener una cara que te la pisas y ser un mentiroso profesional… ¡Cabrones! Os va a votar vuestra puta madre…

lunes, 4 de enero de 2010

UN HACKER 'PIRATEA' LA WEB OFICIAL DE LA PRESIDENCIA ESPAÑOLA DE LA UE

El sitio web de la Presidencia española de la Unión Europa ha sufrido hoy el ataque de un hacker informático que ha colgado la imagen del personaje de humor Mr. Bean en sustitución de la del presidente del Ejecutivo, José Luis Rodríguez Zapatero. El Gobierno ya ha abierto una investigación interna para conocer los detalles de lo que Moncloa ha calificado de "ataque leve".
Los piratas informáticos han logrado saltarse los sistemas de seguridad de la web de la Presidencia española y, además de sustituir la foto de Zapatero por la del personaje que interpreta el actor inglés Rown Atkinson, han logrado bloquear la página. A esta hora los encargados del sitio web ya han subsanado el problema. La imagen de Mr Bean no ha estado mucho tiempo en la web, algunas redes sociales, como Twitter, se han hecho eco de este fallo de seguridad de la web y de la "travesura" de los internautas. Después de las 13 horas de hoy, la web de la Presidencia Española ha vuelto a la normalidad con el mensaje de bienvenida grabado por el presidente del Gobierno, José Luis Rodríguez Zapatero, y todos los contenidos que España desarrollará durante el semestre europeo. El Gobierno abonará a Telefónica y Telefónica Móviles un total de 11,9 millones de euros por prestar asistencia técnica y seguridad a la web de la presidencia española, según datos del Ministerio de la Presidencia. Fuente Expansión.com

BILL GATES ESTA HARTO DE LAS LOCURAS DE STEVE BALLMER

Tal como ya predije, a Microsoft no le van nada bien y las cosas y al parecer desde el lanzamiento y fracaso de Windows Vista y Windows 7 ha estado buscando el origen del problema y por supuesto también al culpable de este descomunal fracaso. A Bill Gates se le ha terminado la paciencia con su actual presidente y considera que ya ha soportado demasiadas cosas, especialmente con el fracaso de Windows 7. Bill Gates ha tenido que aguantar todo tipo de críticas de todos los sectores de la informática y todo tipo de comentarios desde los últimos diez años por la política de Microsoft, y sabe que parte del gran fracaso de Microsoft con Windows Vista y Windows 7, se debe al espantoso ridículo que ofrece a nivel mundial su presidente CEO Steve Ballmer por culpa del cual su empresa está cayendo en picado desde hace una década y no obtiene ningún nuevo éxito.
Bill Gates está harto y no puede seguir ignorando que todo esto es culpa de su actual presidente Steve Ballmer, al que confió su empresa cuando él se retiro del primer plano de la compañía para dedicarse a ser un filántropo. Así que Bill Gates al parecer ya no soporta mas las estupideces del CEO y corre el rumor de que considera que su etapa en Microsoft ha finalizado. De echo por todo Internet corren rumores que Ballmer podria salir de Microsoft en este mismo año 2010. Y es razonable, porque Microsoft no puede permitirse tener un balance de negocios tan negro y malo por más tiempo, ya que en la actualidad la caída de acciones se valora en casi un 50% y debido a esto apuesta por hacer cambios en el futuro. Está claro que Steve Ballmer, como presidente de Microsoft no se toma en serio el curso de la empresa y no sabe y tomar posiciones fuertes en los mercados tecnológicos emergentes, como por ejemplo, los mega buscadores como Google y empresas como Apple, que le sacan ventaja estratégicamente por ejemplo, en el mercado de las búsquedas y los MP3.
Todo esto tiene una explicación. Steve Ballmer es un vendedor de mantas, y como vendedor tendrá probada experiencia de éxito entre clientes a pie de calle, pero como Presidente al frente de una súper empresa de Software carece de la sutileza y la delicadeza necesarias, no posee la inteligencia necesaria así como la astucia para poder reaccionar con movimientos estratégicos ante el avance de el resto de las empresa competidoras. En resumen, yo sería capaz de hacerlo mejor que él con toda probabilidad, por que no me ando con tantos cachondeos o tantas hostias. En mi opinión, la realidad de Ballmer es que es un ejecutivo tipo Gorila, que tiene la gran suerte de gozar una profunda amistad con Bill Gates, y por eso hace lo que le da la gana en la compañía porque Bill confía plenamente en el. Pero no deja de ser un gritón al que le gusta dar el espectáculo, y que obtiene pésimos resultados al frente de Microsoft. Pero como digo, aunque sean muy amigos desde los tiempos de la Universidad, el negocio es el negocio, y Bill Gates sigue queriendo ganar dinero y por eso observa muy de cerca la evolución de su propia empresa en Bolsa. Y los resultados no le han dejado indiferente, corrijo; mejor dicho, no le han gustado nada ya que la alarma empieza a surgir entre los inversores, que están empezando a inquietarse y que podrían pedir una reorganización de la compañía en breve, entre la que estaría el cese de todos los dirigentes de la empresa que no hayan obtenido buenos resultados. Por esa razón los rumores de que Steve podría dejar Microsoft en 2010, crecen como parte de la posibilidad del recorte y la futura reorganización de la compañía.

sábado, 2 de enero de 2010

NACE EL LADO OSCURO DE TIMOFONICA

El último día del año, el 31 de diciembre del 2009, decidí abrir un nuevo blog exclusivamente dedicado a la explosiva polémica desatada por el mantenimiento de línea de Telefónica del pasado 19 de diciembre del 2009, y todo lo relacionado con servicios de telefónica, Internet y la ADSL. Recordé que, no hace mucho, en octubre del 2009, un Técnico de telefónica muy simpático me comento indignado, que los empleados tienen un blog abierto donde expresan sus quejas o denuncian su situación laboral y el trato que les da Telefónica como empleados. Respecto a lo que nos interesa a nosotros, los usuarios incondicionales del monoespolio que podríamos hacer ante los abusos y los atropellos?. Entonces pensé que si los técnicos de Telefónica tienen su propio espacio donde expresar todas sus quejas o sus condiciones, y me pregunte… ¿Por qué no podrían tener los usuarios un espacio parecido en Internet para hacer lo mismo? Así que motivado por esta ausencia de un espacio común en internet, decidí abrir este blog, que es una necesidad, un consuelo, y también un desahogo donde tú podrás ser escuchado por millones de otros usuarios, compartir y denunciar públicamente tu caso, simplemente enviando tu queja y yo te la posteo.
En el blog cualquier usuario de telefónica puede decir lo que piensa de la compañía, pero para ello deberán enviar su historia vía mail por un correo escrito, comentando sus malas experiencias con el monopolio para que yo pueda publicarlo. El blog pretende centralizarlo todo eso en un solo espacio denominado http://ladooscurodetimofonica.blogspot.com/ donde la temática principal será que tú puedas enviar tu caso, tu experiencia y con sumo gusto te la publicare. No importa de qué país seas, Argentina, Perú, España, te publico tu historia con telefónica. Este será un sitio Web donde se pueden denunciar en forma anónima a la compañía por su malas practica o a los trabajadores que no cumplan con su trabajo, específicamente “diferentes situaciones de irregularidad laboral”, cosa que será duramente cuestionada. Si posees fotos de instalaciones en mal estado, envía fotos para poder darle más dimensión a tu historia. Quiero que sepáis que no hay censura. Recomiendo que expliquéis cada queja sin inundar todo el post con insultos, vale que digáis alguno que otro pero no es conveniente que todo el post este lleno, ya que los lectores quieren saber qué paso. El asunto que queráis denunciar, pido que lo hagáis con claridad, sin rodeos, para que todo el mundo lo pueda leer y entender.
Los temas admitidos son todo lo relacionado con abusos, mal servicio, mantenimiento de línea, cobros injustos, ADSL pésima, mal servicio, mala atención al cliente o la empresa, y en general toda incidencia relacionada con la gestión del monopolio, o las malas prácticas comerciales. Se invita a otras operadoras que aporten sus casos, y también invito a los técnicos a denunciar cualquier caso interno, lo que sea, mobbing, infracciones injustas, lo que sea, que les afecte personalmente y quieran que sea conocido por todos los usuarios, ya que este blog será precisamente para eso, para que todo el mundo conozca lo que normalmente no sale a la luz o no es nunca denuncia y escuchado. Espero colaboración de todos, y espero que os guste mi proyecto. Como dijo GANDHI: “La verdad jamás daña a una causa que es justa.”

viernes, 1 de enero de 2010

HACKEADO EL ALGORIDMO DEL SISTEMA DE TELEFONIA MOVIL POR SATELITE GSM

Primero fue el mantenimiento de línea, y ahora a Telefónica le ha surgido otra preocupación mucho peor, y es garantizar de forma fidedigna la confidencialidad de sus comunicaciones a través de las redes de satélites GSM. El problema ha surgido casi por sorpresa, cuando -Karsten Nohl- ingeniero alemán de 28 años, aseguro que durante una investigación académica logró descifrar el sistema de seguridad de la red GSM, que es el algoritmo que codifica el 80% de las llamadas que se realizan desde cualquier celular del mundo. Según parece su investigación estaba encaminada a demostrar que las comunicaciones por teléfonos móviles no son seguras, sin embargo los propósitos de karsten Nohl han sido puestos en entredicho por los expertos justo después de realizar las siguientes declaraciones: "Mi investigación ha demostrado que la seguridad actual del algoritmo estándar GSM esta desactualizada y es inadecuada. Con esta investigación he intentado forzar a los operadores de Telefonía Móvil a que adopten mejores medidas de seguridad para las llamadas efectuadas desde teléfonos móviles", y aseguró "no estoy induciendo a que cualquiera viole la ley, sino que mi intención es advertir a los operadores que necesitamos mejores medidas de seguridad. Por otra parte un portavoz de la Asociación GSM, Claire Cranton, declaro que las afirmaciones lanzadas por Karsten Kohl "podrían ser posibles solo en teoría, pero en la práctica es bastante improbable de lograr; además lo que está este ingeniero ha estado haciendo es ilegal en el Reino Unido como en Estados Unidos y por otra parte resulta difícil de asumir que lo haga en favor de denunciar la falta de seguridad en los sistemas GSM de Telefonía Móvil", remarcó.

LinkWithin

Related Posts Plugin for WordPress, Blogger...