Tecno-Seguridad
viernes, septiembre 7, 2007
|
Investigadores se han quedado atónitos al obtener resultados preliminares que indican que un "worm-bot" (una forma de virus de computadora que es utilizado para controlar tu PC y coordinarla con otras sin tu conocimiento o autorización) llamado el Storm Worm podría ser la super-computadoras más potente del mundo.
El Storm Worm ha infectado entre 2 y 50 millones de computadoras con Windows en todo el mundo, y se sabe casi con certeza que es controlado por la mafia organizada y utilizado para enviar correos "SPAM" (emails chatarra) a cientos de millones de usuarios constantemente. La razón por la que es considerado una super-computadora es porque al igual que las super-computadoras mas potentes del mundo, el Storm Worm básicamente distribuye sus cargas de trabajo en diminutas unidades de trabajo entre las millones de máquinas que controla, creando asi entre todas ellas una super-computadora virtual distribuida por todo el Internet (parecido a como el salva-pantallas SETI@Home funciona). Esto les puede dar una idea de los millones de dolares que genera el crimen organizado por Internet a diario simplemente porque las personas abren o hacen clic en uno o mas de esos emails no deseados (razon por la cual lo primero que hago cuando veo un email desconocido es marcarlo como SPAM o JUNK). Esta es otra buena razon para mantener actualizado constantemente tu programa de antivirus, o simplemente adoptar sistemas operativos mas seguros como Linux o OS X. Fuente de la noticia Este articulo en Wikipedia en Ingles te explica como funcionan estos programas malignos. autor: josé elías |
![]() |
![]() |
jueves, agosto 2, 2007
|
![]() Se trata de una técnica que ha desarrollado (y que compartió con otros en unos CD-ROMs que compartió con la audiencia) para detectar cambios en imágenes, así como saber qué algoritmo, software y hasta versión se utilizó para salvar las imágenes. Puede hasta detectar exactamente donde una imagen fue modificada y cuántas veces fue salvada. Todo esto se puede lograr analizando las tablas de cuantizaciones de los archivos JPEG, que indican cómo una imagen es comprimida. Se da el hecho de que dependiendo de cada imagen, un archivo JPG se almacena en manera comprimida de varias maneras. Por ejemplo, las áreas que cambian poco se comprimen mas, y las que tienen mucho "ruido" se comprimen menos, generando esto un patrón que es fácil de notar en especial en imágenes que son fuertemente comprimidas (en donde uno notas esos "bloques" de colores que alteran la calidad de la imagen). Esto se puede notar tanto en imágenes como en video (que por lo general es comprimido para ahorrar espacio y tiempo). Pues analizando todas estas variaciones, es posible detectar hasta el modelo de la cámara con la cual se grabó el video, y saber cuáles elementos fueron alterados en las imágenes. Utilizando esta técnica Neal pudo detectar patrones alarmantes en los videos que Al Qaeda frecuentemente le envía a la prensa para esparcir su mensaje. Notó que muchas cosas son añadidas después, llegando a la conclusión que aunque muchas de ellas son hechas por motivos estéticos y hasta clérigos, lo cierto es que es muy posible que sean añadidos como señales que son interpretadas como mensajes por otros operadores de la red Al Qaeda en el mundo que ven y graban el video. Fuente de la noticia (con excelentes imágenes de ejemplo) autor: josé elías |
![]() |
![]() |
miércoles, agosto 1, 2007
|
![]() En otras palabras, sería posible modificar un pasaporte digital (hasta uno expirado, falsificado o clonado) y modificarlo de tal manera que al lector tratar de leer su información se cause un error en el software del lector que recibiría como parte de los datos leídos un programa arbitrario que permitiría que los hackers hagan lo que deseen con el lector, como puede ser hacer que apruebe el mismo pasaporte y otros. Lo temible de esto es que los oficiales en inmigración que operan estos aparatos es casi imposible de que se den cuenta de lo que ocurre, y podrían pasar meses o años hasta que se den cuenta de la modificación interna del software del lector. Todo esto proviene por del hecho de que la tecnología que se utiliza en los pasaportes no fue aprobada por un panel de expertos en seguridad, sino de congresistas que posiblemente ni sepan lo que las iniciales RFID significan. Como mencioné hace un año en este artículo (último párrafo): "Ya me imagino el mercado de los pasaportes falsos aumentando dramásticamente, simplemente porque en vez de unos ingenieros expertos tomar tales decisiones, lo hicieron unos congresionistas que simplemente tenían intereses personales de por medio para sacar estos pasaportes apresuradamente al mercado, amparándose en las famosas medidas antiterroristas después del 11 de Septiembre. Irónicamente, los ineptos que aprobaron estos pasaportes ahora le acaban de hacer la vida mucho más fácil a los terroristas para que viajen de un pais a otro." Fuente de la noticia Noticias relacionadas publicadas anteriormente en eliax: Nuevo pasaporte digital Británico "hackeado" en 48 horas Hackers clonan el nuevo Pasaporte Digital de EEUU autor: josé elías |
![]() |
![]() |
lunes, julio 30, 2007
|
![]() Prueba de esto es un estudio formal recientemente hecho por la University of California en los EEUU, en donde investigadores de esa entidad demostraron poder violar de manera extremadamente fácil y sencilla la seguridad tanto en hardware como en software de todas y cada una de las máquinas autorizadas y certificadas para ser utilizadas en votaciones gubernamentales en el Estado de California. Opinión: Una cosa que me preocupa es el hecho de que en países particularmente tercermundistas, se tiende a imitar todo lo que hacen en los EEUU, sin tomar en consideración el hecho de que solo porque las cosas son utilizadas en los EEUU no significa que funcionen bien. Me da pena además el hecho de que legisladores de nuestros países sean tan fácilmente impresionados (¿o sobornados?) por técnicos de otras naciones que les prometen el cielo y la luna sin saber en lo que se están metiendo. El tema del voto electrónico particularmente es un tema MUY sensible, porque de no tomarse en consideración sus últimas consecuencias fácilmente terminaremos con un grupo de persona que tienen acceso a tales máquinas poniendo en el poder a quien se les antoje. Así que no te dejes embobar por las autoridades, si en tu localidad o país piensan implementar un sistema de voto electrónico con fines electorales, y si te preocupa que tu voto cuente realmente, pon oposición a tal medida porque es casi seguro que detrás de eso hay o simple ignorancia técnica o fraude escondido a gran escala. Fuente de la noticia autor: josé elías |
![]() |
![]() |
domingo, julio 29, 2007
|
![]() Entre sus prestaciones: - Funciona con Linux o Windows. - Cifra archivos. - Cifra discos duros completos. - Cifra volúmenes de tu disco. - Cifra discos USB de memoria flash. - Crea en un solo archivo un disco virtual cifrado que se monta en el sistema como un disco real. - Cifrado ocurre en "tiempo real" mientras utilizas tus archivos y de manera transparente. Aparte de esto, si eres paranoico: - Ofrece funcionalidad de esconder volúmenes del disco con técnicas de esteganografía, es decir, el acto de esconder un archivo dentro de otro como puede ser una foto. - Ofrece la capacidad de hacer los volúmenes cifrados totalmente irreconocibles por herramientas externas, haciendo que los datos aparenten ser datos aleatorios. Y para los bien técnicos: - Soporta los algoritmos de cifrado AES-256, Serpent, y Twofish. Su modo de operación es LRW. Página oficial de TrueCrypt autor: josé elías |
![]() |
![]() |
domingo, julio 22, 2007
|
![]() Según datos estadísticos de varios accidentes aéreos, sin duda el mejor lugar para sentarse en un avión es en la parte de atrás. Los datos indican que las posibilidades de sobrevivir de los viajeros sentados en la parte de atrás del avión son de un 69%, versus un 49% para los que se sientan adelante. Fuente de los datos autor: josé elías |
![]() |
![]() |
martes, julio 17, 2007
|
![]() Nota: Es muy importante que le pongas atención a este tema, en especial si haces cosas sensibles desde tu PC. Para arreglar el problema, instala la nueva versión de Flash en este enlace. Fuente oficial de la noticia autor: josé elías |
![]() |
![]() |
lunes, junio 25, 2007
|
![]() Según reportes de la CIA al Congreso de los EEUU, China ha estado intensificando su investigación en este campo y rutinariamente se la pasa "tentando" las redes del gobierno norteamericano. Así mismo se prepara para cualquier ataque desde otros países (como asumimos quiere decir países como Corea del Norte y algunos países de medio oriente y del anterior bloque soviético. Opinión: Este tema ha cobrado importancia en tiempos recientes debido a la creciente dependencia a Internet de países como los EEUU, en donde prácticamente todo, incluyendo transacciones financieras, servicios de primera necesidad, control de plantas energéticas, comunicación militar y de primeros auxilios, utiliza el Internet como vía de comunicación. Se estima que un ataque exitoso a gran escala por Internet podría paralizar por completo a un país como los EEUU, causando mucho más muertes que varias bombas atómicas debido a la incapacidad de coordinar servicios de primera necesidad como son comida, electricidad, ayuda médica, primeros auxilios, etc. Noten que creo que las naciones de todo el mundo están bien lento en este tema. Hace décadas ya que debieron haber tomado este asunto mucho más en serio, y creo que aun no hacen lo suficiente. Por ejemplo, deberían proteger mucho mejor las centrales de Internet así como las vías principales de comunicación a nivel global, pues no solo con "hackear" una máquina se puede lanzar un ataque, sino que también haciendo algo tan sencillo como cortando unos cuantos cables. La buena noticia es que nosotros en países tercermundistas podemos resistir mejor un ataque de esto tipo a corto plazo, pero a largo plazo la mala noticia es que todos estamos en el mismo tren. Fuente de la noticia autor: josé elías |
![]() |
![]() |
jueves, mayo 31, 2007
|
![]() Esto es tan solo uno de los más recientes acontecimientos que nos indican que estamos dando los primeros pasos de bebe para un futuro en donde será difícil distinguir los mundos virtuales de los "reales". Ya por ejemplo, y como hemos publicado en eliax anteriormente, empresas como IBM ofrecen consultoría y ventas en Second Life, la empresa de Bienes Raices Coldwell Banker vende terrenos y propiedades virtuales en Second Life, y países como Suecia planean abrir una embajada virtual oficial en Second Life. Ya hasta hay rumores de que un cuerpo de policías Canadienses planean ser los primeros en ofrecer servicios oficiales en Second Life. Así mismo ya existen empresas aseguradoras que aseguran los bienes digitales de sus clientes. No hace poco hasta se dio el primer caso de violación sexual virtual en Second Life. Todo esto indica que eventualmente los mundos virtuales reemplazarán al Internet tal cual lo conocemos hoy día, necesitando nosotros de lidiar con problemas en el mundo virtual que antes eran solo del dominio del mundo normal en que habitamos actualmente. Con este me refiero a la necesidad de promulgar leyes que rijan estos mundos, crear sistemas universales de transacciones, sistemas de comunicación e interacción, etc. No se si Second Life sea la plataforma ideal para todo esto (pues lo he probado y la verdad que creo le falta mucho), pero de que esto ocurrirá eventualmente no hay duda. Fuente de la noticia Artículo relacionado: Editorial: Mundos Virtuales a reemplazar el Internet WWW autor: josé elías |
![]() |
![]() |
|
![]() Se integra de tal manera con Windows que redirecciona todo el tráfico de red de TCP/IP en los niveles 2 y 3, al puerto USB del firewall, haciendo entonces el dispositivo su función. Supuestamente puede analizar redes en tiempo real a velocidad "full" de 100Mbps. Sale a la venta la próxima semana por US$180 dólares, e incluye un año de actualizaciones gratuitas al firewall. De seguir deseando las actualizaciones el precio será de US$30 dólares anuales, lo cual no está mal para un dispositivo de esta naturaleza. Así mismo ofrecerán una versión "Pro" con funcionalidad de VPN (redes privadas virtuales) y la capacidad de actualizarse desde servidores locales empresariales, en vez de los servidores públicos de Yoggie Security Systems. Fuente de la noticia con mucha más información autor: josé elías |
![]() |
![]() |
jueves, mayo 3, 2007
|
Opinión: Es cierto que debemos protegernos de los terroristas, pero hay un momento en donde se cruza la raya y lo que se hace efectivamente es violar los derechos civiles a la privacidad. Si seguimos así el sistema Echelon será un juguete en comparación con lo que los británicos planean hacerle a sus ciudadanos. Por lo que vemos, si estás en Inglaterra en unos años, digamos de vacaciones por 5 días, el gobierno podrá saber no solo dónde estuviste cada minuto, sino que también lo que viste, lo que dijiste, lo que hiciste, lo que comiste, lo que escuchaste, lo que compraste, y los servicios que utilizaste. ¿Se imaginan esto en manos de gobernadores corruptos? Podrían espiar a quien sea por cualquier razón, y utilizar esto como un arma para mantener "bajo chequeo" a cualquier persona que no comparta su ideología o que se comporte con patrones fuera de lo "normal". Si seguimos así seremos simplemente ovejas en un rebaño "cuidado" por el gobierno, a quien tendremos que pedir permiso hasta para ir al baño (y dejar una muestra de nuestra orina en el proceso, por si acaso...) Fuente de la noticia autor: josé elías |
![]() |
![]() |
miércoles, mayo 2, 2007
|
![]() Opinión: El problema es que planean hacer esto para ser desplegado en lugares públicos en todos lados, lo que aunque aparenta ser algo bueno para pelear contra los terroristas, es en realidad una violación de primer grado en la privacidad de los ciudadanos. Creo que es dudoso de que los terroristas planeen sus ataques en lugares públicos, o que utilicen palabras "peligrosas" de manera libre en sus conversaciones y no de manera cifrada. Así mismo, desde que se haga público que tal tecnología ha sido desplegada, solo un tonto hablaría de cosas comprometedoras en lugares públicos, haciendo de esta tecnología algo totalmente inútil para pelear el terrorismo, y de algo muy efectivo para espiar en al población en general. Fuente de la noticia autor: josé elías |
![]() |
![]() |
|
![]() La idea es hacer el robo del número de tu tarjeta algo inútil, ya que quien se robe tu número no podrá utilizarla si no se sabe la clave que despliega la tarjeta en el momento de hacer una compra por Internet. Según Verisign pronto anunciará las empresas que serán las primeras en adoptar este sistema (que en teoría puede ser adoptado por todos los proveedores de tarjetas de crédito del mundo si lo desean). Esto es algo genial, pero obviamente su éxito dependerá de la cantidad de empresas que hagan uso de esta tecnología. Lo ideal hubiera sido que un consorcio entre Visa, MasterCard y AmericanExpress hubieran hecho esto obligatorio para nuevas tarjetas emitidas después de una fecha en particular en todo el mundo. Fuente de la noticia Nota de prensa oficial de Verisign autor: josé elías |
![]() |
![]() |
miércoles, abril 25, 2007
|
![]() Lo puedes comprar directamente en este enlace autor: josé elías |
![]() |
![]() |
lunes, abril 23, 2007
|
![]() Es de notarse que la tecnología para hacer lo mismo con "pantallas de tubo CRT" tradicionales ya existe desde hace al menos el 1985, desarrollado en aquella época por el científico Wim Van Eck. En ambos casos es posible captar la imagen a unas cuantas habitaciones de distancia de la pantalla monitoreada. Esto obviamente tiene aplicaciones de espionaje, y es casi seguro que debe ser parte estándar del arsenal de espías de todo el mundo desde hace años. Fuente original de la noticia autor: josé elías |
![]() |
![]() |
domingo, abril 15, 2007
|
Lo mejor de todo es que lo hace sin cables, y la puedes colocar hasta 330' pies de distancia del monitor receptor. Cuesta unos US$249 dólares. Enlace al producto autor: josé elías |
![]() |
![]() |
en camino a la singularidad...
©2005-2025 josé c. elías
todos los derechos reservados
como compartir los artículos de eliax
Seguir a @eliax