Archives

.

Compartelo:
0

Fallece John McCarthy creador del término «inteligencia artificial»

Christian De Larriva 28 de octubre de 2011


Todos tomamos en cuenta a los grandes como Bill y como el cofundador de Apple recientemente fallecido Steve Jobs pero solo los tomamos en cuenta por ser grandes figuras que aparecen ante nosotros con mayor continuidad?

La respuesta aun no la tengo clara pero aquí traigo una noticia de alguien no menos importante en el área pero igual de representativo para muchos.



Fallece John McCarthy, creador del término «inteligencia artificial»



John McCarthy falleció ayer en California a la edad de 84 años. Era conocido por ser el creador del lenguaje de programación Lisp y por acuñar el término de ‘inteligencia artificial’.

En 1956, se refirió por primera vez al término de la I.A. refiriéndose a las máquinas que eran capaces de resolver problemas después de una evaluación previa. De esta manera, entendió que los artefactos podrían algún día a ser sistemas independientes que se aproximarían a la mente humana.

Uno de sus objetivos fue que la Inteligencia Artificial pasase el test de Turing, que dice: “Si una máquina se comporta en todos sus aspectos como inteligente, entonces es inteligente”.

En 1960 presentó su lenguaje de programación Lisp. A partir de ahí, las máquinas se consideraron más sofisticadas y los proyectos de otros informáticos comenzaron a aumentar considerablemente. El Lisp era uno de los lenguajes favoritos de los hackers originales, con el que intentaban hacer jugar al ajedrez a las antiguas máquinas.

McCarthy trabajó durante cuarenta años en Stanford, M.I.T, Darmouth y Princeton. Y recibió varios reconocimientos, como el Premio Turing en 1971 (considerado como el Nobel de la informática) y la Medalla Nacional de las Ciencias en 1991.


larazon.es

0

Wikileaks anuncia su cierre por falta de recursos

Ana Gonve 25 de octubre de 2011 , ,

Wikileaks, comandada por Julian Assange, anunció que debido a que Visa, MasterCard y PayPal, entre otras, han impedido que la firma reciba donaciones, ésta se ha quedado sin el 95% de sus ingresos, lo que la obliga a cerrar temporalmente. Asimismo, el fundador de Wikileaks también advirtió que de no levantarse este bloqueo o hacerse de fondos por otros medios, es probable que el sitio de infiltraciones cierre definitivamente a principios de 2012.

El bloqueo de las firmas estadounidenses mencionadas, cuyo inicio data de diciembre pasado, pudiera obedecer a que ese país es el que se ha visto más afectado por las revelaciones de Wikileaks.

El tema es de tal prioridad para Assange que salió de su arresto domiciliario en Reino Unido (el cual cumple por supuestos abusos sexuales en Suecia) con el fin de reunir a los medios para denunciar la “ilegalidad” y “arbitrariedad” que está afectando a su organización.

“Si no se hace frente a este ataque financiero, entonces habrá un precedente peligroso, opresivo y no democrático, con consecuencias que van más allá de Wikileaks y su trabajo”, sentenci Assange, quien agregó que aún tiene en su poder 100.000 cables diplomáticos, listos para publicarse, y que la firma –que básicamente se sostiene de donaciones– requiere unos $3.5 millones de dólares para sobrevivir durante los próximos 12 meses.

Antes del bloqueo, Wikileaks recibía donaciones con valor de 100,000 euros al mes. Ahora, son 6,000 euros mensuales los que le llegan.

Fuente: Informaciónweek
0

WhatsApp Caída del servicio de mensajería

Ana Gonve 19 de octubre de 2011 , , , ,
No es como una caída de Blackberry pero estar sin WhatsApp también genera cierta ansiedad. Según la cuenta de Twitter, único canal de comunicación entre los creadores de la aplicación y los usuarios, el servicioha estado dos horas sin funcionar correctamente: "Lo sentimos. El sistema está teniendo problemas. Estamos investigándolos. Seguid al tanto para recibir más información". Desde el 24 de agosto no había dando cuenta, al menos oficialmente, de ninguna incidencia. La aplicación ha vuelvo a funcionar sin ningún aviso.


No se ha tratado de un cese del servicio completo; los usuarios reciben un alto número de notificaciones de repente y el envío es también intermitente.

Esta aplicación, que funciona con teléfonos Android, BlackBerry, Nokia e iPhone se ha popularizado notablemente en el último año y medio debido a generalización de los Smartphone (teléfonos inteligentes), su gratuidad y el hecho de que sea multiplataforma, es decir, que funciona con casi todos los sistemas operativos. De esta forma, comienza a desplazar a los mensajes de texto (SMS) y otras plataformas de mensajería instantánea como Messenger.

Según la firma de análisis comScore solo en Europa ha crecido un 931% en el último año, pasando de 198.000 usuarios únicos a 2,1 millones en el abril de 2011.

WhatsApp, un programa que toma la agenda del usuario y permite enviar fotos, enlaces, y mensajes cortos con el mismo estilo que los SMS pero sin coste. Solo utiliza la conexión de datos y el mismo estilo de siempre para alertar. Cuesta menos de un euro y solo se paga una vez en la versión de iPhone, cuando se descarga. En los casos de Android, BlackBerry y Nokia, el pago anual.

A partir de este fenómeno han surgido dos aplicaciones más, ambas disponibles en iPhone y Android, Viber y Tango. Gracias a la conexión de datos permiten llamadas de voz, al igual que el teléfono tradicional, pero gratuitas entre usuarios de la aplicación. Muy parecido a Skype, solo que sin coste añadido. Tango permite videollamadas sin gastar dinero, algo por lo que solían cobrar un extra las operadoras. El iPhone 4, en sus dos versiones, incluye cámara frontal y FaceTime, un servicio para verse entre usuarios. Sin embargo, implica que quien llama y recibe tenga este terminal. Con Tango solo es necesario tener el programa instalado; da igual si se usa iPhone o el sistema operativo de Google.

Fuente: El Pais.com


0

Aldea Digital tendrá red “4G” de Telcel

Christian De Larriva 18 de octubre de 2011 , , ,




Aunque la Unión Internacional de Telecomunicaciones (UIT) define al estándar Long Term Evolution (LTE) de telefonía móvil como una evolución de la tercera generación (3GPP), Telcel llevará esta tecnología a los usuarios, ofreciéndola como una tecnología 4G, durante la tercera edición de la Aldea Digital, a realizarse del 18 al 21 de octubre en el Centro Banamex.

Esta estándar LTE permite una conexión a velocidades desde los 40 a los 50 megas por segundo. Las redes 3G tradicionales ofrecen una rapidez de 1.5 a 2 megas.

La Aldea Digital es un encuentro organizado por Ocesa de México, Telmex y Telcel, con duración de cuatro días donde plataforma para el intercambio de experiencias y conocimiento respecto a la innovación digital.

Andrés Vázquez, director Comercial de Mercado Residencial de Telmex, comentó que se desplegará una banda ancha de 20 Gigas por segundo, y se ofrecerán talleres vinculados a la tecnología en distintos ámbitos, desde desarrollos de aplicaciones móviles hasta videojuegos.

Poco a poco las tecnologías de telefonía celular tienen que ampliar más su mercado para cautivar a sus clientes ya sea con "planes" para acomodarse a nuestras "necesidades" en llamadas o en Internet, lamentablemente en México este mercado es hasta cierto punto es monopolizado por los magnates y hacen que nuestro servicio sea uno de los más caros en el mundo pero eso no es motivo para que dejemos de utilizarlo o sí?

0

IBM rompe récord

Ana Gonve 17 de octubre de 2011 , , , ,

Todos los días se rompen récords y ahora IBM Research, en Almaden, California, ha decidido romper otro. Está desarrollando tecnologías de hardware y software para permitir ligar el equivalente a unos 200,000 discos duros para crear una sola unidad de almacenamiento, un cluster de 120 petabytes (120 millones de gigabytes). El gran “disco duro“, cuando sea terminado, podría almacenar un billón de archivos, o para ponerlo en términos de MP3, dos mil millones de horas de música en ese formato: algo así como 83,333,334 días).

El depósito de dato, el cual aún no tiene un nombre, se ha desarrollado para algún cliente que aún tampoco se tiene. Pero con una capacidad de 120 PBytes, es claro que quien lo use serán empresas o instituciones que requieren de supercomputadoras y alto procesamiento de información. 120 PBytes es ideal para modelos globales del clima o simulaciones detalladas de sistemas militares. Alternativamente, podría ser usado (este cluster), para almacenar una buena porción de Internet (datos de los usuarios), por ejemplo Google o Facebook, o alguien con mucho pero mucho dinero. El sistema más grande para 2010 era de 15 PBytes. Facebook tiene un cluster de 21 PBytes y hoy mismo debe incluso ser más grande aún.

Detalles del software y hardware no han sido dados por IBM, pero ya se sabe que usará el GPFS (General Parallel File System), propietario de IBM. Este sistema permite guardar archivos individuales en múltiples discos. En otras palabras, en lugar de leer un modelo de alta resolución de muchos terabytes, a 100 Mbytes/seg de un solo disco, el mismo archivo puede leerse de forma paralela de muchos discos. Al final, el resultado es un incremento en la velocidad de escritura/lectura de los discos hasta llegar a terabytes por segundo. Y como corolario, se pueden crear más de 30,000 archivos por segundo. GPFS soporta redundancia y tolerancia de errores: cuando un disco duro falla, su contenido se rehace en un disco de reemplazo automáticamente desde la computadora que gobierna el sistema.

Del lado del hardware, si dividimos 120PBytes por 200,000 discos, tendremos 630 GBytes. Y si tomamos el factor de redundancia, es probable que cada disco tenga 1 TByte de tamaño. Se sabe también que cada uno de los 200,000 discos se enfría por agua y es probablemente uno de los sistemas de plomería más complicados y grandes que se hayan intentado. Pero considerando que IBM ya tiene experiencia enfriando sus servidores de alto rendimiento, no es de sorprenderse esto.

Fuente: Technology Review




0

Exclusivo: virus informático Visitas EE.UU. flota con aviones no tripulados

cafiropi 8 de octubre de 2011 , ,

Un virus informático ha infectado a las cabinas de los Predator de Estados Unidos y aviones no tripulados Reaper, los pilotos de registro "golpe de teclado, ya que cada remotamente volar en misiones en Afganistán y otros zonas de guerra.
El virus, detectado por primera vez hace casi dos semanas por los militares del Sistema de Seguridad basada en el host , no ha impedido que los pilotos en la Base de la Fuerza Aérea Creech en Nevada volar sus misiones en el extranjero. Tampoco ha habido ningún incidente confirmado de la información clasificada que se pierdan o se envían a una fuente externa. Sin embargo, el virus se ha resistido múltiples esfuerzos para eliminarlo de computadoras Creech, los especialistas de la red de seguridad dicen. Y la infección se pone de relieve los riesgos de seguridad en curso en lo que se ha convertido en más importante que los militares de EE.UU. El sistema de armas.


"Seguimos limpiarlo, y le vuelve a dar", dice una fuente cercana a la infección de la red, uno de los tres que le dijo a Danger Room sobre el virus. "Creemos que es benigno. Pero simplemente no lo sé ".
Militares especialistas en seguridad de red no está seguro de si el virus y su supuesta capacidad de carga "keylogger" se introdujeron intencionalmente o por accidente, sino que puede ser una pieza de malware del que acaba de pasar a hacer su camino en estas redes sensibles. Los especialistas no saben con exactitud hasta qué punto el virus se ha propagado. Pero estamos seguros de que la infección ha afectado a ambos equipos clasificados y no clasificados en Creech. Esto plantea la posibilidad, al menos, que los datos secretos pueden haber sido capturados por el keylogger, y luego se transmite a través de Internet público a alguien fuera de la cadena de mando militar.
Aviones no tripulados se han convertido en la herramienta de elección de los Estados Unidos, tanto en sus guerras convencionales y la sombra, permitiendo que las fuerzas de EE.UU. para atacar blancos y espiar a sus enemigos sin arriesgar vidas estadounidenses. Desde que el Presidente Obama asumió el cargo, una flota de aproximadamente 30 dirigida por la CIA drones han afectado a los objetivos en Pakistán más de 230 veces , en total, estos aviones no tripulados han matado a más de 2.000 presuntos milicianos y civiles , de acuerdo con el Washington Post. Más de 150 adicionales Predator y Reaper, bajo control de la Fuerza Aérea de los EE.UU., velará por la lucha en Afganistán e Irak. Drones militares estadounidenses golpeado 92 veces en Libia entre mediados de abril y finales de agosto. Y a finales del mes pasado, un avión no tripulado estadounidense mató superior terroristas Anwar al-Awlaki - parte de un asalto aéreo no tripulado escalada en el Cuerno de África y el sur de la península Arábiga.
Pero a pesar de su extendido uso, los sistemas de aviones no tripulados se sabe que tienen problemas de seguridad. Segadores muchos depredadores y no cifrar el vídeo que transmiten a las tropas estadounidenses en el terreno. En el verano de 2009, las fuerzas de EE.UU. descubrió " días y días y horas y horas "de las imágenes de aviones no tripulados en las laptops de los insurgentes iraquíes. Una pieza de 26 dólares de software permite a los militantes para capturar el video .
La parte más importante de EE.UU. misiones de aviones no tripulados son volados por pilotos de la Fuerza Aérea estacionado en Creech , un puesto pequeño en el árido desierto de Nevada, a 20 kilómetros al norte de una prisión del estado, junto a un casino de un solo piso. En un edificio anodino, por un pasillo en gran parte sin marcar, es una serie de habitaciones, cada una con un rack de servidores y una "estación de control terrestre", o GCS. Allí, un piloto de aviones no tripulados y un operador de sensores se sientan en sus trajes de vuelo frente a una serie de pantallas. En la mano del piloto es la palanca de mando, guiando a los aviones no tripulados, ya que se eleva por encima de Afganistán, Irak, o algún campo de batalla otras.
Algunos de los GCSS se clasifican en secreto, y se utiliza para la vigilancia de los derechos convencionales zona de guerra. El GCSS las operaciones de manipulación más exóticos son de alto secreto. Ninguna de las cabinas de mando a distancia se supone que deben estar conectados a la Internet pública. Lo que significa que se supone que son en gran medida inmune a los virus y otras amenazas a la seguridad de la red.
Pero una y otra vez, los llamados "espacios de aire" entre las redes de clasificados y el público han sido integrados, a través del uso de los discos y unidades extraíbles. A finales de 2008, por ejemplo, las unidades ayudó a introducir el gusano agent.btz a cientos de miles de computadoras del Departamento de Defensa . El Pentágono está siendo desinfección de las máquinas , tres años después.
El uso de las unidades está severamente restringido en todo el ejército. Pero la base Creech de una de las excepciones, hasta que el virus golpeó. Equipos de Predator y Reaper utilizar discos duros extraíbles para cargar las actualizaciones de mapas y videos de transporte de la misión de un ordenador a otro. El virus se cree que se han propagado a través de estas unidades extraíbles. Unidades de aviones no tripulados en otras bases de la Fuerza Aérea en todo el mundo han recibido la orden de detener su uso.
Mientras tanto, los técnicos de Creech están tratando de obtener el virus de las máquinas GCS. No ha sido fácil. Al principio, siguió las instrucciones de eliminación en el sitio web de la empresa de seguridad Kaspersky. "Pero el virus seguía volviendo," una fuente cercana a la infección, dice. Con el tiempo, los técnicos tuvieron que utilizar una herramienta de software llamada BCWipe para borrar completamente el GCS discos duros internos. "Eso significa reconstruir desde cero" - un esfuerzo de mucho tiempo.
La Fuerza Aérea se negó a comentar directamente sobre el virus. "Por lo general, no discutimos las vulnerabilidades específicas, las amenazas o las respuestas a las redes de nuestro ordenador, ya que ayuda a las personas que buscan explotar o atacar a nuestros sistemas para refinar su enfoque", dice el teniente coronel Tadd Sholtis, portavoz del Comando de Combate Aéreo, que supervisa los aviones no tripulados y los aviones de la Fuerza Aérea táctica otros. "Nosotros invertimos mucho en la protección y el control de nuestros sistemas para contrarrestar las amenazas y garantizar la seguridad, que incluye una respuesta integral a los virus, gusanos y otro malware que descubrimos."
Sin embargo, expertos señalan que los oficiales superiores en Creech reciben información diaria sobre el virus.
"Se está poniendo mucha atención", dice la fuente. "Pero nadie está entrando en pánico".

Fuente:

Threat post
0

SpyEye troyano bancario: ahora con la capacidad de secuestro de SMS

cafiropi , ,
Contraseñas de un solo zapping para los estafadores
El troyano bancario SpyEye ha adquirido la capacidad para volver a one-time passwords enviados a teléfonos celulares de las víctimas, una medida que no pasa por las instituciones de protección cada vez más financieros están adoptando.
De acuerdo con una entrada de blog publicada el miércoles por un investigador de la firma de seguridad Trusteer, SpyEye se ha observado recientemente tratando de engañar a las víctimas en reasignar el número de teléfono móvil que usan para recibir de una sola vez las contraseñas de sus bancos a través de SMS, o servicio de mensajes cortos. La táctica de ingeniería social está contenida en las páginas fraudulentas inyecta en sus sesiones de banca en línea que falsamente afirman que se les ha asignado un número de teléfono único dedicado a tal fin y una tarjeta SIM especial será recibido en el correo electrónico en breve.
"Ahora, los estafadores pueden recibir todos los futuros SMS códigos de verificación de transacciones de la cuenta de secuestrados a través de su propia red telefónica", escribió el investigador Trusteer Amit Klein. "Esto les permite utilizar el sistema SMS de confirmación para desviar fondos de la cuenta del cliente sin su conocimiento, mientras que no activa las alarmas de detección de fraude."
Como el costo del fraude de banca en línea se ha disparado, muchas instituciones financieras han adoptado el uso de la autenticación fuera de banda para reducir la eficacia de SpyEye, Zeus, troyanos y otros que roban las credenciales de banca en línea entró en los ordenadores infectados. Las protecciones de trabajo, al exigir a los clientes introducir una contraseña de una sola vez enviado por el banco a su teléfono antes de una gran transacción se ha completado. El paso más a menudo hojas de fraude bancario, incluso si un delincuente tiene el nombre de la víctima de usuario y contraseña.
En cierto gato y el ratón de la moda, los desarrolladores de malware han respondido mediante la construcción de nuevas características que pasar por alto estas medidas.
SpyEye, que recientemente se fusionó con el código base de Zeus, ha sido uno de los líderes en descubrir nuevas formas para derrotar a esas contramedidas. El mes pasado, los operadores comenzaron SpyEye agrupación con el malware que se intercepta una sola vez las contraseñas enviadas por SMS . SpyEye se ha observado haciendo lo mismo a los usuarios de BlackBerry , también.
El mensaje fraudulento alegando el número de teléfono móvil debe ser reasignado se inyecta en las sesiones de las víctimas de banca en línea por el malware SpyEye infectar sus máquinas.

fuente: http://translate.google.com.mx
0

Estudiante arrestado por cuenta de hacking Primer Ministro de Twitter

cafiropi

La policía de Tailandia detuvo a un estudiante universitario que se dice que ha admitido la piratería en cuenta el Primer Ministro de mensajes de Twitter y publicar acusándola de incompetencia.
22 años de edad Aekawit Thongdeeworakul, un estudiante de arquitectura de cuarto en la Universidad de Chulalongkorn, podría enfrentar hasta dos años de prisión si es declarado culpable de acceso ilegal a sistemas informáticos sin autorización.
El primer ministro de Tailandia, Yingluck Shinawatra, había cuenta de Twitter hackeado pasado fin de semana - y sus seguidores veían un flujo de mensajes que lo criticaban.


Estudiante arrestado por cuenta de hacking Primer Ministro de Twitter
La policía de Tailandia detuvo a un estudiante universitario que se dice que ha admitido la piratería en cuenta el Primer Ministro de mensajes de Twitter y publicar acusándola de incompetencia.
22 años de edad Aekawit Thongdeeworakul, un estudiante de arquitectura de cuarto en la Universidad de Chulalongkorn, podría enfrentar hasta dos años de prisión si es declarado culpable de acceso ilegal a sistemas informáticos sin autorización.
El primer ministro de Tailandia, Yingluck Shinawatra, había cuenta de Twitter hackeado pasado fin de semana - y sus seguidores veían un flujo de mensajes que criticaban su liderazgo.

Tweet finales del hacker:



"Si ni siquiera puede proteger a su propia cuenta de Twitter,
¿cómo puede proteger al país?"

En escenas extrañas, Thongdeeworakul apareció ante los periodistas en una conferencia de prensa convocada precipitadamente en Bangkok, junto con las TIC Ministro Anudith Nakornthap.
El ministro dijo a los miembros de la prensa que el hacker presunto cree que sus acciones eran inocentes ", como él no se dio cuenta que sería una gran cosa".
Según el ministro de las TIC, el primer ministro tailandés Shinawatra Yingluck había hackeado la cuenta de Gmail el 30 de septiembre por desconocidos, y su contraseña se difundió a través de la comunidad informática clandestina.
Desde el sonido de las cosas, la Sra. Shinawatra no estaba siguiendo mi consejo sobre cómo dejar de tu cuenta de Gmail ser hackeado .
Thongdeeworakul Se dice que posteriormente utilizó la información para acceder a la cuenta del primer ministro Twitter. La dirección IP utilizada para acceder a la cuenta en última instancia, llevar a los investigadores de nuevo a Thongdeeworakul.
El estudiante de arquitectura permaneció en silencio durante la conferencia de prensa, rodeado por una gorra de béisbol y gafas de sol oscuras.
Recuerda a la gente - sólo porque se puede acceder a algún otro correo electrónico, cuenta de Facebook o Twitter sin persmission el propietario no siempre significa que sea una cosa aceptable que hacer. De hecho, se está rompiendo la ley y podría llevar a que te metas en graves problemas.

fuente: http://translate.google.com.mx
0

#CIBERTERRORISMO REALIDAD O FICCIÓN ?

am3bsz 7 de octubre de 2011

#CiberTerrorismo muy cerca de la realidad, muchos de nosotros hemos llegado a ver en películas de acción como Duro de Matar 4.0 la utilización de ciberataques para causar pánico a una nación pero realmente eso puede pasar?

Hoy en día los ataques cibernéticos se han ido diversificando por todo el mundo, los gobiernos de los países desarrollados están interesados en cómo protegerse y como atacar mediante la gran red de redes llamada "Internet". La mayoría de ataques día con día son provenientes de Asia específicamente de los chinos quienes hacen lo posible por vulnerar los sistemas norteamericanos para el robo de información militar, científica y de investigación... etc.

Pero así como hay profesionales en defender los sistemas de una nación o empresa, también hay personas o redes de criminales, terroristas que trataran de usar este medio para sembrar miedo en una nación hasta las últimas consecuencias.

Efectos de un ciber ataque?

Cuantos de nosotros hemos sido victima de algún tipo malware, troyano, que se aloja en el disco duro de nuestra computadora causando la perdida de información como imágenes, música, y datos importantes de la escuela o trabajo y como todos sabemos lo que mas duele es perder la información.

Ahora Imaginemos un virus de computadora mucho más sofisticados, actuando en redes de sistemas informáticos complejos, que han sido diseñados para actuar en puntos estratégicos del sistema infectado. Redes enteras de computadoras pueden ser infectadas, engañadas, destruidas. Estos virus pueden tomar diversas formas y actuar siguiendo diferentes estrategias para llevar a cabo su misión de interferir, confundir y destruir a los programas, datos y al flujo de información en un alto nivel.

Un ejemplo de uno de estos nodos, donde tenemos convergencia entre realidad y virtualidad, es el sistema de control aéreo de un país desarrollado. Los modernos sistemas de control del tráfico de aeronaves se vuelven cada vez más dependiente de la informatización, luego es posible atacar la estructura virtual del sistema a través de las armas de la info-guerra, y provocar hechos físicos en el mundo real tal como la colisión de dos grandes aeronaves sobre el espacio aéreo controlado por el sistema infectado y perturbado.

La otra forma de atacar la infraestructura de información es destruyendo físicamente las computadoras por medio de las armas silenciosas, las armas de pulso electromagnético.

Los efectos físicos de estos ataques en el mundo virtual pueden resultar en alto costo de vidas, y bienes, pero fundamentalmente el objetivo del atentado ciberterrorista será minar la confianza de los habitantes en la sociedad en que viven, trasmitir un mensaje claro: nadie esta a salvo, y todo es posible de ser infiltrado, trastocado, corrompido y desestabilizado.

En la actualidad muchas fábricas, de todo tipo serán casi totalmente automatizadas y manejadas por computadoras, también muchos servicios públicos son manejados y soportados por redes y sistemas informáticos de todo tipo. Los ciberterroristas solo tendrán un problema: ¿cuál de todos los blancos atacar primero?, el control informático de una fábrica de alimentos para bebes, cambiando la composición del producto o todo el soporte informático de un gran hospital, anulando todos los equipos médicos que tengan un chip de computadora dentro?.

En mi opinión Puedo definir el ciber-terrorismo como un ataque complejo desde un mundo virtual a un mundo real, causando grandes pérdidas humanas, económicas y materiales. En México necesitamos profesionales en seguridad informática, y es por eso que este blog esta para informar sobre el tema.

0

Tips para que Empieces Tu Camino en el Área de Seguridad

cafiropi 6 de octubre de 2011
¿Cómo empesar el este tema de la seguridad?

Conocimiento:
Tienes que empezar por obtener conocimiento del área de seguridad de la información e informática. Lo ideal sería especializarte en un tema de seguridad: análisis forense de datos, seguridad en redes inalámbricas, web-apps, etc.

Para obtener ese conocimiento puedes:

Libros:
Ya que hayas seleccionado un tema para especializarte, busca libros que hablen de él. Richard tiene un buen listado con temas de interés; o navega por ejemplo en Amazon y busca tu tema preferido; puedes ir a vistar varias bibliotecas.
Ponte el objetivo de leer X libros en X tiempo y que sea un hábito. Devóralos. Si quieres puedes empezar por algo general: “Secrets & Lies” o “Beyond Fear” de Bruce Schneier.

Inglés:
La seguridad informática y el idioma inglés van de la mano. Si no es tu fuerte, toma unos cursos.

Blogs: Aunque breves, son una buena fuente de información. Lee al menos 5 blogs de seguridad de tu interés al día. Busca algunos para empezar; googlea “naked security”, “the register security” o “threatpost the first stop for security news” y claro, este mismo blog.

Podcast:
La autoridad para mí en cuestión de podcasts de seguridad por la profundidad con que se tocan los temas y por la constancia es el podcast de “security now” de Steve Gibson. Búscalo en iTunes o en www.grc.com. Escucha desde el primer podcast disponible o los podcasts que sean de tu interés.

Diplomados:
Por ejemplo el Tec de Monterrey y la UNAM tienen Diplomados de Seguridad de la Información bastante decentes.

Universidad:
Si estás en la Universidad, busca si hay talleres u otras opciones para obtener clases de seguridad. Tal vez haya asociaciones dentro de tu Campus relacionadas al tema. Asiste y luego ya con más confianza, participa ( ah!, y por cierto, algunas Universidades en México ofrecen Maestrías en Seguridad).

Certificaciones:
Pon en tu radar para realizar al menos una certificación de seguridad. CISSP, CISA, CISM, CEH u Offensive Security. Tal vez alguna certificación del SANS. A estudiar y cumplir los requerimientos para certificarte. Para el CISSP, el libro “CISSP All-in-One” de Shon Harris. Para las certs de ISACA (CISA, CISM) hay que comprar los libros de referencia que se venden en su sitio con el fin de leerlos y estudiarlos.

Internet:
De seguridad informática me consta que abunda información sobre el tema en la red de redes.

SecurityTube, sitios de demos, papers, páginas con explicaciones de algún tema.. en fin, puedes especializarte en uno o varios temas de seguridad simplemente navegando/googleando y absorbiendo el conocimiento que está ahí esperándote. Y sin gastar un peso en libros. No esperes a que te lo enseñen, búscalo, entiéndelo y si te gusta lo que ves, domínalo.


Involúcrate
Si te interesa la seguridad involúcrate. No seas pasivo y no esperes a que la seguridad de la información venga a ti (porque no lo hará). Pregúntate qué puedes hacer para involucrarte;

Algunas ideas:

Papers:
Ya cuando sientas que dominas un tema aviéntate a redactar un paper de seguridad. No es un blog y tampoco es un libro. Si deseas un ejemplo de un “paper”, googlea “Exploiting the otherwise non-exploitable Windows Kernel-mode GS Cookies subverted”. Ya que lo tengas, dalo a conocer al mundo publicándolo en Internet.

Blogs:
No seas sólo lector de blogs de seguridad. Da el siguiente paso. Sé el autor de uno. Genera contenido.

Twitter:
Este servicio puede ser tan pérdida de tiempo o tan útil como quieras. Si lo usas inteligentemente, sigues a las personas adecuadas y participas con buenos tweets sobre seguridad le habrás dado al clavo.

Algunas cuentas: @ErrataRob, @danchodanchev, @johullrich, @dakami, @SGgrc, @edskoudis, @0xcharlie, son sólo un ejemplo de las muchas cuentas que puedes intentar seguir a ver si te interesan. Interactúa, discute, opina y conoce (networking) a los tuiteros del área de seguridad que son de tu interés.

Conferencias:
Ve a un par de conferencias de seguridad al año. Afuera está la de RSA Conference o la de BlackHat entre otras más. En México BSecure Conference o BugCon por ejemplo (en eventos tipo Campus Party se tratan también algunos temas de seguridad). Investiga y ve a la de tu elección. Y lleva a cabo networking conociendo a las personas que polulan por ahí. Lleva algunas tarjetas de presentación. ¿Y por qué no más adelante ser ponente en una conferencia de seguridad?

Cursos:
¿Eres muy bueno en algún tema de seguridad? Ofrece cursos o pláticas en tu Universidad o en tu comunidad. No cobres y date a conocer.

Trabajo
Si tanto te gusta la seguridad informática, supongo que querrás encontrar un trabajo donde hagas lo que te gusta hacer. A continuación algunos tips generales.

Servicio social: Puedes intentar buscar hacer tu servicio social en alguna empresa donde te pongan a hacer actividades de seguridad. Luego inclusive puedes ver si hay plazas libres ahí mismo o hacer que te recomienden.

Buscador:
Bumeran o algún otro servicio de ofertas de trabajo online similar te puede ayudar a encontrar ese trabajo que andas buscando. También puedes usar la bolsa de trabajo de tu Universidad (y no olvides llenar y usar tu perfil de LinkedIN).

$:
Tal vez al inicio no te ofrezcan tanto dinero por ese trabajo en seguridad informática. Puedes aceptarlo para ganar experiencia, conocer gente en el área de seguridad y mientras ir buscando mejores opciones. Obvio es tu decisión.

En fin. Algunos tips te sonarán buenos y otros no tanto. Toma los que te parezcan adecuados, piensa en otros más y a trabajar en ellos. Si quieres alguna recomendación particular de algún libro, podcast, blog o cuenta de twitter a quién seguir contáctame y mándale un twitt @FaustoCepeda.

Te deseo lo mejor y espero que algo de lo que aquí dije te pueda servir. Piensa en lo que quieres llegar a ser y visualízalo. Trabaja en tus objetivos. Apasiónate. Diviértete. Las cosas caerán por su propio peso. Sé un hacker en el buen sentido de la palabra: domina a la tecnología. Sé el arquitecto de tu futuro “seguro”.

Fuente:
Hackingmx.com
0

Microsoft ha deshabilitado la botnet Kelihos

cafiropi
La botnet, que se cree que está relacionada con Waledac, era utilizada principalmente para el envío de mensajes de spam.


La botnet Kelihos se compone de 41.000 ordenadores que eran utilizados para enviar spam (aproximadamente un total de 3.800 millones de mensajes al día), capturar información confidencial o publicar páginas web en los ordenadores infectados.

Además de Kelihos, Microsoft ha desactivado a lo largo de este año las botnets Rustock y Waledac. Los análisis de la botnet realizados, demuestran que esta última es similar a Kelihos, por lo que se piensa que los responsables pueden ser los mismos. Esta similitud ha sido aprovechada por Microsoft para utilizar métodos comparables a los empleados en el caso de Waledac para desactivar Kelihos.

Junto con las medidas tecnológicas adoptadas como deshabilitar el acceso de los ordenadores infectados a los servidores de comando y control de la botnet, Microsoft ha tomado acciones judiciales tales como demandar al ISP, ubicado en la república checa, que alojaba los dominios utilizados por la botnet.

Por otro lado, Microsoft ha publicado una nueva versión de su herramienta de eliminación de software malintencionado para eliminar este software malicioso del ordenador y está colaborando con ISPs y CERTs para reparar los daños causados por la botnet.
2

La muerte de #SteveJobs y los estafadores

am3bsz
Es una pena la perdida de un gran genio en el mundo de la tecnología, es lamentable la perdida de un visionario y de una gran persona que nos a marcado a cada uno de nosotros.

El malware se hace presente una vez mas al igual que con la muerte de otras figuras en la arena pública, hay estafadores esperando para aprovecharse de las malas noticias.

Aquí hay una estafa que se ha visto en Facebook, diciendo que iPads gratuitos están siendo regalados "en memoria de Steve Jobs".


El enlace preferido de sonido te absorbe, te engaña haciéndole creer que usted puede conseguir un iPad gratis, pero luego pasa a tener a contestar encuestas en línea para "calificar".

El enlace va a través del servicio bit.ly url corta (le hemos pedido a nuestros amigos de bit.ly para cerrar el enlace de abajo) y podemos ver que más de 15.000 personas ya han hecho clic en el vínculo que se estableció dentro de los horarios de Steve Jobs la primera muerte que se anuncia.


Por supuesto, si eres una de esas personas que siempre han querido un ipad déjame decirte que si haces clic en este link lo único que podrás ganar es malware y tu ipad jamas llegara.

La página web que se muestra al momento de que el usuario da clic es muy similar a las que hemos visto apuntado por otros estafadores. Este es el resultado:

FUENTE: nakedsecurity.sophos.com

0

TORPARK

cafiropi 5 de octubre de 2011

Torpark se publica bajo la Licencia Pública General de GNU.

CÓMO FUNCIONA?

Cuando un usuario se conecta a Internet, una dirección IP única es asignada para gestionar la identidad del equipo. Cada sitio web de la visita el usuario puede ver y registrar la dirección IP del usuario. Gobiernos hostiles y ladrones de datos puede fácilmente controlar esta interacción para correlacionar la actividad y determinar la identidad del usuario.

Torpark hace que la dirección IP vista por el sitio web cambia cada unos pocos minutos para frustrar las escuchas y la máscara de la fuente de la solicitud. Por ejemplo, un usuario podría navegar por Internet desde una computadora en casa, en Ghana, y lo que podría parecer a los sitios web que el usuario se procede de un equipo universitario en Alemania o en cualquier otro país con los servidores de la red TOR.


Es importante señalar que los datos que pasan de la computadora del usuario en la red TOR está encriptada. Por lo tanto, su proveedor de acceso a Internet (ISP) no puede ver la información que pasa a través del navegador Torpark, tales como los sitios web visitados, o mensajes que el usuario podría haber hecho a un foro. El ISP sólo pueden ver una conexión cifrada con la red TOR.

Sin embargo, los usuarios deben entender que existen limitaciones en el anonimato. Torpark anónima que la conexión del usuario, pero no los datos. Los datos que viajan entre el cliente y la red TOR está encriptado, pero los datos entre la red Tor y sitios web sin encriptar es. Por lo tanto, el usuario no debe utilizar la / su nombre de usuario o contraseña en sitios que no ofrecen un acceso seguro y la sesión (señalado por un candado de oro en la parte inferior de la pantalla del navegador Torpark).

Descargar Torpark
http://torpark.nfshost.com/download.html
1

HACTIVISMO


hacktivismo: formado al combinar "hack" con "activismo", se refiere al hacking de un sitio Web o sistema de cómputo para comunicar un mensaje motivado política o socialmente. A diferencia de un hacker malicioso, que puede irrumpir en un sistema para obtener información o causar daños, el hacktivista realiza las mismas acciones para llamar la atención a una causa. Para el hacktivista, es la forma electrónica de practicar su protesta y desobediencia civil.


VIDEO

Anonymous mensaje a México






Anonymous noticias





Andrés Velázquez explica ataques de Anonymous en México


0

Malware que podria acabar con internet en 15 minutos (Conficker)

Ana Gonve 4 de octubre de 2011 , , , , ,


El ‘malware’ que se infiltra en los ordenadores para controlarlos creando una red ‘zombie’ que controla más de 12 millones de ordenadores sin que sus dueños lo sepan es una de las mayores amenazas a las que se enfrenta la Red. Un ataque de denegación de servicio coordinado podría inutilizar internet y causar el caos.

Es sigiloso y discreto. Lleva tres años colándose en ordenadores de medio mundo, y ya cuenta con un ejército de 12 millones de computadoras ‘zombie’. Todos los expertos coinciden en que Conficker es el mayor peligro para internet.


Un ataque de denegación de servicio coordinado por este ‘gusano’ tendría poder suficiente como para inutilizar los sistemas financieros, las operadoras telefónicas, los sistemas de seguridad e incluso el tráfico aéreo de todo el mundo. Incluso podría paralizar la Red.

“Si tienes un ‘malware’ capaz de controlar millones de ordenadores tiene poder suficiente para lanzar un ataque capaz de inutilizar no solo los servidores de tu objetivo, sino toda la Red”, asegura Mark Bowden, auntor del libro ‘Worm: The First Digital World War’ (Gusano: La primera Guerra Mundial digital).

Según Bowden, Conficker podría crear “el ordenador mayor y más potente del mundo”, uniendo la potencia de sus 12 millones de computadoras ‘zombie’. El Pentágono y el Departamento de Seguridad Nacional ya han mostrado su temor a que “pueda ser utilizado como un arma”.

Para el autor, “acabar con internet sería algo similar a lo que sucedió durante la Guerra Civil, cuando las tropas de la Unión cortaron el sistema ferroviario e impidieron que los soldados y los suministros llegasen a las zonas de control confederadas”.

Un ataque de estas características en Estados Unidos supondría unas “pérdidas diarias de entre 4.500 y 10.000 millones de dólares” y podría dejar sin electricidad a cerca de 50 millones de personas, según aseguran los expertos del Consejo de Relaciones Internacionales de Washington.

El principio del ‘ciberapocalipsis’

La mayor potencia del mundo podría caer en menos de 15 minutos, según afirma Richard Clark, asesor en política antiterrorista durante los gobiernos de Bill Clinton y George W. Bush. Clark asegura que 900 segundos bastarían para provocar el caos en lo que ha denominado “un Pearl Harbor electrónico”.

Lo primero en dejar de funcionar serían los sistemas de defensa del Pentágono. Luego los servidores de las compañías proveedoras de conexión a internet quedarían inutilizados. A partir de ahí, el ‘ciberapocalipsis’. Las refinerías, las centrales eléctricas y las plantas químicas quedarían fuera de control.

Se sucederían las explosiones, los escapes de materiales nocivos y se dispararía el número de muertos y heridos. Pero no solo eso: los controladores aéreos perderían contacto con los aviones y las 150 mayores ciudades del país quedarían si energía en cuestión de segundos provocando accidentes aéreos, de tráfico y choques en la red de metro.

Pero, ¿cómo funciona?

Conficker, es un gusano que explota una vulnerabilidad en el sistema operativo Windows. Primero desactiva varios servicios de seguridad como Windows Automatic Update, Windows Security Center, Windows Defender y Windows Error Reporting, para después contactar con un servidor del que recibe instrucciones sobre una posible propagación, recopilación de información personal o descarga de malware en nuestro equipo.

Es la ‘red bot’, como se denomina a estos ejércitos de ordenadores ‘zombie’ más grande del mundo. El miedo a lo que su activación pueda desencadenar provocó la creación de Conficker Working Group, formado entre otros por ICANN, Facebook, Microsoft, IBM, AOL o VeriSign, además del Pentágono.

El 13 de febrero de 2009, Microsoft puso precio a la cabeza de sus creadores: ofreció una recompensa de 250.000 dólares a quien entregara información que llevará al arresto y encarcelamiento de los criminales tras la creación del gusano.

Sin embargo, no hay apenas pistas. Lo único que se sabe con seguridad es que la primera infección por el ‘gusano’ se localizó en Ucrania y data de 2008. Desde entonces, Conficker ha sido capaz de incorporar a su ‘red bot’ más de 10.000 nuevos sistemas cada día.

Fuente: lainformación.com


.

Compartelo:
 
Copyright 2010 SI3H-C5IRT