viernes, 8 de agosto de 2008

EL CLONADO ELECTRÓNICO DE PASAPORTES REINO UNIDO SOLO ES CUESTIÓN DE MINUTOS

Los documentos Inviolables de UK que no prueban nada, pero una reciente investigación del prestigioso periódico “The Times” ha puesto de manifiesto que, supuestamente, no existe garantía alguna de seguridad de que los pasaportes electrónicos utilizados por el gobierno del Reino Unido puedan ser clonados en cuestión de minutos debido a que se ha descubierto una brecha en su seguridad.

Los pasaportes utilizan un chip de radiofrecuencia y una antena para enviar la identificación del titular y los datos biométricos cuando pasa por un lector de scanner o por una red inalámbrica de detección।

Jeroen van Beek Seguridad investigador de la Universidad de Ámsterdam, utiliza su propio software - un código de programación a disposición del público – cuyo coste es tan solo de £ 40 (40 Libras UK) y un lector de tarjetas y dos chips RFID cuyo coste es de £ 10 Libras UK) para hackear los pasaportes.

Se realizo de simulación, y se prueba inmediatamente se insertaron los detalles (Datos de un viajero muy odiado) Osama Bin Laden y un atacante suicida palestino. El proceso de hackear los pasaportes costo menos de una hora.

Para sorpresa de todos estos dos pasaportes fueron aceptados como auténticos por Golden Reader, el software estándar utilizado por la Organización de Aviación Civil Internacional para poner a prueba los pasaportes.

"No estamos afirmando que los terroristas sean capaces de hacer esto para todos los pasaportes de hoy o de que serán capaces de hacer mañana", dijo el señor Van Beek.

"Sin embargo, plantea la preocupación por la seguridad que necesitan ser abordadas de forma más pública y abierta."

Si el método pasa a ser conocido entonces los pasaportes legítimos entregados en los hoteles, por ejemplo, esta brecha de seguridad podría ser aprovechada para ser clonados y cambiar los datos biométricos del pasaporte del comprador, con lo que la protección electrónica es inútil।

El softwere o crack también plantea nuevas dudas sobre la propuesta de Reino Unido acerca de la tarjeta de identidad nacional, que utiliza la misma tecnología para almacenar más de 50 datos elementales y sensibles.

Dominic Grieve, el Shadow Home Secretary, ha pedido a los ministros a adoptar medidas urgentes.

"Es motivo de profunda preocupación que la tecnología que sustentan una parte fundamental de la seguridad del Reino Unido puede verse comprometida con tanta facilidad."

martes, 5 de agosto de 2008

DISPONIBLES UN CONJUNTO DE HERRAMIENTAS PARA "CRACKEAR" EL GRAN MURO DE FIREWALL CHINO

Fundación ofrece un servicio gratuito para vencer los medios de la censura china. En vísperas de las Olimpiadas Mundiales de Pekín el Consorcio de Libertad de Internet (GIFC) ha lanzado un conjunto de herramientas que permitan a la gente en China acceder a cualquier sitio web que deseen.

El conjunto de cinco instrumentos está diseñado para esquivar la censura y evitar el durisimo Muro de Firewall Chino que censura todos los sistemas web en línea, llamado el Gran Cortafuegos de China. Estos incluyen herramientas para la encriptación de tráfico, ocultando la dirección IP del usuario y permitir descargas FTP.

"Así como el muro de Berlín cayó una vez cuando los alemanes del Este se reunieron y exigieron su libertad, nosotros también daremosa las personas que viven en sociedades cerradas de la tecnología herramientasd para acabar con el Gran Firewall que los separa del resto del mundo", dijo el GIFC .

"Más y más gente en las sociedades cerradas están tomando conciencia del poder de nuestras tecnologías y el poder de la información. A medida que hay más y más gente que estan a favor de la libertad de información, no será capaz de sobrevivir de nuevo un Firewall, un muro de Berlín, o un Telón de Acero - es simplemente cuestión de tiempo que el muro se derrumbe. "

Estan herramientas ya están disponibles para su descarga gratuita desde el sitio web GIFC http://www.internetfreedom.org/. El grupo pide que los Chinos se descarguen las herramientas, más de un millón de chinos, y que la utilizen para eludir la censura.

La GIFC mantiene una lista de los sitios más frecuentemente visitados por los usuarios de sus herramientas. YouTube, Google y Wikipedia se encuentran entre los más comunes.

EL EX HACKER GARY MCKINNON APELA ANTE LOS TRIBUNALES EUROPEOS

Gary McKinnon ha prometido llevar su caso ante el Tribunal Europeo de Derechos Humanos, después de que su apelación contra su extradición fue rechazada por la Cámara de los Lores en el día de ayer.

El británico está acusado de piratería informática en -EE.UU. por violar el TOP SECRET, los secretos de las computadoras militares, y se enfrenta a una posible condena de prisión durante toda la vida, y su extradición debe seguir adelante.

McKinnon dijo a la Radio 5 Live BBC que él estaba "muy destrozado" por el partido gobernante, pero afirmó que había actuado en el interés público.

"Me siento muy triste lo hice, pero creo que la reacción es totalmente exagerada", dijo. "Se sentía como una cruzada moral".

McKinnon nacido Glasgow habia alcanzado fama mundial después de obtener el acceso a 97 computadoras militares de EE.UU. y la NASA en el Hackeo militar más grande en la historia.

McKinnon hackeo y altero numerosas computadoras militares EE.UU. en 2001 y 2002 dedesde su casa en el norte de Londres. Desde su arresto en 2002 nunca ha sido acusado formalmente en el Reino Unido.

McKinnon ha afirmado que él es "un bumbling hacker" que nunca fue una amenaza para la seguridad, y sólo fue en busca de archivos OVNI que cree que el gobierno de los EE.UU. mantiene bajo secreto.

Los fiscales EE.UU. han ofrecido McKinnon, “alias Solo”, un motivo de negociación. Si él se declara culpable de dos cargos de los que recibirán un período de cuatro años de prisión. De lo contrario, , se enfrenta a un posible 70 años si son declarados culpables de todos los cargos saldra de la carcel cuando tenga 42 años de edad.

viernes, 1 de agosto de 2008

GOOGLE ADVIERTE QUE LA PRIVACIDAD EN INTERNET YA NO EXISTE

Google ha afirmado en un tribunal donde se ha presentado que ya no hay ninguna expectativa de tener una privacidad eficiente en el mundo moderno.

El gigante de las búsqueda de Internet ha sido demandado por un joven de Pensilvania después de que su casa apareciera en Google Street View. El par de La casas estan situadas en una carretera claramente marcadas como “propiedad privada”.

"Hoy en día la tecnología de imagenes por satélite supone que, incluso hoy en el desierto, la privacidad ya no exista," dijo Google en su declaracion.

"En cualquier caso, los demandantes viven lejos del desierto y están lejos de ser ermitaños".

La pareja ha demandado a Google por un valor de $ 25000 Dolares por daños y perjuicios, alegando que el valor de su propiedad se ha visto afectado y que han sufrido "estrés mental".

Esta no es la primera vez que Google Vision y busquedas de Calles tiene en problemas legales. La Unión Europea está recomendando que las imágenes de gente presentadas deben ser borrosas.

Ver las calles tiene por objeto tomar fotografías de todas las calles en el mundo y colocar las fotografías en Internet. Pero un equipo especial de vehículos adaptados con cámaras montadas en el cielo están en constante acción en todo el mundo.

miércoles, 30 de julio de 2008

INVESTIGADORES MIT MONTAN SUPERORDENADOR 16-GPU –RUNS CRYSIS AT 580 FPS

Varios estudiantes graduados del MIT, Massachuset Institute Of Technolgy; Nicolas Pinto y David Cox y James Di Carlo recientemente han construido un impresionante 'monstruo' 16-GPU compuesto de 8x9800gx2s donados por NVIDIA. Maquina Monstruo es la categoria que reciben los Computadores capaces de alcanzar veliocidades de vertigo como ocurre en este caso y con este proyecto.

La concentracion en este método que ofrece un alto rendimiento también puede promover utilizar otras tecnologías como el ubicua de IBM Cell del procesador Engine Broadband (incluidas en el Sony Playstation 3) o del Amazonas Elastic Computing Cloud servicios. El equipo también interviene en el proyecto PetaVision sobre la Roadrunner, del ordenador más rápido mundo. He aquí unas fotos de la maquina, todo un autentico trabajo de hardwere que no deja indiferentes a quienes observen como esta construido, porque no se trata de un solo Computador sino que son varios integrados en este chasis, y usan tecnologia punta. No se han ofrecido detalles sobre cual es su cota deprocesamiento y que velocidad desarrolla, aunque las fotos parecen dejarlo todo a un "Sin comentarios". http://www.newlaunches.com

.

UN HACKER CHINO REVENDEDOR DATOS BUSCADO POR LA POLICÍA COREANA

Según la policía coreana, chino un hacker no identificado logró apoderarse de 9 millones de registros de crédito que se han vendido con sustanciosos beneficios en Corea. La persona responsable de este robo de estos registros sólo se le conoce como Chun, y parece que logró huir a China antes de que los organismos encargados de hacer cumplir la ley tuvieran la oportunidad de llevarlo detenido. Otro sospechoso de 29 años, en relación con este incidente ha eludido a las autoridades a escapar a China. La policía logró detener a 6 personas que se cree que son cómplices de Chun, pero todos han sido procesados y puestos en libertad.

De los 9 millones de registros que los hackers han logrado capturar, 4,8 millones pertenecen a los bancos, 260000 a préstamos de empresas, 650000 a centros comerciales en línea, 5300 a las universidades, y 3,2 millones a diversas páginas web.

Shin, 42 años de edad, una de las personas que la policía china tiene detenido, dirigió un llamado "préstamo de mediación compañía" que se pondrá en contacto con la gente y ofrecen a prestarles dinero. La información de contacto de estos posibles clientes fue proporcionada por un hacker chino que, en mayo de 2006, se infiltro en la red de bancos coreana, y empresas de préstamos y centros comerciales de Internet ademas de bases de datos que fueron vendidos precio de ganga $ 14.900. Cerca de 4,8 millones de registros se obtuvieron a partir de solo los bancos, entre ellos informaciónes muy sensible tales como nombre, dirección, número de teléfono y la tarjeta de crédito.

Chun, Shin, y las otras personas estan involucradas en el caso de utilizar los datos proporcionados por el hacker para obtener fraudulentamente tarjetas de crédito o líneas de crédito. Lo que hicieron en lugar de utilizar la información fue ponerse en contacto con la gente y ponerlos en contacto con los tiburones del préstamo. Se estima que alrededor de 1100 se realizaron transacciones, y para cada uno Chun cargado un 5-15% de comisión. Las autoridades de Corea también estiman que parte de los registros se vendieron a una Operadora de préstamo sin escrúpulos para obtener beneficios. Chun y sus colaboradores tuvieron tanto éxito que han logradó una fortuna que se estima de $ 2,67 millones.

Una orden ha sido dictada bajo el nombre de Chun, de 42 años de edad, pero la Policía Metropolitana de Seúl del Organismo de Investigación de la División del Delito Cibernético, en primer lugar tiene que realizar un seguimiento de él hacia abajo, de momento en prisión preventiva. Sus seis cómplices fueron arrestados, pero no han sido detenidos.

Este incidente es muy similar al spam, excepto que en lugar de enviar mensajes que intentan convencer a comprar algo, los coreanos en cuestión llamarón la gente y les preguntarón si les gustaría solicitar un prestamo de dinero.

CUIDADO CON LA FALSA HISTORIA DEL FBI Y EL PELIGROSO GUSANO STORM

Las tácticas de Troyanos, Spyware, Virus y Malware siguen evolucionando. El Gusano Storm está intentando una nueva táctica para atraer a los usuarios dentro de su escondite de malware con un falso reportaje sobre el FBI y Facebook.

Los usuarios estan recibiendo mensajes de spam que contienen alarmante e impactantes titulares tales como: "FBI Mayo bloquea el Facebook ',' FBI están espiando los perfiles de Facebook" y " el FBI tiene conexiones con Facebook ».

Si recibe un correo al intentar ver el video supuestamente de este artículo, al usuario se le presenta un archivo ejecutable de anuncios de PC que conducen a una Storm botnet.

Los investigadores de las empresa de seguridad Sophos han descubierto por primera vez el spam circulando tan pronto el día de ayer y dijo que esta es la tercera campaña del temible Storm en lo que va de semana.

Los demás ataques son falsas historias sobre una nueva moneda de América del Norte conocida como “Amero” y una falsas tarjetas de felicitación de una carrera.

Los ataques son muy similares a otros ya conocidos de spam a principios de este mes en el que los usuarios eran tentados con falsas historias sobre los EE.UU. a invadir Irán.

Los EE.UU. Computer Emergency Response Team está alertando a los usuarios evitar abrir estos archivos adjuntos de correo electrónico que son muy sospechosos y a mantener actualizado el software antivirus.

VIRTUAL DJ Y GATOTRALLER MIX

Esta semana de últimos de Julio hemos estado probando una laptop de un amigo Disck Jóquey en el taller, para hacerle algunas mejoras, y entre los programas que le instale, pusimos el Virtual DJ. Voy a comentar que el Virtual DJ es uno de los mejores programas para mezclar música y vídeo, y este programa cuenta con el más completo mezclador para hacer tus ritmos para cualquier fiesta. En serio, no estoy exagerando, aunque yo tengo alguna experiencia heredada de toda la Larga lista de los DJ que he conocido (Un saludo para DJ Manole de Disco Hollywood Lloret de Mar, para Franco y Sergio de Disco Tropic y Mobys Lloret, y para los DJ de Saint Trop de Lloret, y Javy de Moef GaGa de Lloret, que los conozco a todos) tu puedes convertirte en un autentico DJ Máster en muy poco tiempo. Conviértete en uno de los mejores dj con este sencillo programa, es tan fácil que solo con ponerlo en marcha y pinchar un botón y ya estas mezclando.

Este programa cuenta con automix, una de las mejores selecciones para poner a mezclar tu música favorita sin la movilidad de un dedo, solo pon tus canciones y listo!! Hay que destacar que este programa consume muy poca memoria RAM y muy poco espacio en disco. Yo Para solo demostracion os ofrezco una súper sesión que realice con mi amigo DJ en el Taller, que no te dejara indiferente. Aunque reconozco que soy un principiante, DJ me ayudo un poco con sus consejos y este es el Resultado. Quizá sorprenda, quizá no os guste, pero recordad que es solo una Demo de lo que se puede hacer con este programa. Mi Sesión la he bautizado “GatoTraller MIX y es solo una demostracion de que eres capaz de hacer con solo unos minutos de practica. Espero que lo disfrutéis. Aqui os dejo el Link para el MagUpLoad, donde debereis de poner las tres letras del codig, y esperar 45 segundos para descargar la sesion de muestra de lo que se puede hacer con este programa.

http://www.megaupload.com/?d=8B25OQB1

lunes, 28 de julio de 2008

CHINA LANZA UN SOFTWERE PARA DETECTAR ARCHIVOS OVNIS

AVISO: Bueno, primero de todo, os pido por favor que os leáis atentamente el Artículo, que tiene un secreto que hay que entender, y de paso deciros que no me he vuelto loco al publicar esta noticia en un sitio como esta. Tenéis que leer el artículo completo para comprender de qué va este asunto antes de sonreír…

El Gobierno del continente Chino promoverá la producción de su propio software de creación propia (Made in China) para Las Oficinas en por lo menos seis Ministerios este año, aunque por supuesto utilizando un único estándar de formato de documento chino.

China esta solicitando disponer de su nuevo formato de documento estándar (Extensión de documento, como lo es Doc, o Gif, o TXT, etc) para los formatos de su softwere de Office. El Softwere Office Made in China utiliza la extensión punto.XML y ha sido desarrollado completamente en China continental. Está disponible en dos paquetes de software, y en cada software y Redflag 2000.

Aunque China ya ha logrado que le aprobaran el "estándar" de su extensión para el Office Chino utilizando Extension.XML y tambien esta ya aprobado por la ISO-Open Documento Format (FOD) estándar de Microsoft sigue sin aplicarse (y muy probablemente aun no este implementado), pero ocurre que el formato de documento Office Wanna-ISO estándar Open XML (OOXML), es no esta aun documentado o aun no ha sido internacionalmente aceptado por la mayoría de los países del mundo. Así, que en lugar de llamar a la Extensión de los archivos Chinos XML como UOF, los Chinos con su cierto sentido irónico del humor, simplemente lo llaman OVNI, en semejanza al Acrónimo los Unidentified Flying Object pero en este caso Unidentified File Office y que traducido al Español queda como Objetos No identificados de Office.

Puede parecer una broma absurda, pero el gobierno Chino se lo ha tomado bien en serio y las tres primeras oficinas de gobierno chino comenzaran desplegar el “Estándar UFO” Chino software de documento OVNI precisamente en el Departamento Internacional del Comité Central del PC (el Ministerio de Relaciones Exteriores), el Ministerio de Comercio, y la Administración de Archivos del Estado.

Ren Jinhua, director de la oficina de Información, explica que en algunas de las maquinas burocráticas del gobierno chino este Softwere de detección OVNI estar pronto implantado. Al parecer también dice que tal vez en el futuro llegará a ser obligatorio para los demás usuarios chinos.

Por supuesto el articulo no deja indiferentes ni a los Fanáticos de los UFO ni tampoco a los informaticos como yo. Los Chinos nos invitan a especular sobre la razón por la que el gobierno Chino aparentemente ha apoyado el desarrollo de esta extensión de archivos, y está instalándolo en su softwere, y este software de documentos OVNI del Office, que no esta aplicado aun por la norma ISO de estándares de formatos documento, y que no es fácilmente traducible a cualquier otra norma de formatos de documentos, ya que probablemente tienden a seguir el continuo aislamiento de sus usuarios chinos incluso para comercio internacional, y probablemente nunca ganaran mucho si cualquier base de usuarios esta fuera de esos estándares.

sábado, 26 de julio de 2008

REPORTADOS ATAQUES A SERVIDORES DNS Y ENVENENAMIENTO DE CACHÉ

Los primeros ataques de la vulnerabilidad de Kaminsky en las DNS ya han sido informados. El ataque fue notificado por un usuario llamado James Kosin a una lista de correo de Linux Fedora. Kosin publicó un diario en el que él afirma que se reunieron jueves por la noche. El atacante intento acceder a la caché del servidor haciendo entradas para sitios como MySpace, eBay y Wachovia.

El ataque o los intentos de ataque tienen como objetivo una vulnerabilidad en el sistema de nombres de dominio DNS en el que un atacante podría modificar el caché de un servidor DNS para redirigir las peticiones sitio malicioso o a sitios de terceros.

"Los spooks están totalmente actualizados ante este tipo vulnerabilidad de seguridad. Estan Parcheados o actualizados!" escribió Kosin.

Los expertos de la industria, incluyendo Kaminsky él mismo, han emitido advertencias similares a los administradores de servidores. Kaminsky intencionalmente Pospuso la liberación de los detalles del fallo hasta que los vendedores prepararan un parche.

El código que explotaba la vulnerabilidad -Exploit- fue anunciada a principios de esta semana como un módulo para el marco de Metasploit.

Aunque los expertos estiman que la mayoría de los principales proveedores de servicios de Internet y los proveedores han parcheado el fallo, hay mal mantenidos por los servidores DNS podrían aun abiertos al ataque.

LinkWithin

Related Posts Plugin for WordPress, Blogger...