La red informática de la universidad de Exeter ha amanecido en la mañana miércoles completamente colapsada por el ataque de un misterioso virus para el cual no existe por el momento antídoto. El resultado es que todas sus Computadores de la red Interna han estado infectadas y su red cerrada a cualquier acceso. El ataque de un extraño virus comenzó el lunes pasado y a día de hoy miércoles ya ha tenido sus desastrosas consecuencias para el funcionamiento de la red informática de la Universidad y sus comunicaciones con el mundo exterior. De acuerdo con las declaraciones de los técnicos informáticos que esta mañana revisaban la red de sistemas Informaticos de la universidad, este virus es diferente de todos los conocidos actualmente:
"... Este es un virus completamente nuevo y por el momento somos la única organización del mundo que está experimentando su primer ataque. Ninguno de los principales proveedores de software antivirus han visto un virus como este, no saben nada de su codigo, y por el momento solo podemos decir que no hay una solución o un antídoto".
Supuestamente al ser un (VNI) Virus No Identificado entre los técnicos existe la incertidumbre sobre si este virus será completamente nuevo y único, y de ser asi esta situación pone fácilmente en evidencia a la seguridad y la capacidad de los antivirus para detectar nuevas formas de ataque. Por otra parte el ataque del virus se produce justamente cuando la facultad de informática de Exeter estaba tratando de solucionar un conjunto de problemas relacionados con una serie de vulnerabilidades en Windows Vista (incluyendo SP1 y SP2), junto con Windows Server 2008 (SP1 y SP2), que al parecer podía permitir la ejecución de código remotamente.
Poco después, la página de la red de la universidad de Exeter ha vuelto a estar On-Line y ha sido actualizada informando que el desconocido virus "sólo afecta a máquinas que ejecutan el servi pack SP2 de Windows Vista", aunque como resultado del ataque, se llevó a cabo la desconexión preventiva de la red para limitar la propagación del virus por todo internet. También en la propia página de la Universidad se aconseja que cualquier persona con una máquina con Windows Vista, ya sea un equipo público o un portátil, no se conecten hasta nuevo aviso. Desde entonces, ciertas zonas de la página de la Universidad han permenecido accesibles y funcionando normalmente y otras están siendo reactivadas en línea lentamente, pero evitando las máquinas que son vulnerables a la vulnerabilidad.
Hasta el momento todas las sospechas sobre la procedencia del extraño virus apuntan a que alguien ha podido inyectarlo en los sistemas informáticos, ya sea a través de un PC o un equipo de estudiantes que todavía se desconoce. También se desconoce por el momento si este ataque es consecuencia de un Hacker y si alguien ha podido robar información interna. Lo que está claro es que un simple virus en Windows Vista pude dejar fuera de combate todo un sistema informático en pocos minutos, y dejar atascada la red universitaria y las todas las instituciones.
miércoles, 20 de enero de 2010
Investigadores de seguridad localizan en link del Google Hack en China
Los recientes ciberataques de las compañías Google China fueron posibles gracias a un software malicioso, conocido como Aurora Codex. Los investigadores del incidente del google Hack China han descubierto que el robo de la información sensible fue posible usando un código programado por hackers Chinos, dijo ayer martes un investigador de seguridad. El investigador Joe Stewart, de SecureWorks usando un complejo algoritmo destinado a comprobar la corrupción de datos cuando se transmite la información, descubrió que el google Hack China utilizado en el ataque hacker a google está basado en un Backdoor (Puerta trasera) que se abre gracias a un Troyano conocido como Hydraq. Después de examinar el Backdoor, el investigador Stewart concluyo que el código fuente de este algoritmo, sólo parece que se encuentran en sitios Web chinos, lo que sugiere que la persona que escribió el código lee y escribe en chino y es un hacker chino.
Esto es un importante indicio ya que de algún modo Google ha dado a entender que el hackeo de sus computadoras solo ha sido posible si existen personas infiltradas que tienen el apoyo de de hackers de la República Popular de China, aunque por el momento los ejecutivos de la compañía solo tienen sospechas y han admitido que no tienen ninguna prueba al respecto. Google está considerando seriamente retirarse del ciberespacio Chino, en parte debido a la situación y los ataques cibernéticos.
SecureWorks afirma que con anterioridad ya existían antecedentes que relacionan a China directamente con ataques Hackers, precisamente porque algunos de los servidores utilizados para este último ataque estaban alojados en China. El problema es que los Hacker pudieron haber ocultado su rastro precisamente abandonado el servicio donde alojaban sus operaciones desde donde mantenían el control de esos servidores en China y eso no permite dar nada por sentado.
En relación al code hackers que está detrás del código malicioso de ataque, es conocido desde el año 2006 como Código Aurora y es inyectado por medio de un troyano llamado Hydraq. A la cuestión del porque nadie pudo detectar a tiempo la presencia del ataque del Aurora Codex, la respuesta es que este código ha sido usado por los hackers muy pocas veces y raramente ha podido ser detectado por los antivirus durante años. El troyano Hydraq es sólo uno de los elemento del ataque que ha sido descubierto y encontrado por todas las empresas de software de seguridad ya que el código que permite el ataque es el Aurora Codex. Este código no es nuevo y se remonta a abril de 2009, dijo Stewart. Google se enteró del ataque en diciembre, y rápidamente lo comunicó a los demás empresas afectadas.
El investigador Joe Stewart, que se gana la vida analizando cientos de códigos maliciosos dice que nunca antes en su vida había visto este código malicioso atacando en ninguna parte, salvo en este caso con el troyano Hydraq. Al igual que otros troyanos, Hydraq permite al Hacker ejecutar comandos y se pueden hacer cosas tan peligrosas como solicitar una lista de directorios, y leer y buscar archivos. Lo que está claro es que quien está detrás del Aurora Codex posiblemente sean hackers chinos, han logrado infectar 34 empresas, pero los investigadores sospechan que puede haber muchas más víctimas.
martes, 19 de enero de 2010
Rusia y Brasil los principales responsables de las redes Botnets y ataques del Conficker
Conficker, el temible gusano que infecta cualquier maquina PC o servidor y lo convierte en una maquina Zombie no ha desaparecido todavía de Internet, y está vivo y coleando. Según un reciente informe de Akamai, el gusano Conficker está siendo el responsable de gran parte de los ataques del mundo. Se conoce que una de las mayores redes mundiales de distribución del Troyano es, Rusia y Brasil, tan solo superada por los Estados Unidos y China en términos de tráfico de ataques durante el tercer trimestre del 2009. Todas las estimaciones apuntan a que alrededor del 80% de los ataques fueron generados por las variantes del infame gusano Conficker y específicamente a través del puerto 445.
Akamai mantiene una red de servidores por todo el mundo que distribuye contenidos a algunas de las mayores organizaciones TI en el mundo, como por ejemplo Microsoft, Apple, Adobe Systems, Amazon o Yahoo!. Utilizando cientos de sensores de detección desplegados en todo el mundo, desde una sede localizada en Cambridge, los expertos en seguridad informática recogen datos sobre los ataques y penetraciones en Internet, la cantidad de de banda ancha disponible y los ataques cibernéticos.
En su informe trimestral más reciente, titulado "El Estado de Internet" Akamai anuncia que Rusia ha sido la mayor fuente de ataques de Internet durante el tercer trimestre de 2009, representando casi el 13% del tráfico de los ataques globales. Esto representa un aumento de un 1,2%, casi diez veces más, en puntuación Q2 del país en 2009. Brasil también experimentó un inusual aumento similar en el tráfico ataques que representa un 8,6% del total, frente al 2,3% en el segundo trimestre.
Mientras tanto, Estados Unidos y China registraron una dramática disminución en el tráfico de ataques y alcanzo una tercera y cuarta posición, con puntuaciones del 6,9% y 6,5%, respectivamente. De acuerdo, miremos las cosas desde otra perspectiva; China representó un 33% de los ataques en la escala Q2 del 2009, mientras que Estados Unidos fue segundo con un 15%. Los 10 primeros en la escala Q3 son Italia (5,4%), Taiwán (5,1%), Alemania (4,8%), Argentina (3,6%), India (3,4%) y Rumanía (3,2%).
Akamai señala como culpable de este cambio de clasificación al gusano Conficker. "El puerto 445 fue el blanco principal de los ataques procedentes de Rusia y Brasil, lo que indica la presencia del gusano en gran parte de los sistemas informáticos de ambos países, que participan activamente en el control del gusano Conficker, precisamente relacionado con la creación de redes botnets", señala la compañía en su informe.
El puerto 445 (Microsoft Directory Services) es de hecho el blanco principal de casi el 80% de todos estos ataques observados. Otros ataques también se centran precisamente en los servicios del puerto 23 (telnet), el 4,4%, contra el puerto 139 (NetBIOS), el 3,2%, contra el puerto 135 (Microsoft-RPC) con un 2,8% y el puerto 22 (SSH), con un 2,0%. Esto es básicamente las cifras de ataques registrados durante el segundo trimestre, con muy pocos cambios de posición.
Akamai concluye en su informe afirmando que "aunque la industria general y los medios de comunicación dan cobertura de la presencia del gusano Conficker y sus variantes, su actividad ha disminuido considerablemente desde que alcanzó en el segundo trimestre, y se desprende de estos datos que el gusano (y sus variantes), al parecer todavía muy activos, están buscando desesperadamente nuevos sistemas que infectar ".
lunes, 18 de enero de 2010
El Gobierno de la India sospecha de un intento de ataque de Hackers Chinos
Las últimas actividades sobre los asaltos llevados a cabo por Hackers chinos atacando empresas de EE.UU., incluyendo Google Inc. en china, no cesan y continúan muy activos, y ahora el nuevo blanco de ataque es el Gobierno de la India, que sospecha que los Hacker chinos están detrás de una serie de recientes ataques intentando obtener acceso a la información de sitios del gobierno desde hoy lunes. Un comentario realizado en el Periódico The Times of London, menciona que el asesor de seguridad nacional de la India, MK Narayanan, dijo que los recientes ataques Hackers parecen estar enfocados principalmente hacia las oficinas gubernamentales del gobierno indio: "Aunque es difícil encontrar la fuente exacta de estos ataques, con bastante seguridad todo apunta a que estos ataques provienen de Hackers Chinos. Hay fundamentos para creer que los hackers chinos son los principales sospechosos."
Narayanan, no quiere dar más detalles y hacer más comentarios sobre los ataques. También un portavoz de la oficina del primer ministro indio declaro que por el momento no harán más comentarios. Sin embargo, un portavoz de la embajada china en Nueva Delhi, que dijo no estar informado de las declaraciones de Narayanan, añadió: "Déjeme que les diga, que China es un país donde las leyes no permiten la piratería y estos actos son ilegales".
Narayanan fue mencionado en la entrevista y no dudo en decir… "este no ha sido el primer ejemplo de un intento de sabotear y hackear nuestros ordenadores gubernamentales. Añadió además que… "hubo un intento de destrucción masiva de nuestro computadores, utilizando un virus que fue enviado por correo electrónico a mediados de Diciembre del año pasado, y afortunadamente fue detectado y eliminado a tiempo”.
Precisamente con respecto a la oleada de ataques –Un Tsunami Cibernético- Google comento la semana pasada que de continuar los ataques contra su buscador y de no cambiar la postura actual del gobierno chino, finalmente podría decidir abandonar el ciberespacio Chino. Los ataques contra el Gobierno Indio han ocurrido inmediatamente después de que Google realizara una investigación donde encontró que su empresa había sido atacada por Hackers Chinos de forma importante a mediados de diciembre pasado. El ataque de los Hackers Chinos iba precisamente dirigido hasta 34 diferentes empresas u otras entidades, según declaraciones dos personas relacionadas con la investigación. Una persona próxima a la investigación, comento que están investigando si el ataque está vinculado con el gobierno chino o si quizá detrás de todo este asunto pudieran estar los servicios de inteligencia.
En cualquier caso es muy probable que las declaraciones de Narayanan, solo hagan más que avivar aún más las tensiones existentes entre la India y China, vecinos próximos, y rivales porque desde hace tiempo están experimentando continuas tensiones en su compleja relación. Los dos países son importantes socios comerciales - China es el mercado de exportación más grande de la India -, pero desde hace algunos años China y la India están envueltos en una constante disputa precisamente por las zonas fronterizas, y a causa de la dar asilo político al gobierno tibetano en el exilio.
INTECO pone en marcha el congreso “Trust in the Information Society”
Los próximos días 10 y 11 de febrero tendrá lugar en León el evento Trust in the Information Society. El congreso está organizado por INTECO y la Comisión Europea, con la colaboración especial de la plataforma tecnológica eSEC de AETIC, con motivo de la Presidencia española en la UE que se celebrará a lo largo del primer semestre de 2010. El sitio web http://trustworthyict.inteco.es de la organizacion recoge toda la información sobre el evento internacional sobre eConfianza que se celebrará los días 10 y 11 de febrero en León. El Instituto Nacional de Tecnologías de la Comunicación (INTECO) y la Dirección General de la Sociedad de la Información y Medios de Comunicación de la Unión Europea, son los organizadores de la Conferencia sobre Confianza en la Sociedad de la Información (Trust in the Information Society), que se desarrollará en León el 10 y 11 de febrero, con la colaboración de la Plataforma Tecnológica Española para la Seguridad, Confianza y Fiabilidad (eSEC).
Un evento enfocado en la investigación en eConfianza, y en como las TIC pueden ser generadoras de confianza o pueden ser adaptadas y utilizadas para generar eConfianza, que nace de las conclusiones del último informe de RISEPTIS, la Junta Consultiva de Investigación e Innovación en Seguridad, Privacidad y Confianza en la Sociedad de la Información.
Estructurada en cinco grandes bloques: Servicios en red y entornos informáticos de confianza; Un marco europeo común para gestión de identidades; Desarrollo de tecnologías y marco legal de la Unión Europea para protección de datos y privacidad; y Cooperación internacional sobre confianza y la investigación sobre seguridad, la cita contará con la presencia de destacados representantes del ámbito internacional en materia de seguridad informática, ponentes de reconocido prestigio de las distintas Administraciones Públicas, Industria, Investigación y de las distintas organizaciones que representan a los usuarios de ámbito europeo.
Durante los dos días de duración del evento, tendrán lugar sesiones de alto nivel estratégico, incluyendo cuestiones y temas de ámbito político y social.
La Web puesta en marcha por INTECO ofrece toda la información referente al evento, en español e inglés, así como el formulario de inscripción necesario para asistir.
Para más información:
Organización de Trust in the Information Society
Email: trustworthyict@cert.inteco.es
Sitio web: http://trustworthyict.inteco.es
Teléfono: + 34 987 877 189 Extensiones: 5106 y 4007
jueves, 14 de enero de 2010
LA PÁGINA WEB DEL CENTRO DE EQUIPAMIENTO MILITAR AMERICANO HA SIDO HACKEADA
A pocos días de los recientes ataques sufridos por el Gobierno español, Twitter, Baidu, ahora se suma un nuevo ataque. Un Hacker de nacionalidad Libanes ha conseguido una espectacular popularidad en Internet debido a que ha conseguido asaltar la página del Centro de Equipamiento Militar del gobierno de los Estados Unidos gracias a la explotación de un fallo de seguridad en el sitio web Soldier OPE Army. El asalto a la pagina Militar del Gobierno ha sido posible gracias a la explotación de una vulnerabilidad de SQL inyección, (Escuel inyección) que supuestamente dio total acceso a la base de datos subyacente de la pagina y a la información contenida en su interior. Recientemente se recibió otro informe de una prueba de ataque, que fue ejecutada por un hacker rumano sombrero gris contra U.S. Army's Housing OneStop (AHOS) website, sitio del que se informo por medio un e-mail en un servidor del ejército diferente. El informe de este nuevo ataque a la web del equipamiento del gobierno fue enviado por alguien que se identifico como "Idahc, Hackidahc, un hacker libanés sombrero gris". El mensaje contenía las pruebas del ataque y la penetración en el sitio, adjuntando imágenes parcialmente borradas y listados internos de la base de datos del sitio web (PEO) de la Oficina Ejecutiva del Programa para los Soldados.
El primer e-mail fue seguido por un segundo, que daba detalles sobre las técnicas de explotación y explicaciones de la vulnerabilidad que permitió el ataque. Desde el punto de vista de la técnica de ataque, el hacker tuvo acceso atreves de una vulnerabilidad de inyección SQL. Este tipo de fallos se deriva de una validación inadecuada del acceso a usuario, que se salta un parámetro en el proceso de la secuencia de comandos y finalmente permite la entrada desautorizada. La vulnerabilidad de Escuel Inyección permite a un hacker manipular la dirección con el fin de ejecutar consultas SQL contra la propia base de datos con las credenciales de la misma página web. El problema de este ataque y de la alarma generada así cómo se ha conseguido acceder a este sitio reside en que la página web Ahos, es que el dominio de peosoldier.army.mil está alojado bajo un sistema Microsoft Windows 2003 Server y trabajando con una base de datos con motor de Microsoft SQL Server 2000.
Según el comunicado oficial de la Oficina Ejecutiva del Programa (PEO) Soldier "la pagina fue creada por el Ejército de los Estados Unidos con un objetivo principal: desarrollar lo más rápidamente posible el mejor equipo y entregarlo sobre el terreno para que nuestros soldados sigan siendo insuperables en las misiones que abarcan el espectro completo de operaciones militares. [...] con sede en Fort Belvoir, Virginia, el diseño del PEO para desarrollar, adquirir, abastecer campañas, y mantener casi todo el equipo militar que utilizan todos nuestros soldados en la guerra. "
"No estaba buscando el pasword de usuario porque yo solo quiero ayudar, y no he destruido nada", escribió HackIdahc en su primer e-mail dirigido al sitio web de Softpedia. Sin embargo, debido a que el sitio web Militar seguía accesible on line ese momento, el hacker procedió a ponerse en contacto directo con el Equipo Web army.mil y el webmaster peosoldier.army.mil.
Desde entonces, se ha confirmado que la información presentada fue transmitida a los canales adecuados y el sitio web esta fuera de servicio, probablemente a la espera de una revisión completa. También vale la pena señalar que anteriormente HackIdahc se atribuyo el ataque por el descubrimiento de una vulnerabilidad similar en un sitio web de la NASA.
miércoles, 13 de enero de 2010
GOOGLE PONE FIN A LA CENSURA DE LAS BÚSQUEDAS DE Google.cn EN CHINA
Google ha publicado un impactante comunicado en el que advierte que pone fin a la censura de búsquedas de resultados en su motor de búsqueda Google.cn. Este comunicado se produce poco después de que google.cn fuera blanco de ataque de una serie de ataques hackers que al parecer estaban dirigidos contra activistas pro derechos humanos. La compañía anuncio en su blog corporativo que, y al menos 20 otras empresas, han sido el blanco de ataques de hackers en diciembre. Google declara que ha visto pruebas suficientes de que esos ataques tenían como objetivo el intento de acceso a cuentas de Gmail de los activistas de derechos humanos en China.
"La vigilancia de estos ataques nos han permitido descubrir- en combinación con los intentos registrados durante el año pasado, que china pretende limitar aún más la libertad de expresión en la web – y eso nos han llevado a la conclusión de que debemos revisar la viabilidad de nuestras operaciones comerciales en China", escribió David Drummond, director legal de Google.
"Nuestra empresa ha decidido que ya no está dispuesta a continuar censurando los resultados en Google.cn, y por consiguiente, durante las próximas semanas, vamos a discutir con el gobierno chino la base sobre la cual nuestro motor de búsquedas de google podría operar sin un filtro de búsquedas dentro de las leyes chinas. Reconocemos que esto puede significar tener que cerrar Google.cn, y también nuestras oficinas en China ".
Drummond dijo que los ataques de diciembre fueron infructuosos y los hackers sólo tuvieron un acceso parcial a dos cuentas de Gmail. Sin embargo, también hemos descubierto que decenas de cuentas de Gmail de activistas de derechos humanos situados en Europa, los EE.UU. y China, que son atacadas con sofisticados malware para controlar y robar datos rutinariamente por terceras personas.
Google comenzó a operar en China en 2006 y fue ampliamente criticado por su decisión de ceder a las demandas chinas de coparticipar en los procesos de censura de la información en su sitio web. Por ejemplo, en las búsquedas sobre el tema de la Plaza de Tiananmen, no se encontraba ninguna información o fotos de la masacre de 1989.
El Cofundador de Google Sergey Brin, dijo poco después que lamenta la decisión y Drummond dejó claro que la decisión inicial de la censura no era vinculante.
"Lanzamos Google.cn en enero de 2006 con la creencia de que podríamos mejorar el conocimiento y permitir un mayor acceso a la información a las personas en China, promoviendo una Internet más abierta, pero esta situación es demasiado incomoda como para que podamos aceptar la política de la censura china de las búsquedas de algunos resultados", dijo.
"Por el momento queremos dejar clara nuestra postura de que vamos a estar atentos a las condiciones y haremos un seguimiento de cerca de las condiciones en China, incluyendo las nuevas leyes y otras restricciones sobre nuestros servicios. Si determinamos que no podemos alcanzar los objetivos fijados no dudaremos en volver a examinar nuestro enfoque en China. "
Google es la primera compañía occidental que ha tomado medidas contra el gobierno china en este sentido. Por el contrario, empresas como Yahoo colaboran en la censura del gobierno chino rutinariamente, y pasan datos de los usuarios a las autoridades, la policía, el gobierno y los militares, a pesar de las críticas y acciones legales, pero el anuncio de google no cooperar mas en la censura arroja un guante a la cara de las autoridades chinas.
Google.cn tiene una buena cuota de mercado en China y salir de ese mercado sería un duro golpe a la empresa, aunque google puede permitirse perder china si lo cree conveniente en pro de los derechos humanos. Es evidente que los serios ataques de hackers del gobierno chino contra la empresa google en China han terminado por convencer de que el gobierno chino hará lo que sea por tener el control absoluto de la información.
Etiquetas:
Google deja de censurar informacion en China
martes, 12 de enero de 2010
EL MAYOR BUSCADOR DE CHINA HA SIDO HACKEADO POR IRANIAN CIBERARMY
El buscador más grande de China, conocido como China Baidu, ha sido hackeado hoy martes por la mañana por un grupo que se autodenomina " The Iranian Cyberarmy". Se trata del mismo grupo que ya atacó a Twitter este año pasado, concretamente a mediados de diciembre, precisamente secuestrando el sistema de nombres de dominio DNS. Esta mañana cuando los usuarios del buscador China Baidu intentaron acceder al buscador y a las ofertas del sitio web, fueron recibidos con un mensaje del grupo de hacking y su bandera de guerra. El mensaje es una protesta que hace referencia a la manifestación iraní de Mir Hossein Mousavi, que desafió el poder el presidente, Mahmoud Ahmadinejad, y protestaron contra su elección en junio. Baidu ya ha respondido ante el ataque de los hacker, y ha dicho que el sitio ya está funcionando normalmente.
No está claro por qué el grupo ataca a estos sitios web en particular, ya que China e Irán tienen una relación relativamente buena. China se ha resistido a varias llamadas desde el gobierno de EE.UU. para imponer sanciones comerciales a Irán, aunque los grupos anti-gubernamentales, tales como Mousavi, pueden oponerse a este apoyo.
Hubo una confusión similar, cuando el grupo Iranian Cyberarmy atacó a Twitter mes pasado, debido a que el sitio de microblogging dio respaldo a partidarios Mousavi después de las elecciones de Irán, retrasando su calendario de mantenimiento para que los manifestantes en Teherán pudieran ser escuchados por el resto del mundo.
El mismo grupo de hacking también ha atacado a otro sitio web, conocido como Mowjcamp.org, que dio apoyo a las protestas.
Graham Cluley, consultor de tecnología de Sophos empresa de seguridad, sugirió que el grupo puede estar seleccionando sus objetivos para tener el mayor impacto.
"China, Baidu supera a Google como motor de búsqueda, recibiendo muchos millones de visitas cada día. Esto hace que sea un blanco muy atractivo para los criminales cibernéticos. Cualquier persona que viole su seguridad tiene el potencial de crear un gran impacto en la red", dijo.
"los Internautas chinos respiran tranquilos porque este ataque podría haber sido aprovechado por los hackers como la gran oportunidad para infectar millones de ordenadores, y en su lugar solo han dejado unas pintadas de carácter político. La mayoría de los hackers se está preguntando ahora como son de profesionales estos hackers, y cuál es su nivel.
domingo, 10 de enero de 2010
UN FALLO EN LA CONEXIÓN LAN INALÁMBRICA CON WINDOWS 7 RTM EXTRESA A LOS USUARIOS
No acaba de empezar el nuevo año 2010 que a Microsoft Windows 7 ya se le presenta otro problema incordiante, que molesta a los usuarios que quieran conectarse a una red inalámbrica LAN. Este nuevo error en Windows 7, que en apariencia podría parecer algo no demasiado preocupante, en realidad se transforma en algo detestable o estresante, cuando el usuario necesita conectarse con urgencia a una red inalámbrica. El problema es que la última versión de Windows Explorer, en determinadas condiciones, puede bloquearse cuando los usuarios intentan conectarse a una red inalámbrica. De acuerdo con las declaraciones realizadas por Microsoft, los clientes que se han encontrado con este problema ha sido por un hecho accidental, y normalmente fue causado por los simples intentos de para conectarse desde el icono de la bandeja LAN inalámbrica. En este caso, el Explorador de Windows se cuelga, y unos instantes después el sistema se reinicia automáticamente. Unos segundos depuse, el usuario recibe un mensaje error que se guarda en el registro de aplicación. El mensaje esta publicado al final de este articulo., y también puede ser consultado en el soporte técnico de Microsoft.
"Este problema aparece cuando se selecciona una red LAN inalámbrica de 5 o más puntos de acceso. (...) y esta ocasionado porque la gestión de mensajes para la conexión inalámbrica no es suficientemente rápido y provoca un desbordamiento en la cola de mensajes ", explica Microsoft.
La compañía Microsoft incluso ha descrito los pasos necesarios para reproducir el problema.,¿que curioso no? Nos dice el fallo, pero no nos da la solucion que es lo importante. Los usuarios sólo tienen que hacer clic en una conexión LAN inalámbrica desde el icono de la bandeja e introducir la clave de seguridad en el cajetín de la ventana de la conexión. Haciendo doble clic en el botón OK, provoca que Windows Explorer se bloquee y reinicie.
Lo lamentable para los usuarios de Windows 7, que... recordemos es más rápido, más seguro, mas barato, y no da problemas (Eso lo dijo Microsoft en su lanzamiento de Windows 7) es que para este fallo Microsoft no tiene todavía una actualización y el gigante del software ni siquiera está en condiciones de ofrecer a los usuarios finales afectados por el fallo algún consejo técnico para ayudarlos. Muchas gracias Bill Gates, por hacer tus productos con tantos fallos. Sin embargo, la solución que nos da Bill Gates es tan ingenua como decepcionante: "Trate de volver a conectarte de nuevo a la LAN inalámbrica después de que el Explorer se reinicie automáticamente. Intenta conectar en un lugar donde existan al menos 5 puntos de acceso con más posibilidades de conexión", señaló Microsoft. Bueno, yo que voy a decir… pues lo de siempre, que Windows 7 es caro, inseguro, tiene fallos por todas partes, Microsoft ante un sencillo fallo toma la aptitud de no hacer nada rápidamente, o se desentiende dado soluciones excusa para cualquier problema ¡Una chapuza!
Aquí está el mensaje del registro del fallo durante el inicio de sesión cuando se produce este problema, según Microsoft:
“Log Name: Application
Source: Application Error
Event ID: 1000
Task Category: (100)
Level: Error
Keyword: Classic
User: N/A
Description:
Faulting application name: Explorer.EXE、version: 6.1.7600.16385、time stamp: 0x4a5bc60d
Faulting module name: WLanConn.dll、version: 6.1.7600.16385、time stamp: 0x4a5bdb56
Exception code: 0xc0000005
Fault Offset: 0x0001396d
Faulting process id: 0x608
Faulting application start time: 0x01ca6d66f0810815
Faulting application path: C:\Windows\Explorer.EXE
Faulting module path: C:\Windows\system32\WLanConn.dll.”
viernes, 8 de enero de 2010
UN GRUPO ABIERTO EN FACEBOOK PROPONIA MATAR AL PRESIDENTE DE LOS ESTADOS UNIDOS
Ya que todo el mundo estos días está muy revoluicionado y hablando de seguridad en Internet, especialmente sobre páginas de presidentes Españoles hackeados por temibles Míster Bean (No Míster Bean Landen), podríamos detenernos y reflexionar por un momento sobre todo este alboroto y preguntarnos ¿Qué pasa con la seguridad en las redes sociales? ¿Qué pasa con Facebook?. Es necesario hacerse esta pregunta precisamente a estas alturas en relación a la seguridad y vigilancia de las redes sociales, porque durante todo el mes de noviembre estuvo abierto en Facebook a cualquier usuario que lo deseara, un siniestro grupo cuyo propósito era Matar al presidente Obama. Así es, un grupo de Facebook llamado "Kill Obama" “Matemos al Presidente de los Estados Unidos” ha estado activo durante más de un mes en la red social de Facebook sin que nadie dijera una sola palabra o llamara la atención, hasta hace tan solo cuatro días.
El grupo Matemos al presidente Obama, fue creado en Alberta, Canadá, y en tan solo un mes había logrado ya la cifra de 122 miembros y cinco administradores, es decir, habían 127 personas dedicadas a dar completo apoyo a la causa de Matar al presidente de los estados Unidos. Sin embargo el sitio de Facebook no fue descubierto ni por la policía, ni por los medios de comunicación, ni por el propio servicio de vigilancia de Facebook en las redes, sino que precisamente por sus actividades, llamó la atención de un activista llamado, Brian de Cuba, hermano de tech entrepreneur Mark Cuban.
Brian cubano, es un activista en Facebook que desde hace tiempo está dedicado al control de ciertos grupos violentos. Desde algun tiempo viene criticando la ridícula postura de los Grupos de Negación del Holocausto, y en su blog, la revolución cubana, fue desde donde dio de inmediato la alerta señalando la existencia de las actividades de este peligroso grupo” de conspiradores "Kill Obama en Internet sobre la red de Facebook.
Lo escandaloso de Facebook y su escasa vigilancia en las redes sociales es que, El Grupo "Kill Obama", estuvo muy activo desde noviembre, era un grupo totalmente abierto a cualquier usuario que deseara ser miembro y para colmo, no tenía ningún miedo en exponer sus objetivos e inquietantes intenciones públicamente, tal como anunciaba en su espacio Facebook: "Vamos a matar a Obama. Diez de nosotros rodearan la capital, armados con rifles de francotirador. Sr. Espero que todo esto cambie inmediatamente después de que él haga su último discurso. "
FACEBOOK SALE AL PASO DEL ESCANDALO
La respuesta cabria esperar en un caso tan grave como este, es que se desataran reacciones de todo tipo, sin embargo la respuesta que han dado desde la administración de Facebook no deja de ser sorprendentemente confiada. Andrew Noyes del grupo de política pública de Facebook en Washington, DC, hizo las siguientes declaraciones:
El grupo en cuestión, fue creado por un usuario individual, que llamo nuestra atención precisamente el lunes y tras ser examinado detenidamente el sitio fue retirado de inmediato. En cuanto a la cuestión del polémico contenido que puede aparecer publicado en Facebook, nos tenemos que hacer la siguiente pregunta: ¿cómo podría responder a preguntas sobre la prevención de llamadas telefónicas amenazantes una compañía de Teléfonos, o qué me dice de los servicios postales; que podrían responder sobre la prevención del envió de cartas amenazantes? Y que me dice de los proveedores de correo web sobre la existencia de amenazas de e-mails?
Algunos podrían pensar que la diferencia entre eso y cualquier cosa que sea publicada en Facebook es que entonces sería posible ver y oír todo lo que se publicaría en esos sitios de proveedores de telefonía o del Servicio Postal de los EE.UU... Esta comunicación fue totalmente pública y lo ha sido solo durante un tiempo. No obstante da la impresión que desde Facebook se está haciendo algo, cuando en realidad el control o vigilancia para luchar contra el uso abusivo de publicaciones indebidas está ausente. Las declaraciones de Noyes son aun más reveladoras cuando continúa diciendo:
Así como ninguna de esas plataformas de comunicaciones está en condiciones de garantizar que sus herramientas no serán utilizadas indebidamente, nosotros tampoco podemos. Sin embargo, a diferencia de otras plataformas, Facebook se ha comprometido a mejorar su vigilancia y seguridad con un sistema de información robusta y una infraestructura de examen, y de reducir los tiempos de respuesta en la eliminación de contenido que infrinjan nuestras políticas. Cuando encontramos violaciones atroces de contenidos publicados en Facebook, inmediatamente expulsamos a la gente fuera de Facebook por el bien común de todos y para impedir que usan la plataforma Facebook y cometan más delitos. Una vez más, esto es algo que las otras plataformas de comunicación no puede hacer casi tan efectivamente como si es posible que estemos haciendo nosotros.
Estos informes de control de las redes sociales, según Facebook no parecen ser tan terribles o alarmantes en este caso. Lo cierto es que Facebook tiene una extraña o forma de valorar los incidentes que ocurren en sus redes sociales, ya que por ejemplo, su política restringe y censura más eficientemente imágenes de lactancia materna que por ejemplo contenidos de odio, amenazas, o asesinato.
Lo que deja perplejo a cualquiera es que la empresa Facebook dicen estar dispuestos a revisar toda la información que se publica en sus redes sociales, supongo que con el fin de ayudar a los anunciantes, y en cambio no son capaces de saber cuando alguien abre un a pagina con propósitos de formar un grupo para matar por ejemplo al presidente de los Estados Unidos. La mayoría de los usuarios seguramente se preguntara por que los miembros de la “Súper Policía Pornográfica" de Facebook no ejercen una mayor vigilancia en otras zonas de peligro y posiblemente donde exista actividad criminal, en vez de prohibir imágenes de niños mamando tetas.
De hecho, todo esto hace pensar sobre el tipo de prioridades tiene Facebook y donde tiene centrada su seguridad en el momento en que descuida el seguimiento de grupos sin utilizar el rastreo intensivo de palabras claves o con nombres evidentes como "Kill" y "Obama". Sin embargo, el punto de vista Facebook es que hacer rastreos en la red es un trabajo complicado ya que podría haber "cientos de millones" de permutaciones posibles de estas dos palabras.
Bueno, pues yo no me he quedado quieto, y quise comprobarlo. Hoy he entrado en google y he buscado las palabras clave "Kill Obama", y el resultado es para caerse de espaldas. ¡Solo aproximadamente 46.600 páginas en español e inglés de site: "Kill Obama" con Safesearch activado!. Es decir, que si comparamos los 127 miembros activos del grupo Kill Obama de Facebook contra los 46.600 resultados obtenidos en una búsqueda simple pero que están dispersado por todo google, observamos el detalle de que, para ser Facebook una red social de apariencia inofensiva, en un grupo como "Kill Obama", hay concentrada un mayor número de personas con intenciones amenazantes y asesinas de lo que cabía esperar. De hecho, existió otro grupo bastante activo, con 143 miembros y que encabezo un ranking parecido, se trataba del grupo "Don't Kill Barack Obama".
Por si fuera pocas las pruebas de la dudosa seguridad en Facebook, existe un caso reciente en septiembre de este año pasado, en que Facebook elimino otro inquietante grupo llamado "en caso de que Obama fuera asesinado?" grupo que pretendía crear una polémica encuesta de opinión, pero una vez más este grupo solo fue eliminado después de que Facebook fuera advertido por los medios de comunicación. Esto solo puede suponer que la Ciber Policía de Facebook no hace bien su trabajo, vigilan escasamente las redes, o nadie las vigila. Bueno, tú saca tus propias conclusiones. Al final de sus declaraciones Noyes dijo:
Ningún sistema es perfecto, pero creemos que este es el mejor sistema, y siempre estamos trabajando para mejorarlo. Con muy pocas excepciones, nuestros propios usuarios han demostrado ser los mejores vigilantes de contenidos de nuestras redes Facebook ya que nos advierten de cualquier incidencia o anomalía. Tal vez debería de decir que hay más usuarios afectados por fotos malintencionadas, dudosas o comprometidas que amenazas de matar al presidente de los Estados Unidos.
Sin embargo, toma nota usuario de esta interesante anécdota, que deja bastante que pensar. Cuando se le preguntó si Facebook había dado los datos personales del grupo "Kill Obama" a las autoridades, Noyes respondió "No hacemos comentarios sobre las investigaciones, pero estamos en contacto permanente con el Servicio Secreto".
Bibliografia consultada Facebook
Suscribirse a:
Entradas (Atom)