martes, 30 de marzo de 2010

RapidShare advierte que no cerrara cuentas y que se trata de un posible ataque de phising

La semana pasada, el blog TorrentFreak advirtió a los usuarios de que RapidShare estaba investigando y cerrando las cuentas de todos los usuarios que han violado la política de privacidad del sitio y han transgredido los derechos de autor subiendo contenidos de software sin licencia. Pero dicha información es falsa porque RapidShare emitió un comunicado desmintiéndolo. No obstante parece que RapidShare finalmente realizo una investigación y se tropezó con un posible ataque de phising contra los usuarios. Según parece, alguien envió correos electrónicos falsos dirigidos a Miembros de cuentas Premium, informándoles que su cuenta había sido cerrada debido a una infracción de derechos de autor por subir archivos de software sin tener licencia.
La empresa RapidShare negó el envío de los correos electrónicos, reiterando con ello su política de aislamiento y alertando a los usuarios de un posible ataque de phising. El comunicado de prensa leído el texto dice lo siguiente: "Durante los últimos días alguien ha enviado algunos correos electrónicos creando confusión, imputando a los usuarios beneficiarios de cuentas RapidShare actividades ilegales, y estableciendo que RapidShare estaba recopilando datos de los usuario en contra de la Política de privacidad para efectos legales. Los e-mails también aconsejaron a los usuarios buscar asesoramiento legal. Estos correos electrónicos son falsos y no provienen de nuestra empresa. Si usted ha recibido algún mensaje, por favor, póngase en contacto con nuestro soporte técnico, porque su Cuenta Premium podría haber sido capturada con 'phising'. Los falsos e-mails son enviados, para evitar que entren contacto con nosotros. " Lamentablemente la respuesta de RapidShare se produjo poco después de que se desatara en Internet una histeria general entre los usuarios y medios de comunicación por el pánico a que les investigaran las cuentas premiun. Como respuesta a estas acusaciones, RapidShare negó todos los rumores y temores de que la compañía pueda estar utilizando algún tipo de tecnológia para averiguar que los usuarios están subiendo material prohibido a su sitio. Lo cierto es que yo he comprobado, que en ocasiones RapidShare ya no me deja subir algunos archivos, como películas u otros materiales, incluso si subo algo, es posible encontrar que lo han borrado y ha desaparecido y como respuesta dejan un mensaje relacionado con la política de derechos. intelectuales. En relación a esta clase de sucesos la empresa no ha dado ninguna explicación al respecto, pero eso es en parte la clave que creo que ha desatado que los clientes piensen que los derechos básicos de Internet y su intimidad o libertad no se respetan, y que Rapidshare fisgonea en los materiales que suben. "En realidad, nada ha cambiado en RapidShare en los últimos días. Dijo un responsable de Rapidshare. Nadie está recogiendo ninguna información acerca de que descargas de archivos sube o baja el usuario. Todavía estamos luchando con éxito en los tribunales contra las solicitudes de apertura o análisis los archivos de nuestros clientes, ya sea por nuestro personal o por el uso de las tecnologías de reconocimiento de contenidos. Todavía estamos defendiendo los derechos de privacidad de datos en Internet ", agrega el comunicado. La sensación de miedo parece haberse basado entre los usuarios de RapidShare porque la empresa se vio obligada por un tribunal alemán a revelar el contenido de 148 títulos de libros a finales de febrero de 2010. De hecho, algunos expertos en seguridad y privacidad han llegado incluso a predecir que esta sentencia, si se confirma o amplia en contra de RapidShare podría suponer su desaparición, siendo más que suficiente para asustar a los usuarios y distanciar a la empresa de sus competidores. Junto con los rumores de que RapidShare envío de correos electrónicos anunciando el cierre de las cuentas durante la semana pasada a los usuarios Premium por infracción de derechos de autor, se comento también un caso de un miembro de una cuenta Premium que tiene graves problemas con el almacenamiento con respecto a su privacidad en línea, para obtener / extender o mover sus archivo. Por ahora la empresa se encuentra todavía con las secuelas de un complicado pleito, tratando de defender la privacidad de sus usuarios y, posteriormente, su negocio.

martes, 16 de marzo de 2010

PDF Dirty Tricks o como hackear documentos PDF protegidos

Muchos usuarios se han encontrado en más de una ocasión con el problema de que quieren extraer texto, fotos, o imprimir el contenido de un PDF pero resulta que está protegido y no se puede copiar nada de lo que está escrito ni tampoco imprimirlo… Asi que yo entiendo perfectamente la ansiedad que experimentan algunos usuarios al tener un libro electrónico y no poder disponer del documento y poder usar su contenido. En este post voy a explicar todos los trucos sucios que yo conozco para reventar estos PDF, y que he Titulado “PDF Dirty Tricks”, y con estos trucos sucios vamos a hackear estos Files con ciertas técnicas, algunas muy sencillas pero otras ya más sofisticadas. 


Sistema de seguridad en PDF 

Por razones de seguridad, los usuarios cifran estos archivos PDF para protegerlos e impedir la piratería, especialmente cuando quieren restringir alguna posibilidad del contenido del eBook, permitiendo la lectura pero no su impresión o la extracción de texto o fotos. También los protegen para hacerlos confidenciales y compartirlos con otros usuarios por medio de una contraseña y asi solo el que tiene el password puede leer el contenido. En cualquiera que sea el caso la seguridad absoluta en el cifrado no existe y la posibilidad de hackear un PDF es absolutamente real. Lo primero que debéis hacer antes de comenzar el proceso de hackeo de un PDF es ver qué política de seguridad tiene establecida el usuario sobre el documento: qué tipo de seguridad ha dispuesto, si permite por ejemplo la extracción de texto, o fotos, o si se permite la impresión. Esto es importante saberlo porque asi sabremos que opción podremos usar para atacar la protección del documento.

Lo segundo que debéis conocer sobre el hacking PDF es que en las herramientas o aplicaciones que usa el editor de acrobat Reader para cifrar los documentos PDF, los usuarios normalmente pueden aplicar dos tipos de contraseñas: contraseña de propietario y la contraseña de usuario. La que nos interesa hackear del PDF es la contraseña de Administrador o propietario, porque de este modo tendremos acceso completo a los archivos PDF sin ninguna restricción. Lo tercero que debéis saber es que si el documento está bien protegido por contraseña, y esta contraseña podría ser de encriptación de hasta 128-Bits, su crackeo puede ser cuestión de horas, días o semanas. Debido a estas razones o circunstancias especiales que he explicado, crackear la contraseña protegida de un PDF puede tener éxito en muchos casos, pero en otros, puede no ser tan fácil y entonces bajo esta situación hay que tratar de encontrar otra solución alternativa para desbloquear o crackear de los documentos PDF cifrados. Vamos a empezar por los métodos más bestias e iremos descendiendo hasta los más sutiles.  


Como Hackear un PDF 

Para abrir un archivo PDF protegido con contraseña, vamos a usar un par de programas de software comercial, que son herramientas de descifrado de claves. En este asunto de reventar las contraseñas hay dos aplicaciones que realmente pueden funcionar bastante bien:


Advanced PDF Password Recovery 

Advanced PDF Password Recovery de ElcomSoft es uno de los programas que mejor descifra las contraseñas de archivos de Adobe Acrobat PDF protegidos ya sea la "contraseña de propietario" o la contraseña de usuario. Este software utiliza varios métodos de recuperar la contraseña: Fuerza bruta, Búsqueda numérica, Ataque por diccionario, Adivinación de la contraseña y eliminación de la protección. Este programa intentara todas las combinaciones posibles de caracteres para descifrar los archivos PDF, sin embargo, como ya he explicado antes el proceso podría ser largo y lento.  

















 PDF Password Remover 

Otro software que puedes usar es PDF Password Remover. Este software puede desencriptar archivos PDF protegidos, que tienen contraseña de propietario que evita que el archivo pueda ser editado y cambiado, imprimido, se seleccione texto o gráficos y copiarlos en el Portapapeles. El descifrado del PDF se realiza instantáneamente, sin embargo, existe una limitación en este software. No funciona con documentos que tienen "contraseña de usuario".  


Acrobat Reader Editor 

El propio editor de Acrobat Reader PDF permite el borrado o el cambio de la política de seguridad del documento. Si esta posibilidad de cambiar las políticas de seguridad no está restringida con la contraseña de administrador, podemos borrar las protecciones y liberar el documento. Para ello buscamos el icono del candado, y seleccionamos borrar seguridad y el documento queda libre de restricciones.


 












PDF Dirty Tricks

Ya he hablado de cómo reventar las contraseñas con las tres principales herramientas, ahora vamos a ver algunas técnicas de recuperar un PDF y poder usar completamente su contenido. La mayor parte de los PDF están restringidos en todas sus funciones menos en la de impresión del documento. No obstante si se puede imprimir quizá si usamos el Editor de Acrobat Reader también podemos “Guardar el documento PDF a formato TXT, RTX, y Word”, obteniendo el texto y las fotografías al convertir el PDF en un formato diferente. La opción de permitir su impresión es para que podamos reproducir en papel el PDF, y lo importante es que esta salida del archivo hacia la impresión puede permitir modificar el documento con ciertos trucos.  


 












Coversores de archivos PDF On-Line 

En internet están proliferando sitios donde puede desproteger y convertir un documento PDF a Word, o quitarle la contraseña. Estos sitios trabajan bastante bien y en muchos casos permiten obtener buenos resultados, pero hay que apuntar algo, todo este proceso depende de la velocidad de tu conexión ADSL. Aquí os dejo dos de los mejores sitios que alguna vez yo he usado para convertir o desproteger un PDF. http://pdfpirate.net/ http://www.ensode.net/pdf-crack.jsf


Imprime el PDF en formato de fotografia
Un truco que no es demasiado conocido para extraer el texto y las fotos de un PDF que permita su impresión, es ir al PDF e imprimirlo como fotos en una carpeta. Una vez impreso en fotos, hay que crear un solo archivo donde todas las páginas sueltas se conviertan nuevamente en el libro. Para ello usamos el Microsoft Office Picture Manager, y le hacemos que lo imprima todo en un solo archivo. Luego usamos Microsoft Document imaging, de herramientas de Office, para hacer un escaneado de OCR para que las fotos sean reconocidas y convertidas a texto plano. En este proceso también se obtienen las fotos con bastante buena calidad.


Imprime el PDF en papel y escanea el Documento 

En casos muy excepcionales solo queda la solución de imprimir todo el PDF en papel, y luego pacientemente, pagina por página, ir escaneando el libro, aunque es un proceso lento y psicológicamente algo tedioso. Todo depende de lo motivado que estés en recuperar el contenido en texto.  

 















Snagit

Existe la posibilidad de que el PDF este restringido en todas sus posibilidades menos en su lectura. En este caso también existe un método, pero es ciertamente tedioso. Con SnagIt, puedes hacer capturas de la pantalla donde está el documento, e ir haciendo fotos, hasta conseguir tener todas las páginas en formato JPG. Entonces usas el Microsoft Office Picture Manager y el Microsoft Document imaging para procesar las fotos y reconstruir el documento en texto.
















Abby Fine Reader 

Este programa es un excelente conversor de documentos de todo tipo, desde fotos, a Word, o PDF, e incluso tiene un scanner OCR incorporado que hace todos los procesos que he descrito en cada opción. Los resultados son excepcionales, y trabaja bien con el escaneado de texto que está en formato de foto (También llamado en formato de fax) y por si fuera poco hace conversiones de OCR en diferentes lenguajes, español, ingles, etc. Sin duda es la mejor opción para obtener una copia fiel del documento original en Word. Este programa respeta la distribución de las columnas de texto, la posición de las fotos, reproduce las tablas y los gráficos complejos, y es un excelente software para hacer todo lo que quieras con documentos PDF con la única limitación de que si el PDF está protegido estos procesos no podrás ejecutarlos hasta que desprotejas el PDF.  


Donde conseguir este Software

Tenéis varias opciones en Google, que es buscarlo colocando los nombres de los programas seguido de rapidshare, megaupload, Gigasize, etc. Otra opción es buscarlo en páginas de warez, por ejemplo Argentina Warez (La hacemos todos) y también Intercambios virtuales de Jimmy Criptoy. Si eres usuario de emule, pues en el emule, y si prefieres el Bittorrent, pues úsalo para buscarlo y bajarlo. La opción que yo uso es el amule y el Utorrent en Linux, que también están en Windows.

lunes, 15 de marzo de 2010

Solucionar Fallos de hardware en el PC después de la pantalla de la muerte

Microsoft da más importancia a la parte estética de sus sistemas operativos; ya sabéis, que sea muy bonito, que sea atractivo, que parezca de cristal, que se comporte como un fantástico videojuego, que dispare ruidos de trompetas de elefante cuando supuestamente haya cumplido con su tarea, y todo esto antes que el sistema en si mismo sea rápido, fiable, seguro, y este libre de fallos y, este comentario por que lo hacemos?. Simplemente porque Microsoft se ha visto obligado a admitir ya varias veces que sus parches de actualizaciones vienen con retraso, tienen fallos, y algunas veces provocan la BSOD, es decir, la “Temible pantalla azul de la muerte” (Blue Screen Of Death) que tanto fastidia o asusta a los pobres usuarios de Windows 7. Para los que jamás han visto esa pantalla, y esto que comento les parece un hecho lejano, es una pantalla azul donde suele aparecer un mensaje que dice lo siguiente: “Windows ha ejecutado una operación no valida y deberá cerrarse 0x0000xvnz000x67….”. En ocasiones la pantalla realiza una sorprendente e interminable operación de descarga de memoria y el usuario ve bloques de texto en un fondo azul en transición, con números, y símbolos incomprensibles y completamente abigarrados, que es incapaz de entender porque entran dentro de la esfera técnica. En algunos casos el PC se reinicia después de un cierto tiempo y se recupera tal cual, pero existen casos excepcionales en que el PC no recupera su normalidad y empiezan los verdaderos problemas, porque ya no depende de Windows sino de la BIOS. Los apagados del PC súbitos no suelen tener mayor problema que un simple susto, pero en casos muy contados, ese apagón afecta de forma indirecta a la conexión de alimentación eléctrica del disco duro, o incluso excepcionalmente, aunque no es frecuente, a la BIOS por causa de una perdida de corriente eléctrica al no poder leer los valores del hardware, que se pierden por shock eléctrico. El resultado es que los valores de registro del hardware se pierden y no reconoce el disco duro, y no se produce el arranque mostrando en la pantalla un inquietante mensaje: “PRIMARY HARD DRIVE DISK NOT FOUND” Esto es porque la corriente eléctrica no llega al disco duro, y la BIOS no lee el hardware. Si durante la recuperación de una BSOD y tras el reinicio del PC ves este mensaje no debes asustarte. En teoría si el disco duro no ha sufrido daños físicos por el apagón súbito, lo más fácil es que tengas que volver a declarar los valores de la BIOS para que registre el hardware del disco duro. Para ello reinicia el PC y pulsa Ctrl+Alt+Spr o en algunos casos F1 o F2, que son las teclas de accedo que permiten entrar en la BIOS. Ahora si no sabes cómo funciona el asunto porque nunca te has enfrentado a la BIOS, y quieres solucionar temporalmente el problema hasta que lo pueda mirar alguien experto, tu opción más fácil es buscar la opción más parecida a la siguiente: “LOAD SETUP DEFAULTS” Y guardar los valores por defecto con F10. Con esta operación el PC recupera los valores originales de fábrica y tiene más posibilidades de arrancar. Pero si tienes nociones de la BIOS y sabes cómo registrar el disco duro en la BIOS, entonces, moviendo las teclas de las flechas del teclado numérico, te sitúas en Primary Master señalado como NONE (No existe) y pulsas la tecla Enter. En algunas BIOS hay opciones extra, pero lo que te interesa es que al pulsar Enter te auto detecte el disco duro y reconozca los valores. Una vez realizada esta operación pulsas la tecla Exit, y te pida guardar los cambios Y o N, es decir, si o no. Pulsas Y y Enter y el sistema del PC se reiniciara ya con el disco duro reconocido y el problema de la perdida de la identidad del disco habrá desaparecido. Para estar seguros de que la recuperación de la BSOD de Windows 7 no ha creado daños en los Clúster del Disco duro, lo más aconsejable es hacer un CHKDSK, que revisara todo el disco en busca de sectores defectuosos. Tened en cuenta que un apagado súbito de Windows 7 hace que la aguja del cabezal lector del disco duro, retroceda de forma violenta hacia su posición cero y si el disco duro tiene ya algunos cientos de miles de horas de trabajo, estos retrocesos repentinos pueden alterar drásticamente los sectores del Disco. Con CHKDSK se hace una comprobación de sectores defectuosos y permite saber si el disco está dañado o no. Para hacer esta operaciones, basta ir a Botón de inicio de Windows 7, Buscar, tipear CMD, y cuando aparezca el icono de la consola de Windows (Terminal DOS) allí tipeais CHKDSK y le dais a Enter. Si vuestro disco duro es muy grande, estoy presuponiendo uno de 500 Gigas a uno de un Terabyte, esta operación puede consumir un cierto tiempo. Tened paciencia, porque Windows 7 no corre aunque le grites como un Sargento de entrenamiento de los Marines.

sábado, 13 de marzo de 2010

Los Tres días en La Edad de Piedra.

Advierto de entrada que este post es indignante, ofensivo, y nada respetuoso, y el que quiera que lo publique en su sitio y el que no pues que lo censure que no pasa nada, pero en cualquier caso está justificado por la tremenda e indignante putada que nos han hecho los políticos con su incompetencia desde las altas esferas: Es como una película… Lunes 8 de Marzo 09 AM, por la mañana nieva muy tímidamente. La gente sonríe divertida e ingenua y expresa su felicidad en la calle por estos primeros copos de nieve, de apariencia inofensiva… ¡Oh, qué bonito, mama está nevando!, la temperatura baja sobre los 2 grados bajo cero y el frio pesa como el plomo, el cielo es gris y denso como la niebla, la sensación térmica de frio se percibe en la nariz y en el aliento, que parece un chorro de vapor de agua hirviendo al exalar. Nadie sospecha nada de lo que está a punto de suceder, la gente continua con su vida normal como si las fuerzas de la naturaleza fueran un chiste, que solo golpea en otras regiones o países, especialmente tropicales pero no en Cataluña. Por la tarde, sobre las 015 horas PM, la tormenta de nieve se ha intensificado sobre Girona, la nieve es más densa y cae con más intensidad, hace mucho mas frio y en las calles de Lloret hay ya 10 Cm de nieve, y el suministro eléctrico se ha interrumpido. Los conductores tienen serias dificultades para dirigir sus automóviles sin que se estrellen contra todo lo que suponga un obstáculo, la nieve comienza a acumularse, y la aptitud de diversión ha desparecido. Nadie se ríe, sino que todos se quejan y se cagan en la puta madre que pario a alguien… La Tormenta les ha enseñado su cara más siniestra. Pero lo peor está por venir. No funciona nada que tenga consumo eléctrico: no hay televisión, ni radio FM, ni teléfono fijo, ni los móviles, ni internet, la temperatura cae en picado dentro de las casas, que en el exterior es de 3 grados y en las casas puede ser algo más. La noche cae oscura e implacable en las calles, y la ciudad parece un escenario de un bombardeo. No hay ni un gato por la calle y si lo había, seguro que ha buscado un buen refugio porque los gatos no son estúpidos como los políticos. Comienzan los problemas. Los tres siguientes días son todo un reto de supervivencia para la gente más pusilánime, que odia las incomodidades y no tener nada, ni siquiera conocimiento e información de cómo superar un temporal de nieve. Antecedentes para que no digan que ha sido la primera vez: El Temporal de nieve en Cataluña no es una novedad. En 1962, año en que nací yo, Cataluña experimento uno de los peores temporales de la historia, y este no fue el ultimo; en los 90 Cataluña se vio afectada por otro temporal que colisiono contra la región causando serios problemas, y el del 8 pasado de marzo del 2010, es una prueba más de que existen pautas en “Los fenómenos” que determinan una discreta periocidad, es decir, se repiten cada cierto tiempo en fases o ciclos. Pese a la repetición ya demostrada en el tiempo de estos fenómenos, los responsables políticos solo se han preocupado por una única cosa “Repetir legislaturas” y con ellas los mismo fatídicos errores, especialmente los relacionados con los fenómenos atmosféricos y su habilidad personal para sembrar y añadir por detrás mas caos, el despropósito, y la mentira. Todos los errores no son absolutamente fortuitos sino que todos están sujetos por causas y efectos, y de ellos se derivan responsabilidades, que están determinados por tres tipos de hechos, la negligencia profesional, y la negligencia imprudente, y la negligencia temeraria. Los que dicen que están al mando, solo estaban para generar más caos, más ineptitud, mas incompetencia, y más desinformación, y para arrojar la culpa a otros y a los factores, incluida la propia tecnología, que no sabe cómo defenderse de las acusaciones de los políticos y sus desvaríos mentales, porque solo ellos son responsables de dirigir la región de Cataluña. ¿Por qué no echarle la culpa al calentamiento global, perdón, enfriamiento mental de los gobernantes, que son los que han demostrado, que no haciendo nada han sido capaces de hacer más daño que el propio temporal de nieve? Como mienten los políticos, creyéndose que somos gilipoyas La secuencia que voy a describir a continuación, se llama Efecto Dómino, es muy bien conocida en el ámbito de la estadística de probabilidades, y a nivel de usuario se llama la ley de Murphy, y dice lo siguiente: Si un político gilipoyas está al mando, posiblemente la cosa se complique mas, y si son dos políticos gilipoyas al mando, el caos será el doble de gilipoyas. Efectivamente, no todo es culpa de Francia, de la Tecnología eléctrica, o de los usuarios como también se han atrevido a decir algún consejero descerebrado que tenía el sentido común en el culo, ya que al no haber invertido en la mejora de las infraestructuras eléctricas, haber realizado planes de prevención, de emergencia, y de organización civil ante catástrofes se ha logrado un hito histórico en la incompetencia: 1- El primer error de este temporal y de los políticos es la falta de planes de prevención de contingencias bajo situaciones de emergencia. Pregunta lógica que hará rodar cabezas y dará que hablar en los periódicos: ¿Quién era la persona –el desgraciado mental- que se estuvo tocandose los cojones durante años, pegándose la gran vida en su despacho sin hacer nada, viviendo a todo tren con el sueldazo que cobraba el muy maricon y que nos ha dado por el culo a todos porque no se molesto en pensar un poco y en construir planes de emergencias ante grandes catástrofes, tanto las provocadas por el hombre, como por la naturaleza? Yo te lo digo. No eran los subalternos, es decir, personal de escala básica, brigadas civiles de mantenimiento, policías locales, protección civil, alcaldes, concejales, etc, que si cumplió con su deber como pudo a pesar de la grave falta de medios, haciendo lo que pudo, sino un tío que estaba sentado en una butaca de cuero en un gobierno, mirando el reloj todos los días para salir más rápido del trabajo y que ya sabía que estas catástrofes pueden ocurrir. Asi que ahora, ya no queremos ni más mentiras, ni más chorradas, ni más tonterías, ni más escusas, porque son como el culo, que todo el mundo tiene uno, sino que queremos cabezas y no de turco sino de cualquier político implicado en esta grave falta de responsabilidad por el desastre. Aquí le podemos meter una buena querella por negligencia profesional al político de turno. 2- El segundo error que han cometido los políticos, supuestamente gente súper lista y bien preparada, (De lo mas inútil para estos casos) que debe conducirnos hacia el éxito, la estabilidad, la prosperidad, y salvarnos de la crisis. Ese segundo error durante el Temporal de nieve fue todavía más grave aun que el primero. Fue la falta de información, y mentir a la gente diciendo que se le dio información. Ahora me pondré grosero y duro. Me importa una puta mierda lo que digan los políticos, sus versiones mentirosas, sus escusas baratas, su chulería, su narcisismo y prepotencia mental, y su grave falta de inteligencia y sentido común. Está claro que no saben nada de seguridad, de prevención, y de protección. Nadie tenía montado un dispositivo de información emergencias eficiente para comunicar a todos los ciudadanos informes sobre el estado de la cuestión de la catástrofe. Pero vamos a ver, tu como político; me da igual si eres el más alto como el más bajo en la escala jerárquica de mando, ¿quieres que yo, que estaba padeciendo el temporal junto con mi madre de 77 años, muerta de frio, con todos los comercios cerrados y sin poder comprar una miserable barra de pan, me crea tus putas mentiras de que estabas informando? ¿A quién estabas tú informando? ¡A quien cojones informaste tu, mentiroso? ¿A los extraterrestres? Yo pondré mi ejemplo, a 50.000 personas en Lloret de Mar no les llego ni un gramo de información sobre lo que estaba pasando por ningún medio son cabron, precisamente porque todo funciona con electricidad. Los teléfonos móviles no funcionaban, los teléfonos de base no funcionaban, internet no funcionaba, las carreteras estaban cortadas, protección civil no pudo informar a la población local sobre qué hacer, que no hacer, o como colaborar y ayudar. Además muchas emisoras de radio FM públicas no podían informar a través de sus antenas, porque no tenían corriente eléctrica porque el apagón fue general en toda Cataluña ¿Asi qué información transmitiste, a quien, cuando y donde? No se puede mentir con este calibre 44 Mágnum, y disparar tantas mentiras creyendo que harán blanco en las mentes de los estúpidos, al menos no en la mía. 3- El tercer error, es todavía aun peor que los dos últimos. La tremenda incompetencia institucional por no hacer las cosas bien, o hacerlas sin pensar, o no hacer nada quedándose a la pasiva. No hay un manual de Intervención contra catástrofes escrito de forma sensata para que cada persona de cualquier gobierno regional o local, pueda seguir un protocolo de actuación, organizarse, coordinarse, prevenir evacuaciones, asistencia civil a la población, disponer de generadores eléctricos, maquinaria pesada para abrir caminos y despejar carreteras, herramientas, personal, equipos, y la lista es tan larga que peca por sí misma y delata la falta de sentido común de los políticos. ¿Y sabéis porque no lo hay?, porque todos estos desgraciados mentales, absolutos gilipoyas, no saben ni tan siquiera como escribirlo. Ni tan siquiera han sido capaces de pensar en escribir un manual contra catástrofes, que es de cajón de sastre, pensar en hacer los preparativos de efectivos, material, puntos de reunión, transmisiones de comunicaciones de emergencia, en tenerlo todo explicado y escrito en un grueso manual, para que cada alcalde, teniente de alcalde, y grupos específicos de personas, estén bien informadas para saber qué hacer y cómo hacerlo sin perder tiempo improvisando o llamando a teléfonos que nunca sonaron en ninguna parte o que nadie, ningún político descolgó. Pero todavía peor, es que estos subnormales que dicen estar al frente del gobierno, tampoco han sido capaces de pensar en escribir otro manual de supervivencia en situación de catástrofes, para que cada ciudadano tenga una copia, en papel o en digital, se la lea, y sepa que hacer y que no, en casos como este, y ¿sabéis porque no existe semejante manual? Pues sencillamente porque para ser político hacen falta solo tres cosas: ser un maestro de la mentira, tener un coeficiente de inteligencia igual que el número de sus zapatos, y tener la bombilla de la luz que ilumina el cerebro completamente fundida. Eso es todo. Lo demás es sentarse, mandar, dar por el culo con leyes absurdas, cobrar impuestos imbéciles, y pasearse en cenas, dar ruedas de prensa diciendo disparates, publicar libros que se los escriben escritores en las sombras y ellos solo ponen su nombre y los firman, ir a reuniones, dar paladas de tierra en proyecto de carreteras, poner una piedra para construir un hospital, pelearse contra la oposición al estilo patio de colegio de crio de 6 años, y macho, sudáis como cochinos haciendo ese trabajo tan duro, que es joder y maltratar al ciudadano con tanta inutilidad e incompetencia. Por eso no existe ese manual, y los pobres alcaldes estaban desesperados, sin saber qué hacer, o como hacer, la población civil desordenada y caótica, sin información, sin luz sin teléfono, sin agua, sin carreteras, sin nada, y algunos muriendo de frio y otros intoxicados por gases de escape de generadores, y otros a merced de su suerte. Es decir Los tres días en la Edad de Piedra provocados por los políticos. Conclusiones que extraemos los ciudadanos de los políticos subnormales Ahora es cuando me pongo cínico. Muchas gracias a los Políticos, por organizar todo este tremendo caos de la edad de piedra sin razón para que existiera, aparte del que ya había organizado la propia naturaleza por decisión propia, sin duda gran parte de este caos se podría haber evitado de haber habido planes de emergencia y de previsión y manuales de procedimientos para los alcaldes y los ciudadanos, y en este punto a los políticos os digo claramente lo siguiente… “Te va a votar en las próximas elecciones tu puta madre, entiendes, tu puta madre porque a mí como político no me sirves, porque para joder más de lo que jodió la propia tormenta de nieve no se necesitan imbéciles e incompetentes como tu sentados en puestos de poder”. Yo si soy responsable porque tengo claro que si yo como experto en seguridad cometo una imprudencia temeraria, negligente, o profesional, o de cualquier tipo me voy a la puta calle despedido sin indemnización, encima tengo que pagar una fuerte indemnización a todos los perjudicados, y además voy a la cárcel. Lugar al que ninguno de vostros vais nunca porque sois unos auténticos cabrones impresentables, inútiles de mierda, y si fuera por mí, os metía una patada en los huevos que os mandaba a la cara oculta de la luna pasar frio con los marcianos. Y ahora, venir a mi casa si tenéis cojones a darme escusas o pedirme perdón por no haber hecho nada bien las cosas… que tengo un buen regalito para todos vostros esperando detrás de la puerta, se llama cubo de mierda bien pasada y apestosa en tu puta cara. Las fotos son cortesía profesional para vuestra puta vergüenza nacional, si es que os queda algo de dignidad y verguenza despues de todo esto…

domingo, 7 de marzo de 2010

El proyecto Centaurus la clave de los planes de ciberseguridad del Gobierno Español

Los principales Organismos Gubernamentales Españoles siguen la iniciativa de seguridad Informática SINELQUE.
El Gobierno Español está siguiendo desde hace varias décadas la Iniciativa SINELQUE que consiste en obtener toda la información más novedosa posible de Seguridad Informática a nivel Nacional e internacional que circula libremente por Internet como parte de su programa de Defensa Cibernética. Equipos secretos de militares, de Inteligencia y policiales dedicados prácticamente 24 horas al escrutinio público y comercial de las principales páginas web y blogs donde sus respectivos propietarios publiquen datos sobre informática para la seguridad que pueda ayudar a la defensa del Gobierno Español en el ciberespacio. Internet es ahora la principal fuente de información para el Ministerio de Defensa, el Ministerio del Interior, Servicios de Información e Inteligencia del CNI, pero también la principal preocupación debido a la realidad de que a nivel Estatal Internet es un campo de batalla silencioso por las amenazas de la ciberguerra, procedentes principalmente de países beligerantes, adversos y hostiles, específicamente de países con los que España mantiene discrepancias o relaciones tensas o ningún tipo de relación. Los principales atacantes de los sistemas de seguridad informática Españoles son China, Rusia, y ciertos países Árabes que tienen el ciberespacio Español bajo su punto de mira por temas de Ciberterrorismo, Inteligencia o porque España está dentro de los sistemas defensivos de la ONU y colabora con los Estados Unidos. Luego hay otros países pero son de menor importancia con sus ataques y que provienen de países latinoamericanos, pero solo son pequeños incidentes, que solo causan molestias temporales pero sin lograr ningún tipo de éxito. Sin embargo, aunque parezca casi imposible de creer, los sistemas de defensa informática del Gobierno Español se encuentran entre los mejores del mundo, y el porcentaje de éxito y penetración en los ataques de ciberguerra al Ministerio de Defensa Español es prácticamente inexistente o de muy escasa importancia. Los militares Españoles están haciendo cada día sus deberes de forma muy eficiente y se encuentran tanto en la punta del iceberg como en su base, recogiendo todos los días la información más novedosa sobre ataques hackers, sistemas de seguridad y protección informática, vulnerabilidades, sistemas de ataque wifi, antenas, virus, troyanos, botnets, formas de trucar y reparar hardware, todo tipo de software para generar ataques informáticos y también buscan información de personas que puedan tener capacidad para crear estos ataques o colaborar en ellos. SINELQUE es esta información que proviene principalmente de publicaciones de fuentes abiertas de internet, especialmente de páginas web profesionales, y también de blogs dedicados a la informática o la seguridad en cualquier que sea el nivel técnico. El ministerio de Defensa es precisamente uno de los más asiduos buscadores en el ciberespacio Español de todo tipo de ataques y vulnerabilidades en todo tipo de blogs o páginas web, prestando especial atención a las noticias “impacto” que puedan afectar a sus sistemas informáticos. Todo esta dedicación, seguimiento e investigación online de personas, páginas webs y grupos, tiene como objetivo final la seguridad nacional o la CDNCE CiberDefensa Nacional del Ciber Espacio. También los servicios del CNI tienen una división electrónica de hackers informáticos absolutamente dedicados a estudiar los ataques de ciberguerra y a desarrollar contramedidas de ataque para repeler cualquier tipo de penetración en los sistemas gubernamentales. “Los sistemas de seguridad informática de Estados Unidos, con todo su potencial de despliegue de medios técnicos, y preparación de personal, tienen un amplio historial de ataques con éxito contra sus sistemas en comparación con el Ministerio de Defensa español. Esto se debe a que los del Ministerio de defensa tienen un modo de trabajar completamente diferente del norteamericano”. Expertos Militares informáticos monitorizan 24 horas sin descanso todas sus redes e infraestructuras de comunicaciones y cada día, incluso si es necesario, en escasos minutos, cambian las tablas de puertos y los redireccionan con un alto éxito de seguridad, ya que si un hacker pretende asaltar cualquier puerto, en pocos segundos ya esta redireccionado hacia otro, a la vez que se dispara una alerta temprana silenciosa, que pone en marcha un complejo dispositivo de seguridad, que incluye el rastreo en segundos de la línea de teléfono, la procedencia del atacante, y si es español, se cursa inmediatamente una orden de captura y detención que finaliza con la policía dando una patada a la puerta y confiscando todo el material y al autor del ataque. "Esto es particularmente importante en el caso de CNI porque ha habido intentos de asalto por parte de Gobiernos extranjeros de espiar las actividades de inteligencia”. El CNI fue diseñado entre otras cosas como agencia de inteligencia para proteger los sistemas de Información Gobierno y tiene sistemas de vigilancia y rastreo tan secretos que solo están en el conocimiento del Presidente del Gobierno, del Ministro de Defensa, y del Ministro de Interior. Los últimos éxitos contra ETA son producto de esta alta preparación tecnología y a su forma de vigilancia electrónica supe secreta. Hay 12 áreas en el que el CNI está trabajando sin descanso, defensa exterior, defensa interior, incluida la investigación de inteligencia a todo nivel, así como el desarrollo de la tecnología de ofensiva y defensiva. Ciertas partes del CNI, especialmente las relacionadas con el software y la estrategia ofensiva de ciberguerra en el ciberespacio, están clasificadas por razones de seguridad, pero colaboran en el proyecto Centaurus. "Lo que esto demuestra es que ciertos países que hoy tienen infraestructuras conectadas a redes, están dispuestas a usarlas para algo más que el comercio electronico o las comunicaciones, sino también para generar ataques militares de ciberguerra y obtener información valiosa”. Entre algunos Países con Estados o Gobiernos hostiles en el ciberespacio, existen actualmente tres propósitos maliciosos: crear ataques exitosos, poner a prueba la penetración en seguridad gubernamental de cualquier país para evaluar su seguridad, estudiar la posibilidad de reventar esa seguridad, y volver a repetir el ataque con los datos obtenidos. Esto ya ocurrió en Estonia, con un ataque de ciberguerra que dejo el país completamente paralizado, y con el Gobierno sumido en el caos y la desinformación. Especialmente dañinos son los ataques ADS - DDOS, ejecutados con gigantescas Botnets, capaces de sobrecargar cualquier computador, y que algunos paises como China, Rusia, Brasil, y países árabes tienen como armas de guerra silenciosa en el ciberespacio para investigar la seguridad y la respuesta al ataque. Afortunadamente el Gobierno Español hace años que se tomo muy en serio estos ataques y por sus estrictos estándares de seguridad y su práctica de la eliminación de los riesgos en sistemas informáticos obsoletos o peligrosos, tiene como política la desconexión de las infraestructuras por un sistema conocido como “Compartimentación” donde los sistemas atacados o infectados, son aislados, y todo el trafico desviado hacia otras redes preparadas para estas contingencias. Por otra parte del Ministerio de defensa, aunque posee el código fuente de cada nuevo Windows que fabrica Microsoft gracias a un acuerdo firmado con Bill Gates, en sus aéreas mas criticas no usa nunca ninguna versión antigua o moderna de Windows, dando preferencia a la inversión en sistemas UNIX (No se menciona que tipo de UNIX usan) pero están altamente modificados, desarrollados y testeados previamente por expertos para cada aplicación y servicios específicos donde deban cumplir sus misiones, tanto en tareas de conexión y subconexion de redes, como en transmisiones de información, seguridad y control. Aunque yo no lo puedo afirmar, presumiblemente podrían ser de la familia de FreeBSD, NetBSD, OpenBSD, Gento, que por sus elevadas prestaciones de seguridad y márgenes de tolerancia a fallos o brechas son mínimos, estos sistemas parecen ser los candidatos. Para reforzar más la seguridad, detrás, estarían además todo un complejo juego de sistemas DMZ con no menos que entre tres y seis cortafuegos llamados barreras de proximidad, sistemas de detección, monitorización en tiempo real, que es lo que se llama apuntalar la seguridad informática. También insistió en la aplicación de las mejores prácticas informáticas del Ministerios de defensa y del Interior y la colaboración de las empresas de computación que trabajan subcontratadas en coordinación el Gobierno, que han llevado a que el Gobierno Español sea uno de los países que mejor seguridad informática tiene, y a la vez que también es uno de los mas difíciles de atacar a nivel militar en el ciberespacio.

miércoles, 3 de marzo de 2010

La Guardia Civil desactiva una peligrosa BotNet llamada Mariposa

Las autoridades españolas han detenido a tres hombres de 25 y 31 años en una operación que ha desactivado una peligrosa red BotNet de computadores infectados. La BotNet Mariposa, que al parecer es una de las mayores del mundo, controlaba 13 millones de computadoras, muchas de las cuales continúan infectadas.
La desactivación de la BotNet ha sido posible gracias a un grupo informal de voluntarios, que se hace llamar el Grupo de Trabajo Mariposa, un comando de desactivación que vigilaba algunos de los servidores que controlaban la BotNet. La detección fue posible con la ayuda de la investigación de este comando cibernético, que entrego el 23 de diciembre importante información acerca de los criminales que estaban detrás de las actividades de la peligrosa BotNet, con el objetivo de hacer cumplir la ley en España y en EE.UU. Los computadores infectados por la BotNet Mariposa estaban vinculados a 13 millones de direcciones IP únicas de Protocolo de Internet, dijo Pedro Bustamante, investigador de Panda Security. Es difícil precisar el tamaño exacto de la BotNet, pero parece ser una de las mayores del mundo. Los investigadores que estudian la famosa BotNet Conficker la han vinculado a la mitad de las direcciones IP. Los investigadores han detectado infecciones Mariposa en la mitad de la lista Fortune 100, así como cientos de agencias de gobierno, dijo Chris Davis, Director General de Inteligencia de Defensa; la compañía que identificó por primera vez la BotNet en mayo del año pasado. Inteligencia de Defensa y Panda Security son parte del Grupo de Trabajo Mariposa, como son tambien los investigadores de Georgia Tech. Los delincuentes utilizaban la Botnet Mariposa para las típicas ciberestafas: robaban datos bancarios y preparaban la red para realizar ataques masivos de denegación de servicio (DDoS). Sin embargo, por alguna extraña razón no la utilizarfon para lanzar falsos antivirus, una actividad que ayudó a mantener Mariposa bajo vigilancia. "la BotNet era en sí misma muy silencioso", dijo Bustamante. Uno de esos ataques masivos de DDoS se dirigía contra los equipos de Inteligencia de Defensa en Ottawa. Enfurecidos por los esfuerzos de la compañía que intentaban derrotarlos, los hackers enviaron datos a los servidores de la empresa, a razón de 900 millones de bits por segundo y después de un breve periodo recuperó el control de la BotNet el 25 de enero. Las compañías antivirus hicieron un buen trabajo de detección de algunas versiones del código Mariposa, pero los cieberdelincuentes cambiaban su software con la suficiente frecuencia - a veces cada 48 horas – para que las versiones de muchos de los programas maliciosos no fueran detectadas. "Las empresas AV no podían escribir ni actualizar firmas de antídotos con la suficiente rapidez como para detener la actividad vírica de la botnet," dijo Davis. Los investigadores dicen que hay todavía muchos PC están infectados con el virus de BotNet de Mariposa, pero que están trabajando con los proveedores de antivirus para mejorar la detección y eliminar el código malicioso de Internet. Durante el próximo mes o dos, no debería haber "un descenso muy grande" en el número de ordenadores infectados, dijo Davis. Con la ayuda del Grupo de Trabajo de Mariposa, la policía española detuvo el operador Mariposa primero en enero en Bilbao, España, dijo Davis. Los otros dos hombres fueron detenidos la semana pasada. Él no estaba autorizado a divulgar los nombres de los detenidos. El error fatal de los delincuentes fue que usaron sus nombres reales en el registro de comando y control de dominios, dijo Davis. Al parecer, pensaron que sería anónimo, ya que utilizaron un registrador de nombres de dominio privado, pero la compañía al ver el tipo de actividad terminó cooperando con el Grupo de Trabajo de Mariposa. "Hay tantas redes de bots y tantos cieberdelincuentes haciendo esto", dijo Davis, "que se creen que no les atraparan y se comportan de forma engreída, o de forma descuidada." La Guardia Civil de España no ha hecho por el momento comentarios, aunque se espera que la Guardia Civil revele más detalles de las detenciones de este miércoles, durante una conferencia de prensa esta mañana, pero se sabe que la BotNet Mariposa estaba a cargo de "personas normales que están ganando mucho dinero con la ciberdelincuencia", y que construyerón la red zombi, con la ayuda de los contactos en el submundo criminal.

jueves, 25 de febrero de 2010

Que hacer cuando un PC que no arranca

Todos habéis tenido algún vez un problema con vuestros computadores, y sabéis que los fallos de hardware los computadores ocurren por sorpresa, quizá en un fin de semana, o al anochecer, cuando debes entregar un informe, un trabajo importante y, siguiendo la ley de Murphy se diría que la gravedad de la avería parece estar directamente relacionada con la urgencia de disponer del PC, justamente cuando todo no puede ir peor, precisamente cuando la tienda de informática no está abierta para poder hacer una reparación de urgencia. Pero las leyes de Murphy, aun cuando son bastante pesimistas y catastrofistas, tienen sus excepciones y en este caso voy comentar un par de formas, más bien unos trucos muy sencillos de usar para encontrar y descartar dos de las averías más tediosas en un PC.
La primera pregunta que alguno quieren conocer, es porque falla un PC. La respuesta es siempre proporcional a varios factores, pero el más decisivo es el mantenimiento, seguido de la calidad de los componentes, y los años de trabajo de la maquina. Estos tres factores suelen sumarse de tal modo, que la probabilidad de avería recae en el componente más gastado, más débil, y cuya calidad no soporta con el paso de los años las cantidades de trabajo a que se le somete. La siguiente cuestión es, ¿Qué componentes fallan con más frecuencia?. Bueno, es una pregunta difícil de responder, porque depende en parte de los tres factores anteriores, pero a nivel general, tienen más posibilidad aquellos componentes que tienen que soportar más calor, por ejemplo fuentes de alimentación eléctrica, procesador, tarjetas de video, y también los que están expuestos al movimiento, como por ejemplo coolers de chipset, coolers de procesador, botones de encendido, discos duros, DVD, y por orden descendente “Otros componentes” menos expuestos a ese tipo de desgaste. Luego están los componentes inertes, que se dañan por la acción humana, por manipulación continua o ocasional, que son pulsadores, los conectores de cables, las fajas de datos, los conectores eléctricos, que se deterioran por estirar de ellos por las repetidas veces que se manipula el interior del PC. Sin embargo las dos averías mas simples y comunes son por un lado las de fuentes de alimentación, quizá por un pico eléctrico de sobre tensión, por un recalentamiento causado por una acumulación de polvo y pelusa, que a su vez eleva de temperatura los condensadores de la fuente, los infla y los deteriora. Y por otro lado, los botones de encendido, que por su constante uso, un día se atascan por el polvo y la grase dactilar y provocan un continua reinicio de sistema. Esta avería del botón de inicio o pulsador a menudo provoca en un primer momento cierta confusión entre los técnicos informáticos, porque se parece bastante a un fallo del Boot del sistema en Windows, y puede llevar al informático a una reparación del sistema Windows o a su formateo. La técnica no es complicada. Para comprobar que el posible fallo puede estar en la fuente de alimentación, se desconecta la fuente antigua, y se toma una fuente nueva y sin necesidad de instalarla, se conecta a los componentes y a la placa base desde fuera. Con esta prueba, no es necesario desmontar todo el PC, sino que puedes tomar la nueva fuente eléctrica y probarla desde fuera sin desinstalar la antigua y permite saber si lo que está dañado es la fuente. En el video se dan más detalles. El otro Tip, es más sencillo aun. Si el reinicio del PC es redundante (No cesa y se repite) y no se detiene, esto puede estar provocado por varias cosas, por un lado Windows tiene algún archivo de arranque dañado, quizá por un malware que ha deteriorado el Boot, o por una desinstalación de algún software o un borrado accidental de archivos realizado manualmente, otra causa es el botón de inicio que podría estar dañado o atascado, y entonces hay que tomar un micro interruptor como el que se ve en las fotos, y desconectar el original, e insertar uno para hacer el test. Si el PC arranca y no se reinicia, la avería está localizada. Es posible arrojar una pequeña gota de aceite de máquina de coser, directamente sobre el micro interruptor para suavizarlo, y con un poco de suerte, quizá, recupere su funcionalidad. Por último, las memorias pueden dejar de funcionar correctamente de un día para otro, a consecuencia de la corriente electroestática, que se genera dentro de la caja por la acumulación de partículas de polvo y pelusa, que se cargan eléctricamente, y basta un movimiento o roce, para que salte un micro arco de tensión para que pierdan parte de sus direcciones de registro, y no puedan almacenar nada, generando un fallo redundante en la placa base.

TIPS Y TRUCOS PARA ENCONTRAR AVERIAS EN UN PC from informaniaticos on Vimeo.

Por último, una avería ya no tan común es un puente de masa, entre la placa base y el chasis del PC. Si ocurre esta avería, pasan dos cosas. Huele a quemado de forma alarmante, y el PC presenta los síntomas de arrancar y apagarse instantáneamente. La placa base toca en algún punto con las pistas de su serigrafía impresa, que afecta a su funcionamiento y esto crea un cortocircuito, que recalienta la baquelita de la placa, produciendo el olor a quemado.

martes, 23 de febrero de 2010

La nueva BotNet Chuck Norris Infecta los adaptadores de red y los Routers ADSL

El popular protagonista de la serie Walker, Texas Rangers ya tiene un nuevo papel en el ciberespacio aunque no precisamente persiguiendo a todo tipo de villanos indeseables, sino mas bien adoptando el papel del lado de los malos, ya que ahora Investigadores Checos han descubierto una BotNet con el nombre de Chuck Norris que tiene la característica excepcional de ejecutarse directamente en los routers banda ancha DSL y adaptadores de red.
La investigación llevada a cabo por Jan Vykopal, jefe del proyecto de seguridad de la Universidad Masaryk, junto con expertos de la Academia Militar de Brno y el Ministerio de Defensa, descubrió un robot, llamado "Chuck Norris" por un comentario insertado en el código fuente del robot BotNet que hacia directa referencia al actor estadounidense Walker, Texas Rangers, protagonista de muchas películas de acción en la televisión. La BotNet de Chuck Norris ataca los dispositivos de forma remota y trata de adivinar las contraseñas por defecto, pudiendo además infectar a los dispositivos basados en chips MIPS que funcionan con Linux. Esta nueva BotNet abarca Europa y América del Sur y llega a hasta China. Para un atacante remoto que usa una BotNet Conseguir el acceso a un router tiene ventajas: en primer lugar le permite establecer una conexión directa a la red de banda ancha, precisamente con la ventaja de la red no está bloqueada ni protegida por ningún software de seguridad en los PC. Por otra parte, la otra ventaja para el atacante es que los usuarios después de adquirir un router casi nunca actualizan el firmware, aunque no sea difícil hacer una actualización. No obstante el Robot Chuck Norris no es tan letal como los es Chuck Norris en las películas y tiene desventajas. La mejor de todas es que si se desconecta el router eliminas la BotNet. Aunque técnicamente es factible para la BotNet copiarse a sí misma en el firmware, en este caso no hay evidencia alguna de que lo esté haciendo. Sin embargo, aun con esta desventaja, el peligro de la BotNet continúa ya que un router puede utilizarse como un vector para infectar los sistemas que están inmediatamente detrás de él. Por el momento se desconoce cómo trabaja el BotNet Chuck Norris y qué tipo de información puede capturar, es difícil de averiguar, aunque se sabe que el robot explota una vulnerabilidad conocida en determinados Sistemas D-Link. Los investigadores creen que su modus operandi de Chuck Norris BotNet no será demasiado diferente de otras Botnets, que se utilizan para robar información confidencial. Existen Botnets capaces de controlar el teclado del PC y es posible que el propósito principal de la BotNet Chuck Norris sea robar los datos confidencias habituales: cuentas bancarias, buzones de correo electrónico, etc Vykopal añadió que la BotNet puede ser usado para atacar otros sistemas.

viernes, 19 de febrero de 2010

La verdadera historia del Equipo-A

Todos conocemos la historia de ficción del Equipo A, sin embargo muy pocos conocen la verdadera historia del autentico Comando Militar del Equipo A en la vida real, en su participación precisa en la Guerra de Vietnam... conozcamos ahóra como fue el autentico Equipo-A.



Una investigación por Norbert R. Ibañez

Hace ahora varias décadas, en algún remoto lugar de las Junglas del Vietnam, un puñado aislado de valientes y tenaces hombres, perfectamente adiestrados en técnicas de combate y Guerrilla se infiltro en esos inhóspitos parajes e inició un programa de entrenamiento secreto denominado: el programa del Grupo de Defensa Civil de irregulares (GIDC).

Este grupo de valientes hombres era en realidad el 5º Comando de Boninas Verdes, y su misión, establecer contacto y relaciones con los grupos tribales de las minorías étnicas en todo Vietnam. Este grupo de hombres de las fuerzas Especiales, se intereso especialmente por un grupo de Indígenas vietnamitas que ofrecía cierta resistencia al Viet Cong, conocido como los Montagnard, que vivían primitivamente en un altiplano casi inaccesible sembrando tierras de forma humilde, cazando con lanzas y ballestas, aunque manteniéndose al margen del curso de los acontecimientos de la guerra del Vietnam.

Sin embargo, los Guerrilleros hostiles del Viet Cong, no aceptaban esta situación y empezaron a someterlos a una campaña de hostigamiento, acoso y terror que tenía la intención de obligar a estas personas a oponerse al Gobierno establecido de la Republica de Vietnam.

Estos indígenas, rebeldes resistentes vietnamitas, eran un pueblo tribal, ingenioso y con espíritu de lucha, pero sin ningún entrenamiento y conocimientos técnicos del combate con armas de fuego por lo que eran personas extremadamente vulnerables a las guerrillas del Viet Cong. Después de superar incontables sacrificios y dificultades, este reducido grupo de soldados de las Fuerzas Especiales del Ejército Estados Unidos, junto con las Fuerzas Especiales vietnamitas (LLDB), consigo reunir y motivar poco a poco a estos grupos indígenas, para que se unieran al compromiso de luchar contra los terroristas comunistas del Viet Cong.

Así fue como este pequeño comando de las Fuerzas Espéciales logro organizar y entrenar exitosamente a grupos de resistencia indígenas contra los Viet Cong, convirtiéndolos en una parte muy importante del mecanismo de defensa inicial de la República de Vietnam, precisamente en un momento en que apenas había personal entrenado para luchar en defensa de zonas remotas. El destacamento de Fuerzas Especiales que organizo y ejecuto este tipo de misiones secretas en Vietnam, en particular el 5 º Grupo de Fuerzas Especiales, fue oficialmente llamado The A-Team, y se convirtió en toda una leyenda durante el conflicto de Vietnam, porque representó el núcleo de la lucha Guerrillera contra la organización del Viet Cong.

La verdadera historia del Equipo-A difiere de la serie de ficción que todos conocemos. El Equipo-A fue entrenado para buscar, localizar, contactar, organizar y adiestrar clandestinamente a una fuerza guerrillera indígena en las zonas más profundas de las junglas del Vietnam. Sin embargo la contribución del Equipo-A al esfuerzo militar superaba con creces su pequeño tamaño, y a menudo era uno de los componentes más esenciales en la lucha guerrillera contra el Viet Cong en Vietnam del Sur.

Debido a que conseguían hacer cosas imposibles para otros grupos, su principal tarea era el desarrollo y ejecución clandestina de una amplia variedad de peligrosas misiones de vital importancia estratégicas para el avance de la guerra. La estructura Táctica del Equipo-A era sumamente simple. Se trataba básicamente de un pequeño equipo de Fuerzas Especiales "Boinas verdes profesionales", compuesto por tan solo cuatro soldados exclusivamente voluntarios, altamente calificados, reclutados de otros cuerpos espaciales como por ejemplo el Airborne o los Rangers.

Las exigencias para formar parte de esta elite tan reducida y del Equipo-A eran tan elevadas y duras, que solo un puñado de hombres excepcionales lograba pasar las pruebas y podían cumplir con los estrictos requisitos para formar parte de los Equipos-A de las Fuerzas Especiales. Un solo miembro del Equipo-A debía desarrollar múltiples habilidades, además de poseer ciertos rasgos psicológicos en su carácter, que de no estar incorporados en su personalidad era inmediatamente descartado.

Más del 90 por ciento de los hombres inicialmente seleccionados para formar parte de la elite de un Equipo-A, no poseía la destreza suficiente y versatilidad necesaria como para justificar su presencia como miembro del Comando del Equipo-A, y muchos no completaban las pruebas o reunían las exigencias preestablecidas. Después de superar todo un amplio conjunto de duras pruebas y ser seleccionado como candidato, a cada miembro del Equipo-A se le sometía un adiestramiento exhaustivo y agotador, que incluía como parte de su entrenamiento una capacitación intensiva en una de las cinco especialidades militares básicas exigidas en el programa de los Equipos-A.


Un hombre podía ser seleccionado de acuerdo a las habilidades y aptitudes previstas en el programa de reclutamiento, y posteriormente entrenado intensivamente en cualquiera de las especialidades a las que mejor se adaptara: Comunicaciones (16 semanas). Demoliciones (8 semanas). Armamento (8 semanas), Operaciones e Inteligencia (8 semanas). Medicina de combate (39 semanas). Pero por si alguien cree que el candidato ya había logrado ser parte del Equipo-A, se equivoca.

Esto solo era el principio. El siguiente paso era completar todo un reto aun más duro que los anteriores. Siete semanas de entrenamiento preliminar en el Grupo de Entrenamiento de Fuerzas Especiales, para luego ser asignado a uno de los grupos de las Fuerzas Especiales, y entrenado en una o más habilidades militares especializadas, incluyendo la instrucción en campos como el combate en montañas o la guerra en las junglas.

Una vez dentro de un Grupo de Fuerzas Especiales, el Bonina Verde escogido, se convertía en un miembro más de elite de ese pequeño y auto-suficiente equipo de expertos militares conocido como el A-Team. La parte del entrenamiento final se desarrollaba directamente durante la guerra de Vietnam, por lo general cada miembro del Equipo-A, pasaba a formar parte de todo un complejo elaborado dispositivo de combate con el 5º Grupo de Fuerzas Especiales, en una campaña que podía durar días, semanas, o meses, y que dependía en parte de la CIA, ya que el Equipo-A realizaba todo tipo de misiones clasificadas para la Agencia Central de Inteligencia, en coordinación con los programas de guerras secretas junto con otros grupos de Inteligencia Militar en Vietnam como el MAC-SOG.


Durante sus misiones los Equipos-A adoptaron una serie de uniformes militares característicos para el combate extremo en las duras condiciones de las junglas vietnamitas. El más conocido fue el camuflaje atigrado, un imponente uniforme verde desconfigurado a rayas negras y grises, originalmente creado para los Navy SEAL, y que también fue usado por los Equipos-A en misiones para los movimientos diurnos. El segundo uniforme, y menos conocido, era el de los hombres de negro. Se trataba de un típico uniforme militar de soldado convencional de Vietnam, pero en vez de ser verde oliva, era completamente negro, tratando de imitar en parte a la vestimenta de los guerrilleros del Viet Cong, que vestían completamente de negro.

Ninguno de estos dos uniformes llevaba graduación, insignias, distintivos, o marcas, durante sus misiones que pudieran revelar la procedencia original del combatiente, en caso de ser capturado por el Viet Cong. El aspecto de un comando del Equipo-A era impresionante, no había limitación para el uso de armas, la filosofía era “Cualquier cosa es válida para acabar con el enemigo”, sus armas eran muy variadas, usaban cuchillos de combate con muescas de aire, pistolas con silenciador, el famoso AR15-M2 modificado especialmente, lanza granadas, granadas de mano especialmente sobrecargadas para causar mayores destrozos, revólveres, minas anti personal, escopetas de combate, el AK-47 del enemigo, todo tipo de artefactos explosivos, y una diversa variedad de técnicas de neutralización y eliminación silenciosa que les hacia ganarse su temida reputación de fantasmas de la noche.

Las Tácticas y técnicas de combate del Equipo-A eran las técnicas de Guerra de Guerrillas, y las operaciones de contra guerrilla, y básicamente operaciones de inteligencia, psicológicas, secuestros, interrogatorios, recolección de informes, neutralización de Jefes del Viet Cong, y para ello se valían de las tretas más sucias e ingeniosas que alguien pudiera imaginarse, como por ejemplo el uso de las Bobby Traps, (Trampas explosivas para bobos) que el propio Viet Cong montaba a los soldados Estadounidenses en sendas y caminos, y que el Equipo-A localizaba y usaba contra el Viet Cong cambiándolas de sitio.

martes, 9 de febrero de 2010

Nuevo golpe contra Microsoft, los planes secretos de Windows 8 han sido filtrados

Windows 8 será completamente diferente de todo los que hemos visto hasta el momento, según se revela en los planes secretos de Microsoft filtrados en un blog. Microsoft anuncio que su siguiente versión del sistema operativo Windows 8, será completamente diferente de todo lo que hemos visto hasta ahora. Los detalles sobre este sensacional anuncio fueron filtrados y publicados en ActiveWin, un popular blog, el pasado 31 de enero de 2010, con el titulo titulado "¿Qué hay de nuevo sobre el próximo Windows?." (http://www.activewin.com). No obstante, la noticia de los planes secretos de Microsoft fue borrada misteriosamente del blog poco después de ser publicada, aunque por suerte los detalles que se revelaron, permanecieron el tiempo suficiente, como para que pudieran ser recogidos por unos pocos sitios afortunados de internet, como es ahora mi caso. Los usuarios interesados en leer la información original todavía pueden hacerlo si acceden a esa noticia a través de Google Cache y leerla por completo.
Lo más sorprendente de la forma de trabajar de Microsoft, es que antes incluso de haber empezado con este sistema, ya tiene serias dudas al parecer sobre qué nombre dar al nuevo sistema operativo, que según algunos responsables de la empresa, no tiene mucho sentido en este momento llamarle Windows 8 al sucesor de Windows 7, ya que ese nombre no es definitivo. Steven Sinofsky, presidente de la División, Windows y Windows Live, ya se opuso en el pasado a la idea de dar el nombre de Windows 8 a la siguiente generación de Windows, y se barajo la posibilidad de que se llamara vNext Windows. Y por supuesto, no hace falta decir que no hay garantías de que Windows 8 será el nombre oficial de este sistema, a pesar de que en comparación, el primer codename para Windows 7 terminó finalmente siendo Windows 7. Todos recordamos el anecdótico episodio en el que antes de llamarse Windows vista, el propósito de Microsoft era que su sistema se llamara Longhorn, con lo cual no sería extraño que ocurriera ese cambio. A la compañía parece no haberle gustado nada que alguien filtrara al publico los planes y todos los detalles secretos sobre cómo será la siguiente generación de Windows. El silencio sobre este próximo Windows continúa por el momento hermético, debido a una rápida reacción de la compañía Microsoft. Pero pese al incidente, Microsoft no ha podido evitar que se filtraran a los medios esos primeros informes, que indican que la compañía ya ha comenzado el proceso de desarrollo para Windows 8. Sin embargo, los fanáticos de Windows están de suerte ya que entre los detalles filtrados, se comenta que en la próxima versión, el administrador de programas de Windows será diferente a todo lo que los usuarios esperan del sistema operativo. "La gente puede dar por sentado que la próxima versión será algo completamente diferente de lo que la gente suele esperar de Windows” Dijo un responsable de Microsoft. Los planes secretos de la nueva versión de Windows incluyen toda una larga serie de mejoras, pero por supuesto después de que Steven Ballmer oyera los millones de quejas y exigencias que le han sido planteados a Microsoft con sus anteriores versiones de su sistema operativo. La idea es hacer un Windows totalmente diferente, simplemente con el proceso que la empresa ha configurado para escuchar las quejas y necesidades de sus clientes y quiere conseguir un Windows de nueva generación, aunque por lo visto, este proceso no funciono para windows Vista y Windows 7, por lo que es dudoso que lo haga con windows 8. En mi opinión, la visión megalómana de Microsoft para llegar a Windows.next o Windows Generation (Dos de los posibles supuestos nombres que se han barajado), es un proceso surrealista desde el mismo momento en que sigue aprovechando el viejo código, y no hace desde cero un nuevo Windows. Los cambios que se rumorean sobre las nuevas mejoras y posibilidades de Windows 8 dudo mucho que reflejen verdaderamente lo que la gente ha estado buscando durante años, y mucho menos que cambien la forma de pensar sobre Windows, las computadoras, y la forma de utilizarlas. Para decepción de Microsoft, el futuro de los ordenadores a largo plazo, pese a que parezca que lanzo una profecía destinada al fracaso, no está en Windows sino en Linux... y más concretamente con las nuevas versiones de Ubuntu - Debían y FreeBSD. Es más, con Steven Ballmer al frente de la empresa, y con el reciente fracaso de Windows 7, del que por cierto -¿habéis notado que casi ya ni se habla?-, estas pretensiones alcanzan un nuevo nivel con Windows 8. Podemos esperar que serán aun mas decepcionantes de las que ya hemos visto con el fracaso de Windows 7, precisamente por prometer lo que no se puede y porque la gente se frustra bastante cuando se anuncian grandes cosas por las cuatro esquinas de internet y luego no se cumplen las expectativas. Sin embargo Microsoft parece persistir en repetir en el mismo esquema, y los mismos errores que con Windows 7, y afirma que su siguiente compromiso será entregar un sistema operativo más inteligente y rápido y más fácil de usar. ¿En serio? Eso tenemos que verlo… Eh, espera un momento usuario de Windows 7, ¿Te puedes creer todas estas tonterías y promesas a la vista de los últimos resultados trimestrales de Microsoft con Windows 7?. ¿Todo eso es creíble después de numerosos fallos críticos, pantallazos negros, enormes brechas de inseguridad en el internet Explorer? Pues según esos planes secretos filtrados en el blog ActiveWin, tiembla usuario, porque el plan de Microsoft y de Steven Ballmer es utilizar un enfoque similar al de Windows 7 para la próxima versión de Windows 8. Lo que me deja perplejo es que si es un nuevo Windows… ¿cómo es posible que se propongan usar ahora el “antiguo enfoque de WINDOWS 7”. Entonces, yo razono la siguiente cuestión: si todavía quedan tres largos años para que Windows 8 sea una realidad, ¿cómo es posible que por un lado Microsoft, nada mas empezar afirme que Windows 8 será completamente diferente de lo que jamás hayamos visto antes, y por otro, diga que para su construcción se usara el mismo enfoque que Windows 7?. Me refiero a la próxima versión de Windows 8, que según Microsoft, está destinado a cambiar nuestra forma de ver las computadoras. Personalmente opino que Microsoft es excesivamente pretencioso con ese cambio de visión, y no será mucho mejor de lo que ya se ha visto, por lo que yo aconsejo que nadie que se haga excesivas ilusiones con Microsoft y con su siguiente Windows, como podremos comprobar la maldición continúa.

LinkWithin

Related Posts Plugin for WordPress, Blogger...