Anonymous dejará sin Internet a todo el planeta el 31 de marzo


Los "hackers" del famoso grupo Anonymous declararon que dejarán sin Internet a todo el planeta. El 'apagón' está previsto para el próximo 31 de marzo.

El colectivo de los 'ciberguerreros' más famosos del mundo ha lanzado la operación 'Global blackout', cuyo objetivo es producir un colapso de la Red para todo el día a modo de protesta contra la polémica ley antipiratería SOPA, contra Wall Street, los dirigentes irresponsables y los banqueros corruptos.

"En señal de protesta contra SOPA, Wall Street, contra nuestros líderes irresponsables y los queridos banqueros que hacen sufrir de hambre al mundo, a costa de sus necesidades egoístas y la satisfacción de sus diversiones sádicas, el 31 de marzo Anonymous desconectará Internet", anunciaron los 'hackers'.

¿Cómo se realizará?
Para cumplir su promesa, los piratas informáticos planean atacar los 13 servidores del sistema de nombres de dominio (DNS) raíz que existen en el mundo —una infraestructura básica para el funcionamiento de Internet—, que contienen la información en la que el resto de servidores DNS buscan para traducir nombres de dominio en direcciones IP.

El apagón de la red, según los 'hackers', se hará posible mediante un ataque distribuido de denegación de servicio, también llamado ataque DDoS, el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión.

Además, los 'ciberguerreros' utilizarán una aplicación especial que aprovecha una vulnerabilidad presente en muchos servidores de nombres gracias a la que es posible cambiar la dirección IP de origen del dominio consultado.

Un día, nada más
"Cada vez que se introduzca una URL al usuario le aparecerá una página de error con el mensaje de que Internet ha sido 'apagado', nada más. Recuerden que esto es una protesta y no nos proponemos como objetivo el asesinato de la Red. Desconectaremos temporalmente lo que es más necesario", anunciaron los 'hackers'.

Según afirman varios expertos, la realización de dicho colapso es poco probable, aunque en caso de éxito, las pérdidas económicas mundiales podrían ser ingentes.

WikiLeaks filtra 5 millones de correos electrónicos de Stratfor, una 'CIA en la sombra'


Strategic Forecasting, Inc., más conocida como Stratfor, una compañía privada global de inteligencia con sede en Texas (Estados Unidos), es el nuevo blanco de WikiLeaks. Según declara el portal de filtraciones, a partir de este lunes va a publicar un total de 5 millones de correos electrónicos de la empresa, apodada por los medios de comunicación como 'una CIA en sombra'.

Se trata de correspondencia fechada entre julio de 2004 y diciembre de 2011. Los mensajes, que son sobre todo entre los empleados de la compañía, presentan datos sobre informadores de Stratfor, su sistema de pagos y métodos de trabajo. 

Los documentos muestran, además, los vínculos confidenciales entre Stratfor y organismos gubernamentales, como el Departamento de Seguridad Nacional de EE. UU. o el Cuerpo de Marines. Según el comunicado oficial de WikiLeaks, los datos filtrados revelarán también que la empresa, siguiendo los intereses de sus clientes, vigila a personas privadas.

Uno de los episodios más llamativos del historial publicado de Stratfor serán las relaciones de la empresa con el banco Goldman Sachs. Según los correos filtrados, con el fin de aprovecharse de las bases de datos de Stratfor para fines comerciales, Shea Morenz, el director ejecutivo de Goldman Sachs, invirtió en 2009 más de 4 millones de dólares en la compañía de inteligencia y formó parte de su junta de directores.

En otro de los correos publicados el fundador de Stratfor, George Friedman, instruye a sus empleados: "Si crees que una fuente tiene valor, tienes que tenerla bajo control. Eso significa controlarla económica, sexual o psicológicamente".

Otro mensaje llamativo es el que recibió un agente de la empresa estadounidense de parte de un funcionario israelí. En el texto comenta que Israel "ya ha destruido toda la infraestructura nuclear" de Irán y detalla que los líderes de la Unión Europea habían ordenado una campaña llamada 'Bombardeemos a Irán' destinada a "distraer la atención pública de sus problemas económicos internos" (de la zona euro).

En un cable dedicado a una rueda de prensa del ex primer ministro español José María Aznar en noviembre de 2010 en Georgetown (Washington, DC), la directora de Inteligencia Geopolítica de esta 'CIA en la sombra', Reva Bhalla, comenta: "El señor presidente es mucho más extremista incluso que los funcionarios israelíes a los que he escuchado (…). Está rotundamente en contra de cualquier tipo de negociación con terroristas". El resto de los correos que los empleados de la empresa dedicaron a Aznar se centran mayormente en la discusión de sus "maravillosos mechones".

Algunos de los e-mail que están siendo publicados "pueden haber sido falsificados o alterados, incluyéndoseles inexactitudes; algunos pueden ser auténticos", comentó Stratfor sobre la filtración de WikiLeaks a través de un comunicado oficial. Calificó el hecho de "una violación deplorable, ilegal e inoportuna de privacidad".

Stratfor, que se atribuye funciones de inteligencia estratégica y táctica, análisis de seguridad corporativa y geopolítica, cuenta con una lista de clientes donde presuntamente figuran las 500 mayores empresas estadounidenses y agencias internacionales gubernamentales. Hasta la fecha, la composición exacta de esta lista es información confidencial, aunque en diciembre pasado piratas informáticos de Anonymous emprendieron un ataque contra la empresa y colgaron en la red gran parte de los nombres de los clientes de la compañía, tanto de entidades jurídicas como de individuos particulares, los números de sus tarjetas de crédito y su correspondencia electrónica.

Anonymous podría causar cortes de luz con ciberataques


El grupo de piratas informáticos Anonymous podría causar apagones de electricidad limitados a través de ciberataques en uno o dos años, ha advertido el director de la Agencia de Seguridad Nacional estadounidense (NSA) Keith Alexander.
En varias reuniones en la Casa Blanca Alexander expresó su preocupación por la capacidad de los 'hacktivistas' para desactivar o incluso dañar las redes informáticas.

A pesar de que el grupo todavía no ha tenido como objetivo provocar un apagón, algunos funcionarios federales de EE. UU. creen que Anonymous contempla alcanzar cotas más altas de peligrosidad en sus ataques.

El supuesto ataque de la red estaría en consonancia con declaraciones y amenazas recientes, hechas públicas por los piratas informáticos. Entre los últimos anuncios, por ejemplo, destaca la promesa de dejar sin Internet a todo el planeta en un 'apagón digital' previsto para el próximo 31 de marzo.

No obstante, hasta el momento, los ataques han servido para avergonzar a empresas y organizaciones por su mala seguridad y los expertos consideran que la posibilidad de un apagón general de Internet es bastante reducida.
Richard Bejtlich, director de seguridad de la empresa de seguridad informática Mandiant, precisó que Internet debe ser capaz de absorber cualquier ataque los 'ciberguerreros'.

Los especialistas aseguran que la industria eléctrica está preparada para responder a las ciber amenazas emergentes y afirman que la red eléctrica tiene una serie de sistemas de copia que permiten a los servicios restaurar la electricidad rápidamente en el caso de un ciberataque.

Otra opinión tienen los expertos de ciber seguridad de EE. UU. Aunque el grupo Anonymous todavía no tiene suficiente capacidad para provocar un apagón de energía, sus miembros anónimos por todo el mundo pueden adquirirla y desarrollarla, lo que hará mucho más posible llegar a tener los conocimientos y los medios suficientes para provocar un corte de luz por medio de un ciberataque.

"Es una amenaza real", opina James Lewis, especialista de la ciberseguridad del Centro de Estudios Estratégicos e Internacionales, que actualmente está investigando al grupo. "¿Quieren ocupar Wall Street? ¿Y qué tal si apagan Wall Street? Aunque fuera solo por un día.", comenta.

Caitlin Hayden, la portavoz de la Casa Blanca, declaró que “la ciberseguridad es la prioridad principal del Gobierno de EE. UU.”, que trabaja sin descanso para proteger al país de las amenazas de otros estados, de cibercriminales o de grupos de piratas informáticos anónimos.


El FBI podría desconectar internet el 8 de marzo


Millones de usuarios de todo el mundo podrían ver bloqueado su acceso a internet el próximo 8 de marzo si el FBI sigue su plan de cancelar sus servidores instalados para combatir la actividad del virus DNS Changer.

El año pasado las autoridades de Estonia detuvieron a seis hombres, supuestamente responsables de la creación de un maligno escenario para las computadoras: DNSChanger Trojan, un troyano que afecta a Windows y modifica en el equipo atacado su configuración de DNS. 

En concreto, el virus cambia la configuración DNS y, en vez de dirigir al usuario al sitio debido, lo lleva a un espacio web fraudulento. El troyano DNS Changer manipuló computadoras por todo el mundo
.
Tras ser detenidos los piratas, el FBI cerró la red troyana DNS Changer y adicionalmente sustituyó los servidores infectados con sus servidores provisorios "solo para dar un tiempo a las compañías y los usuarios domésticos a que eliminen el maligno DNS Changer de sus máquinas".

De este modo, el próximo 8 de marzo cuando se desconecten los servidores sucedáneos, los ordenadores que tengan al troyano dentro no podrán acceder a internet porque serán derivados a servidores que ya no existen. Para evitarlo los expertos aconsejan a los usuarios someter a sus ordenadores a una prueba en internet para averiguar si están infectadas con el troyano DNS Changer o no.

¿Quiénes exactamente se verán afectados? Según los datos de la compañía de seguridad  IID (Internet Identity), la mitad de las compañías de Fortuna 500 y más de dos docenas de organizaciones gubernamentales de EE. UU., sin hablar de los ordenadores de millones de usuarios de todo el mundo que siguen infectados con el gusano informático. Si no intentan erradicar el troyano de sus sistemas, no podrán tener acceso a la web.

"Muchos usuarios van a tener internet bloqueado el 8 de marzo. Supongo que mucha gente se preocupará sobre el tema. Pero si los sistemas se cancelan será un interesante experimento social", dice Rod Rasmussen, presidente de Internet Identity.

Microsoft acusa a Google de espiar a internautas por razones económicas

 
Microsoft acusó a Google de rastrear la actividad de los usuarios de Internet Explorer (IE) eludiendo los controles de privacidad preestablecidos en el navegador.

El descontento de Microsoft se hizo público unos días después de que unos especialistas de la Universidad de Stanford se enteraran de que Google había efectuado un seguimiento de la actividad de los usuarios de Safari, el navegador de Internet de la compañía Apple. 

Lo hacía para crear ‘cookies’ publicitarios, programas en un ordenador personal que permiten a los sitios de Internet y servidores identificar información de los usuarios. Los más simples registran cuántos usuarios distintos entran a un sitio de Internet y los más sofisticados recuerdan palabras y términos claves que los usuarios ponen en un buscador.

Dean Hachamovitch, vicepresidente de Internet Explorer de Microsoft, recomendó que los usuarios que quieran protegerse usen Internet Explorer 9, la versión más nueva del navegador. Microsoft también exigió a Google que deje de explotar la vulnerabilidad del sistema de protección de los datos personales de los internautas.

Mientras tanto, los representantes de Google afirman que su compañía no se aprovechó de ningún dato personal de los usuarios. "Usamos una conocida funcionalidad de Safari, por ejemplo, para proporcionar, con el consentimiento del usuario, características suyas cuando inician una sesión en Google. Es importante enfatizar que estos ‘cookies’ relacionados con la publicidad no recaban información personal", explicó Rachel Whetstone, vicepresidenta de Comunicación y Asuntos Públicos de Google.

La clausura de Megaupload no reduce la piratería


La clausura del portal Megaupload por las autoridades de EE. UU. y el arresto de su fundador, Kim Schmitz, más conocido como Dotcom, no han dado los resultados deseados. La piratería no ha disminuido considerablemente en América del Norte, sino que se trasladó a otras plataformas, según asegura un analista del tráfico web de la compañía Deep Field Networks.



El experto, cuyo nombre no se revela, analizó el intercambio de archivos en Internet y las compañías que albergan y difunden estos archivos.

En una entrevista al periódico británico Daily Mail el informático declaró que si bien en las primeras horas después del cierre de Megaupload -que disponía de un 34% del número total de archivos para compartir- el tráfico mundial de Internet se redujo entre un 2% y un 3%, ya al día siguiente el depósito de los archivos compartidos se desplazó a otros servidores sin que disminuyera el tráfico.
Finalmente, en tan solo 24 horas los servicios de alojamiento de archivos como Putlocker, MediaFire y Rapidshare ganaron millones de usuarios.

“¿El principal impacto del desmantelamiento de Megaupload? En lugar de los terabytes de Megaupload viniendo de servidores estadounidenses, la mayoría de archivos compartidos vienen ahora de Europa a través de enlaces transatlánticos”, comenta el analista.

Las autoridades de EE. UU. cerraron el pasado enero el portal de descargas Megaupload por considerar que forma parte de "una organización delictiva responsable de una gran red de piratería informática mundial" que ha causado más de 500 millones de dólares en pérdidas al violar los derechos de autor de varias compañías.

Sin embargo, internautas, defensores de las libertades en la Red y varios especialistas vieron en el cierre del portal un intento encubierto de limitar la libertad en Internet. Según el director del Movimiento Latino USA, Lorenzo Topete, la decisión del FBI de cerrar el portal fue “un acto erróneo”, porque “lo único que ofrecía Megaupload es almacenamiento de archivos", que no es ningún delito.

Lo que quería el FBI es algo diferente, es "controlar la información”, aseguró en una entrevista a RT. En respuesta al bloqueo de esa página, los piratas informáticos de Anonymous atacaron los sitios web del FBI, la Casa Blanca, el Departamento de Justicia de EE. UU. y algunos sitios web de compañías de la industria musical.


Nueva Ley SOPA en gestación

Una nueva ley SOPA se estaría gestando enmascarada como un proyecto de ciberseguridad.

Desde que se desmoronaron los proyectos de ley SOPA y PIPA en el Congreso de Estados Unidos, los propios impulsores de ambas legislaciones ya anunciaban que volverían a la carga con leyes revisadas o nuevas para poder conseguir su cometido. Pero como el clima seguía siendo bastante álgido se tendía a pensar que los políticos esperarían un tiempo prudente para volver a la carga. Nada de eso, al parecer. 

El líder de la mayoría del Senado, Harry Reid, aún quiere censurar la web y estaría trabajando en un nuevo proyecto disfrazado con un traje de ciberseguridad. O como describen en Gizmodo: “SOPA en piel de oveja”.

Según The Daily Caller, los detalles del proyecto se mantienen bajo celoso secreto pese a que algunas “pistas disponibles al público sugieren que el proyecto podría ser más fuerte” que los anteriores y que “amplía en términos generales la autoridad de las agencias ejecutivas sobre Internet”.

Reid estaría reformulando esta la controvertida SOPA con esta máscara de un proyecto de ciberseguridad que en rigor sería un híbrido de ambas ideas. Por el momento, nada más concreto al respecto, pero sin duda es como un volcán inactivo que en cualquier momento podría volver a hacer erupción.

Boletines de seguridad de Microsoft febrero


Este martes pasado Microsoft ha publicado nueve boletines de seguridad (del MS12-008 al MS12-016) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cuatro de los boletines presentan un nivel de gravedad crítico y los cinco restantes son importantes. En total se han resuelto 21 vulnerabilidades.

· MS12-008: Boletín de carácter crítico destinado a corregir dos vulnerabilidades en los controladores en modo kernel de Windows que podrían permitir la ejecución remota de código arbitrario (CVE-2011-5046 y CVE-2012-0154). Afecta a Windows XP, Server 2003, Vista, Server 2008 y Windows 7. 

· MS12-009: Actualización para corregir dos vulnerabilidades (con CVE-2012-0148 y CVE-2012-0149) en el controlador de función auxiliar que podrían permitir la elevación de privilegios si un usuario ejecuta un archivo malicioso. El boletín presenta un nivel de gravedad importante, y la vulnerabilidad que resuelve afecta a Windows XP, Windows 7 y Server 2003 y 2008.

· MS12-010: Actualización acumulativa para Microsoft Internet Explorer que además soluciona cuatro nuevas vulnerabilidades que podrían permitir la ejecución remota de código arbitrario. Afecta a Internet Explorer 6, 7, 8 y 9. Los CVE asociados a las vulnerabilidades son CVE-2012-0010, CVE-2012-0011, CVE-2012-0012, y CVE-2012-0155.

· MS12-011: Actualización para solucionar tres vulnerabilidades en Microsoft SharePoint y Microsoft SharePoint Foundation. Los problemas podrían permitir la elevación de privilegios o la divulgación de información sensible (CVE-2012-0017, CVE-2012-0144 y CVE-2012-0145). Este boletín está valorado como importante.

· MS12-012: Boletín importante que resuelve una vulnerabilidad en el panel de control que podría permitir la ejecución remota de código arbitrario si un usuario abre un archivo (como .icm o .icc) especialmente creado (CVE-2010-5082). Afecta a Windows Server 2008. 

· MS12-013: Boletín de carácter crítico destinado a corregir una vulnerabilidad de ejecución remota de código en la biblioteca de tiempo de ejecución C, si un usuario abre un archivo multimedia específicamente creado (CVE-2012-0150). Afecta a Windows Vista, Windows 7 y Server 2008.

· MS12-014: Actualización para corregir una vulnerabilidad en la forma en que el códec Indeo trata la carga de archivos DLL, que podría permitir la ejecución remota de código arbitrario (CVE-2010-3138). El boletín presenta un nivel de gravedad importante y afecta a todos los sistemas Windows.

· MS12-015: Boletín importante que resuelve cinco vulnerabilidades en Microsoft Office, que podría permitir la ejecución remota de código si un usuario abre un archivo de Visio especialmente creado. Afecta a Microsoft Visio Viewer 2010. Los CVE asociados a las vulnerabilidades son CVE-2012-0019, CVE-2012-0020, CVE-2012-0136, CVE-2012-0137 y CVE-2012-0138.

· MS12-016: Este boletín está valorado como crítico, consiste en una actualización para solucionar dos vulnerabilidades en Microsoft .NET Framework y Microsoft Silverlight que podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones XAML del explorador (XBAP) o aplicaciones Silverlight. (CVE-2012-0014 y CVE-2012-0015). 

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.

Primeros ataques DDoS contra redes IPv6

Los cibercriminales ya ha comenzado a adaptarse al nuevo protocolo de Internet, según un informe de Arbor Networks.

Las redes IPv6 todavía no está plenamente implantadas, pero los ciberdelincuentes ya han comenzado a hacer estragos en el nuevo protocolo de Internet a través de ataques distribuidos de denegación de servicio. Al menos así lo revela el estudio anual de Arbor Network sobre seguridad en Internet.

Aunque de momento el impacto de la amenaza es mínimo (sólo el 4% de los encuestados han reconocido haber sufrido ataques DDoS en sus redes iPv6), el peligro se encuentra en que la infraestrucura es tremendamente vulnerable a este tipo de acciones.

Por una parte, debido a la inmadurez del protocolo, muchos operadores de red carecen de herramientas efectivas para examinar el tráfico de red y distinguir ataques DDoS del tráfico benigno; por la otra, las pasarelas de enlace entre IPv4 e IPv6 se ven obligadas almacenar gran cantidad de información de estado sobre el tráfico de red que manejan, lo que en esencia las vuelve más débiles.

Como en la actualidad la mayor parte de las direcciones web se sustentan en la versión IPv4, están son tambien las que mayor número de ataques reciben. Pero los expertos esperan que “el alcance y la prevalencia de los ataques DDoS en IPv6 vayan aumentado con el tiempo a medida que el protocolo se generalice”.

Arbor también prevé un aumento de la protección. A pesar de que el 20% de las empresas hayan indicado no contar en la actualidad con soluciones para mitigar la amenaza, “sospechamos que las prioridades evolucionarán rápidamente al volverse el tráfico de red IPv6 más frecuente”.

Este tipo de ataques de denegación de servicio utilizan un conjunto de computadoras para inundar con tráfico un equipo de destino y volverlo inutilizable.

Pueden ser lanzados desde botnets de ordenadores infectados con motivos criminales o bien ideológicos, como ocurre con las campañas orquestadas por el colectivo de hacktivistas Anonymous.

Twitter guarda tu agenda de teléfonos ¿y la privacidad?


La opción de Encontrar amigos disponible en las aplicaciones móviles transmite toda la información de la agenda de contactos del teléfono del usuario a los servidores de Twitter, donde se almacenan durante 18 meses.

 "A través de la configuración de la cuenta, es posible proporcionar información como facilitar el teléfono móvil para entregar SMS o la agenda de direcciones para ayudar al usuario a encontrar usuarios que conoce en Twitter", asegura la compañía en su política de privacidad.

Sin embargo, no especifica que al usar la opción "Encontrar amigos" (#Descubre/Encontrar amigos) la red social accede y guarda el contenido de toda la agenda. Es decir, en ese caso no es que haya opción de proporcionar o no la información a Twitter, sino que automáticamente se transmite a la compañía. En su política de privacidad, Twitter también explica que almacena los datos durante 18 meses.

Lo ha reconocido la portavoz de la red social, Carolyn Penner, a Los Angeles Times, donde ha asegurado que tienen previsto actualizar la aplicación para aclarar a los usuarios este hecho. "Queremos ser claros y transparentes en la comunicación con nuestros usuarios. 

En la próxima actualización de la aplicación, que llegará en breve, cambiaremos el término 'Encontrar amigos' por 'Escanear tus contactos' e 'Importar tus contactos', en las aplicaciones de Twitter para iPhone y Android, respectivamente", Penner.

El anuncio del cambio de la política de privacidad de Twitter llega en una semana especialmente polémica. Hace unos días, un desarrollador descubrió que Path almacenaba las agendas de los usuarios, lo que provocó que director ejecutivo de la compañía, Dave Morin, se apresurara a pedir disculpas. Otras empresas como Foursquare o Yelp también han anunciado que tienen previsto modificar los permisos de sus aplicaciones móviles.

Por su parte, el portavoz de Apple, Tom Neumayr, ha explicado este miércoles que las aplicaciones que almacenan o transmiten datos de los contactos de los usuarios sin su permiso "violan nuestras directrices" y ha anunciado que en la próxima actualización del iOS será necesario tener un permiso explícito del usuario para que la aplicación pueda acceder a su agenda.

Anonymous le saca los colores (y los e-mails) al FBI y a abogados del Ejército de EE. UU.


Tras 'hackear' la página web del Ministerio de Justicia Griego, el grupo Anonymous no se ha quedado de brazos cruzados y ha interferido al FBI. Además, el grupo interceptó mensajes de abogados del Ejército estadounidense y se le responsabiliza de haber propiciado la caída de la página web del Departamento de Seguridad Nacional.

Con la mira puesta en el FBI:
Una conferencia telefónica confidencial entre investigadores del FBI y sus colegas británicos de Scotland Yard fue interceptada por integrantes del grupo Anonymous. 

Se trata de una grabación divulgada por YouTube donde se discute el trabajo contra los 'hackers', las pruebas y las fechas de detenciones.

De acuerdo con lo publicado, la llamada duró unos 15 minutos y se realizó el 17 de enero. Además, Anonymous hizo públicos los correos electrónicos que se cruzaron agentes del FBI, Scotland Yard, la Europol y la policías irlandesa, francesa y sueca en los que se citaban para dicha conferencia.

El FBI, que ha confirmado el ataque, anunció que la conferencia "fue obtenida ilegalmente", por lo que se ha emprendido una investigación "para identificar y arrestar a los responsables".

Tras la clausura del portal Megaupload por el FBI, Anonymous -que ha establecido los viernes como día de filtraciones relacionadas con la agencia- asegura que "el FBI debe sentir curiosidad por saber cómo somos capaces de leer sus comunicaciones internas desde hace algún tiempo".

Anonymous busca justicia por la matanza de 24  iraquíes
Horas más tarde Anónymous 'hackeó' el sitio web Puckettfaraj.com de los abogados del sargento Frank Wuterich, un infante de Marina de EE. UU. que admitió haber matado a 24 civiles iraquíes (entre ellos mujeres y niños) y que no recibió ninguna pena de prisión por su crimen.

El grupo de piratas informáticos explicó en un mensaje detallado que el auto-proclamado "asesino a sangre fría" se ha convertido en su blanco, en el marco de su esfuerzo constante para sacar a la luz la corrupción de los sistemas judiciales y la brutalidad del imperialismo de EE. UU.

"... ¿Puedes creer que este cabronazo vio reducidos sus cargos a homicidio involuntario y se salió con sólo una reducción de sueldo?", reza el mensaje que colocó Anonymous en la página de los abogados.

Pero en realidad, tampoco se le ha retenido el sueldo a Wuterich, ya que se tuvo en cuenta que está divorciado y tiene bajo tutela a sus tres hijos. El único castigo que pesó sobre él fue la degradación de sargento a soldado y 90 días de prisión que cumplió durante el proceso marcial.

Además de desenmascarar la página web de los abogados, casi 3 gigabytes de correos electrónicos suyos han sido filtrados a internet.

Anonymous se compromete con una ‘cruzada’ contra Israel


El grupo de piratas informáticos Anonymous acusó al pueblo de Israel de “crímenes contra la humanidad” y amenazó con lanzar una “cruzada contra el Estado judío”.

Las advertencias de los ‘hackers’ se dieron a conocer a través de un vídeo, subido al portal  YouTube, en el que los ‘ciberguerreros’ más conocidos en el mundo, culpan a Israel de maltratar a los palestinos y prometen un “reino de terror”.

Sobre un fondo musical siniestro se puede escuchar una voz, generada por ordenador: “El fanatismo sionista ha desplazado y matado a un gran número de personas. A través del uso del engaño mediático y las coimas políticas ustedes han juntado la simpatía de muchos. Dicen ser democráticos, pero en realidad eso está lejos de la realidad. De hecho, su único objetivo es mejorar las vidas de unos pocos selectos, mientras pisan descuidadamente las libertades de las masas”.

La grabación también hace referencia a la posibilidad de un ataque israelí a Irán y afirma que el Estado hebreo ha “dado pasos para asegurar un Holocausto nuclear” y que no le permitirán “atacar la soberanía de un país”.

En lo que se refiere al debate en torno a si Israel ejecutará o no un ataque preventivo contra las instalaciones nucleares de Irán, Anonymous hizo un juramento: “No permitiremos que ataquen a un país soberano, basado en una campaña de mentiras”.

Anonymous ha llegado a la conclusión de que Israel “no es digno de existir en su forma actual, por lo que, se enfrentará a la ira de los piratas informáticos.

Los ‘hackers’ informan de tres etapas de la ya denominada "ciberguerra contra Israel":

1) La primera consistirá en una serie de ataques sistemáticos contra las páginas web israelís. 

2) La segunda etapa todavía no se ha dado a conocer. 

3) Mientras tanto, Anonymous describen su tercer paso: “Lo consideramos como ‘un regalo’ por nuestra parte para ustedes. No pararemos hasta que el Estado no sea libre”.

Anonymous 'hackea' el portal web de la CIA


El grupo Anonymous anunció que ha ‘hackeado’ y puesto fuera de servicio el sitio web de la Agencia Central de Inteligencia (CIA) www.cia.gov.

Según los activistas del grupo, que difundieron su acto a través de su cuenta oficial en Twitter, es su máximo éxito en una serie de ataques realizados en contra de distintos órganos policiales y gubernamentales de Estados Unidos.

Hace pocos días, los piratas informáticos también realizaron un ataque contra la página web de la Oficina Federal de Investigaciones (FBI), poniendo en evidencia de paso su supuesta seguridad. 

Además, el grupo provocó la ‘caída’ del sitio web del Departamento de Seguridad Nacional, interceptó y organizó una filtración de mensajes del servicio de abogados de las Fuerzas Armadas de EE. UU.

Este mismo viernes el colectivo amenazó con lanzar una “cruzada contra el Estado judío”, acusando al Gobierno israelí de “crímenes de lesa humanidad”

Otros recientes ataques de Anonymous fueron emprendidos para conseguir no aprobación del Acta Comercial Antipiratería (ACTA) y otras normas que restrinjan las libertades de los usuarios de Internet por parte de algunos gobiernos de países europeos, logrando ‘éxito’ en Polonia y República Checa.

Google está a punto de sacar su propio Dropbox

Google lanzará en unas semanas o meses su servicio de almacenamiento en la nube. 
Google va a entrar también en la batalla del almacenamiento en la nube.

La compañía está a punto de lanzar su propio servicio de almacenamiento, que competirá directamente con productos ya existentes en el mercado como el exitoso Dropbox.

El servicio se llamará Drive, según han explicado fuentes cercanas a The Wall Street Journal, y permitirá a los usuarios almacenar fotos, vídeos y documentos en los servidores de Google. Su lanzamiento será unas semanas o meses.

Sus usuarios potenciales serán tanto consumidores como usuarios business y el servicio será gratis, con una tarifa específica para aquellos que quieran almacenar una cantidad elevada de archivos. Este modo de empleo es similar al que ya mantienen algunos de estos sites de almacenamiento, como Dropbox o el recientemente clausurado (y polémico) Megaupload.

Crean una tablet ultrarresistente gobernada por Ubuntu

Con el nombre de Trimble Yuma, la empresa americana SDG Systems ha puesto a la venta una tableta ultrarresistente basada en Ubuntu 10.04 LTS, una opción que le reclamaron sus consumidores como alternativa a Windows 7.

Estamos ante un dispositivo orientado a recopilar datos de campo, así como usos industriales y militares, que presenta por defecto Ubuntu 10.04 LTS en su versión para Netbooks.

Uno de los puntos fuertes de la tablet Trimble Yuma, que tiene una pantalla táctil de 7 pulgadas con lápiz digital, se refiere a la inclusión de protección especial contra el polvo y el agua.

Para el procesador se ha optado por un modelo Intel Atom de 1,6GHz y la conectividad está cubierta con la inclusión de Wi-Fi 802.11 b/g, Bluetooth 2.0 y GPS.

Asimismo, para el almacenamiento de datos se añaden discos SSD de 32 u 80 GB, así como ranuras para tarjetas SDIO y ExpressCard.

Por otra parte, el aspecto de imagen está cubierto por una cámara trasera de 2MP con autofocus y otra delantera de 1,3MP.

En lo que se refiere al precio es bastante elevado y se sitúa en los 3.695 dólares, lo que convierte a Trimble Yuma en un dispositivo poco asequible para el usuario medio.

Windows 8 tendría un nuevo sistema de archivos

Hace 4 meses se rumoreaba sobre la posibilidad de que Windows 8 usara un nuevo sistema de archivos denominado Protogon, el que reemplazaría al actual NTFS (New Technology File System), e incluso se han encontrado ciertas referencias a él en previas versiones filtradas de Windows 8.

Con la reciente disponibilidad de Windows Developer Preview para su descarga al público en general, son muchos los que han tenido la oportunidad de explorar más a fondo el próximo sistema operativo de Microsoft.



Los del Blog Ruso HEX.PP.UA han logrado dar formato a una unidad de disco haciendo uso del parámetro /FS:protogon del comando format bajo una ventana del símbolo del sistema de Windows 8, dando como resultado que el volumen haga uso del nuevo sistema de archivos Protogon.

Tuvieron la oportunidad de revisar algunas de las características del nuevo sistema de archivos, el que comentan tiene muchas similitudes con el actual NTFS, aunque lamentablemente debido a que muchas de las nuevas características de Windows 8 Developer Preview se encuentran bloqueadas no pueden dar un veredicto final sobre el nuevo sistema de archivos.

Al parecer el nuevo sistema de archivos Protogon podría tener muchas similitudes con el “no-nacido” WinFS que supuestamente saldría con el cancelado sistema Operativo Longhorn (reemplazado por Windows Vista), al descubrirse en él características “tipo base de datos” como transacciones, punteros, filas, tablas, etc.



Si Protogon recibe algunas de las características prometidas con el difunto WinFS podríamos tener con Protogon un moderno sistema de archivos para Windows con características que rivalizarían con los actuales sistemas de archivos para otros sistemas operativos como Linux. Los mantendremos informados.

Windows XP sigue siendo el sistema operativo dominante



Windows 7 desde su lanzamiento en octubre del 2009, ha tenido gran popularidad entre los consumidores, pero hasta el momento no ha conseguido superar al “viejo” pero aún bastante popular Windows XP.

 Aunque con el trascurrir de los meses Windows XP poco a poco pierde fuerza, aún mantiene una importante cuota de mercado, en el más reciente análisis de mercado para enero de este año, Windows XP aún mantiene una participación del 47.19%; cifra superior a la de Windows 7 (36.40%) y Windows Vista (8.22%) combinados.

Otros sistemas operativos mantienen una escasa participación, por ejemplo Mac OS X mantiene un 2.18%, mientras que Mac OS X 10.6 un 2.95%. Los demás sistemas operativos (entre ellos las muchas distribuciones de Linux) poseen una cuota del 3.06%.


Quizá la lenta caída de Windows XP podría ser un indicativo de la renuencia a actualizar por parte de los usuarios; un reflejo de la actual economía en dificultades. Se estima que Windows 8 podría alcanzar una gran cuota de mercado debido a que funcionará tanto en plataformas x86 como plataformas ARM, lo que abarca un gran mercado de productos.


ReactOS 0.3.14 llega cargado de novedades


ReactOS, el clon libre de Windows, que hace algunos meses captó el interés del gobierno Ruso, llega a su versión 0.3.14, y viene cargado de importantes novedades.

Los del Proyecto ReactOS por fin lanzan una nueva versión de su sistema operativo, el cual no se actualizaba desde marzo del año pasado con el lanzamiento de ReactOS 0.3.13.

La nueva versión 0.3.14 introduce varias novedades que serán del agrado de los usuarios acostumbrados a Windows entre las que tenemos:
  • Advanced Configuration and Power Interface (ACPI) viene activada por defecto al usarse la capa de abstracción en hardware ACPI.
  • Soporte a temas de escritorio diseñados para Windows XP.
  • Soporte extendido a controladores WiFi/WLAN con soporte a redes con encriptación WEP.
  • Mayor compatibilidad con controladores de red gracias al soporte a operaciones DMA Scatter/Gather.
  • Nuevo controlador TCP/IP LwIP con mayor performance, estabilidad, y con soporte a IPv6.
  • Librería shell32 con varias mejoras y rescrita completamente en C++.
  • Un nuevo y mejorado administrador de dispositivos.
Pueden leer la lista completa de novedades desde este link.

Después del cierre de Megaupload por parte del FBI, MediaFire y RapidShare se protegen.

RapidShare evita a Google generando las páginas mediante JavaScript

Si introducimos site:rapidshare.com en Google, para que nos muestre todo el contenido que tiene indexado dentro de RapidShare, nos indica que hay poco más de 600 resultados

Si la búsqueda la hacemos con "site:https://rapidshare.com" (RS ahora utiliza HTTP seguro por defecto) el número de documentos indexados aumenta a algo más de 8.000, tan solo una pequeña fracción del total de archivos que realmente aloja RS.

La razón de que Google contenga tan pocos enlaces a RS la encontramos en la forma en que RapidShare genera las páginas. Tras el último rediseño de su web, la página de cada descarga se genera mediante JavaScript en el navegador del cliente, de forma que las arañas de los buscadores siempre ven un mismo HTML, aunque cambie la URL de la descarga.


MediaFire incluye el metatag "noindex" para que Google no lo añada a su índice

Para retirarse de Google, MediaFire ha elegido una forma mucho más directa. Durante unas horas ha mostrado un mensaje de error a los usuarios que accedían a alguna descarga pulsando sobre uno de los resultados de búsqueda . 

A estas horas esto ya no ocurre, no porque MF se haya echado atrás, sino porque al parecer ha cambiado de estrategia. Ahora todas sus páginas incluyen en el HTML el valor "noindex" dentro del metatag "ROBOTS" y "GOOGLEBOT" (ejemplo). Esto obliga a la araña de Google y la de otros buscadores a no indexar el contenido. 

El efecto podrá comprobarse en los próximos días y semanas, cuando Google vaya eliminado progresivamente estas página a medida que encuentre los nuevos tags.

La medida de MediaFire, aunque no tan radical, está en línea con las que han tomado otros servicios de descargas para protegerse de posibles operaciones policiales como la que ha acabado con Megaupload.

Facebook guarda en sus servidores las fotos que borras


A pesar de que la lógica indique que cuando un usuario elimina una foto de su perfil de Facebook esta desaparece de internet, la realidad es bien distinta, y la imagen queda almacenada en los servidores de la red social.

Según explican desde Ars Technica, esa foto que hemos borrado todavía podría encontrarse en los servidores de Facebook y ser accesible mediante un enlace directo.

El problema data de 2009 y parece que los esfuerzos de la empresa de Mark Zuckerberg por evitar que eso suceda no han tenido de momento los frutos esperados.

Ahora, según han informado desde Facebook, sus sistemas de almacenamiento de contenido antiguo no siempre son eficientes al eliminar esas fotos de sus servidores y a veces estas tardan años en desaparecer.

Para paliar esto, en la empresa californiana tienen ya casi listo un nuevo sistema con el que aseguran que se podrá acortar el tiempo de permanencia de las copias de imágenes que se almacenan en sus servidores.

Frederic Wolens, portavoz de Facebook, ha asegurado que el estreno del nuevo sistema se producirá en marzo o abril, y permitirá que las fotos eliminadas desaparezcan de sus servidores en un tiempo de entre mes y mes y medio.

Sacá la tarjeta SUBE



Aprovecha y obtene tu tarjeta SUBE, de esta manera el costo del boleto no se encarecera con la quita de los subsidios.


El SUBE o Sistema Único de Boleto Electrónico es:

  • Un servicio para abonar con una sola tarjeta viajes en colectivos, subtes y trenes adheridos, en la Región Metropolitana de Buenos Aires.
  • Un medio de pago simple y moderno, que convive con los medios tradicionales.

Al viajar con SUBE:
  • Ganás tiempo y comodidad.
  • Evitás esperas y búsqueda de monedas.
  • Tenés mayor seguridad porque llevás menos efectivo.
  • Colaborás con el medio ambiente al utilizar menos papel.
  • Viajás mejor.

Podes hacerlo online y recibir tu tarjeta en tu domicilio, entra en:

http://www.transporte.gob.ar/content/sube-online/ 

y completa el siguiente formulario.


Google permitirá a los poderes censurar la blogosfera



El gigante de internet Google bloqueará y ocultará los mensajes no deseados por las autoridades locales.  Tal y como ya hiciera Twitter, el buscador opta por una política más “flexible” hacia los regímenes locales, mientras  los activistas de derechos humanos advierten que dicha medida contribuirá a oprimir las protestas de la oposición en determinados estados.

El buscador más popular del mundo permitirá el control a manos de las autoridades de su servicio Blogger, que, como el servicio de microblogs Twitter, jugó un papel relevante en la organización de las protestas de la "primavera árabe" que sacudieron a muchos regímenes de Oriente Medio.

Google esgrime que esta decisión contribuirá en realidad a ensanchar la libertad de expresión, ya que -asegura- los blogs serán visibles desde cualquier parte del mundo excepto en el país que los prohibió dentro de su territorio.

“Eso nos permite promocionar la libre expresión mientras se garantiza más flexibilidad en el cumplimiento con las solicitudes de retiro autorizadas por las leyes locales”, reza el comunicado de la compañía. En términos semejantes se expresaron las autoridades del Twitter.

A Internet, se le avecina la censura, talvez en el futuro ya no sea más como lo es ahora y solo quede como un lindo recuerdo de intercomunicación y libertad!

Mientras Google y Twitter se avienen a convivir con los regímenes de todo el mundo antes que a ser prohibidos del todo, numerosos usuarios y organizaciones de derechos humanos critican frontalmente este paso.

“Si cada vez más entidades siguen el ejemplo de Google y de Twitter, lo que parece muy probable, ello podría representar el comienzo del fin del internet verdaderamente global”, pronostica el sitio Techdirt.

Además, muchos activistas denuncian que tales limitaciones podrían violar derechos humanos, en concreto la libertad de expresión, y contribuir a desorganizar movimientos tales como el estadounidense Ocupa Wall Street.

El servicio de Blogger fue lanzado en 1999 y Google lo compró en 2003. Desde entonces ha sido prohibido en tales países como Siria, Irán y China, donde el mismo Google se encuentra restringido.

Dradis Framework v2.9 disponible


Dradis, para el que no lo conozca, consiste en una herramienta que permite el compartir y recopilar la información que se va obteniendo durante auditorías de seguridad en sistemas y en aplicaciones web, así como en tests de intrusión.

A modo de repositorio, nos permite además importar ficheros de herramientas tan conocidas como Nessus, Nikto, Nmap, Burp, Nexpose, OpenVAS, w3af, ZAProxy, NSS...y un largo etc, ya que permite la creación de más plugins para importar cualquier tipo de información y organizarla dentro del proyecto basándose en la salida de las pruebas realizadas.

Programada en Ruby, esta herramienta fue presentada por primera vez en Defcon 17 por el español Daniel Gómez "etd". La versión 1.0 de Dradis se publicó en 2007,  llegando actualmente a la versión 2.9 que acaba de ser anunciada, con la inclusión de los plugins para importar información obtenida de las herramientas ZAProxy y el Retina Network Security Scanner, y la actualización de los plugins de Nessus, Nikto y Nmap.


La información se organiza y registra vía un interfaz web tras la instalación, en la cual se comienza con la creación de carpetas o nodos, incluyendo posteriormente los sistemas y anotaciones pertinentes, apoyándose en la información obtenida de herramientas y así organizar en un mismo punto todo lo que se vaya avanzando durante las pruebas de seguridad.
La aplicación no distingue a los usuarios (se accede con un nombre de usuario pero no se registra previamente en el sistema), valiéndose únicamente de una contraseña establecida a modo de servidor  para consultar la información que se encuentre disponible y volcada en los proyectos.
El motor de importación de resultados de herramientas, analiza las salidas según el tipo de herramienta y los procesa, para incluir dentro del framework toda la información, separándola por sistema y puerto.



 Gracias a Dradis, podremos olvidarnos de recopilar información en simples .txt o .doc sin formato, teniendo toda la información centralizada en un punto, en la que además se pueda trabajar de forma colaborativa por un equipo de personas.

Está disponible para todas las plataformas, con multitud de documentación que podréis consultar en su web.


Google+ habría superado ya los 100 millones de usuarios

A finales de año la red social de la gran G podría extenderse a 400 millones de personas, según las predicciones de un analista.

La red social de Google, Google +, podría haber alcanzado ayer, justo el día en que Facebook presentaba la documentación necesaria para salir a bolsa, la marca de 100 millones de usuarios. Así lo ha estimado el estadista y analista de la plataforma de Mountain View, Paul Allen.

Allen explica en un post subido a la propia Google+ que, según sus cálculos, los usuarios del servicio se habrían incrementado un 10% desde el mes de enero. El pasado día 19, el CEO de Google, Larry Page, revelaba que la plataforma ya había alcanzado los 90 millones de adeptos.

El estadista apuntaba más fino y aseguraba ayer que al finalizar el día existirían 100,8 millones de personas con un perfil abierto en Google+. Desde el  19 de enero su audiencia habría crecido a un ritmo de 750.000 usuarios al día.

Allen va más allá y calcula que de seguir a esta velocidad la herramienta contará con un público de 345 millones al finalizar el año. Pero la cifra podrían incrementarse gracias a la introducción de nuevos productos en la casa y a la expansión de Android 4.0 o Ice Cream Sandwich en nuevos dispositivos.

En definitiva, el número de usuarios de Facebook podría situarse a comienzos de 2013 en 400 millones.