GOOGLE TRANSLATE

Blogger Tips And Tricks|Latest Tips For BloggersFree BacklinksBlogger Tips And Tricks
English French German Spain Italian Dutch Russian Portuguese Japanese Korean Arabic Chinese Simplified
Powered By google

Translate

lunes, 12 de julio de 2010

Tecnología - El uso de la Tecnología en el Espionaje

El FBI ha detenido a diez presuntos espías rusos, casi coincidiendo con la visita de Dmitri Medvédev a Estados Unidos. Al parecer este grupo de espías estaba siendo investigado desde hace algún tiempo, pero el hecho de que uno de ellos se dispusiera a abandonar el país ha acelerado las detenciones.

Por el momento se les acusa de espionaje con el objetivo de robar información secreta de la inteligencia de Estados Unidos y del Departamento de Defensa. La documentación que se les ha incautado apunta que estos espías estarían tratando de avenirse con norteamericanos influyentes que tuvieran acceso a responsables políticos, secretos de estado, etc.

Entre los objetivos marcados habían un ex oficial de alto rango de seguridad nacional, un estadounidense que trabajaba en la investigación de armas nucleares, un peso pesado de las finanzas de Nueva York, y un amigo de una persona cercana al gabinete de gobierno.

Los acusados utilizaban para la transmisión de la información entre su grupo, tinta invisible, radios de onda corta, software de esteganografías y conexiones Wi-Fi en los cibercafés.

Los espías utilizaron redes Wi-Fi Ad-Hoc para comunicarse en sus reuniones, un sistema seguro si lo que se quiere evitar es la vigilancia remota, pero lo que no tuvieron en cuenta es que el FBI que los venía siguiendo, tenía un puesto de vigilancia fuera del cibercafé utilizando sniffers similares a Netstumbler.

Los agentes llevaban tiempo investigando a algunas de estas personas, y en estas reuniones en las que los acusados se comunicaban utilizando su propia red Wi-Fi, se repetían las Mac de los ordenadores.

Durante uno de los registros en la casa de uno de los espías, se incautaron varios discos duros. La información que contenía estos discos duros estaba cifrada, pero los espías tuvieron el descuido de dejar la contraseña escrita en un papel.

La información que contenían estos discos duros fue crucial para la investigación, ya que contenían el software de esteganografía, herramientas de cifrado y listas de webs donde se intercambiarían los mensajes esteganográficos. La esteganografía es una técnica que consiste en la ocultación de mensajes u objetos dentro de otros llamados portadores, con el fin de que no se perciba su existencia.

Los espías utilizaron un software de esteganografía que permitía la ocultación de mensajes secretos en imágenes, pero los discos duros incautados fueron clave para la localización de estos mensajes. Además al parecer los espías no cifraron los mensajes antes de encriptarlos con el software de esteganografía por lo que todavía fue más sencillo para los agentes del FBI.

Como se puede ver, el uso de la tecnología era una parte fundamental del entramado de espionaje ruso, que ha sido combatido con la tecnología y medios del FBI.

Visto : Globedia.com

Tecnología - Facebook contra el Acoso Sexual.

Facebook lanzó este lunes una nueva característica destinada a los jóvenes británicos, que les permitirá reportar comportamientos inapropiados o preocupantes de otros usuarios a las autoridades de protección infantil del país.

El Centro Digital de Explotación Infantil dijo que el nuevo programa, llamado "ClickCEOP", le da a los niños de entre 13 y 18 años la oportunidad de presentar denuncias de conducta sexual o acoso.

"Tras hablar con los delincuentes sabemos que un elemento visual disuasivo podría proteger a la gente joven en Internet", dijo Jim Gamble, director ejecutivo de la organización.

Aunque la aplicación se estrena con los niños británicos en mente, la vocera Vicky Gillings dijo que los casos de acoso reportados por jóvenes de otros países serán comunicados a las autoridades en esos lugares.

La nueva característica aparece en la parte superior del perfil del usuario una vez que ha sido incorporada. Al hacer clic en ella, aparecen vínculos que abren cibersitios de la organización de protección infantil donde se pueden reportar los problemas ocurridos en la red.

Un anuncio que promueve el nuevo programa aparecerá en las páginas principales de los usuarios adolescentes de Facebook en todas partes del mundo.

Visto : Generacion.com

viernes, 9 de julio de 2010

Tecnología - Panda Alerta: Virus diseñado para iPhones También puede Atacar a la iPad.

Panda Security, a través de su red PandaLabs, alertó que el gusano Eeki, que en este último año infectó a numerosos iPhones e iTouchs en todo el mundo, también puede extender sus ataques a las iPads.

Considerando la popularidad de los últimos dispositivos portátiles de Apple, y ante una demanda de mercado cada vez más creciente, los diseñadores de malware decidieron poner la mira sobre estas plataformas.

El año pasado, PandaLabs ya había advertido sobre un gusano, el iPhone/Eeki, que es capaz de infectar aquellos iPhones modificados sin autorización, que utilizan por defecto el pasword Alpine.

Este virus también fue detectado en iTouchs y, últimamente, en algunas de las tablets iPad. El modo en que el gusano invade estos sistemas es sencillo, ya que sólo le basta con detectar un dispositivo vulnerable y conectarse por SSH. Los efectos del gusano Eeki sobre una iPad pueden verse en el siguiente video

De esta forma, se burlan todas las medidas preventivas de Apple, que había decidido cerrar totalmente el hardware (lo que hacía imposible la instalacón de periféricos) y el software (ya que se preveía que todos los usos serían instalados por el fabricante y sus agentes autorizados).

Desde PandaLabs se advierte también que todo malware diseñado para iPhones tendrá la misma capacidad de infectar y extenderse a dispositivos iPad. Esto es porque el iPad y el iPhone comparten el mismo sistema operativo.

A pesar de la alarma que esta situación genera, Luis Corrons, director técnico de PandaLabs, aclaró que “Esto no significa que nosotros estemos a punto de afrontar una avalancha de infecciones. Nosotros siempre declarábamos que, como Apple toma más cuota de mercado, los ciberladrones comenzarían a mostrar más interés en apuntar a aquellos que usan esta plataforma [...], entonces nosotros aconsejaríamos que todos los usuarios de Mac que siguieran las recomendaciones del fabricante para maximizar la seguridad sobre sus sistemas operativos “.

Visto : Noticias-tecnologia.com

jueves, 8 de julio de 2010

Tecnología - Los Tentáculos de ETA en Internet.

ETA intenta sortear a las Fuerzas de Seguridad a través de Internet. La detención y posterior puesta en libertad con cargos hace cuatro semanas de dos de los responsablnet por un presunto delito de financiación de Segi -organización juvenil de la banda- ha puesto de manifiesto cómo los terroristas emplean la red para escapar de cualquier control y mantener su actividad. Movimiento de dinero, recopilación de datos y la comunicación entre sus integrantes son sólo algunas de las posibilidades que ofrece este medio.es de la web Gaztesarea.

Las fuerzas de seguridad han constatado en los últimos años cómo los dirigentes de ETA han apostado por Internet y por redes sociales como ' Facebook ' -donde sus miembros cuelgan fotos y mantienen contacto con amigos y conocidos- para nutrirse de información y localizar posibles objetivos. Para ello se aprovechan de la posibilidad de ocultar su verdadera identidad mediante nombres falsos.

Hay muchas personas amenazadas que comentan dónde están o a dónde van a ir, y eso es un error, advierten expertos en el uso de estos servicios. La banda utiliza, además, los mapas satélite de páginas como Google Maps y Google Earth para marcar las localizaciones de futuros atentados y establecer las mejores vías de huida. Así quedó de manifiesto a finales del pasado año, cuando la Guardia Civil desarticuló el comando Urruti en San Sebastián.

Los terroristas también aprovechan la ausencia de controles que permite Internet para mantenerse en contacto y fijar reuniones o encuentros para definir estrategias, impartir cursos de formación o, incluso, intercambiar material para la comisión de atentados. Las fuerzas de seguridad han reforzado, de hecho, en los últimos años sus pesquisas a través de los medios informáticos, sabedores de que los etarras utilizan el correo electrónico para comunicarse. Los etarras establecen contacto a través de cuentas de correo electrónico gratuitas -hotmail, gmail etc. - que consultan en cibercafés para evitar ser rastreados.

En caso de emplear un ordenador particular, aprovechan las conexiones Wifi inalámbricas cuyos propietarios no han bloqueado. Si el email sospechoso es interceptado, las pistas llevarán hasta el propietario de esta red y nunca hasta el terrorista.

CONEXIONES CONVERTIDAS EN PISTAS

No siempre es así. El ministro de Interior, Alfredo Pérez Rubalcaba, reconoció que la transmisión de correos fue una de las pistas determinantes para localizar y detener a Garikoitz Aspiazu Rubina, ' Txeroki ' , en la estación de esquí de Cauterets a comienzos de noviembre de 2008. Para nadie es un secreto que ETA utiliza los cibercafés, señaló el titular de Interior.

La banda también ha confesado en documentos internos, su preocupación por que la Policía esté siguiendo el rastro de sus comunicaciones en la red.

PROPAGANDA ONLINE

La propaganda es otro de los usos que la banda y su entorno está dando a Internet. El asunto no es nuevo. Desde los años noventa, la izquierda radical y los colectivos de apoyo a ETA han ido tejiendo una red de páginas web -la mayoría a través de servidores en países extranjeros- en las que trasladaban la imagen de una Euskadi reprimida y calificaban a la organización armada como grupo liberador.

Esta táctica de lanzar webs en apenas unos minutos ha sido, asimismo, aprovechada por Batasuna tras su ilegalización. La coalición proscrita ha recurrido a la red para hacer llamamientos a sus simpatizantes a la hora de recoger firmas para la creación de plataformas locales.

Sin embargo, este es el flanco que ha quedado más debilitado por la labor de las fuerzas de seguridad y la Justicia. Diferentes fuentes sostienen que la estrategia diseñada para transmitir el ideario radical ha fallado debido, en gran medida, a que muchos usuarios han denunciado la existencia de páginas que respaldan a la banda.

En la web de la Fundación para la Libertad han aparecido en más de una ocasión aportaciones anónimas de internautas que alertaban de la aparición de enlaces con propaganda terrorista que se utilizaban a su vez como plataforma para la convocatoria de manifestaciones.

CIERRE DE WEBS

Recientemente, la asociación Dignidad y Justicia ha solicitado al juez de la Audiencia Nacional Eloy Velasco el cierre de la página www.askatu.org por su vinculación con la ilegalizada Askatasuna, al entender que funciona como medio de difusión de los actos de enaltecimiento de ETA.

Según el colectivo, desde esta web se han convocado durante los últimos dos años actos dedicados a etarras como Bernardo Arregi Tejedor ' Tito ' , Ricardo Gómez Goikoetxea ' Richi ' , o José Antonio Lasa Arostegui y José Ignacio Zabala Artano. Más complicado parece que la organización aproveche Internet para efectuar transacciones económicas. Los expertos aseguran que son fáciles de rastrear.

Un servicio ' Paypal ' , que funciona como una tarjeta de crédito en la red y se puede abrir con tener una cuenta corriente en cualquier banco -con sede incluso en paraísos fiscales-, deja un registro fácil de seguir. De hecho, las entidades financieras tienen obligación de comunicar cada transacción superior a 3.000 euros. Borrar las huellas resulta prácticamente imposible.

Visto : Hoytecnologia.com

miércoles, 7 de julio de 2010

Tecnología - El camino hacia Windows 8.

Después del fracaso comercial de Windows Vista, su sucesor Windows 7 fue en comparación todo un éxito, convirtiéndose en la versión del popular sistema operativo que más rápido ha vendido. Pero en Microsoft no se duermen en los laureles y han estado preparando durante más de un año la próxima versión bajo el sobrenombre temporal de Windows 8.

Con una fecha de salida estimada para mediados del 2012, esta nueva edición se ha mantenido en secreto hasta muy recientemente con la filtración de documentos secretos a la prensa. Teniendo en cuenta que se trata de una versión en desarrollo y que cualquier detalle es susceptible a grandes cambios, vamos a analizar lo que se avecina para Windows 8.

Con viejos competidores como Apple (tanto en computadoras como en celulares y el iPad) y otros muchos más nuevos como Google y su Chrome OS (cuyo lanzamiento se estima para finales de este año), es lógico que la compañía basada en Redmond se esté preparando con fuerza para luchar contra todos los frentes posibles. Por ello el cambio más destacado de Windows 8 es su adaptabilidad a nuevos formatos de computadoras. Esto quiere decir que además de en las computadoras tradicionales Windows 8 debería ser rápido y fácil de utilizar en cualquier tipo de aparato, ya sea en un ultraportátil o en un tablet. Para ello se han añadido nuevas funciones para pantallas multi-táctiles, soporte para sensores de movimiento y mayor velocidad a la hora de encender y apagar el equipo para hacerlo casi instantáneo. Esto significa también un cambio en el diseño de Windows, aunque hasta qué punto todavía no se sabe. Lo que sí promete Microsoft es una gran mejora en la sencillez a la hora de realizar las tareas más comunes. Un ejemplo detallado en los documentos es la posibilidad de iniciar sesión mediante reconocimiento facial, o suspender automáticamente la computadora cuando se detecta que el usuario se ha ido.

El segundo detalle de mayor importancia es la aparición de una nueva tienda de aplicaciones. Tomando como modelo la App Store que estrenó Apple en su iPhone, esta nueva Windows Store permitirá a los usuarios encontrar fácilmente programas y juegos que se adapten a sus necesidades y comprarlos a través de internet, con la posibilidad de volver a instalarlos cuando sea necesario. Además Microsoft quiere colaborar con las fabricantes de computadoras como HP y Dell para que estos puedan promocionar sus productos en esta tienda digital, reduciendo así la cantidad de productos sin mucha utilidad que vienen preinstalados. Además esta tienda incluiría la opción de probar antes de comprar, muy útil para darle seguridad a los clientes antes de efectuar la compra.

Además Microsoft quiere promocionar la creación de aplicaciones pensadas para la web. Esta iniciativa responde a las propuestas de Google sobre el futuro de la informática: Google afirma que en el futuro todas las aplicaciones serán páginas web que se puedan ejecutar desde cualquier lugar, y por ello sacará Chrome OS a finales de este año. Microsoft, que recibe la mayor parte de sus ingresos a través de las ventas de Windows, insiste en que las aplicaciones web jamás sustituirán completamente a las tradicionales. Por ello Windows 8 quiere promocionar la creación de aplicaciones conectadas a internet para demostrarlo.

Otras mejoras como un nuevo sistema de copias de seguridad automatizadas, o una manera de restaurar la computadora a su estado original en cuestión de segundos también aparecen mencionadas en los documentos filtrados.

Aún queda mucho tiempo hasta la salida de Windows 8 y posiblemente veamos una versión funcional en forma de beta en menos de un año, pero lo que está claro es que la forma en la que utilizamos las computadoras ha cambiado. Internet se ha convertido en el punto central de la informática y Windows 8 se prepara para ser la columna sobre la que sostener la avalancha de aplicaciones para internet que nos espera.

Visto : Voanews.com