domingo, 23 de noviembre de 2008
martes, 11 de noviembre de 2008
Alerta
Aviso de Seguridad MS08-067
Una vulnerabilidad crítica en el servicio “Server” de los sistemas Windows permitiría la ejecución de código de forma remota.
Una vulnerabilidad en el servicio “Server” (”Servidor”) podría permitir la ejecución remota de código si un sistema afectado recibe una petición RPC manipulada. En sistemas Microsoft Windows 2000, Windows XP, y Windows Server 2003, un atacante puede explotar dicha vulnerabilidad sin ninguna autenticación para ejecutar código arbitrario. Es posible que esta vulnerabilidad pueda ser utilizada en la elaboración de un exploit de gusano. Los firewall pueden ayudar a proteger la red de ataques originados fuera del perímetro corporativo.
La actualización de seguridad es CRÍTICA para todas las ediciones de Microsoft Windows 2000, Windows XP, Windows Server 2003, e IMPORTANTE para Windows Vista y Windows Server 2008.
La recomendación es aplicar la actualización de seguridad inmediatamente.
Descarga de la Actualización de Seguridad (KB958644)
Más información: Microsoft Security Bulletin MS08-067 – Critical
* Fuente: http://willyxoft.wordpress.com/2008/10/24/aviso-seguridad-ms08067/
lunes, 3 de noviembre de 2008
Este no es el camino, para acabar con la piratería
Internautas chinos acusan a Microsoft de
ser el mayor 'hacker' del país
PEKÍN (CHINA).- Los internautas chinos se quejan por una campaña antipiratería llevada a cabo por el gigante de Internet. Los denunciantes acusan a la compañía de haber cambiado el código de Windows para que alterara el funcionamiento y añadiera grandes molestias y alegan que Microsoft no tiene derecho a invadir sus ordenadores.
El programa en cuestión, llamado 'Windows Genuine Advantage' se ha instalado en los ordenadores en los que la compañía ha detectado, mediante un test de validación, una versión pirateada del sistema operativo. Es la última gran ofensiva en el gigante asiático, donde se calcula que el 90% de los ordenadores usan un 'software' pirata.
La intrusión en el ordenador que denuncian los internautas chinos consiste en que la pantalla se cubre cada cierto tiempo de negro y se llena de mensajes que informan al usuario de que debe hacerse con una versión autorizada de Windows.
El abogado chino Dong Zhengwei ha denunciado que Microsoft "es el mayor hacker de China con sus intrusiones en los ordenadores de los usuarios sin el consentimiento de estos ni una orden judicial", según informa el China Daily.
Aún así, Zhengwei apuntó que respeta "el derecho de Microsoft a proteger su propiedad intelectual, pero se está haciendo con las medidas equivocadas. Deberían apuntar a productores y vendedores de 'software' pirata, no a los usuarios".
Los blogs y foros de todo el país se están llenando de las quejas de los usuarios, con quejas del tipo "¿por qué Microsoft está permanentemente conectado con mi ordenador?" o "Microsoft no tiene derecho a controlar mi 'hardware' sin autorización".
Otras protestas proceden, por ejemplo, de los programadores que protestan por las consecuencias que la campaña podría acarrearles en el trabajo, puesto que podría causarle "que se pierda algún tipo de información importante, ¿y quién me va a pagar esas pérdidas?".
Por su parte, la compañía explica que está intentando atajar la piratería y para ello advierte al internauta de que el programa no es original y de que posiblemente haya sido engañado por los comerciantes. Desde Microsoft aseguran que "el propósito es ayudar a nuestros clientes a averiguar si el 'software' instalado en sus ordenadores es genuino"
... ... ...
Nada nuevo sobre Microsoft. Recordemos quienes han sido desde los inicios de la Informática doméstica o personal, los mayores ladrones de ideas, software y lo que haga falta. Ahora, se cuelan en los ordenadores de la gente que utiliza software no legal, de microsoft. Lo modifican, y relentizan los sistemas, incluso con pérdidas de información, etc. Es como si yo, me compro un disco de David Bisbal en el top manta, se enteran los de la SGAE, y se cuelan en mi casa, de noche, cuando quieren, y me joden mi equipo de música. Es lo mismo, si es un delito acceder a un ordenador de alguien, y lo es, si Microsoft lo hace para sabotearlo, que es lo que está haciendo, es un delito y una práctica, que no se le debe permitir realizar de esta forma. Luchar contra la piratería se hace con medios legales, no a cualquier precio.
Lo que no nos explica microsoft es el dinero que se ha gastado, miles y miles de millones de dólares en seguridad anti copia, y que solo salir, a veces incluso antes, al mercado, son saltados sin un gran esfuerzo.
viernes, 24 de octubre de 2008
Manda huevos !!!!
Jejeje, ya me veo a alguno, llamado a la Generalitat, para que llame a Madrid, a ver si a esta web, o este blog, cualquiera no digo nombres de webs ni de blogs, le "metemos mano", ya que les resultan molestos.
Gracias de uno de Izquierdas, yo, a la derecha, por el "detalle". Aquí también en este agradecimiento a la derceha, reitero lo de, Manda huevos !!!! El Mundo al revés, lo nunca visto.
Auqnue ya hay varias voces no solo la derecha, que se están movilizando sobre este tema, sin paragón, en el mundo conocido. Me refiero a latitudes distintas, a Irán, Marruecos, etc. Donde estos temas, de la red, los llevan otros, ni los jueces ni las leyes. Claro que aquí, la regulación, la hace la izquierda, eso dicen que son y se quedan tan panchos. En fin. Ver para creer.
El PP registra una proposición de Ley
para evitar que el Gobierno cierre webs sin autorización judicial
@Federico Quevedo.- 23/10/2008 19:18h:
"El Partido Popular quiere acabar con la facultad que el Gobierno de Zapatero adquirió hace menos de un año para cerrar, sin intervención alguna de la autoridad judicial, páginas web. A tal fin, ha registrado una proposición de Ley que se debatirá en el pleno del Senado el próximo miércoles 29 y que defenderá el senador José María Chiquillo, para reformar la Ley 56/2007 de 28 de Diciembre de Medidas de Impulso de la Sociedad de la Información.
El PP considera que el Gobierno de Zapatero dejó una puerta abierta a la arbitrariedad y al autoritarismo, que es imprescindible cerrar. Según los populares, el comportamiento de Zapatero respecto a Internet recuerda mucho a cómo afrontó la Europa del siglo XV el nacimiento de la imprenta o a las primeras regulaciones que se hicieron, tras su aparición, de la radio y la televisión.
Para el Grupo Popular del Senado, “no es de recibo que un Gobierno, en teoría democrático y comprometido con las libertades, muestre tal grado de desconfianza, intolerancia e intervencionismo respecto a un fenómeno relacionado con las comunicaciones”. Según el PP, es evidente que Internet encierra peligros, pero “el control gubernamental, sin mediación ni intervención judicial alguna, también”.
Por eso, en su reforma de la Ley, el PP plantea que se incluya una referencia a la intervención judicial, que sería preceptiva antes de proceder al cierre de cualquier contenido digital, como máxima garantía de la libertad de expresión. Los medios de Internet se equipararían así a los escritos y audiovisuales tradicionales.
Derecho a la libertad de expresión
En la exposición de motivos de su proposición de Ley, los populares recuerdan que la Ley de medidas de Impulso de la Sociedad de la Información, que se aprobó el pasado año, para reformar diversos aspectos de la legislación en materia de nuevas tecnologías, establece en su artículo 4 que las restricciones a la prestación de servicios podrán ser llevadas a cabo por “órganos competentes” y no requiere como indispensable una intervención judicial para adoptar las citadas medidas de cierre.
De esta manera podrían quedar limitadas las garantías de un derecho fundamental como es el derecho a la libertad de expresión, puesto que toda página web es una publicación y, por lo tanto, cualquier secuestro o control de sus contenidos estará afectando a un derecho fundamental."
domingo, 19 de octubre de 2008
ECHELON
ECHELON
A pesar de haber sido presuntamente construida con el fin de controlar las comunicaciones militares y diplomáticas de la Unión Soviética y sus aliados, se sospecha que en la actualidad ECHELON es utilizado también para encontrar pistas sobre tramas terroristas, planes del narcotráfico e inteligencia política y diplomática. Sus críticos afirman que el sistema es utilizado también para el espionaje económico y la invasión de privacidad en gran escala.
Los miembros de esta alianza de habla inglesa son parte de la alianza de inteligencia UKUSA, que lleva reuniendo inteligencia desde la Segunda Guerra Mundial. La existencia de ECHELON fue hecha pública en 1976 por Winslow Peck.
Varias fuentes afirman que estos estados han ubicado estaciones de intercepción electrónica y satélites espaciales para capturar gran parte de las comunicaciones establecidas por radio, satélite, microondas, móviles y fibra óptica. Las señales capturadas son luego procesadas por una serie de superordenadores, conocidas como diccionarios, las cuales han sido programadas para buscar patrones específicos en cada comunicación, ya sean direcciones, palabras, frases o incluso voces específicas.
El sistema está bajo la administración de la NSA (National Security Agency). Esta organización cuenta con 100.000 empleados tan sólo en Maryland (Estados Unidos) (otras fuentes hablan de 380.000 empleados a escala mundial), por lo que es probablemente la mayor organización de espionaje del mundo.
A cada estado dentro de la alianza UKUSA le es asignado una responsabilidad sobre el control de distintas áreas del planeta. La tarea principal de Canadá solía ser el control del área meridional de la antigua Unión Soviética. Durante el período de la guerra fría se puso mayor énfasis en el control de comunicaciones por satélite y radio en centro y Sudamérica, principalmente como medida para localizar tráfico de drogas y secuaces en la región. Los Estados Unidos, con su gran cadena de satélites espías y puertos de escucha controlan gran parte de Latinoamérica, Asia, Rusia asiática y el norte de China. Gran Bretaña intercepta comunicaciones en Europa, Rusia y África. Australia examina las comunicaciones de Indochina, Indonesia y el sur de China, mientras que Nueva Zelanda barre el Pacífico occidental.
Según algunas fuentes el sistema dispone de 120 estaciones fijas y satélites geoestacionarios. Estos podrían filtrar más del 90% del tráfico de internet. Las antenas de Echelon pueden captar ondas electromagnéticas y trasmitirlas a un lugar central para su procesamiento. Se recogen los mensajes aleatoriamente y se procesan mediante los diversos filtros buscando palabras clave. Este procedimiento se denomina "Control estratégico de las telecomunicaciones".
En 2001, el Parlamento Europeo constató la existencia de "un sistema de interceptación mundial de las comunicaciones, resultado de una cooperación entre los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda". * Fuente, Wuikipedia
domingo, 5 de octubre de 2008
Serie: Los informáticos -The IT Crowd - 1x01 - Yesterdays Jam
"The IT Crowd, también conocida como Los informáticos (España), es una comedia de situación escrita por Graham Linehan y producida por Ash Atalla para la emisora británica Channel 4. Hasta la fecha se han producido dos temporadas, la primera temporada de seis episodios y una segunda temporada de seis episodios más.
El show fue grabado con público en directo en los estudios Teddington. Los dos primeros episodios se emitieron por el Channel 4 el viernes 3 de febrero de 2006. El nombre se refiere a los departamentos de IT, Tecnologías de la Información, en sus iniciales anglosajonas. "Crowd" se traduce del inglés como "grupo", "gente" o "tripulación", en el mismo sentido, y como "multitud". De este modo, el título quiere hacer un juego de palabras entre el significado "La gente del departamento de TI" y el famoso dicho "dos son compañía, tres son multitud" ("Two is company and three is a crowd"). Así pues, la serie comienza con la entrada en el departamento de IT de una tercera compañera. El nombre también juega con "the it crowd" ("it" en minúsculas: aquí se refiere a que es ¡el grupo de moda!). No se puede hacer una traducción al español que conserve tantos significados.
Por primera vez en esta cadena, cada capítulo estuvo disponible para descargarse a través de la página web de la emisora durante los siete días previos a su emisión en televisión. Estas descargas solamente estaban disponibles para los espectadores del Reino Unido y fueron distribuidas utilizando el formato Windows Media Video. Cada descarga se codificó mediante DRM, a excepción de los dos primeros episodios. Fue nominada como mejor comedia de situación (sitcom) para los premios Rose D'or 2006 (premios suizos de televisión).
de
Argumento
The IT Crowd se desarrolla en las oficinas de Industrias Reynholm, una ficticia compañía situada en Londres. Se centra en las travesuras de tres miembros del departamento informático, situado en un desordenado, sucio y caótico sótano, que además contrasta fuertemente con las fantásticas vistas de Londres de las que disfruta el resto de la organización.
Moss y Roy, los dos técnicos, son tildados de socialmente ineptos y Geeks/empollones. Desprecian a la compañía por depender de sus conocimientos tecnológicos y a su vez son despreciados por el resto de sus compañeros. Roy demuestra gran experiencia en el mundo de la informática de empresa y sabe que con dos sencillas preguntas se arreglan el 90% de los problemas: "¿Has probado a apagarlo y encenderlo otra vez?" y "¿Estás seguro de que está enchufado?". Los amplios y complejos conocimientos de Moss para todas las cuestiones técnicas se reflejan en unas sugerencias tan exactas como indescifrables; además, demuestra muy poca capacidad para enfrentarse a temas tan cotidianos como apagar un pequeño incendio o matar una araña.
Jen, la nueva miembro del equipo, es afortunadamente una persona no técnica, aunque en su currículum ponga que tiene una "amplia experiencia trabajando con ordenadores". Denholm, el jefe de la compañía, que también es un completo desconocedor de las cuestiones técnicas, queda convencido en su primera entrevista de sus conocimientos informáticos y la pone al frente del departamento de Servicio al usuario. Su cargo oficial pronto deriva en jefa de relaciones, aunque sus esfuerzos por acercar el trabajo de los técnicos al resto del personal suelen acabar con el efecto contrario, dejando a Jen en situaciones tan ridículas como el resto de sus compañeros de equipo.
Reparto
- Roy - Chris O'Dowd: Roy es un apalancado, un ingeniero de IT bastante vago que hace grandes esfuerzos en esquivar su trabajo como técnico. Se pasa el día comiendo porquerías (donas, pizza, pasteles) y tiene pocos recuerdos acerca de sus estudios técnicos, aunque demuestra que es sobradamente capaz para hacer su trabajo. Es un gran fan de los comics y suele leerlos en horas de trabajo. En cada episodio lleva una camiseta bastante geek. Antes de ser un chico IT era camarero.
- Maurice o Moss - Ricard Ayoade: Moss (32 años) es el típico nerd. Muestra signos tanto del Síndrome de Asperger como de tener un comportamiento típicamente nerd. Los detalles graciosos de este personaje vienen de sus comentarios y de su detallado y exhaustivo conocimiento. Vive con su madre y concierta citas on-line. Tanto él como Roy sienten que nunca tendrán el reconocimiento que desean en la empresa.
- Jen - Katherine Parkinson: Jen es una mujer que se incorpora al departamento en el primer episodio. Es nueva en la compañía, nombrada responsable del área de forma accidental por su jefe, el Sr. Derholm, a pesar de su desconocimiento sobre ordenadores o tecnología en general. Pronto adapta el cargo a responsable de relaciones humanas. Ha admitido su propensión a contar mentiras para alcanzar sus objetivos, como demuestra su actual cargo como responsable del departamento.
- Denholm Reynholm - Chris Morris: Denholm es el director de Industrias Reynholm. Es una parodia de un directivo moderno, siempre dispuesto a proponer nuevas y casi siempre ridículas iniciativas, como los baños mixtos, los seminarios para combatir el estrés y otras ideas igualmente lamentables, todas ellas con la intención de mejorar la productividad de una compañía que apuesta por contratar gente atractiva que trabajan más bien poco, ocupando su tiempo en un embrollo de relaciones adúlteras entre ellos. Denholm se distrae con facilidad y presta poca atención con la gente con la que conversa.
- Richmond Avenal - Noel Fielding: Es un extraño chico gótico (que es alguien que se identifica con la estética promovida por las bandas de Rock gótico) cuya devoción hacia la banda de Black Metal Cradle of Filth acaba con su carrera como segundo de a bordo de la compañía. Trabaja solo en la sala de servidores, tras la puerta roja, ignorado por el resto del departamento, quizás en homenaje a la película de Tim Burton, Eduardo Manostijeras. Además, observando sus gestos y su manera de actuar se percibe claramente una alusión al Drácula que interpretó Bela Lugosi en los años 30.
- Douglas Reynholm - Matt Berry: Es el hijo del director de Industrias Reynholm, no hace aparición en la serie hasta el fallecimiento de su padre, tras el suicidio de su padre Douglas hereda la empresa convirtiéndose en el nuevo director. Tiene un carácter bastante extrovertido y tiene juicios pendientes por acoso a mujeres.
Episodios
Temporada Uno
- Yesterday's Jam
- Calamity Jen
- 50:50
- The Red Door
- The Haunting of Bill Crouse
- Aunt Irma Visits
Temporada Dos
- The Work Outing
- Return of the Golden Child
- Moss and The German
- The Dinner Party
- Smoke & Mirrors
- Men Without Women
Extras
- Cut Scenes
- Behind The IT Crowd
- Hidden Out-takes 2
- Hello friend
- Do it yourself
Hasta la fecha solo se han producido estas dos temporadas. Se ha intentado un remake en EE. UU. sin exito, y ya se ha emitido uno en Alemania. Además, se espera una tercera temporada, prevista para mediados del 2008."
* Fuente Wkipedia
martes, 29 de julio de 2008
La Historia más grande, jamás contada
“Pirates Of Silicon Valley”
Veamos como los mayores piratas informáticos de la historia, no son ni serán nunca, los que nos cuentan en los Medios de Comunicación. Esta película-documental, cuenta la historia de como Microsoft, se convirtió en todo un imperio. Al Igual que Apple. Todos los detalles. Sin duda un documento excepcional que nos demuestra la guerra abierta para controlar la Informática Mundial. Donde todo vale. Las traiciones, las mentiras, el robo de ideas. Absolutamente todo.
Saber como Bill Gates creó una de las mayores fortunas del mundo partiendo de cero. Toda su estrategia, sus actos. Todos. Solo con la capacidad de hacer creer que las compañías de Hardware, creyesen que necesitaban algo, y que esto, solo podía proporcionarlo, Microsoft.
Conocer a Steve Jobs, todo un revolucionario de los Negocios. Sin duda, apasionante entender como los visionarios en el mundo de la informática pudieron lograr cambiar el Mundo, recurriendo a métodos un tanto reprochables cuanto menos.
Como surgió el S.O. MS-DOS o Windows. Veremos, como quienes idolatran tanto a Bill Gates, es que no conocen su Biografía. La de uno de los mayores piratas Informáticos del Mundo. Y de paso, poseedor de algunas de las mayores fortunas jamás, conocidas. La verdad, yo me quedo con, Steve Wozniak, el verdadero Heroe y visionario de toda esta historia al conceptuar el uso personal, de los ordenadores. El verdadero artífice.
Lo dicho, película de obligado visionado, y que retrata de forma excepcional, la verdadera historia de la Informática personal, sus inicios y como, se puede llegar a ser, el hombre más rico del mundo. De hecho, el muchas Universidades, se recomienda su visionado incluso en Empresariales, Económicas, etc., y no solo en Informática, etc., Todo un lujo, verla y entenderla.
Nunca, al Mundo de la Informatica y sus principales artífices, volverán a verlos con los mismos ojos de antes: los de la ingenuidad.
El peor día de mi vida: Un día entero sin Internet
Y recuerden, el personal que les atiende, no tienen ninguna formación, ni conociemientos. Los que sí, no son los que nos atienden. Lo dicho, otro día y con ejemplos, hablaremos de los servicios técnicos de los isp, y es que tienen este nombre, por que alguno le tenian que poner. "Servicio Técnico de atención al Cliente".
Lo mejor de todo, que son números de tarificación nueve cero dos, etc. Otro dia, explicaremos como llamar gratis y de forma legal, a estos números, estar cuatro horas hablando y que no nos cueste, ni un céntimo. Que lo paguen estos cabro..... Que tiene delito el tema, además que te cuesta una pasta. Así que en breve, no nos costará nada, llamar a estos números. Y que pague el Sr. telefónica, etc., o su p... m...
...
- "Caballero, verifique que el router esá encendido".
- Sí, que está encendido, y los cables en su sitio. Lo he mirado cuatro veces. Si quiere lo miro otra vez o apago y enciendo el ordenador, por décima vez. Yo la verdad, si puede ser, me pasa con el que lleva gafas y habla raro, que ese, seguro sabe lo que pasa. Ah, que no, que mire otra vez si está encendido el Router. Ahora vuelvo, espere un momento, que la conferencia la pago yo. Voy a casa de mi tía la vizca, que vive a treinta kilómetros, a ver si es que ella, no lo tiene encendido, el router me refiero, y se ve que se cruza un cable o algo. No se retire...
jueves, 10 de julio de 2008
Así estamos !!!
Los gigantes de la Red se movilizan contra un
grave agujero de seguridad
- El fallo permitía suplantar páginas web aún tecleando el dominio correcto
- Fue descubierto hace seis meses, y esta semana se liberan los parches automáticos
- Se trata de una operación de seguridad 'online' mundial sin precedente
SAN FRANCISCO (EEUU).- Las principales compañías informáticas del mundo, como Microsoft, Sun Microsystems y Cisco, han trabajado en la corrección de un importante fallo de seguridad que afecta a Internet en todo el mundo, y distribuyen un parche para corregirlo.
Se trata de un error en el sistema de nombres de dominio (DNS, por sus siglas en inglés) descubierto hace ya seis meses por el experto en seguridad 'online' Dan Kaminski, de IOActive. El sistema DNS es aquel que permite 'traducir' los nombres de dominios de Internet (como www.elmundo.es) en un sistema numérico ('193.110.128.200'), similar a los números de teléfono.
El error descubierto podría haber permitido a los delincuentes informáticos redirigir cualquier dirección de Internet a otros sitios falsos, incluso si la víctima teclea de manera correcta dicha dirección en el navegador.
Según informa la agencia AFP, los grandes grupos de Internet han trabajado en silencio durante meses para desarrollar una solución. De esta manera, los parches se están liberando esta misma semana, y de manera general se está realizando a través de las actualizaciones automáticas de los sistemas operativos.
El riesgo más importante de este grave agujero de seguridad es el de posibles ataques de 'phishing', es decir, la simulación de sitios web falsos con formularos (por ejemplo, aquellos que simulan páginas de bancos o comercios 'online') para captar datos personales de internautas, como números de tarjetas de crédito u otros datos sensibles. También podría permitir el robo de claves de e-mail.
Operación sin precedentes
"Ésta es una cuestión fundamental que afecta toda la arquitectura de Internet", comentó por su parte el experto en seguridad Rich Mogull, de Securosis. "La gente puede estar preocupada pero no debe cundir el pánico, porque hemos invertido la menos cantidad de tiempo que hemos podido para probar y aplicar el parche", comentó Kaminsky.
Kaminsky y otros 16 investigadores han estado trabajando desde marzo en el campus de Microsoft en Redmond para arreglar la vulnerabilidad, en un esfuerzo de colaboración sin precedentes.
En general, los expertos en seguridad venden a las compañías detalles sobre las vulnerabilidades que descubren, pero Kaminsky decidió actuar de manera discreta debido a la importancia de la cuestión.
Problema a escala mundial
"Descubrí este fallo por casualidad, mientras investigaba algo que nada tenía que ver con la seguridad", comentó. "Este problema no sólo afecta a Microsoft y Cisco, sino que afecta a todo el mundo", dijo, aunque evitó cualquier precisión técnica para evitar dar ideas a los 'crackers'.
Por primera vez, los principales gruposinformáticos mundiales han decidido unirse en el lanzamiento simultáneo de los parches para todas las plataformas, que debe proteger a la mayoría de los usuarios. Los detalles técnicos serán publicados en un mes, para dar tiempo suficiente a la instalación de dichos parches.
Jeff Moss, fundador de la conferencia Black Hat, se felicitaba por esta acción mundial de seguridad. "Estamos siendo testigos de la difusión masiva de un parche por parte de múltiples proveedores para luchar contra un error que, por ejemplo, podría haber permitido a alguien redirigir la dirección Google.com donde él quería".
"Lo que ha hecho Dan es muy importante para la estabilidad de Internet. No me atrevo a pensar en la cantidad de dinero que habría ganado si hubiera querido vender esta vulnerabilidad. Prefirió advertirlo de manera pública. ¡Tengo que pagarle una cerveza!", afirmó Moss."
Fuente: El Mundo.es
... ... ...
Qué risa: Como vemos, estamos más vendidos en esto de Internet, que si dejamos las llaves de nuestra casa a un ladrón, con un escrito en el que le autorizamos, a robarnos, entrar y hacer, lo que quiera. Intenet y sus protocolos, están basados en un proyecto ya caduco y anticuado, de la Defensa de los EE.UU. Es decir, que usamos una técnica, que se conoce está desfasada y llena de errores, que no se tuvieron en cuenta y es que en un principio, este inventillo de la red, era de uso exclusivo para unos pocos, y no se pensó, en los "malos", que han ido dando, con la ingente cantidad de errores, etc, que existen.
Ahora resulta, que nos dicen que hace seis meses, que un experto en seguridad, ha descubierto un grave error, que ha dejado, ya lo estaba, a internet, los usarios, como se suele decir, en bragas. Nuestros datos al descubierto, robo de números de tarjetas, etc. En fin. Nada nuevo , solo que se ve que afecta a los servidores DNS. Y que las malas lenguas de la Red, que también las hay, aseguran, son muy pocos y si sabes moverte los encuenras, que este tema, ya se conoce y está documentado, desde 1989. Concretamente, AT&T Bell Laboratories.
Aquí el documento original y antes una traducción del punto del documento, donde se hace referecia hace ya, más de una década. Ya veremos. En breve se publicará el error comentado. No se ha hecho, para evitar el caos, antes de que todos los S.O., etc., estén al día con la vulnerabilidad parcheada. Así que ya lo decía aquí Julián, cuando hablaba sobre vulnerabilidades. Hagan caso, que de esto, entiende un rato largo. Actualicen.
El tal Kaminsky, que ha creado un sitio (www.doxpara.com) para permitir a los usuarios de Internet, poner a prueba su vulnerabilidad frente a esta amenaza. Yo la tengo. Entrando en esta web, en la derecha en el panel, hay un botón con esta leyenda "Check my DNS". Y a esperar el resultado en unos segundos. Yo lo tengo, creo. Se lo mandaré a Julián, el resultado, a ver que me dice.
Lo dicho, en breve sabremos si el llamado de forma erróea, error, estaba o no, ya documentado y lleva décadas, ahí y nuestra seguridad informática, la cual no existe, dejada de la mano de Dios.
"...El Sistema de Nombre de dominio (DNS) [32] [33] asegura unos nombres de host de correlación de base de datos distribuidos a direcciones de IP. Un intruso que interfiere con la operación apropiada del DNS puede montar una variedad de ataques, incluso el desmentido de colección de contraseña y servicio. Hay varias vulnerabilidades. En algunas realizaciones de nuevo solucionista, es posible montar un ataque de número de secuencia contra un usuario particular.
Cuando el usuario objetivo intenta unirse con una máquina remota, un atacante puede generar una respuesta de servidor de esfera a la pregunta del objetivo. Esto requiere saber tanto el puerto UDP usado por el nuevo solucionista del cliente como el número de secuencia DNS usado para la pregunta. Éste a menudo es completamente fácil a obtener, sin embargo, ya que algunos nuevos solucionistas siempre comienzan sus números de secuencia con 0. Y el antiguo puede ser asequible vía netstat o alguna orden de anfitrión análoga. Un ataque combinado contra el sistema de esfera y los mecanismos de encaminamiento puede ser catastrófico.
El intruso puede interceptar prácticamente todas las peticiones de traducir nombres a direcciones de IP, y suministrar la dirección de una máquina derribada en cambio; esto permitiría que el intruso espíe a todo el tráfico, y construya una colección agradable de contraseñas de ser deseadas. Por esta razón, los servidores de esfera son objetivos de valor alto; un atacante suficientemente decidido podría encontrar útil asumir a un servidor por otros medios, incluso derribar la máquina uno es conectado, o hasta físicamente interfiriendo con su relación a Internet. No hay ninguna defensa de red contra el antiguo, que sugiere que los servidores de esfera sólo debieran correr en máquinas muy seguras; la cuestión última puede ser dirigida usando técnicas de autenticación en respuestas de servidor de esfera.
El DNS, funcionando correctamente, puede estar usado para algunos tipos del espionaje. El modo normal de la operación del DNS debe hacer preguntas específicas, y recibir respuestas específicas. Sin embargo, una transferencia zonal (AXFR) la petición existe lo que puede ser usado para descargar una sección entera de la base de datos; aplicando esto recurrentemente, un mapa completo del espacio de nombre puede ser producido. Tal base de datos representa un riesgo a la seguridad potencial; si, por ejemplo, un intruso sabe que una marca particular de anfitrión o sistema operativo tiene una vulnerabilidad particular, que la base de datos puede ser consultada para encontrar todos tales objetivos.
Otros usos para tal base de datos incluyen el espionaje; el número y el tipo de máquinas en una organización particular, por ejemplo, pueden regalar datos valiosos sobre el tamaño de la organización, y de ahí los recursos destinados a un proyecto particular. Por suerte, el sistema de esfera incluye un código de error para "rechazado"; una prohibición administrativa contra tales transferencias zonales es explícitamente reconocida como una razón legítima de la respuesta negativa. Este código debería ser empleado para peticiones de transferencia zonales de cualquier anfitrión no conocido ser un servidor secundario legítimo. Lamentablemente, no hay ningún mecanismo de autenticación proporcionado en la petición de AXFR; la autenticación de dirección de la fuente es la mejor que pueda ser hecho..."
... ... ...
S.M. Bellovin*
smb@ulysses.att.com
AT&T Bell Laboratories
Murray Hill, New Jersey 07974
ABSTRACT
The TCP/IP protocol suite, which is very widely used today, was developed
under the sponsorship of the Department of Defense. Despite that, there are a
number of serious security flaws inherent in the protocols, regardless of the
correctness of any implementations. We describe a variety of attacks based on
these flaws, including sequence number spoofing, routing attacks, source address
spoofing, and authentication attacks. We also present defenses against these
attacks, and conclude with a discussion of broad-spectrum defenses such as
encryption.
1. INTRODUCTION
The TCP/IP protocol suite [1][2] , which is very widely used today, was developed under the sponsorshipof the Department of Defense. Despite that, there are a number of serious security flaws inherent in theprotocols. Some of these flaws exist because hosts rely on IP source address for authentication; theBerkeley ‘‘r-utilities’’ [3] are a notable example. Others existbecause network control mechanisms, andin particular routing protocols, have minimalor non-existent authentication.
When describing such attacks, our basic assumption is that the attacker has more or less completecontrol over some machine connected to the Internet. This may be due to flaws in that machine’s ownprotection mechanisms, or it may be because that machine is a microcomputer, and inherently unprotected. Indeed, the attacker may even be a rogue system administrator.
1.1 Exclusions
We are not concerned with flaws in particular implementations of the protocols, such as those used by the Internet ‘‘worm’’ [4][5][6] . Rather, we discuss generic problems with the protocols themselves. As will be seen, careful implementation techniques can alleviate or prevent some of these problems. Some of the protocols we discuss are derived from Berkeley’s version of the UNIX Ò system; others are generic Internet protocols...."
__________________
* Author’s address: Room 3C-536B AT&T Bell Laboratories, 600 Mountain Avenue, Murray Hill, New Jersey 07974.
Reprinted from Computer Communication Review, Vol. 19, No. 2, pp. 32-48, April 1989.
... ... ...
Aquí, el documento competo
lunes, 7 de julio de 2008
Redes Inalámbricas I
domingo, 29 de junio de 2008
Vulnerabilidades
Pero esto que es, os habréis preguntado alguna vez. Pues eso es lo que intentaré explicaros antes de entrar ha expresar en los próximos días algunas que seguramente se os han pasado por alto ya que los usuarios están concienciados de los agujeros de Windows, para eso sirven las actualizaciones, pero hay otros que pasan inadvertidos para el gran publico ya que con un poco de suerte, o mucha según se mire, actualizara solo y exclusivamente cuándo salga el service pack si lo hace, que es mucho suponer.
Una vulnerabilidad es un fallo en la programación de una aplicación cualquiera, y que puede ser aprovechado para llevar a cabo una intrusión en el ordenador que tenga instalado dicho programa, incluyo dll y drivers que aunque no programas específicos si son cosas que hacen posible que algo funcione y por tanto se pueden considerar programillas.
Generalmente, el fallo se refiere a operaciones que provocan un funcionamiento anormal de una aplicación concreta. Esta situación puede ser producida artificialmente por una persona para poder introducirse en un ordenador sin el consentimiento del usuario. En ocasiones con abrir un documento creado a propósito y difundido por correo electrónico, es suficiente ya que los antivirus no actuarán, no son propiamente virus y suponiendo que sea algo realmente a nivel mundial algunas compañías lo introducirán es sus firmas, otras no lo harán ya que consideraran que su producto es un antivirus no parar ataques producidos por los agujeros de seguridad.
Aunque son más conocidas las vulnerabilidades asociadas a sistemas operativos, navegadores de Internet y programas de correo electrónico, cualquier programa puede presentar vulnerabilidades: procesadores de textos, bases de datos, aplicaciones de reproducción de archivos de sonido y video, y sobre todo drivers que es lo que últimamente esta de moda ya que nadie actualiza los drivers, muchas veces nos conformamos con visitar la pagina Web de Microsoft y bajarnos parches del sistema operativo pasando por alto actualizar drivers, eso en el caso de los mas famosos y caros, los que vienen de china, la inmensa mayoría, ni puñetera idea ya que hay que visitar la pagina del fabricante, con un poco de suerte estará el parche y eso no lo hace nadie.
Una vulnerabilidad no representa un peligro para el ordenador si no está en Internet, si lo esta la cosa cambia ya que es un pastel a la puerta de un colegio para los que les gusta utilizarlos para saltar desde este a otros más jugosos,. El que se comerá el marrón no será el pirata ya que este desde su Ip no ha hecho nada y si el pardillo que nota que su ordenador va lento últimamente pero no sabe la causa.
Ojo con dejar los ordenadores encendidos por la noche para que la mula funcione a tope y nos levantemos con una peliculilla más para la colección, ojo porque cuando nosotros nos acostamos en otras partes del mundo se levantan o es media tarde y hay mucha gente que se aburre por ahí.
jueves, 26 de junio de 2008
Parte III, HERRAMIENTAS a utilizar
Vamos a suponer que estamos dentro del teléfono. Se dejan rastros es la pregunta del millón, pues deciros que si, ojo con lo que se hace que te pueden colocar si alguien se empeña y repites el ataque al mismo y ya está sobre aviso. Si alguien sospecha que le han entrado y los que se encargan de hacer la “autopsia” saben lo que tocan, tambien es mucho suponer. Para eso se utiliza TULP2G una herramienta para extraer información de tipo forense de un teléfono movil, siempre que se sepa que buscar y el que lo busca sea suficientmente “listo”, que esa es otra historia.
Aunque no te preocupes es muy complicado reunir los rastros suficientes para poder encontrar el posible atacante y las acciones que realizó en el teléfono, es muy difícil detectar quien fue el posible atacando y mucho más reunir las posibles evidencias que lo incriminen sobre todo en sitios como el nuestro donde los “buenos” no es que sepan mucho de que va esta y otra shistorias. Lo que más le gusta y más medallas les da es seguir el rastro de una ip que es un juego de niños ya que solo tienen que preguntar a los proveedores de Internet, eso si en seis meses para que no se les pase el arroz.
Para concluir con el tema decir que este tema tiene difícil solución ya que el “ataque” esta basado en una vulnerabilidad que explota el estándar mismo, corregirlo llevaría a modificar el estándar completo cambiando el firmware de los dispositivos que usen esta tecnología para que no dejaran cambiar la BD_ADDR, lo que se dice en el argot escribirla a fuego.
Estos artículos los he escrito para poner en conocimiento de todos los que lo lean que tengan cuidado con el telefonito y sobre todo para que sepáis que el teléfono que os están vendiendo en estos momentos tiene agujeros de seguridad importantes.
* Toda la información reflejada aquí esta en la red, mucha de la informacion facilitada tambien esta sacada de la red. Sobre todo no lo probéis ya que no es legal, es información simplemente.
miércoles, 25 de junio de 2008
II Parte, entremos en materia
Empezamos con algo serio
lunes, 23 de junio de 2008
Qué vergüenza
Los que organizan esta vergüenza lo denominan día internacional de amor al niño y yo, simplemente digo, Día del orgullo pederasta. Sus organizadores son "personas" que sostienen que la mayor parte de las relaciones sexuales entre adultos y críos son "responsables" y están basadas en el "cuidado", pero que la sociedad las confunde con otras, mucho menos comunes, en las que los mayores "usan y abusan" de los menores. Esta tesis está sacada de la web que anima a celebrar la jornada, una Web a la que se puede acceder desde cualquier ordenador de España como decía antes. No pongo el enlace ya que me dan nauseas solo de leerlo pero si hacéis una búsqueda en Google con el texto “International Boy Love Day” entrareis en una página donde hay un grafico como este.
jueves, 19 de junio de 2008
Poner puertas al campo.
Hace meses y meses que está abierto el debate sobre las redes P2P aquí en nuestro país y fuera de nuestras fronteras. Aquí aparte de soltar globos sondas y recortar el ancho de banda a los puertos que utilizan los clientes de P2P algunas operadoras, ISP, no se había hecho nada más. Fuera de nuestras fronteras, en Francia por citar el uútimo y creo único ejemplo hasta el momento, ya tenemos el primer proyecto de ley que no hará nada más que perjudicar a los menos favorecidos en el conocimiento de las TI. Con esto no quiero decir a los más feos pero sí a los que no tienen mucha experiencia, que pagarán el pato.En Francia ya es un hecho. Al que pillen y tras dos advertencias previas al abonado y a instancias de una "autoridad independiente", lo de independiente me hace gracia, que será creada a tal efecto le suspenderán el servicio de Internet. La suspensión podrá tener una duración de entre tres meses y un año y puede ser modificada si el internauta acepta el pago de una multa, primer error pagando San Pera canta.
miércoles, 18 de junio de 2008
Firefox 3
martes, 17 de junio de 2008
¿Es la Justicia analfabeta en temas de Internet?
domingo, 15 de junio de 2008
Príncipe de Asturias a Google por su década revolucionaria
Búsqueda de “Tiananmen square” en Google.es con censura china.
Búsqueda de “Tiananmen square” en Google.es sin censura.