martes, 30 de marzo de 2010

Nueva herramienta forense: SIFT Worstation 2.0 de SANS

SIFT Workstation 2.0 fue desarrollado por Rob Lee y distribuido como parte del plan de estudios de Computación Forense del SANS Institute.
El SIFT Workstation de SANS es un appliance VMware que está pre-configurado con todas las herramientas necesarias para realizar una investigación forense digital detallada.
Esta nueva versión fue rehecha completamente sobre Ubuntu con muchas herramientas adicionales y capacidades que pueden igualar a cualquier suite moderna forense.

Reseña de SIFT Workstation 2.0:
VMware Appliance
Listo para tareas forenses
Compatibilidad cruzada entre Linux y Windows
Herramientas forenses pre-configuradas

Una laboratorio portátil en su estación de trabajo que puede usar para sus investigaciones
Opción de instalación autónoma via (.iso) o uso mediante VMware Player/Workstation Las imágenes forenses de SIFT soportan los estándares E01, Raw (dd) y AFF.Sistemas de archivos que soporta :

Windows (MSDOS, FAT, VFAT, NTFS)
MAC (HFS)
Solaris (UFS)
Linux (EXT2/3) Software incluido, entre otros:
The Sleuth Kit (File system Analysis Tools)
log2timeline (Timeline Generation Tool)
ssdeep & md5deep (Hashing Tools)
Foremost/Scalpel (File Carving)
WireShark (Network Forensics)
Vinetto (thumbs.db examination)
Pasco (IE Web History examination)
Rifiuti (Recycle Bin examination)
Volatility Framework (Memory Analysis)
DFLabs PTK (GUI Front-End for Sleuthkit)
Autopsy (GUI Front-End for Sleuthkit)
PyFLAG (GUI Log/Disk Examination)
(Para la descarga de SIFT Workstation 2.0 es necesario tener una cuenta del portal de SANS.)

viernes, 26 de marzo de 2010

Hacker consigue explotar IE8 en Windows 7 y gana Pwn2Own

Salteándose una serie de bloqueos anti-explotación, el hacker holandés Peter Vreugdenhil consiguió una impresionante victoria aquí en CanSecWest Pwn2Own, hackeando una máquina con Windows 7 64-bit completamente actualizada aporvechando un par de vulnerabilidades de Internet Explorer.

Vreugdenhil, un investigador independiente que se especializa en encontrar y explotar vulnerabilidades del lado cliente, usó varios trucos para sobrepasar ASLR (Aleatorización del Esquema del Espacio de direccionamiento) y DEP (Prevención de Ejecución de Datos), dos protecciones significativas incorporadas en la plataforma Windows.

Comencé salteando el ALSR que me dió la dirección base de uno de los módulo cargados en el IE. Usé ese conocimiento para lograr saltear DEP," agregó.Vreugdenhil, quien ganó un premio en efectivo de u$s 10.000 y una nueva máquina Windows, dijo que utiliza técnicas de fuzzing para encontrar vulnerabilidades de software. "Específicamente revisé mis registros del fuzzing para encontrar una falla como esta, porque podría usarla para conseguir saltear ASLR," dijo.

Después de hallar la vulnerabilidad en IE8, Vreugdenhil dijo que le tomó unas dos semanas escribir un exploit para rodear las protecciones ASLR+DEP.

Miembros del equipo Microsoft de IE estaban a mano para ser testigos del exploit de Vreugdenhil. Un portavoz de la compañía dijo que aún no estan al tanto de los detalles de la vulnerabilidad pero que activarán su proceso de respuesta de seguridad una vez que reciban la información de los organizadores de la competencia.

Se espera que TippingPoint Zero Day Initiative (ZDI), la compañía que patrocina el desafío hacker, envíe los detalles de las vulnerabilidades a todos los proveedores afectados el viernes 26 de marzo de 2010.

Traducción: Raúl Batista

viernes, 19 de marzo de 2010

Facebook es de la CIA

El popular sitio con 70 millones de usuarios está financiado con capital de riesgo de la Agencia Central de Inteligencia que espía a todos los usuarios y recluta sus agentes a través del portal

Aunque se presenta como un inofensivo sitio web de redes sociales, que tiene como finalidad facilitar las relaciones interpersonales. el portal Facebook que reúne a más de 70 millones de usuarios a nivel mundial es en realidad un experimento de manipulación global.

El popular Facebook es una sofisticada herramienta financiada por lá Agencia Central de Inteligencia, CIA que no sólo la utiliza para el reclutamiento de agentes y la recopilación de información a lo largo y ancho del planeta, sino también para montar operaciones encubiertas.

La más reciente y exitosa fue la movilización internacional contra las Farc, lanzada desde Facebook a comienzos de este año. (ver nota adjunta)En teoría, Facebook es una herramienta de comunicación social que permite contactar y archivar las direcciones y otros datos de los amigos y familiares que conocemos.

Pero también constituye una mina de informaciones para los servicios de inteligencia que explotan estos datos, y que gracias a Facebook, saben todo sobre sus usuarios. La enciclopedia electrónica Wikipedia presenta a Facebook como un sitio web de redes sociales.

Los usuarios pueden participar en una o más redes, en relación con su situación académica, su lugar de trabajo o región geográfica.Millones de usuarios ofrecen de forma voluntaria información sobre su identidad, fotografías y listas de sus objetos de consumo favoritos.

Uno recibe generalmente por correo electrónico un mensaje como el de aquí arriba, de parte de un amigo que con buenas intenciones -y sin saber lo que esto implica-, lo invita a inscribirse y participar en Facebook.

Lo que no saben es que esos datos van a parar directamente a los discos duros de las computadoras de la Agencia Central de Inteligencia de los EEUU.

El controversial sistema Beacon que utiliza Facebook hace un seguimiento de las actividades de todos los usuarios y sus asociados, incluyendo aquellos que nunca se registraron en Facebook o los que desactivaron sus cuentas con este sitio Web.En Facebook participan los 16 servicios de inteligencia de los Estados Unidos, comenzando por la CIA, el Pentágono y el Departamento de Defensa.

Todo lo colectan y todo lo guardan. Nada se les escapa: fotos, correos electrónicos, conversaciones, imágenes, música y cualquier otra información relevante. Con eso establecen perfiles psicopolíticos y cuadros de contactos de cada usuario.

La población de Facebook crece a razón de dos millones de personas por semana con lo cual la CIA está accediendo a una fenomenal base de datos que contiene las relaciones entre 70 millones de personas desde la escuela primaria y a lo largo de toda su vida."Facebook, al igual que PayPal, es un experimento social de perfil neoconservador”, afirma el periodista Tom Hodgkinson, del diario británico The Guardian. Aunque el proyecto fue concebido por Mark Zuckerberg, la cara real detrás de Facebook es Peter Thiel, inversor de capital de riesgo y cofundador y presidente del sistema de pago en línea PayPal. Thiel dice que PayPal demuestra que no sólo se puede encontrar valor en objetos, sino también en las relaciones entre los seres humanos.

En realidad, PayPal es una manera de mover dinero alrededor del globo sin restricciones, saltándose todos los controles de divisas".Otro de los personajes detrás de Facebook y de Thiel es René Girard, un gurú de Stanford, que sostiene que el comportamiento humano funciona por deseo mimético, un concepto cada vez más utilizado en operaciones de inteligencia.
Girard afirma que la gente se mueve como un rebaño y se copia una a otra sin mucha reflexión. Para Thiel, el objeto de deseo es irrelevante. Todo lo que se necesita saber es que los seres humanos tienden a moverse en manada.

ESPIA SE BUSCADA
Desde diciembre de 2006, la CIA utiliza Facebook para reclutar nuevos agentes. Al igual que otras empresas u organizaciones sin fines de lucro, la incursión de la agencia de espionaje en Facebook es parte de una nueva estrategia. En otros organismos gubernamentales existen estrictas regulaciones federales que guían el reclutamiento y contratación, pero la CIA es una agencia exenta, lo que significa que tiene su propia autoridad de contratación y no es auditado."No es necesario obtener ningún tipo de permiso para poder incluirnos en la red social", dice la CIA.

DOLARES MARCADOS
El portal vale cientos de millones de dólares y fue creada con dinero de Greylock Venture Capital, un fondo de inversión que tiene un fuerte vínculo con la CIA.La más reciente inyección de capital a Facebook -27,5 millones de dólares- fue liderada por Greylock Venture Capital. Uno de los socios de Greylock es Howard Cox, que –según The Guardian-, pertenece nada menos que el ala de inversión en capital de riesgo de la CIA. Creada en 1999, su misión es la de "identificar y asociarse con compañías que estén desarrollando nuevas tecnologías para ayudar a proveer soluciones a la Agencia Central de Inteligencia".

Colombia:Un caso testigo
W.G.Una minuciosa investigación realizada por el periodista Pascual Serrano del diario digital Rebelión, revela como Facebook fue utilizado para armar una campaña internacional contra las Fuerzas Armadas Revolucionarias de Colombia (Farc)El 4 de febrero se celebró en todo el mundo una movilización contra las Farc. Los medios destacaron la espontaneidad de la iniciativa, supuestamente originada desde Facebook al que presentaban como una red social para los estudiantes.
Los medios insistieron que todo partía de “un ingeniero civil de 33 años reconvertido en informático y afincado en la ciudad colombiana de Barranquilla”. La izquierda colombiana, organizaciones de Derechos Humanos y familiares de retenidos por las Farc criticáron duramente esa movilización a la que calificaron de guerrerista y partidista porque negaba la posibilidad de una salida dialogada al conflicto, ignoraba los crímenes cometidos por los paramilitares y el ejército y apostaba por una solución exclusivamente militar al gusto del gobierno de Alvaro Uribe, los sectores militares, las empresas de armamento y del gobierno de Estados Unidos.
Entre los grupos de usuarios de Facebook hay títulos elocuentes: “Un millón de voces contra las Farc” (130.000 inscriptos), “Mil personas que odian a Hugo Chavez” (1.300 abonados) y “Yo también quiero ver muertos a los de las Farc” (8.200 usuarios), lo que da idea de su línea ideológica en lo referente a Colombia.Facebook recuerda a una novela de John Le Carré en la que detrás de los títeres están los titiriteros. Diario Miradas al Sur

martes, 16 de marzo de 2010

Facebook advierte: no puedes saber quién visitó tu perfil



Es muy común buscar la personalización hasta el extremo de los servicios que utilizamos y descubrir características que aún no poseen nuestros amigos.

Pero Facebook está advirtiendo que no es posible saber quién miró tu perfil, pese a que numerosas aplicaciones lo pregonan a los cuatro vientos.

Las mismas se promocionan a través de grupos o páginas, que suelen pedir que recomiendes a todos tus amigos que se unan. Algunas proporcionan directamente el enlace a la aplicación, mientras que otras aseguran que te enviarán un mensaje con la información, algo que a veces ni siquiera ocurre.

O peor aún, lo que recibes es spam.

El problema de utilizar estas herramientas falsas es que, por el diseño de la privacidad del site, el creador obtiene acceso a diversos datos de tu cuenta, pudiendo darles un uso legítimo o no.

Por ello, la red social pide que las denuncies, ya que significa una violación de las condiciones de uso. Si fuiste víctima de alguno de estos engaños, es posible revocar la autorización desde la configuración del sitio.





Autor: Sebastián Herrera

lunes, 15 de marzo de 2010

SCADA, más estándares, más documentos

Durante estos días hemos podido apreciar una evolución en el interés de la seguridad en infraestructuras críticas, incluyendo los sistemas SCADA. Que dicho interés sea reciente (en los últimos dos años) en este país, no significa que no se haya hablado largo y tendido e incluso realizado acciones concretas en otros. Una de las apreciaciones más comunes en los diferentes eventos a los que asistimos es precisamente la de que la situación actual de las infraestructuras en España (en cuanto a seguridad se refiere) está años atrasada, y que no debemos reinventar la rueda.
Existen varias iniciativas nacionales que pretenden 'crear' desde cero estándares de seguridad para estos entornos, lo que para nosotros es un error dado que ese esfuerzo ya se ha realizado anteriormente, esfuerzos probados y comprobados. Ya hay un camino recorrido, y dado que la seguridad de las infraestructuras críticas es algo que beneficia a todos, es mejor subirse a un tren en marcha que no pretender arrancar uno nuevo. Con el tiempo, durante estos años, se ha ido creando un tren por cada tipo de 'entorno' en las IC; los criterios de estos entornos van en función de si existe legislación que cumplir, o del porcentaje de PIB que dicho entorno o sector genera. Pongamos una lista de ejemplo:

Transporte (ferrocarril, metro, control aéreo, ...)

Aguas (depuradoras, sistemas de regadío, ...)

Distribución (gas, electricidad, petróleo, ...)

Generación (eólica, térmica, nuclear, ...)

Alimentación y bebidas (lácteas, cerveceras, ...)

Procesos industriales clásicos (químicas, maderera, siderurgia, ...)

Aún en esta categorización, es necesario particularizar mucho más la definición de "medidas de seguridad" aplicables/interesantes/obligatorias/lo que sea. Pongamos por ejemplo los casos de distribución y generación de energía, casos que en España existen en forma de varias empresas competidoras, y que dispone desde hace tiempo de normativas y recomendaciones:

IEC 61850: Sistemas y redes de comunicación para la automatización del suministro de energía

IEC 62351: Seguridad y comunicación en datos NERC- CIP

IEC 61968: Interfaz de aplicación para sistemas de administración de la energía

IEC 61400-25: Comunicaciones para la supervisión y control de plantas eólicas generadoras de energía

IEC 60850-5: Perfiles 101/104 y DNP3

IEEE 1686: Capacidades de Seguridad de dispositivos electrónicos inteligentes (IED’s) en subestaciones

El cruce de estos estándares con las normativas vigentes de nuestro pais pasa por el acercamiento de las infraestructuras críticas hacía la ISO 17799, algo en lo que nosotros llevamos trabajando más de un año ya. Como camino para llegar a este resultado hemos tenido que ir resolviendo diferentes preguntas a lo largo del camino, os dejo algunas como muestra:
¿Con qué frecuenta se van a modificar las normas, y que margen de tiempo la legislación va a permitir la adecuación a los estándares?

¿Qué nivel de implantación existe y que nivel de implantación se exige, o se exigirá a las diferentes empresas?

¿Cómo afecta el tamaño de la infraestructura crítica al nivel de exigencia?

¿Cómo diferencian estos estándares los sistemas hechos a medida de los productos comprados?

¿Qué herramientas existen para completar la adecuación a estos estándares?

¿qué herramientas existen para comprobar la adecuación de estos estándares?

Al que le interese, antes o después llegará a encontrar respuesta a estas preguntas, claro que para hacerlo divertido tampoco vamos a poner las soluciones ahora, ¿no?

Iñaki López
S21Sec LabsLeer

sábado, 13 de marzo de 2010

Se abre la veda contra Google


"Contra Windows vivíamos mejor". Durante años, los usuarios más activistas de Internet y defensores del software libre tenían como seña de identidad su oposición al monopolio de facto de Microsoft, cuyo sistema operativo Windows está instalado en más del 90% de los ordenadores de todo el mundo.

Hoy, dos de cada tres búsquedas en Internet se hacen a través de Google -nueve de cada diez en Europa-, y muchos se preguntan si no ha llegado la hora de cambiar de enemigo.

La empresa nacida en 1998 en uno de los ya architópicos garajes de las casas bajas californianas, de la mano de dos jóvenes, bajo el lema "Don't be evil" ("no seas malvado"), se enfrentó al modelo del gigante de Bill Gates, ya entonces una máquina de hacer caja vendiendo cajas con su Windows y su Office. Google se ganó el corazón y las pantallas de los PC de los internautas con útiles y eficaces servicios gratuitos, desde mapas de todas las ciudades hasta correo electrónico con memoria casi infinita. Esa utopía cibernética conquistó la simpatía de millones de usuarios que veían en la marca Google un sinónimo de solidaridad planetaria.

Las cosas parecen haber cambiado. Google salió a Bolsa en 2004. Sus fundadores, Larry Page y Sergei Brin, se convirtieron en multimillonarios y su lema buenista fue sustituido por otro mucho más apegado al negocio: "Búsquedas, publicidad y aplicaciones". Su actividad principal de venta de anuncios asociados a las búsquedas se ve hoy como un saqueo desde sectores enteros, como la prensa, cuyas noticias alimentan gratuitamente al buscador y su Google News, o los navegadores como TomTom, que no pueden competir con un servicio gratuito.

A Google le brotan adversarios como hongos en un paisaje lluvioso: los editores y autores creen que su proyecto de digitalización de millones de libros -paralizado por la justicia estadounidense- pretende trasladar el monopolio del buscador al mundo editorial, saltándose o rebajando a mínimos la retribución de derechos de propiedad intelectual. Los operadores de telefonía y acceso a Internet se preguntan airados por qué deben hacer cuantiosas inversiones para ampliar y modernizar sus redes que satura Google con sus servicios, sin que reciban un dólar del buscador. Desde el mundo del móvil temen que el sistema operativo Android ideado por Google sirva de caballo de Troya para entrar en el sector y hacerse con el naciente mercado de la publicidad celular. Por si fuera poco, en Italia tres directivos de Google han sido condenados por permitir que un vídeo con vejaciones a un joven escolar autista estuviera dos meses colgado en su portal. Y el Senado estadounidense ha decidido tomar las riendas y propiciar una legislación para las empresas de Internet que permitan la censura en países como China.

Google es más fuerte que nunca. Y su fortaleza no se basa sólo en la capitalización bursátil -vale 130.000 millones de euros- sino en la adhesión inquebrantable de millones de usuarios que consideran su dominio en el mercado una recompensa al buen hacer y se preguntan: "¿Acaso no hay otros buscadores como Bing o Yahoo? ¿Qué culpa tiene Google si es el mejor y todo el mundo lo utiliza? ¿Dónde está entonces el monopolio?". Basta ver los comentarios que suscita en Internet cualquier noticia sobre el buscador (como esta misma) para comprender que ese sentimiento proGoogle está muy enraizado en los consumidores, que además de su motor de búsqueda utilizan su navegador Chrome, ven vídeos en YouTube, se cartean por su Gmail, guían su coche por el Maps Navigation, hablan a través de Voice, o se comunican entre sí e intercambian archivos por Wave, entre otras muchas aplicaciones.

Con todo, en apenas dos años, Google ha saltado del menú de favoritos de esos usuarios a los tribunales. El último episodio que ha encendido las alarmas ha sido la toma en consideración por parte de la Comisión Europea de las denuncias presentadas por tres empresas contra el buscador de Internet por abuso de posición dominante. Le acusan de utilizar el tan célebre como secreto algoritmo que utiliza el buscador para relegar en los resultados de las búsquedas las webs de sus rivales directos.

Las compañías denunciantes son el buscador francés de temas jurídicos ejustice.fr y las páginas webs de comparación de precios Foundem y Ciao! Los denunciantes aseguran que Google aprovecha su posición de dominio en Europa, con el 90% de cuota de mercado, para manipular su aparentemente neutral sistema de búsquedas en beneficio de sus anunciantes y en detrimento de sus rivales. Google se defiende afirmando que detrás de esta denuncia está la mano de Microsoft (propietaria de Ciao! y socia de Foundem), con quien ya no disimula su guerra abierta, tras el acuerdo al que llegó la empresa de software con Yahoo para integrar sus sistemas de búsquedas y publicidad.

"Esas tres quejas están en sus inicios. No hay ninguna investigación formal abierta. En ese periodo preliminar, estamos abiertos a dar toda la información que nos requiera la comisión, y veremos si tramita las quejas o no. A lo mejor se queda en nada. Creemos que nuestro funcionamiento se adapta perfectamente a la legislación europea y lo que hace es favorecer al usuario de una manera abierta y democrática. Respecto a quién hay detrás, en lugar de hablar de campañas orquestadas, basta dar datos objetivos, y es que dos de los denunciantes están relacionados con Microsoft. Sus motivos tendrán", precisa Bárbara Navarro, directora de Relaciones Institucionales de Google España.

Aunque todavía no hay ningún proceso en marcha, es la primera vez que Bruselas atiende una queja contra Google en materia de competencia. Y muchos recuerdan que así empezó Microsoft, y luego le llovieron las multas. ¿Se ha abierto la veda contra Google? Tal vez sea pronto para responder a esa pregunta, pero lo cierto es que a la empresa amigable por excelencia le han comenzado a surgir poderosos adversarios. Por lo pronto, se ha constituido un lobby para tratar de convencer a Bruselas de que pare las ínfulas monopolísticas del buscador. Se trata del Icomp (Initiative for Competitive Online Marketplace o Iniciativa por un Mercado Online Competitivo), con Microsoft y la agencia de relaciones públicas Burson-Marsteller como sus principales impulsores. Entre sus asociados figura Foundem, una de las tres empresas denunciantes, y la Premier League inglesa. En total, una amalgama de 45 empresas europeas y de EE UU de todo pelaje, desde firmas tecnológicas a otras más exóticas como Artequeso, una empresa familiar de Tembleque (Toledo) dedicada a la fabricación de queso manchego.

Las siete empresas españolas que integran Icomp dicen estar al margen de Microsoft. Alejandro Marcos, director creativo de Dreamers Europe, diseña contenidos de entretenimiento asociado a marcas. "Si un usuario crea un contenido que genera muchas visitas y dividendos de publicidad, y el creador no recibe un duro, hay que buscar una solución", sostiene. Javier Celaya, fundador del Grupo Dosdoce Comunicación, un observatorio de comunicación online, hace hincapié en que "es necesario un debate sobre de qué manera dependemos de los buscadores para tener visibilidad y cómo afecta el papel de Google como empresa dominante". Mario Pena, de Safe Creative, dedicada al registro de la propiedad intelectual, se pregunta: "¿Qué pasa con los datos de una web si cierra?". Pena pide una regulación "para que esa información no se pierda y esté protegida". Lucía López, propietaria del hotel Las Lagunas de La Vera, en la sierra de Gredos: "Casi el 90% de mi negocio se basa en la información que busca la gente en la web. Hay que evitar el monopolio". Las empresas D4 Imagen y Comunicación y Distrito 01 también participan en el lobby, informa Elena Hidalgo.

Las pugnas con el regulador de la competencia no pueden esconder que lo que se sustancia entre unos y otros es, como casi siempre, un asunto de dinero. "Se trata de que todos ganemos mucho dinero", reconocía sin ambages Eric Schmidt, consejero delegado de Google, en el Congreso Mundial de Móviles celebrado en Barcelona el pasado mes de febrero. "El móvil es lo primero", proclamó Schmitd, e hizo temblar a un auditorio en el que figuraban los primeros ejecutivos de los operadores y fabricantes de móviles, temerosos de que Google traslade su dominio al mundo celular y se haga con el embrionario negocio de la publicidad móvil.

El director general de Google España, Javier Rodríguez Zapatero (sin relación familiar con el presidente del Gobierno), intenta disipar esos temores: "Hemos sido capaces siempre de crear nuevos mercados que no existían en el pasado y permitir generar eficiencias con todos los jugadores. En el móvil vamos por el mismo camino. No es un mercado publicitario ya existente, sino que está por crear. Google sitúa al móvil en primer lugar, por encima del PC, y vamos a desarrollar fórmulas para acercar la oferta y la demanda, creando un ecosistema que genere eficiencias para todos".

Herramientas no le faltan. Ha creado Android que, según la consultora Gartner, será el segundo sistema operativo que equipará a los smartphone (teléfonos inteligentes) en 2012, tan sólo por detrás del Symbian de Nokia; ha lanzado su propio móvil (Nexus One) y, sobre todo, ha comprado por 750 millones de dólares AdMob, primera plataforma de publicidad móvil.

La transacción está siendo revisada por la FTC (Federal Trade Commission, supervisora de la libre competencia en EE UU) tras la denuncia presentada por Consumer Watchdog y el Center for Digital Democracy en la que aseguran que esta operación podría disminuir sustancialmente la competencia al hacerse con el 75% del mercado de la publicidad móvil y que será "perjudicial para los consumidores, publicistas y desarrolladores de aplicaciones, entre otros".

Por su parte, Apple, que tenía sentado hasta hace poco en su consejo a Schmitd, ha presentado esta semana una demanda contra el fabricante HTC por violación de patentes, aunque pocos dudan que el objetivo último de su denuncia sea la propia Google, cuyo Android equipa los móviles de HTC, que además fabrica en exclusiva el Nexus One.

Otra de las grandes acusaciones contra Google es que no invierte, dejando que sean otros -fundamentalmente los operadores de telefonía y acceso a Internet- los que corran con los gastos, como el de redimensionar la red sobre la que corren sus brillantes (y gratuitas) aplicaciones, que le reportan pingües beneficios en forma de anuncios.

Los datos son elocuentes: aunque los ingresos de Google crecieron un 8,5% y el beneficio neto un 54% en 2009, su inversión (capex) disminuyó un 65,6%, hasta situarse en 810 millones de dólares (595 millones de euros). Telefónica, sólo en España, invierte el triple de esa cantidad, y más de diez veces en todo el mundo. Esa tacañería permite al gigante californiano tener una abultada tesorería que, a finales de diciembre, ascendía a 24.500 millones de dólares (18.015 millones de euros), el doble que un año atrás. Y los operadores se preguntan: ¿no utilizará tarde o temprano ese dineral en comprar a uno de los nuestros? O, lo que es lo mismo, ¿no estaremos alimentando con nuestras inversiones una OPA hostil de Google?

El presidente de Telefónica, César Alierta, abrió la veda, atreviéndose a decir en público lo que muchos de sus colegas decían en privado. "Es evidente que los buscadores de Internet utilizan nuestra red sin pagar nada, lo cual es una suerte para ellos y una desgracia para nosotros. Pero también es evidente que esto no puede seguir. Las redes las ponemos nosotros; los sistemas los hacemos nosotros; el servicio posventa lo hacemos nosotros, lo hacemos todo. Esto va a cambiar, estoy convencido".

A la propuesta se sumó, con bastantes matices, Vodafone, y ya está encima de la mesa de los comisarios europeos. Los operadores piden abiertamente un modelo de ingresos compartidos cuando no directamente el pago de un peaje. Algo que no gusta desde luego en Google. "En primer lugar, sería pagar doble, porque ya estamos invirtiendo en infraestructuras y ya pagamos por nuestro acceso a Internet cantidades muy importantes. Y, además, cuando se habla de pago derivaría automáticamente en un modelo cerrado en Internet parecido al de la televisión de pago, y eso tiene muchísimas implicaciones, no sólo para nosotros sino para Internet", indica Navarro

El googlepolio tiene hasta una web (www.googlepoly.net), que recopila las denuncias contra Google, a la que, desde varios ámbitos, acusan de controlar toda la cadena de valor de la distribución de la información del mundo digital, decidiendo qué contenidos son prioritarios en función de sus intereses publicitarios.

El 97% de los ingresos de Google proviene de la publicidad. Tras la adquisición en 2007 de DoubleClick, su principal competidor hasta entonces, se estima que puede controlar cerca del 70% del mercado total de la publicidad online. Con más del 60% de las búsquedas a escala mundial, y más del 90% en Europa, Google almacena los datos y las preferencias de millones de consumidores, que le permiten ser mucho más eficaz que sus competidores de cara a sus anunciantes. Buscar en Google es gratis, sí, pero cada clic en el lado derecho que reserva a sus anunciantes le reporta unos ingresos al buscador. Los detractores de la firma avisan de que, al manejar esa información, es Google quien controla el precio de la publicidad. En un mercado en recesión como el publicitario, el pago por clic creció un 13% en 2009.

"Hay sitio para todos. No se corresponde con la realidad esa sensación de que Google tenga un dominio del mercado publicitario", dice Rodríguez Zapatero. "La publicidad en España mueve en total unos 12.000 millones de euros, y sólo en torno a 700 son publicidad online, que en el caso de Google es mucho menos. En el mundo, la cifra total es de 500.000 millones de dólares, de lo que sólo un 5% son en Internet. Lo que está pasando es que Internet está cambiando los modelos de negocio para hacer más transparente el mercado. Y se trata de aprovecharlo".

viernes, 12 de marzo de 2010

Blippy, una red social para mostrar en qué gastas tu dinero

Blippy es una nueva idea de red social con una propuesta bastante… particular: publicar automáticamente las transacciones de tu tarjeta de crédito para compartirlo con tus amigos y que ellos puedan ir comentando, con un estilo mezcla de Twitter y Facebook.
Personalmente, me parece que ya se nos está yendo la mano con un sitio así, una cosa es compartir distintas actividades diarias (incluso a niveles muy elevados, como en Twitter), pero otra cosa es dar nuestro número de tarjeta de crédito para que se nos pueda rastrear permanentemente. Y ni hablar de la privacidad, porque mientras que una compra en una tienda de discos o unas entradas al cine pueden ser algo divertido para compartir, hay ciertas compras que la mayoría prefiere que queden definitivamente en el anonimato. Además, con cada compra se sube también la información geográfica de dónde fue realizada, así que ahí también nos despedimos de otro poquito de privacidad.
La solución que propone Blippy para eso es usar por lo menos dos tarjetas de crédito, una de ellas dedicada para lo que quieras que se publique, el resto, para lo que no. No me parece precisamente la opción más práctica.
La idea no me entusiasma, y me parece que hasta incentiva el consumismo. Pero para ser justos, también tiene algunas cosas buenas: al dar información sobre cada transacción que realizamos, podemos usarla como un sencillo resumen al día de lo que vamos gastando, para no encontrarnos con sorpresas a fin de mes.
Y como no es obligatorio establecer relaciones en Blippy, se puede usar de forma privada (aunque ellos van a seguir teniendo tu número de tarjeta).
Autor: Cecilia Saia

martes, 9 de marzo de 2010

Microsoft quiere hacerte famoso - RUN 2.0


El 14 de Abril de 2010 se realizará en Montevideo el evento que convoca a Profesionales de IT y Desarrolladores para actualizarse y conocer las últimas novedades en tecnologías Microsoft.
¡Este año te proponemos ser parte del destacado equipo de oradores del evento!¿Cómo participar?
1) Elegí uno de los temas propuestos para cada categoría (ver al pie de la nota)
2) Armá un video (demo, ppt, grabación) y contanos en 5 minutos el enfoque que querés darle a tu charla
3) Subilo a la sección “Videos” de esta página, adjuntando el archivo desde el Muro.
4) Enviános un mail a argyuy@microsoft.com con tu nombre, apellido, DU, teléfono, Nombre de la charla que te interesa presentar, categoría y link al video en YouTube.¡TUS VOTOS SON MUY IMPORTANTES PARA LA SELECCIÓN DE LOS VIDEOS!Los 4 videos (2 por categoría) que reciban más votos a través de la aplicación “me gusta”, serán semifinalistas para presentarse en las oficinas de Microsoft Uruguay la tercer semana de Marzo de 2010, donde un jurado evaluará la calidad de la presentación y los contenidos técnicos propuestos, eligiendo 1 (un) ganador por cada categoría para realizar la misma charla dentro del RUN 2.0.
PlazosRecepción de videos: entre el 17 de diciembre de 2009 y el 15 de febrero de 2010.
Votación de los videos: entre el 17 de diciembre de 2009 y el 28 de febrero de 2010.
CATEGORÍAS Profesionales de Tecnología Implementación de Sharepoint 2010, Exchange 2010, Instalación automatizada Windows 7, Active Directory Windows Server 2008 R2, Hyper-V, SCVMM 2008 R2, Direct Access o Cluster Service (Live Migration, CSV)Desarrolladores .NET Framework 4.0, Visual Studio Team System 2010, Windows Azure, Silverlight / WPF 4, Expression Blend 3 / SketchFlow, Sharepoint 2010 o SQL Server 2008 R2
Además de vivir el evento desde adentro y formar parte del equipo de oradores del RUN 2.0, los ganadores de la categoría "Profesionales de Tecnología" y de la categoría "Desarrolladores" obtendrán como premio una Netbook cada uno.

BASES Y CONDICIONES

Un poco de Historia "El Hacker Argentino"

Julio Cesar es considerado el hacker más famoso de Argentina. Nació en Río Gallegos, el 28 de marzo del 74; en la primaria tuvo el honor de ser abanderado. Curso la secundaria en un pequeño colegio del barrio porteño de Caballito, el Dámaso Centeno, En donde por primera vez utilizo una computadora.


En quinto año, junto con dos compañeros ayudaron a informatizar el sistema de notas y facturación del colegio en el cual estudiaba. Hijo de Julio Rafael Ardita, un teniente coronel retirado del Ejercito Argentino, y de la docente Susana Colombo, el joven creció viajando por todo el país hasta terminar, a los 14, en la Capital Federal.


Por supuesto, todavía no conocía de computadoras conectadas con teléfonos y, mucho menos, de abogados, jueces y periodistas que lo buscaran sin suerte para que contara su... ¿travesura? Como Ardita, son miles los jóvenes de la aldea global que se dedican a violar códigos secretos, vulnerar accesos restringidos y burlar herméticos vallados en redes telemáticas por el simple desafío de derribar murallas de seguridad informática.


El Día de los Inocentes de 1995, (28 de diciembre), la casa de este joven fue allanada por la justicia argentina, luego de que el Gobierno de Estados Unidos alertara sobre reiteradas intrusiones a varias de sus redes informáticas de Defensa, entre ellas la del Pentágono.


Utilizando las líneas 0800 de uso gratuito de Telecom Ardita logró acceder al sistema de redes de la Universidad de Harvard y desde allí, a información sobre el diseño de radares y aviones militares. El fiscal de la causa le dijo a periodistas que la soberbia de Ardita lo llevó a admitir todos y cada uno de los hechos que se le imputaban. Lo sentenció un tribunal oral en 1996, por "fraude telefónico", estimado por la empresa Telecom en cincuenta pesos. Este fue el primer juicio de estas características en Argentina. En 1995, en Argentina, el acceso a la red Internet -que hoy es muy común-, era un privilegio, sólo para muy pocos.


Por eso, detallar en un juzgado qué era la red, cómo consiguió concretar a través de Internet, comunicaciones internacionales desde su casa sin pagar un solo centavo, fue una tarea dura para Ardita, que necesitó gráficos para explicar cómo ingresó a la red interna de computadoras de Telconet (de Telecom) a través de una línea 0800. Sin embargo, para acceder a esta red es necesario poseer una clave secreta de catorce dígitos.


Cada usuario legítimo tiene una, por eso fue que al principio la investigación apuntó que algún contacto dentro de la empresa telefónica le hubiera facilitado el código. Pero para Ardita las cosas habías sido más simples: "Cuando uno establece la conexión Telconet y presiona simultáneamente las teclas "ctrl.-p" y luego tipea "stat", el sistema da mucha información". La denominación STAT es tomada por el sistema informático como "status" y pone en pantalla la información de los últimos accesos de personal validado por el sistema, con sus nombres de usuario y sus claves secretas. Cuando sorteó la primera valla de seguridad, descubrió la red de computadoras que Telecom tenía conectada a Internet. Sólo que para ingresar era necesario ser usuario legal, por lo tanto explicó que: "Comencé entonces a probar diferentes nombres de personas: María, Julio, etc. Pero recién con el nombre Carlos obtuve respuesta".


Así, a través del sistema de prueba y error navegó gratis por Internet, y ahí comenzaron sus problemas con la ley norteamericana, ya que desde allí ingresó al sistema de la Universidad de Harvard, que a su vez le sirvió de trampolín para acceder a los de la Marina de los EE.UU., y del laboratorio de Propulsión Nuclear de la NASA, entre otros.


En esa época, para los EE. UU. las intrusiones informáticas ya eran delitos graves. Así, un tribunal condenó a Ardita a tres años bajo libertad condicional y a pagar una multa de cinco mil dólares por haber vulnerado el sistema informático de la Marina. En el juicio de Boston, realizado allí porque es donde se encuentra instalada la Universidad de Harvard, lo condenaron puntualmente por "posesión fraudulenta de claves de seguridad, nombres de abonados legítimos, códigos y otros permisos de acceso, por actividad fraudulenta y destructiva con computadoras y por interceptación ilegal de comunicaciones". Ardita obtuvo información sobre tecnología espacial y aérea, y entró a sistemas de universidades donde se hacían investigaciones sobre satélites y radiación.


El agente especial del FBI Black, vino a Argentina para capacitar a la Policía Federal y le dijo a un periodista: "El hacker argentino operaba desde 4 ó 5 cuentas distintas (números de usuario) que pertenecían a la universidad de Harvard. Cambiaba de una a otra y por eso fue difícil detectarlo". No hubo pruebas de que Ardita haya intentado lucrar con la información o hacer algún tipo de daño. Por eso fue condenado a cumplir con un servicio social: dar clases de computación en instituciones públicas y pagar una multa de 5.000 dólares.


Hoy en día, Julio Cesar Ardita paga religiosamente sus facturas telefónicas. Además, se levanta temprano por las mañanas y camina hasta la zona de Tribunales. Allí está Cybsec S.A., la exitosa empresa de seguridad informática que ahora el ex ciberpirata administra junto a su socio. Sus embrollos judiciales le permitieron entablar múltiples contactos en la Argentina y en el exterior: "La metamorfosis de hacker romántico a yuppie experto en seguridad informática suele ser habitual", sostienen los conocedores del rubro.


En tanto, en Buenos Aires, su caso despertó mucha expectativa: juristas y entendidos en computación estarán pendientes de la resolución de su juicio. Seguramente, "el Gritón" hablará en un tono más bajo, sin anonimato ni demasiadas huellas de aquellos tiempos de rebeldía juvenil, cuando enfrentaba, de puro apasionado, los desafíos de la Informática.









FOR IMMEDIATE RELEASE

FRIDAY, MARCH 29, 1996

CRM (202) 616-2771 (202) 616-2771

TDD (202) 514-1888 (202) 514-1888

FEDERAL CYBERSLEUTHERS ARMED WITH FIRST EVER COMPUTER WIRERTAP ORDER NET INTERNATIONAL HACKER CHARGED WITH ILLEGALLY ENTERING HARVARD AND U.S MILITARY COMPUTERS

WASHINGTON, D.C. -- The first use of a court-ordered wiretap on a computer network led today to charges against an Argentine man accused of breaking into Harvard University's computers which he used as a staging point to crack into numerous computer sites including several belonging to the Department of Defense and NASA.

The wiretap, on the computer of Harvard's Faculty of Arts and Sciences during the last two months of 1995, resulted in the filing of a criminal complaint against 21-year-old Julio Cesar Ardita of Buenos Aires. An arrest warrant has been issued for Ardita.

Attorney General Janet Reno and United States Attorney Donald K. Stern of the District of Massachusetts said a wiretap order, typically employed to monitor telephone conversations of organized crime and drug suspects, was used to trace and identify the illegal intruder while preserving the confidentiality of legitimate communications.

The Attorney General said Ardita was believed to have illegally entered computer systems at additional U.S. universities, including Cal Tech, the University of Massachusetts, and Northeastern University, and sites in other countries such as Korea, Mexico, Taiwan, Chile and Brazil.

She said Ardita obtained access to computer systems containing important and sensitive information in government research files on satellites, radiation and energy related engineering. Ardita was not accused of obtaining classified information related to the national security.

The intruder was identified by using a specially configured monitoring computer that conducted the complex searches needed to isolate his activities. Law enforcement agencies have done electronic surveillance on computer systems in the past with the consent of the users. Court authorization was deemed necessary in this case because the Harvard computer system does not post a banner informing users who log onto the system that their communications might be monitored.

"This is an example of how the Fourth Amendment and a court order can be used to protect rights while adapting to modern technology," said Attorney General Reno. "This is doing it the right way," she said. "We are using a traditional court order and new technology to defeat a criminal, while protecting individual rights and Constitutional principles that are important to all Americans."

CHARLA MAGISTRAL UTN

El Jefe del Laboratorio de ESET en UTN Buenos Aires

El martes 9 de marzo Juraj Malcho, Jefe del Laboratorio de análisis e investigación de ESET con sede en Eslovaquia dictará una charla magistral en la Universidad Tecnológica Nacional (UTN) regional Buenos Aires en donde tratará temas relativos a la investigación de códigos maliciosos, abordando estudios sobre el comportamiento de malware y cómo son utilizadas las técnicas heurística en su detección.En esta charla tendré el placer de acompañar a Juraj con otra disertación sobre la importancia de la investigación de malware local en América Latina y cómo nuestro Laboratorio ayuda en los procesos de detección de códigos dañinos desarrollados en la región.Este evento es abierto y gratuito para toda la comunidad académica, de tecnología, estudiantes y público en general. La inscripción a este evento puede realizarse desde aquí.
Leer más: http://blog.segu-info.com.ar/2010/03/el-jefe-del-laboratorio-de-eset-en-utn.html#ixzz0hn5ihaAl

Phishing en Banco Ciudad de Buenos Aires

"En el día de hoy el Banco Ciudad ha tomado conocimiento de que están circulando mails apócrifos, simulando ser remitidos desde el Banco Ciudad. En dichos mails se invita a los destinatarios a “actualizar su sesión haciendo clic en el siguiente enlace”. El Banco Ciudad informa que NO ES EL EMISOR de dichos mensajes y recuerda que el Banco Ciudad en ningún caso y por ningún medio solicita a sus clientes la actualización de su sesión de HomeBanking. No acceda a Links sugeridos en mails que requieran el ingreso de su usuario y contraseña.La revelación de su clave personal lo expone a que terceros dispongan de sus fondos y todos los usos que permiten el Home Banking, en su perjuicio. En el caso de haber Usted seguido las instrucciones de los correos apócrifos le solicitamos comunicarse en forma urgente al Centro de Atención y Servicios al Cliente (CALL CENTER), cuyos números figuran al dorso de su tarjeta Moderban, donde lo orientaremos al respecto.Atentamente."