sábado, 19 de diciembre de 2009

Navidad Robótica

Lo nuevos tiempos tecnológicos crean otras nuevas Navidades ...que debemos también disfrutar de ellas ... FELIZ Navidad 2009 por un PRÓSPERO mejor Año 2010

martes, 14 de julio de 2009

Pronto nuevo Navegador GAZELLE ultrarápido de Microsoft

El Gazelle Web Browser es un nuevo concepto de navegador como un núcleo unitario en un sistema operativo que administra la protección de recursos como sistema operativo multi-principal. Esta construcción expone los intrincados problemas de diseño que ningún trabajo anterior había identificado, como son la protección legítima de scripts de origen cruzado y cruzado-principal además de mostrar los procesos cruzados y eventos de protección y con Gazelle se pretenden solucionar los problemas de los anteriores sistemas.
El prototipo de implementación y su evaluación indica en la experiencia que es posible transformar un navegador actual en uno multi-principal OS que imponga una mejor seguridad y robustez con un rendimiento aceptable y compatibilidad.El navegador Gazelle, dispondrá de un núcleo de 5.000 líneas C# y tendrá la capacidad de crear distintos procesos según sea su demanda, totalmente aislados del núcleo en sí. Por ello, garantizan que Gazelle será un navegador browser que ofrecería más seguridad que sus competidores como Chrome, Firefox, Safari, Opera e incluso Internet Explorer.
Gazelle es diferente a los navegadores existentes, presenta una nueva arquitectura y tiene un multi-sistema operativo principal construido de forma tal que proporciona al sistema de operaciones del navegador un control exclusivo para la administración y protección de todos los recursos del sistema.
El equipo de investigación afirma que han probado el navegador y han tenido éxito en 19 de los 20 sitios que han visitado, entre los más populares según Alexa, pero admiten que la realización de la prueba fue sólo “aceptable”.
En el documento también se incluye una comparación a profundidad de Gazelle con otros navegadores como Google Chrome, PO y IE8 basada en la arquitectura que poseen a pesar que Gazelle todavía es un prototipo, con más de 5000 líneas de código en C# en experimentación. Su principal diferencia en relación a los navegadores “normales” es que considera cada parte del sitio web (iframe, subframe y plug-ins) en forma individual y ésto es interesante, pues algunas de esas partes son utilizadas habitualmente para insertar código malicioso en los sitios.

sábado, 23 de mayo de 2009

"Qué hay que saber de los Hackers en el mundo de la Web"

Para ser hacker puede serlo un aficionado a la tecnología informática conociendo algo de programación y dedicarse muchas horas con la PC, y para conseguir hackear la seguridad informática es necesario explorar la web hasta encontrar las vulnerabilidades generalmente apuntadas hacia las empresas u organismos recaudadores importantes.
En el mundo virtual se adjudica el término de hacker ético a los que trabajan en las empresas para resguardarlas de la actividad maliciosa que en algún momento pasará a ser un negocio clandestino bien pago para el conocedor de la IT en una PC.
Symantec desarrolló un informe sobre el cibercrimen informático que determinó un monto de U$S 268 millones el valor total de los bienes anunciados en servidores hackeados de forma clandestina durante los años 2007/8.
Para las cuentas bancarias que representan un 20%, su información se vende entre U$10 a 1000 con un saldo promedio de U$S 40.000.
Los llamados crackers son los que se dedican a romper los sistemas de seguridad colapsando los servidores, o se apoderan infectando las redes. Según las finalidades de cada uno se pueden diferenciar sus perfiles en profesional o amateur y los mismos pueden ser activistas, extorsivos o recreativos.
Generalmente el profesional extorsiona de por sí para obtener algún beneficio, el amateur busca crearse un prestigio y el recreativo lo toma como un desafío para ganar fama.
La Internet ha abierto muchas opciones para hackers en forma maliciosa al incrementarse los tiempos de crisis donde ingresan menores que disponen de tiempo para hacer escuela dedicando 20 horas diarias con la PC. Así los que desarrollan la actividad maliciosa como mafias lo hacen porque es difícil entrar en el sector formal como tan difícil ser apresados, y en un informe de Economía Clandestina, el mapa geográfico de los ciberdelincuentes son grupos indefinidos pero de trabajo sofisticado.
El mayor número con un 45% está en los EE.UU, Eurpoa, Oriente Medio con un 38%, Asia Pacífico con 13% y América latina con 6%. En los ranking Argentina está en 4º lugar, Israel del segundo pasó al 5 y EE.UU saltó para el 2º lugar.
De tal manera contar con personal especializado en seguridad es necesario como garantía para las empresas, por lo cuál cada vez más empresas apuntan a tecnologías más seguras con stándares de calidad con protocolos más exigentes en los sistemas operativos para segurar la info privilegiada.
Veamos algunas de las las habilidades usadas desde la perspectiva de un hacker;
1º- Vulnerar una desktop en Internet o Firefox por falta de actualización, descargan códigos maliciosos sin autorización del usuario.
2º- Vulnerar el servidor de Internet o servidores Web Apache al ofrecer entornos vulnerables y errores de configuración en el administrador.
3º- Hospedaje virtual en servidores web con locación simultánea de varios sitios en el mismo servidor.
4º- Proxies explícitos/abiertos en computadoras afectadas al ser configuradas como servidores proxy para obstruir el tráfico de los controles de filtro URL.
5º- HTML puede contener objetos diferentes en la página web y el usuario puede requerir una dirección desde un sitio determinado, sólo para descarga de objetos ilegítimos.
6º- Uso generalizado de códigos móviles en páginas web al deshabilitar el Java Script y Java Applets, las aplicaciones.NET, el Flash o ActiveX en el buscador al evitar ejecutar scripts ó códigos.
7º- Acceso a HTTP y HTTPS en todas las PC con puertos TOP 80 y 443. Muchos programas se ajustan para trabajar a través de HTTP (IM y aplicaciones 2P2) ofrecen canales abiertos para los botnets.
8º- Adoptar el HTML oculto en e-mail, los hackers no tienen que molestarse en enviar playloads maliciosos en mensajes por e-mail. El HTML del correo es utilizado para captar el playload malware de la web sin que el usuario se entere.
Fuente: Blue Coat System.
QUIÉN es quién de los TOP hackers más famosos:

Tim Berners-Lee (TimBL o TBL) es el creador de World Wide Web. Cuando fué estudiante de física en la Universidad de Oxford, hackeaba junto con un amigo y luego fué vetado de las computadoras de la Universidad. Hoy dirige el W3C un organismo que depende del Instituto de Tecnología de Massachusetts.
Linus Tolvalds, conocido como el "padre de Linux", un ingeniero que comenzó con las computadoras Comodore VIC-20 de 8 bits y sus hackeos incluyen un ensamblador con un editor de texto, así como algunos juegos. Creó el kernel/GNU de Linux en 1991 usando un sistema operativo Minix como inspiración. Actualmente trabaja para el Open Source Development Labs en EE.UU. Sólo el 2% del código Linux está escrito por él, pero posee la marca registrada.
Richard Stallman, (RSM) fundó el código abierto y es conocido como el "padre del software libre". Stallman comenzó hackeando el MIT y trabajó como staff hacker en el proyecto Emacs. Criticó el acceso restringido a las PC en el laboratorio violando el sistema de passwords para resetearlo como cadenas nulas. Stallman es activista contra los movimientos de Digital Rights Management.
Tsutomo Shimomura, físico experto en seguridad, conocido por colaborar con John Markoff en ayudar a la FBI para arrestar a Kevin Mitnick. Shimomura fué consultor del FBI, la fuerza aérea y la agencia d seguridad nacional (NSA). Cuando fué hacker oscuro invadió el sistema de la telefónica AT&T para monitorear llamadas que luego entregaría a la FBI.
De los black hat hackers tenemos Kevin Mitnick (El Cóndor), es un phreaker (manipulador de sistemas telefónicos) y en 1994 con el auge de los celulares fué acusado de robo de software y fraude electrónico sentenciado a cinco años de prisión y hoy trabaja como consultor de seguridad informática.
Robert Tappan Morris conocido como el creador del gusano Morris al escribir el código del gusano cuando era estudiante en la Cornell University y al querer usarlo para ver la amplitud de internet, el gusano se replicó indefinidamente, por ello fué juzgado en 1990 y sentenciado a tres años condicional y pagar una multa de U$S10.000 y 400 horas de trabajo comunitario. Hoy trabaja como profesor en ciencias de la computación en el MIT y en el laboratorio de Inteligencia Artificial.
Los robos de info y delitos son los más comunes con el chequeo de correo, uso de tarjetas de crédito y transacciones desde sitios poco seguros, y por ello hay que tomar precauciones para evitar engaños informáticos.
El Arcert en Argentina funciona en la Secretaría de Gabinete y Gestión Pública de la Nación y alerta sobre el robo de información y copia de datos. En éste sentido recomienda evitar accesos en lugares públicos a sitios de Internet que requiera nombre de usuario y contraseña como homebanking, e-mail, chat y redes sociales.
Tomar la previsión de cambiar la clave personal cuando se ingrese a sitios con conexión compartida o en operación bancaria, y asegurase de cerrar la sesión en todo el sitio que se ingresa, y no dejar activada la opción de "recordar contraseña".
Borrar la info al finalizar la navegación desde el fichero historial desde el navegador, evitar guardar fotos y documentos en cualquier PC de acceso público. Éstas recomendaciones también son válidas para la notebook personal en zonas de Wi Fi de bares, hoteles y aeropuertos y no olvidarse que todo lo que se escribe puede ser espiado.
http://www.arcert.gov.ar/

miércoles, 29 de abril de 2009

"La tecno digital al servicio del ciberespionaje"

El espionaje cibernético dejó de ser la estrella de ficción que utilizó James Bond para convertirse en el recurso que adoptarán las empresas multinacionales y aquellos en tomar decisiones políticas de alta seguridad o para aquellos que quieran conseguir información de su competencia.
Las técnicas usadas hasta ahora fué las pinchaduras de los teléfonos,micrófonos camuflados y filmación con cámara oculta o la secuencia de monitoreo móvil de llamadas,son algunas de las argucias.Pero también a todas ellas se contraoponen métodos para evitar ésas técnicas utilizadas,se trata del desarrollo de la tecnología microscópica que usan dispositivos mini capaces de convertir a cualquiera en un super agente,y muchas empresas de seguridad ya utilizan ése nuevo rubro como la Global Interactive Security que se dedica a detectar micrófonos y localización de inhibidores por radiofrecuencia para proteger las comunicaciones.
Para conseguir escapar de las escuchas ilegales en los celulares existe un "software de encriptación" que usan los equipos Nokia en las cuáles el requisito es que tenga instalada la aplicación.
Alex Lawson dedicado a proteger políticos,ejecutivos,empresarios y periodistas que buscan su privaticidad,creó la intercepción de las llamadas que se hacen mediante un chiusporroteo que puede licenciarse permanentemente mediante actualizaciones en el año.
Germalto desarrolló para las notebook un pendrive que sirve para llamadas é intercambiar datos encriptados que tiene una tarjeta SIM enchufada al puerto USB que busca la red telefónica,que al conectarse permite navegar por una red confiable libre de hackers.
Los Smartphone más que un teléfono es una computadora que guarda info virtual y en el caso de extravío o robo, el Kaspersky Mobile Security que almacena la información se autodestruye en segundos al ser robado.Al intentar poner otra tarjeta por alguien al equipo,de forma automática se envía un mensaje textual que identifica al infractor a través del sistema biométrico.
Entre los sistemas biométricos de más precisión está Palm Secure de Fujitsu que lee la palma de la mano en una milésima de segundo por el escanéo de exposición. Éste escáner realiza la captura del tramado venoso de la mano por reflejo de los rayos infrarrojos emitidos, ya que el padrón venoso al igual que las huellas dactilares es único para cada individuo y no se modifica durante el crecimiento.
Para saber donde se encuentra una persona o ser localizada se usan las falsas monedas chip que almacena en su interior un receptor GPS.
Para quiénes sospechan que hay una cámara escondida en su habitación que vulnere su privaticidad nada mejor que recurrir a LaserScan Start, un detector de láser a través de una lente de 4x de aumento que recorre un radio de 5 m en derredor detectando una señal que brille, que identifica lo que se esconde.
Para los ejecutivos Vip dispondrán del cinturón Buckle DVR que tiene una mini cámara video en su hebilla que filma a velocidad de 15 fotogramas/seg con resolución de 178 x 145 pixeles y dispone de una USB y una tarjeta de 1GB para 30horas de video.
Algo similar son los anteojos cámara Eyeglasses que esconde la cámara sobre los laterales de la montura en su armazón y en la patilla tiene el conector USB para descarga a la PC.
Google por su parte anuncia la novedad de su celular Dream con teclado Qwerty que se desliza al tacto hacia el costado y permite chatear y enviar mensajes rápidos,tiene cámara de fotos de 3,1 megapixels y repro de música.Se conecta a Internet por WiFi3G con botones directos a Google gmail, Google news, Google talk y Bloggers y con su mismo buscador universal en versión móvil.
Movistar lo comercializará en breve en Argentina mediante el sistema operativo Android de Google que competirá con Symbian, Windows Mobile, Blackberry y iPhone. Su lanzamiento y precio no está aún con fecha definida.