miércoles, 31 de julio de 2013

FileMaker anuncia el fin de Bento para Mac y iOS




Notificación oficial


FileMaker ha anunciado que dejará de distribuir Bento, la base de datos de cliente para Mac y iOS, el 30 de septiembre.
La compañía quiere aumentar y centrar sus esfuerzos en la línea de productos de FileMaker en el futuro con el objetivo de crear "una experiencia aún mejor para los clientes".

Aun se podrá comprar Bento para Mac y para iOS hasta el próximo 30 de septiembre, pero en esa fecha el software se retirará de la App Store y la Mac App Store.
Pese a la noticia, el desarrollo de estos productos ya ha cesado, por lo que no van a verse más actualizaciones futuras (aunque se puede obtener soporte técnico hasta el 30 de julio de 2014).

Bento, que se introdujo en el mercado por primera vez en 2008, fue diseñado para hacer la construcción de bases de datos super simple para el usuario medio. Ofrecía toda una colección de herramientas ingeniosas, que hicieron que la creación y mantenimiento de bases de datos fuese muy fácil y agradable de usar, ya que permitía opciones como la capacidad de importar datos de la libreta de direcciones y el calendario.

Bento se actualizó regularmente en los primeros días, con Bento 2 que fue lanzado a finales de 2008, Bento 3 lanzado en 2009, y Bento 4 lanzado en 2011 - lo que añadió un montón de nuevas características y mejoras, pero desde la salida de la versión 4 no ha recibido ninguna actualización destacable.
FileMaker está animando a los clientes de Bento a sustituir la aplicación por FileMaker Pro. Si el cliente utiliza Bento en un Mac, hay una herramienta de migración que te ayudará a transferir todos sus datos de nuevo. Si ha utilizado Bento exclusivamente en un dispositivo iOS, puede obtener una prueba gratuita de la aplicación para Mac, sincronizar los datos y a continuación, utilizar la herramienta de migración para enviarlo a FileMaker Pro.

La herramienta de migración también le permite exportar su base de datos de NUMBERS o Excel, si lo prefieres.

"Le damos las gracias por su apoyo a Bento, dice FileMaker en un anuncio en su foro de soporte, "Sabemos que muchos clientes de Bento se sentirán decepcionados".

martes, 30 de julio de 2013

ALERTA: Lenovo declarada no confiable por varios de los servicios de inteligencia

Servicios de inteligencia de EE.UU, Reino Unido y otros países no confían en Lenovo

parece ser que Lenovo esta en el punto de mira de los principales servicios de inteligencia de el mundo.y todo se debe a que se habrían descubierto modificaciones en los chips de los ordenadores de esta marca que permiten a piratas informáticos acceder a los equipos, lo que vendría por cortesia de cortesía de los piratas / servicio de inteligencia de China.

Un interesante articulo es el que acaba de sacar el medio australiano The Australian Financial Review, informando sobre la situación que afecta al fabricante de computadoras chino Lenovo: las agencias gubernamentales de seguridad de Australia, el Reino Unido, Canadá, Nueva Zelanda y Estados Unidos, mantienen una prohibición de uso de equipos con dicha marca.

La razón de esta prohibicion sería que alrededor del año 2005, varias de esas agencias descubrieron que los ordenadores Lenovo escondían lo que en el mundo de la informática se conoce como "puertas traseras", aludiendo a modificaciones en los microchips que abren una vulnerabilidad y permiten a piratas informáticos obtener acceso al PC sin permiso.
Éstas serían puertas a nivel de hardware, haciéndolas muy difícil de descubrir.

Esto preocupó de sobremanera a las agencias internacionales, especialmente considerando que Lenovo es una empresa china, siguiendo los pasos de lo que ocurrió con ZTE y Huawei poco tiempo atrás, dos compañías chinas que se vieron acusadas por parte del Congreso estadounidense por supuestamente, ser un riesgo para la seguridad nacional a raíz de motivos similares.


Fuente: Spy agencies ban Lenovo PCs on security concerns (AFR)
http://www.afr.com/p/technology/spy_agencies_ban_lenovo_pcs_on_security_HVgcKTHp4bIA4ulCPqC7SL

lunes, 29 de julio de 2013

Chromecast hackeado: no ha durado ni una semana

 pues si, el ultimo juguete de google,resulta que está basado en una versión reducida de Google TV, no en Chrome OS y en menos de una semana ha sido hackeado


el TEAM GTV Hacker ha realizado un exploit para el Chromecast que le ha permitido acceder al dispositivo con permisos de administrador y realizar una inspección del mismo. 
Las conclusiones son muy interesantes: no esta basado en Chrome OS sino que es Android, para ser exacto una versión reducida del Google TV.




Si durante La semana pasada, en el evento de presentación de Android 4.3 y la nueva Nexus 7,  Google nos sorprendieron con un gadget que no esperábamos: el Chromecast, un dongle que conectado a nuestro televisor nos permite hacer streaming de contenidos web desde nuestros dispositivos móviles o nuestro PC y verlo cómodamente en nuestra televisión.
La mayor sorpresa fue su precio, 35 dólares, y segun comentaba Google, el Chromecast era un dispositivo que se apoyaba sobre Chrome OS; (pero parece que no dijeron toda la verdad)

ya que  desde GTV Hacker apuntan a algo muy distinto: han hackeado el dispositivo y lo que se han encontrado es Android, para ser exactoshan encontrado trazas de Google TV.
Y tal y como publica en su web GTV Hacker, ellos mismos ha desarrollado un exploit que les permite acceder al dispositivo con privilegios de administrador y, a partir de ahí, han realizado un análisis de lo que encierra este dispositivo low-cost para hacer streaming desde nuestros ordenadores personales y dispositivos móviles hacia nuestro televisor del salón de casa.



Teniendo en cuenta lo que se vio en  la presentación de la semana pasada, esperabamos que confirmasen que el Chromecast se apoyaba en Chrome OS (que fue lo que se anunció cuando se presentó el dispositivo); pero sin embargo, que lo que se han encontrado esté más cercano a Android, y sobre todo, distante con el discurso oficial de los chicos de Mountain View. Concretamente, en esta versión de Android se habrían eliminado Bionic y Dalvik y, además, se habrían encontrado bastantes trazas de código que este grupo había encontrado en el Google TV. 
Por ejemplo, el bootloader o los scripts de arranque son iguales que en el set-top-box de Google.


fuente : http://www.extremetech.com/computing/162463-chromecast-hacked-its-based-on-google-tv-and-android-not-chrome-os

Edward Snowden no es la historia. El destino de Internet lo es

este articulo que traducimos aqui, de the guardian, explica algo que parece que la genteesta olvidando con la historia PRISM.

 Edward Snowden no es la historia. El destino de Internet si lo es.
La prensa ha perdido el rumbo en las revelaciones Snowden. El hecho es que la red se termina como una red global de servicios en la nube y que las empresas estadounidenses no se puede confiar




fuente: http://www.guardian.co.uk/technology/2013/jul/28/edward-snowden-death-of-internet


Mientras la prensa se centra en el escándalo que rodea la búsqueda de Edward Snowden de asilo político, se ha olvidado de la importancia de sus revelaciones.Fotografía: Tatyana Lokshina / AP
Repite conmigo: Edward Snowden no es la historia. La historia es lo que ha revelado sobre el cableado oculto de nuestro mundo interconectado.Esta idea parece haber escapado a la mayoría de los principales medios de comunicación del mundo, por razones que se me escapan, pero no habría sorprendido a Evelyn Waugh, cuyo desprecio por los periodistas fue una de sus pocas características entrañables. Las explicaciones obvias son: la ignorancia incorregible, el imperativo de personalizar las historias, o credulidad para tragar giro del gobierno de EE.UU., que tilda Snowden como espía en lugar de un denunciante.

En cierto modo, no importa por qué los medios de comunicación perdieron el rastro. Lo que importa es que lo hicieron. Así como un servicio público, vamos a resumir lo que Snowden ha logrado hasta el momento.

Sin él, no sabríamos cómo la Agencia de Seguridad Nacional ( NSA ) había sido capaz de acceder a los mensajes de correo electrónico, cuentas de Facebook y los videos de los ciudadanos de todo el mundo, o la forma en que había adquirido en secreto los registros telefónicos de millones de estadounidenses, o cómo, a través de un tribunal secreto, ha sido capaz de doblar nueve estadounidenses de Internet a las empresas a sus demandas de acceso a los datos de sus usuarios.

Del mismo modo, sin Snowden, no estaríamos debatiendo si el gobierno de los EE.UU. debería haber convertido la vigilancia en una enorme empresa privatizada, ofreciendo contratos de minería de datos a los contratistas privados, como Booz Allen Hamilton y, en el proceso, control de seguridad de alto nivel para miles de personas que no deberían tenerlo. Tampoco habría - por fin - un debate serio entre Europa (excepto el Reino Unido, que en esta materia es sólo una franquicia en el extranjero de los EE.UU.) y los Estados Unidos acerca de dónde se encuentra el equilibrio adecuado entre libertad y seguridad.

Estos son resultados muy importantes y que son sólo las consecuencias de primer orden de las actividades de Snowden. Por lo que la mayoría de nuestros medios de comunicación se refiere, sin embargo, han pasado casi desapercibida. En cambio, hemos sido alimentados con una corriente constante de pap periodística - la especulación sobre los planes de Snowden viaje, solicitudes de asilo, el estado de ánimo, la apariencia física, etc El ángulo de "interés humano" le ha ganado la verdadera historia, que es lo que dicen las revelaciones NSA nosotros acerca de cómo realmente funciona el mundo en red y la dirección en que se dirige.

Como antídoto, aquí están algunas de las cosas que deberíamos estar pensando en como resultado de lo que hemos aprendido hasta ahora.

La primera es que los días de la Internet como una red verdaderamente global están contados. Siempre fue una posibilidad de que el sistema finalmente se balcanizada, es decir, dividido en varias subredes geográfica o jurisdicción determinada como sociedades como China, Rusia, Irán y otros países islámicos decidieron que necesitaban para controlar cómo comunican sus ciudadanos. Ahora, balcanización es una certeza.

En segundo lugar, la cuestión de la gobernanza de Internet está a punto de llegar a ser muy polémico. Dado lo que sabemos sobre cómo los EE.UU. y sus sátrapas han estado abusando de su posición privilegiada en la infraestructura global, la idea de que las potencias occidentales se puede permitir que continúe el control se ha vuelto insostenible.

En tercer lugar, como Evgeny Morozov ha señalado , "agenda de la libertad de Internet" de la administración Obama ha sido expuesto como condescendiente puedo. "Hoy", escribe, "la retórica de la" agenda de la libertad de Internet "se ve como digno de confianza como" agenda de la libertad "de George Bush después de Abu Ghraib."

Eso es todo a nivel del Estado-nación. Pero las revelaciones Snowden también tienen implicaciones para ti y para mí.

Nos dicen, por ejemplo, que ninguna empresa de Internet con sede en EE.UU. se puede confiar para proteger nuestra privacidad o los datos.El hecho es que Google, Facebook, Yahoo, Amazon, Apple y Microsoft son componentes integrales del sistema de vigilancia cibernética EE.UU.. Nada, pero nada, que se almacena en sus servicios "cloud" se garantiza estar a salvo de la vigilancia o la descarga ilícita de los empleados de los servicios de consultores contratados por la NSA. Eso significa que si usted está pensando en la externalización de sus operaciones de TI problemáticos, digamos, Google o Microsoft, entonces piense otra vez.

Y si usted piensa que esto suena como el fantasías paranoicas de un columnista de un periódico, y luego considerar lo Neelie Kroes, Vicepresidenta de la Comisión Europea, tuvo que decir sobre el asunto recientemente . "Si las empresas o los gobiernos piensan que podrían ser espiados", dijo, "que tendrán menos motivos para confiar en la nube, y será en última instancia, los proveedores de nube que se pierda. ¿Por qué pagar a alguien para mantener su comercial o de otro secretos, si usted sospecha o sabe que se están compartiendo en contra de sus deseos puerta frontal o trasera - no importa -. cualquier persona inteligente no quiere que la información que se comparte a todos los clientes actuar racionalmente y proveedores se pierda gran oportunidad ".

El clavo. Así que cuando su jefe de información propone utilizar el Amazon o Google nube como un almacén de datos para los documentos confidenciales de su empresa, dile dónde presentar la propuesta. En la trituradora.

Women geek, gracias por existir

Dedicado a todas las chicas que aman la informática, los videojuegos y tecnologia y no se averguenzan por ello, un saludo a todas las geek´s, gracias por estar hay

domingo, 28 de julio de 2013

ALERTA: hacking de control de coches

Los Geeks informáticos ya sabían hace tiempo que era posible piratear sistemas informáticos de un automóvil y ahora dos hackers de los  EE.UU. - Charlie Miller y Chris Valasek,  años a los que el Pentágono patrocina sus investigaciónes en las instalaciones DARPA demostraron recientemente lo fácil que es para un hackers malicioso poder secuestrar físicamente un coche moderno con un ordenador portátil.

¿Deberíamos preocuparnos?, bueno eso es relativo.

Desde luego no podremos volver a conducir un coche nuevo,  después de ver cómo un par de chicos  financiados por  tecnología del gobierno, fueron capaces de hackear, y tomar el control de la dirección del coche, tablero de instrumentos, e incluso sus frenos.

Ya podemos olvidarnos de hacking de cuentas de correo, ordenadores o dispositivos móviles, esta nueva amenaza para nuestros vehículos se debe a la evolución de las unidades de control electrónico qua ya están instaladas en la mayoría de los coches nuevos.

Charlie Miller , un ingeniero de seguridad en Twitter, y Chris Valasek, el Director de Inteligencia de Seguridad en IOActive recibieron una subvención de $ 80,000 del gobierno de EE.UU. con el fin de investigar estas nuevas tecnologias de hacking del tablero de instrumentos, que fueron capaces de desencadenar una serie de eventos menores y mayores que podrían molestar a los conductores en el mejor de los casos  y llegar a  provocar un grave accidente en el peor.

Algunas de las cosas que pudieron hacer, incluyeron la manipulación del medidor de combustible del coche y el indicador de velocidad, lo que provocó el cinturón de seguridad con pretensiones saltase al creer que sufrió un golpe y haciendo sonar la bocina. Un video de la demostración de Forbes , muestra que el uso de su acceso electrónico para desconectar los frenos, modificar un velocímetro, hacer temblar el volante un volante y hacer volverse loca a la bocina, dentro de un modelo Ford Escape 2010 y Toyota Prius.

 FUENTE: http://thehackernews.com/2013/07/Hacking-car-remote-control-vulnerabilities.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Security+Blog%29&_m=3n.009a.289.lj0ao04zte.6cl

Feliz Cumpleaños APPLE I


Pues si, este mes se cumple los 37 años del producto que cambio nuestra relación con el mundo de la informática

En julio de 1976, salio a la venta el Apple I, uno de los primeros ordenadores personales y el primero en combinar un microprocesador con una conexión para un teclado y un monitor.



Diseñado y hecho a mano por Steve Wozniak originalmente para uso personal.
pero un un amigo de Steve Wozniak, Steve Jobs, planteo la idea de vender el ordenador y lo mas importante nacio apple computers.

 La Apple I fue el primer producto de Apple y fue presentado en el Homebrew Computer Club en Palo Alto, California,  en abril de 1976
El precio original de La Apple I fue 666,66 $3 ya que  Wozniak era un amante  los dígitos repetidos y porque ellos originalmente lo vendieron a una tienda local por $ 500 y añadieron un tercio de margen de beneficio. Se fabricaron solo 200 unidades, y aun hoy funcionan y sigen siendo un objeto de culto y coleccionistas.

La diferencia con los  otros ordenadores de esas fechas para los aficionados, los demas se vendian  en kits, pero el Apple I era un tablero de circuitos completamente ensamblado que contenía 62 chips.

Pese a eso, para hacer de el un ordenador funcional, los usuarios todavía tenían que agregar una carcasa, un transformador para fuente de alimentación, el interruptor de encendido, un teclado ASCII, y una pantalla de video compuesto.
Más adelante se comercializó una tarjeta opcional que proporciona una interfaz para casetes de almacenamiento con un costo de $75.


El uso de un circuito para terminal de ordenador incorporado en el Apple I fue distintivo. Todo lo que se necesitaba añadir era un teclado y un televisor económico como monitor.

Las máquinas de la competencia, por ejemplo el Altair 8800 generalmente se programan con interruptores de palanca montados en el panel frontal y usaban luces señalizadoras para la salida (comúnmente LEDs rojos), y tenían que ser extendidas con hardware separado para permitir la conexión a un terminal de computadora o a una máquina de teletipo.

Esto hizo al Apple I una máquina sin igual, innovadora en su momento, a pesar de su carencia de gráficos o de capacidades de sonido.

viernes, 26 de julio de 2013

darknet, ¿que se oculta en ella?

La red oscura del Internet: pedofilia, narco, armas, artículos robados…


una vez que ley este articulo en la red, no puedo dejar de compartirlo, ya que es extremadamente interesante y explica muchas cosas que la mayoría de los usuarios de las redes ni siquiera piensan en ellas esperemos que les guste:

fuente: http://www.proceso.com.mx/?p=348354
por: MATHIEU TOURLIERE
Debajo de la imagen pública de internet corre subterránea una red oscura cuyos mensajes, páginas, blogs y chats no se pueden rastrear. Ahí conviven hackers, crackers, criptoanarquistas y ciberactivistas, pero también narcotraficantes y pedófilos. En sus sitios se pueden adquirir productos ilegales: drogas y hormonas, armas, pasaportes y tarjetas de crédito robados, fotos y videos snuff… Sus transacciones se realizan con una moneda virtual y una regla única: Encriptar la información y mantener el anonimato de los navegantes.



MÉXICO, D.F. (Proceso).- Sólo seudónimos aparecen en la llamada red oscura. Detrás de ellos se esconden hackers, crackers, activistas de Anonymous y WikiLeaks, disidentes políticos… pero también narcotraficantes y pedófilos.

Generada por un flujo de transmisiones invisibles e irrastreables, la red oscura cuenta con sus propias cultura, ideología y moneda. Hay una regla única: el anonimato de sus navegantes y la encriptación de sus informaciones. En su seno gravitan decenas de miles de páginas imposibles de encontrar con los motores de búsqueda tradicionales.

The Silk Road (La ruta de la seda) es sin duda la más famosa de esas páginas. Se presenta como un mercado en línea clásico: los vendedores suben fotografías y descripciones de sus productos mientras los potenciales compradores navegan, comparan y eligen. Su especialización la diferencia de los portales de compraventa tradicionales en internet: de los poco más de 10 mil productos que ofrecía el miércoles 17, 6 mil 389 eran drogas ilegales.

Hay muchos vendedores de sustancias prohibidas en la red oscura. Sin embargo ninguno tiene tantos compradores como The Silk Road. Se estima que 1.2 millones de dólares transitaron por esa página cada mes de 2012.

La oferta es abundante: mariguana, heroína, cocaína, LSD, opio, metanfetaminas, ketamina y otras decenas de variedades de pastillas, plantas, gotas, hormonas y medicamentos. También se consiguen jeringas, inhaladores y material para montar en un laboratorio de drogas casero.

Si las cantidades se revelan relativamente escasas y los precios son más elevados que en la calle, es porque se supone que los productos son de mejor calidad. La mayoría de los vendedores radica en Inglaterra, Estados Unidos, Australia y Alemania.

Las drogas representan sólo una parte del negocio. También se venden réplicas de relojes de marca y joyas de origen chino, libros, material informático, aparatos electrónicos, servicios de hackers, billetes de 20 o 100 dólares, acceso a portales pornográficos, ensayos, poesía… ¡y hasta comida!

En el foro de discusión de The Silk Road hay más de 1 millón 110 mil comentarios de usuarios que abordan 69 mil temas diversos (cifras del miércoles 17). Los navegantes narran sus experiencias alucinógenas, se asesoran sobre las mejores formas de esconder su identidad en internet o sobre cómo protegerse ante los riesgos que corren al recibir drogas por correo.

Al concluir una transacción, el comprador le proporciona al vendedor una dirección y un nombre mediante un sistema de mensajería encriptada tipo TorMail. Por lo general dan la dirección de una casa deshabitada y un nombre falso. El vendedor toma precauciones para que los agentes y los temidos perros de las aduanas no detecten el contenido del paquete: pone el producto en varias bolsas de plástico selladas al vacío y lo manda por correo.

La fiabilidad de la página se basa en la reputación de los vendedores, calificada por los compradores. Éstos aprecian la rapidez del servicio, la forma de mandar los productos y la cordialidad en la atención que reciben; o por el contrario, se quejan de que un producto no fue entregado, lo cual disminuye las probabilidades de que un vendedor siga ofreciendo su mercancía. Recientemente un vendedor mexicano, La Fuente, generó descontento en los foros. Varios compradores nunca recibieron sus paquetes de 225 gramos de mariguana.

Con el seudónimo de Dread Pirate Roberts –una celebridad en la red oscura–, un hacker fundó The Silk Road en febrero de 2011. Dos años después la Organización de Estados Americanos se alarmó por su éxito, como consta en el reporte Escenarios para el problema de las drogas en América 2013-2025.

“Es uno de los desarrollos tecnológicos que plantean grandes desafíos a la eficacia de los esfuerzos tradicionales de aplicación de la ley para frenar el suministro de drogas”, señala el documento en referencia al portal.



Criptomoneda



En The Silk Road las transacciones no se realizan por medios tradicionales, sino mediante la criptomoneda bitcoin (BTC), cuyo uso es directo, anónimo e irrastreable.

Cuando el hacker conocido por el seudónimo de Satoshi Nakamoto lanzó la moneda virtual en enero de 2009, sólo 50 BTC circulaban en internet y cada una valía un dólar. El miércoles 17 transitaban más de 11 millones 412 mil BTC que se intercambian por 97 dólares cada uno. El pasado 16 de abril la bitcoin alcanzó el valor histórico de 266 dólares.

La cantidad total de BTC que circulan en la red equivale a mil 110 millones de dólares. El miércoles 17 se realizaron más de 39 mil transacciones con esta moneda.

El BTC funciona como un pago en efectivo por internet. Gracias al sistema de intercambio de datos de computadora a computadora peer to peer (P2P) la transacción no pasa por ningún intermediario, banco, agencia de crédito o servidor tipo Paypal o Western Union. A diferencia de otras monedas virtuales, la bitcoin no está atada al dólar; su inventor la reivindicó independiente y apolítica.

Una cadena de seguridad encriptada garantiza el anonimato al momento de utilizarla. Cada dueño de BTC tiene un “monedero virtual” dotado de una llave privada. Al efectuar una transacción directa entre un usuario y otro, la moneda se transfiere en un bloque encriptado. Ese bloque pasa a través de una larga cadena de verificación –la red de usuarios– que a su vez certifica la transacción.

Se puede comparar internet con un océano. En la superficie “flotan” 46 mil millones de páginas accesibles vía Google (cifras de julio de 2013). Según Peter Schmidt, su director, el motor de búsqueda tenía registrado sólo 0.004% de los datos de internet en 2008. Debajo de esta superficie se encuentran el llamado “internet profundo” y las redes privadas, que funcionan en circuito cerrado.

El internet profundo se compone de todas las páginas que Google no enlista, cuyo acceso está restringido al público mediante contraseñas. Ello ocurre con Facebook, por ejemplo. Pero el internet profundo también alberga las páginas escondidas que constituyen la red oscura.



Atravesar la cebolla



Para navegar en internet de manera anónima se necesita descargar e instalar programas de “refugio de datos” tales como HavenCo, Freenet o The Onion Router, mejor conocido con las siglas TOR.

Roger Dingledine, Nick Mathewson y Paul Syverson, ingenieros informáticos estadunidenses, lanzaron el proyecto TOR el 20 de septiembre de 2002 con el apoyo financiero del Laboratorio de Investigación Naval del Departamento de Estado, cuyo objetivo era proteger sus datos.

En vez de conectar una computadora a un servidor –lo que registra la huella digital del usuario y del mensaje–, TOR encripta la información del usuario y luego la manda a través de una serie de nodos, una red internacional de computadoras que imita las capas de una cebolla. Se vuelve muy complicado remontar el camino hacia su punto de partida. Al apagar TOR este punto de partida desaparece, lo que hace totalmente imposible rastrear el camino.

Entre varios de sus usos TOR permite a disidentes políticos acceder a páginas como YouTube o Facebook desde países cuyos regímenes censuran internet, como China.

El sistema de navegación evolucionó en el Proyecto TOR, que reúne hoy muchos servicios. Programadores crearon un sistema de mensajería electrónica (TorMail), y de Chat (Torchan), así como el equivalente anónimo de Facebook (Torbook), todos encriptados y anónimos.

A partir de esta tecnología se formó la red oscura en 2004, cuyas páginas llevan nombres de dominios libres (.onion), siempre cambiantes. Como las páginas no están relacionadas en los motores de búsqueda, sólo se puede acceder a ellas copiando en TOR la dirección exacta del URL.

Los hackers –las personas interesadas en entender y solucionar problemas informáticos– consideran la red oscura como una herramienta neutra. “Es la ideología del software libre: que pueda ser utilizado para cualquier fin”, explica en entrevista con Proceso José María Serralde, consultor tecnológico en educación y militante defensor de la ideología del software libre.

El experto reconoce que en un espacio libre donde el anonimato todo lo permite, “obviamente van a surgir problemas de cualquier tipo: pedofilia y prostitución internacional, narcotráfico o redes que realizan cyberhacking muy avanzado. Pero el uso que hacemos de la tecnología es producto de nuestra cultura y nuestra moral, no es culpa de la herramienta”.

Portales de mercado negro como The Silk Road, Black Market Reloaded o Atlantis sólo forman una parte ínfima de la red oscura. Como en el internet “tradicional”, los contenidos se dividen en portales, páginas, foros y blogs.

La navegación al azar –uno hace clic en una dirección sin saber a dónde llegará– puede rápidamente volverse repulsivo al caer en páginas o foros pedófilos. Varios directorios, como el Wiki Escondido, registran un número limitado de páginas por temas. Unas proporcionan “servicios financieros”, como la compra de tarjetas de crédito robadas y monedas falsas, las apuestas en línea o el lavado de bitcoins. Otras ofrecen servicios comerciales, lo que incluye la entrega de diversos productos ilegales o robados, como material electrónico o pasaportes, pero también la renta de los servicios de un cracker para robar información, piratear sistemas o enviar spam (basura).

El Wiki Escondido dedica espacios específicos para páginas de venta de drogas y hormonas, así como para páginas “eróticas”. En esta sección incluye los portales pedófilos como Lolita City, que abriga 100 gigas de contenido.

Otras páginas son engañosas: proponen servicios estrafalarios como asesinatos, prostitución o fraude fiscal, entre muchos otros. En unos foros se intercambian fotos y videos snuff, supuestas grabaciones de torturas o asesinatos que los adolescentes comentan con entusiasmo.

“La red oscura es un espejo de nuestra sociedad; en cualquier canal tienes una radiografía instantánea de ella (…) Ahí ves a la cultura bruta, sin gobernanza cultural”, comenta Serralde.



Internet revolucionario



Sin embargo, la red oscura también alberga canales de chat de transmisión por internet que usan los activistas de Anonymous, así como miembros y seguidores de WikiLeaks. Los partidarios de la internet política y libre recurren a los foros y canales anónimos para debatir, compartir información y planear acciones.

“Las revoluciones o los cambios sociales no sucederán en Twitter. Eso es impensable. Pero en el anonimato pueden ocurrir cosas”, remarca Serralde.

El pasado 6 de junio el exintegrante de la Agencia de Seguridad Nacional estadunidense Edward Snowden dio a conocer el Programa de Revisión Instrumental para el Monitoreo de Sistemas (PRISM, por sus siglas en inglés), con el que Estados Unidos espió las telecomunicaciones a escala mundial durante “al menos siete años”, según reconoció la senadora demócrata por California Dianne Feinstein.

La revelación de PRISM puso al descubierto que los gigantes de internet, como Facebook, Microsoft, Apple, Yahoo o Twitter, entregaron datos de sus usuarios a las agencias de inteligencia estadunidense.

Ante la indignación de muchos internautas surgieron en la red iniciativas como prism-break.org o stopwatching.us, cuyo propósito es evadir el sistema de vigilancia estadunidense, y en los que se propuso la navegación alternativa con el uso de programas libres.

La red oscura hace realidad la ideología cypherpunk, cuyos seguidores denuncian el control de las grandes corporaciones y los gobiernos sobre internet. Ellos tienen por ideal la instauración de internet como un espacio libre de cualquier autoridad –económica, política o moral– gracias al software libre, el anonimato y la encriptación.

En diciembre de 2010 Anonymous llevó a cabo la Operación Devolución, que consistió en atacar los portales de Mastercard y del servicio de pago en línea Paypal, tras el rechazo de estas empresas de proporcionar sus servicios a WikiLeaks, lo que redujo 95% los ingresos de la organización, según afirma ésta en su portal.

En la red oscura hay varias páginas que hospedan “versiones espejo” de WikiLeaks. Éstas resultan ser copias exactas del código de la página original, con libre acceso y disponibles para su descarga. Esto hace infructuosos los intentos de desconectar el portal de la organización, ya que muchos activistas conservan su código en sus máquinas y discos duros.

Serralde dice que los cypherpunks luchan a favor de una red regida por el software libre, cuyo código está a la vista de todos. Según ellos el software libre es la garantía que permite fomentar una sociedad horizontal y transparente.

Para crear un software, un programador escribe líneas de texto en lenguaje informático. La computadora lee estas líneas para ejecutar el programa. El conjunto de estas líneas se llama código fuente del software. Cuando un programador termina su software, puede ocultar el código y vender el programa o puede dejar el código a disposición de todos para que otros programadores lo mejoren y lo difundan a su vez de forma libre.

Serralde deplora que los gigantes de internet –como los que colaboran con el gobierno de Estados Unidos en el programa PRISM– mantengan sus códigos en secreto, por lo que se hace imposible saber cómo utilizan los datos de los usuarios.

Pese al escándalo que generó la revelación de PRISM, estas compañías juraron no saber del programa de espionaje ni haber entregado de forma sistemática los datos a la agencia de inteligencia.

“Lo que ellos dicen no me importa. El código es la ley. Si no veo el código, es como firmar un contrato sin saber qué hay detrás”, deplora Serralde. “No sé lo que hacen con tantos datos míos, y cuando digo ‘tantos’ no es exageración. Tienen mis twits, mi información, mis fotos, pero no sé para qué los quieren”.

El propio Julian Assange, fundador de WikiLeaks, acaba de copublicar el libro Cypherpunks: Libertad y futuro del internet en el cual afirma su adhesión al ideal del internet libre y critica el control de la red por empresas y gobiernos.

Satoshi Nakamoto, creador de la bitcoin, también se reivindica como cypherpunk. Concibió su criptomoneda bajo un ideal libertario, independiente de los bancos y de las instituciones gubernamentales. Cuando se estableció el uso de la moneda, el seudónimo ­Satoshi Nakamoto ­desapareció. El creador de la bitcoin seguirá siendo un desconocido.

Gracias al P2P cada persona interactúa directamente con las otras en “un sistema que trabaja como una organización colectiva”, precisa la Fundación Bitcoin. Esta fundación fue creada en septiembre de 2012 con el propósito de mejorar el código abierto de la moneda, que es en sí misma un software.

Al participar en la bitcoin los programadores aportaron una nueva herramienta a la ideología del software libre: un sistema monetario.

“Bitcoin es una abstracción más”, analiza Serralde. “Existe sólo en la imaginación de la gente que cree en ella”. Resulta que se usa tanto por motivaciones políticas como forma para ingresar dinero y permitir los negocios millonarios en la red oscura.

“No importan tus motivaciones, eres un revolucionario”, declara The Dread Pirate Roberts, administrador de The Silk Road, en sus instrucciones a los vendedores. “Tus acciones llevan satisfacción a quienes fueron oprimidos durante demasiado tiempo. Siéntete orgulloso de lo que haces”, agrega.



Autorregulación



A pesar del anonimato, normas estrictas regulan la página de mercado negro: queda prohibido vender armas y cualquier tipo de contenido pedófilo. “Es un refugio seguro donde viene gente civilizada en paz por beneficio mutuo”, precisa el administrador de The Silk Road, quien advierte a los compradores: “Debes entender los riesgos de poseer y usar lo que compras aquí”.

No es el caso de todos los portales equivalentes a The Silk Road que florecen en la red oscura. Black Market Reloaded, su competencia directa –aunque con mucho menor asistencia– permite la venta de armas.

El 14 de octubre de 2011, integrantes del grupo Anonymous lograron apagar el portal pedófilo Lolita City y publicaron los nombres de mil 589 de sus visitantes.

Para Serralde este hecho reveló que internet libre tiene autorregulación; es decir: sus propios integrantes lo controlan, mientras “en un sistema de control (que no sea una red oscura) no hay permiso para la autorregulación, sólo existe la regulación vertical por parte de las autoridades”.

Ni los pedófilos ni los narcotraficantes esperaron la formación de la red oscura para instalarse en internet. Ya en 2002 el diario El Universal publicó un reportaje en el que describía transacciones de drogas en línea, aunque éstas requerían mayor logística: un punto de encuentro en la Ciudad de México, varios números de celulares y mucha incertidumbre.

Un documento que publicó la Subdirección de Política Exterior de la Cámara de Diputados en octubre de 2006, titulado Regulación jurídica del internet, también reveló el problema: “El fraude cibernético, la piratería de software, la intrusión a sistemas de cómputo, el hackeo y la venta de armas y drogas por internet son amenazas para la sociedad”.

El futuro augura nuevos retos para las autoridades. El profesor Lee Cronin, investigador de la Universidad de Glasgow, está llevando a cabo un software libre para permitir ensamblar medicamentos directamente en casa gracias a una tinta química compatible con las famosas “impresoras 3D”, las cuales permiten reproducir físicamente un producto. Los patrones de estructuras moleculares para que la máquina los “imprima” se descargarán por internet. Uno puede apostar que pronto se difundirán “recetas” de drogas ilegales, como hoy se puede encontrar fórmulas para “imprimir” armas de fuego en su totalidad.

“Lo único que nos aporta internet es catálisis, velocidad. Todo el resto lo tienes idéntico ahí afuera, al salir a la calle. No hay nada más”, resume Serralde.

jueves, 25 de julio de 2013

web que demuestra lo que puede ver la NSA

una muy interesante web donde se simula la información que la NSA puede ver

https://immersion.media.mit.edu/demo

esperemos que les guste

Grandes errores de Facebook, o por que esa red social es peligrosa

Que no soy, prescisamente un fan de lo que es facebook, es ampliamente sabido, no por lo que representa como idea (que me parece genial) pero en el tema del trato a sus usuarios y a la seguridad de los datos, esta red es de las que mas problemas te pueden causar en la vida, sobre todo en la profesional.


las quejas mas extendidas entre sus usuarios, es que pasan completamente de lo que piden sus usuarios… Puede ser que no le interese resolverlas, o simplemente que no  ven que algo amenaze su egemonia lo suficiente.

Lo cierto es que las empresas necesitan algo más. O ellas o sus community manager encargados de realizar su comunicación 2.0 en las redes sociales, requieren de métodos más eficaces para llegar a su público objetivo con una comunicación adecuada, que les permita cumplir sus objetivos y a medio plazo, convencidos de que funciona, invertir más en publicidad en Facebook.


los 6 grandes problemas a nivel operativo en Facebook:

La Seguridad de la información y los datos personales
es uno de los principales problemas a lo largo del tiempo han sido sus numerosas vulnerabilidades y bugs que han permitido que los hackers accedieran a la información personal de sus usuarios. y aunque, no hace mucho que Facebook ha recompensado a un experto en seguridad con 20.000$ por haber detectado un error en el sistema de verificación de cuentas de esta red social, su seguridad sigue estando en entredicho.

El nó respeto a la privacidad del usuario.
Quizás el factor que más rechazo presenta entre sus usuarios. Tanto a nivel de publicidad, aplicaciones de terceros o sincronización con dispositivos móviles, lo cierto es que Facebook respeta poco (pero que muy poco) la privacidad de los usuarios y su intimidad.

Su (Cansino) Modelo de negocio y publicidad
Facebook no sabe cómo rentabilizar sus más de 1.000 millones de usuarios, por lo que cada vez está realizando más cambios que impliquen “pagos” diversos de sus usuarios. Uno de los más notables fue el año pasado, cuando en octubre decidió rebajar el alcance efectivo de las publicaciones a partir de su algoritmo de alcance “Edge Rank” para a continuación sacar sus “publicaciones promocionadas”, que básicamente hacen lo mismo, solo que ahora implican un coste para los anunciantes. Y si no lo haces, ten en cuenta que solo un 16% de tus fans verán tus publicaciones..

Su nefasta Analítica de resultados.
pesima a mas no poder y una pesadilla  para los que nos dedicamos a ofrecer servicios de community manager. Facebook debería saber que mensualmente, todo profesional que se precie debe pasar un informe de resultados a sus clientes. Y encontrarnos no solo con que la analítica de Facebook no es en tiempo real, sino que además es frecuente que lleve hasta entre 4 y 9 días de retraso, no dan ninguna seriedad. vamos que no tienen una analitica de valor que merezca la pena.

Dispositivos móviles.
En los tiempos que corren, no haber desarrollado un buen sistema que permita el control, lectura y publicación de post desde dispositivos móviles (Smartphones y Tablets) a nivel profesional es un gravísimo error.  La integración no es buena(por no decir nula), el nivel de intrusividad es casi delictiva (pide acceso a la agenda de contactos) y las posibilidades de uso son muyyyy restrictivas.

miércoles, 24 de julio de 2013

RASONWARE ¿que es?




Uno de los métodos mas recientes  que utilizan los cibercriminales en la actualidad es el ransomware, esta técnica esta basada en la extorsión, el chantaje y las peticiones de rescate (por lo que tambien se le llama secuestrador) pero aplicada a los ordenadores.

Se trata de un software malicioso con el que los ciberdelincuentes cifran los datos del disco duro del ordenador de la víctima y bloquean el acceso al sistema para posteriormente pedir dinero a esta última diciendo que sólo así recuperará sus datos. Algo, por otra parte, que es mentira ya que se trata de un timo, de modo que aunque pague nunca volverá a tener sus datos.

¿Cómo se instala el ransomware en el equipo?
 La compañía de seguridad Kaspersky Lab nos recuerdan que esto se produce mediante una vulnerabilidad en el equipo, (normalmente suele ser un fallo del Java) después de que el usuario haya abierto un correo electrónico de phishing o haya visitado una web maliciosa creada por el hacker.

Diferencias regionales en los timos

Como Karpesky Lab indica, aunque este tipo de malware es cada vez más popular en todo el mundo, los mensajes y timos difieren según el punto del planeta.
Por ejemplo, en los países donde la piratería es habitual  los programas de ransomware que bloquean el acceso al sistema suelen asegurar que han identificado un software ilegal en el equipo y exigen un pago por él.

No obstante, parece que en Europa o Norteamérica esta técnica no tiene tanto éxito.
En su lugar aparecen pop-ups procedentes de las “autoridades policiales” que afirman haber encontrado material pornográfico en el ordenador del usuario u otro tipo de contenido ilegal. Normalmente, siempre van acompañados de una multa.

Cómo evitarlo

Para evitar que nuestro ordenador se infecte con un programa de ransomware lo mejor es tener instalada una solución de seguridad informática que identifique las vulnerabilidades y utilice un sistema de detección de exploits de alto nivel, como recomiendan desde Karpesky Labs. En el caso de que ya esté infectado, existen varias herramientas en el mercado.

martes, 23 de julio de 2013

ALERTA SEGURIDAD: VIBER, el popular sevicio de llamadas gratis por internet Hackeado y “defaced"

VIBER, el popular sevicio de llamadas gratis por internet Hackeado y “defaced"





Uno de la más popular App de  llamadas gratis para los teléfonos inteligentes "Viber”  ha sido pirateada y ha sufrido un “DEFACED” por el grupo de hackers delEjército Electrónico Sirio

por una vulnerabilidad de Internet Explorer  http://support.viber.com/






Según afirman desde este grupo, tienen una copia de seguridad de su base de datos parcial , como se muestra, " Nosotros no fuimos capaces de cortar todos los sistemas de Viber  “dijeron los hackers .



este grupo también mando a varios usuarios de Viber mensajes para que desinstalaran la aplicación, ya que la empresa está espiando y realizando un  seguimiento de cada usuario, registrando la dirección IP de cada usuario en la base de datos como

     



se muestra arriba, " Advertencia: Si usted tiene instalada la aplicación  "Viber” , le recomendamos que la borre "que tuiteó . hoy mismo estos hackers también lograron  hackear el sitio web de Daily News  y borrar un artículo en su contra.
 fuente : http://thehackernews.com/2013/07/free-calling-app-viber-website-defaced.html

lunes, 22 de julio de 2013

Jobsianos presenta su 8ª entrega



Jobsianos presenta su 8º programa: en este se hablará de la muerte del padre del ratón informático y pionero de Internet, Arpanet y de las video conferencias; repasaremos la historia de la informática recordando el 1º ordenador programable y su lenguaje de programación; en el apartado de seguridad trataremos temas como Tor, Darknet, los códigos que la NSA ha introducido en terminales Android; un editorial sobre "Todos nos espían" y comentaremos una teoría de la conspiración por la cual Edward Snowden no es un chivato de sala NSA si no un troyano para meter en ese mundo a alguien de las agencias de información, ya que no conseguían colarlos de otra forma. Para finalizar se responderá a las preguntas que llegan de nuestros socios y lectores.
Lo puedes escuchar y descargar desde https://sites.google.com/site/jobsianos/home/podcast  esperemos que te guste.

Apple lanza un parche para solucionar varios problemas de los nuevos MacBook Air (Mid 2013)

En la última WWDC del pasado mes de Junio Apple lanzó los nuevos modelos de MacBook Air de 11 y 13 pulgadas. Entre las novedades que incorporaba destacaban los nuevos procesadores Haswell de Intel, un incremento del rendimiento gráfico del 40%, una batería con una capacidad de 12 horas, una capacidad mínima de almacenamiento de 128GB (antes era de 64GB)  y una conectividad WiFi utilizando el nuevo estándar 802.11ac.

Conforme éstos equipos se fueron distribuyendo no se tardó en apreciar en algunas unidades una inestabilidad en la conexión de las redes WiFi: una vez conectado el equipo a una red y sin motivo aparente éste se desconectaba al poco tiempo.

Otros dos fallos tardaron más en aparecer. Uno aparecía al usar el Photoshop: varios usuarios reportaron que tenían graves problemas de parpadeo de la imagen mientras utilizaban pinceles de gran tamaño en el programa. El último de los problemas aparecido recientemente es la fluctuación del sonido en la reproducción de un video.

El mensaje de la actualización de Apple dice así:

MacBook Air (Mid 2013) Software Update 1.0

"Esta actualización corrige un problema que en raros casos puede causar una pérdida intermitente de conectividad inalámbrica, un problema con Adobe Photoshop que puede causar parpadeo de la pantalla ocasionalmente, y un problema que puede causar que el volumen de audio fluctúe durante la reproducción de vídeo."

Esta es una pequeña actualización que únicamente corrige fallos de estabilidad del sistema y que ocupa tan solo 3,35Mb. Apple recomienda instalarla tanto si has experimentado alguno de los fallos como si no.

La actualización puede ser descargada desde el centro de descargas si bien ya debe de estar apareciendo la notificación automática a los usuarios del MacBook Air.

domingo, 21 de julio de 2013

ALERTA: encuentran forma de vulnerar las SIM de los móviles

A veces las vulnerabilidades de seguridad se encuentra en los sitios más raros e impensables, y como era de esperar ahora toca a uno de los componentes de los teléfonos que hace décadas que no han tenido cambios: La tarjeta SIM, aquel pequeño dispositivo que le da vida a nuestros teléfonos y que por años ha sufrido cambios mínimos (solo de tamaño) pero que para nada mejoran el sistema que hasta hace poco se creía súper seguro.



Todo está en manos del reconocido investigador de seguridad alemán Karsten Nohl. Nohl había intentado por varios años vulnerar la seguridad que hasta ahora tenía una excelente reputación en las tarjetas SIM. Karsten se valió de ciertas técnicas para vulnerar una seguridad que si bien está muy bien diseñada, lleva décadas sin ser modificadas.

El hackeo a la SIM le permite al atacante tener cierto control sobre el dispositivo, podría redirigir llamadas, enviar mensajes de texto, grabar conversaciones, robar la lista de contactos guardados en la tarjeta y en casos extremos dejar en ceros las cuentas de bancos; suena raro que se pueda realizar esto con la SIM pero en muchos países la forma habitual de realizar transacciones bancarias mediante el celular se hace a través de la tarjeta SIM.

En total fueron 3 años de investigaciones y trabajos que por fin dieron un fruto que, si bien puede considerarse como una victoria que en realidad es una noticia preocupante, no hay por qué ser alarmantes. La vulnerabilidad en seguridad que Karsten detectó, solo afecta a un 13% del total de tarjetas SIM en el mundo (unas 400 millones de unidades). La vulnerabilidad encontrada afecta a las tarjetas que tienen un protocolo de cifrado llamado DES (estándar de cifrado digital) creado por IBM en el año 1970.


ALERTA: El foro de UBUNTU ha sido hackeado.

Hackeado el foro de UBUNTU:



Ubuntuforums.org. El popular Ubuntu Forums sitio, ha publicado un mensaje en su página de índice, informando a sus cerca de 2 millones de usuarios que ha sufrido un fallo de seguridad grave. " Se ha producido un fallo de seguridad en los foros de Ubuntu " , dice la página.


El sitio sufrió un  "defaced" por un grupo de hackers cuyo twitter es "Sputn1k_ " y por  desgracia los atacantes han conseguido los nombre de usuario de todos los usuarios locales, contraseña encriptada, y dirección de correo electrónico de la base de datos de los  Foros de Ubuntu. " El equipo de Canonical está trabajando duro en estos momentos para restablecer las operaciones normales.", ha dicho Page.




Canónico recomienda a los usuarios que han utilizado la misma contraseña en otros sitios de foro que la cambien inmediatamente. "Ubuntu One, Launchpad y otros servicios de Ubuntu/Canónica no se ven afectados por la violación,"dijo la compañía.


viernes, 19 de julio de 2013

Bienvenida al nuevo colaborador de Soymaquero

Hoy damos la bienvenida a QuartCom, una empresa dedicada a la reparación y mantenimiento de equipos Apple (son servicio técnico autorizado) y con grandes ventajas para todos los socios de SoyMaquero, gracias por vuestro apoyo y gracias a Rafa por estar ahí.

Un saludo!

Carta abierta Google, Apple, Facebook, Microsoft, Twitter y varias empresas de internet a Obama

Carta abierta de Google, Apple, Facebook, Microsoft, Twitter y demás han enviado a Obama


En el blog de Google han publicado la carta que varias empresas han enviado al gobierno de Estados Unidos para que puedan dar más información a la población sobre el tipo de asociación existente entre gobierno y compañías que manejan nuestros datos.
Desde que PRISM conquistó el interés mundial, destapándose más y más secretos relacionados con los datos que hasta ahora considerábamos privados, muchos han pedido explicaciones a los grandes: a Google, quien guarda nuestros emails; a Microsoft, quien almacena datos sobre llamadas en Skype y correos en Hotmail (ahora Outlook); a Twitter, quien podría informar sobre los DMs; a Facebook, que tiene… todo…, el problema es que las empresas no tienen los permisos oficiales para revelar cierta información, y eso es lo que están pidiendo: permiso para que puedan ser más transparentes con nosotros.
Os dejamos parte de la carta publicada, que podéis consultar integralmente en el blog de Google.





carta

Los abajo firmantes, escribimos para instar a una mayor transparencia en torno a las solicitudes relacionadas con la seguridad nacional por el gobierno de EE.UU. a proveedores de Internet, teléfono, y los proveedores de servicios basados ​​en la web para obtener información sobre sus usuarios y suscriptores.
En primer lugar, el gobierno de EE.UU. debe velar por que las empresas que están encargadas de la privacidad y la seguridad de los datos de sus usuarios estén autorizadas a informar periódicamente estadísticas que reflejen:
- El número de solicitudes de los gobiernos para obtener información acerca de sus usuarios realizadas por autoridades legales específicas.
- La cantidad de individuos, cuentas o dispositivos que busca cada autoridad, y
- El número de solicitudes correspondientes a cada autoridad que busca contenido en comunicaciones, información de suscriptores, y otras informaciones.
Como veis, hay muchos datos de interés general que las empresas no pueden dar porque necesitan autorización para hacerlo, una autorización que está siendo solicitada ahora.
[...] el gobierno también debe aumentar la presentación de informes anuales que ya se exige por ley mediante la emisión de su propio “informe de transparencia”: el número total de solicitudes de autoridades específicas para tipos específicos de datos, y el número de personas afectadas por cada uno.
Como paso inicial, solicitamos que el Departamento de Justicia, en nombre de los organismos del Poder Ejecutivo pertinentes, estén de acuerdo en que proveedores de Internet, teléfono, y servicios basados en la web puedan publicar cifras específicas sobre las solicitudes gubernamentales autorizadas por las autoridades específicas de seguridad nacional, incluyendo la Ley de Vigilancia de Inteligencia Extranjera (FISA) y los estatutos NSL. Además, exhortamos al Congreso a aprobar la legislación que requiere información global de transparencia por parte del gobierno federal y permitiendo claramente informes de transparencia de las empresas sin necesidad de las empresas solicitar el permiso del gobierno o de la corte FISA. 
[...]
Al igual que los Estados Unidos ha sido un innovador en lo que respecta a Internet y productos y servicios que dependen de la Internet, también debería ser un innovador en lo que respecta a la creación de mecanismos para garantizar que el gobierno es transparente, responsable y respetuoso con las libertades civiles y los derechos humanos.
Como veis, un bonito gesto para intentar calmar los ánimos que PRISM y demás proyectos de espionaje de datos de la NSA han alterado durante las últimas semanas.
Ahora, esperemos la respuesta del gobierno americano.

Darknet, red oculta en dentro de la red de redes

La creciente preocupación por la seguridad en las comunicaciones, hace que la gente sea mas curiosa y tambien hace que afloren los casos de ciberdelincuencia y de como se protegen estos de
El espionaje de datos por parte de servicios secretos, como en el caso de la NSA, de EE. UU., no representa el fin de la criminalidad en Internet.

Ahora, los delincuentes de la red, y los que quieren no ser controlados, usan la “Darknet”.






Mientras políticos y expertos hablan de la “autopista de datos” en Internet, los delincuentes parecen estar usando un atajo, es decir, la red oculta dentro de la red, la “Darknet”.
Para ingresar a ella no solo es necesario ser un experto en nuevas tecnologías, sino que también se deben explorar de manera autónoma los caminos a seguir, ya que en Darknet no existen máquinas buscadoras como Google, sino solo una especie de catálogo en el que tampoco están registradas todas las páginas.

Darknet: descentralizada y anónima
Las dos grandes diferencias entre Internet y Darknet es que ésta última funciona de manera descentralizada y su uso es totalmente anónimo.
Es decir que ambas redes poseen estructuras muy distintas.
Internet está organizada, en gran parte,



En Darknet el intercambio de información es casi imposible de rastrear.
de manera centralizada.
Quien usa Facebook, por ejemplo, se registra en el sistema y deja en esa plataforma sus datos, fotos y textos.
Otro usuario de Internet que quiera ver esa información también debe registrarse en Facebook e ingresar a su cuenta.
Es decir que la clave es el servidor de Facebook, ya que allí se almacenan todos los datos de los usuarios.
Desde el punto de vista de la protección de datos, esa es la característica más vulnerable de la red: quien tenga acceso a los servidores de Facebook, de Google o de otra gran plataforma puede también acceder a los datos de los usuarios. Y eso es, según Edward Snowden, justamente lo que hizo el servicio secreto estadounidense NSA.
La Darknet, por el contrario, funciona sin esa estructura central.


Cada computadora es, al mismo tiempo, un servidor que solo guarda una parte de las informaciones necesarias y, además, de manera codificada.
También la transmisión de datos entre las terminales conectadas a Darknet se realiza en forma anónima, de modo tal que el observador –y también los servicios de inteligencia- captan los datos, pero no les sirven de nada.
Tampoco los metadatos revelan información
Además, los creadores de Darknet idearon otro truco para garantizar el anonimato en la red. Los metadatos tampoco pueden ser utilizados por intrusos.
En ellos se registra la dirección de la computadora receptora y la de la emisora.
De ese modo, quien captura información de Internet puede reconocer qué tipo de datos se transmiten de ordenador a ordenador.
Y aún si los datos están codificados es posible averiguar qué computadoras están en contacto una con la otra, así como la magnitud del intercambio de datos, es decir, que hay mucho margen para el espionaje.
En Darknet, cada paquete de datos se envía a través de tres computadoras elegidas al azar.
En cada etapa, el paquete de datos recibe otro nombre emisor, y, al final del trayecto, no es posible averiguar desde qué computadora fueron enviados.
Una desventaja: la Darknet es más lenta que Internet.
La favorita de opositores y delincuentes



Protestas contra el almacenamiento de datos en Internet.
Darknet hizo posible que se estableciera una red paralela que parece atraer, sobre todo, a la escena de los ciber delincuentes.
Se crearon mercados como “Silk Road” o “Black Market Reloaded”, en los que se ofrecen armas, drogas y servicios, además de la programación de virus a pedido.
El pago se realiza en forma totalmente anónima, para lo cual se usa la moneda de Internet: el Bitcoin.
El intercambio de datos es anónimo, y la moneda virtual se puede cambiar legalmente en dinero.
También los opositores a ciertos gobiernos prefieren usar la Darknet.
A través del programa “Tor”, que se puede bajar deInternet, cualquiera puede acceder a la red detrás de la red.
También Edward Snowden se comunicó con reporteros del periódico británico The Guardian a través de Darknet.


Regreso a los métodos tradicionales de investigación
Para los servicios de inteligencia y la Policía hay pocas posibilidades de seguirles los pasos a los usuarios de Darknet.
Localizar informaciones y analizarlas no sirve de nada en la “red oscura”.
En lugar de eso, la Policía trata de rastrear a narcotraficantes, por ejemplo, de otro modo.
Los investigadores se hacen pasar por compradores, siguiendo las huellas de los paquetes del envío, o intenta establecer un lazo de confianza con los traficantes, para sacarlos del anonimato solicitando una entrega personal de la mercadería en lugar de usar la vía postal.


fuente: http://madmasx.blogspot.com.es/2013/07/darknet-la-red-oculta-en-internet.html#.UehhqcsaySM

jueves, 18 de julio de 2013

SPDY ¿un nuevo sustituto de el HTTP?

SPDY el nuevo protocolo para sustituir HTTP






SPDY es un nuevo protocolo que pretende ser sustituto al HTTP o convertirse en su nueva generación algo asi como HTTP2 mientras corrige las debilidades del protocolo actual que es la misma que muchos otros protocolos como el SMTP , POP, FTP, IRC, HTTP entre otros.

La debilidad es simple, todos estos protocolo no son binarios, son protocolos basados en texto que cuando tienen que pasar datos binarios estos datos son convertidos a BASE64, al ser simple texto puede ser espiado por sniffers.

Hasta hoy ha funcionado muy bien el HTTP ¿por que habría necesidad de sustituirlo?

El HTTP original estaba basado en una conexión por cada objeto en la página WEB lo que lo hacía ineficiente en los sitios modernos que empezaban a tener muchas imágenes pequeñas para los temas y texturas. Por ejemplo una pagina WEB con 5 imágenes le daba una carga de trabajo al servidor de 6 conexiones.







1 Conexión para la pagina WEB HTML
5 para cada imagen llamada mediante la etiqueta IMG SRC

Si que por cada imagen o por cada elemento que se insertara en la página WEB el cliente lanza una nueva conexión al servidor abriendo un SOCKET nuevo por cada conexión y cerrándolo después de hacer la descarga. Si recuerdas el proceso para realizar una conexión TCP, sabes que debes tener al menos 3 pasos, los 3 saludos, antes de poder transmitir algo. Imagínate al cliente y el servidor haciendo los 3 saludos por cada una de las 6 conexiones y si son mas objetos en la pagina podrían saludarse fácilmente unas 500 o 600 veces por usuario

El protocolo ya no es asi, se le agrego un parche llamado keep alive, sin el keep alive las paginas con AJAX simplemente no podrían existir, son demasiadas peticiones a un servidor WEB cuando un sitio tiene AJAX sería casi aplicarle un DoS sin la intención de hacerlo, el AJAX sobre el HTTP original funcionaria para paginas con bajo tráfico y pocas visitas, pero daría miedo imaginar la cantidad de conexión que se tendrían que realizar en sitios como facebook, twitter por millones de usuarios simultáneos, simplemente no se puede con el HTTP tradicional y es ahí donde entra keep alive

Keep Alive

keep alive hace una conexión como lo haría el HTTP original, pero por ahí mismo pasan todos los objetos de la pagina, de forma que en el ejemplo de una página con 6 imágenes, solo se abre una conexión para el HTML y para cada imagen, por ahí pasan todos los archivos, los sitios con AJAX son los más beneficiados, ya que todas las peticiones que hace AJAX pasan por una misma conexión

Si el problema lo resuelve Keep Alive ¿ Para qué se requiere SPDY ?

Keep Alive básicamente es el HTTP común y corriente con la única ventaja de mantener viva la conexión para todas las peticiones del cliente, sin embargo cada petición del cliente inyecta y recibe en la conexión una cantidad indeseables de metadatos como el USER-AGENT, si la pagina es “cacheable” o no y otros, si sabes usar el método HEAD del HTTP podrías obtener estos metadatos de cualquier servidor WEB. Donde más pesa toda esa burocracia de metadatos es en las conexiones para archivos pequeños como iconos o pequeños gráficos de botones en una pagina WEB

Ejemplo:

telnet lastdragon.net 80
.
Connected to lastdragon.net.
Escape character is ‘^]’.
HEAD / HTTP/1.0

HTTP/1.1 200 OK
Date: Sun, 14 Jul 2013 20:36:49 GMT
Server: Apache/2.4.2 (GNU/Linux 64 (Last Dragon) 2012) PHP/5.4.3
X-Powered-By: PHP/5.4.3
Set-Cookie: PHPSESSID=fm14q095ltsbj6kj0tel4v1340; path=/
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma: no-cache
X-Pingback: http://www.lastdragon.net/xmlrpc.php
Content-Type: text/html; charset=UTF-8

Connection closed by foreign host.

SPDY

SPDY se pronuncia SPEEDY o RAPIDITO en español, básicamente es un Keep Alive sobre SSL con metadatos en binario, de tal forma que los aproximadamente 500 bytes por cada archivo sean reducidos a un par de bytes pasando solo información en bits. Los metadatos tienen la mala costumbre de estar construidos en ASCII por lo que pasar metadatos en binario es un alivio para cualquier sistema informático, los humanos no podrán entender esos metadatos, será información útil solo para la computadora

Aunque vea poco el ahorro de los metadatos, cuando se trata de sitios con millones de consultas simultaneas, ese pequeño ahorro tiene sentido.

SPDY PUSH

En estos momentos los servidores WEB nunca se comunican con el cliente en primer lugar, los servidores WEB siempre esperan una conexión e interactúan con ella, el cliente debe estar ejecutando un JavaScript en su pagina WEB para simular que esta recibiendo información del servidor, pero en realidad esos JavaScript solo estarán consultando una y otra vez al servidor WEB por cambios gastando con eso el ancho de banda de cada consulta. SPDY puede por fin enviar información al cliente cuando la información este disponible, ahorrándose tener que estar conectándose una y otra vez al servidor WEB en busca de información.

SPDY SSL

SPDY solo se ejecuta sobre SSL y en el caso de los sistemas tipo Unix, requiere de un OpenSSL al menos en la versión 1.0.1, la mayoría de los sistemas van en la 1.0.0 o incluso anterior.

El que se ejecute sobre SSL evita que la conexión pueda ser espiada con sniffers de forma que los formularios y las sesiones están más seguras, algo de lo que carece el HTTP actual. Sin embargo hay un costo alto. Al ser una conexión cifrada que no puede ser intervenida significa que tampoco puede ser cacheada, por lo que no se puede poner un proxy intermedio que ayude a economizar el ancho de banda.

Laboratorio SDPY

Usando servidores de las mismas características hice unas pruebas de Keep Alive VS SPDY

SPDY gana cuando se trata de archivos reales y páginas web estáticas, cuando una página es dinámica por ejemplo usando PHP tiene problemas, a veces las paginas no cargan correctamente y deja elementos sin cargar.
El navegador que más sufre con SPDY y PHP es Chrome, lo cual es muy extraño ya que SPDY es impulsado por Google y por lo tanto Chrome debería ser la mejor implementación de navegador con soporte a SPDY

Video demostración del efecto de SPDY VS Keep Alive


Ver mas grande

Keep Alive siempre sale a la izquierda del video, SPDY siempre a la derecha y se puede confirmar ya que el URL usa SSL por lo tanto HTTPS.

En las pruebas siempre inicio primero a Keep Alive para darle ventaja aunque al final le gana SPDY, en el video se puede ver que cliente navegador de internet termina primero de cargar la pagina WEB.



Básicamente puros sitios sociales donde la carga de trabajo es intensa. Sabiendo esto. Sabes que la velocidad de Chrome es una trampa. Porque seguramente la mayoría de personas que han dicho que Chrome es mas rápido han probado estas pseudo velocidad en Facebook o Twitter, donde Chrome soporta SPDY, si Chrome hace conexiones Keep Alive tiene el mismo rendimiento que Firefox

Firefox lo soporta en sus últimas versiones y posiblemente Internet Explorer en su versión 11

martes, 16 de julio de 2013

Gran oferta de archicad

Archicad, uno de los mejores programas CAD y para mi personalmente mucho mejor que autocad presenta una súper oferta para este mes, realmente merece la pena, y cualquiera de los que acudió a la presentación que hicieron del programa lo puede ratificar, espero que sea interesante, un saludo a todos


URGENTE: Varapalo al canon digital en españa


NOTA DE PRENSA

1) NUEVA SENTENCIA DEL TJUE VALIDANDO LA IRREGULARIDAD DEL CANON DIGITAL INDISCRIMINADO.

IMPORTANTE
2) ABRE LA PUERTA A QUE LOS PARTICULARES PUEDAN NO PAGAR EL CANON, SI NO UTILIZAN EL MATERIAL COMPRADO PARA COPIA PRIVADA.
3) Examina las DETERMINADAS CIRCUNSTANCIAS en que se puede aplicar la compensación por copia privada.

Respecto a la sentencia del TJUE del pasado jueves en el asunto Amazon, es muy importante la respuesta que da el TJUE a la primera y segunda preguntas, que quedan muy bien explicadas en el titular y subtitular de la nota de prensa del propio TJUE.
La respuesta a la primera y segunda pregunta van más allá de Padawan, porque vienen a reconocer que la posibilidad de establecer una presunción de uso para fines de copia privada solo se aplicaría en relación con los usuarios que sean personas físicas que adquieren para fines privados (pero no el resto), y lo que es más relevante, admite prueba en contrario esa presunción, de modo que una persona física podría probar que no hace uso de los dispositivos para fines de copia privada, y debería quedar exonerada del canon.
Además, se establece que el sistema de canon indiscriminado solo sería compatible con el derecho de la UE en la medida en que se pueda probar que no pueden implantar exoneraciones “EX ANTE” (por ejemplo, una gran fotocopiadora es evidente que no la va a comprar un consumidor, por lo que debería quedar exonerada antes de vender el producto, sin someterlo a un sistema de reembolso) y además debería establecerse un sistema de reembolso que sea realmente efectivo y muy fácil de gestionar para los usuarios finales que puedan recibir devuelto el canon en aquellos casos en que no hagan copias privadas.
En consecuencia, esto afianza más aun la jurisprudencia que venía establecida por la AP de Barcelona (presunción de uso solo en caso de venta a persona física).
Por lo que se refiere a la respuesta a la 3ª y 4ª pregunta, se reconoce expresamente que debe haber también un sistema fácil de reembolso del canon en caso de exportación.

La presente sentencia ha sido conseguida a pesar de las ingentes cantidades de dinero empleadas por las Entidades de Gestión Españolas, especialmente EGEDA, a través de EurOduputados del PSOE para convencer a la Unión Europea de la “bondad” del llamado CANON DIGITAL.


TEXTO DE LA NOTA DE PRENSA DEL TRIBUNAL DE JUSTICIA DE LUXEMBURGO https://docs.google.com/file/d/0BxBFG1WBsUAtX0dTNUdBb3hDRTg/edit?usp=sharing

Breve historia de internet

La historia de Internet y las páginas web es fascinante y está marcada por una serie de hitos tecnológicos y desarrollos innovadores que han...