Ciberguerra y Ciberterrorismo
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Hola amigos:
Hoy un tema que está muy de actualidad.
Noticia de la revista wired: Un virus infecta a la flota de UCAV y UAV de la Base Aérea de Creech en Nevada. Afectaría a los MQ-1 Predator y a los MQ-9 Reaper de la 432 Ala expedicionaria. Al parecer sería un Keylogger, es decir un programita que registra las pulsaciones de teclas del operador de forma transparente para el sistema, de éste modo el hacker puede hacerse con claves de acceso o ver posibles acciones de control del operador (consejo de amigo: siempre que podaís usar teclados virtuales para poner vuestras contraseñas al entra en lugares "delicados" vuestro banco por ejemplo). El bicho está resultando dificil de erradicar y a éste problema se le unen los de seguridad en las comunicaciones que últimamente, están afectando a la flota de UAVs de Estados Unidos.
Os dejo un par de enlaces:
http://www.wired.com/dangerroom/2011/10/virus-hits-drone-fleet/
http://bitelia.com/2011/10/virus-uav-estados-unidos
Y como todos sabéis, los iraníes dicen haber derribado un RQ-170 Sentinel ¿Seguro? Observemos las fotos:
Como todos podemos apreciar, no da la impresión de tener muchos daños estructurales, casi parece que haya aterrizado. Visto lo anterior quizá el bicho en cuestión está más extendido de lo que parece y puede que los iraníes se hicieran con el control del aparato y lo hicieran aterrizar. Desde luego derribado no parece.
Hasta otra.><>
Hoy un tema que está muy de actualidad.
Noticia de la revista wired: Un virus infecta a la flota de UCAV y UAV de la Base Aérea de Creech en Nevada. Afectaría a los MQ-1 Predator y a los MQ-9 Reaper de la 432 Ala expedicionaria. Al parecer sería un Keylogger, es decir un programita que registra las pulsaciones de teclas del operador de forma transparente para el sistema, de éste modo el hacker puede hacerse con claves de acceso o ver posibles acciones de control del operador (consejo de amigo: siempre que podaís usar teclados virtuales para poner vuestras contraseñas al entra en lugares "delicados" vuestro banco por ejemplo). El bicho está resultando dificil de erradicar y a éste problema se le unen los de seguridad en las comunicaciones que últimamente, están afectando a la flota de UAVs de Estados Unidos.
Os dejo un par de enlaces:
http://www.wired.com/dangerroom/2011/10/virus-hits-drone-fleet/
http://bitelia.com/2011/10/virus-uav-estados-unidos
Y como todos sabéis, los iraníes dicen haber derribado un RQ-170 Sentinel ¿Seguro? Observemos las fotos:
Como todos podemos apreciar, no da la impresión de tener muchos daños estructurales, casi parece que haya aterrizado. Visto lo anterior quizá el bicho en cuestión está más extendido de lo que parece y puede que los iraníes se hicieran con el control del aparato y lo hicieran aterrizar. Desde luego derribado no parece.
Hasta otra.><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Hola amigos:
Al parecer Irán ha comprado a un intermediario danés sistemas de vigilancia y control de inforamción de Internet fabricados por Israel.
El sistema vendido, llamado NetEnforcer, permite interceptar emails, incluso cambiar su contenido, y localizar a los usuarios de internet aunque intenten esconderse bajo identidades simuladas.
El escándalo ha estallado al prohibir la legislación israelí el comercio, incluso indirecto con "el enemigo", y es obvio que Iran no es amigo. Pero el hecho de que éste tipo de programas existe, y éste en manos de un régimen de esa calaña, es un asunto que pone los pelos de punta. Incluso da escalofríos pensar que lo tenga uno democrático.
Hasta otra. ><>
Al parecer Irán ha comprado a un intermediario danés sistemas de vigilancia y control de inforamción de Internet fabricados por Israel.
El sistema vendido, llamado NetEnforcer, permite interceptar emails, incluso cambiar su contenido, y localizar a los usuarios de internet aunque intenten esconderse bajo identidades simuladas.
El escándalo ha estallado al prohibir la legislación israelí el comercio, incluso indirecto con "el enemigo", y es obvio que Iran no es amigo. Pero el hecho de que éste tipo de programas existe, y éste en manos de un régimen de esa calaña, es un asunto que pone los pelos de punta. Incluso da escalofríos pensar que lo tenga uno democrático.
Hasta otra. ><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
- gabriel garcia garcia
- Coronel
- Mensajes: 3615
- Registrado: 05 Nov 2005, 20:24
- Ubicación: 40.416396,-3.692954
Lo normal es que los fabricantes de un sistema asi sepan tambien como inutilizarlo o incluso como sacar informacion a sus actuales propietarios, muy "inteligentes " yo creo que no han sido los Iranies si esto es cierto por otra parte si el sistema hace solo lo que dice la noticia tampoco es algo muy destacado algo parecido tendran las unidades de delitos informaticos de la policia de cualquier pais avanzado por no hablar de SITEL y similares, si Iran no puede desarrollar algo asi por si mismos es que no estan muy avanzados en este tema
Nunc minerva, postea palas
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Hola amigos:
Cabe la posibilidad de que los iraníes no supieran la procedencia del programa (es poco probable, pero podría ser), y la "revelación" haya jorobado una operación de inteligencia similar a la que describí en otro post (la del gasoducto ruso). Como dices un fabricante sabe como inutilizar el sistema, pero también puede dejar "puertas traseras", es decir modos de acceder al sistema que alberga el programa... deja volar tu imaginación respecto a lo que han podido lograr de inteligencia en el Mossad.
No es comparable a SITEL, pues éste en principio no puede modificar lo que graba. El programa israelí sería mas comparable a abrir un sobre y cambiar la carta que contiene. Desconozco si este tipo de programas existen en otros sitios, me imagino que si, e imagina sus implicaciones a la hora de destruir un adversario político por ejemplo.
Mas interesante es su capacidad para determinar si un mismo usuario gestiona diferentes perfiles ¿Recuerdas uno de mis primeros post en el que me refería un programa de la USAF para la adquisición de un sistema que permitía hacer precisamente éso? Un poco curioso que el único país musulmán con gobierno tiránico y enemigo de occidente donde no ha habido movilizaciones populares o han sido sofocadas, ha sido Irán.
Hasta otra. ><>
gabriel garcia garcia escribió:Lo normal es que los fabricantes de un sistema asi sepan tambien como inutilizarlo o incluso como sacar informacion a sus actuales propietarios, muy "inteligentes " yo creo que no han sido los Iranies si esto es cierto por otra parte si el sistema hace solo lo que dice la noticia tampoco es algo muy destacado algo parecido tendran las unidades de delitos informaticos de la policia de cualquier pais avanzado por no hablar de SITEL y similares, si Iran no puede desarrollar algo asi por si mismos es que no estan muy avanzados en este tema
Cabe la posibilidad de que los iraníes no supieran la procedencia del programa (es poco probable, pero podría ser), y la "revelación" haya jorobado una operación de inteligencia similar a la que describí en otro post (la del gasoducto ruso). Como dices un fabricante sabe como inutilizar el sistema, pero también puede dejar "puertas traseras", es decir modos de acceder al sistema que alberga el programa... deja volar tu imaginación respecto a lo que han podido lograr de inteligencia en el Mossad.
No es comparable a SITEL, pues éste en principio no puede modificar lo que graba. El programa israelí sería mas comparable a abrir un sobre y cambiar la carta que contiene. Desconozco si este tipo de programas existen en otros sitios, me imagino que si, e imagina sus implicaciones a la hora de destruir un adversario político por ejemplo.
Mas interesante es su capacidad para determinar si un mismo usuario gestiona diferentes perfiles ¿Recuerdas uno de mis primeros post en el que me refería un programa de la USAF para la adquisición de un sistema que permitía hacer precisamente éso? Un poco curioso que el único país musulmán con gobierno tiránico y enemigo de occidente donde no ha habido movilizaciones populares o han sido sofocadas, ha sido Irán.
Hasta otra. ><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
-
- Soldado Primero
- Mensajes: 72
- Registrado: 29 Oct 2011, 14:37
- Ubicación: España
El cierre de Megaupload ha provocado una serie de ataques encadenados por parte de hackers de todo el mundo del colectivo Anonymous.
Entre otras cosas, han hackeado las webs del Departamento de Justicia americano y del FBI entre otras.
http://www.rtve.es/noticias/20120120/an ... um=twitter
Pese a no tratarse del ámbito puramente bélico, es una buena prueba para ver si los hackers tienen éxito y si las defensas cibernéticas de los Estados Unidos pueden afrontar esta clase de desafíos.
En temas cibernéticos siempre he pensado que los individuos están por delante de Estados u Organizaciones
Entre otras cosas, han hackeado las webs del Departamento de Justicia americano y del FBI entre otras.
http://www.rtve.es/noticias/20120120/an ... um=twitter
Pese a no tratarse del ámbito puramente bélico, es una buena prueba para ver si los hackers tienen éxito y si las defensas cibernéticas de los Estados Unidos pueden afrontar esta clase de desafíos.
En temas cibernéticos siempre he pensado que los individuos están por delante de Estados u Organizaciones
-
- Soldado Primero
- Mensajes: 72
- Registrado: 29 Oct 2011, 14:37
- Ubicación: España
Ya, es un tema peliaguado el hecho de haber desmantelado multitud de archivos que gente voluntariamente había aceptado tener allí (por lo tanto sin vulneraciones del derecho a autor).
Yo creo que la defensa (refiriéndome a los abogados de Megaupload) tiene muchísimos recovecos legales a los que acogerse, aunque una investigación del FBI durante 2 años dudo que sea falible.
Ya veremos, en todo caso no quiero desviar el hilo, así que habrá que estar atento a si los hackers de Anonymous consiguen vulnerar sistemas de seguridad serios, como lo han hecho con el FBI pero pudieran hacerlo con el Pentágono o la CIA.
Entre la persecusión de Wikileaks, el cierre de Megaupload y la presunta aprobación inminente de las leyes SOPA/PIPA, los hackers civiles tienen motivos más que de sobra para lanzar una especie de "ataque".
En cualquier caso, podría venirles muy bien a los americanos para así empezar a poner a prueba sus sistemas ante un enemigo no tan peligroso como podrían ser los Chinos o los Iraníes, las deficiencias no suelen apreciarse en los test de control o los ensayos, sino cuando la realidad los pone en evidencia ante un ataque externo.
Supongo que ya se ha comentado en este hilo; la excesiva dependencia de Occidente a la electrónica. Y miedo me dan esos niños chinos y norcoreanos que desde los 4 años les ponen a programar.
Yo creo que la defensa (refiriéndome a los abogados de Megaupload) tiene muchísimos recovecos legales a los que acogerse, aunque una investigación del FBI durante 2 años dudo que sea falible.
Ya veremos, en todo caso no quiero desviar el hilo, así que habrá que estar atento a si los hackers de Anonymous consiguen vulnerar sistemas de seguridad serios, como lo han hecho con el FBI pero pudieran hacerlo con el Pentágono o la CIA.
Entre la persecusión de Wikileaks, el cierre de Megaupload y la presunta aprobación inminente de las leyes SOPA/PIPA, los hackers civiles tienen motivos más que de sobra para lanzar una especie de "ataque".
En cualquier caso, podría venirles muy bien a los americanos para así empezar a poner a prueba sus sistemas ante un enemigo no tan peligroso como podrían ser los Chinos o los Iraníes, las deficiencias no suelen apreciarse en los test de control o los ensayos, sino cuando la realidad los pone en evidencia ante un ataque externo.
Supongo que ya se ha comentado en este hilo; la excesiva dependencia de Occidente a la electrónica. Y miedo me dan esos niños chinos y norcoreanos que desde los 4 años les ponen a programar.
-
- Subteniente
- Mensajes: 866
- Registrado: 06 Nov 2011, 23:46
- Ubicación: El Bierzo Alto, tierra celta.
- gabriel garcia garcia
- Coronel
- Mensajes: 3615
- Registrado: 05 Nov 2005, 20:24
- Ubicación: 40.416396,-3.692954
Bueno yo soy el primero que he usado los servicios de esta pagina pero...fue bonito mientras duro, es normal que esto pase cuando se camina por el filo de la ley...y quiero creer que muchos de los hackers que ahora atacan paginas oficiales si llegara "la hora de la verdad" de un ataque externo a su pais se pondrian al servicio de este...(algunos gratuitamente y otros previo pago...claro)
Nunc minerva, postea palas
-
- Subteniente
- Mensajes: 866
- Registrado: 06 Nov 2011, 23:46
- Ubicación: El Bierzo Alto, tierra celta.
gabriel garcia garcia escribió:Bueno yo soy el primero que he usado los servicios de esta pagina pero...fue bonito mientras duro, es normal que esto pase cuando se camina por el filo de la ley...y quiero creer que muchos de los hackers que ahora atacan paginas oficiales si llegara "la hora de la verdad" de un ataque externo a su pais se pondrian al servicio de este...(algunos gratuitamente y otros previo pago...claro)
Como ya he citado mas arriba,
En diciembre, el Ejército de Defensa de Israel (Tzáhal) reclutó a alrededor de 300 jóvenes para aumentar la seguridad en la red y enfrentarse a lo que consideran una amenaza creciente.
estos se suelen reclutar en las Universidades, "lugar de trabajo" y en un largo etc. Pero también van por su cuenta en "sites" locales y que se unen, vaya que si.
Saludos.
Am Israel Jai !!!
Efshár lekabél séfel?.
Efshár lekabél séfel?.
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Re: Ciberguerra y Ciberterrorismo
Hola amigos:
Lo que sigue es un mensaje que, a raiz del cambio de apariencia, se "evaporó" en el eter.
Hoy os traigo un tema que hace tiempo quería tratar: las redes zombi o botnets. Lo que sigue es un resumen del artículo aparecido en la Revista de Aeronáutica y Astronáutica del mes de diciembre.
Una red zombi (o botnet de robot network, pero prefiero el término en castellano porque creo que es más descriptivo), es una red de ordenadores infectados por un determinado tipo de malware que hace que queden controlados a distancia sin conocimiento del propietario.
Se denomina bot al programa que, introducido en el equipo, hace que éste quede a las órdenes del atacante. Por extensión se denomina bot a la máquina afectada.
Hoy por hoy son considerados la mayor amenaza a la seguridad en Internet, por las siguientes causas:
La forma en que se crea una red zombi es la siguiente:
Puesto que el 95% de los equipos tienen el Sistema Operativo Windows en cualquiera de sus versiones, es evidente que serán el principal objetivo. De hecho el 99,2% del malware tiene como blanco éste entorno.
Lo interesante de estas redes es su naturaleza distribuida, multitud de ordenadores controlados por la misma persona u organización (recordar que los cluster son una suerte de supercomputadores que utilizan el mismo principio: muchos ordenadores trabajando en paralelo). Para la comisión de delitos (o de actividades no muy santas entre países) ofrecen las siguientes ventajas:
Los usos son variados. Los principales serían:
¿Cómo defenderse? Bueno, personalmente creo que no hay que ser muy paranoico (y más con Windows y su tendencia a dejar una gran cantidad de “basura”) si el ordenador va más lento, pero si se cierran aplicaciones de golpe o aparecen mensajes extraños (fallos en archivos, errores de lectura/escritura en memoria…) si que es para preocuparse y se pueden hacer algunas cosas:
En fin otro día más.
Y esto ya es de hoy:
http://www.libertaddigital.com/internet/2012-01-29/anonymous-publica-informacion-privada-de-wert-sinde-y-una-veintena-de-artistas-1276448420/
Hasta otra. ><>
Lo que sigue es un mensaje que, a raiz del cambio de apariencia, se "evaporó" en el eter.
Hoy os traigo un tema que hace tiempo quería tratar: las redes zombi o botnets. Lo que sigue es un resumen del artículo aparecido en la Revista de Aeronáutica y Astronáutica del mes de diciembre.
Una red zombi (o botnet de robot network, pero prefiero el término en castellano porque creo que es más descriptivo), es una red de ordenadores infectados por un determinado tipo de malware que hace que queden controlados a distancia sin conocimiento del propietario.
Se denomina bot al programa que, introducido en el equipo, hace que éste quede a las órdenes del atacante. Por extensión se denomina bot a la máquina afectada.
Hoy por hoy son considerados la mayor amenaza a la seguridad en Internet, por las siguientes causas:
- 1-Por el enorme poder de computación que proporcionan miles de ordenadores trabajando simultáneamente.
2-Porque puede ser vendido, alquilado y comercializado como un servicio más.
3-Pueden ser, y son, utilizado en ataques a gran escala.
4-Su uso se está extendiendo por los pingues beneficios que se pueden obtener.
5-So muy dinámicas, difíciles de detectar y de localizar, adaptándose muy rápidamente a los nuevos sistemas de detección.
6-Tienen un bajo coste de producción y una gran variedad de formas de explotación.
La forma en que se crea una red zombi es la siguiente:
- 1-Se idea y/o planifica una red para un fin determinado.
2-Se busca algún tipo de malware (troyano o gusano son los más habituales) que pueda infectar el mayor número de equipos, aprovechando alguna vulnerabilidad (conocida o no), en la seguridad de que habrá mucho equipos sin defensa.
3-El malware puede ser desarrollado por el que ha ideado la red o lo adquiere en el mercado negro.
4-Difundir el bot, bien por sí mismo o por tercero, a unos cuantos servidores con lo que tendrá bajo su control (bien entendido que ya eran vulnerables al ataque) y los usará para propagar el malware a miles de ordenadores que tengan la misma u otras vulnerabilidades.
5-Finalmente el bot hará que el equipo atacado se conecte a un canal de comunicaciones, a través del cual recibirá órdenes y transmitirá los datos sin que el propietario del equipo se percate.
Puesto que el 95% de los equipos tienen el Sistema Operativo Windows en cualquiera de sus versiones, es evidente que serán el principal objetivo. De hecho el 99,2% del malware tiene como blanco éste entorno.
Lo interesante de estas redes es su naturaleza distribuida, multitud de ordenadores controlados por la misma persona u organización (recordar que los cluster son una suerte de supercomputadores que utilizan el mismo principio: muchos ordenadores trabajando en paralelo). Para la comisión de delitos (o de actividades no muy santas entre países) ofrecen las siguientes ventajas:
- 1-Anonimato. El ataque se produce desde miles de ordenadores. Localizarlos es muy complicado y aunque se haga pueden estar en multitud de países con legislaciones muy diferentes y localizar al culpable es una misión compleja.
2-Coste. Se reduce al software, el ordenador y la línea de comunicación del atacante. El resto lo ponen las víctimas.
3-Computación distribuida. Esto es lo mismo que está haciendo SETI con fines legítimos (o los Cluster que ya he mencionado).
4-Beneficios económicos. No sólo por lo que pueda obtener el atacante por sí mismo. Se está dando el caso de “alquiler” de la red y de venta del software de control.
Los usos son variados. Los principales serían:
- -Ataques de Denegación de Servicios (DDoS). Es decir bloquear un servidor con el envío masivo de peticiones de acceso en muy poco tiempo desde miles de ordenadores de la red, saturándolo y de esta forma provocar su caída. Es lo que se hizo en Estonia 2007, Kirguizistán 2009 y lo que seguramente hace anonymous.
-Envío de Spam. Pero el correo basura es lo de menos. Se puede hacer con la libreta de direcciones de la víctima y enviar phising.
-Capturar el tráfico de red para buscar datos de texto en claro que permitan obtener datos relevantes (p. ej. Nombres de usuario y contraseñas).
-Capturas de teclado o pantalla, es decir ver lo que se teclea o aparece en pantalla mediante la introducción de keyloggers o screenlogger (¿Fue esto lo que pasó con el RQ-170 “derribado”?).
-Instalar anuncios en falsas páginas web.
-Fraudes (manipulación de encuestas, juegos on-line).
-Secuestro de ficheros y chantaje. Bien el robo de datos, bien su encriptación o la descarga de archivos comprometidos (p. ej. Pornografía infantil).
-Eliminación de rastros y trazas de actividades delictivas aprovechando las redes zombis, para que los canales sean tan complejos que no se puedan seguir.
¿Cómo defenderse? Bueno, personalmente creo que no hay que ser muy paranoico (y más con Windows y su tendencia a dejar una gran cantidad de “basura”) si el ordenador va más lento, pero si se cierran aplicaciones de golpe o aparecen mensajes extraños (fallos en archivos, errores de lectura/escritura en memoria…) si que es para preocuparse y se pueden hacer algunas cosas:
- -Mantener el Sistema Operativo, antivirus y programas susceptibles de ser usados como vía de ataque (Adobe Reader, Flash Player, Office) al día, activando las actualizaciones automáticas.
-Aumentar las configuraciones de seguridad.
-Usar contraseñas fuertes (lo dice el artículo, pero si te meten un keylogger no se de que puede servir, además de la contraseña fuerte usar un teclado virtual que algún antivirus trae es prudente).
-Monitorizar el sistema de vez en cuando y si eres muy manitas ver qué puertos están abiertos. Si resulta que no usas programas P2P y tienes el puerto de ellos abierto tras haberlo cerrado… .
En fin otro día más.
Y esto ya es de hoy:
http://www.libertaddigital.com/internet/2012-01-29/anonymous-publica-informacion-privada-de-wert-sinde-y-una-veintena-de-artistas-1276448420/
Hasta otra. ><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
-
- Subteniente
- Mensajes: 866
- Registrado: 06 Nov 2011, 23:46
- Ubicación: El Bierzo Alto, tierra celta.
Re: Ciberguerra y Ciberterrorismo
Perfecto post de Ulises, solo añadir (bueno podría añadir muchas cosas mas, pero muchas), que donde cita "-Usar contraseñas fuertes (lo dice el artículo, pero si te meten un keylogger no se de que puede servir, además de la contraseña fuerte usar un teclado virtual que algún antivirus trae es prudente).", para eso y si trabajais en Bolsa, Cuentas de Banco o un largo etc. corroborar e insistir muy mucho en lo citado de Ulises, pues es importante que teneis el teclado virtual del windoze, ante eso el Keylogger no podrá pillar nada de nada.
Saludos y mandar.
Saludos y mandar.
Am Israel Jai !!!
Efshár lekabél séfel?.
Efshár lekabél séfel?.
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Re: Ciberguerra y Ciberterrorismo
Hola amigos:
Estas son unas notas que han aparecido en la revista Personal Computer & Internet. Creo que son interesantes para todos.
Ultimamente, en las redes sociales se están poniendo de moda juegos y aplicaciones de terceros. Algunos de estos solicitan acceso a datos del usuario y a información sobre sus contactos.
Por regla general hay que desconfiar de éstas aplicaciones (y de cualquier otra que solicite acceso a nuestra información o a la de nuestros contactos) En especial aquellas que no den opción a personalizar el acceso a dicha información en la pantalla de instalación.
Es útil comprobar quién está detrás de las aplicaciones, así como revisar su diseño por si hay algo raro.
Notar finalmente, que aunque las aplicaciones de Facebook deben cumplir ciertas normas de privacidad, no siempre lo hacen, y no siempre lo comprueba la empresa.
Para acabar OJO con Android, pues su acceso gratuito a la documentación, rápido crecimiento, escaneado débil en Google Market y, aunque ésto lo digo yo no la revista, dependencia casi total de Internet para funcionar, facilita la subida de programas maliciosos.
Hasta otra. ><>
Estas son unas notas que han aparecido en la revista Personal Computer & Internet. Creo que son interesantes para todos.
Ultimamente, en las redes sociales se están poniendo de moda juegos y aplicaciones de terceros. Algunos de estos solicitan acceso a datos del usuario y a información sobre sus contactos.
Por regla general hay que desconfiar de éstas aplicaciones (y de cualquier otra que solicite acceso a nuestra información o a la de nuestros contactos) En especial aquellas que no den opción a personalizar el acceso a dicha información en la pantalla de instalación.
Es útil comprobar quién está detrás de las aplicaciones, así como revisar su diseño por si hay algo raro.
Notar finalmente, que aunque las aplicaciones de Facebook deben cumplir ciertas normas de privacidad, no siempre lo hacen, y no siempre lo comprueba la empresa.
Para acabar OJO con Android, pues su acceso gratuito a la documentación, rápido crecimiento, escaneado débil en Google Market y, aunque ésto lo digo yo no la revista, dependencia casi total de Internet para funcionar, facilita la subida de programas maliciosos.
Hasta otra. ><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
-
- General de Cuerpo de Ejército
- Mensajes: 9625
- Registrado: 31 Ago 2008, 03:50
- Ubicación: ora aquí, ora allá y acullá
Re: Ciberguerra y Ciberterrorismo
Estimados todos:
En diciembre unos hackers (supuestamente ligados a Anonymous) accedieron a los ficheros de Stratfor, un sitio de gran interés... Supìeron de la identidad, direcciones, cuentas bancarias y códigos de tarjetas de crédito de un buen número de personas y empresas clientes del sitio. Y se dedicaron a hacer transferencias a ONGs e instituciones de caridad con las cuentas bancarias. Muy bonito. Idílico.
Por supuesto, la excusa fue protestar por la situación del tipo que hizo evaporar los miles de mails del Depto. Estado norteamericano y los hizo gotear en Wikileaks. Muy de Robin Hood todo.
http://www.nytimes.com/2011/12/26/technology/hackers-breach-the-web-site-of-stratfor-global-intelligence.html?_r=1
Y el día 27 de febrero los de Wikileaks han empezado a publicar correos e información robada de Stratfor... Ya veremos hasta donde llega el lío de la información que desvele esa información robada (obviamente Wikileaks no ha tenido otra posibilidad de acceder a la información que comercializa si no es porque los hackers le han proporcionado ese acceso). La prensa se ofrece al juego y ha empezado a publicar lo que le ofrece Wikileaks. En España lo hace la web de Público.
Por supuesto, el jefe de Stratfor ha emitido un mensaje a los usuarios de la web aclarando las cosas: La información publicada ha sido robada de un sitio privado, lo que es un delito en cualquier lugar del mundo... y, quizá alguna información ha sido falseada.
Este es parte del mensaje que me ha llegado de George Friedman:
"... Some of the emails may be forged or altered to include inaccuracies. Some may be authentic. We will not validate either, nor will we explain the thinking that went into them. Having had our property stolen, we will not be victimized twice by submitting to questions about them..."
No voy a hacer juicios de lo bien o mal que me parece la publicación robada a un sitio que ofrece su servicio a sus subscriptores, como cualquier hijo de vecino. Cada uno que piense lo que quiera.
Lo que hay que dejar claro es que no es un asunto de modernos Robinhoods, ni algo totalmente inocente. Los mismos que han hecho negocio con Wikileaks intentaron atacar los ordenadores de las personas que aparecían en las listas de Stratfor mediante mensaje que simulanban proceder de la web real. Nos mandaron mensajes falsos con virus desde algún lugar de Turquía. La amplitud de ese intento de ataque a ordenadores privados está confirmada por el mensaje que en su día se recibió de la Stratfor real.
"While addressing matters related to the breach of Stratfor’s data systems, the company has been made aware of false and misleading communications that have circulated within recent days. Specifically, there is a fraudulent email that appears to come from George.Friedman[at]Stratfor.com.
I want to assure everyone that this is not my email address and that any communication from this address is not from me. I also want to assure everyone that Stratfor would never ask customers and friends to provide personal information through the type of attachment that was part of the email at issue..."
En resumen: que los que se presentan como amables personitas en defensa de la paz del mundo y contra el mal en general, han resultado ser unos vulgares ladrones que han intentado exprimir a su víctima: robando números de cuenta, intentando atacar a los clientes personalmente y vendiendo la información robada a un tercero.
Saludos.
En diciembre unos hackers (supuestamente ligados a Anonymous) accedieron a los ficheros de Stratfor, un sitio de gran interés... Supìeron de la identidad, direcciones, cuentas bancarias y códigos de tarjetas de crédito de un buen número de personas y empresas clientes del sitio. Y se dedicaron a hacer transferencias a ONGs e instituciones de caridad con las cuentas bancarias. Muy bonito. Idílico.
Por supuesto, la excusa fue protestar por la situación del tipo que hizo evaporar los miles de mails del Depto. Estado norteamericano y los hizo gotear en Wikileaks. Muy de Robin Hood todo.
http://www.nytimes.com/2011/12/26/technology/hackers-breach-the-web-site-of-stratfor-global-intelligence.html?_r=1
Y el día 27 de febrero los de Wikileaks han empezado a publicar correos e información robada de Stratfor... Ya veremos hasta donde llega el lío de la información que desvele esa información robada (obviamente Wikileaks no ha tenido otra posibilidad de acceder a la información que comercializa si no es porque los hackers le han proporcionado ese acceso). La prensa se ofrece al juego y ha empezado a publicar lo que le ofrece Wikileaks. En España lo hace la web de Público.
Por supuesto, el jefe de Stratfor ha emitido un mensaje a los usuarios de la web aclarando las cosas: La información publicada ha sido robada de un sitio privado, lo que es un delito en cualquier lugar del mundo... y, quizá alguna información ha sido falseada.
Este es parte del mensaje que me ha llegado de George Friedman:
"... Some of the emails may be forged or altered to include inaccuracies. Some may be authentic. We will not validate either, nor will we explain the thinking that went into them. Having had our property stolen, we will not be victimized twice by submitting to questions about them..."
No voy a hacer juicios de lo bien o mal que me parece la publicación robada a un sitio que ofrece su servicio a sus subscriptores, como cualquier hijo de vecino. Cada uno que piense lo que quiera.
Lo que hay que dejar claro es que no es un asunto de modernos Robinhoods, ni algo totalmente inocente. Los mismos que han hecho negocio con Wikileaks intentaron atacar los ordenadores de las personas que aparecían en las listas de Stratfor mediante mensaje que simulanban proceder de la web real. Nos mandaron mensajes falsos con virus desde algún lugar de Turquía. La amplitud de ese intento de ataque a ordenadores privados está confirmada por el mensaje que en su día se recibió de la Stratfor real.
"While addressing matters related to the breach of Stratfor’s data systems, the company has been made aware of false and misleading communications that have circulated within recent days. Specifically, there is a fraudulent email that appears to come from George.Friedman[at]Stratfor.com.
I want to assure everyone that this is not my email address and that any communication from this address is not from me. I also want to assure everyone that Stratfor would never ask customers and friends to provide personal information through the type of attachment that was part of the email at issue..."
En resumen: que los que se presentan como amables personitas en defensa de la paz del mundo y contra el mal en general, han resultado ser unos vulgares ladrones que han intentado exprimir a su víctima: robando números de cuenta, intentando atacar a los clientes personalmente y vendiendo la información robada a un tercero.
Saludos.
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
Re: Ciberguerra y Ciberterrorismo
Hola amigos:
La Armada de los Estados Unidos está desarrollando un nuevo perturbador electrónico para sustituir a los ALQ-199 que tienen su origen en la guerra de Vietnam.
El nuevo perturbador responde a un nuevo concepto de Guerra Electrónica que se denomina "Gestión de la Batalla Electromagnética" (EMBM siglas en inglés, por si lo buscamos ). El objetivo es hacer trabajar en red todos los sistemas aéreos, navales y terrestres.
Lo interesante es que no sólo cegaría los radares enemigos o perturbaría sus comunicaciones o detonaría IED, sino que también podría introducir códigos maliciosos en las redes de ordenadores enemigos... ¿Recordáis cuando hablamos de que lo Stealth quizá estaba anticuado? Con éste sistema cegarían a lo bruto cualquier Sistema de defensa aérea y lo que quieran.
Hasta otra. ><>
La Armada de los Estados Unidos está desarrollando un nuevo perturbador electrónico para sustituir a los ALQ-199 que tienen su origen en la guerra de Vietnam.
El nuevo perturbador responde a un nuevo concepto de Guerra Electrónica que se denomina "Gestión de la Batalla Electromagnética" (EMBM siglas en inglés, por si lo buscamos ). El objetivo es hacer trabajar en red todos los sistemas aéreos, navales y terrestres.
Lo interesante es que no sólo cegaría los radares enemigos o perturbaría sus comunicaciones o detonaría IED, sino que también podría introducir códigos maliciosos en las redes de ordenadores enemigos... ¿Recordáis cuando hablamos de que lo Stealth quizá estaba anticuado? Con éste sistema cegarían a lo bruto cualquier Sistema de defensa aérea y lo que quieran.
Hasta otra. ><>
Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
¿Quién está conectado?
Usuarios navegando por este Foro: No hay usuarios registrados visitando el Foro y 1 invitado