texto:   A-   A+
eliax

Tecno-Seguridad
Descubren Al Qaeda codificando mensajes secretos en videos
eliax id: 3594 josé elías en ago 2, 2007 a las 10:10 PM ( 22:10 horas)
El Hacker Neal Krawetz, un investigador y consultor en seguridad informática acaba de dar una conferencia en el anual BlackHat Security Conference en Las Vegas que ha dejado atónitos a muchos.

Se trata de una técnica que ha desarrollado (y que compartió con otros en unos CD-ROMs que compartió con la audiencia) para detectar cambios en imágenes, así como saber qué algoritmo, software y hasta versión se utilizó para salvar las imágenes. Puede hasta detectar exactamente donde una imagen fue modificada y cuántas veces fue salvada.

Todo esto se puede lograr analizando las tablas de cuantizaciones de los archivos JPEG, que indican cómo una imagen es comprimida. Se da el hecho de que dependiendo de cada imagen, un archivo JPG se almacena en manera comprimida de varias maneras. Por ejemplo, las áreas que cambian poco se comprimen mas, y las que tienen mucho "ruido" se comprimen menos, generando esto un patrón que es fácil de notar en especial en imágenes que son fuertemente comprimidas (en donde uno notas esos "bloques" de colores que alteran la calidad de la imagen). Esto se puede notar tanto en imágenes como en video (que por lo general es comprimido para ahorrar espacio y tiempo).

Pues analizando todas estas variaciones, es posible detectar hasta el modelo de la cámara con la cual se grabó el video, y saber cuáles elementos fueron alterados en las imágenes.

Utilizando esta técnica Neal pudo detectar patrones alarmantes en los videos que Al Qaeda frecuentemente le envía a la prensa para esparcir su mensaje. Notó que muchas cosas son añadidas después, llegando a la conclusión que aunque muchas de ellas son hechas por motivos estéticos y hasta clérigos, lo cierto es que es muy posible que sean añadidos como señales que son interpretadas como mensajes por otros operadores de la red Al Qaeda en el mundo que ven y graban el video.

Fuente de la noticia (con excelentes imágenes de ejemplo)

autor: josé elías


Logran hackear lectores de Pasaporte Digital de EEUU
eliax id: 3584 josé elías en ago 1, 2007 a las 09:26 PM ( 21:26 horas)
El experto en tecnologías RFID Lukas Grunwal acaba de demostrar una técnica que permite hackear los lectores de los nuevos Pasaportes Digitales de los EEUU, al aprovecharse de una vulnerabilidad en el software que codifica la foto del portador en el chip del pasaporte, permitiendo esto control total del lector.

En otras palabras, sería posible modificar un pasaporte digital (hasta uno expirado, falsificado o clonado) y modificarlo de tal manera que al lector tratar de leer su información se cause un error en el software del lector que recibiría como parte de los datos leídos un programa arbitrario que permitiría que los hackers hagan lo que deseen con el lector, como puede ser hacer que apruebe el mismo pasaporte y otros.

Lo temible de esto es que los oficiales en inmigración que operan estos aparatos es casi imposible de que se den cuenta de lo que ocurre, y podrían pasar meses o años hasta que se den cuenta de la modificación interna del software del lector.

Todo esto proviene por del hecho de que la tecnología que se utiliza en los pasaportes no fue aprobada por un panel de expertos en seguridad, sino de congresistas que posiblemente ni sepan lo que las iniciales RFID significan.

Como mencioné hace un año en este artículo (último párrafo):
"Ya me imagino el mercado de los pasaportes falsos aumentando dramásticamente, simplemente porque en vez de unos ingenieros expertos tomar tales decisiones, lo hicieron unos congresionistas que simplemente tenían intereses personales de por medio para sacar estos pasaportes apresuradamente al mercado, amparándose en las famosas medidas antiterroristas después del 11 de Septiembre. Irónicamente, los ineptos que aprobaron estos pasaportes ahora le acaban de hacer la vida mucho más fácil a los terroristas para que viajen de un pais a otro."

Fuente de la noticia

Noticias relacionadas publicadas anteriormente en eliax:
Nuevo pasaporte digital Británico "hackeado" en 48 horas

Hackers clonan el nuevo Pasaporte Digital de EEUU

autor: josé elías


Máquinas de votación electrónica: Todas pueden ser violadas
eliax id: 3559 josé elías en jul 30, 2007 a las 10:08 AM ( 10:08 horas)
Los que me conocen saben que por el momento no recomiendo que ningún gobierno adopte sistemas de votación electrónico, pues aun lean en los periódicos artículos [usualmente patrocinados por intereses políticos] que hablan del éxito de tales máquinas, lo cierto es que hasta el momento no se conoce de UNA sola máquina que no pueda ser violada para que cuente votos al antojo de quien sepa la técnica.

Prueba de esto es un estudio formal recientemente hecho por la University of California en los EEUU, en donde investigadores de esa entidad demostraron poder violar de manera extremadamente fácil y sencilla la seguridad tanto en hardware como en software de todas y cada una de las máquinas autorizadas y certificadas para ser utilizadas en votaciones gubernamentales en el Estado de California.

Opinión: Una cosa que me preocupa es el hecho de que en países particularmente tercermundistas, se tiende a imitar todo lo que hacen en los EEUU, sin tomar en consideración el hecho de que solo porque las cosas son utilizadas en los EEUU no significa que funcionen bien.

Me da pena además el hecho de que legisladores de nuestros países sean tan fácilmente impresionados (¿o sobornados?) por técnicos de otras naciones que les prometen el cielo y la luna sin saber en lo que se están metiendo. El tema del voto electrónico particularmente es un tema MUY sensible, porque de no tomarse en consideración sus últimas consecuencias fácilmente terminaremos con un grupo de persona que tienen acceso a tales máquinas poniendo en el poder a quien se les antoje.

Así que no te dejes embobar por las autoridades, si en tu localidad o país piensan implementar un sistema de voto electrónico con fines electorales, y si te preocupa que tu voto cuente realmente, pon oposición a tal medida porque es casi seguro que detrás de eso hay o simple ignorancia técnica o fraude escondido a gran escala.

Fuente de la noticia

autor: josé elías


TrueCrypt, cifra archivos, particiones, discos, USB Flash, etc
eliax id: 3554 josé elías en jul 29, 2007 a las 11:53 PM ( 23:53 horas)
Si tienes necesidad de cifrar (o "encriptar") los datos en tu disco duro, te recomendamos esta herramienta gratuita (y Software Libre) que no solo cifra tus archivos, sino que particiones completas de tu disco duro.

Entre sus prestaciones:

- Funciona con Linux o Windows.
- Cifra archivos.
- Cifra discos duros completos.
- Cifra volúmenes de tu disco.
- Cifra discos USB de memoria flash.
- Crea en un solo archivo un disco virtual cifrado que se monta en el sistema como un disco real.
- Cifrado ocurre en "tiempo real" mientras utilizas tus archivos y de manera transparente.

Aparte de esto, si eres paranoico:

- Ofrece funcionalidad de esconder volúmenes del disco con técnicas de esteganografía, es decir, el acto de esconder un archivo dentro de otro como puede ser una foto.

- Ofrece la capacidad de hacer los volúmenes cifrados totalmente irreconocibles por herramientas externas, haciendo que los datos aparenten ser datos aleatorios.

Y para los bien técnicos:

- Soporta los algoritmos de cifrado AES-256, Serpent, y Twofish. Su modo de operación es LRW.

Página oficial de TrueCrypt

autor: josé elías


Cómo mejor sobrevivir a un acidente en aéreo
eliax id: 3495 josé elías en jul 22, 2007 a las 09:31 PM ( 21:31 horas)
Si como la mayoría de las personas tienes un poco de preocupación por volar en avión, aquí te damos un consejo sobre cómo incrementar tus posibilidades de sobrevivir en un accidente aéreo.

Según datos estadísticos de varios accidentes aéreos, sin duda el mejor lugar para sentarse en un avión es en la parte de atrás.

Los datos indican que las posibilidades de sobrevivir de los viajeros sentados en la parte de atrás del avión son de un 69%, versus un 49% para los que se sientan adelante.

Fuente de los datos

autor: josé elías


3 vulnerabilidades críticas en Flash, cómo actualizar
eliax id: 3453 josé elías en jul 17, 2007 a las 12:12 AM ( 00:12 horas)
Adobe acaba de anunciar que solucionó 3 vulnerabilidades críticas en Flash (que es casi seguro lo tienes instalado en tu máquina), una de las cuales podría permitir que hackers maliciosos en Internet espíen todo lo que escribes en tu PC.

Nota: Es muy importante que le pongas atención a este tema, en especial si haces cosas sensibles desde tu PC.

Para arreglar el problema, instala la nueva versión de Flash en este enlace.

Fuente oficial de la noticia

autor: josé elías


EEUU se prepara para una Ciber-Guerra
eliax id: 3269 josé elías en jun 25, 2007 a las 10:13 AM ( 10:13 horas)
El New York Times reporta lo que todo internauta que está al tanto del mundo de los hackers ya sabía: Los EEUU se está armando hasta los dientes para una posible eventual batalla que se libraría 100% dentro de Internet.

Según reportes de la CIA al Congreso de los EEUU, China ha estado intensificando su investigación en este campo y rutinariamente se la pasa "tentando" las redes del gobierno norteamericano. Así mismo se prepara para cualquier ataque desde otros países (como asumimos quiere decir países como Corea del Norte y algunos países de medio oriente y del anterior bloque soviético.

Opinión: Este tema ha cobrado importancia en tiempos recientes debido a la creciente dependencia a Internet de países como los EEUU, en donde prácticamente todo, incluyendo transacciones financieras, servicios de primera necesidad, control de plantas energéticas, comunicación militar y de primeros auxilios, utiliza el Internet como vía de comunicación.

Se estima que un ataque exitoso a gran escala por Internet podría paralizar por completo a un país como los EEUU, causando mucho más muertes que varias bombas atómicas debido a la incapacidad de coordinar servicios de primera necesidad como son comida, electricidad, ayuda médica, primeros auxilios, etc.

Noten que creo que las naciones de todo el mundo están bien lento en este tema. Hace décadas ya que debieron haber tomado este asunto mucho más en serio, y creo que aun no hacen lo suficiente. Por ejemplo, deberían proteger mucho mejor las centrales de Internet así como las vías principales de comunicación a nivel global, pues no solo con "hackear" una máquina se puede lanzar un ataque, sino que también haciendo algo tan sencillo como cortando unos cuantos cables.

La buena noticia es que nosotros en países tercermundistas podemos resistir mejor un ataque de esto tipo a corto plazo, pero a largo plazo la mala noticia es que todos estamos en el mismo tren.

Fuente de la noticia

autor: josé elías


Terroristas Virtales destruyen Isla de ABC en Second Life
eliax id: 3102 josé elías en may 31, 2007 a las 02:29 PM ( 14:29 horas)
La popular cadena de televisión ABC de los EEUU sufrió la semana pasada lo que sería el primer acto de terrorismo virtual de la historia, al unos terroristas virtuales destruirles su isla virtual en Second Life.

Esto es tan solo uno de los más recientes acontecimientos que nos indican que estamos dando los primeros pasos de bebe para un futuro en donde será difícil distinguir los mundos virtuales de los "reales".

Ya por ejemplo, y como hemos publicado en eliax anteriormente, empresas como IBM ofrecen consultoría y ventas en Second Life, la empresa de Bienes Raices Coldwell Banker vende terrenos y propiedades virtuales en Second Life, y países como Suecia planean abrir una embajada virtual oficial en Second Life.

Ya hasta hay rumores de que un cuerpo de policías Canadienses planean ser los primeros en ofrecer servicios oficiales en Second Life. Así mismo ya existen empresas aseguradoras que aseguran los bienes digitales de sus clientes. No hace poco hasta se dio el primer caso de violación sexual virtual en Second Life.

Todo esto indica que eventualmente los mundos virtuales reemplazarán al Internet tal cual lo conocemos hoy día, necesitando nosotros de lidiar con problemas en el mundo virtual que antes eran solo del dominio del mundo normal en que habitamos actualmente. Con este me refiero a la necesidad de promulgar leyes que rijan estos mundos, crear sistemas universales de transacciones, sistemas de comunicación e interacción, etc. No se si Second Life sea la plataforma ideal para todo esto (pues lo he probado y la verdad que creo le falta mucho), pero de que esto ocurrirá eventualmente no hay duda.

Fuente de la noticia

Artículo relacionado: Editorial: Mundos Virtuales a reemplazar el Internet WWW

autor: josé elías


Un Windows "hardware firewall" que se conecta a tu USB
eliax id: 3086 josé elías en may 31, 2007 a las 02:56 AM ( 02:56 horas)
Hoy les presentamos la "Yoggie Pico", un firewall en hardware construida completamente dentro de una llave USB que conectas a tu PC por un puerto USB 2.0. Dentro de este micro dispositivo yace un microprocesador Intel PXA270 de 520MHz ejecutando a Linux 2.6 junto a 13 aplicaciones de seguridad.

Se integra de tal manera con Windows que redirecciona todo el tráfico de red de TCP/IP en los niveles 2 y 3, al puerto USB del firewall, haciendo entonces el dispositivo su función. Supuestamente puede analizar redes en tiempo real a velocidad "full" de 100Mbps.

Sale a la venta la próxima semana por US$180 dólares, e incluye un año de actualizaciones gratuitas al firewall. De seguir deseando las actualizaciones el precio será de US$30 dólares anuales, lo cual no está mal para un dispositivo de esta naturaleza.

Así mismo ofrecerán una versión "Pro" con funcionalidad de VPN (redes privadas virtuales) y la capacidad de actualizarse desde servidores locales empresariales, en vez de los servidores públicos de Yoggie Security Systems.

Fuente de la noticia con mucha más información

autor: josé elías


Autos británicos a ser monitoreados via GPS por el gobierno
eliax id: 2912 josé elías en may 3, 2007 a las 12:13 PM ( 12:13 horas)
Los británicos ya no se conforman con solo saber lo que dices en público sin tu autorización, sino que ahora han revelado planes para en aproximadamente una década tener funcionando un sistema que le da seguimiento a todo vehículo en la calle por medio de cámaras y de tecnología GPS (de posicionamiento global por satélite).

Opinión: Es cierto que debemos protegernos de los terroristas, pero hay un momento en donde se cruza la raya y lo que se hace efectivamente es violar los derechos civiles a la privacidad. Si seguimos así el sistema Echelon será un juguete en comparación con lo que los británicos planean hacerle a sus ciudadanos.

Por lo que vemos, si estás en Inglaterra en unos años, digamos de vacaciones por 5 días, el gobierno podrá saber no solo dónde estuviste cada minuto, sino que también lo que viste, lo que dijiste, lo que hiciste, lo que comiste, lo que escuchaste, lo que compraste, y los servicios que utilizaste. ¿Se imaginan esto en manos de gobernadores corruptos? Podrían espiar a quien sea por cualquier razón, y utilizar esto como un arma para mantener "bajo chequeo" a cualquier persona que no comparta su ideología o que se comporte con patrones fuera de lo "normal".

Si seguimos así seremos simplemente ovejas en un rebaño "cuidado" por el gobierno, a quien tendremos que pedir permiso hasta para ir al baño (y dejar una muestra de nuestra orina en el proceso, por si acaso...)

Fuente de la noticia

autor: josé elías


Piensan desplegar cámaras que leen los labios de personas
eliax id: 2904 josé elías en may 2, 2007 a las 11:30 AM ( 11:30 horas)
El gobierno Inglés está actualmente creando un programa de vigilancia "anti-terrorista" que combinará una cámara con software de reconocimiento visual para leer los labios de las personas y saber lo que estas están hablando.

Opinión: El problema es que planean hacer esto para ser desplegado en lugares públicos en todos lados, lo que aunque aparenta ser algo bueno para pelear contra los terroristas, es en realidad una violación de primer grado en la privacidad de los ciudadanos.

Creo que es dudoso de que los terroristas planeen sus ataques en lugares públicos, o que utilicen palabras "peligrosas" de manera libre en sus conversaciones y no de manera cifrada. Así mismo, desde que se haga público que tal tecnología ha sido desplegada, solo un tonto hablaría de cosas comprometedoras en lugares públicos, haciendo de esta tecnología algo totalmente inútil para pelear el terrorismo, y de algo muy efectivo para espiar en al población en general.

Fuente de la noticia

autor: josé elías


Verisign a ofrecer claves cambiantes en tarjetas de crédito
eliax id: 2900 josé elías en may 2, 2007 a las 06:15 AM ( 06:15 horas)
La empresa Verisign, famosa por sus certificados digitales y otras soluciones de seguridad en Internet, acaba de anunciar que pronto lanzará un nuevo tipo de tarjeta de crédito que incluirá en una esquina una clave que cambia con el tiempo, de tal manera que si compras algo por Internet y te pide la clave, que la clave que entres dependa del momento en cuando la entraste.

La idea es hacer el robo del número de tu tarjeta algo inútil, ya que quien se robe tu número no podrá utilizarla si no se sabe la clave que despliega la tarjeta en el momento de hacer una compra por Internet.

Según Verisign pronto anunciará las empresas que serán las primeras en adoptar este sistema (que en teoría puede ser adoptado por todos los proveedores de tarjetas de crédito del mundo si lo desean).

Esto es algo genial, pero obviamente su éxito dependerá de la cantidad de empresas que hagan uso de esta tecnología. Lo ideal hubiera sido que un consorcio entre Visa, MasterCard y AmericanExpress hubieran hecho esto obligatorio para nuevas tarjetas emitidas después de una fecha en particular en todo el mundo.

Fuente de la noticia

Nota de prensa oficial de Verisign

autor: josé elías


Evita que graben secretamente lo que dices
eliax id: 2850 josé elías en abr 25, 2007 a las 10:31 AM ( 10:31 horas)
Todos sabemos que existen dispositivos minúsculos los cuales alguien puede esconder en cualquier lugar y grabar todo lo que decimos, pero si eres paranoico con tu privacidad, entonces te recomendamos el Tape Recorder Blocker, un dispositivo que emite unas ondas de sonido inaudibles para el oído humano, pero que son perfectamente captadas por cualquier dispositivo de grabación, inundando por completo la grabación dejándola prácticamente irreconocible. Disponible por unas £2,232 Libras Esterlinas (unos US$4,470 dólares).

Lo puedes comprar directamente en este enlace

autor: josé elías


Desarrollan método para ver lo que tú ves en tu LCD, remotamente
eliax id: 2826 josé elías en abr 23, 2007 a las 08:13 AM ( 08:13 horas)
Un científico Inglés de nombre Markus Kuhn recientemente demostró cómo, con un dispositivo que cuesta menos de US$2,000 dólares es posible captar las ondas electromagnéticas emanadas de tu pantalla plana de LCD de tu PC o laptop, y decodificarlas para desplegar lo mismo que tu ves.

Es de notarse que la tecnología para hacer lo mismo con "pantallas de tubo CRT" tradicionales ya existe desde hace al menos el 1985, desarrollado en aquella época por el científico Wim Van Eck.

En ambos casos es posible captar la imagen a unas cuantas habitaciones de distancia de la pantalla monitoreada. Esto obviamente tiene aplicaciones de espionaje, y es casi seguro que debe ser parte estándar del arsenal de espías de todo el mundo desde hace años.

Fuente original de la noticia

autor: josé elías


Controla movimiento de cámara de seguridad remotamente
eliax id: 2765 josé elías en abr 15, 2007 a las 08:39 AM ( 08:39 horas)
Si tienes la necesidad de un sistema de cámara de seguridad de alta tecnología, a color (y con visión aun en condiciones pobres de luz), y la cual puedas maniobrar con un control remoto para ver todo a su alrededor, entonces te recomendamos que visites el enlace de hoy.

Lo mejor de todo es que lo hace sin cables, y la puedes colocar hasta 330' pies de distancia del monitor receptor. Cuesta unos US$249 dólares.

Enlace al producto

autor: josé elías


Protección WEP de WiFi de 104bits rompible en 3 segundos
eliax id: 2682 josé elías en abr 3, 2007 a las 11:23 PM ( 23:23 horas)
Si tienes una laptop relativamente reciente es posible que utilices WiFi para conectarte inalámbricamente al Internet o a una red local, y también es posible que te hayas topado con una red "segura" que te pide una clave. Pues si la red está asegurada con el protocolo WEP, mas te vale pensarlo dos veces antes de darle a OK, pues investigadores de seguridad han demostrado que cuando menos con claves WEP de 104 bits es posible romper la protección en tan solo 3 segundos con un procesador Pentium M de dos años atrás.

Lección: Si tienes opción utiliza WPA o WPA2 que son mucho más seguros. Nota a propósito que si tienes un router o access point en tu casa, que es casi seguro que por defecto no tiene ningún tipo de protección, y si la tiene es casi seguro que sea WEP, por lo que si te intimida bregar con su configuración al menos te recomendamos que contrate a alguien que sepa del tema y te lo configure con WPA, pues de no hacerlo es posible que termines compartiendo tu red con todos tus vecinos o con cualquier extraño que pase con una laptop.

Enlace oficial a los resultados de esta investigación por los científicos

autor: josé elías

"Considero que estás aportando verdadero combustible para un mundo mejor, sin tu página hay muchas personas que no serian las mismas, créeme!"

por "Pedro V" en feb 27, 2012


en camino a la singularidad...

©2005-2024 josé c. elías
todos los derechos reservados
como compartir los artículos de eliax