martes, 14 de diciembre de 2010

Espiar en tiempo real

Hace poco estoy probando una web app que permite introducir palabras claves y visualizar en tiempo real todas las conversaciones, mensajes o relación con los servicios de Twitter,Friendfeed, Flickr, Yahoo News, Blogs (RSS), Blogs Comments, y Google Reader.

En la imagen un ejemplo con la palabra Wikileaks.

image

Es impresionante observar el flujo de información con algunas palabras en particular…

viernes, 12 de noviembre de 2010

Subastan notebook con secretos de guerra

La computadora portátil de un oficial de la Armada que incluía importantes secretos de guerra fue subastada por error en el sitio e-Bay por 18,87 libras esterlinas (u$s 30,4), luego que el militar la tiró en un contenedor de basura.
El capitán Robert Sudgen, de 29 años, quedó en medio de un operativo de seguridad lanzado por el Ministerio de Defensa en Londres, que teme ahora que la información de la computadora caiga en manos de "grupos terroristas" y se ponga en peligro la vida de muchos soldados.
El comprador del ordenador descubrió que el aparato incluía una gran cantidad de dossiers con secretos de guerra, "los cuales podrían haber sido utilizados por talibanes con consecuencias letales", escribió el periódico The Sun.
Los documentos detallan, por ejemplo, cada puesto de comando policial en un poblado de la provincia de Helmand, en el sur de Afganistán, con fotos de cada uno de ellos desde distintos ángulos, el número exacto de agentes en cada puesto, sus armas, logística y patrullas.
También incluyen cientos de fotos y nombres de los afganos que se sumaron a la Policía y a la Armada Nacional Afgana.

El ordenador poseía además una guía táctica de la Policía afgana, con detalles de todos los aspectos de la logística para derrotar al enemigo, entre ellos cómo identificar bombas de camino IED.
La computadora Toshiba Satellite A30 había sido utilizada por el capitán Sugden durante los siete meses que sirvió con la Guardia Coldstream en Afganistán.
"No lo pude creer. El ordenador podría haber sido adquirido por cualquiera", declaró el comprador.

miércoles, 10 de noviembre de 2010

Simulacro de ataque en las primeras cibermaniobras europeas

Durante estos días, expertos en seguridad informática de la Unión Europea se han congregado en una especie de cibermaniobras conjuntas en las que pretenden probar mecanismos de respuesta ante ataques a los sistemas de información de los países miembros de la unión. Estas maniobras, denominadas Cyber Europe 2010, consisten, entre otras actividades, en la realización de ataques simulados a los sistemas vitales de varios países europeos, con la intención de paralizarlos, y que deben ser contrarrestados por los expertos en seguridad. El objetivo del ensayo es analizar qué ocurriría si, por causa de un ataque, se perdiese la conectividad a sistemas de información esenciales, impidiendo el acceso a servicios básicos y fundamentales a los ciudadanos, empresas o instituciones.

Si bien ensayar las medidas para contrarrestar los ataques era uno de los objetivos de estas maniobras, había un objetivo mucho más importante, al menos para mí; la cooperación entre los estados miembros para evitar un colapso total de la red. Neelie Kroes, Vicepresidenta de la Comisión Europea responsable de la Agenda Digital, en su visita al centro de ciberataques del Reino Unido, afirmó que este ejercicio con el que se somete a prueba el nivel de preparación de Europa contra los ciberataques constituye un primer paso importante en el trabajo que hemos de realizar juntos para combatir las amenazas electrónicas potenciales contra nuestras infraestructuras esenciales y garantizar que los ciudadanos y las empresas se sientan seguros y protegidos en línea

Este nuevo frente de acción, el de los ataques informáticos, preocupa cada vez más a los gobiernos de todo el mundo y la verdad es que no es para menos; según los rumores, fuimos testigos de ello en el caso del virus de SCADA y la central nuclear iraní. Este será un tema cada vez más recurrente en los medios de comunicación y en las agendas de todos los países, el ciberterrorismo es un hecho que no puede ser ignorado, por lo que cada vez más estados están tomando conciencia y están creando departamentos o grupos encargados de preparar planes de defensa en este nuevo campo de batalla.

En este caso, el evento ha sido organizado por la Comisión Europea, la Agencia Europea de Seguridad de las Redes y de la Información (ENISA) y del Centro Común de Investigación (JRC), además de contar con la participación de Islandia, Noruega y Suiza.

Dentro de los ejercicios a llevar cabo, se simulará un ataque dirigido a servicios fundamentales que produzca una degradación del servicio de acceso a Internet de los países europeos hasta que todas las grandes conexiones intraeuropeas dejen de funcionar. Durante esta simulación, se irán perdiendo servicios básicos, como por ejemplo el acceso a servicios de administración electrónica, mientras los expertos buscan la manera de desviar el tráfico de las conexiones afectadas hacia otras rutas. El objetivo es simple, ensayar las medidas y metodologías que cada país ha desarrollado, ponerlas en común y, sobre todo, ejecutar acciones de manera conjunta y coordinada entre los distintos países, además de poner a prueba los canales de comunicación y coordinación en caso de emergencia.

No sé si los resultados de estas pruebas se harán públicos, supongo que no, para no dar pistas a algún atacante ni tampoco desanimar a los ciudadanos si resultan ser un desastre. Si ya es complicada la coordinación de las administraciones dentro de un país, la heterogeneidad de organismos entre los distintos países miembros y la imperante burocracia de las administraciones pueden ser dos factores de riesgo que sí que deben ser probados en este tipo de simulacros. Por la cuenta que me trae, espero que sobre este cibercomando europeo podamos decir que la unión hace la fuerza.

lunes, 8 de noviembre de 2010

Redes Sociales…

Expertos en seguridad dicen que ya son una vía para que las bandas hagan inteligencia. Un fiscal propone crear oficinas judiciales especializadas para combatir los delitos de origen informático. Es porque allí se exponen muchos datos personales

“A nosotros nos desvalijaron la casa hace dos meses.

Todo indicaría que fue por un dato que puse en Facebook . Nos estábamos yendo de vacaciones dos semanas a Miami y lo publiqué. Cuando volvimos, teníamos toda la casa revuelta: se habían robado televisores y computadoras”. Osvaldo, comerciante, prefiere mantener en reserva su apellido. Vive con su familia en un chalet para nada ostentoso, en Vicente López. “No creo que haya sido un asalto al voleo, porque desde afuera es difícil darse cuenta si la casa está vacía”, asegura. Y descarta también que alguien lo haya entregado. Sólo se reprocha su falta de discreción en Facebook.

La vida ya tiene poco de privado, o al menos a eso apunta el universo de redes sociales en Internet. Todo es visible, todo es factible de ser compartido. Pero esta forma de exposición ante los ojos del mundo internauta puede resultar una grieta en la seguridad .

Fuentes policiales de la Federal y la Bonaerense, especializadas en el uso de la informática en el delito, aseguraron a Clarín que los casos que más crecieron con la aparición de las redes sociales son los ataques sexuales o los que tienen como víctimas a menores, pero también los robos de identidad o los económicos (como fraudes, extorsiones y estafas). De todas maneras –y si bien todavía no existe un mapeo pormenorizado–, también preocupa la posibilidad del uso de la información que se suele vertir en las redes sociales (tales como Facebook o Twitter), ya sea para cometer robos o secuestros.

No nos extrañaría en absoluto que alguna banda o ladrón solitario esté o haya utilizado datos que encuentra en la redes para cometer un robo, pero todavía no es algo tan habitual. Al menos en territorio provincial, la generalidad de los asaltos se cometen sin ninguna inteligencia previa”, dijo un experto de la Bonaerense.

Otro especialista policial describió: “Lo más habitual es el caso de un adulto que entra en confianza con un menor al que terminará atacando sexualmente. Pero si nos ponemos a pensar en que se suele colgar en la red imágenes e información sin ningún cuidado, también podemos imaginar la cantidad de datos que pueden sacarse de una simple foto: por ejemplo, un chico que pone una imagen familiar, con el auto y la patente visible, diciendo que salen de viaje.

Eso es una invitación ”.

Así como las modas, muchas veces también las historias curiosas llegan desde lejos. Pero las distancias, de la mano de la tecnología, hoy suelen acortarse. El caso arranca en New Hampshire, Estados Unidos, y cuenta que tres hombres fueron detenidos allí sospechados de haber robado 18 casas en Nashua. Los ladrones usaban un método novedoso, aunque no necesariamente brillante: simplemente revisaban actualizaciones en Facebook y luego saqueaban las casas de aquellos usuarios que anunciaban que no iban a estar.

Una vez conocido el hecho, desde la empresa que administra Facebook comunicaron: “La Policía dijo que el único vínculo con Facebook es que uno de los detenidos tenía un ‘amigo’ que había ‘posteado’ que estaba por viajar”. En ese marco, una traba para las investigaciones es el hecho de que las empresas que administran las redes sociales están en el exterior.

”Todo lo que se pone en la red es abierto. Y para un delincuente eso es una fuente de datos importante. Además, el ladrón puede mantenerse en el anonimato, porque un correo electrónico no necesariamente se abre con una identidad real”, dijo otra fuente de la Bonaerense. “Los menores suelen ser los más vulnerables, porque es una franja de edad que tiende a publicar de manera voraz”, agregó.

Jorge Cella, director de la iniciativa de seguridad y privacidad de Microsoft en Argentina y Uruguay, dijo a Clarín : “En general, la gente no vincula lo que publica con algún hecho delictivo que haya sufrido. Suele haber poca conciencia con respecto a lo que se cuelga. Y uno de los nuevos modos que tienen los delincuentes es hacer inteligencia a través de las redes sociales . Es más barato y fácil que hacer una vigilancia física. Las redes están pensadas para compartir información y no para resguardarla. Todos solemos pensar que no tenemos nada que ocultar, pero lo mejor siempre es protegerse”.

Ricardo Saénz, fiscal general ante la Cámara Nacional en lo Criminal y Correccional, propone un alerta: “Habría que crear una oficina especializada en delitos con el uso de informática porque es un tema que preocupa. La gente vuelca cosas en Internet que ponen en juego su seguridad. Hoy, con dos datos y una foto, cualquier delincuente puede darse cuenta del nivel económico de un usuario o en qué lugar está.

La gente esta exponiéndose de manera alarmante . El concepto de privacidad cambio mucho en los últimos 10 años y Facebook es un descontrol para sociedades como la nuestra. En ese marco, cada uno tiene que aprender a cuidar su intimidad”.

Fuente: Clarin

viernes, 5 de noviembre de 2010

España: encuentran en la calle informes secretos sobre la seguridad del Papa

Un hombre encontró esparcidos por el suelo documentos confidenciales sobre el plan de seguridad de la visita del papa a Barcelona. Había nombres y teléfonos de los responsables del dispositivo o de los hoteles del cortejo papal.

Según informó hoy la emisora Rac-1, el vecino encontró el pasado martes por la noche el dossier, de once páginas que estaban esparcidas e incluso pisoteadas, entre Travessera de Gracia y la calle Lluís Antúnez, y lo llevó a la radio, en vez de a la policía.
Tras hacer público el hallazgo a través de las ondas, los Mossos d'Esquadra se personaron a la sede de Rac-1 y se hicieron cargo de la documentación, que actualmente están analizando, según han confirmado a Efe fuentes de la policía catalana.
Por su parte, un portavoz de la Policía Nacional ha destacado que los documentos, que estaban en posesión de todos los cuerpos que integran el dispositivo, no contienen información sensible que afecte a la seguridad, ya que se centra en aspectos logísticos y de infraestructura. Por el momento, se desconoce quién perdió los papeles.
En el informe hallado en la calle figura un listado con veintiún nombres, números de teléfono, tanto móviles como particulares, y dirección de correo electrónico de los altos cargos de los cuerpos de seguridad que se reunieron en Barcelona el 7 de octubre pasado para diseñar la organización del Centro de Coordinación Operativo previsto para la visita del papa.
Otro documento es un correo electrónico firmado por el jefe de sección de Seguridad Electrónica de la policía española en el que se detallan el número de cámaras de seguridad y de inhibidores de frecuencias necesarias para el área de la Sagrada Familia, así como una relación de los hoteles donde se alojará el cortejo papal.
En otro documento, fechado el 5 de octubre y con el sello del Ministerio de Interior y de la Policía y la Guardia Civil, figura el protocolo para determinar cuándo debe entrar en funcionamiento el centro de coordinación operativa, así como las necesidades materiales y el número de agentes que se precisarán.
En el dossier que encontró el vecino de Barcelona esparcido por la calle también figuran escritas a mano direcciones IP con el nombre de usuario y la contraseña para acceder, un sistema para interceptar y analizar comunicaciones digitales y el nombre de un teniente coronel bajo las palabras "Casa Real".

Datamaster: La inteligencia militar llega a iPad

La empresa Boeing, que además de hacer aviones de pasajeros, es un fabricante de aparatos de combate, ha anunciado que va a poner a disposición del público una herramienta de inteligencia militar y civil con soporte para iPad. El software será presentado en una conferencia en Nueva Orleans, como una herramienta de "situational awarness", o lo que es lo mismo, de cuál es el estado en un momento dado dentro de una región.

La herramienta ayuda a la toma de decisiones militares, y civiles, analizando los conflictos y los datos referidos a un determinado momento en una determinada región. Para ello, esta herramienta combina mapas de alta precisión militares, con información procedente de sistemas de noticias, vídeos geo-posicionados en tiempo real, etcétera. De esta manera, los clientes de este software podrán tomar decisiones estando informados de todos los datos disponibles de una determinada zona.

Este producto se llama Datamaster y tiene una solución basada en la nube, llamada Datamaster 5.0 Cloudware, que permite acceso a la información a través de aplicaciones web. Pero no sólo tiene esta forma de acceso a la información. La novedad es que esta herramienta tiene un cliente móvil llamado Datamaster Lite que tendrá soporte para iPad.

miércoles, 3 de noviembre de 2010

Si el lo dice…

Google Earth y el iPhone preocupan al jefe de seguridad de Israel

Las aplicaciones civiles de Internet ahora ofrecen a grupos terroristas acceso a datos de inteligencia comparables a los que los espías del Gobierno pueden obtener, según dijo el jefe de seguridad interna de Israel.

En una inusual conferencia de prensa, el director del Shin Bet, Yuval Diskin, identificó a las tecnologías de Internet como una creciente amenaza a la seguridad internacional.

"La inteligencia que alguna vez tuvieron algunos países y potencias mundiales ahora puede obtenerse a través de sistemas de Internet como Google Earth, cámaras de Internet desplegadas por todo el mundo y conectadas a la Red, o aplicaciones para dispositivos IPhone que permiten recibir inteligencia de alta calidad en tiempo real", manifestó en Tel Aviv.

En una aparente alusión a los paquetes con explosivos encontrados la semana pasada en aviones de carga que iban a Estados Unidos, Diskin dijo que esta táctica estaba presente en "diversos debates" en Internet entre los grupos militantes islámicos sobre cómo aprovecharse de la aviación internacional.

martes, 5 de octubre de 2010

jueves, 19 de agosto de 2010

Migrando Virtual Server 2005 a Hyper V

Generalmente ocurre que cuando estamos trabajando con un producto y necesitamos realizar una migración a una versión superior, los asistentes no funcionan, googleamos el problema y nos encontramos con 1000 guías paso a paso con procedimientos oficiales o no para hacer el trabajo.

Puntualmente me ocurrió con la migración de un controlador de dominio virtual en Windows Server 2003 trasladado de Virtual Server 2005 (sobre Windows Server 2003 R2) a Hyper V (sobre Windows Server 2008).

Previa desinstalación de los controles de integración de Virtual Server 2005 en el servidor virtual, copie los discos rígidos virtuales al servidor Hyper V, cree la maquina virtual con estos discos existentes, teniendo especial cuidado en quitarle la conectividad al adaptador de red virtual.

Iniciamos el servidor virtual y seleccionamos que se inserte la imagen del Integration Services Setup y ejecutamos el instalador principal, donde comienza el proceso pero queda tildado en la comprobación. Luego de esperar 20 minutos y volver a intentar el proceso me decido a explorar el contenido de esta imagen de CD.

Primeramente instalo la Actualización para Windows Server 2003 (KB943295) incluida en la imagen

1

Luego ejecutamos Hyper-V Guest Components.

2

Reiniciamos el servidor virtual y volvemos a ejecutar el Setup.exe de la imagen, y es ahí cuando todo comienza a funcionar, recibimos un mensaje de que se esta actualizando la HAL y luego de un ultimo reinicio del sistema virtualizado ya tenemos todo funcionando.

A modo de comentario al iniciar por primera vez el servidor virtual corriendo sobre Hyper-V recibimos un mensaje por parte del sistema operativo que debido a un considerable cambio en el hardware va a ser necesario volver a activar el Windows Server 2003 lo cual realizamos sin inconvenientes y ya tenemos listo y totalmente operativo nuestro servidor en menos de 20 minutos.

martes, 20 de julio de 2010

viernes, 7 de mayo de 2010

Por Facebook, llegan a "notebook" robada

Su poseedor quedó imputado por encubrimiento agravado, ya que la computadora fue sustraída.

Gracias a un dispositivo de "acceso remoto" instalado por su dueño en la notebook robada en un asalto en Capilla del Monte, quien estaba usando la computadora fue sorprendido por la Justicia cuando llegaba a su lugar de trabajo.

El dueño de la máquina aportó los datos gracias a este dispositivo que le permitió ver todas las operaciones que el intruso estaba realizando, al punto que logró ver los movimientos de su Messenger y, luego, en su página de Facebook. Con esto, el programador del dueño de la laptop terminó de configurar el perfil de quien la Justicia vino a buscar a la Capital.

Esa persona es Jorge Ramírez, un ex policía que en 1994 pasó a la Policía Judicial y actualmente se desempeña como técnico en el Departamento de Informática de la Secretaría Científica.

El procedimiento se realizó la tarde del 27 de abril y lo ejecutó en persona la fiscal de Cosquín, María Alejandra Hillman, quien estaba esperando a Ramírez en su trabajo, en el edificio de la Policía Judicial, y le secuestró la computadora que tenía los mismos números de serie aportados por el dueño.

La fiscal señaló: "No fue un allanamiento a la Policía Judicial, simplemente lo esperamos en su lugar de trabajo". Por eso rechazó la posibilidad de que esto se trate de un "escándalo" por la dependencia donde trabaja el acusado. Luego fue más clara: "No es un delito que se haya realizado en cumplimiento de las funciones judiciales". Hillman añadió que su confianza en la institución es tal que la notebook está siendo peritada en el mismo Departamento de Informática.

Al ser sorprendido, el usuario de la computadora robada ingresaba a la Policía Judicial con la máquina enfundada en un maletín. Una vez que determinaron que tenían lo que buscaban, se ordenó a otra comisión suspender el allanamiento al domicilio del imputado.

La computadora es una Toshiba de última generación, adquirida a comienzos de año. Hay otras tres que aún no fueron ubicadas.

La fiscal desmintió ayer que en procedimientos recientes se haya encontrado parte del dinero sustraído en el asalto del 14 de abril (300 mil pesos) y señaló que no le consta que la computadora la haya adquirido el imputado de buena fe en la Galería Norte, como habría declarado. Sí reveló que ese centro comercial, en el centro de la ciudad de Córdoba, fue allanado esa misma noche. Allí, no hubo secuestro de otros elementos.

Ramírez quedó imputado por encubrimiento agravado, ya que se lo acusa de "receptación de un elemento proveniente de un delito especial, como es el robo calificado", en palabras de Hillman. Quedó en libertad porque el delito es excarcelable.

La investigación se dirige a determinar si el acusado tiene un grado de participación mayor. Entre otras medidas, la fiscal tiene pendientes más procedimientos, retratos hablados, análisis de huellas dactilares y recorridos fotográficos.

Fuente: http://www.lavoz.com.ar/opinion/por-facebook-llegan-notebook-robada

La web del Parlamento israelí desvela por error nombres de espías del Mossad

Por lo que se ve, ni el INE tiene la exclusiva en eso de cometer deslices informáticos, ni las cifras del paro en España son los únicos datos sensibles que aparecen y desaparecen misteriosamente de la red. El diario 'Haaretz 'de Tel Aviv desvelaba en su edición de ayer que el Parlamento israelí, la Knesset, incurrió hace algunas semanas en el error de publicar en su web las identidades de altos oficiales del Mossad y del Shin Bet, que las leyes del país obligan a mantener en 'top secret'.
La dosis de suerte que evitó el desastre es que, hasta donde se sabe, nadie vio a tiempo el memorándum sobre la reunión parlamentaria en la que habían participado esos oficiales, y en la que figuraban sus nombres. Lo que, sin embargo, convierte a este en un incidente preocupante para la seguridad nacional es que no es la primera vez que ocurre: el pasado año, otro lapsus de la Knesset dejó al descubierto información confidencial sobre el desarrollo tecnológico de un nuevo sistema de defensivo. Tras el fallo, los operadores del sitio parlamentario en Internet fueron sometidos a un entrenamiento específico sobre el manejo de las informaciones reservadas, aunque a la luz de lo sucedido, parece que el curso no tuvo demasiado éxito.
La fugaz revelación de identidades de oficiales del Shin Bet y del Mossad se produce en un momento especialmente delicado para esta última institución, -el servicio de espionaje israelí en el exterior-, que desde febrero se ha visto envuelto en un escándalo por el presunto asesinato en Dubai de un jefe de Hamás.

Filtración de documentos
La torpeza de exponer al acceso público tan comprometedores datos ha coincidido, además, con la crisis de inquietud desatada desde principios de abril entre las autoridades israelíes a raíz del caso de la ex militar Anat Kam. La joven filtró a un periodista 2.000 documentos del Comando Central del Ejército, -700 de ellos clasificados de máxima seguridad-, después de copiarlos en un CD, que el Shin Bet no encuentra.
En un país como Israel, obsesionado por su seguridad y donde funciona una censura militar, cada filtración indeseada es un patinazo que aumenta la vulnerabilidad del Estado. Una encuesta mostraba ayer que el 82% de los israelíes es partidario de sancionar duramente a quienes transmitan información obtenida ilegalmente que «exponga la conducta inmoral del aparato de Defensa».

lunes, 3 de mayo de 2010

Mi5 despide a espías que no saben usar redes sociales

 

El servicio de Inteligencia de Reino Unido adoptó la medida con el objetivo de adaptarse al empleo de servicios como Facebook o Twitter, que podrían ser utilizados para planificar ataques

LONDRES (ANSA).- Los servicios secretos MI5 despidieron a una veintena de sus espías más veteranos pues desconocen cómo utilizar las redes sociales Facebook y Twitter , entre otras.

Según publicó el periódico inglés Daily Telegraph , los agentes de Inteligencia sostienen que los potenciales terroristas cada vez más están utilizando Internet para planear atentados.

Los expertos afirmaron que las redes sociales por la web son aprovechadas por los extremistas para comunicarse entre ellos y por ende los espías deben saber cómo utilizar dichos sitios. El Telegraph informó además que las autoridades de seguridad temen que Gran Bretaña sea víctima de un ataque cibernético exitoso a su sistema de computación.

El director general del MI5, Jonathan Evans, dio a conocer el plan de despido para los espías más veteranos durante una ponencia ante el Comité parlamentario de Seguridad e Inteligencia.

"Creo que estos empleados no son exactamente los que necesitamos para el futuro", subrayó el directivo. En ese sentido, informó que el MI5 reclutará a futuros espías con licenciaturas y doctorados en sistemas y computación.

En ese sentido, Patrick Mercer, presidente del subcomité parlamentario antiterrorista, afirmó al tabloide Daily Mail que debido a que la amenaza del terrorismo cambia constantemente "los servicios de seguridad deben adaptarse para mantenerse actualizados".

"Nuestros enemigos utilizan todo tipo de métodos a su alcance, incluidas tecnologías digitales. Tenemos que estar al tanto de ataques cibernéticos inminentes y la vieja generación de espías del MI5 debe sentirse totalmente cómoda con las computadoras", agregó.

El MI5 emplea a unos 3500 agentes y planea ampliar esa fuerza a 4100 para el próximo año.

Fuente:http://www.lanacion.com.ar/nota.asp?nota_id=1253492

viernes, 26 de marzo de 2010

FTP en Server 2008

Surgió la necesidad de montar un servidor FTP interno de prueba, por lo que instale un Windows Server 2008 standard, pero me encontré con el detalle que el servicio FTP que se incluye en el DVD es la versión anterior, 6.0. Mas allá de que ya viene incluida la versión 7 de IIS, a estas alturas estamos por la 7.5 y además la idea era probar la versión nueva de estos servicios.

Dibujo

Es ese momento me encuentro con el instalador de plataforma web 2.0, el cual chequea faltantes, incompatibilidades con versiones anteriores de servicios existentes, realiza las descargas pertinentes de los servicios y sus hotfixes.

Realmente el nivel de automatización que se ha logrado es muy interesante, ya que la implementación se reduce en tiempo y complejidad.

viernes, 26 de febrero de 2010

Soy MAP 2010!!!

El martes ultimo recibí un mail de la gente de Microsoft en el cual me otorgaron por segundo año consecutivo la membresía Microsoft Active Professional…

Parte del mail dice:

El equipo de Microsoft Argentina & Uruguay renueva el reconocimiento a tu esfuerzo constante por participar activamente de nuestros programas de entrenamiento y estar siempre en contacto con los avances de tecnologías Microsoft durante el último año.

Por ello al pie del correo encontrarás el Diploma con tu membresía para los próximos 12 meses como Microsoft Active Professional 2010 (MAP), porque valoramos tu compromiso por mantenerte actualizado y formar parte del top 5% de una de las comunidades técnicas más importantes a nivel mundial.

Queremos seguir acompañándote y que seas parte del exclusivo Grupo en LinkedIn para los MAP, donde los mejores profesionales interactúan con sus colegas, acceden a descuentos en capacitación, reciben anticipos de noticias y eventos, además de estar en contacto directo con nosotros, y donde dentro de pocas semanas te daremos tu lugar especial para la conferencia exclusiva que Steve Ballmer dará durante su visita a la Argentina.

¡FELICITACIONES!
ES UN ORGULLO TENERTE ENTRE NOSOTROS

martes, 23 de febrero de 2010

jueves, 18 de febrero de 2010

Las apariencias engañan…

Se planteo el caso en el que teníamos que capturar datos de una red tratando de pasar totalmente desapercibidos, colocar una pc o notebook no era una opción ya que podría ser detectada por cualquier mirada indiscreta, por lo que nos pusimos a pensar con mi colega, y buscando dispositivos en los cuales “camuflar” los componentes de una pc, llegamos a la conclusión de colocarlo en una impresora, como? con un modelo de placa madre Intel que viene con el microprocesador, placa de red, video y conectores usb integrados. Colocamos también un disco rígido de 30 Gb y los correspondientes coolers para su refrigeración, también adaptamos una fuente de energía estándar, miniaturizándola para que pudiera ser instalada en el interior de la estructura de la impresora. Hasta acá puede sonar como una idea imposible, pero los cierto es que el Toro Mecánico puso sus conocimientos en electrónica y su capacidad de improvisación en función a obtener el resultado que pretendíamos y todo funciono de maravillas.

Se adapto el circuito del panel de encendido para que funcione de botón de encendido de la placa madre e ilumine el LED al encenderse como lo hace el modelo original de esta impresora

073009143054

073009143118

073009143536

DSC00334

DSC00332

DSC00333

Por la celeridad con la que llevamos a cabo el proyecto no pudimos ser prolijos en algunos detalles menores en la parte trasera de la impresora, pero con mas tiempo y paciencia podríamos obtener un modelo mas acabado y mas “normal”.

Luego de la instalación del correspondiente Backtrack 4 el resto salió según lo previsto.

En que anduvimos

Tratando de ser lo mas resumido posible, comento algunos puntos sobresalientes de estos últimos meses, como ser que termine el curso de administrador de bases de datos SQL 2005 aprobándolo satisfactoriamente obteniendo los correspondientes certificados del Ministerio de Trabajo, Empleo y Seguridad Social de la Nación y de Microsoft.

También fui reconocido con la distinción MAP 2009 (Microsoft Active Professional), la cual fue otorgada a menos del 5% de la población de profesionales con el objetivo de reconocer nuestra activa participación en la comunidad y compromiso por estar siempre en contacto con los avances de nuestras tecnologías.

Igualmente creo que es necesaria la implementación de HOLs (Hands On Labs) gratuitos como en otros países a cargo de los tantos partners que hay en Argentina, pero desgraciadamente no se le da la importancia necesaria como para destinarle el poco tiempo que requiere la preparación de estos laboratorios.

Coincidencia??? No creo…

Esto fue entre los meses de agosto y septiembre del 2006:

El gobierno británico como muchos otros gobiernos de la Unión Europea está probando pasaportes biométricos como una solución para problemas como los inmigrantes ilegales y amenazas terroristas. Desde el pasado mes de marzo, cualquier persona en el Reino Unido que haya solicitado una renovación o un pasaporte nuevo ha recibido uno de estos nuevos pasaportes. Estos pasaportes biométricos contienen datos como las huellas digitales del dueño, rasgos faciales y los patrones del iris del ojo, todos estos almacenados en un chip incorporado.
Algo preocupante que sucedido en la ultima conferencia de seguridad Defcon en Las Vegas, fue la intervención del señor Lukas Grunwald, consultor de una compañía de seguridad alemana, quien reveló una técnica que él había ideado para reproducir la información almacenada en los nuevos pasaportes. Él ha encontrado que los datos en los chips pueden ser transferidos a otros chips en blanco, los cuales podrían ser implantados en pasaportes falsos. Este descubrimiento, según él, pone en duda todo el proyecto.
“Todo el diseño del pasaporte esta totalmente mal,” dijo el Sr. Grunwald en una entrevista con Wired.com. Además agrego “desde mi punto de vista todos estos pasaportes [biométricos] son una enorme pérdida de dinero, realmente no aumentan la seguridad."
Es muy posible que una persona con un pasaporte falso pueda pasar sin problemas un punto de inspección automático en cualquier país que quisiera. Grunwald dice haber realizado su descubrimiento solo dos semanas después de intentar copiar los datos. Actualmente, no existe ningún medio para alterar los datos una vez que estos son ingresados al chip, pero Grunwald insiste que esto no presenta una barrera para usar su técnica para realizar actos fraudulentos.

Jueves, 7 de agosto del 2008

El nuevo Pasaporte Digital del 2008, que hace su debut en Inglaterra, acaba de ser hackeado frente a la prensa en cuestión de minutos después de habérsele dado a un investigador de seguridad.
Esto después de que esta nueva versión hubiera sido denominada con adjetivos como "impenetrable", "inviolable", "inhackeable" e "induplicable".
Lo asombroso del caso es que tomó no solo minutos romper la seguridad del pasaporte, sino que el experto inclusive le puso una foto digital de Bin Laden, así como de otro conocido terrorista, y al pasar el pasaporte por el lector el resultado fue "pase, todo está bien"...
Mas preocupante aun, es que 3,000 de esos pasaportes "en blanco" fueron robados la semana pasada, y lo único que las autoridades dijeron fue "no se preocupen, es imposible clonar estos pasaportes". Ahora, pueden estar seguros que existen 3,000 pasaportes en el mercado negro que se venderán al mejor postor y le proveerá de entrada extremadamente fácil a cualquier terrorista, narcotraficante o maleante del mundo a cualquier país del mundo que acepte estos pasaportes.
Otro gran fallo de estos pasaportes es que contienen un chip con un número serial único, el cual en teoría debería verificarse con una base de datos centralizada compartida entre países, pero hasta el momento solo 10 de los 45 países que piensan utilizar estos pasaportes han accedido a utilizar tal base de datos, y de esos 10 solo 5 la están utilizando.

Y esto es del diario La Nación del día de la fecha

Gran Bretaña exige a Israel investigar el caso de los pasaportes falsos

La policía de Dubai atribuye al Mossad la autoría del asesinato de al-Mabhouh, líder del Hamas; los miembros del servicio secreto habrían utilizado documentos británicos

LONDRES (ANSA).- El gobierno de Gran Bretaña presionó hoy a Israel por el uso de pasaportes británicos falsos por parte de un supuesto escuadrón del Mossad para asesinar el mes pasado en Dubai a un jefe de Hamas, y advirtió que Londres podría ahora reducir su colaboración con los servicios de Inteligencia israelíes.

La Cancillería británica convocó al embajador israelí en Londres, Ron Prosor, para que detalle si el gobierno de Tel Aviv autorizó el uso de pasaportes falsos para los responsables de la muerte el 20 de enero de Mahmoud al-Mabhouh.

El primer ministro británico, Gordon Brown, ordenó ayer una investigación sobre el hecho, al que calificó de muy serio.

Ayer, seis ciudadanos británicos con residencia en Israel cuyos nombres aparecían en los pasaportes falsos negaron ser los responsables del asesinato de Al-Mabhouh. Sin embargo, Israel dijo que no existe evidencia para vincular la muerte del comandante palestino con sus servicios secretos.

En ese sentido, el canciller israelí, Avigdor Lieberman, rechazó negar formalmente el hecho, alegando una política de ambigüedad por parte de su país en temas de seguridad. "No hay razón para pensar que fue el Mossad israelí y no otro servicio de Inteligencia o país", afirmó Lieberman a la Radio de la Armada.

Según se informó hoy, el embajador israelí en Londres se reunirá con Peter Ricketts, jefe del servicio diplomático, para aclarar la situación.

Por su parte, el embajador israelí en la República de Irlanda, Zion Evroni, afirmó que fue convocado por el Departamento de Asuntos de Exterior de Dublín y se entrevistará hoy con el ministro Michael Martin.

Según la BBC, si se descubre que Israel utilizó pasaportes británicos falsos para asesinar al comandante de Hamas, las relaciones entre el Reino Unido e Israel estarán en crisis.

Los británicos cuyos nombres aparecen en los pasaportes falsos son Melvyn Adam Mildiner, Paul John Keeley, James Leonard Clarke, Stephen Daniel Hodes, Michael Lawrence Barney y Jonathan Lewis Graham. Todos ellos niegan haber participado del asesinato de Al-Mabhouh.

También fueron utilizados los pasaportes de los ciudadanos irlandeses Gail Folliard, Evan Dennings y Kevin Daveron.

Al-Mabhouh fue asesinado por un escuadrón en su habitación de un hotel en las cercanías del aeropuerto internacional de Dubai, tras haber viajado desde Siria. Según la prensa israelí, el hombre estaba comprando armas para el grupo palestino Hamas.

De acuerdo al jefe de la policía de Dubai, Dhahi Khalfan, afirmó que no son falsos los pasaportes europeos utilizados por el comando que asesinó a Al-Mabhouh.

"Nuestros oficiales de los servicios de inmigración formados por expertos de la seguridad europea, con el objetivo de individualizar los pasaportes falsos. Ellos aplicaron los procedimientos previstos en el momento del arribo de los sospechosos al aeropuerto y no encontraron falsificaciones", dijo el general Khalfan.

"Nuestras investigaciones revelan que el Mossad está envuelto en el asesinato de Mahmud Al-Mabhouh", dijo Khalfan.

JERUSALEN.- El canciller israelí Avigdor Lieberman afirmó ayer que no hay razón para pensar que el Mossad asesinó a un comandante militar del grupo palestino Hamas en Dubai, mientras las sospechas aumentaban de que la agencia de inteligencia israelí cometió el crimen por medio de agentes israelíes con pasaportes europeos.

Gran Bretaña citó ayer al embajador israelí a una reunión para que explique cómo varios ciudadanos británicos que viven en Israel detectaron que datos de sus pasaportes fueron usados por los supuestos asesinos. En tanto, Irlanda inició una investigación que afectaría a tres de sus ciudadanos.

"No hay razón para creer que fue el Mossad y no otro servicio de inteligencia o país buscando hacer daño a Israel", dijo el canciller israelí.

Pero Lieberman no negó rotundamente la participación israelí en la muerte del miembro de Hamas Mahmoud al-Mabhouh en un hotel de Dubai, ocurrida el mes pasado, al afirmar que Israel tiene una "política de ambigüedad" en asuntos de inteligencia y no hay prueba de que esté detrás del asesinato.

Hombres con los mismos nombres de siete de los 11 sospechosos, cuyas fotos de pasaporte europeo fueron distribuidas por Dubai en Israel, y aquellos contactados por la prensa insistieron en que sus identidades fueron robadas e hicieron notar que las fotografías no coinciden.

Seis de los hombres eran británicos que emigraron a Israel. El séptimo es un estadounidense-israelí cuyo nombre estaba en un pasaporte alemán utilizado por uno de los asesinos, según Dubai. Algunos analistas israelíes sobre asuntos de inteligencia sugirieron que el Mossad podría haber cometido un error al utilizar identidades de personas que podían ser rastreadas hasta Israel.

El grupo militante palestino Hamas culpó a Israel por el asesinato y la policía de Dubai dijo que no puede descartar la participación israelí.

Mientras aumentaba el misterio por las identidades de los sospechosos, Gran Bretaña, Irlanda y Francia indicaron que creen que los pasaportes de sus países utilizados en los supuestos ataques eran falsos. El primer ministro británico, Gordon Brown, dijo que su gobierno realizaría una investigación a fondo.

En el pasado, escuadrones de la muerte desplegados por el Mossad usaron pasaportes extranjeros. En 1997 agentes israelíes entraron en Jordania con documentos canadienses e intentaron asesinar con un potente veneno al líder de Hamas, Khaled Meshaal.

La mas pequeña…

Entre otras cosas que he estado probando ha caído en mis manos una de las netbooks mas pequeñas que hay en el mercado en este momento, y mas allá de que las primeras impresiones de los que la vieron, las cuales criticaron el tamaño de la pantalla y su excesiva resolución, me pareció una de las mejores opciones a la hora de poner en la balanza portabilidad y potencia.

Trae un Atom y 2 gb de ram, disco de 80, pantalla retroiluminada por led de 8 pulgadas y la resolución es de 1600 x 768.

Lo único negativo que note es que para salida VGA y USB extra es necesario adquirir un dock externo que no viene incluido con la netbook.

100709130519

100709130420

100709130533

Tocando la Toshiba Qosmio

Mas allá de enumerar las cosas positivas como el Intel I7 que trae adentro y otras características, es mas corto lo negativo.

Excesivo peso, por lo cual mas allá del tamaño lo vuelve muy poco transportable, como así también el touchpad, que por momentos se vuelve lento e impreciso.

Por lo demás me parece una buena opción para gente que de vez en cuando debe trasladar su equipo y que necesita potencia de procesamiento.

foto (2)