sábado, 12 de junio de 2010

Devuelven hinchas Argentinos las autoridades de Sudafrica

Apenas arribados a Johannesburgo, los hinchas que responden al puntero ‘K’, Marcelo Mallo, fueron detenidos por la policía. Tenían caretas de Néstor y Cristina Kirchner.-

Comentario: Me parecio barbaro el comentario que hace un compatriota en un sitio colega por lo que reproduzco su contenido.-


Roberto
VERGÜENZA AJENA A pocas horas de iniciarse el Mundial FIFA Sudáfrica 2010, los argentinos hablamos y damos que hablar al mundo por este cáncer que tiene nuestro fútbol y que son las ASOCIACIONES ILÍCITAS DEL FÚTBOL ARGENTINO (A.I.F.A.)y quienes las financian, sostienen y utilizan. Es particularmente llamativo y grave como está planteada lal situación. Desde el año pasado un sujeto, llamado Marcelo Mallo, muy cercano al Jefe de Gabinete y al testaferro del matrimonio prfesidencial argentino, Rudy Ulloa Igor, presentaba en público la presunta unión de varias AIFA en un egendro que llamaron Hinchadas Unidas Argentinas (HUA). Mallo inauguró poco tiempo después un local donde presuntamente funcionaría la flamante ONG, la prensa cubrió este mamarracho muy abundantemente. Llegó el momento y los muchachos hicieron un viaje de reconocimiento a fin de concretar la logística que ahora usarían todos los concurrentes. Ex convictos, algunos de ellos en cumplimiento de condenas condicionales, otros directamente con impedimentos de salida del país, lograron obtener sus pasaportes en tiempo absolutamente record y viajar sin problema alguno. Es decir que las autoridades argentinas han sido, una vez más, además de torpes, cómplices de estos ilícitos. Ante de ayer fuerzas policiales sudafricanas, advertidas por informaciones de inteligencia propias y no argentinas precisamente, allanaron uno de los sitios de alojamiento de las AIFA y descubrieron lo que todos sabíamos: los muchachos no tenían dinero para bancar toda la estadía y la guinda de la torta, NO TIENEN LAS ENTRADAS que ya se pueden imaginar quien se las iba a proporcionar. Además se les informó que, como no contaban con entradas, tenìan prohibido acercarse a menos de 1000 metros de cualquier estadio. En fin, toda una locura, una locura que el Gobierno no quiso controlar sencillamente porque es cómplice de toda esta movida, veremos como continúa este papelonazo.Cuando todo esto pase, siempre que argentina no sea campeón, pues en ese caso, TODO PASA, muchos funcionarios tendrán que dar abundamentes explicaciones sobre todo este desaguisado y quienes ostentan el Poder real barajar y dar de nuevo, esta sitauución es absolutamente insostenible desde todo punto de vista.
MARIO
EL EJEMPLO NACIONAL, LACRAS PREMIADAS CON VIAJES Y ESTADIAS A SUD AFRICA POR ESTE GOBIERNO, (EL MATRIMONIO, A, FERNANDEZ Y MORENO, CON EL AVAL DE GRONDONA), INCREHIBLE CON EL DINERO DEL PUEBLO QUE DEBERIA LLEGAR A: LA POBREZA, SALUD, EDUCACION, SEGURIDAD Y CULTURA,JUECES CORRUPTOS Y TEMBLOROSOS QUE LO PREMIAN DEJANDOLOS SALIR Y SUD AFRICA QUE NOS DEVUELVE LA BASURA, ASI NOS VEN EN EL MUNDO, ENSIMA SE DAN EL LUJO DE LLEVARSE MASCARAS QUE REFERENCIAN AL MATRIMONIO, SE NECESITAN MAS PRUEBAS, ¿SEGUIREMOS MIRANDO LOS ARGENTINOS? JUICIO POLITICO URGENTE.-

Esto es una muestra de como se manejan las cosas a nivel Seguridad en la Argentina, y despues me hablan de Osama Bin Laden ... sin palabras

martes, 18 de mayo de 2010

FELIZ CUMPLEAÑOS SEGU-INFO!!!

Segu-Info - 10 años educando en Seguridad
http://www.segu-info.com.ar

Hago Eco de las palabras de su fundador el LIc Cristian Borghello
"Segu-Info cumple 10 años
=====================================================

Un día como hoy, en el que aún no se festejaba el Día de Internet.
Un día como hoy, en el que aún no se hablaba masivamente se seguridad
informática y muchos menos de seguridad de la información.
Un día como hoy, que la seguridad no era una moda ni tampoco un
negocio.
Un día como, hace 10 años, nacía Segu-Info.

Un día como hoy, hace 10 años, por vaya a saber que razón o alineación
de planetas, quien les escribe, pensó que era una buena idea crear un
sitio en Internet donde volcar sus intereses, investigaciones, hobbies
y sus pocos conocimientos en la materia.

Y así fue, que pasaron los años, muchos se han incorporado, muchos se
han retirado, muchos han vuelto, muchos han tomado su propio camino,
pero hoy todos formamos parte de la Comunidad más grande en Seguridad
de la Información de habla hispana.

Hoy, 10 años después, seguimos reuniendo amigos de todas las
latitudes, porque eso es Segu-Info: una comunidad en donde crecer
juntos es parte del desafío de cada día... de estos 10 años.

Lic. Cristian Borghello, MVP - CISSP
Director de Segu-Info y Segu-Kids"

Comentarios: Felicitaciones Cristian Gracias por ser un Faro en las turbulencias de la Seguridad Informatica - Saludos y Exitos !!!

jueves, 6 de mayo de 2010

Mercados online blanco de estafadores

Problemas de Seguridad en Portales de Compra Venta (mercadolibre, de remate, masoportunidades.com.ar ,ebay , etc), los usuarios honestos de estos sitios de Compra Venta se ven frecuentemente, amenazados por delincuentes que en sus ansias de estafa buscan la manera de vulnerar los sistemas de seguridad de estos sitios.-

Una de las estafas que se esta usando actualmente, ees la de Darse de alta con datos falsos de Identidad, o con datos de Identidad Usurpaados, de esta manera el estafador, procede a realizar ofertaas en artículos, por los que por supuesto no va a pagar, y de esta manera obtiene los Datos Reales de los vendedores, junto con su numero de teléfono, dirección, Localidad, etc, no debería sorprendernos, que este método sea empleado también por algunas oficinas de recaudación de impuestos del Gobierno, ya que las compras y ventas en estos sitios al ser entre personas que solo conocen su real identidad una vez realizada la transacción, se torna muy difícil para estas oficinas hacerles un control impositivo.-
Otro perfil del estafador podría ser el de un Spammer, se hace con datos fidedignos de direcciones de correo, datos personales, dirección , etc para luego vender la Base de Datos al mejor postor, para que después con esos datos, los honestos vendedores sean bombardeados ya sea con mail basura o con llamadas telefónicas ofreciéndoles diversos productos y promociones, y porque no, alguna vez un secuestro virtual, ya que se realizan frecuentemente desde las instituciones penales con los datos de las victimas obtenidos de bases de datos que circulan libremente.-
Si el estafador es bueno empleando la ingeniería social , también puede hacerse con los números y datos de las cuentas bancarias de los vendedores de estos sitios, aduciendo que desean hacer un deposito en sus cuentas, de esta manera ya tienen casi el perfil completo de la victima, nombre, teléfono, domicilio, mail oficial, numero de documento, cuenta bancaria, cuit y CBU de la misma, botín muy buscado en la comunidad underground de delincuentes informáticos para cometer desfalcos a cuentas online.-
Nota Propia . Derechos Reservados Bajo licencia Creative Commons

martes, 13 de abril de 2010

Conferencia Black Hat Europe 2010


Inicio: 12 Abril 2010 (Lunes)
Fin: 15 Abril 2010 (Jueves)
Lugar
Hotel Rey Juan Carlos
Municipio: España / Barcelona / Barcelona
Dirección: Av. Diagonal 661 - 671 Código Postal: 08028

Las Conferencias Black Hat Europe son reuniones informativas sobre las técnicas en seguridad de la información que reune a los líderes de todas las facetas de la INFOSEC mundo - de las empresas y el gobierno a sectores académicos e incluso a los investigadores. El medio ambiente es estrictamente proveedor neutral y se centra en el intercambio de conocimientos prácticos y de conocimientos. Black Hat sigue siendo el mejor y más grande evento de su tipo.

viernes, 9 de abril de 2010

Qubes OS

Qubes OS es un Metasistema operativo diseñado y creado por
hackers para ser el más seguro del mundo.
Qubes ha sido desarrollado por Invisible Things Labs (ITL),
mientras que la arquitectura del sistema ha sido
responsabilidad de Joanna Rutkowska y Rafal Wojtczuk.
¿En qué se diferencia Qubes OS para hacerlo tan seguro? En
que se trata de un sistema operativo construido a base de
docenas de máquinas virtuales, que encapsulan cada una de las
piezas que conforman el sistema de tal modo que si una cae no
afecta a las demás al ejecutarse en entornos aislados e
independientes.

A nivel más técnico, Qubes hace uso de Linux, del sistema X y
de Xen. Xen es el sistema que crea las máquinas virtuales
(AppVMs para aplicaciones de usuario y System VMs para
servicios de sistema).

Qubes OS todavía se encuentra en fase Alpha, aunque sus
creadores aseguran que ya es plenamente usable. Por supuesto
es Open Source. Aunque no soporta Windows, está programado
darle cobertura en un futuro próximo.


Joanna Rutkowska, es polaca, experta en seguridad y hacker
reconocida en 2006 por crear Blue Pill: un malware
indetectable hecho con virtualización para tomar el control
de Windows Vista.

En el documento recientemente escrito por Joanna y su
compatriota Rafal Wojtczuk, Qubes OS Architecture,
encontrarás más información sobre el diseño interno del
sistema y el par de premisas que lo sustentan:

1. Uno de los principales problemas de los sistemas operativos actuales, cualesquiera, es su incapacidad para aislar los procesos que se ejecutan en un máquina. De esa forma, si en navegador web se ve comprometido, el sistema operativo es incapaz de proteger otras aplicaciones de los usuarios y sus datos.
2.Por otro lado, es impráctico,resolver
todos los bugs posibles en el software como detectar todo el
software malicioso. Esto hace necesario un nuevo enfoque para
la creación sistemas operativos seguros. Comenzar desde cero
esta tarea tampoco está cerca de la realidad, así que ¿por
qué no usar/reutilizar software existente y modelar con él
una arquitectura como la deseada?

El hipervisor de Xen permitió a Joanna y su equipo
materializar esas ideas. La virtualización permite crear
contenedores aislados, máquinas virtuales que se abstraen y
apartan entre sí de mejor manera que los procesos normales
hallados en todo sistema operativo. Aunado a esto, es
importante apuntar que hoy en día cada vez más hardware
permite virtualizar de manera más robusta y eficiente.
La versión actual de Qubes está sostenida por tres
importantes columnas open source: Xen, el sistema X y Linux.
En particular, Xen le sirve para crear máquinas virtuales en
dos categorías principales:

1. AppVMs, dedicadas a aplicaciones de usuario (e.g.,
procesadores de texto, planillas de calculo, etc).
2. SystemVMs, enfocadas en ofrecer servicios para todo el
sistema (e.g., almacenamiento, red, etc).

Qubes según palabras de Joanna, ya es utilizable. Ella dice haber cambiado a Qubes en su Mac Book. Lo usa para todo: trabajo,compras, banca electrónica, navegación web y para el desarrollo mismo de su sistema.

Qubes ya está disponible, pero no como una distro estándar,
sino a través de una serie de cinco pasos
1. Instalación de Fedora 12.
2. Instalación de Xen desde los repositorios de Qubes.
3. Instalación de Qubes.
4. Instalación de plantillas para las AppVMs.
5. Intercambio de la capa de red original por NetVM.

Links:
http://qubes-os.org
http://invisiblethingslab.com/itl/Welcome.html

Comentarios: Bueno si no sabes que hacer el fin de semana, te puedes abocar a tratar de instalar Qubes en tu portatil y sentirte un poco mas seguro...sera asi?

viernes, 26 de marzo de 2010

El FBI interrogo un hacker francés que se hizo con el control de Twitter

Entre otras fechorías se introdujo en la cuenta de Obama o Britney Spears

Un francés de 25 años y desocupado ha sido interrogado por policias franceses y cuatro miembros del FBI como principal sospechoso de la intrusión en la red social Twitter del año pasado.

El juicio por el 'asalto' se celebrará el próximo 24 de junio. El acusado se enfrenta a una condena de hasta dos años de cárcel.

Conocido por su apodo de "Hacker Croll", el cracker logró penetrar en el sistema y hacerse con su control total, hasta el punto de que podía crear y borrar cuentas y robar información confidencial a su antojo.

Entre los afectados se encuentran el presidente de Estados Unidos, Barack Obama, la cantante Britney Spears o el actor Ashton Kutcher. También accedió a la cuenta de Jason Goldman, director de gerencia de producto de Twitter.

En este último caso, Hacker Croll aseguró que obtuvo la contraseña de Goldman en Twitter tras acceder a su cuenta de Yahoo: "Uno de los administradores tiene una cuenta de Yahoo, he reseteado la contraseña al contestar su pregunta secreta. En el buzón de entrada encontré su contraseña de Twitter", relató en un foro. "Sólo usé ingeniería social, ningún exploit, ninguna vulnerabilidad, ninguna puerta trasera, ninguna inyección sql".

El acusado ha prestado declaración en la localidad francesa de Clermont Ferrand. "No quería conseguir dinero. Simplemente intentaba demostrar que era capaz de acceder a cuentas de los usuarios de Twitter. La mejor prueba de ello es que realizó pantallazos de determinada información confidencial que intentó 'colgar' en blogs de piratas o hackers", apunta Adeline Champagnat, de la unidad de cibercrimen.

Se ha podido detener al acusado en la céntrica localidad parisina de Puy-de-Dôme.

Comentarios: Ese es un hacker de vieja escuela..."no quiere dinero" y accedio a la informacion usando su ingenio y una buena dosis de Ingenieria Social, como siempre digo, el eslabón más débil en la cadena de la seguridad informatica es el usuario!!! Anoten.- saludos y buen fin de semana ;)anexo, quiere decir que si este hacker no leia los mensajes del administrador , no se hacia con las contraseñas de las cuentas , pero SI estaban en poder del administrador?? MMM que olor a periodismo amarillista

sábado, 13 de marzo de 2010

Maestria en Seguridad Informática

Si sos argentino, tienes un Titulo de Grado y te apasiona la seguridad informática... esta noticia es para vos

Por primera vez tres facultades de la Universidad de Buenos Aires unieron fuerzas para poner en marcha un posgrado de seguridad informática que abarca todos los aspectos del problema: desde los esencialmente tecnológicos hasta los operativos, éticos, legales y de análisis forense.

"Como se trata de un problema muy interdisciplinario, no hay ninguna facultad que pueda cubrir individualmente todos los aspectos de la seguridad informática -explica el doctor Hugo Scolnik (hugo@dc.uba.ar), director del Departamento de Ciencias de la Computación de la UBA y, ahora, de este nuevo posgrado-. Fue mucho trabajo organizarlo. Revisamos el currículo de los principales centros del mundo en seguridad informática y estamos en tratativas con dos universidades de España para establecer colaboraciones."

Esta nueva especialización, que depende de las facultades de Ingeniería, Ciencias Exactas y Naturales, y Ciencias Económicas de la UBA, incluye una carrera de especialización de un año de duración, y una maestría en seguridad informática que dura otro año. Los títulos son independientes, uno intermedio y otro superior, y la sede, rotativa, cambia cada dos años (éste y el próximo es en Ciencias Económicas, Córdoba 2122).

"Es un proyecto muy sensato, muy equilibrado. Y todo planteado tomando en cuenta que los problemas de seguridad empiezan y terminan en la gente -asegura el doctor Raúl Saroka (rsaroka@econ.uba.ar), profesor titular de Económicas, director de la licenciatura en sistemas de información, y subdirector de la maestría-. No hay posgrados como éste."


Hugo Pagola (hpagola@fi.uba.ar), ingeniero en electrónica, profesor de seguridad informática de la Facultad de Ingeniería y coordinador del posgrado, subraya que es imposible aspirar a un ciento por ciento de seguridad. "Uno va alcanzando diversos niveles", explica.

"La seguridad absoluta es imposible y si lo fuera, sería tan cara que sería imposible pagarla -coincide Saroka-. Pero puede hacerse razonablemente buena, si la organización incorpora mecanismos adecuados y la gente toma los cuidados correspondientes."

"Los médicos forenses suelen decir que los cadáveres hablan -comenta Saroka-. Lo mismo ocurre con las computadoras: hay técnicas que permiten descubrir qué hicimos o escribimos a pesar de que creamos haberlo borrado."

Por lo pronto, ya hay veinte aspirantes del país y del extranjero (Colombia, Ecuador,Venezuela y República Dominicana) decididos a convertirse en expertos en seguridad informática, una profesión de amplia inserción (en compañías financieras, servicios médicos, empresas de seguros...) y que parece ser inmune a la crisis: "Un estudio norteamericano muestra que, a pesar de todo, no ha caído ningún puesto de trabajo en esta área. Y acá hay una enorme demanda insatisfecha".

Fuente: Certisur, la web

Comentario: Gente pongan fichas en esto que se viene con todo, antes irl deciamos destapas una piedra y salen 3 ladrones, ahora por analogía podemos decir destapas un frame y saltan 3 ciberdelincuentes del baltico dispuestos a sacarte toda la plata de tu cuenta bancaria en escasos 3 segundos...

Robin.- Como sacarás la plata de la cuenta Bancaria en escasos 3 segundos Batman?

Batman: Con mi "Batisacador de plata en escasos 3 segundos" Robin...

Tan sencillo como eso, ahora hay herramientas especificas para hacer casi cualquier desastre en la red, y hay que cuidarla porque sino ... desaparece.-