Tercera jornada del ciclo "Entendiendo los cambios. Ideas, libros y autores en Fundación Telefónica". Pekka Himanen: La Ética del Hacker: ¿Cuál es la nueva cultura de la creatividad necesaria para el futuro?
10 de febrero a las 12:00 horas en el Salón de Actos de Fundación Telefónica en Madrid (Gran Vía 28, planta 2).
El evento podrá seguirse en directo por Internet (ver abajo)
En esta ocasión, la periodista Mamen Mendizábal, presentadora de informativos de la cadena de televisión LaSexta, moderará el evento.
Pekka Himanen es un filósofo finlandés, doctor por la Universidad de Helsinki, que ha trabajado como investigador en Finlandia, Inglaterra y en las universidades norteamericanas de Stanford y Berkeley. Asimismo, ha sido asesor en temas sobre la sociedad de la información en los distintos gobiernos finlandeses y es muy conocido en el mundo de la cultura por sus relaciones con los artistas más vanguardistas y los medios de comunicación.
Himanen ha plasmado sus ideas en su obra más conocida, La ética del hacker y el espíritu de la era de la información (2001), en la que desarrolla los fundamentos y consecuencias de la “ética hacker”.
Se trata de una nueva ética surgida en las comunidades virtuales o cibercomunidades, y aplicada hoy en día en todo tipo de comunidades. La expresión fue acuñada en los años 80 del siglo pasado por Steven Levy, y engloba los principios morales que surgieron a finales de los años cincuenta en el Laboratorio de Inteligencia Artificial del MIT y, en general, en la cultura de los aficionados a la informática de los años sesenta y setenta. De aquellos principios, que se resumen en el acceso libre a la información y en que la informática puede mejorar la calidad de vida de las personas, es heredero y principal representante actual nuestro ponente.
La ética del trabajo para el hacker se funda en el valor de la creatividad, y consiste en combinar la pasión con la libertad. El dinero deja de ser un valor en sí mismo y el beneficio se cifra en metas como el valor social y el libre acceso, la transparencia y la franqueza.
Himanen también es autor de El Estado del bienestar y la sociedad de la información: El modelo finlandés (2002), obra que comparte en autoría con el sociólogo Manuel Castells. Recientemente ha publicado "The Culture of Creativity".
Seguir el evento onlineLa conferencia se puede seguir EN DIRECTO desde esta página y a través de nuestra cuenta de Twitter: @fundacionTef con el hastag (etiqueta): #ftHimanen
El dia del evento se habilitará el acceso a la retransmisión del evento.
http://www.fundacion.telefonica.com/es/debateyconocimiento/3ciclo/conf
martes, 8 de febrero de 2011
miércoles, 2 de febrero de 2011
Jacob Appelbaum de TOR project
Hoy les quiero hablar de Jacob Appelbaum, Jacob es un investigador independiente en ciencias de la computacion, actualmente trabaja en la Universidad de Washington, y es uno de los miembros principales del proyecto TOR,->https://www.torproject.org/<- Jacob es reconocido por representar a Wikileaks en la "hope Conference 2010", ha sido intervenido por diferentes agencias de EEUU , las cuales intervinieron su cuenta de Twitter->http://twitter.com/ioerror<-. Jacob es un miembro activo del Hacker colectivo Cult of The Dead Cow (culto de la Vaca Muerta, ya se suena mas "poético" en Inglés) y es cofundador del Espacio Hacker en San Francisco junto con Mitch Altman, pro lo que me trae hoy a comentarles de él es lo que hizo por la causa Egipcia Jacob ha sacado tiempo para husmear en las conexiones a internet de varios ministerios egipcios. Su objetivo era encontrar puertas de entrada por las que dar conectividad a los egipcios a escondidas.

La existencia de estas vías de entrada puede estar detrás del cierre de Noor.net, el último ISP que funcionaba en Egipto. Aunque daba conectividad a la Bolsa cairota y firmas estadounidenses, el Gobierno desconectó sus routers. Su red estaba siendo usada para enviar mensajes sobre las protestas. Applebaum llegó a pedir por
Twitter los números de teléfonos móviles de algunos altos cargos.
Se desconoce para qué.
Otro link
https://blog.torproject.org/blog/jacob-and-matt-join-tor-project
http://en.wikipedia.org/wiki/Cult_of_the_Dead_Cow
Su Presentacion:
Jacob Appelbaum
Jacob Appelbaum is hacktivist.
My name is Jacob Appelbaum. I am a hacker. I am a photographer. I
am an activist. I audit code, I audit networks. I strive to change
the world I live in. I am security specialist for non-profit/NGO
organizations. My resume includes working with Greenpeace, The Open
Society Institute, Tactical Tech, The Ruckus Society, The
Rainforest Action Network and others. My professional emphasis is
in network security with a focus on environmental and human rights.
I'm interested in diving, motorcycles, piloting, documenting,
photography, robotics, language, traveling, writing and other
random things. I have an interest in the world.
Links
http://www.appelbaum.net/
Como leerán es un gran Personaje al que vale la pena emularlo y seguirlo en sus acciones, saludos

La existencia de estas vías de entrada puede estar detrás del cierre de Noor.net, el último ISP que funcionaba en Egipto. Aunque daba conectividad a la Bolsa cairota y firmas estadounidenses, el Gobierno desconectó sus routers. Su red estaba siendo usada para enviar mensajes sobre las protestas. Applebaum llegó a pedir por
Twitter los números de teléfonos móviles de algunos altos cargos.
Se desconoce para qué.
Otro link
https://blog.torproject.org/blog/jacob-and-matt-join-tor-project
http://en.wikipedia.org/wiki/Cult_of_the_Dead_Cow
Su Presentacion:
Jacob Appelbaum
Jacob Appelbaum is hacktivist.
My name is Jacob Appelbaum. I am a hacker. I am a photographer. I
am an activist. I audit code, I audit networks. I strive to change
the world I live in. I am security specialist for non-profit/NGO
organizations. My resume includes working with Greenpeace, The Open
Society Institute, Tactical Tech, The Ruckus Society, The
Rainforest Action Network and others. My professional emphasis is
in network security with a focus on environmental and human rights.
I'm interested in diving, motorcycles, piloting, documenting,
photography, robotics, language, traveling, writing and other
random things. I have an interest in the world.
Links
http://www.appelbaum.net/
Como leerán es un gran Personaje al que vale la pena emularlo y seguirlo en sus acciones, saludos
Etiquetas:
appelbaum,
egipto,
hacker hacktivismo,
seguridad informatica,
tor
miércoles, 19 de enero de 2011
Donde esta Dancho?
Dancho es un investigador de raza que ha colaborado intensamente en la lucha contra el cibercrimen organizado que hoy todos sabemos no es ciencia-ficción. Según fuentes cercanas a Dancho, se trato de establecer contactó con él desde hace varios meses atrás sin éxito alguno. ZDNet difundió este mismo día la noticia.

Lo cierto es que se sospecha fuertemente de la existencia de un problema que Dancho pudo tener en Bulgaria y por el cual estaría siendo víctima de persecuciones propias de un servicio de inteligencia. En una supuesta carta emitida por el propio Dancho a una persona de su confianza y a modo de "escudo", se evidencia un claro indicio de un potencial asunto que podría afectar su integridad física. En esta misma carta se adjuntan fotografías de lo que sería un sistema de escucha clandestina montado en la casa de Dancho.
Sin lugar a dudas quienes día a día colaboramos en la lucha contra el cibercrimen, e intentamos barrer esa sensación de impunidad con la cual goza la mafia organizada que opera a través de Internet, deseamos hacer extensiva esta noticia. Sobre todo para tratar de encontrar alguna respuesta, por mínima que sea, que pueda echar luz sobre el paradero y la situación de Dancho.
Links:
Ultimo Post: http://ddanchev.blogspot.com/2010/09/summarizing-3-years-of-research-into.html
Twitter: http://twitter.com/#!/danchodanchev
Comentario: dancho estaba enfocado en investigar el grupo que esta detras del gusano Koobface que ataca redes sociales como facebook y la red social china, del que se sabe son rusos sus creadores; es notoria ademas la concordancia de pausa en los posteos de Max Feodorov que ceso de postear tambien en la misma epoca que lo hizo Dancho, por lo que se podria inferir que serian la misma persona pero esto nada mas son conjeturas..

Lo cierto es que se sospecha fuertemente de la existencia de un problema que Dancho pudo tener en Bulgaria y por el cual estaría siendo víctima de persecuciones propias de un servicio de inteligencia. En una supuesta carta emitida por el propio Dancho a una persona de su confianza y a modo de "escudo", se evidencia un claro indicio de un potencial asunto que podría afectar su integridad física. En esta misma carta se adjuntan fotografías de lo que sería un sistema de escucha clandestina montado en la casa de Dancho.
Sin lugar a dudas quienes día a día colaboramos en la lucha contra el cibercrimen, e intentamos barrer esa sensación de impunidad con la cual goza la mafia organizada que opera a través de Internet, deseamos hacer extensiva esta noticia. Sobre todo para tratar de encontrar alguna respuesta, por mínima que sea, que pueda echar luz sobre el paradero y la situación de Dancho.
Links:
Ultimo Post: http://ddanchev.blogspot.com/2010/09/summarizing-3-years-of-research-into.html
Twitter: http://twitter.com/#!/danchodanchev
Comentario: dancho estaba enfocado en investigar el grupo que esta detras del gusano Koobface que ataca redes sociales como facebook y la red social china, del que se sabe son rusos sus creadores; es notoria ademas la concordancia de pausa en los posteos de Max Feodorov que ceso de postear tambien en la misma epoca que lo hizo Dancho, por lo que se podria inferir que serian la misma persona pero esto nada mas son conjeturas..
Etiquetas:
botnet,
facebook,
hackers,
koobface,
seguridad informatica
viernes, 17 de diciembre de 2010
Programa de viernes por la noche STAR WARS
Estas hastiado, aburrido y no tienes nada que hacer este viernes por la noche??. Llegó la solución !! Prepara pochoclos(palomitas de maiz), abri tu laptop y conectate por telnet a:
towel.blinkenlights.nl
Y preparate para disfrutar a todo color? El film Completo de STAR WARS ...en ASCii Code.-

Comentarios: Felices Fiestas Amigos y que el 2011 venga mejor para la comunidad.-
towel.blinkenlights.nl
Y preparate para disfrutar a todo color? El film Completo de STAR WARS ...en ASCii Code.-

Comentarios: Felices Fiestas Amigos y que el 2011 venga mejor para la comunidad.-
Etiquetas:
curiosidades,
friki,
r2d2,
seguridad informatica,
star wars,
telnet
viernes, 10 de diciembre de 2010
Facebook Hacker Cup
La 'Hacker Cup' consistirá en un torneo en el que todos los competidores tendrán que resolver una serie de problemas de programación lo más rápido que puedan.
Según informa la página oficial en Facebook, el concurso tendrá tres rondas y los 25 piratas informáticos más destacados se trasladarán a la sede de Facebook para disputar la ronda final.

Habrá 4 premios para los finalistas. El ganador del primer premio obtendrá el título de "campeón del mundo" y una recompensa de 5.000 dólares (3.776 euros), el segundo recibirá 2.000 dólares (1.510 euros) y el que quede en tercer lugar se llevará 1.000 dólares (755 euros). Y el resto de los 25 finalistas tendrán un premio de consolación de 100 dólares (75 euros) para cada uno.
La inscripción para apuntarse a este concurso se abrirá el 20 de diciembre y la primera fase tendrá lugar a comienzos del próximo año, cuando los participante deberán resolver en tan sólo 72 horas, tres problemas algorítmicos.
Comentarios: Es decir si eres un verdadero hacker...demuestraselo a todo el mundo por Facebook... como diría un amigo mexicano...ni modo
Según informa la página oficial en Facebook, el concurso tendrá tres rondas y los 25 piratas informáticos más destacados se trasladarán a la sede de Facebook para disputar la ronda final.

Habrá 4 premios para los finalistas. El ganador del primer premio obtendrá el título de "campeón del mundo" y una recompensa de 5.000 dólares (3.776 euros), el segundo recibirá 2.000 dólares (1.510 euros) y el que quede en tercer lugar se llevará 1.000 dólares (755 euros). Y el resto de los 25 finalistas tendrán un premio de consolación de 100 dólares (75 euros) para cada uno.
La inscripción para apuntarse a este concurso se abrirá el 20 de diciembre y la primera fase tendrá lugar a comienzos del próximo año, cuando los participante deberán resolver en tan sólo 72 horas, tres problemas algorítmicos.
Comentarios: Es decir si eres un verdadero hacker...demuestraselo a todo el mundo por Facebook... como diría un amigo mexicano...ni modo
miércoles, 1 de diciembre de 2010
PampaSeg
PampaSeg segunda edición es un evento a realizarse el 3 y 4 de Diciembre en la ciudad
de Santa Rosa, provincia de La Pampa. El cual cuenta con importantes exponentes a nivel nacional y local sobre temas de vanguardia a nivel Tecnológico y Comunicaciones.
PampaSeg es una jornada donde profesionales en el tema podrán brindar sus conocimientos y experiencia, a todos los jóvenes y adultos interesados; ya sea porque estudian o trabajan en áreas relacionadas con las tecnologías de la información las comunicaciones, o simplemente desean ingresar a este mundo que sigue sumando adeptos,para enriquecer sus conocimientos y aplicarlos en la actividad diaria.
PampaSeg fue declarado de Interés Municipal mediante resolución 305-1/2009 HCD y de Interés Legislativo Provincial mediante resolución 130/09 C.D y recientemente declarado nuevamente de Interés Municipal, y de Interés Académico por la Universidad Nacional de La Pampa.
La url del evento es www.pampaseg.org. Donde también se puede acceder al material del año pasado.
Estas son algunas de las charlas de este año:
Atacando WiFi II
Una _breve_ charla en la que se enumeran todos los tipos de ataques
wireless contra los clientes (notebooks - no los access points)
Man in the middle SSL
Una de las tantas vulnerabilidades que se encuentra en redes lan en
gral. y la posibilidad de capturar información sensible.
Bacula. La Ultima Linea de Defensa
Todo informático sabe que el único realmente seguro, es que no hay
nada realmente seguro. Es por esto, que mismo aplicando todos los
métodos de seguridad conocidos para evitar accesos no autorizados,
siempre existirá la pregunta: Y que hacemos se todo esto falla ???
OpenVPN
OpenVPN es una solución de conectividad basada en software: SSL
(Secure Sockets Layer) VPN Virtual Private Network (red virtual
privada).
Linux Clustering y HA
Se presentan las soluciones y productos existentes para realizar alta
disponibilidad de servicios en GNU/Linux en plataformas medias y
grandes. Casos de éxito en implementaciones de 0 o migraciones de
plataformas privativas. Introducción a al montaje de un servicio de HA
con Xen Source bajo GNU/Linux Debian. Configuración de servicios de
Storage ISCSI master/master y master/slave. Algunas consideraciones
sobre DRBD, NFS y SAN.
Clientes delgados
Los clientes delgados son una alternativa de máximo interés por la
posibilidad de reciclar equipos que ya no tienen posibilidad de
brindar servicios por haber alcanzado la obsolescencia y son dados de
baja sin más trámite. Mi charla describe el estado del arte de una red
delgada basada en Ubuntu 9.04 y LTSP5 que hemos implementado en la
FCEYN. Todos los equipos involucrados (aún el servidor) son máquinas
de descarte (algunos fueron rescatados del depósito, otros fueron
donados por particulares desesperados por librarse de ellas).
Buenos Aires Libre
Es un Proyecto Tecnológico que tiene por Objetivo crear la Red de
Datos Comunitaria de Área Metropolitana de la Ciudad de Buenos Aires y
alrededores.
Gobierno electronico
El Estado nacional, los provinciales y municipales se encuentran hoy
ante el enorme desafío de modernizar la gestión pública. Las
Tecnologías de Información y Comunicación (TIC) se han introducido en
todos los ámbitos de la sociedad, cambiando drásticamente y en
especial la relación del ciudadano con su gobierno. El Consejo Federal
de la Función Pública (COFEFUP) es el ámbito que las provincias y la
nación se ha dado para trabajar sobre la modernización de la gestión
pública de sus respectivas administraciones por medio de 5 Comisiones.
Una de estas comisiones, la de Gobierno Electrónico, es coordinada
desde 2008 por La Pampa. Quien la coordina expondrá el estado de
avance del Gobierno Electrónico a nivel federal y de los planes,
programas y proyectos actuales.
Data Analytics en Seguridad de Gobierno y Sector Privado
Desde un enfoque moderno, como es el Análisis de Datos con
Inteligencia Artificial, se abordará la implementación de tecnicas y
herramientas aplicadas a la Seguridad en el ámbito gubernamental y
sector privado.
Programación para dispositivos móviles
Un repaso de las posibilidades de programación que tenemos para los
dispositivos moviles: JME, Android y .Net
Una forma divertida de aprender seguridad
Un simple resumen de lo sencillo y divertido que es entrar al mundo de
la seguridad informática con ejemplos simples y practicos para
aplicar.
Ingeniería Social
Conceptos y diferencias entre Ingeniería Social, casos reales y
experiencias vividas.
Recoleccion de datos en Google
El principal objetivo de la charla es demostrar la variedad de
información que es posible acceder sin utilizar mecanismos
sofisticados, al alcance de cualquiera.
Secure Software
Pautas para diseñar, desarrolar e implementar un software seguro
utilizando Software Libre.
Introducción al lockpicking
Lockpicking, una de las ramas de las auditorías físicas, la cual se
basa en violar los mecanismos de seguridad de las cerraduras para
abrirlas sin llaves o dispositivos de acceso. Veremos como protegernos
de dichos ataques para resguardar los activos de una empresa o el
hogar. El fin de esta charla es conscientizar a las personas sobre la
temática y además plantearles el dilema moral que implica adiquirir
este conocimiento totalmente accesible, para hacer el bien o el mal.
Fraudes en internet
El fraude en al red es un fenómeno ampliamente extendido y organizado,
la evolución del fraude electrónico en el ámbito mundial muestra una
tendencia creciente. Aca les mostraremos algunas de las tecnicas
usadas por los estafadores para enga;ar sus victimas.
El Servidor Linux para Pymes
Gestiona todos servicios de red a través una sola aplicación. Zentyal
puede actuar como Gateway, Servidor de seguridad (UTM), Servidor de
oficina, Servidor de infraestructura de red y Servidor de
comunicaciones. Por primera vez, la tecnología Linux le permite
gestionar toda su red como una sola unidad.
de Santa Rosa, provincia de La Pampa. El cual cuenta con importantes exponentes a nivel nacional y local sobre temas de vanguardia a nivel Tecnológico y Comunicaciones.
PampaSeg es una jornada donde profesionales en el tema podrán brindar sus conocimientos y experiencia, a todos los jóvenes y adultos interesados; ya sea porque estudian o trabajan en áreas relacionadas con las tecnologías de la información las comunicaciones, o simplemente desean ingresar a este mundo que sigue sumando adeptos,para enriquecer sus conocimientos y aplicarlos en la actividad diaria.
PampaSeg fue declarado de Interés Municipal mediante resolución 305-1/2009 HCD y de Interés Legislativo Provincial mediante resolución 130/09 C.D y recientemente declarado nuevamente de Interés Municipal, y de Interés Académico por la Universidad Nacional de La Pampa.
La url del evento es www.pampaseg.org. Donde también se puede acceder al material del año pasado.
Estas son algunas de las charlas de este año:
Atacando WiFi II
Una _breve_ charla en la que se enumeran todos los tipos de ataques
wireless contra los clientes (notebooks - no los access points)
Man in the middle SSL
Una de las tantas vulnerabilidades que se encuentra en redes lan en
gral. y la posibilidad de capturar información sensible.
Bacula. La Ultima Linea de Defensa
Todo informático sabe que el único realmente seguro, es que no hay
nada realmente seguro. Es por esto, que mismo aplicando todos los
métodos de seguridad conocidos para evitar accesos no autorizados,
siempre existirá la pregunta: Y que hacemos se todo esto falla ???
OpenVPN
OpenVPN es una solución de conectividad basada en software: SSL
(Secure Sockets Layer) VPN Virtual Private Network (red virtual
privada).
Linux Clustering y HA
Se presentan las soluciones y productos existentes para realizar alta
disponibilidad de servicios en GNU/Linux en plataformas medias y
grandes. Casos de éxito en implementaciones de 0 o migraciones de
plataformas privativas. Introducción a al montaje de un servicio de HA
con Xen Source bajo GNU/Linux Debian. Configuración de servicios de
Storage ISCSI master/master y master/slave. Algunas consideraciones
sobre DRBD, NFS y SAN.
Clientes delgados
Los clientes delgados son una alternativa de máximo interés por la
posibilidad de reciclar equipos que ya no tienen posibilidad de
brindar servicios por haber alcanzado la obsolescencia y son dados de
baja sin más trámite. Mi charla describe el estado del arte de una red
delgada basada en Ubuntu 9.04 y LTSP5 que hemos implementado en la
FCEYN. Todos los equipos involucrados (aún el servidor) son máquinas
de descarte (algunos fueron rescatados del depósito, otros fueron
donados por particulares desesperados por librarse de ellas).
Buenos Aires Libre
Es un Proyecto Tecnológico que tiene por Objetivo crear la Red de
Datos Comunitaria de Área Metropolitana de la Ciudad de Buenos Aires y
alrededores.
Gobierno electronico
El Estado nacional, los provinciales y municipales se encuentran hoy
ante el enorme desafío de modernizar la gestión pública. Las
Tecnologías de Información y Comunicación (TIC) se han introducido en
todos los ámbitos de la sociedad, cambiando drásticamente y en
especial la relación del ciudadano con su gobierno. El Consejo Federal
de la Función Pública (COFEFUP) es el ámbito que las provincias y la
nación se ha dado para trabajar sobre la modernización de la gestión
pública de sus respectivas administraciones por medio de 5 Comisiones.
Una de estas comisiones, la de Gobierno Electrónico, es coordinada
desde 2008 por La Pampa. Quien la coordina expondrá el estado de
avance del Gobierno Electrónico a nivel federal y de los planes,
programas y proyectos actuales.
Data Analytics en Seguridad de Gobierno y Sector Privado
Desde un enfoque moderno, como es el Análisis de Datos con
Inteligencia Artificial, se abordará la implementación de tecnicas y
herramientas aplicadas a la Seguridad en el ámbito gubernamental y
sector privado.
Programación para dispositivos móviles
Un repaso de las posibilidades de programación que tenemos para los
dispositivos moviles: JME, Android y .Net
Una forma divertida de aprender seguridad
Un simple resumen de lo sencillo y divertido que es entrar al mundo de
la seguridad informática con ejemplos simples y practicos para
aplicar.
Ingeniería Social
Conceptos y diferencias entre Ingeniería Social, casos reales y
experiencias vividas.
Recoleccion de datos en Google
El principal objetivo de la charla es demostrar la variedad de
información que es posible acceder sin utilizar mecanismos
sofisticados, al alcance de cualquiera.
Secure Software
Pautas para diseñar, desarrolar e implementar un software seguro
utilizando Software Libre.
Introducción al lockpicking
Lockpicking, una de las ramas de las auditorías físicas, la cual se
basa en violar los mecanismos de seguridad de las cerraduras para
abrirlas sin llaves o dispositivos de acceso. Veremos como protegernos
de dichos ataques para resguardar los activos de una empresa o el
hogar. El fin de esta charla es conscientizar a las personas sobre la
temática y además plantearles el dilema moral que implica adiquirir
este conocimiento totalmente accesible, para hacer el bien o el mal.
Fraudes en internet
El fraude en al red es un fenómeno ampliamente extendido y organizado,
la evolución del fraude electrónico en el ámbito mundial muestra una
tendencia creciente. Aca les mostraremos algunas de las tecnicas
usadas por los estafadores para enga;ar sus victimas.
El Servidor Linux para Pymes
Gestiona todos servicios de red a través una sola aplicación. Zentyal
puede actuar como Gateway, Servidor de seguridad (UTM), Servidor de
oficina, Servidor de infraestructura de red y Servidor de
comunicaciones. Por primera vez, la tecnología Linux le permite
gestionar toda su red como una sola unidad.
Etiquetas:
conferencias,
eventos,
hackers,
pampa,
seguridad informatica
martes, 30 de noviembre de 2010
RootedLabs 2011
Es un conjunto de actividades formativas que se realizarán durante los tres días previos a RootedCON 2011, es decir, Lunes 28 de Febrero, Martes 1 y Miércoles 2 de Marzo de 2011.
Etiquetas:
forensics,
hacekrs,
penetration testing,
rooted,
seguridad informatica
Suscribirse a:
Entradas (Atom)