Pida Presupuesto sin compromiso

jueves, 24 de diciembre de 2015

Como convertir la pantalla normal en pantalla táctil?

Sabemos que existen panatallas táctiles y que podriamos reemplazar la que tenemos actualmente por una de estas pero podemos pagarla o queremos realmente?

Si la respuesta es no hay un soilución que estará disponible a partir de Enero de 2.016: AirBar

AirBar consiste en una pequeña barra magnética que conectamos en la base de la pantalla y nos permite convertir nuestra pantalla en táctil.

El coste? al parecer saldrá en unos 50 €.

Dejamos un video demostración y links de información.

 http://www.neonode.com/solutions-2/

martes, 3 de noviembre de 2015

Cameron se prepara para prohibir el cifrado de las comunicaciones en Reino Unido

Con la manida excusa de protegerse frente a terrorismo, pedofilia y demás delincuencia; Cameron ha emprendido desde hace tiempo una cruzada frente a cualquier software que permita a los usuarios la encriptación y privacidad en sus comunicaciones.

Pero si esto es utilizado incluso por la banca en sus transacciones como medida de seguridad, como hacemos para poder prohibir que lo utilicen? Podemos ir en contra de la tecnología y sus avances?

Pues parece que sí.

Tal y como ha comentado la portavoz del ministerio del Interior "está claro que tanto el gobierno como la industria, debemos encontrar soluciones que hagan que seamos capaces de tener una supervisión dentro de un marco jurídico sólido por parte de las agencias de inteligencia y policiales para poder acceder al contenido de comunicaciones terroristas y de los criminales con el fin de resolver investigaciones policiales y prevenir actos delictivos".

Dicho así parece que estemos hablando de "Minority Report" la película protagonizada por Tom Cruise. Pero no he de deciros que es el presente y no pinta bien.

Realmente lo que ha sucedido es que servicios como Whatsapp, Telegram, Viber, Facetime o Google Hangouts, han llegado a superar a las agencias de inteligencia no permitiendo a estos meter sus narices y por tanto no controlando lo que por ellas pasan. De cualquier forma aunque hubiera control de los mismos, no sería fácil discernir entre tanta actividad para extraer lo que realmente quieren saber.

El proyecto llamado "Investigatory Powers Bill" pretende no sólo poder meterse en estas comunicaciones si no que los operadores guarden un historial de webs visitadas por un año, por cada usuario.

La pregunta es que hacemos con software como Tor que hace que en principio cualquier comunicación sea anónima. De verdad no han pensado en esto?

No esta muy claro que la utilización de navegadores "cebolla" o VPNs esten consideradas como software que deba ser descifrado pero tiempo al tiempo.







viernes, 30 de octubre de 2015

Netflix sigue dando problemas en la red de Movistar.

Desde la entrada de Netflix en España parece que no ha conseguido funcionar bien del todo con clientes de Movistar, no así con Vodafone.

La razón parece estar en la red de Movistar o algún punto intermedio que al ni la operadora parece conocer como solucionar o bien no le interesa. Al hacer uso de un software de VPN se puede ver como la conexión funciona sin mayor problema y con una diferencia de 40 veces la velocidad de conexión anterior. Por tanto, Movistar tiene un problema con Netflix.

Casualmente no le pasa esto a Vodafone o a Yomvi, plataforma esta última de Movistar que funciona perfectamente.

En el caso de Vodafone está confirmado que utiliza una VPN para mejorar el servicio. Y la pregunta es: no puede Movistar hacer lo mismo?

Pues parece que no o no le interesa, suponemos que para favorecer a plataformas como Yomvi o algo similar.

La solución a este enigma será comunicado por la propia Netflix en Diciembre con un informe sobre las conexiones de los proveedores. Y es que hay un tiempo nuevo y no parece que poner vallas al campo vaya a ser una buena solución.

domingo, 23 de agosto de 2015

Dimite el CEO de Ashley Madison

El CEO de Ashley Madison, Noel Birdeman, ha dimitido formalmente como director ejecutivo de Avid Media Life. Empresa matriz de Ashley Madison.

Todo esto parece que va acarrear más desgracia al servicio de citas para infidelidades de lo que hay hasta ahora, pero destaquemos los hechos importantes:

- El ataque informático sufrido por Ashley Madison y atribuido al grupo llamado "Impact Team" ha dejado al descubierto datos de 37 millones de usuarios, nada más y nada menos.

- Dentro de esos usuarios había muchas direcciones de mails pertenecientes a gobiernos o entidades gubernamentales de varias naciones. Lo que ha añadido más escándalo por la incompatibilidad laboral de dichos funcionarios.

- Esta revelación ha generado demandas judiciales que acusan a la empresa de revelación de datos confidenciales y que reclaman daños y perjuicios por varios millones de dólares.

- La revelación de datos también pone en cuestión la autenticidad de los datos de las usuarias sobre todo. Se sospecha que la mayoría de los perfiles son falsos o no se utilizan desde hace bastante tiempo.

- Este último "hallazgo" podría revelar una especie de timo ya que los perfiles masculinos pagaban por utilizar esta web de infidelidades.

- Por su lado, Ashley Madison, ha ofrecido una recompensa de 500.000 $ por quien de información sobre el hacker o el grupo que ha realizado este ataque. No parece demasiado en comparación con lo que les va a costar.

Todo apunta a que el hacking sufrido se puede llevar la compañía por delante. El que avisa no es traidor.




jueves, 19 de febrero de 2015

Llamadas por Wifi y Whatsapp superarán a las demás en 3 años

Las llamadas a través de whatsapp bien por Wifi o bien por 4g, van a revolucionar el mercado; o al menos así lo piensa Cisco en su último informe publicado.
Ello viene provocado por un exceso de tráfico de datos que proviene de dispositivos móviles, tableta o portátiles. También preven un crecimiento casi exponencial de tráfico de aplicaciones en la nube y de dispositivos m2m.
Pero sin duda el gran protagonista es el consumo de datos que se prever que crezca en 10 veces hasta 2.019.
Quienes son los grandes perjudicados de todo esto? Sin duda las operadoras tradicionales que mermaran sus ingresos y se resignaran a ser meros asignadores de tarifas de datos cada vez más baratas.
Y quien se beneficia? Sobre todo los consumidores de los que muchos ya utilizan aplicaciones como Viber, Skype o un simple softphone para hablar por Wifi principalmente.


jueves, 12 de febrero de 2015

Ciberataque al Gobierno Holandés


El pasado Martes 10 de febrero desde las 10:00 hasta la noche, se llevo a cabo un ciberataque basado en DDoS contra la mayor parte de las web del gobierno holandés. Dicho episodio fue confirmado por Rimbert Kloosterman, funcionario del Servicio de Información Gubernamental Holandes.

Recordemos que también el pásado 8 de Enero también se vieron afectados por ciberataque sites del gobierno alemán.

Adicionalmente también se han visto afectados el operador Telford y GeenStijl.nl, un portal que hace burla de religiones y de políticos. El tamaño del ataque ha hecho que las alternativas de backup no hayan funcionado.

Se vieron afectados las principales web del gobierno central pero no teléfonos y Centros de Emergencia que no registraron caída alguna

EL proveedor de Hosting de las páginas del gobierno, Prolocation, afirmo que aunque en un principio creían que todo se basó en un problema técnico, pronto vieron que era un problema de mayor envergadura.

Expertos en seguridad señalan que un ataque de DDoS es fácil identificar. Y también señalan que muchas veces el ataque de DDoS es simplemente una cortina de humo para ataques de otro tipo con finalidades más dañinas.



Esta misma semana, el gobierno de Estados Unidos, anuncio la creación del Centro de Integración de Inteligencia para Ciber-amenazas (Cyber Treath Intelligence Integration Center) para poder detectar y defender ciberataques de terrorismo u otras amenazas. Suponemos que Estados Unidos ayudara a los países que están dentro de su Alianza Militar también dentro de este campo. 

Apps de Citas y su inseguridad Informática

Las citas online han pasado de ser una anécdota a ser algo muy usado. En España Meetic asegura tener 2 millones de usuarios y friendscout 1,5. En Estados Unidos se estima que 1 de cada 10 americanos han utilizado alguna web de citas online o aplicación y con un crecimiento del 60% en los últimos años.
Este gran número de aplicaciones disponibles trae aparejado la instalación en terminales móviles de las mismas con permisos que no leemos en profundidad pero que si autorizamos, lo cual nos deja expuestos no solo al malware que la aplicación pueda instalar si no también a sus fallos de seguridad.
Pero más peligroso es para las empresas ya que en los terminales móviles se comparten dichas aplicaciones con accesos a bases de datos de empresas e información relevante. Un reciente estudio cifra en un 60% las aplicaciones que pueden resultar atacadas dentro de Android.
La información que se puede obtener a través de ellas va desde la ubicación del GPS para saber sus movimientos (73% de las aplicaciones lo utilizan y tiene aceso permitido), controlar cámara y micrófono del teléfono o cambiar información en el perfil de citas.
Los ataques que se pueden producir van desde Man-in-the-middle, exploits con depuración habilitada o básicos ataques de phising.
Que se puede hacer para remediarlos?

En algunos casos con el sentido común y un poco de incredulidad será suficiente, en otros casos se debe tener actualizado las aplicaciones y software todo lo posible, el uso de contraseñas y no utilizar wifis inseguros. También es cada vez más recomendable el uso de antivirus ya que tenemos que recordar que un Smartphone no deja de ser un pc con software que puede ser igualmente atacado o “ultrajado”.
Mas info en :
http://securityintelligence.com/datingapps/#.VNxwvfmG8rg

miércoles, 11 de febrero de 2015

Cuanto dura un disco duro?


Nadie sabe con certeza cuando un disco duro va a dejar de funcionar pero a pesar de ello hay estudios que dejan ver que podría pasar con ellos según tiempo y uso.

Google en un estudio determino que la mayoría de discos duros se estropean a partir de los 2 años. Bacblaze también ha realizado un estudio en el que utilizón venticinco mil discos y ver su evolución más allá de 5 años. Después del 1º año se habrían estropeado apenas un 5% sobre todo debido a los defectos de fábrica. Hasta los 4 años llegaba un80% del parque para luego bajar radicalmente.

Gráfico de Backblaze que representa la evolución en el tiempo de la tasa de fallo de los discos duros



Utilizando el modelo que han desarrollado y siguiendo con la tendencia, calculan que, a los seis años de vida, solo la mitad de ellos seguiría funcionando. El deterioro tardío, según Atxitia, se debe esencialmente a su estructura: “se componen de dispositivos móviles y estos se estropean”.
El interior de los discos duros tradicionales está fabricado con materiales como cristal o aluminio, sobre los que se dispone una fina capa de otros materiales con propiedades magnéticas. Esta parte superficial, “donde se graba la información”, está constituida por aleaciones de cobalto, cromo, platino y otros elementos “que los fabricantes guardan en secreto”,

Los dispositivos SSD mejoran en parte los discos duros pero también, advierten expertos, ahce más difícil la recuperación en caso de fallo por lo que muchas empresas llegan a utilizar los 2 sistemas simultaneamente y así cuidarse en salud.
La humedad o temperaturas extremas ahcen que el deterioro sea siempre mayor. EL tiempo estimado de vida se valora en diez años, todo ello contando con que un disco "doméstico" no se utiliza tanto como un disco duro utilizado en Dropbox o cualquier empresa de Hosting

miércoles, 4 de febrero de 2015

Bug de Seguridad crítico en LINUX: GHOST

Que hace GHOST?

GHOST es un "acrónimo" de get host by name que no es nada más que un método utilizado para realizar llamadas al sistema y obtener respuestas.

Basándose en esta variable es posible llegar a bloquear el sistema y a través de él obtener permisos de root para poder cambiar lo que se quiera a voluntad y poder hackear el sistema de forma completa.

En definitiva que si pueden tener acceso desde fuera a tu sistema Linux, podrían ejecutar esta debilidad y aprovecharla para fraude, llamadas a países con números premium, etc..

Más abajo hay webs que os explican con bastante mejor detalle en que consiste la debilidad.

Me afecta?

si tu sistema tiene puertos dirigidos al exterior o es susceptible de poder ser atacado desde dentro si te puede afectar y es más que conveniente actualizar el sistema cuanto antes.

Un método para poder conocerlo es utilizar esta prueba

wget https://webshare.uchicago.edu/orgs/ITServices/itsec/Downloads/GHOST.c -O ghost.c

gcc -o ghost ghost.c

./ghost

Si responde "Vulnerable" ya sabéis

que hay que actualizar al menos glibc con:

Como remediarlo?

Básicamente hay que actualizar la librería glibc presente en muchos de los sistemas Linux existentes. He aquí una lista de ellos:

RHEL (Red Hat Enterprise Linux) version 5.x, 6.x and 7.x
CentOS Linux version 5.x, 6.x & 7.x
Ubuntu Linux version 10.04, 12.04 LTS
Debian Linux version 7.x
Linux Mint version 13.0
Fedora Linux version 19 or older
SUSE Linux Enterprise 11 and older (also OpenSuse Linux 11 or older versions).
SUSE Linux Enterprise Software Development Kit 11 SP3
SUSE Linux Enterprise Server 11 SP3 for VMware
SUSE Linux Enterprise Server 11 SP3
SUSE Linux Enterprise Server 11 SP2 LTSS
SUSE Linux Enterprise Server 11 SP1 LTSS
SUSE Linux Enterprise Server 10 SP4 LTSS
SUSE Linux Enterprise Desktop 11 SP3
Arch Linux glibc version <= 2.18-1

Lo primero que deberíamos hacer es ver la versión de glibc que tenemos en Centos 5 se puede ver con el siguiente comando:

rpm -q glibc

Si esta version no es  glibc-2.5-123.el5_11.1 entonces es que no esta actualizada en Centos 5. si es de otro sistema habría que verificarlo.

Como lo actualizamos?

Fácil en principio o al menos yo no he visto mayores problemas

yum clean all

yum update glibc

Una vez hecho hay que reiniciar el sistema con un Reboot y ya estará listo.

Posteriormente haremos la prueba y nos devolverá o debiera "not Vulnerable". También comprobaremos de nuevo la versión de glibc para comprobar que es correcto "rpm -q glibc".

De donde proviene?

Al parecer es un bug que lleva desde el año 2.000 pero que, si bien se subsano en 2.013, no se marcó como crítico hasta Enero de este año a través de la empresa Qualys. Dicha empresa ha esperado para hacer el bug público hasta que se tuvieran versiones actualizadas solucionando este fallo.

Sin embargo por las últimas noticias que tengo es posible que haya hackers que ya lo estén aprovechando.

Documentación al respecto:

http://unaaldia.hispasec.com/2015/01/getrootbygethostbyname.html

http://www.openwall.com/lists/oss-security/2015/01/27/9

http://www.cyberciti.biz/faq/cve-2015-0235-ghost-glibc-buffer-overflow-linux-test-program/

https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2015-0235

https://bugzilla.redhat.com/show_bug.cgi?id=1183461

http://lists.centos.org/pipermail/centos-announce/2015-January/020906.html

http://forum.elastix.org/viewtopic.php?f=116&t=130224&p=137969&hilit=ghost#p137969

viernes, 30 de enero de 2015

BMW corrige el fallo de seguridad que permite robar sus coches inalámbricamente.

El problema viene derivado de los modelos que utilizaban la tecnología ConnectedDrive a través de tarjetas SIM en automóviles de BMV, Mini y Rolls-Royce.

 Dicha tecnología permite a los usuarios acceder a ciertas funciones del coche, como abrir y cerrar puertas o encender la cliamtización, a través de un Smartphone. 

Según parece se podría haber utlizado una Estación base falsa para captar lo transmitido hacia el vehículo y así poder por ejemplo subir y bajar ventanas o abrir puertas. Dicho fallo había sido descubierto e informado a BMW por el asociación automovilística ADAC. 

Según BMW en ningún caso los hackers pueden haber sido capaces de parar o encender  el motor, cambiar de dirección o frenar. Este fallo de seguridad quedo solucionado con una actualización automática que ya esta habilitada con lo que no requiere ninguna acción por parte de los clientes, simepre y cuando tengan conexión evidentemente.

BMW por su parte ha implementado HTTPS para encriptar sus comunicaciones y así conseguir que esto no sea tan accesible a los hackers. 

Pero es importante reseñar que HTTPS no es un protocolo totalmente seguro, ya que hay varios documentos revelados de NSA que admiten haber "interceptado" y desencriptado comunicaciones de este tipo.

Si a esto le sumamos que en 2.012 ya se dieron casos de robos de coches BMW por medio de tecnología inalámbrica, sera mejor esperar a que esto esté realmente resuelto. No creéis?



Más información también en:



http://www.reuters.com/article/2015/01/30/bmw-cybersecurity-idUSL6N0V92VD20150130

miércoles, 28 de enero de 2015

TOR, un acto de fe

TOR (The Onion Router, traducido el router cebolla) es un navegador que según sus creadores permite una navegación anónima y que burla la censura de países poco democráticos pero es esto verdad o estamos haciendo un acto de fe?

Sus creadores son la Marina Estadounidense principalmente, entidad que no es independiente de su gobierno como todos supondréis. Y se realizó para poder dotar de comunicaciones seguras a sus informadores y agentes en países extranjeros.

Pero echemos un vistazo a los sponsor actuales que tiene el proyecto:


  1. SRI International: una organzación sin ánimo de lucro que da servicio a Gobiernos e Industrias de forma Independiente y fundad en Stanford en 1.946
  2. Departamento de Estados Unidos de la Oficina de Democracia, Derechos Humanos y Trabajo: supongo que tiene buenas intenciones, pero no creo que sea muy independiente del gobierno de los Estados Unidos.
  3. Radio Free Asia: una entidad privada que vela por la información en China, Corea del Norte, Laos, Camboya, Vietnam y Burma
  4. Fundación Nacional Científica: un proyecto de Georgia Tech y la universidad de Princeton
  5. La Fundación Ford
  6. Google Summer of Code: que ya sabemos que tiene que ver con Google
  7. Y muchas aportaciones individuales
Otros Sponsors que ya no están en activo:

  1. Disconnect.me:  entidad creada por Ingenieros en activo de Google y abogados del Derecho a la privacidad 
  2. Freedom of the Press Fundation: fundación dedicada a defender dar apoyo a los intereses de la prensa libre contra la corrupción, la ilegalidad y el desgobierno de los países.
  3. Asdi: Agencia Sueca de Desarrollo Internacional
  4. Google
  5. Human Rights Watch
etc,.....................

El funcionamiento de TOR trata de esconder el origen de las comunicaciones a través de internet utilizando servidores proxies, utilizando varios caminos de enrutamiento no directos lo que hace casi imposible su rastreo de la forma convencional que conocemos. Tanto es así que al parecer TOR utiliza actualmente en torno a 6.400 nodos, nada más y nada menos.



Pero no solo eso, si no que además envía datos cifrados a través de varios nodos incluyendo sus rutas y sus recifrados. Es decir que solo conociendo bien su funcionamiento, su origen y su destino es posible descifrar que es lo que se está transmitiendo.

Ahora bien si lo que pretendemos es el anonimato o cometer fechorias, no esta bien claro que no se pueda rastrear TOR. PORQUE?

1.- Sus fundadores y patrocinadores son Multinacionales u organismos gubernamentales con ambiciones históricamente ligados al interés de cada organización, no al desinterés y a la libertad.

2.- Hay datos que revelan que pedofilos y otros individuos han sido identificados a pesar la red TOR. No entraremos si es por JAVA, FLASH, o utilizar Firefox, pero no es anonima 100%.

3.- Estamos hablando de un proyecto que vio la luz en 2.002, a pesar de que empezó a popularizarse en 2.012, y del que hay datos de que el FBI ha pagado un millón de Dolares para que se investigue si puede ser hackeado. Debemos pensar que aún es totalmente anónimo? o que puede ser que hayan encontrado algún bug que explotar?

4.- De los nodos utilizados no estamos seguros de que son neutrales al 100%



Dicho esto y si todavía te encuentras con animo de utilizar TOR, ten en cuenta las recomendaciones sobre seguridad que existen al respecto para que puedas utilizarlo con fiabilidad cercana al 100%.Si vas a utilizar TOR, no usar:

  1- con Windows, 
  2.- no uses Javascript, Java, Flash. 
  3.- no usar el navegador Firefox y su complemento de TOR, ni el navegador de TOR
  4.- Tampoco utilices Google si quieres evitar ser rastreado, usa alternativas como Duckduckgo o startpage
  5.- No utilizar redes P2P
  6.- No utlices tu correo personal
 7.- No descargues cookies personalizadas de los sitios
 8.- No veas sitios con http y si https o alternativas para que se cifre el intercambio con una URL
 9.- no intercambies archivos o si lo haces encriptalos previamente con herramientas como LUKKS o Truecrypt, ya que TOR no encripta los archivos que se intercambien.
 10.- No utilizar TOR con un Wifi abierto o sin clave ya que es uno de los datos que pueden verificar de donde viene la trasnmisión de datos
 11.- No logarse en facebook, bancos o cualquier cuenta o aplicación que pueda descubrir quienes somos o dodne estamos.
 12.-No utilizar Tor sobre TOR, es decir solo un emisor de TOR
 13.- No utilizar verificaciones con el movil o de otro tipo que puedan ofrecer pistas sobre nuestra utilización
14.- no abrir archivos desconocidos ni PDFs que puedan infectarnos y revelar datos de nuestro equipo

Bueno y si después de todo esto seguis confiando en TOR, adelante. No obstante existen varias alternativas a TOR que es sugerible conocer ya que aunque más desconocidas pueden también resultar muy útiles:

1.-I2P: conocida como Invisible Internet Project, al reves que TOR es mucho más pequeña y desconocida. Utiliza red P2P para sus conexiones utilizando varias rutas al igual que TOR. Sin embargo utiliza Java.

2.- Hornet: High Speed Onion Router, creado por la Carnegie Mellon University, rehuye de túneles para centrarse en un mayor cifrado de la información y dar así mayor velocidad hasta transmisiones de 93 Gb/s. Desarrollado a traves de Phyton y software de enrumtamiento de Intel hace que sea más rápido que TOR aunque no sabemos si más seguro.

3.- Ultrasurf: bastante parecido a red TOR, si bien es un entorno más amigable y que permite enrutar tráfico a través de 3 proxy y algunas características adicionales nada sorprendentes, la verdad.

4.- Vuvuzela: desarrollado por el MIT, basa su tecnología en hacer "ruido". Es decir, que cuanto más datos se transmitan de forma erronea, más difícil será la posibilidad de que sepan que estamos enviando ni quién. Simulando mayor número de usuarios y de información hace difícil que seamos rastreados. No utiliza sin embargo tanta encriptación como TOR, y además ralentiza bastante la conexión.

5.- Privategrity: creada por David Chaum recientemente, petrende ser una alternativa a TOR. Se basa en Cmix para su desarrollo y se deja la posibilidad de que cada uno cree su propia red anónima a través de su personalización. Intenta evitar los ataques de tagging, deslocalizando el envio de paquetes y su cifrado, de forma que esto se realice aleatoriamente en cada transmisión. Sus detractores le recriminan que viene con una puerta trasera por defecto que hace vulnerable el sistema.















miércoles, 21 de enero de 2015

RED TOR: que es un Navegador Anónimo y como empezar a utilizarlo

Que es Tor?
Tor es un navegador que a través de una conexión de VPN y de proxies permite enviar comunicaciones desde diversos puntos haciendo que sea indescifrable para alguna persona que nos espíe y escondiendo datos nuestros de origen como nuestra IP. Con esto lo que se consigue es una navegación anónima y también no descifrable.
A pesar de todo esto, ya se consiguio en la NSA "pillar" algún pedofilo que utilizaba este tipo de redes con plugins de flash y scripts y lograr así desenmascararlos a través de vulnerabilidades descubiertas en Firefox.
Como configurarlo?
Simplemente hay que descargarlo de:
https://www.torproject.org/download/download.html.en
Y en 1 minuto estaremos navegando a través de él.
Empezar a navegar con Tor

SImplemente iniciaremos Tor y a partir de ahí toda la información que de él salga estara con esta encriptación, si bien podemos seguir con debilidades en nuestros propios programas que no hay que descartar.

martes, 20 de enero de 2015

Caso Snowden: Espionaje Británico intercepta decenas de Mails de Periodistas



Edificio del GCHQ en Reino Unido

El equivalente a la NSA en Reino Unido, GCHQ, según The Guardian podría haber capturado de forma indiscriminada cientos de mails y archivos de datos para su posterior análisis. Serían unos 70.000 mails recogidos de forma indiscriminada desde 2.008 como revelan los documentos de Edward Snowden


Entre otros medios se podría citar a Reuters, BBC, NYTimes, Le Monde, NBC, The Sun y Washington Post. Dicho "sniffing" se podría haber hecho a través de lo cables de fibra que conectan el Reino Unido con elr esto del Mundo y aprovechando su situación de bypass con América.

En ellos se cita la importancia de los mails de los periodistas por obtener información relevante tanta como grupos terroristas. Se comenta que tanto periodistas de investigación, ya sea por lucro o no, como grupos de comunicación podrían presentarse como graves amenazas para la seguridad y defensa del país y por tanto deben de ser investigados.

Ante tal caso, lo que hay que preguntarse es si de verdad tiene la misma importancia un periodista que un terrorista para la seguridad nacional? 

O bien si lo que les interesa es compararlos para así poder investigarlos y controlarlos?

Peores Contraseñas a evitar.....si es que todavía no lo has hecho.

Cada año asistimos a la publicación de las contraseñas más utilizadas que han sido publicadas por la compañía SplashData. Si bien las principales siguen siendo las mimas si hay algún cambio en el ranking que conviene no perder de vista si no queremos sufrir un ataque o que nos abran el webmail. Aún así estas contraseñas representan solo el 2,3 % de las totales según el comunicado.


1. 123456 (Sin cambio)
2. password (Sin cambio)
3. 12345 (Sube 17)
4. 12345678 (Baja 1)
5. qwerty (Baja 1)
6. 123456789 (Sin cambio)
7. 1234 (Sube 9)
8. baseball (Nuevo)
9. dragon (Nuevo)
10. football (Nuevo)
11. 1234567 (Baja 4)
12. monkey (Sube 5)
13. letmein (Sube 1)
14. abc123 (Sube 9)
15. 111111 (Baja 8)
16.mustang (Nuevo)
17. access (Nuevo)
18. shadow (Sin cambio)
19. master (Nuevo)
20. michael (Nuevo)
21. superman (Nuevo)
22. 696969 (Nuevo)
23. 123123 (Baja 12)
24. batman (Nuevo)
25. trustno1 (Baja 1)

La empresa recomienda, obviamente una solución suya "SplashID" para gestionar todas las contraseñas desde esta app, lo cual no parece mala opción debido a la masificación existente. El coste? unos 20 $ por año en versión PRO y gratis la verión free. Habra que probarlo, no?

Alibaba invierte en la startup Israeli Visualead por su tecnología sobre código QR

Los códigos QR son muy utilizados en China y siguen siendo muy populares, si bien en Europa y Estados Unidos ya no lo son tanto. Esto en parte es gracias a Weixin, aplicación de mensajería muy popular en China.

Por tanto no es una sorpresa que Alibaba haya comprado esta startup de la que aún no sabemos porque cantidad. Visualead había alcanzado a través de varias rondas de negociación alrededor de 2 Millones de Euros. Esta financiación permitirá reforzar el I+D de Visualead y aparte permite a Alibaba explotar las patentes de la empresa adquirida.

Una de las partes del acuerdo es colaborar y desarrollar el negocio de Alibaba Mashangtao, el cual permite la transacción entre el Taobao Market y Tmail.com. Esto incluye desarrollar aplicaciones para video, móvil y de lucha contra la falsificación.

Código QR Visualead
Por su parte Visualead afirma que su tecnología es utilizada por más de medio millón de empresas en 200 paises. Esta tecnología busca poner códigos QR "camuflados" con diseños o fotografías publicitarias o incluso videos, lo que permite distinguirlos del "laberinto" típico que aparece. Esto hace que estos códigos sean más "apetecibles" que otros sin animación o menos diseño o directamente sin él.

Alibaba ha fomentado el uso de códigos QR sobre todo a raiz de quie estos son muy populares en aplicaicones de sus competidores como Tencent con Weixin. Actualmente los códigos QR están bloqueados para realizar compras en China, pero parece que esto podría levantarse y utilizarse a través de Alipay, la plataforma de pagos de Alibaba.

Fuente: Techcrunch

viernes, 16 de enero de 2015

Kuratas, un robot para conducirlo y que se dispara sonriendo.

La noticia me ha parecido tan sorprendente y tan futurista que no he podido evitar comprobarla.

La empresa Nipona Suidobashi Heavy Industry ha diseñado unos robots llamados "Kuratas" cuyo desarrollador y fabricante se llama Koguro Kurata. Todo empezó en 2.012 con un anuncio que todo el mundo se tomó a pitorreo pero hoy es una realidad o al menos parece.

Se mueve a unos 10 km por hora, y dispone de armas de momento no operativas. Solo dispara "globos de agua" (lohas Launcher) o algo parecido, pero esta pensado para ser perfectamente funcional al igual que podemos ver en películas de manga o cine de ciencia ficción. Localiza un objetivo se y se mueve para poder seguirlo al estilo de un caza persiguiendo un objetivo.

Se puede mover tanto con mando directo a través de una aplicación llamada V-sido que permite manejarlo por remoto incluyendo un móvil por 3G por supuesto.

Inicialmente esta pensado como Obra de Arte y no como "utilitario" pero la verdad que el resultado parece tan logrado que podría servir para mucho más.

Lo más gracioso es que las armas se pueden activar al sonreir, según ellos, con la correcta configuración.

Por último decir que no esta permitido fumar dentro de ellos (no se si lo estarán controlando).

Si alguien se lo compra, avisar para verlo!!






miércoles, 14 de enero de 2015

El juez Bermudez entiende un email seguro como un indicio de delincuencia



La noticia no puede haberme dejado más que sorprendido pero es real como la vida misma.

La operación Pandora ha culminado con la detención de 11 personas, 7 de las cuales están en prisión incondicional. Los motivos son pertenecer a una organización terrorista, constituirla, promoverla con tenencia y depósito de aparatos explosivos, y delitos de daños y estragos con finalidad terrorista.

Este grupo denominado Grupos Anarquistas Coordinados (GAC) se les ha intervenido diverso material como boletines, actas o material táctico y también se constata (ahora viene lo fuerte) que utilizaban herramientas de correo electrónico poco habitual a través de servidores "seguros" y con prácticas para que sus comunicaciones no fueran descubiertas.

Para mi entender esta claro que el resto de asuntos los tendrá que ver el juez y determinar en juicio si es delito o no. Pero que sea un crimen utilizar comunicaciones seguras la verdad es que me deja atónito.

En concreto el servidor de correo electrónico utilizado es Riseup, que no es más que un servidor alternativo y gratuito con el único objetivo de ser seguro e independiente. Resulta paradójico que esto sea un delito o se puedan ver indicios como dicen ellos.

En definitiva, no hablen de lo que no conocen porque el software libre no es un delito ni es delictivo y mucho menos si es seguro. A ver si mañana nos detienen por llevar un Android en el bolsillo y haber hecho un "me gusta" a Podemos.

En la pagina de riseup se puede leer el comunicado en contra de esta noticia que acerca a España a la ignorancia y a la chapuza.

Esta batería de Smartphone se carga totalmente en Sólo 30 segundos

Ver para creer. En la startup Store Dot, proveniente de la universidad de Tel Aviv, han logrado una batería capaz de recargarse en sólo 30 segundos.

El Smartphone es un Samsung Galaxy S4 y como se ve en el video todo es real.

EL tamaño de la batería actualmente no es muy pequeña , pero se esta trabajando para poder reducirla.

Asi mismo también esperan llevarla para otros smartphones y prevén su comercialización para finales de 2.106 a un coste mayor que los cargadores que utilizamos actualmente, asunto previsible claro está.


Como se "tumbaron" PSN y XBOX Live

EL grupo responsable de estos ataques "Lizard Squad" utilizó para ello una "botnet" (red de dispositivos hackeados) con los que lanzar millones de peticiones a un mismo objetivo, consiguiendo bloquear el mismo e interrumpiendo su servicio a finales del 2.014 tanto en Sony PlayStation como en Microsoft XBOX Live.

Para ello se podría haber valido, según el investigador de seguridad Brian Krebs , de miles de routers domésticos, de universidades y de empresas los cuales no habrían cambiado ni la contraseña ni el usuario por defecto de administración (1234-1234 p.e.).

Al poder entrar en dichos dispositivos se podrían haber hackeado para desde ellos lanzar un ataque DDoS al objetivo que se quisiera. También se pueden utilizar dichos dispositivos no solo para lanzar ataques, si no también para descubrir otros dispositivos a los que hackear y ampliar así su red de forma exponencial.

Dicha "botnet" se llama "comercialmente "LizardStresser Botnet" y esta a la venta desde   6 $ a 500 $.

Este investigador pertenece a un grupo que esta trabajando con gobiernos e ISPs para ayudarlos a protegerse de estos ataques.

Por tanto, recomendaciones básicas son cambiar usuarios por defecto de cualquier dispositivo (incluimos wifi también) y encriptar comunicaciones (wifi, vpn, etc...)

martes, 13 de enero de 2015

Quién nos conoce mejor Facebook o nuestro entorno?



Es una pregunta que muchos no nos hemos realizado pero que hay que plantearse. Cuanto de rastro y de información dejamos a través de facebook o de otras aplicaciones y cuanto pueden conocer sobre nosotros por ello.

En la Universidad de Stanford y en la de Cambridge se han realizado la misma pregunta y se ha podido demostrar que con diez "me gusta" de Facebook sus algoritmos te conocen mejor que un compañero de trabajo. Con 70 te conoce mejor que un amigo, con 150 mejor que tu familia, y con 300 mejor que tu esposa o marido. Es decir que es más fiable la información obtenida a través de Facebook o redes sociales que cualquier entrevista que puedan hacerte.
Para esto se realizo una encuesta sobre 87.000 voluntarios de unas 10 preguntas y un análisis de los "Me gusta" de Facebook. El resultado fue que con saber en torno a unos 100 "Like" de Facebook se consigue determinar la personalidad de cada uno incluso mejor que las personas con las que uno ve a diario.

La duda que arrojan estos investigadores es si en un futuro será posible tener algo de privacidad y que no nos conozcan a través de nuestro comportamiento en redes sociales.
Esta claro que es complicado pero no perdamos la fe, no?

lunes, 12 de enero de 2015

Son seguras las aplicaciones de IM (Whatsapp, Skype, Telegram)?






Muchas veces nos preguntamos si son seguras las aplicaciones de Mensajería que utilizamos a raíz de las noticias que salen con supuestos fallos de privacidad y la poca seguridad de las aplicaciones que tenemos.

Aquí tenemos una comparativa que no deja muy bien paradas a las más populares y casi a la gran mayoría.




Hay que tener en cuenta que a raíz de las revelaciones de Edward Snowden sabemos que nuestra privacidad no esta a salvo de casi cualquier agencia de espionaje internacional.

Si bien esto ayuda para que en caso de que queramos emitir algún mensaje más privado, no haya posibilidades o tantas posibilidades de que seamos espiados, hay que saber que casi todo tipo de comunicaciones que utilizan un servidor para poder intercambiar comunicaciones es susceptible de poder ser "pinchada"

Jazztel lideró en 2.014 las portabilidades de otros operadores

Jazztel alcanzó el año pasado la cifra de 612.000 portabilidades siendo el que más clientes ha tenido por este concepto. Todo ello basándose en una agresiva campaña de marketing tanto para banda ancha como para móviles.
En cuanto a sus competidores:
Vodafone-ONO: alcanzo unas portabilidades de 462.000 clientes sobre todo gracias a ONO.

Movistar: perdió 820.00 clientes incluyendo también la cifra de Tuenti Móvil.
Orange: perdió unos 50.000 clientes.

Respecto a esta última y su fusión casi definitiva con Jazztel puede esperar un gran resultado para este 2.015 ya que se complementan perfectamente cada uno en su campo de banda ancha (Jazztel) y de móviles (Orange). Caso muy similar es el de Vodafone-ONO pero con menos impacto comercial a tenor de los datos.


viernes, 9 de enero de 2015

Snowden: USA promueve mercado negro de Armas Tecnológicas

Snowden a señalado en una reciente entrevista que la politica que sigue EE.UU. en lo concerniente a atacar debilidades tecnológicas, esta haciendo que florezca un gran mercado negro de individuos dispuestos a descubrir y explotar vulnerabilidades que afecten a equipos y sistemas, permitiendo explotarlas para fines comerciales.

Lo que deberia hacerse es transmitir a los fabricantes o desarrolladores dichas vulnerabilidades para así poder corregirlas y mejorar la seguridad, pero en su lugar se favorece que se exploten hasta que alguién las saque a la luz.

Esto hace también que individuos y grupos anónimos encuentren, exploten y comercien con estas vulnerabilidades activando un mercado negro que puede salir también de trabajadores despechados y con ánimo de venganza.

EN su lugar, el gobierno de los Estados Unidos debería centrarse en la defensa de sus intereses más que en concentrarse en atacar a otros países, ya que por lo general estos tienen bastante peor tecnología que lo que posee Estados Unidos que es uno de los países que más invierte en I+D.

También comento en respuesta a las declaraciones del FBI que dijeron que acabaría borracho y viviendo como un pobre, que sólo bebe agua y que Rusia para el es un gran país donde se vive bastante bien aunque esto parezca una locura.

jueves, 8 de enero de 2015

LINE ya da servicio de TAXI en Tokio.

La APP LINE de mensajería de origen Japonés quiere ofrecer a sus usuarios TAXI y por ello lanza esta semana en Tokio, de forma experimental, este servicio del que se aprovechara de la compañía nipona Nihon Kotsu con unos 3.000 taxis en Tokio y 23.000 en el país.

Para ello utilizará también la plataforma de pagos de LINE que han desarrollado. Con esto esperan ser serios competidores de UBER, con más experiencia que ellos, y también de HAILO, compañía británica por cierto. Pero no con más competidores, ya que en Japón no operan más.

No es el caso de otros paises asiaticos en los que operan más de 10 Apps con servicio de taxi y la competencia es mucho más agresiva.

EL MUNDO, MARCA, EXPANSIÓN y TELVA sufren un Ciberataque

Las publicaciones de Unidad Editorial sufrieron en el día de ayer un ciberataque por parte desconocida según han confirmado fuentes de la guardia civil y de la propia editorial.

El ataque se produjo sobre las 13:15 del miércoles 7 de Enero sobre las web de las publicaciones mencionadas no dejando o retardando el acceso a dichos medios en lo que podría ser un ataque del tipo DDos de Denegación de servicio.

Tal ataque consiste en que múltiples fuentes lanzan peticiones (ataques) a una sola impidiendo que esta tenga un funcionamiento normal debido al alto número de peticiones simultaneas y colapsando la misma  o ralentizando bastante.

El ataque coincidió con los paquetes bomba de El Pais y 20 Minutos sin que se haya establecido por el momento relación alguna.

En definitiva parece que estos ataques están muy de moda ultimamente: Sony, Corea del Norte, Gobierno Alemán, PSP y ahora también Unidad Editorial. Que será lo siguiente?

Nuevo CiberAtaque: bloquean webs del Gobierno Alemán

Otro episodio más de Ciberguerra o más bien Ciberterrorismo se ha producido contra objetivos alemanes gubernamentales como paginas de Merkel y del Parlamento Alemán.

Dichos sites estuvieron caidos desde las 10:00 del Miércoles 7 de Enero hasta bien entrada la tarde.

En declaraciones, Steffen Seibbert, el portavoz de Merkel ha comentado que había medidas de seguridad para impedir estos ataques pero que no funcionaron contra el acto cometido, lo que deja más en entredicho la seguridad de casi cualquier organización y gobierno.

Victor Yanukovich, expresidente de Ucrania
El grupo que se lo atribuye se llama CyberBerkut. La palabra "Berkut" se refiere a los escuadrones utilizados por el prorruso Victor Yanukovich en las revueltas que tuvieron como resultado su expulsión, si bien este punto no ha podido ser confirmado todavía.

Arseny Yatsenyuk, presidente de Ucrania
Al parecer dichos ataques fueron ocasionados por prorrusos a los que el primer ministro ucraniano Arseny Yatseniuk culpa: " recomiendo encarecidamente a los servicios secretos rusos dejar de pagar con dinero procedente de impuestos para ciberataques al Bundestag y la oficina de la canciller Merkel".
Cúpula del edificio del Bundestag

Esta acción sumada al hacking de Sony Pictures, la respuesta de bloqueo de internet de USA a Corea del Norte y el alquiler de la botnet de Lizar Squad para atacar objetivos; confirman de manera más fehaciente la existencia de una ciberguerra mundial al menos de manera incipiente.

El problema es que en estos casos no se sabe de donde puede provenir el ataque y así no es fácil neutralizarlo.

Videos de Coratec