Archivos Mensuales: julio 2011

9 razones para cambiar Facebook por Google+

Foto: internetmagic-capb.blogspot.com

¿Cuáles son las ventajas de Facebook frente a Google+? PC World presentó nueve razones para cambiar la popular red social por la plataforma de Google.

1. Integración con servicios de Google
Google ha reunido información de casi todos sus servicios actuales para crear Google+. De hecho, si ya usan Google+ se darán cuenta que todo lo que hagan y lo que te digan aparecerá en el correo Gmail y hasta en Google Reader.

2. Mejora la administración de contactos
El concepto de los círculos ayuda a organizar mejor tus contactos. Puedes tener a tus amigos en diversos círculos y agruparlos con diversos nombres. Al iniciar te aparecen los básicos: Amigos, Conocidos, etc.

3. Una mejor app para móviles
Si eres un usuario de Android podrás obtener el contenido de Google+ de manera simple.  (Pero va bien en el iPhone y regular en el BlackBerry)

4. Es fácil encontrar cosas para compartir
Gracias a la pestaña Intereses podrás hallar el contenido que se relaciona con tus temas de interés.

5. Recupera información
Google+ tiene una herramienta llamada Data Liberation. Con solo algunos clics puedes descargar tu información en Picasa, tu perfil de Google, Google+, Buzz y contactos.

6. Etiquetado de fotos
En Google+ puedes etiquetar personas al mismo estilo que Facebook. En el caso de las fotos te saldrá un mensaje de que te han etiquetado y, si no te parece, puedes quitar la etiqueta. Eso no es todo. Google ha decidido -sabiamente- no usar el sistema de reconocimiento de rostros en las fotos.

7. Grupos de chats
Con la opción Quedadas, los usuarios pueden crear chats en ideo. Se trata de una opción muy poderosa que Facebook aún no tiene.

8. Privacidad
Las redes sociales siempre han sido criticadas por tener políticas de privacidad muy flexibles. Google+ y sus Círculos ayudan a que el contenido sea protegido.

9. Google es un espacio más seguro para tus datos
Para PC World, Facebook sigue siendo una empresa joven. Google tiene más estabilidad como compañía.

Vía Clases de Periodismo

Anuncios

Libro Hacking Etico de Carlos Tori

Hacking Etico, es un libro de seguridad informática que cuenta con 328 páginas redactados con un lenguaje simple y ordenado.
Actualmente se encuentra agotado en Argentina, por ese motivo y otros, el autor decidió liberarlo para que los lectores pudieran apreciar la obra de modo libre sin pagar y a su vez, pudiéndola distribuir sin restricciones.
En cuanto a su contenido, aquí puede leer el temario completo.
Su ISBN es 978-987-05-4364-0 y todos sus derechos están registrados, como tambien su material.

Actualmente el autor, se encuentra redactando su 2do libro acerca del tema.

Descargar Hacking Etico

Contenido:
Capítulo 1: Hacking Ético
Capítulo 2: Recabar información
Capítulo 3: Ingeniería Social
Capitulo 4: Fuerza Bruta
Capitulo 5: Aplicación Web
Capitulo 6: Inyección de código SQL
Capitulo 7: Servidores Windows
Capitulo 8: Servidores Linux
Capitulo 9: Algunos conceptos finales

 

Vía Cryptex

Vishing el nuevo fraude financiero

Una llamada para avisar que tu tarjeta se usa sin tu consentimiento puede significar una estafa. Imagina esta situación. Estás en casa viendo una película cuando recibes una llamada para avisarte que se realizaron cargos no autorizados a tu tarjeta bancaria, te dan un número telefónico para que corrobores tus datos y cuando marcas te contesta una grabación pidiendo que marques tu número de tarjeta, fecha de vencimiento y código de seguridad… Antes de hacerlo debes tener cuidado, ya que te convertirías en una víctima de fraude.

En un comunicado, la Comisión Nacionacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) de México, advirtió que existe una nueva modalidad de fraude para el robo de datos conocida como “Vishing”, un término que combina ‘voz’ y ‘phishing’. La práctica consiste en un protocolo de voz e ingeniería social para obtener información de una persona que pudiera ser estafada.  Los cibercriminales utilizan un sistema de mensajes pregrabados o una persona que llama para solicitar, en muchos casos, información financiera personal.

Recuerden que los bancos y las tarjetas de crédito jamás envían correos ni realizan llamadas telefónicas solicitando números de tarjeta, ni confirmación o actualización de datos.

Vía Alta Densidad

Hackers, la nueva amenaza mundial

LONDRES.- En materia de combate, a la tierra, el mar y el espacio aéreo se les acaba de agregar otra dimensión: el ciberespacio. Y hay quienes aseguran que la lucha en este terreno puede terminar en un Armageddon.

Las principales potencias militares del mundo están preparándose para evitar ese escenario, conscientes de las debilidades no sólo de su sistema militar, sino de todo el complejo de infraestructuras públicas, cada vez más dependiente de la informatización. Esa vulnerabilidad ha sido puesta últimamente en evidencia por los ataques emprendidos contra el Fondo Monetario Internacional, varias firmas contratistas de Defensa de los Estados Unidos y otras cruciales para las comunicaciones y la economía, como Google y Sony .

En Washington, Leon Panetta, actual director de la CIA y firme candidato a suceder al secretario de Defensa norteamericano, Robert Gates, sostuvo que el próximo Pearl Harbor -el evento que determinó la entrada definitiva de los Estados Unidos en la Segunda Guerra Mundial- es probable que sea un ciberataque, que dañará gravemente los sistemas de seguridad y financieros de Estados Unidos.

Ante el Senado, Leon Panetta advirtió que esta hipótesis llevará a Washington a tomar “tanto medidas defensivas como agresivas” para responder eficazmente al desafío.

“Este es el momento de un cambio histórico -destacó el jefe de la inteligencia norteamericana-. Ya no estamos en la Guerra Fría. Ahora se trata de la Guerra de Tempestad [ Blizzard War , en inglés], es decir, de una tormenta de ciberataques basada en la velocidad e intensidad con la que se desarrolla la tecnología y con la que surgen nuevas potencias a lo largo del mundo.”

El ministro de Defensa chino , Geng Yansheng, admitió recientemente que su país cuenta con una unidad de 30 “cibercomandos” destinados a entrenar al Ejército Popular de Liberación en la defensa de su infraestructura.

Con el nombre de “Ejército Azul”, estos comandos ya han realizado varios simulacros durante los cuales respondieron a bombardeos masivos de virus y correos electrónicos basura, así como a la infiltración de códigos en sus redes de comunicaciones lanzados en “misiones secretas”, con el fin de robar información sobre el movimiento de sus tropas.

El Pentágono está construyendo su propio modelo en escala de Internet para llevar a cabo ensayos similares.

Ante su encargo, la universidad Johns Hopkins, en Baltimore, y la empresa Lockheed Martin -blanco reciente de un muy real ataque cibernético- trabajan en prototipos de “polígonos virtuales”, destinados a simular ataques de potencias extranjeras y de piratas informáticos.

Con un costo de 500 millones de dólares, el proyecto forma parte de un plan para crear un Polígono Nacional Cibernético, supervisado por la Agencia de Investigación Avanzada en Proyectos de Defensa (Darpa, por sus siglas en inglés).

Iniciativas como éstas, sin embargo, toman tiempo y bien pueden quedar retrasadas ante los permanentes avances en tecnología.

El creciente uso de la telecomunicación móvil y de la “computación en la nube” [ cloud computing , en inglés], que elimina la necesidad de contar con archivos físicos para almacenar información, duplicaría los riesgos.

“La verdad es que no hemos hecho lo suficiente y que estamos en esta materia sumándonos al juego bastante tarde”, admitió hace poco el contraalmirante Mike Brown, directivo del Departamento de Seguridad Interior norteamericano.

El diario The Wall Street Journal, en tanto, dice haber leído 12 páginas, de un total de 30, de un documento clasificado con el cual el Pentágono se apresta a declarar como “acto de guerra” todo sabotaje cibernético ordenado por otros Estados, pero no así los emprendidos por grupos terroristas, criminales o simples bromistas.

Otra Convención de Ginebra

De esta forma, el gobierno norteamericano buscaría enmarcar su respuesta bélica en las leyes internacionales de conflicto armado.

Pero esta política puede crear sus propios problemas porque establecer la fuente real de un ataque cibernético es notoriamente difícil.

Los hackers saben cómo utilizar computadoras en forma remota de modo de hacer parecer que la ofensiva tuvo origen en un lugar cuando en realidad lo tuvo en otro.

Un buen ejemplo es el del virus Stuxnet, que penetró hace unos meses en el sistema del programa nuclear iraní y demoró su progreso, se estima, en por lo menos dos años.

El origen tanto del virus como de su plataforma de lanzamiento es incierto, por más que por su sofisticación los expertos estiman que detrás debe encontrarse algún gobierno.

Estados Unidos e Israel son en este caso los principales sospechosos. China y Rusia también son frecuentemente acusadas de “ciberintrusismo”, algo que tanto Pekín como Moscú niegan terminantemente.

Alexander Klimburg, un experto del Instituto Austríaco de Relaciones Internacionales a quien el Parlamento Europeo encargó la elaboración de un informe sobre el tema, sostiene que toda represalia, ya sea militar o económica, debe ser puesta en manos de organismos internacionales.

Similar es la posición del EastWest Institute. En una conferencia a la que asistieron el primer ministro británico, David Cameron; la canciller alemana, Angela Merkel; la secretaria de Estado norteamericana, Hillary Clinton, y su par ruso, Sergei Lavrov, la organización creada en 1980 para facilitar el diálogo Este-Oeste propuso la redacción de una “Convención de Ginebra cibernética”, capaz de establecer términos legales multilaterales de combate en el mundo virtual.

Sin jerarquías

A estas consideraciones les escapan los hackers aficionados.

En España, la policía anunció recientemente la detención de la cúpula de Anonymous, un grupo de internautas anarquistas especializado en ataques de denegación de servicio (DOS) en supuesta defensa de la libertad de expresión.

Ellos fueron los autores de los ataques contra PayPal, MasterCard y Visa, realizados luego de que las tres empresas decidieran retirar su apoyo al fundador de WikiLeaks, Julian Assange.

La noticia del arresto de “jefes” de la organización en distintas ciudades europeas provocó sonrisas porque Anonymous es un movimiento descentralizado que se jacta, justamente, de no contar con una estructura jerárquica.

Hay hackers, además, que ni siquiera tienen una causa para defender.

Lulz Security, el grupo que reivindicó ataques contra los sitios web de la CIA, el Senado norteamericano, el FBI y la multinacional Sony, dice haberlo hecho todo para entretener.

“A ustedes les divierte ver cómo se desencadenan estos líos y nosotros nos divertimos causándolos”, aseguró en un comunicado la organización cuyo nombre deriva de la frase ” laugh out loud ” (reírse a carcajadas, en inglés).

Los que van riéndose todo el camino al banco, en tanto, son los dueños de las empresas aseguradoras.

Por más que sólo un 5% de los ataques emprendidos hasta ahora ha causado daños multimillonarios, las actividades de los hackers lograron triplicar el número de pólizas antipiratería vendidas a multinacionales desesperadas por cubrirse de sus nefastas consecuencias.

PENAS MAS DURAS PARA LOS PIRATAS

WASHINGTON (Reuters).- La Casa Blanca reclamó sentencias más duras por el ingreso ilegal a las redes de computación privadas y gubernamentales, incluso antes de que los hackers de Lulzsec atacaran los sitios web de la CIA y el Senado. El mes pasado, el gobierno del presidente Barack Obama presionó al Congreso para que aumentara a 20 años de cárcel (el doble de la existente) la pena máxima por poner en riesgo la seguridad nacional. Todavía la propuesta no se convirtió en ley.

LOS BLANCOS

  • 18/4/2011
    PlayStation

    Hackers robaron datos de 77 millones de cuentas de usuarios de los servicios en red de PlayStation
  • 7/5/2011
    Fox Networks

    El grupo Lulzsec hackeó la Web del show The X Factor y publicó los datos de los participantes
  • 10/5/2011
    Citigroup

    Ciberpiratas accedieron a los datos de 360.000 titulares de tarjetas de crédito de Estados Unidos.
  • 21/5/2011
    Lockheed Martin

    El proveedor de material tecnológico de defensa del gobierno de EE.UU. sufrió un ciberataque.
  • 30/5/2011
    PBS

    El grupo Lulzsec hackeó la Web de la cadena de televisión norteamericana y publicó datos falsos.
  • 1/6/2011
    Google

    Hackers chinos intentaron robar las claves de cientos de dueños de correos electrónicos.
  • 9/6/2011
    Turquía

    El grupo Anonymous atacó varios sitios Web del gobierno en protesta por la censura en Internet.
  • 12/6/2011
    FMI

    El organismo fue víctima de un sofisticado ciberataque, cuyas dimensiones se desconocen.
  • 13/6/2011
    El Capitolio

    El sitio web del Senado de EE.UU. también fue víctima de los ataques del grupo Lulzsec.
  • 15/6/2011
    La CIA

    El sitio de la CIA colapsó el miércoles pasado debido a un ataque de los activistas de Lulzsec.

OTRAS EMPRESAS EN LA MIRA

  • Sonybmg
  • Nintendo
  • Infragard-Atlanta
  • Bethesda Game Studio
  • Gobierno de Malasia
  • RSA

LOS ATACANTES

ANONYMOUS
Es la red internacional de hackers más conocida de Europa. No tiene líderes y su símbolo es la máscara de la película V de Venganza.

LUIZ SECURITY
Lulzsec es un grupo nuevo de hackers que comenzó a publicar sus actividades el mes pasado. Sus ataques están motivados por la diversión y no tanto por la política, y su objetivo es “reírse de la seguridad” de los sitios web.

CIBERPIRATAS CHINOS
China es el principal país sospechoso de ciberataques en el mundo. Google denuncia al gigante asiático desde 2009, pero Pekín niega sistemáticamente cualquier relación con estas actividades.

Vía La Nación

A %d blogueros les gusta esto: