Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Mister12

#141
Para algunos es un refugio de pedófilos, traficantes, drogadictos y sicarios. Para otros el único territorio para defensores de derechos humanos que luchan contra tiranías o periodistas que investigan a los poderosos. Pocos fenómenos generan interpretaciones tan opuestas en nuestros tiempos como la internet oscura o dark net.


La parte oscura de internet es un dolor de cabeza para las agencias de inteligencia.

En esta parte de la red, la información se mueve cifrada y antes de llegar a destino pasa por múltiples servidores que forman parte de redes de voluntarios. Cada paso remueve un nivel de cifrado hasta que el mensaje llega al destinatario, lo que hace muy difícil rastrear al autor. Una de las formas más populares para acceder a ella es descargar un navegador especial llamado Tor.

Los gobiernos y sus fuerzas de seguridad dicen que la mayoría de sus usuarios son criminales, pero sus defensores responden que simplemente están en contra de las regulaciones establecidas sobre la red y que el sueño original de sus creadores era una internet libre y anónima.
Pero más allá de sus diferencias, un elemento en común une a los que ingresan a este sector de la red: mantener su anonimato.
En esta lucha por mantener oculta la identidad de los internautas, los enemigos de la dark net dicen tener un arma nueva, un virus que promete revelar los secretos de este sector de la red.
Pero uno de los creadores del sistema que permite el anonimato de los usuarios asegura que el virus "no es el fin del mundo".
Y en el medio de este enfrentamiento se despliega una trama propia de una novela policial con conferencistas desaparecidos, filtraciones y desmentidos.


Los responsables de Tor dicen tener la situación bajo control.

Virus "interesante"

A comienzos de este mes, dos investigadores anunciaron sus planes de revelar una forma de combatir el anonimato en la internet oscura.
Alexander Volynkin y Michael McCor, dos expertos en seguridad del equipo de respuestas de emergencias informáticas de la Universidad Carnegie Mellon (CERT), tenían planeado mostrar su arma secreta en la conferencia Black Hat que iba a tener lugar en Las Vegas en agosto.
Sin embargo, un aviso publicado en el sitio de internet del evento indica ahora que los abogados de la universidad se han contactado con los organizadores de la conferencia para decirles que la presencia de Volynkin y McCor se ha cancelado.
"Desafortunadamente, el señor Volynkin no podrá hablar debido a que los materiales que iba a presentar no han sido aprobados aún por el Instituto de Ingeniería Informática de la Universidad Carnegie Mellon para su difusión pública", indica el mensaje.
Roger Dingledine, uno de los creadores de Tor, publicó luego un mensaje en el que señaló que Tor Project, la organización que suministra gratuitamente el programa informático para utilizar Tor, había sido "informalmente" informada de los descubrimientos que iban a ser revelados en el evento de Las Vegas.
"Creo que puedo manejar lo que ellos crearon y corregirlo", dijo Dingledine y añadió:
"Basados en nuestros planes actuales, instalaremos una reparación para contrarrestar este virus particular que encontraron. El virus es interesante, pero no es el fin del mundo".

Fallas de sistema


Los resultados de la investigación iban a ser revelados en Las Vegas.

Tor fue desarrollado originalmente por el Laboratorio de Investigación Naval de Estados Unidos y luego fue financiado por el grupo de derechos digitales Electronic Frontier Foundation, Google, la Fundación Nacional de Ciencia estadounidense, entre otros.
Lo utilizan desde funcionarios, militares y periodistas que quieren comunicarse con soplones, hasta personas comunes que simplemente no quieren que los rastreen cuando navegan por la red.
Pero también ha sido asociado con actividades ilegales, desde comprar heroína hasta contratar un sicario o descargar videos abusivos de menores.

Los investigadores habían prometido revelar cómo un pequeño dispositivo, con un valor de US$3.000, podía ser utilizado "para explotar fallas fundamentales en el diseño y la implementación de Tor" y mostrar las direcciones de internet de sus usuarios y los servidores de computadoras utilizados para esconder sus servicios.
"Lo sabemos porque lo hemos probado", añadieron.
Christopher Soghoian, un experto en tecnología de la Unión de Libertades Civiles de EE.UU., especuló que la Universidad Carnegie Mellon pudo haberse preocupado por demandas de usuarios de Tor que podían alegar que su privacidad había sido violada.
"Vigilar el tráfico de Tor es potencialmente una violación a varios estatutos federales criminales", escribió en un tuit Soghoian.
Sin embargo, una vocera de la universidad contactada por la BBC se limitó a decir que no tenían nada que agregar "al comunicado que ya se difundió por los organizadores de la conferencia Black Hat".

Buscando a Tor


El FBI es uno de los servicios de inteligencia que ha intentado ingresar a la internet oscura.

Aunque los detalles de las supuestas fallas de Tor aún no han salido al dominio público, sí se han conocido varios informes de las autoridades de distintos países por ingresar en este sistema.
La cadena de noticias alemana ARD informó que a comienzos de este mes, ciberespías de la Agencia Nacional de Seguridad (NSA por sus siglas en inglés) estaban vigilando dos servidores de Tor en Alemania para averiguar las direcciones de los usuarios que los utilizaban.
Un supuesta filtración de la agencia de seguridad británica GCHQ indicó por su parte que este servicio de inteligencia había desarrollado su propio navegador Tor.
Y en 2013, el FBI reconoció que una falla en el navegador Firefox le había permitido identificar usuarios de Tor en su esfuerzo por luchar contra la difusión de imágenes de pederastas divulgas en la red.


http://www.bbc.co.uk/mundo/noticias/2014/07/140724_internet_oscura_lucha_identidad_mz.shtml
#142
La Casa Blanca vigila a los visitantes de su web con un nuevo sistema de seguimiento en línea casi imposible de bloquear, según un informe de la Fundación de Fronteras Electrónicas (Electronic Frontier Foundation, EFF por sus siglas en inglés).


La EFF examinó la web oficial de la Casa Blanca para comprobar si usa el 'software' espía secreto recientemente revelado y encontró que este está presente en todas las páginas del sitio.   

A principios de esta semana el portal ProPublica aseguró que al menos el 5% de los 100.000 sitios más importantes de Internet utilizan el 'software', denominado 'canvas fingerprinting' (sistema de identificación mediante huellas digitales), que es casi imposible de detener con el uso de herramientas de privacidad convencionales. 

El 'software' utilizado por la Casa Blanca en su web fue desarrollado por el proveedor de marcadores sociales AddThis, y se emplea en sitios web populares. Una lista de los sitios conocidos que utilizan el mencionado 'software' se puede consultar aquí.   

Para efectuar vigilancia, un sitio web normalmente envía 'cookies' o archivos a un ordenador determinado, o examina varias propiedades del dispositivo, pero sistemas antirrastreo son capaces de bloquear ese tipo de actividades.

No obstante, el nuevo sistema de seguimiento no transmite 'cookies' ni archivos y no necesita leer las propiedades, y para navegadores web y herramientas antirrastreo su mecanismo parece operar como el de una página web normal.   

Cuando un usuario visita un sitio web que cuenta con este tipo de tecnología de seguimiento, la página envía a su navegador de Internet una petición para generar una imagen oculta que contiene un texto. Debido a que cada ordenador representa la imagen de una manera diferente, el dibujo, es decir, sus 'huellas digitales', se utiliza para etiquetar el dispositivo con un número único que permite a los seguidores vigilar la actividad de navegación del usuario a través de Internet.

Es de destacar que el uso de este tipo de 'software' contradice las políticas de privacidad publicadas en la propia página de la Casa Blanca. AddThis, a su vez, indica que no utiliza ningún tipo de dato que recoge de los sitios web del Gobierno. Hasta el momento, dice tener sólo los datos usados para "la investigación y el desarrollo interno".



http://actualidad.rt.com/actualidad/view/134931-casa-blanca-vigila-web-addthis-software
#143
Cita de: daryo en 24 Julio 2014, 02:01 AM
si hombre es que todos los que utilizan linux son programadores los que usan mac son diseñadores y los que usan windows son idiotas que usan su pc para hacer memes en photoshop y visitar facebook(ironia)


Muy bien dicho
#144
Redes / Re: Compartir wifi en mi casa
24 Julio 2014, 04:24 AM
La mejor opción es utilizar routers repetidores, puedes utilizar alguno de TP LINK. Saludos
#145
Cita de: falc0n en 23 Julio 2014, 12:51 PM
Totalmente de acuerdo de con @#!drvy y aun recuerdo @engel lex el caso que tuvo tanto bombo hace unos meses con el tema de la NSA pudiendo penetrar los equipos propagándose por ultrasonidos a través de los altavoces y el micrófono (badBios) cuyos resultados fueron totalmente inconcluyentes ...

http://www.eldiario.es/turing/BadBIOS-virus-propaga-ultrasonidos-Alarma_0_205429536.html

Si que a veces las cosas que salen a la luz como los papera de Edward Snowden pueden dar lugar a paranoias, pero no hacen más que demostrar algo que ya sabíamos, los gobiernos gastan mucho dinero en intentar tener el control de toda la información pero de ahí a que toda la seguridad sea en vano hay un gran trecho formado por muchos expertos en seguridad y pentesting que día a día siguen luchando por un Internet Libre. Creo que ambas fuerzas siempre existirán y nunca podrán dominar todo, bajo mi punto de vista.

Sobre si Windows tiene backdoors o no, pues la verdad puede ser que sí o puede ser que no, aunque siempre habrá defensores de ambos bandos.

Usa la cabeza, sigue unas pautas de seguridad y no creo que puedas llegar a tener problemas si te mantienes en el lado de la ley y aportas algo al mundo de la seguridad.



Bueno aun si las versiones de windows, como ustedes dicen no tienen backdoors con el foxacid server el servidor automatizado que usa la NSA para implantar backdoors en los equipos, podrían implantar backdoors en cualquier equipo conectado a la red, en las revelaciones de Snowden, solo se habla de que usan sitios como facebook para hacer esto pero el espionaje de la NSA es algo que está en constante evolución, y necesitaremos otro Snowden, que revele lo que aun hasta el día de hoy no sabemos.  

Cita de: #!drvy en 23 Julio 2014, 06:00 AM


Todos los enlaces que dejas, o bien son de fuentes no confirmadas (los primeros dos) donde mencionan conspiraciones o bien (el tercero) son de un estudio "aleman" dudoso que acabo afirmando que se instala un chip en la placa base.. lo curioso de este ultimo, es que dicho chip se fabrica en... Alemania.

Windows (en todas sus versiones) ha sido analizado 384209384293084230 veces y mas desde las revelaciones de Snowden.. a día de hoy no se ha demostrado que lleve backdoors.. afirmar algo así, es como afirmar que la biblia dice la verdad...

Saludos

Los descubrimientos de Dr Nicko van Someren y de Andrew Fernandez, los encuentras en miles de sitios, estamos hablando de expertos en seguridad informática que no son fantasmas.

Desde mi forma de entender el tema, para poder espiar todos los equipos con windows, en la actualidad la NSA no tendría que instalar un backdoor en cada una de las versiones del sistema operativo que salen al mercado y que aun no están en uso, no olvidemos que Windows update está en constante comunicación con microsoft, que pasa si les interesa saber qué es lo que hacen algunos usuarios en especifico y deciden enviarles el backdoor en una actualización, o podrían usar el foxacid server, por lo tanto si se analiza algunas versiones de windows en especifico quizás no se encuentre evidencia de ningún backdoor. Saludos
#146
Un equipo de jugadores chinos se embolsilló US$5 millones de premio tras ganar el torneo de videojuegos más lucrativo del mundo.


Este año hubo torneos masivos de varios de varios juegos.

The International enfrenta a los mejores jugadores de Dota2, un juego creado por Valve.

El equipo NewBee venció a otro equipo chino, llamado Vici Gaming, y se hizo con el título.
Entre todos los premios se repartieron un total de US$10,9 millones. Además de lo que se llevaron los ganadores, los subcampeones ganaron US$1,4 millones, y el resto se distribuyó entre los otros 19 equipos del torneo, que comenzó el 18 de julio en Seattle y duró cuatro días.
Valve donó US$1,6 millones del dinero del premio. El resto lo aportaron jugadores habituales de Dota2, una batalla online para PC que tiene enganchados a millones de jugadores en todo el mundo.
En el juego, cada jugador asume el rol de uno de los 107 héroes. Los jugadores deben colaborar para defenderse y destruir los "ancestros" del rival: estructuras muy protegidas, ubicadas en esquinas opuestas del mapa del juego.


El desarrollador del juego, Valve, donó dinero para los premios del torneo.

En la página web del torneo se pudieron ver retransmisiones en directo de las partidas. Valve organizó también series para enseñar a jugar a nuevos participantes.

Un buen año

Algunos bares, pubs y centros recreativos de todo el mundo organizaron fiestas para la gente que quería ver las finales.
El juego definitivo se pudo ver también en uno de los canales de la web de retransmisiones ESPN.
"Valve ha pensado mucho en cómo empaquetar videojuegos deportivos para que la gente pueda seguirlos, verlos y disfrutarlos", escribió Alice O´Connor en una entrada en la web Rock, Paper, Shotgun.
Michael O´Dell, jefe del equipo británico Team Dignitas, dijo: "Este año ha sido excepcional para eSports (un programador de videojuegos), con torneos masivos de Dota, League of Legends y CS:go (Counter-Strike: Global Offensive). Y vendrán otros. La escena es muy dinámica".

http://www.bbc.co.uk/mundo/noticias/2014/07/140722_videojuegos_concurso_premios_ac.shtml
#147
Yo te diaria que puedes empezar por leer libros que traten de alguna rama de informática, que te guste si tienes conocimientos de ingles, te puedo pasar el link de mi repertorio de libros en mega y mediafire son como 250 libros la mayoría están en ingles. Saludos
#148
Cita de: WINTX en 21 Julio 2014, 18:00 PM
Y si uso Linux? :O



Bueno si as leído lo que Esward Snowden revelo, seguro ya tienes una idea clara que aun si usas Linux un podrían espiarte, si la NSA usa un servidor automatizado como el foxacid server en sitios como facebook con el fin de implantar backdoor en lo equipos solo imagínate si lo hicieran en cualquier sitio, que es seguro que ya lo hacen.

http://www.genbeta.com/actualidad/la-nsa-preparada-para-infectar-millones-de-ordenadores-con-malware-espia


Lo de que todas las versiones de windows tienen backdoors es algo que ya está confirmado desde los años 90 Lee esto.
 
http://www.zdnet.com/dont-let-paranoia-over-the-nsa-and-tpm-weaken-your-security-7000019791/

http://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-by-1999.html

http://diarioti.com/windows-8-tiene-una-puerta-trasera-controlada-por-la-nsa/67507

#149
Por lo general la moyoria desconfia de un perfil de facebook si es nuevo y es de alguien desconocido que tiene pocos amigos. La mejor solución que yo propondría seria un keylogger, hay varias soluciones si de keylogger indetectables se trata pero tienen un costo, si lo que necesitas es cachar con las manos en la masa a tu pareja es lo mejos que existe. Saludos