Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Novlucker

#1691
Naaaaaa, suponiendo que Anonymous lo hubiese intentado y que hubiesen incrementado sus "armas" a unos 40k ordenadores (el otro día se presumía de 30k en una botnet y 3k voluntarios), quizás con viento a favor podrían generar una brisa que apenas mueva el jopo a Amazon :xD

Saludos
#1692
Han pasado tantas cosas con Wikileaks que poco se ha hablado de cómo se obtuvieron todos esos cables. Alguien debe haberlos sacado de alguna parte. Bueno, el ejército de Estados Unidos lo pensó y ya tiene una solución: no más formas de almacenamiento de información que se puedan transportar.

Esto viene en respuesta no sólo a la filtración de cables del Departamento de Estado sino que también se relaciona con las filtraciones de Afganistán e Irak, de julio y septiembre respectivamente. Por ejemplo, la filtración de documentos sobre la guerra en Afganistán fue hecha (supuestamente) por un joven llamado Bradley Manning, que mientras servía en el ejército iba a los computadores con un CD regrabable que decía "Lady GaGa", pero con el que realmente estaba sacando documentos secretos. Y para hacerlo creíble, cantaba.

Según Wired, una nueva directriz titulada "Cyber Control Order" fue enviada por el General Richard Webber, de la oficina de Operaciones de red de la Fuerza Aérea, diciendo que

"Todos los pilotos deben dejar el uso de medios removibles en todos los sistemas, servidores y máquinas que forman parte de SIPRNET."

Aunque en la carta de reconoce que habrá dificultad para transportar información para necesidades operacionales, lo que podría afectar el cumplimiento a tiempo de ls misiones, dice que quien no obedezca la orden será "castigado con la sentencia de una corte marcial". La orden califica como "medios removibles" a CDs, DVDs, pendrives USB y otras formas para transportar y almacenar datos.

Fuente:http://www.fayerwayer.com/2010/12/ejercito-de-ee-uu-responde-a-wikileaks-¡no-mas-pendrives
#1693
Hace más de un año les contamos sobre las High-frequency trading (HFT), programas utilizados por grandes compañías financieras que transan en las más importantes bolsas a nivel mundial. Fue precisamente una de estas compañías, Goldman Sachs (GS) la que sacó a la luz el tema en ese tiempo, luego de que acusaran a un ex-empleado de haber sacado copias de dichos programas desde los sistemas computaciones de la entidad.

Los programas de HFT utilizan complejas fórmulas algorítmicas para realizar una gran cantidad de transacciones de compra y/o venta de acciones en cosa de milisegundos y que, por lo tanto, persiguen generar importantes ganancias a las compañías que los utilizan (de ahí su elevado precio y el secretismo que los rodea).

Volviendo al caso de GS la investigación en torno al robo del parte del código fuente utilizado por la compañía finalizó declarando como culpable de robo de secretos comerciales a Sergey Aleynikov (40 años), quien deberá permanececer bajo arresto domiciliario y con vigilancia electrónica hasta que se emita su sentencia en marzo del próximo año (arriesga pasar los próximos 15 años detrás del las rejas).

La historia detrás del caso de Aleynikov se remonta al año 1998, cuando evaluó abandonar GS luego de recibir una oferta de trabajo de recibió una oferta de trabajo de USB AG. Sólo una contraoferta de US$ 400.000 al año lo mantuvo trabajando en GS, convirtiéndolo en uno de los programadores mejor pagados de la entidad.

Claro que un año más tarde el inquieto Aleynikov volvió a recibir una oferta de trabajo de la compañía Teza Technologies, con quienes negoció un paquete de remuneraciones con un salario anual base de US$ 300.000, una bonificación garantizada de US$ 700.000 y una participación en las ganancias de US$ 150.000.

Acordado el cambio de empleador Aleynikov ideó un complejo sistema que le permitiera saltarse los procedimientos de seguridad de GS, diseñando un programa para descargar miles de archivos sin ser detectado. Durante su último día de trabajo en GS (5 de junio de 2009), Aleynikov se preocupó de eliminar cualquier rastro de sus actividades y luego se fue a celebrar con sus compañeros su partida.

Sólo a fines de ese mismo mes en GS se percataron de las actividades realizadas por Aleynikov, iniciándose una investigación en los sistemas de la compañía que concluyo en la presentación de una denuncia formal ante las autoridades federales.

Aleynikov fue arrestado el 3 de julio de 2009, luego de regresar de una reunión con su nuevo empleados (Teza) en Chicago. En ese momento llevaba en su computador portátil y en una memoria portátil parte del código fuente sustraído de GS.

En su primera declaración ante los agentes Aleynikov señaló que su idea era sólo copiar partes del código de fuente abierta de GS y que, al parecer, durante ese proceso también se copió código fuente patentado sin que se diera cuenta.

Claro que la investigación determinó que Aleynikov le había realizado unos cambios cosméticos al código fuente robado, con la finalidad de incorporarlo a un nuevo sistema que sería implementado en Teza. Claro que a esta compañía le abría ocultado su ilícito origen haciéndolo pasar como de su propia cosecha.

Desde Teza han salido a defenderse señalando que ellos nunca le ha pedido a ninguno de sus empleados que utilicen código perteneciente a otra empresa, lo que al parecer ha quedado demostrado durante la investigación.

Fuente:http://www.fayerwayer.com/2010/12/ex-empleado-de-goldman-sachs-arriesga-15-anos-de-carcel-por-robo-informatico
#1694
Yo solo quiero decir que ... hay veces que es mejor intentar informarse antes de realizar los comentarios :-X Al tipo este lo tienen hace 7 meses, y no fueron los de Wikileaks los que lo entregaron :-X

Saludos
#1695
Lo tienes configurado para que se active (la licencia) al iniciar, y Microsoft tiene esa clave en lista negra :D

Saludos
#1696
Era lo que iba a decir justamente, el sqldatareader se utiliza para trabajar en ambientes conectados a la bbdd, si quieres estar desconectado puedes hacerlo con un dataadapter

Saludos
#1697
Exacto Arcano, el autorun viene deshabilitado en win 7, pero particularmente lo uso porque aún tengo algún XP en mis máquinas, y porque aún cuando en mi win 7 no se ejecuten hay veces en los que comparto un pendrive entre otras máquinas, y de este modo evito contagiarlas entre ellas aunque no sean mias :P

Saludos
#1698
Scripting / Re: [Python] - ¿Bug de PyScripter?
11 Diciembre 2010, 02:47 AM
Nunca he utilizado ese editor pero, revisa por si acaso el tema de la codificación, porque esa u delante de los textos es por unicode :P

Saludos
#1699
http://www.chromium.org/developers/design-documents/sandbox/Sandbox-FAQ
En realidad si es bastante seguro, y de hecho es el motivo por el cual fue el único en salir en pie en el PWN2OWN de este año :P
Igual si no te gusta Chrome puedes utilizar Sandboxie y lanzar tu navegador favorito, y Comodo y Kaspersky por ejemplo también incluyen la opción.

Saludos
#1700
Te gusta tu actual Firewall? Entonces mete el Comodo Internet Security free ;D
De los AV gratuitos me quedo con Avira y Comodo, y este último tiene el plus de venir con firewall :P
El autorun lo tengo deshabilitado como comenta APOKLIPTICO, pero también uso el Panda USB Vaccine al igual que tu
Igual la mayoría de los problemas ya los tienes solucionados, parece que tienes sentido común y la seguridad no es un tema ajeno para ti ;D

Saludos