Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#22931
La publicación escribe que Kaspersky Lab tiene estrechos lazos con la inteligencia rusa. Su CEO, Eugene Kaspersky, rebate exasperado, y califica el artículo de sensacionalista.

Diario TI 20/03/15 17:33:03
La empresa de seguridad informática rusa, Kaspersky Lab, ha sido acusada por la publicación de negocios Bloomberg de tener vínculos con los servicios rusos de inteligencia y seguridad. La publicación escribe que seis empleados y exempleados de la empresa habrían comentado que desde 2012 Eugene Kaspersky ha sustituido gran parte de la gerencia con personas estrechamente vinculadas a FSB, autoridad de seguridad rusa considerada sucesora de la KGB. Los cargos gerenciales más altos de la empresa son únicamente ofrecidos a rusos, según las fuentes.

Kaspersky Lab fue fundada por Eugene Kaspersky en 1997. Según la publicación, Kaspersky se había educado en una escuela financiada por la KGB y por el ministerio de defensa de la entonces Unión Soviética. Bloomberg agrega que Eugene Kaspersky continúa teniendo estrechos lazos con personas vinculadas a los servicios de seguridad, con quienes se reuniría incluso semanalmente.

Según Bloomberg, el abogado jefe de la empresa, Igor Chekunov, sería el contacto principal entre la empresa y el gobierno ruso.

Con el fin de fundamentar las acusaciones se señala que Kaspersky Lab frecuentemente publica revelaciones sobre el espionaje cibernético a cargo de gobiernos occidentales, pero que en grado mínimo revela las actividades paralelas de las autoridades rusas.

Posiblemente buscando una perspectiva ecuánime, Bloomberg escribe que este proceder de  Kaspersky Lab -en el sentido de ser más benevolente con lo que ocurre en el país donde tiene su sede- en ningún caso es excepcional. En tal sentido, menciona a la empresa estadounidense FireEye, que desde que sus comienzos ha tenido estrecho contacto con la CIA estadounidense, que incluso ha invertido en la empresa. FireEye ha revelado ataques iniciados desde China y Rusia, pero según Bloomberg no ha publicado informes equivalentes sobre espionaje estadounidense.

Eugene Kaspersky ha descalificado categóricamente toda vinculación con los servicios de inteligencia rusa. En una declaración, la empresa dice cooperar con las autoridades de justicia en todos los países, siempre y cuando las solicitudes de información estén amparadas por las leyes locales o que se ajusten al Derecho internacional.

El propio Eugene Kaspersky publica el 20 de marzo en su blog un extenso artículo donde rebate punto por punto lo que califica de insinuaciones infundadas de Bloomberg. La nota, titulada "Guía práctica para el sensacionalismo" comienza señalando que un truco elemental para lograr un efecto sensacionalista es explotar la paranoia, lo que de paso aumenta el número de lectores. En tal sentido, escribe "somos una empresa transparente por lo que rechazamos categóricamente toda especulación sobre una posible participación muestra en conspiraciones. No tenemos nada que ocultar: estamos en el negocio de la seguridad, y para tener éxito en este rubro tenemos que estar abiertos al escrutinio".

"Lamentablemente, hay ocasiones en que los periodistas publican algo sensacionalista sin tomar en consideración hechos evidentes o fácilmente verificables, contrarios a lo que postula su propio sensacionalismo, produciendo así artículos reñidos con su propia ética profesional. Algunas veces, este estilo de periodismo tabloide llega a publicaciones que normalmente tienen cierta calidad.", Kaspersky manifiesta su extrañeza frente al hecho que el artículo de Bloomberg  fuese publicado poco después de que la empresa revelará el resultado de sus investigaciones sobre Equation Group.

Kaspersky  indica que el artículo de Bloomberg  es simplemente falso, y que consiste solamente de especulaciones, suposiciones y conclusiones injustas basadas en hechos incorrectos. En este punto, Eugene Kaspersky  escribe "hasta acá llega la emoción, pero ahora miremos a los hechos, o más bien la falta de éstos".

Respecto de la acusación en el sentido de que Kaspersky  ve con mayor benevolencia o ignora el espionaje gubernamental ruso, Kaspersky cita una serie de informes sobre campañas de espionaje estudiadas por su empresa, que han sido atribuidas por observadores a ciber-espionaje ruso.

Luego, respecto de las acusaciones sobre sus vínculos con la KGB, escribe "NUNCA he trabajado para la KGB. Mi biografía detallada ha sido distribuida en todo el mundo y puede ser encontrada en Internet. Esta indica claramente que estudié matemáticas en una escuela patrocinada por el ministerio de energía atómica, el ministerio de defensa, la agencia soviética del espacio y la KGB. Después de titularme, trabajé para el ministerio de defensa como ingeniero de software durante varios años".

Luego, descalifica categóricamente que personal de su gerencia tenga lazos estrechos con los servicios de inteligencia, o las Fuerzas Armadas rusas. Refiriéndose a los comentarios de Bloomberg  en el sentido que Igor Chekunov trabajó para la KGB, Kaspersky  escribe: "¿Equivale acaso el servicio militar obligatorio para un joven de 18 años a trabajar para la KGB? Luego recuerda que en la ex Unión Soviética, el servicio militar era obligatorio para todos los varones, y que era fortuito a qué servicio el conscripto era asignado. Luego señala que Chekunov fue asignado al servicio de fronteras de la Unión Soviética durante 2 años, y que en ese entonces ese servicio reportaba directamente a la KGB.

Refiriéndose a las fuentes, que en palabras de Bloomberg serían "6 empleados actuales y exempleados, que se negaron a discutir el tema públicamente por temor a represalias", Kaspersky  comenta: "Esta parte es muy decidora. Hay gente que después de haber sido despedida tiene resentimiento. Es la naturaleza humana; es algo común. Algunos tienen contactos en los medios, lo que les proporciona una oportunidad de obtener su 'venganza'".

Eugene Kaspersky reflexiona: "Me preocupa, por cierto, como medios prestigiosos arriesgan su reputación con base en especulaciones", citando luego el titular de Bloomberg donde se presentó la información: "La empresa que asegura tu Internet tiene estrechos lazos con espías rusos".

Kaspersky  dice no tener intención alguna de arriesgar su negocio de 700 millones de dólares, y concluye con la siguiente reflexión: "Es muy difícil para una compañía con raíces en Rusia tener éxito en los mercados estadounidenses, europeos y otros mercados. Nadie confía en nosotros, por defecto. Nuestra única estrategia es ser 100% transparentes y honestos. Nos tomó años explicar quiénes somos. Muchas personas intentaron encontrar 'suciedad' en nosotros, y fracasaron. Sencillamente porque no tenemos nada que ocultar".

Eugene Kaspersky concluye señalando "nada es más difícil que encontrar un gato negro en una habitación a oscuras; especialmente si no hay ningún gato".

http://diarioti.com/bloomberg-publica-serias-acusaciones-contra-kaspersky-lab/86601
#22932
Aunque puede que no lo sepamos, nuestra actividad a la hora de abrir un correo electrónico que recibimos en nuestra bandeja de entrada, se suele monitorizar con el objetivo de afinar las estrategias comerciales. La extensión Ugly Mail nos ayuda a detectar que compañías están haciendo esavigilidancia, con el objetivo de conseguir una valiosa información acerca de nuestras preferencias, sin contar con nuestro consentimiento expreso o siendo conscientes de haberlo dado.

Muchas compañías que gestionan el envío de correo electrónicos masivos tratan de averiguar datos acerca de nosotros, como nuestra ubicación, la zona del correo electrónico en la que clicamos y por tanto más nos interesa, o desde que tipo de dispositivo accedemos. Cada día el usuario es más celoso de la información que transmite a través de servicios online o herramientas de Internet y para aquellas veces en las que no hemos dado nuestro permiso, extensiones de Gmail como Ugly Mail nos pueden echar un cable.

LEER MAS
: http://www.adslzone.net/2015/03/20/extension-chrome-emails-espiados/
#22933
Makeuseof ha publicado un artículo entre la curiosidad y la opinión, que describe acciones de usuario que a su juicio pueden advertirte que eres un potencial amante de Linux, sin saberlo.

El anuncio de la fecha de lanzamiento de Windows 10, sus requerimientos mínimos y otros aún más relevantes como la actualización de copias piratas o la "conversión" de terminales Android, ha inundado las portadas de medios tecnológicos esta semana.

Sin embargo, la industria tecnológica ni empezó ni termina con Windows y otras alternativas como Linux están ahí para el usuario que quiera adoptarlas y sus usuarios no van a cambiarse a Windows por mucho que Microsoft ofrezca gratuito. ¿Te preguntas si eres un usuario de Linux en secreto? Ahí van siete señales que pueden advertirlo...

LEER MAS: http://www.muycomputer.com/2015/03/20/amante-de-linux
#22934
¿Ya no existen amenazas de software para iOS? No, no es eso, pero aún así Apple ha decidido eliminar todo rastro de aplicaciones antivirus de su tienda oficial App Store. Todo apunta a que se trata de un movimiento por parte de Apple para evitar que los usuarios consideren que su sistema operativo móvil no es "suficientemente seguro".

Tanto iOS como Mac OS, los dos sistemas operativos de la compañía de Cupertino, tienen la fama de que "no tienen ningún tipo de virus". No son pocos los usuarios que aún creen que los ordenadores y móviles de Apple "no necesitan un antivirus". No es cierto, en realidad, a pesar de que Mac OS cuenta con muchas menos amenazas de software si lo comparamos con Windows. Ahora bien, a Apple le conviene esta fama, y no están haciendo sino alimentarla con un nuevo movimiento estratégico en su tienda oficial de aplicaciones App Store.

LEER MAS: http://www.adslzone.net/2015/03/20/antivirus-ios/
#22935
Más de 700.000 routers ADSL suministrados por ISP a lo largo de todo el mundo contiene serios fallos de seguridad que permitirían ataques remotos por parte de hackers, con la posibilidad de hasta controlarlos, según el investigador en seguridad Kyle Lovett.

La mayoría de los routers afectados tienen un fallo de "directorio transversal" en un componente del firmware llamado webproc.ci, que permite a los hackers extraer información sensible sobre la configuración, incluido las credenciales de administrador. Sin embargo es importante mencionar que el fallo no es nuevo, ya que fue reportado también por otros investigadores en 2011.

La vulnerabilidad de directorio transversal puede ser usado para que atacantes no autenticados puedan extraer datos sensibles de un fichero llamado config.xml, que en la mayoría de los routers afectados contiene los datos de configuración, incluyendo las credenciales para acceder a la administración del router, el usuario y la contraseña de conexión a la ISP (PPPoE), las credenciales del cliente y el servidor para el control remoto TR-069 usado por algunas ISP y hasta la contraseña de acceso a la red Wi-Fi. Lo peor es que no en todos los routers es necesario explotar el fallo de directorio transversal para obtener el fichero config.xml, con tan solo saber la URL de su ubicación ya es suficiente, lo que es aun peor.

Según Kyle Lovett, el algoritmo de hash usado por los routers afectados es débil, provocando que las contraseñas generadas sean fáciles de crackear. Esto podría permitir a los hackers poder secuestrar las DNS del router.

Pero el investigador va más allá, ya que estima que en torno al 60% de los routers afectados tienen una cuenta de soporte oculta con una contraseña fácil de adivinar. Estos dispositivos posiblemente no tengan el fallo de directorio transversal, pero tienen una cuenta de puerta trasera. Por otro lado a una cuarta parte de los dispositivo se le puede hacer un volcado de memoria con el fin de obtener datos sensibles sobre el tráfico de Internet que pasa a través de ellos.

La mayoría de los routers afectados utilizan un firmware desarrollado por una empresa china llamada Shenzhen Gongjin Electronics, y entre los modelos afectados están estos: ZTE H108N y H108NV2.1; Sitecom WLM-3600, WLR-6100 y WLR-4100; FiberHome HG110; Planet ADN-4101; Digisol DG-BG4011N; y Observa Telecom BHS_RTA_R1A.

Shenzhen Gongjin Electronics trabaja con una gran cantidad de fabricantes, entre los que se encuentran Asus, Alcatel-Lucent, Belkin, ZyXEL y Netgear. Sin embargo según Lovett no está claro cuantos dispositivos que ejecutan software de Shenzhen Gongjin Electronics están realmente afectados.

El investigador ha encontrado los routers vulnerables a través de la exploración en Internet mediante el uso de SHODAN, un motor de búsqueda especializado para encontrar dispositivos conectados a Internet.

Fuente | PCWorld

http://www.muycomputer.com/2015/03/20/700-000-routers-adsl-isp-vulnerables
#22936
Por Karina Hernández

CIUDAD DE MÉXICO (CNNExpansión) — Si te preocupa tu privacidad en WhatsApp, es momento de cambiar algunas configuraciones.

Estos son algunos tips:

1. No guardes más tus fotos

La aplicación guarda automáticamente en tu teléfono los videos y fotos que te mandan por WhatsApp, lo que podría hacer que Dropbox, iCloud, Google Drive y otros servicios de nube que tengas instalados también guarden estos archivos.

Para evitarlo, puedes ir a "Ajustes", después a "Ajustes de chats" y luego a "Descarga automática de multimedia o auto-descarga de multimedia".

Verás tres opciones: cuando estás conectado a datos móviles, WiFi y a roaming. Deberás entrar a cada una y quitar la selección de todos los tipos de archivos (imágenes, videos y audios). De esta forma ya no se descargarán en tu teléfono.

2. Notificaciones o vistas previas del mensaje

Cada vez que te llega un mensaje en WhatsApp aparece una notificación en tu teléfono.

Para evitarlas entra a "Configuración", y luego a "Notificaciones", ahí puedes desactivarlas. Las siguientes veces que te llegue un mensaje solo dirá el nombre del remitente.

3.- Tonos indiscretos

Si no quieres que se den cuenta que te están mandando mensajes en WhatsApp no basta con que silencies tu teléfono también debes apagar los tonos que tiene la app.

Para hacerlo ve a "Ajustes" dentro de la aplicación, después a "Notificaciones" y luego desactiva "Tonos de chat".

Si necesitas algo que te avise cuando te llegan tus mensajes en WhatsApp puedes activar ahí mismo en "Notificaciones" la opción para que tu teléfono vibre.

4.- Tu foto de perfil y estado

Ya no es necesario que elimines tu foto de perfil y estado si no quieres que los demás los vean. Ve a "Ajustes", luego a "Cuenta" y a "Privacidad", ahí podrás elegir si quieres que todos, nadie o sólo tus contactos que están guardados en tu teléfono vean esta información.

5.- WhatsApp web también debe cerrarse

Recientemente WhatsApp lanzó una versión de su aplicación que se puede usar desde una computadora a través de los navegadores Mozilla, Chrome y Opera.

Una vez que termines de usar esta herramienta debes dar click en el botón "Salir", de lo contrario cualquiera que use tu computadora tendrá acceso a tu sesión de WhatsApp.

http://cnnespanol.cnn.com/2015/03/20/5-tips-para-mantener-tu-privacidad-en-whatsapp/
#22937
Noticias / Reuters ha sido bloqueado en China
20 Marzo 2015, 14:41 PM
China ha vuelto a hacer de las suyas con su Gran Firewall, en esta ocasión bloqueando los sitios web de la agencia de noticias Reuters, tanto la versión en inglés como en chino. No es la primera vez que Reuters sufre un bloqueo de estas características, ya que en 2013 la versión en chino fue bloqueada, aunque posteriormente fue "amnistiada".

Reuters no ha dado explicaciones sobre el por qué de este nuevo bloqueo, aunque tampoco es que haga falta investigar muchos para entender las razones generales, porque China es una dictadura que no garantiza los derechos fundamentales, ni siquiera la libertad de expresión, además de que la Administración del Ciberespacio de China no ha respondido hasta ahora antes las peticiones de la agencia de noticias, que obviamente pide explicaciones.

La agencia de noticias británica no es la única que ha acabada bloqueada en China, de hecho se suma a otros medios influyentes a nivel internacional como el New York Times, Bloomberg Wall Street Journal.

Habrá que ver si China recula y permite a Reuters estar operativa en sus fronteras, pero del país asiático siempre es preferible y más realista esperarse lo peor.

Fuente | Reuters

http://www.muycomputer.com/2015/03/20/reuters-bloqueado-china
#22938
Por primera vez, las Fuerzas Armadas chinas han admitido públicamente tener una división militar y de inteligencia de elite preparada para realizar acciones defensivas y ofensivas en el ciberespacio.

Diario TI 20/03/15 9:37:59
La información ha sido proporcionada por el sitio The Daily Beast, citando al analista Joe McReynolds, quien comienza señalando que las acciones de piratería informática china contra intereses estadounidenses ha quedado de manifiesto en los últimos años, convirtiéndose en una fuente de tensión entre ambos países. Invariablemente, China ha desmentido oficialmente que tales actividades se realicen de manera organizada.

Sin embargo, debido a ajustes en la política de Estado en China, el país ha decidido referirse públicamente a sus capacidades en el ciberespacio.

Esto trasciende en un documento que China publica "una vez por generación" en palabras de McReynolds, donde se aborda el estado de la defensa del país. El informe es publicado por el Instituto de Investigación del Ejército de la República Popular China, y la versión anterior data de 1999. Debido a su infrecuencia, el documento es analizado detenidamente por los servicios de inteligencia occidentales, como asimismo por observadores.

En declaraciones hechas a The Daily Beast, McReynolds dijo que en la publicación, denominada "Ciencia de las Estrategias Militares", China admite, por primera vez, tener un equipo de hackers, y que para tales efectos existen organizaciones militares y civiles. Tales equipos también se encuentran en las organizaciones chinas que equivalen a las estadounidenses FBI y CIA.

En 2013, el ejército chino negó categóricamente tener una brigada especializada en guerra cibernética. En un documento del Ejército se señalaba "las Fuerzas Armadas chinas nunca han apoyado ataques de hackers".

McReynolds proporciona varios detalles sobre la forma en que esta brigada cibernética está organizada. Sus efectivos han sido clasificados en 3 categorías: la primera consiste de efectivos especializados y operativos, capacitados para realizar ataques basados en la red, como asimismo actividades de defensa. La segunda categoría consiste de especialistas civiles, autorizados por las fuerzas armadas para realizar ataques en el ciberespacio. Estos funcionarios trabajan en los equivalentes chinos de la CIA y el FBI.

La tercera categoría consiste de un grupo externo, que puede ser convocado en caso de ser necesario, con el fin de apoyar a los dos anteriores.

http://diarioti.com/china-admite-oficialmente-tener-ciber-ejercito/86564
#22939
Este miércoles el Mando Central de EE.UU. declaró haber derribado el primer dron operado por el grupo terrorista Estado Islámico, informa Al Arabiya.

El ataque aéreo fue realizado este martes cerca de la ciudad iraquí de Faluya, que permanece bajo control del EI.

El aparato fue utilizado por los terroristas para llevar a cabo operaciones de observación y pertenecía a un tipo de drones pequeños, no sofisticados, diseñados para volar a bajas altitudes.

LEER MAS: http://actualidad.rt.com/ultima_hora/169635-eeuu-primero-dron-estado-islamico
#22940
El tema de los puertos USB "se ha puesto" de moda con el lanzamiento del nuevo MacBook de Apple, un portátil con un solo puerto USB Type-C que ha desatado las críticas y los halagos a partes iguales. La solución de Cupertino pasa por la compra de adaptadores para conectar varios dispositivos, aunque la ingeniosa solución de InfiniteUSB nos permite conectar en un solo puerto todos los dispositivos USB que queramos.

Los extremos diseños y el auge de la nube están contribuyendo a que los dispositivos que llegan al mercado cada vez cuenten con menos posibilidades de conexión física. El nuevo MacBook es el colmo de estos avances, primando el diseño ultra delgado y ligero por encima de las opciones de conectividad, por lo que sólo incluye un puerto USB 3.1 Type-C. Para Apple la solución pasa por vender adaptadores y ladrones para tener más puertos, pero quizá el proyecto de Kickstarter Infinite USB haya encontrado una solución mejor.

LEER MAS: http://www.adslzone.net/2015/03/20/infinite-usb/