miércoles, 27 de abril de 2011
Nodos Anon IRC
Aqui obtuve una lista de los principales nodos anonymous del IRC (No puedo confirmar el estado de ninguno de los nodos) Si no puedes conectarte con tu nodo usual proba con alguno de aca:
Teamslack 184.82.107.110
Synergy 85.223.50.236
Lexus 80.190.98.196
Approved 173.192.206.141
Fancy 178.63.172.192
Dragon 117.135.137.126
Klima 91.121.88.140
Power 213.180.92.167
Nexus 91.121.72.103
Creative 92.246.17.71
Thealps 86.59.36.242
Vendetta 91.121.92.84
Nitrox 83.169.21.109
Tinycore 88.198.224.117
Osiris 67.23.234.51
Koldsun 72.10.160.223
Firefly 109.70.3.24
Anansa 91.121.205.10
Si alguno de estos sencillamente no anda porfavor notificame para que asi lo marque de la lista.
Via: http://anonymouslatino.wordpress.com
WikiLeaks revela detalles de las negociaciones del ACTA
El gobierno de México ha sido exhibido por la filtración de cables de WikiLeaks sobre las negociaciones del tratado internacional Anti-Counterfeiting Trade Agreement (ACTA), algo que los activistas contrarios a este acuerdo han interpretado como servilismo de parte de México para ayudar a Estados Unidos en su estrategia en contra de política brasileñas.
Las revelaciones
En el cable 07MEXICO6229 liberado hoy, se atribuye al gobierno mexicano que:
“su disposición para unirse a las negociaciones del ACTA y pugnar contra los esfuerzos brasileños para socavar los derechos de propiedad intelectual en las organizaciones internacionales de salud”.
Las revelaciones
En el cable 07MEXICO6229 liberado hoy, se atribuye al gobierno mexicano que:
“su disposición para unirse a las negociaciones del ACTA y pugnar contra los esfuerzos brasileños para socavar los derechos de propiedad intelectual en las organizaciones internacionales de salud”.
lunes, 11 de abril de 2011
'Commando Solo': Espiando el ala invisible de la operación Odisea del amanecer
Horas después de que el Consejo de Seguridad aprobara la Resolución 1973 para definir la zona de exclusión en Libia, no sólo se pusieron en marcha cazas y bombarderos para evitar que las fuerzas militares de Muamar el Gadhafi acabaran con la oposición en las afueras de Bengasi; una aeronave modelo C-130 (conocida como Hércules) emprendió el vuelo desde una base en Pennsylvania para llevar un mensaj en inglés, frances y árabe al ejército libio:
La revista estadounidense Wired publicó hace algunos días que diexistas europeos y americanos están siguiendo las comunicaciones sostenidas entre las aeronaves participantes en la operación Odisea del Amanecer, realizada por la Coalición de Naciones y publicando sus análisis desde cuentas tuiteras de nombres crípticos como @FMCNL.
"Barcos y naves libias: manténganse atracadas, no salgan del puerto. Las fuerzas del régimen de Gadhafi están violando una resolución de las Naciones Unidas ordenando el fin de las hostilidades en el país. Si intentan salir serán atacados y destruidos inmediatamente. Por su propia seguridad, no salgan del puerto".
Es la guerra psicológica... y una prueba del trabajo de una comunidad poco conocida de aficionados a las radiocomunicaciones, llamados diexistas.La revista estadounidense Wired publicó hace algunos días que diexistas europeos y americanos están siguiendo las comunicaciones sostenidas entre las aeronaves participantes en la operación Odisea del Amanecer, realizada por la Coalición de Naciones y publicando sus análisis desde cuentas tuiteras de nombres crípticos como @FMCNL.
Bloguero habla desde China sobre la censura online en ese país
HONG KONG, China (CNN) — La batalla de los censores de China para bloquear comentarios políticos en internet es parecida a “una serpiente que se traga su propia cola”, dice Isaac Mao, un influyente bloguero chino.
“Creo que el problema del país entero es que si censuramos cada vez más palabras, estaremos deteniendo más y más innovaciones”, dijo este hombre, considerado el “primer bloguero” de China y un abierto crítico de la censura en línea.
“Yo la describo como una serpiente que se traga su propia cola porque la serpiente está tratando de hallar comida y atacarla, pero eventualmente encuentra su propia cola”.
Mao dirige Isaac Technology Venture Corp y es miembro del Centro Berkman de Internet y Sociedad en la Universidad de Harvard. Comenzó a bloguear en 2002 y es seguido de cerca como una figura influyente que trabaja detrás de las limitaciones de la llamada Great Firewall o Gran Muralla Cortafuegos de China, que cuidadosamente monitorea y restringe contenido online.
“Creo que el problema del país entero es que si censuramos cada vez más palabras, estaremos deteniendo más y más innovaciones”, dijo este hombre, considerado el “primer bloguero” de China y un abierto crítico de la censura en línea.
“Yo la describo como una serpiente que se traga su propia cola porque la serpiente está tratando de hallar comida y atacarla, pero eventualmente encuentra su propia cola”.
Mao dirige Isaac Technology Venture Corp y es miembro del Centro Berkman de Internet y Sociedad en la Universidad de Harvard. Comenzó a bloguear en 2002 y es seguido de cerca como una figura influyente que trabaja detrás de las limitaciones de la llamada Great Firewall o Gran Muralla Cortafuegos de China, que cuidadosamente monitorea y restringe contenido online.
LOIC el arma de la ciberguerra
(CNNMéxico) — 1949: Luego del final de la Segunda Guerra Mundial, un joven ingeniero soviético puso en manos del ejército de su país un rifle de asalto tosco, sin gran precisión, pero fácil de construir, sencillo de mantener y capaz de operar bajo climas extremos.
Avtomat Kalashnikova 47 (AK-47) pronto se convirtió en ícono de la guerra moderna, enfrentando exitosamente las armas norteamericanas en los campos de batalla de Asia, África y Latinoamérica durante la Guerra Fría.
2011: El 6 de diciembre, organizaciones como PayPal, el banco suizo PostFinance, y Master Card son atacadas tras haber congelado las cuentas con las que la organización WikiLeaks tramitaba sus donaciones. Repentinamente los servidores de estas entidades se vieron inundados por miles de peticiones de acceso; un ataque denominado Distributed Denial of Service (DDoS).
El ataque, organizado por un grupo de usuarios de internet denominado Anonymous, se apoyó en voluntarios quienes descargaron un programa denominado Low Orbit Ion Cannon (LOIC), una acción que se repitió en México tras el despido de la locutora Carmen Aristegui el pasado febrero, cuando la acción de voluntarios organizados a través de redes sociales pusieron fuera de servicio el sitio web de la empresa MVS Comunicaciones a través del mismo programa.
Pero no todos los que usan LOIC son hackers; algunos usuarios que lo instalan simplemente están dando permiso para que su computadora sea utilizada como un zombie y forme parte del ataque a través de cientos de máquinas.
Avtomat Kalashnikova 47 (AK-47) pronto se convirtió en ícono de la guerra moderna, enfrentando exitosamente las armas norteamericanas en los campos de batalla de Asia, África y Latinoamérica durante la Guerra Fría.
2011: El 6 de diciembre, organizaciones como PayPal, el banco suizo PostFinance, y Master Card son atacadas tras haber congelado las cuentas con las que la organización WikiLeaks tramitaba sus donaciones. Repentinamente los servidores de estas entidades se vieron inundados por miles de peticiones de acceso; un ataque denominado Distributed Denial of Service (DDoS).
El ataque, organizado por un grupo de usuarios de internet denominado Anonymous, se apoyó en voluntarios quienes descargaron un programa denominado Low Orbit Ion Cannon (LOIC), una acción que se repitió en México tras el despido de la locutora Carmen Aristegui el pasado febrero, cuando la acción de voluntarios organizados a través de redes sociales pusieron fuera de servicio el sitio web de la empresa MVS Comunicaciones a través del mismo programa.
Pero no todos los que usan LOIC son hackers; algunos usuarios que lo instalan simplemente están dando permiso para que su computadora sea utilizada como un zombie y forme parte del ataque a través de cientos de máquinas.
miércoles, 6 de abril de 2011
Daño a capa de ozono
La capa de ozono ha sufrido daños sin precedentes en el Ártico este invierno debido a las bajas temperaturas en los estratos más altos de la atmósfera.
Hasta fines de marzo se había perdido un 40% del ozono en la estratosfera, en comparación con un nivel récord previo de 30%.
La capa de ozono protege a los humanos del efecto de los rayos ultravioletas del sol, que pueden generar problemas como cáncer de piel, pero a través de los años ha sufrido serios daños debido al impacto de una serie de productos químicos.
El uso de estos productos está restringido hoy en día, tras el protocolo de Montreal, firmado en 1987, pero sus efectos en la atmósfera son de larga duración y se espera que su impacto se sienta por décadas.
Los daños son exacerbados por las bajas temperaturas en la estratosfera.
Esto ocurre cada año en la Antártica, y de ahí viene la expresión agujero en la capa de ozono, pero en el Ártico no ocurre necesariamente lo mismo porque las temperaturas en la estratosfera son menos predecibles.
Bajas temperaturas
Este invierno, mientras la región del Ártico registró temperaturas no muy bajas a nivel de la superficie terrestre, a 15 ó 20 kilómetros por encima de esto, las temperaturas cayeron considerablemente.
"La pérdida de ozono en un invierno particular depende de las condiciones meteorológicas", señaló Michel Jarraud, secretario general de la Organización Meteorológica Mundial.
"La pérdida de la capa de ozono en 2011 implica que tenemos que permanecer vigilantes y tener un ojo puesto en la situación del Ártico en los años venideros", explicó.
La pérdida de ozono hace que mayor cantidad de rayos ultravioletas penetre la atmósfera. Esto se vincula a una mayor incidencia de cáncer de piel y de cataratas, y a daños en el sistema inmunológico.
A fines de marzo, la región que ha registrado agotamiento en la capa de ozono se había ampliado a Groenlandia y Escandinavia.
La Organización Meteorológica Mundial ha advertido a la población de esas zonas que deben vigilar los niveles de ozono y emitir alertas nacionales cuando sea necesario.
El protocolo de Montreal eliminó progresivamente el uso de varios productos químicos que afectan esta capa como los clorofluorocarbonos, que en el pasado eran de amplio uso para fines de refrigeración.
Éste aún es utilizado, pero en mucho menor medida, sobre todo en países más pobres, a los que se les ha dado un período más largo para sustituir esos productos.
Pero aunque la concentración de esos productos químicos en la atmósfera está disminuyendo, sus efectos pueden sentirse por décadas y en la Antártica se estima que el agujero en la capa de ozono no se recuperará completamente hasta 2045 ó 2060.
BBC Mundo.com - Todos los derechos reservados. Se prohíbe todo tipo de reproducción sin la debida autorización por escrito de parte de la BBC.
Operation Sony
La campaña de Anonymous surgió luego de la disputa legal iniciada por Sony en contra de los hackers GeoHot y Graf_Chokolo, los cuales contribuyeron a vulnerar la seguridad de la PlayStation 3.
Ambos hackers iniciaron campañas para recaudar dinero en la web y así enfrentar las acciones legales.
Las primeras víctimas de la llamada OpSony son eu.playstation.com y us.playstation.com, las cuales se encuentran inaccesibles desde hace unos minutos.
Y ahora Anonymous fue un poco más allá: “Felicidades Sony, llamaste la atención de Anonymous. Tus recientes acciones legales contra nuestros compañeros Geohot y Graf_Chokolo son imperdonables”.
Links: http://anonops.blogspot.com/ y en el canal #opsony en irc.
Etiquetas:
#opsony,
anonymous,
geohot,
graf_chokolo,
operation sony,
ps3,
sony
viernes, 1 de abril de 2011
Samsung instala Keyloggers en ordenadores portátiles
¿Recordáis el affaire Sony y su rootkit? parece que la historia se repite, esta vez desde Samsung. Por lo visto, el fabricante Coreano de tecnología ha sido pillado 'con las manos en la masa' instalando software de tipo keylogger en sus ordenadores portátiles.
La historia es la siguiente, un empleado de NetSec (empresa dedicada a la seguridad informática) adquiere un nuevo equipo del fabricante Coreano, una vez adquirido decide hacerle una pequeña revisión en busca de malware y ¡sorpresa! encuentra un keylogger llamado StarLogger en su equipo nuevo.
Para descartar que el 'regalo' se lo hubiesen introducido en la tienda donde compró el primer equipo, decidió comprar un segundo equipo Samsung en otro establecimiento. Realizó la búsqueda y ... Anda ! resulta que el otro equipo estaba igualmente infectado.
Con estos datos decide ponerse en contacto con el servicio técnico de Samsung, en primera instancia le dicen que eso no es posible, que ellos únicamente hacen el hardware y que será cosa 'de Microsoft'.
Finalmente consigue hablar con un supervisor técnico que ... le confirma que sí, ellos instalan ese software 'Para analizar el comportamiento de los usuarios' y que 'no debe temer por ello'
Es comprensible la cara de WTF! que se le debió quedar cuando obtuvo esa respuesta. Casi igual que la cara que se les quedó a la gente de Panda cuando encontraron malware en el software que les proporcionó VodaFone
Pocas excusas admisibles hay en todo esto, y ya no solo por la bizarra imagen de un montón de Coreanos en un sótano 'disfrutando' de un montón de conversaciones 'hot'. El problema es que ese keylogger también captura datos de accesos bancarios y al igual que el rootkit de Sony, seguro que puede ser utilizado por terceras personas para obtener bastante información.
Solo le veo una explicación plausible a todo esto: Que Samsung esté implantando un servicio Cloud de 'gestión y monitorización de parejas sospechosas' en cuyo caso si empiezo a verle la gracia a todo esto.
La historia original en inglés aquí
UPDATE: 'Samsungtomorrow' niega la existencia de dicho Keylogger y F-Secure dice no haber hallado evidencias en sus pruebas (aunque no especifica si las pruebas se hicieron en equipos adquiridos en la misma zona geográfica) No queda claro porqué el servicio técnico de Samsung si confirmó la existencia.
UPDATE: 'Samsungtomorrow' niega la existencia de dicho Keylogger y F-Secure dice no haber hallado evidencias en sus pruebas (aunque no especifica si las pruebas se hicieron en equipos adquiridos en la misma zona geográfica) No queda claro porqué el servicio técnico de Samsung si confirmó la existencia.
Via: SecurityByDefault
Suscribirse a:
Entradas (Atom)