La web del Parlamento israelí desvela por error nombres de espías del Mosad

abril 30, 2010 § Deja un comentario

Por lo que se ve, ni el INE tiene la exclusiva en eso de cometer deslices informáticos, ni las cifras del paro en España son los únicos datos sensibles que aparecen y desaparecen misteriosamente de la red. El diario ‘Haaretz ‘de Tel Aviv desvelaba en su edición de ayer que el Parlamento israelí, la Knesset, incurrió hace algunas semanas en el error de publicar en su web las identidades de altos oficiales del Mosad y del Shin Bet, que las leyes del país obligan a mantener en ‘top secret’.

La dosis de suerte que evitó el desastre es que, hasta donde se sabe, nadie vio a tiempo el memorándum sobre la reunión parlamentaria en la que habían participado esos oficiales, y en la que figuraban sus nombres. Lo que, sin embargo, convierte a este en un incidente preocupante para la seguridad nacional es que no es la primera vez que ocurre: el pasado año, otro lapsus de la Knesset dejó al descubierto información confidencial sobre el desarrollo tecnológico de un nuevo sistema de defensivo. Tras el fallo, los operadores del sitio parlamentario en Internet fueron sometidos a un entrenamiento específico sobre el manejo de las informaciones reservadas, aunque a la luz de lo sucedido, parece que el curso no tuvo demasiado éxito.

La fugaz revelación de identidades de oficiales del Shin Bet y del Mosad se produce en un momento especialmente delicado para esta última institución, -el servicio de espionaje israelí en el exterior-, que desde febrero se ha visto envuelto en un escándalo por el presunto asesinato en Dubai de un jefe de Hamás.
Filtración de documentos
La torpeza de exponer al acceso público tan comprometedores datos ha coincidido, además, con la crisis de inquietud desatada desde principios de abril entre las autoridades israelíes a raíz del caso de la ex militar Anat Kam. La joven filtró a un periodista 2.000 documentos del Comando Central del Ejército, -700 de ellos clasificados de máxima seguridad-, después de copiarlos en un CD, que el Shin Bet no encuentra.

En un país como Israel, obsesionado por su seguridad y donde funciona una censura militar, cada filtración indeseada es un patinazo que aumenta la vulnerabilidad del Estado. Una encuesta mostraba ayer que el 82% de los israelíes es partidario de sancionar duramente a quienes transmitan información obtenida ilegalmente que «exponga la conducta inmoral del aparato de Defensa».

Fuente: LaVerdad

Anuncios

Insólito: miles de chicos se convocaron por Facebook para "ratearse" de la escuela

abril 30, 2010 § 1 comentario

Unos 2 mil estudiantes secundarios -según cálculos de la Policía local- se “ratearon” y colmaron esta mañana la Plaza Independencia de la capital mendocina, haciéndose eco de una convocatoria que corrió como reguero de pólvora por Facebook, invitando a los alumnos a que no fueran a clase.

La presencia masiva de adolescentes en el Parque mendocino llevó a la Policía local a desplegar un operativo en la zona, que incluyó a personal en moto y bicicletas, en prevención de incidentes.

En ese sentido, de acuerdo con lo consignado por la prensa mendocina, Ricardo Bruno, subcomisario de la seccional que está ubicada en el corazón de la plaza, dijo que estima que también se incrementará la presencia policial a medida que avancen las horas.

“No podes fallar. Venite con tu curso, con tu colegio entero, con amigos. Avisale a otros amigos de otro colegio, invitá a tus amigos del Facebook al evento”, señalaba la curiosa invitación que se extendió por la red social, lanzada por estudiantes mendocinos.

Como una respuesta positiva a la convocatoria, la Plaza de la capital provincial comenzó a poblarse de adolescentes desde las 8:00 de la mañana, de acuerdo con lo indicado por medios de prensa locales.

La convocatoria de los estudiantes hablaba directamente de una “rateada” generalizada a clases: de esa manera, llamaron a reunirse en la Plaza Independencia para festejar el “Día de la rata menduca”.

De acuerdo con el texto que podía verse en Facebook, “La gran rateada mendocina” -tal como la denominaron- se extenderá entre las 8:30 y las 18:00.

En el mensaje difundido por Internet se aclaraba también que la convocatoria era para chicos de octavo a tercer año del Polimodal.

Fuente: Ambito

Ciberguerra: un nuevo paradigma de conflicto

abril 30, 2010 § Deja un comentario

Las nuevas tecnologías también tienen aplicaciones en el terreno bélico, en el cual están redefiniendo todos los anteriores conceptos por otros radicalmente diferentes.

Un nuevo modelo de conflicto aparece en el escenario de la sociedad de las nuevas tecnologías de la información y la comunicación (NTIC): las ciberguerras, donde se hace presente una metodología distinta para el ataque, no habitual en sus estrategias ni en sus medios, donde se vulneran objetivos puntuales, donde se utilizan métodos no convencionales frente a un enemigo más poderoso y se emplean fuerzas disímiles y que introduce un elemento que significa una ruptura: en este caso, las NTIC e internet, que cambian la idea tradicional de un conflicto bélico.

Algunos autores opinan que estamos frente a conflictos asimétricos o llamados estrategias o guerras asimétricas, término utilizado a partir de la década de los 90, aunque muchos autores hacen referencia al momento en que David con una piedra y una gomera derrotó al gigante Goliat, 1.200 años AdC, como el antecedente de estos conflictos asimétricos.

A diferencia de estos rudimentarios elementos: una piedra y un dispositivo para lanzarla, hoy las NTIC ofrecen un escenario de guerra diferente. La intangibilidad del ciberespacio da cabida justamente a este tipo de ataques asimétricos, silenciosos, que cabalgan por ejemplo escondidos en un virus durante días, hasta llegar al centro medular de un sistema informático que tiene el control del abastecimiento de luz de toda una región o bien deja fuera de servicio un aeropuerto; sustraer información estratégica, etc.

Modalidades de conflictos

Deberíamos distinguir situaciones diferentes en torno al tema de los usos de las nuevas tecnologías de la información y la comunicación (NTIC) con fines bélicos.

Se están utilizando las NTIC para generar ataques cibernéticos que tienen repercusión directa en mercados económicos, de alta tecnología. Ello a su vez genera un efecto dominó en las diferentes variables sociales mundiales. Se producen ataques para robar información estratégica de países, empresas, personas.

Se realizan espionajes de alcance mundial. Un ejemplo de ello es el problema suscitado entre Google y China, a finales del año pasado, donde la megaempresa informática en su blog oficial de noticias (http://googleamericalatinablog.blogspot.com/) denunció que habían sufrido ciberataques provenientes de China donde se produjo el robo de propiedad intelectual de la empresa y que han descubierto que unas veinte empresas reconocidas dedicadas a servicios de internet, entre otros, fueron atacadas de manera similar.

Además explicaron que “tenemos evidencia que sugiere que un objetivo principal de los atacantes fue acceder a cuentas de Gmail de activistas de los derechos humanos en China. Basado en nuestras investigaciones, al momento tenemos información que el ataque no logró su objetivo..

En tercer lugar, como parte de esta investigación e independientemente del ataque a Google, hemos descubierto que las cuentas de decenas de usuarios de Gmail de los EEUU, Europa y China, que son activistas de los derechos humanos, aparentemente fueron interferidas por terceras partes. Estas cuentas no fueron interferidas por problemas de seguridad de Google sino a través de phishing o malware colocado en las computadoras de los usuarios”.

Debemos mencionar también que hay actos terroristas concretados a partir de nuevas tecnologías y paralelamente actos de ciberterrorismo (ej: 11S en EEUU). En variadas ocasiones se combinan diversas metodologías para conseguir los fines propuestos de terror y se emplean las nuevas tecnologías, el ciberterrorismo y se le suman bombardeos, suicidios, ataques químicos.
Asimismo, la web puede ser empleada para convocar y entrenar ciberdelincuentes, ciberterroristas y, al mismo tiempo, para difundir las actividades y los propios ilícitos desde la red de redes.
Evidentemente las características propias de internet: libertad absoluta, anonimato, ubicuidad, sin barreras de tiempo y espacio, de modo silencioso e invisible, facilitan un nuevo paradigma: el empleo de un medio económico y seguro, el del ciberespacio.

Por lo tanto, frente a la delincuencia, el crimen, el ciberterrorismo, frente a nuevos modus operandi delictuales, globales y transversales, las sociedades deberán estar preparadas para enfrentar o, mejor aún, evitar ciberguerras .
Más allá de un relato de ciencia ficción: una realidad virtual y real del aquí y ahora.

Por Marisa E. Avogadro – Consultora en Comunicación Estratégica y Seguridad

Fuente: CXO-Community

Cross-Site Scripting en sitio VeriSign Chile (E-Sign)

abril 30, 2010 § Deja un comentario

E-Sign (cl) corresponde a los representantes y/o partners de VeriSign, una reconocida marca de seguridad informática a nivel mundial y como tal, ofrecen servicios de seguridad informatica, certificados de seguridad, auditorias, etc.
La empresa E-Sign ofrece el servicio de Anti Phishing y Consultoría de Seguridad, entre otros. Sin embargo, el sitio web de dicha empresa es vulnerable a Cross-Site Scripting y mediante esto, podemos hacer phishing usando la “credibilidad” de su certificado SSL.

La idea de un sitio con certificado SSL es que toda la información viaje cifrada, pero la gente de E-Sign al parecer no piensan eso. Al menos dos formularios del sitio envían la información sin cifrar, entonces ¿Para qué usan el certificado SSL?

Contenido completo en Zerial

La venta de CD "truchos" no viola la Ley de Marcas

abril 29, 2010 § Deja un comentario

La Sala I de la Cámara en lo Criminal y Correccional Federal giró una causa por venta de CD apócrifos a la Justicia Penal ordinaria para que se investigue si existió en el caso afectación a la Ley de Propiedad Intelectual, según el Centro de Información Judicial.

La Cámara Federal dijo que por la burda falsificación de los CD y la circunstancia de que eran vendidos en la vía pública no surge que la conducta desplegada por el imputado haya afectado los bienes tutelados por la Ley de Marcas.

Al quedar latente la posible infracción a la Ley de Propiedad Intelectual, aseguró que corresponde que siga al frente de la causa la Justicia de Instrucción de la Capital Federal como órgano competente para resolver ese tipo de infracción.

En consecuencia, declaró la competencia del Juzgado Nacional en lo Criminal de Instrucción Nº 20 para seguir interviniendo en la investigación.

Fuente: Ambito

Yahoo! aboga por una legislación internacional para proteger la Red

abril 29, 2010 § Deja un comentario

El vicepresidente de Yahoo! para Europa, Oriente Medio y África, Rich Riley, apostó por diseñar una marco regulatorio común de Internet para garantizar que la Red siga siendo un entorno abierto para los usuarios de todo el mundo.

En un encuentro con la prensa, celebrado en Londres, el directivo ha alertado del riesgo que entrañaría para Internet el que los Gobiernos locales europeos legislasen las actividades de Internet sin tener en cuenta la protección de la neutralidad de la Red, en estos momentos en los que las empresas de telecomunicaciones están pidiendo a los agregadores y proveedores de contenidos el pago de una tasa por el uso de sus costosas infraestructuras.

En un tono prudente y conciliador, Riley ha evitado pronunciarse sobre el conflicto protagonizado por el presidente de Telefónica, César Alierta, y Google por la llamada ‘tasa Google’.

A pesar de contar con más de 600 millones de usuarios en todo el mundo, Yahoo! se ha mantenido en un segundo plano en toda esta polémica porque su presencia en Europa (donde su buscador cuenta con 45,1 millones de seguidores y su servicio de correo es utilizado por 40,9 millones de internautas) es mucho menor a la de Google.

La compañía espera poder empezar a competir con fuerza con el rey de las búsquedas en Europa el próximo año, cuando su alianza con Microsoft empiece a estar operativa.

Por otra parte, la presidenta de Yahoo!, Carol Bartz, que ha viajado a Londres desde Estados Unidos, ha evitado referirse al conflicto vivido entre Google y las autoridades chinas en los últimos meses por la política del país asiático de censurar algunos contenidos de la Red.

Bartz considera que Yahoo! no debe polemizar sobre este asunto porque su presencia en China es “meramente financiera”. La multinacional cuenta con una participación del 39% en el buscador Alibaba, pero no forma parte de la ejecutiva de esta plataforma.

Fuente: El Mundo

Informe de seguridad de Microsoft, volumen 8

abril 29, 2010 § Deja un comentario

El Microsoft Security Intelligence Report (SIR) es un completo y amplio estudio del panorama de amenazas actuales, y aborda temas tales como explotación de vulnerabilidades de software, software malicioso (malware) y software potencialmente no deseado.

El Tomo 8 del Informe de Inteligencia de Seguridad (SIR v8 publicado el 26 de abril de 2010) se refiere a julio 2009 a diciembre de 2009. Incluye datos procedentes de más de 500 millones de ordenadores en todo el mundo. También se basa en algunos datos obtenidos en Windows Live Hotmail y Bing.

Fuente: Microsoft Security Intelligence Report (SIR

¿Dónde estoy?

Actualmente estás viendo los archivos para abril, 2010 en Seguridad Informática.