Mostrando las entradas con la etiqueta WIRED. Mostrar todas las entradas
Mostrando las entradas con la etiqueta WIRED. Mostrar todas las entradas

martes, 31 de enero de 2012

¿Se viene la censura en Blogger?

Google ha anunciado cambios en su plataforma libre Blogger, parece que permitirá el bloqueo de contenido sólo en los países donde la censura "es necesaria". Todo un tema que seguramente enojará a muchos.
Google to Censor Blogger Blogs on a ‘Per Country Basis’.- "Google has quietly announced changes to its Blogger free-blogging platform that will enable the blocking of content only in countries where censorship is required". By David Kravets to THREAT LEVEL - WIRED.
Si la política de Twitter de bloquear contenidos selectivamente ha generado molestias, ahora Google está echando más leña al fuego, acaba de anunciar que llevará a cabo una iniciativa similar a Twitter en la plataforma de Blogger, va a utilizar una estrategia diferente, otorgará a sus blogs direcciones específicas para cada país. La estrategia se aplicará cuando un gobierno "obligue" a quitar contenidos en base a una legislación local, se señala que siempre se hará únicamente para las regiones afectadas, bloqueando el acceso sólo por medio de estas nuevas URLs.

Me imagino que más de un gobierno, en base a una legislación local, estará viendo como aprovechar ésta nueva estrategia. También me imagino que más de un blogger estará analizando como defender sus derechos de expresión y libre prensa. 

(CC)Creative Commons

jueves, 26 de enero de 2012

Los seres humanos pierden, robots ganan

101123-F-4684K-700
Foto de Official U.S. Air Force (c)Algunos derechos reservados
Una lectura recomendada: Humans Lose, Robots Win in New Defense Budget, por Spencer Ackerman para la sección DANGER ROOM en WIRED. Los seres humanos pierden, robots ganan en el nuevo presupuesto de la defensa estadounidense. "El gran perdedor en el nuevo presupuesto del Pentágono? Los seres humanos ordinarios".

Aunque no guste, es algo previsto, forma parte de una tendencia. Casi uno de cada tres aviones de EE.UU. es un robot (Ver nota). Como ya lo he dicho, el tema UAV es una temática realmente interesante, combina conceptos que hacen a la innovación tecnológica, aviación, robótica e informática, todo mezclado con mucha inteligencia.

La foto de arriba es de un RQ-4 Global Hawk antes de una misión de vuelo, mientras se despliegan en un lugar desconocido en el suroeste de Asia. (Foto de la Fuerza Aérea de los EE.UU. por el sargento. Andy M. Kin).

Actualización

Nota relacionada:

martes, 6 de diciembre de 2011

Confirman la pérdida del RQ-170 Sentinel

En el blog CNN Security Clearance que trata sobre asuntos de seguridad, informan y confirman, la pérdida del UAV RQ-170 Sentinel. Según la nota, dos funcionarios de EE.UU. dijeron a CNN, que el drone que se estrelló en Irán, la semana pasada, era parte de una misión de reconocimiento de la Agencia Central de Inteligencia con participaron de la comunidad de inteligencia y personal militar destacado en Afganistán.

La nota también señala que los funcionarios dijeron que no creen que la misión implicaba volar, el avión no tripulado, directamente sobre Irán, que los EE.UU. consideró brevemente todas las opciones posibles para recuperar el UAV o los escombros, pero la idea fue rápidamente descartada como poco práctica. También se informó que hubo vigilancia por satélite sobre el lugar, que ayudó a confirmar la ubicación de los restos del avión antes de que los iraníes lo hayan recuperado.

Además la nota señala que la Fuerza Internacional de Asistencia en Afganistán emitió una declaración imprecisa diciendo que el UAV, de que los iraníes se refieren, puede ser un avión de reconocimiento de EE.UU. desarmado que habían estado volando una misión en el oeste de Afganistán la semana pasada. Los operadores del UAV perdieron el control del avión y había estado trabajando para determinar su estado.

Según se informa en la nota, en EE.UU insisten en que la tripulación perdió el control de vuelo y el UAV luego entró en el espacio aéreo iraní.

Nota original:
Downed drone was on CIA mission.- "A stealth US drone that crashed in Iran last week was part of a Central Intelligence Agency reconnaissance mission which involved both intelligence community and military personnel stationed in Afghanistan, two U.S. officials tell CNN.  The officials said they did not believe the mission involved flying the drone directly over Iran because the reconnaissance capability of the-RQ 170 drone allows it to gather information from inside Iran while remaining on the Afghanistan side of the border.  The officials also for the first time acknowledged to CNN it was an RQ-170 drone that was lost". By Pentagon Correspondent Barbara Starr / CNN Security Clearance.
Notas relacionadas
Downed drone was on CIA mission. Security Clearance. 05/12/2011.
Iran Is Probably Lying About Bringing Down An Advanced US Drone. BusinessInsider. 05/12/2011
Did Iran Capture a U.S. Stealth Drone Intact?.  Wired DANGER ROOM. 04/12/2011
What Crisis? U.S. Drones, Jets Still Fly Over Pakistan. Wired DANGER ROOM. 28/11/2011
Secret Stealth Drone Spied on Osama, Dodged Pakistanis. Wired DANGER ROOM. 18/05/2011
Stealth UAV surfaces in Kandahar. AVIATION WEEK. 04/10/2009
Post relacionados

lunes, 5 de diciembre de 2011

Cuestionan la versión de Irán sobre el derribo del RQ-170 Sentinel

Iran Is Probably Lying About Bringing Down An Advanced US Drone.- "In case you missed it, the Iranian government claims it brought down a state of the art, US RQ-170 Sentinel drone over the eastern part of the country.
This is the second time Iran has said it shot down an American UAV, and like the first time, Tehran has so far failed to come up with any proof". por Robert Johnson para BusinessInsider.

Did Iran Capture a U.S. Stealth Drone Intact?.- "For the second time this year, the Iranian government is claiming it forced down a stealthy U.S. Air Force spy drone. Only this time, Iran says it bagged the RQ-170 “with little damage” by jamming its control signal — a potentially worrying development for American forces heavily reliant on remote-controlled aircraft.
There are good reasons to question Iran’s story — or at least parts of it. For starters, the earlier claim of a drone shoot-down proved false. Why would this announcement be any more credible? Also, for most U.S. unmanned aircraft, merely jamming the control signal won’t bring them down. Some don’t have control signals at all". por David Axe para Wired DANGER ROOM.

Post relacionado
Informan que derriban un RQ-170 Sentinel (UAV) en Irán. 04/12/2011.

domingo, 4 de diciembre de 2011

Informan que derriban un RQ-170 Sentinel (UAV) en Irán


Visto en Wkipedia.
Según las noticias, la agencia oficial iraní Fars, informó que el ejercito derribó un avión RQ-170 estadounidense en la región este de su país. Como casi todo el mundo dice, "el hecho se produce en medio de la escalada de tensión de Teherán con algunas de las principales potencias mundiales". Detalle no menor.

Según ha informado la prensa oficial iraní, "la unidad de guerra electrónica del Ejército de Irán derribó con éxito el avión centinela de fabricación estadounidense RQ-170 después de que cruzaron el espacio aéreo iraní en la frontera con el vecino Afganistán".

El RQ-170 Sentinel es un vehículo aéreo no tripulado (UAV) "desarrollado por Lockheed Martin y operado por la Fuerza Aérea de los Estados Unidos (USAF). Ha sido desplegado en Afganistán en el marco de la Operación Libertad Duradera" (Wikipedia).

Según se detalla en Wikipedia el día de hoy 4 de diciembre de 2011, "la agencia semioficial de noticias Fars, de Irán, informó que fuerzas armadas del país habían derribado un RQ-170 que violó el espacio aéreo iraní a lo largo de su frontera oriental. La agencia iraní de noticias oficial IRNA también informó que el derribado RQ-170 UAV, fue ligeramente dañado y se encuentra actualmente en manos de las fuerzas iraníes. Fars informó que el avión había sido llevado a través de un esfuerzo combinado de las fuerzas armadas de Irán, las fuerzas de defensa aérea y de su unidad de guerra cibernética después de que el avión brevemente violó la frontera oriental del país.

No se encuentra mucha información sobre las especificaciones técnicas del RQ-170 Sentinel, que en 2009 fue llamada la "Bestia de Kandahar".

Historias relacionadas con la "Bestía"
Downed drone was on CIA mission. Security Clearance. 05/12/2011.
Iran Is Probably Lying About Bringing Down An Advanced US Drone. BusinessInsider. 05/12/2011
Did Iran Capture a U.S. Stealth Drone Intact?. Wired DANGER ROOM. 04/12/2011
What Crisis? U.S. Drones, Jets Still Fly Over Pakistan. Wired DANGER ROOM. 28/11/2011
Secret Stealth Drone Spied on Osama, Dodged Pakistanis. Wired DANGER ROOM. 18/05/2011Stealth UAV surfaces in Kandahar. AVIATION WEEK. 04/10/2009
Post relacionados:
Confirman la pérdida del RQ-170 Sentinel. 06/12/2011.
Cuestionan la versión de Irán sobre el derribo del RQ-170 Sentinel. 05/12/2011.
Más sobre vehículos aéreos no tripulados UAV en éste blog.
(CC)Creative Commons

jueves, 2 de junio de 2011

Vuelos no tripulados

Vuelos no tripulados: más allá de las misiones militares.- "Tras fundar en su tiempo libre 3D Robotics, una empresa que desarrolla diversos equipos experimentales, Chris Anderson, jefe de la revista Wired, opina que los vehículos sin pilotos son el futuro del transporte aéreo". Por Malia Wollan / The New York Times - La Nación.

Una temática realmente interesante, combina conceptos que hacen a la innovación tecnológica, aviación, robótica e informática, todo mezclado con mucha inteligencia.

(CC)Creative Commons

martes, 3 de mayo de 2011

Primer vuelo del Phantom Ray de Boeing


Visto en YouTube.

Un vídeo de Boeing, del 18 de noviembre 2010, donde se muestran pruebas de baja velocidad del Phantom Ray (antes X-45C) en St Louis Lambert Field. Luego el Phantom Ray ha sido montado en el NASA Shuttle Carrier, para ser transportado a la Base Aérea Edwards en California donde se realizaron pruebas de vuelo.

En un comunicado, Boeing dijo hoy que el Phantom Ray ha volado por su cuenta por primera vez en el Centro de Investigación de Vuelo Dryden de la NASA, en la Base Aérea Edwards, California. El prototipo no tripulado voló durante 17 minutos el 27 de abril, alcanzando una velocidad de 178 nudos y una altitud de 7.500 pies. Boeing anunció que el vuelo ha demostrado la aeronavegabilidad básica del Phantom Ray, preparando el escenario para los vuelos adicionales en las próximas semanas.

Estos vuelos, financiados por la compañía, preparará al Phantom Ray para apoyar las misiones que pueden incluir inteligencia, vigilancia y reconocimiento; supresión de las defensas aéreas enemigas, ataque electrónicos, y el re-abastecimiento aéreo autónomo.

El Boeing Phantom Ray es un sigiloso vehículo de combate aéreo no tripulado (UCAV) que está siendo desarrollado por Boeing, es un avión que sería capaz de funcionar de forma autónoma. También se lo señala como "unmanned airborne system" (UAS), se basa en el X-45C, prototipo que Boeing desarrolló originalmente para la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA)/US Air Force/US Navy Joint-Unmanned Combat Air System (J-UCAS) program.

Notas relacionadas:


miércoles, 23 de marzo de 2011

Vulnerabilidades en sistemas SCADA

Recorte23032011
Captura de pantalla de WIRED - Threat Level, con la nota:
Attack Code for SCADA Vulnerabilities Released Online.
El 15 de marzo pasado publicamos un post: "No sólo se necesita un terremoto para que se entre en riesgo nuclear", donde señalábamos una serie de causas posibles para que se tenga una situación de riesgo en una planta nuclear. Apuntamos de manera especial al tema seguridad informática.

Entre lo expuesto tratamos algunos antecedentes sobre sospechas de ataques cibernéticos a centrales de energía, el asunto SCADA en Estados Unidos, fue mencionado.

SCADA proviene de las siglas "Supervisory Control And Data Adquisiton", es un sistema maestro especialmente diseñado para funcionar sobre computadores en el control de la infraestructura de producción, supervisión, control calidad, almacenamiento de datos, etc., en plantas de producción y/o conducción de energía, filtración y distribución de agua, trenes y subterráneos, gas natural, oleoductos, y prácticamente todo tipo de fabricación industrial. Lo que se considera "infraestructura crítica".

Hoy la revista especializada en tecnología WIRED, en su espacio Threat Level, ha publicado la noticia que se ha lanzado un código que busca vulnerabilidades en sistemas SCADA.

En el artículo se señala que la seguridad de la infraestructura crítica se encuentra en el centro de atención de nuevo esta semana después de un código fue lanzado por correo electrónico a la lista de correo Bugtraq. El código puede explotar varias vulnerabilidades en los sistemas utilizados en las fábricas de aceite, de gas e instalaciones de gestión del agua, en todo el mundo.

En un párrafo la nota señala que los 34 exploid fueron publicados en una lista de correo de seguridad el lunes, y el objetivo son siete vulnerabilidades en los sistemas SCADA de Siemens, Iconics, 7 Tecnologías y Datac.

Nota relacionada:
Post relacionado:

martes, 7 de septiembre de 2010

Tres notas bien tech

Durante el día de hoy leí tres notas que seguramente a los que les tira la tecnología, la apreciaran como material de lectura recomendada:
Esta segunda nota me toca de manera especial, después que la lean y la vean, comprenderán por que se tiene muy en cuenta el ya famoso "costo oculto" de la fotografía digital. ¡No se pierdan el vídeo!, está en ingles, pero para aquellos que no lo manejen, tiene habilitado la traducción de los subtítulos.

Finalmente, la tercera nota que les recomiendo,...y bueno, casi seguro que en la utilización de esa tecnología hay varios doble cero, "con licencia para...".
"Primero, Israel reforzará la fuerza aérea robotizada de Rusia. A la larga, tal vez, Vladimir Putin, puede devolver el favor, al equipar aviones no tripulados israelíes con láser de tecnología rusa".

La nota de WIRED, como siempre, aporta información que parece que salió del mejor libreto de la mejor película de espionaje internacional. Tiene una serie de links que apuntan a otras notas que brindan más precisiones que complementan todo este asunto de los drones israelíes en Rusia. Que dicho sea de paso y como lo informa la nota, Rusia los compra "después de Georgia utilizó aviones espía israelíes durante la Guerra de Osetia del Sur".

miércoles, 1 de septiembre de 2010

Hoy: Tecnologías, Conectividad e Internet

En general temas para todos los días en mi rutina, pero hoy y mañana, más aún porque estaremos presenciando la transmisión vía videoconferencia de las Jornadas Internacionales "Tecnologías, Conectividad, Internet", organizadas por el Consejo Federal de Inversiones (CFI).

Las mismas serán transmitidas a través de un sistema de videoconferencias a todos los Centros CFI en las ciudades capitales de provincia. Hoy toca unas interesantes presentaciones, entre las cuales está la de Chris Anderson, editor de la revista WIRED, que tratará el tema "Nuevos modelos económicos para la economía de la información digital".

Post relacionado:


Actualización 11:15

Como novedad tenemos que se puede seguir las exposiciones de las Jornadas vía Web, se debe ingresar a la siguiente dirección:
http://www.mundostreaming.tv/reproductores/longtailvideo/index.php?tipo=vivo&px=320&idsgn=sbonavera.


martes, 31 de agosto de 2010

DARPA fija atención sobre Wikileaks

En su espacio Danger Room, la revista WIRED publica un interesante artículo, donde se informa que la Agencia de Investigación de Proyectos Avanzados de Defensa estadounidense, más conocida como DARPA (Defense Advanced Research Projects Agency), está trabajando en un proyecto que haría mucho más difícil para las tropas canalizar documentos clasificados a Wikileaks o gobiernos extranjeros.

Y esto significa que si usted trabaja para los militares estadounidenses, prepárese para tener su web, correo electrónico y la utilización de otra red, supervisados mucho más de lo que es ahora.

El proyecto se llama Darpa CINDER, for Cyber Insider Threat. Mediante la complementación del mismo se espera encontrar "indicios" que indiquen la intención hostil o eliminación potencial de los datos sensibles. Se informa que el objetivo de CINDER será aumentar en gran medida la precisión y velocidad con que se detectan e impiden las amenazas internas, comprometiendo la habilidad de los "adversarios" para operar sin ser detectados dentro del gobierno y su interés de las redes militares.

Queda clarito que cualquier fisgón es considerado adversario. A titulo personal, me parece que la palabra adversario la han colocado más por elegante "diplomacia" que por otra razón.

Atento a los acontecimientos recientemente conocidos, en cuanto a fallos en la seguridad, los expertos están considerando a la misma Internet el mayor agujero de seguridad, a la hora de evaluar los mecanismos de defensa. La ciberseguridad militar es lo que realmente preocupa al Pentágono, por lo que se proponen disminuir aún más el nivel de riesgo de fugas de futuro.

Nota relacionada:
Post relacionado:
Acerca de DARPA

viernes, 20 de agosto de 2010

Cámara super lenta ¿o super rápida?

Visto en WIRED - GADGET LAB. Vía Microsiervos.

Impresionante vídeo, como se rompen cosas en cámara super lenta. Fue filmado con una cámara Photron SA1.1, una cámara de alta velocidad capaz de disparar 5.000 fotogramas por segundo, sorprendente!.

Señala el post de WIRED, que el vídeo, titulado Tempus II, fue realizado por Felipe Garza, un estudiante del Ravensbourne College, de arte y diseño en el Reino Unido.

miércoles, 9 de junio de 2010

Enjambre de robots voladores


Visto en YouTube, vía Wired/Danger Room.

Fascinante vídeo realizado por ingenieros del Instituto Federal de Tecnología en Zurich (Federal Institute of Technology in Zurich). Se trata de una plataforma multi-hélice que se compone de módulos autónomos de hélices, que son capaces de acoplarse con sus compañeros, conducirse y volar de una manera coordinada.

Los pequeños módulos hexagonales que componen el "avión" no tripulado o UAV de mayor tamaño, son completamente autosuficientes.

Comunicándose a través de sensores infrarrojos, similares al tipo en su TV a distancia. Los bots se adaptan rápidamente a las cambiantes condiciones de vuelo. Cada módulo tiene su sensor de "actitud", y transmite su ubicación a los demás en lo colectivo. De esta forma, si el UAV empieza inclinación hacia la derecha, los módulos en la parte derecha generar más de empuje para compensar.

Según uno de los líderes del proyecto, Raymond Oung, este tipo de robots están desarrollados para demostrar las capacidades de las herramientas que tenemos en la actualidad más que para una guerra.

El tema musical de fondo me parece que es de Chopin, pero no recuerdo como se llama, si alguien lo reconoce, por favor comentelo.

jueves, 25 de febrero de 2010

A cerca de Cryptome

Cryptome es un sitio web alojado en el Estados Unidos desde 1996 por académicos independientes, y los arquitectos John Young y Deborah Natsios, funciona como un repositorio de información acerca de la libertad de expresión, criptografía, espionaje, y vigilancia. A lo de vigilancia podría entenderse con cibervigilancia.

Como se ha informado, desde 1996, "viene publicando documentos confidenciales y secretos, que van desde las identidades de agentes secretos, mapas de instalaciones militares hasta los rangos de IP que son utilizados por la NSA para acceder a las redes donde se ejecutan productos Microsoft".

Varios otros sitios web están estrechamente vinculados a Cryptome. Cartome, Administrado por Deborah Natsios, es un archivo de documentos espacial y geográfica en relación con los mismos temas cubiertos por Cryptome. Eyeball Series proporciona la documentación fotográfica de los sitios sensibles, que son habitualmente ocultos de la vista pública. Otro sitio web, Cryptome NC, Está especializada en la publicación de documentos y la información prohibida en la People's Republic of China.

Recientemente, Cryptome publicó información acerca de un documento, el Microsoft® Online Services Global Criminal Compliance Handbook, que contiene un conjunto de políticas y lineamientos de información que Microsoft guarda de los movimientos de los internautas (Ud., yo, quizás de todos) en sus servers y que comparte con las autoridades.

Microsoft invocando la DMCA (Digital Millennium Copyright Act), realizó una demanda de manera que se obligara a la compañía que le presta el servicio de hosting a Cryptome (Network Solutions) a darlo de baja -cerrarlo- por violación a los derechos de autor. Network Solutions se vio obligado a cerrar el sitio. John Young, uno de los creadores de Cryptome, presentó una acción legal de reconvención, señalando "que la publicación de documento obedecía a un uso justo de este", dando a conocer a los usuarios "información relevante sobre el uso de su información privada". Ésta estrategia dio sus resultados, ya que Microsoft retiró su demanda, por lo que el sitio nuevamente se encuentra "en línea" nuevamente.

Notas relacionadas:

Microsoft ha conseguido cerrar Cryptome

Microsoft obliga a cerrar Cryptome por filtrar y publicar su "Manual de espionaje" para el FBI, CIA y la NSA.
"Microsoft ha conseguido cerrar Cryptome, la web dedicada a la publicación de documentos confidenciales y secretos desde 1996, al desvelar Cryptome un PDF en el que se describe cómo Microsoft almacena datos privados de usuarios y los cede a las agencias de seguridad. Cryptome ha publicado fotos de soldados torturados en Iraq, identidades de agentes secretos, mapas de instalaciones militares, documentos sobre criptografía, y ha sido un referente periodístico por la defensa de la libertad de expresión desde 1996". Visto en Menéame.

Nota original:

Microsoft Takes Down Whistleblower Site, Read the Secret Doc Here
"Microsoft has managed to do what a roomful of secretive, three-letter government agencies have wanted to do for years: get the whistleblowing, government-document sharing site Cryptome shut down". By Ryan Singel - Wired.com

jueves, 10 de septiembre de 2009

Anonymous le declara la guerra a Australia

El grupo denominado “Anonymous”, famoso por el Proyecto Chanology, una gran protesta en contra de la iglesia de la Cienciología, ahora ha decidido que Australia es su enemigo. La decisión ha sido tomada por los hackers al conocer las intenciones del gobierno australiano de poner “filtros” que limiten el acceso a los datos por parte de sus ciudadanos.

Según informa WIRED, el grupo “Anonymous”, lanzó un ataque de denegación de servicio, el miércoles contra un sitio web del primer ministro australiano Kevin Rudd, para protestar contra una propuesta del gobierno para filtrar el contenido de Internet, según la Australian Associated Press.

“Anonymous” también atacaron un sitio web perteneciente a la Autoridad australiana de comunicaciones y medios de comunicación y planeaba atacar también un sitio web del ministro de Comunicaciones, Stephen Conroy.

La Associated Press informó que más de una hora más tarde el sitio del primer ministro seguía caído. Un portavoz del gobierno dijo que el ataque estaba equivocado ya que sobre el filtrado de Internet, el único plan propuesto es para bloquear contenidos tales como la pornografía infantil y las imágenes que representan la violación y la bestialidad.

lunes, 4 de mayo de 2009

Virgin Galactic Test Flight

Vuelo de prueba de la White Knight two

En Wired han publicado un vídeo con el avión en pleno vuelo, en el reporte hacen referencia a informes sobre que FlightGlobal SLB Eva, el prototipo de la White Knight two, durante una prueba realizada el 20 de abril sobre el desierto del Mojave, al parecer, experimentó un golpe de cola y pequeños problemas de control, pero por lo demás la experiencia fue positiva. Los vuelos espaciales de Virgin Galactic, cada vez más cerca.

Informan que la White Knight two hará su debut público el próximo mes en el Virgin Galactic’s Spaceport America terminal. También que Richard Branson va a subir a bordo de la nave espacial que participará en la AirVenture Oshkosh Air Show en julio.

miércoles, 7 de enero de 2009

Ciberguerra en Gaza

Gaza, la primera ciberguerra de 2009
por Raquel C. Pico en Silicon News

La web fue una de las protagonistas del conflicto entre Georgia y Rusia este verano y podría convertirse en uno más de los terrenos de batalla entre israelíes y palestinos.
Durante el verano, el conflicto armado entre Georgia y Rusia encontró un nuevo espacio de batalla en el ciberespacio, convirtiéndose en posiblemente la primera guerra cibernética y superando los ataques que grupos terroristas habían lanzado contra países como Estonia.

Ahora, meses después, 2009 no sólo se inaugura con el endurecimiento del conflicto palestino-israelí sino que además se inicia con la primera guerra virtual. Tanto uno como otro bando ha iniciado una ofensiva virtual, tal y como recoge la prensa estadounidense, que bloquea o redirecciona el tráfico de una y otra parte para beneficiar al contendiente responsable del ciberataque.

Un grupo islamista consiguió el pasado viernes desviar el tráfico de varias páginas israelíes hacia mensajes anti-Israel, según informa Israel News, tras piratear el servidor de la empresa responsable de varios dominios del país.

"El hecho de que los hackers hayan podido violar DomainTheNet (la compañía responsable del servidor), usando supuestamente contraseñas válidas de clientes, es altamente preocupante", explica el editor jefe de uno medio afectado.

Por lo que respecta a Israel, el país no se ha quedado de brazos cruzados en la ciberbatalla. El ejército estatal ya ha conseguido sumarse algún tanto gracias a las nuevas tecnologías. Así, Israel intervino en las emisiones del canal televisivo Al Aqsa, pirateando sus emisiones con un falso mensaje de Hamas, según Wired.

Además, el estado de Oriente Próximo, consciente del poder de convocatoria de los nuevos medios digitales, acaba de crear su propio canal en YouTube para contar los avances de la IDF (una unidad de las fuerzas de defensa del país).

Un 11-S virtual

Las guerras en el ciberespacio empiezan a ser consideradas por los diferentes estados como un nuevo espacio a tener en cuenta como una amenaza emergente. Como ya explicaba la comisaria europea de Telecomunicaciones, Viviane Reding, a Silicon News el pasado otoño, los ataques a Estonia mostraron el riesgo y el impacto que podían tener los ciberataques por lo que "es tiempo de actuar, para prevenir en Europa este tipo de desgracia", aseguraba entonces.

En esta línea, el FBI acaba de anunciar que los terroristas de la red podrían estar preparando un 11-S virtual, tal y como publica Vnunet. La seguridad estadounidense ya ha situado a los ataques virtuales en el tercer puesto de la escala de peligros a la que se enfrenta Estados Unidos, sólo por detrás de las armas de destrucción masiva y el ataque nuclear. Silicon News.
Pueden leer otras notas también interesantes, son las que hemos replicado y/o comentado en este espacio sobre Cyberwar. Seguramente seguiremos atentos a las novedades que surjan en Medio Oriente.

martes, 11 de noviembre de 2008

Seguridad en las redes inalámbricas

Ahora sí, TKIP usado en WPA parece estar herido de muerte.- "Los investigadores alemanes Erik Tews y Martin Beck dicen haber conseguido saltarse parcialmente la seguridad que proporciona WPA (Wi-Fi Protected Access) en las redes inalámbricas. WPA vino a salvarnos del inseguro WEP (Wired Equivalent Privacy), que fue vencido pocos años después de su estandarización y que hoy en día es un cifrado obsoleto. Este descubrimiento hace pensar que WPA parece ir por el mismo camino. Hispasec - una-al-día.

Vale el tiempo de lectura de este interesante artículo de Hispasec. Si por ahí quieren saber un poco más de que significan los dos principales términos a que hace referencia el artículo, ingresen en: WEP y WPA, de la Wikipedia.

viernes, 15 de agosto de 2008

Cyber Comando, ¿se suspende?

Llega una novedad interesante, la Fuerza Aérea de Estados Unidos, suspende polémico Cyber Comando. Vía WIRED blog, me entero que la Fuerza Aérea estadounidense está a punto de suspender su controvertido esfuerzo para reorganizar sus fuerzas para "dominar" el ciber espacio. La provisional, 8000-Cyber Comando ha ordenado detener todas las actividades, pocas semanas antes de que fuera a ser declarado operativo.

"Las transferencias de mano de obra y recursos, incluyendo la activación y la reasignación de unidades, se detuvo", de acuerdo a un correo electrónico interno obtenido por la Nextgov - Bob Brewin - , dato confirmado por fuentes de la Fuerza Aérea. En lugar de ello, la nueva dirección de la Fuerza Aérea, entre ellas, el Jefe de Estado Mayor, Norton Schwartz, se dará tiempo para reflexionar sobre qué tan grande será el comando, y qué es exactamente lo que hará.

Pueden leer la nota completa en ingles en "Air Force Suspends Controversial Cyber Command", de WIRED.

En lo personal, lo considero interesante al dato, debido a que recientemente nos enteramos del masivo ataque cibernético a empresas de Estados Unidos por parte de una banda rusa, tal como lo comentamos oportunamente (día 06-08 coincidentemente con el ataque ruso a Georgia), al igual que lo del robo de datos de más de 40 millones de tarjetas de crédito. Me pregunto ¿la suspensión tiene que ver con estos sucesos?...curiosidad...vio!.