jueves, 24 de marzo de 2011

Ciberataque desde Irán contra Google, Skype, Microsoft y Yahoo

Hackers iraníes atacan a Google, Skype, Microsoft y Yahoo.- "Comodo informó ayer que una filial de la empresa se vio seriamente comprometida, un ataque donde se obtuvieron el nombre de usuario y la contraseña, resultado de una emisión fraudulenta de certificados SSL a través de siete dominios, todo ello a pesar de los certificados cubiertos de Google, Yahoo, Skype y Microsoft". de Bitelia.

Notas relacionadas:

Nuevos hechos de inseguridad

Tal como lo comentamos ayer, continúa la inseguridad en la Ciudad de Santiago del Estero. Hoy, entre las principales noticias de los diarios locales está el brutal asalto sufrido por una familia en la madrugada de ayer y el operativo llevado a cabo por Gendarmería Nacional en dos barrios, tras narcodelincuentes que operan en la ciudad.

Las noticias informan que se desarticuló una "cocina" de cocaína que operaba en una casa de familia en el Barrio Jorge Nwebery, a metros de la Capilla de Santa Rita y unas 20 cuadras de la Plaza Libertad, la plaza central de nuestra ciudad.

Llega la novedad que ayer tarde fue asaltada la Panadería Alvear, en nuestro barrio Alberdi. Increíblemente la panadería se encuentra a metros de la Casa de Gobierno, y a la vuelta de la Jefatura de Policía. Es brutal lo que está pasando, da vergüenza ya.

miércoles, 23 de marzo de 2011

Vulnerabilidades en sistemas SCADA

Recorte23032011
Captura de pantalla de WIRED - Threat Level, con la nota:
Attack Code for SCADA Vulnerabilities Released Online.
El 15 de marzo pasado publicamos un post: "No sólo se necesita un terremoto para que se entre en riesgo nuclear", donde señalábamos una serie de causas posibles para que se tenga una situación de riesgo en una planta nuclear. Apuntamos de manera especial al tema seguridad informática.

Entre lo expuesto tratamos algunos antecedentes sobre sospechas de ataques cibernéticos a centrales de energía, el asunto SCADA en Estados Unidos, fue mencionado.

SCADA proviene de las siglas "Supervisory Control And Data Adquisiton", es un sistema maestro especialmente diseñado para funcionar sobre computadores en el control de la infraestructura de producción, supervisión, control calidad, almacenamiento de datos, etc., en plantas de producción y/o conducción de energía, filtración y distribución de agua, trenes y subterráneos, gas natural, oleoductos, y prácticamente todo tipo de fabricación industrial. Lo que se considera "infraestructura crítica".

Hoy la revista especializada en tecnología WIRED, en su espacio Threat Level, ha publicado la noticia que se ha lanzado un código que busca vulnerabilidades en sistemas SCADA.

En el artículo se señala que la seguridad de la infraestructura crítica se encuentra en el centro de atención de nuevo esta semana después de un código fue lanzado por correo electrónico a la lista de correo Bugtraq. El código puede explotar varias vulnerabilidades en los sistemas utilizados en las fábricas de aceite, de gas e instalaciones de gestión del agua, en todo el mundo.

En un párrafo la nota señala que los 34 exploid fueron publicados en una lista de correo de seguridad el lunes, y el objetivo son siete vulnerabilidades en los sistemas SCADA de Siemens, Iconics, 7 Tecnologías y Datac.

Nota relacionada:
Post relacionado:

Google Chrome...fast!!!

¿Cuál es el navegador más rápido? (II).- "Si tuviésemos que catalogar este mes de marzo, yo diría que es el mes de los navegadores. El 8 de marzo llegó Google Chrome 10, el 14 de marzo Internet Explorer 9 y, ayer, Firefox 4, que en menos de cuatro horas alcanzó el millón de descargas. Entre otras cosas, todos estos nuevos navegadores nos prometen mayor velocidad y, prácticamente, todos pugnan por ser el navegador más rápido y, por tanto, capturar un mayor segmento de usuarios". de Bitelia.

Un interesante artículo editado a partir de examinar los cinco navegadores más importantes por una "batería" de cuatro pruebas. Muy interesante.

Herramientas para "detective informático"

Informática
Foto: "Informática" © Jorge S. King Todos los
derechos reservados
Cómo ser un detective informático.- "En las series de detectives, el investigador se sienta delante del ordenador del sospechoso, pulsa cuatro teclas y obtiene toda la información que buscaba. En la vida real no es tan sencillo, pero con las herramientas adecuadas es posible explorar un ordenador en pocas horas. ¿En busca de qué? Pues de imágenes, texto, archivos borrados, registros de conversaciones, historiales web, contraseñas y todos aquellos archivos que permiten rastrear la actividad de una persona en un ordenador. Por supuesto, muchas de estas utilidades también sirven para rescatar información propia". de OnSoftware.

Un muy interesante artículo, vale todo el tiempo de lectura que le den. Presenta una gama de herramientas interesantes a la hora de tener que rescatar datos e información "perdida" en u equipo.

Continúa la inseguridad en la Ciudad de Santiago del Estero

Ésta mañana vía un post del Foro de Seguridad del barrio, llego a una nota publicada por el diario El Liberal, que da cuenta de un violento asalto a una casa de familia, no muy lejos del centro de la ciudad.

Según la nota, el hecho se produjo alrededor de las cinco de la madrugada, y el domicilio de una familia fue tomada por asalto por violentos delincuentes.

Otro brutal caso más en una seguidilla que se viene registrando desde principios de año, entre los cuales se destaca el asalto a la sucursal del Banco Credicoop, el 11 de Febrero pasado, del cual, al parecer no hay nueva información en referencia a la investigación del caso.

Continúa la inseguridad en la Ciudad de Santiago del Estero, la gente, los vecinos destacan la impresión de indefensión. Pareciera que la situación empeora, muy lamentablemente.

martes, 22 de marzo de 2011

Con sobrecarga informativa

Mapa parcial de Internet basado en la información
obtenida del sitio opte.org en 2005.
Imagen de Wikipedia
.
La sobrecarga informativa ya es un concepto muy utilizado por quienes se ven desbordados por la información que reciben, se hace difícil la selección para su utilización.

La sensación que tengo es como cuando voy a algún evento social y me encuentro con esas tremendas mesas en el buffet, con todo tipo de exquisiteses, y tooodos los platos me dicen aquí, aquí, aquí....aquiiiii!,... y medio que me tildo, y casi que no como nada. Le pido a alguien de mi confianza que me sugiera algo y termino comiendo muy poquito.

Bueno, hoy es un día que mi lector de feeds parece un buffet de noticias y datos, con muy variada información abarcando casi todos los temas de mi interés. Llegó otra "information rain", con notas muy interesantes para comentarlas aquí, en el blog, pero me fue muy difícil seleccionar algo, así es que releyendo algunas que las tildé como de mayor interés (y están sugeridas en la barra lateral), colocó dos que tienen que ver con el uso del Web, como se utiliza Internet:
Google entrega un millón de dólares para determinar qué tan transparente es Internet.- "Google ha becado con un millón de dólares a investigadores de Geogia Tech para que desarrollen herramientas para determinar qué tan neutral es nuestro acceso a la red. Esto es, para que sea posible identificar los problemas de transparencia que suceden bajo nuestras narices, como la censura o intromisión gubernamental en nuestra conexión o la baja calidad del acceso por razones administrativas e injustas en relación con el precio que pagamos por ellas". de ALT1040 

Universitarios 2.0 : en algunas clases ya es obligatorio twittear.- "Empresas de consumo masivo de EE.UU. buscan el auxilio de estudiantes para armar sus campañas de marketing y realizan acuerdos con las casas de estudio". de InfobaeProfesional.com - Management.
Sin desmerecer la primera, la segunda me llegó más por el tema que siempre señalamos acá, en relación a la pobre educación que hay en el pago. Es impresionante ver el avance que hay en la implementación de las tics en la educación en U.S.A., las pocas veces que uno tiene de tratar el tema con alguien de allá, se entera del feedback que se plantea entre educadores y alumnos, que es muy importante. 

Me parece que aquí se debería hacer más por imitar los casos exitosos. Es muy válido imitar al exitoso y aprender de él. Recuerden que educadores obsoletos = sociedades obsoletas.