martes, 3 de octubre de 2017

Se realizó la EkoParty, demostraron que nada es enteramente seguro

Hace unos días, entre el 27 y 29 de Septiembre se realizó en la Ciudad de Buenos Aíres la la 13ra edición de EkoParty. La cita fue en el Centro Cultural Kónex y reunió a muchísima gente "especial", hackers en su mayoría, auditores de sistemas especializados en seguridad. Seguramente también estuvieron los "bad boys", crackers que en nada bueno andan. Éstos eventos son así, juntan a todos, a los buenos, a los malos y a los feos.

EkoParty
Foto de pantalla
En este evento, asistentes, invitados, especialistas y referentes en la materia de todo el mundo, tuvieron la oportunidad de involucrarse con las más recientes innovaciones tecnológicas, vulnerabilidades y herramientas. Las charlas se tradujeron en simultáneo y se puedo escuchar en español e inglés.

Se cuenta que hubo trainings, charlas, juegos, desafíos y premios. En el website del evento anticipaban wargames defendiendo tu territorio, aperturas de cerraduras, diferentes tecnologías, armado de antenas. Participantes han contado que entre lo tratado no faltó el acceso a los sistemas de las tarjetas de crédito y el "phishing" para pescar accesos a sistemas bancarios. Hubo casi de todo y los afters para compartir unas cervezas entre todos.
"Bajo el título “Rusos, chinos, y todos los que se vengan” se abordaron temas sobre espionaje, robo de código fuente, violación a la propiedad intelectual, filtración de cuentas de usuario y extorsión a servicios de inteligencia, embajadas, milicia y proveedores de infraestructura crítica. Mientras que Dmitry Chastuhin experimentó en vivo cómo un atacante puede lograr el acceso a los sistemas de las tarjetas de crédito" (Clarín).
También hubo recorridos por las calles de Buenos Aires para demostrar las potenciales vulnerabilidades de las redes Wi-Fi. Por ahí cuentan que no se salvaron ni las principales alarmas de autos que existen en el país.
"Para Robert Lipovsky, eslovaco e investigador de ESET, los ataques a sistemas críticos de control industrial, monitoreo de procesos, infraestructuras sensibles como controles en centrales nucleares o seguimiento de aviones, ya son una realidad y pueden ocurrir. En diciembre de 2016, por ejemplo, Ucrania tuvo un apagón de luz provocado por Industroyer, el primer malware específicamente diseñado para atacar plantas de energía. Sí, los malwares también son capaces de atacar servicios vitales como la energía, el gas y el agua" (La Nación).
Las vulnerabilidades de los sistemas de votación también fueron un tema tratado, se cuenta que se realizó una demostración similar a la realizada en feria de seguridad informática DefCon, en Estados Unidos, y mostraron cómo se pueden crackear los equipos. Dicho sea de paso, los políticos, los gobernantes, los legisladores y la justicia deberían seriamente pensar en la boleta única en papel. Digo, una opinión personal.

La Ekoparty es considerada la cumbre hacker más importante de la región, estuvieron destacados investigadores del Mundo. Las charlas y talleres sobre voto electrónico, hackeo de autos y robots, mecanismos de espionaje y fallas en criptomonedas y muchos otros tips de ciberseguridad aportaron información muy importante para estados, gobiernos, entidades y personas que entienden que la ciberseguridad es una temática de importancia y que no debe ser tomada a la ligera e irresponsablemente.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 2 de octubre de 2017

It's Probably Me - Sting & Eric Clapton

Como para cambiar un poco la onda, viene bien un poco de buena música. Un excelente tema "It's Probably" (Alt.No Lethal Weapon Version). (C) 1992 Registros de A & M., interpretado por dos grandes. Aunque está demás, lo digo, sientan como habla esa guitarra en manos de Clapton.

Visto en YouTube, vía JCK

Es la canción principal de la banda sonora de Lethal Weapon 3, incluida en su disco Ten summonner’s tales. Fue lanzada originalmente en 1992 como una colaboración de estrellas de Sting con Eric Clapton, Michael Kamen y David Sanborn.

Clapton, Sting y Kamen fueron nominados para un premio Grammy en los 35th Annual Grammy Awards para la mejor canción escrita específicamente para una película o para la televisión en 1993.

Lethal Weapon 3 fue estrenada el 15 de mayo de 1992, dirigida por Richard Donner, y protagonizada principalmente por Mel Gibson y Danny Glover.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 30 de septiembre de 2017

Cablerío

Esperando que mi Madre termine con su "producción" de belleza en la París, nuevamente llamó mi atención el cablerío y las marañas.

Cablerío
Foto: "Cablerío", de Jorge S. King ©Todos los derechos reservados

El feo, desagradable y molesto cablerío. ¿Cuando será el día que no lo veamos más?.

Post relacionado:

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2017 Absténgase de utilizarlas


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

No es Londres

El frontis del Hospital Independencia aparece entre la neblina en ésta mañana sabatina. La neblina lo cubre todo, no se ve a mucho más de 100 - 150 metros. La torre de la Capilla de San Roque, apenas es una sombra borrosa. Más tarde volverá a asomar el sol y probablemente será un día cálido y húmedo.

No es Londres
Foto: "No es Londres", de Jorge S. King ©Todos los derechos reservados

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2017 Absténgase de utilizarlas


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 29 de septiembre de 2017

Reunión de pirinchos

Se juntaron en lo alto del lapacho, como vigilando el jardín, provocando un revuelo de palomas y golondrinas. El pirincho (Guira guira), también conocido como urraca, es frecuente observarlo en zonas abiertas como sabanas y pastos formando pequeños grupos. Es cazador, se alimenta de artrópodos, ranas, pequeños pájaros y pequeños mamíferos como los ratones.

Reunión de pirinchos
Foto: "Reunión de pirinchos", de Jorge S. King ©Todos los derechos reservados

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2017 Absténgase de utilizarlas


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

La Fuerza Aérea Argentina recibió los primeros Beechcraft T-6C Texan II

En una ceremonia en las instalaciones de la compañía en Estados Unidos, autoridades de la Fuerza Aérea Argentina recibieron los primeros cuatro aviones Beechcraft T-6C Texan II, que serán destinados a la Escuela de Aviación Militar, para entrenamiento avanzado de los nuevos pilotos de la fuerza.

Visto en YouTube, vía CanalOficialFAA

Aún no se informó formalmente sobre destino local de las aeronaves, oportunamente trascendió que una parte de las unidades podría ser derivada a la creación de un grupo de interceptación de vuelos ilegales. En Argentina hay interés de contar con patrullas aéreas de similares características a las de Brasil, que utiliza el Super Tucano como aeronave de control antinarco.

Actualización 20:20 hs.:

El lunes llegarán cuatro aviones de combate comprados en los EE.UU.
Publicado por La Nación / Télam.

Son los primeros de un total de 12 que adquirió el Ministerio de Defensa para modernizar la flota de la Fuerza Aérea.

El ministro de Defensa, Oscar Aguad , recibirá el lunes en la Escuela de Aviación Militar de la Provincia de Córdoba , las primeras cuatro aeronaves Beechcraft TC6 Texan II, de un total de 12, adquiridas a los Estados Unidos con el fin de modernizar la flota de la Fuerza Aérea.

Según fuentes oficiales, las aeronaves serán utilizadas para la instrucción de los pilotos argentinos de combate, debido a que los que eran utilizados se fueron dando de baja en los últimos diez años, explicaron.

Las cuatro primeras naves, de un lote de 12 adquirido a la Fábrica Texton Aviation, en Kansas, Estados Unidos- junto a repuestos y equipos de soporte adicional-, adquiridas por un total de 160.470.000 de dólares, según el decreto 595 publicado en el Boletín Oficial en el mes de agosto.

Según las fuentes, no se descarta que algunas de las naves sean utilizadas para el control fronterizo del espacio aéreo nacional./ Publicado por La Nación / Télam.--

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 28 de septiembre de 2017

A la caza de drones de ladrones

Cómo la policía se las ingenia para atrapar a criminales que utilizan los cada vez más populares drones.
Por Paul Marks, publicado por BBC Mundo.

Daniel Kelly pensó que tenía todo bien planeado.

Pintó su dron de negro, cubrió las luces y se dispuso a hacer volar el sigiloso artefacto hasta el patio de Swalesside, una prisión en la Isla de Sheppey, Inglaterra.

Pero Kelly le dio más crédito a su plan del que merecía.

VANT - UAV
Foto: "VANT - UAV" de Jorge S. King ©Todos los derechos resrvados
Foto de archivo, no pertenece a la nota de BBC
El 25 de abril lo detuvieron, con lo que la policía pensó que era un paquete de contrabando -cigarrillo y drogas- atado a su dron de fabricación china.

Terminó con una sentencia de 14 meses de cárcel, la primera persona en Reino Unido en ser encerrada por este tipo de delito.

Sin embargo, Kelly no es el único que ha tratado de explotarel potencial delictivo de estos baratos dispositivos.

Sea para el transporte de mercancía ilícita a lugares prohibidos, espionaje, interrupción de actividades de servicios de emergencia u hostigamiento de animales o aviones, el uso de drones para fines ilícitos representa una amenaza creciente.

Por esa razón, se están creando unidades de inteligencia forense con detectives que intentan a llegar al fondo de los crímenes vinculados a drones.

Cómo enfrentarla

Hay varios elementos que complican la tarea de investigar los delitos con dron.

Por un lado, no es fácil identificar al piloto de estos artefactos a control remoto.

Por el otro, son equipos baratos, fáciles de pilotear y se venden en todas partes.

Adicionalmente, los gobiernos enfrentan dificultades para definir regulaciones tan rápido como surgen nuevos usos criminales de estos equipos.

De ahí la importancia de enlistar la ayuda de los equipos forenses.

Hace unos meses se informó que el Servicio Penitenciario de Reino Unido y la policía, estaban reuniendo funcionarios para neutralizar a pilotos que contrabandeaban droga hacia las prisiones utilizando drones.

Estos aparatos también están siendo utilizados para enviar hacerles llegar a los prisioneros teléfonos, cuchillas de sierras, cuchillos, tarjetas sim, pen drives y equipos de DVD.

El hecho de que pueden volar sobre muros y barreras complica las operaciones de vigilancia, no solo en cárceles, sino en edificios de gobierno o aeropuertos.

Esto hace que la identificación del piloto sea un elemento crucial en las investigaciones de estos delitos.
Desbloquear el sistema

El caso de Kelly fue una rareza, por cuanto se logró capturar al mismo tiempo al piloto, el dron y la combinación del teléfono/controlador utilizado para operar.

Además, el dron conservaba la data sobre el vuelo, que por lo general es borrada o alterada.

Pero ¿qué pasa cuando sólo se encuentra el artefacto en la escena del crimen? ¿Y qué hacer cuando solo se tiene a un sospechoso de ser el piloto, pero no el artefacto?

Para David Kovar, consultor en ciberseguridad, el secreto no se encuentra en el artefacto propiamente dicho. Hay que mirar el ecosistema digital.

Este "ecosistema" incluye los dispositivos periféricos, como teléfonos, controles y sensores que colectan data (como GPS, acelerómetros, brújula e imágenes de video).