jueves, 5 de octubre de 2017

Ciberseguridad en U.S.A., vuelven a tropezar con la misma piedra

Hackers rusos roban secretos de agencia estadounidense NSA: reporte.
Por Dustin Volz y Joseph Menn, publicado por Reuters.

WASHINGTON (Reuters) - Hackers respaldados por el Gobierno ruso robaron información clasificada a Estados Unidos en el 2015, tras acceder a los sistemas de la Agencia Nacional de Seguridad (NSA) después de que un contratista ingresó datos del servicio en el computador que tenía en casa, reportó el jueves el Wall Street Journal.

Instalaciones generales de la NSA en Fort Meade, Maryland.
Visto en Wikipedia
El robo incluyó información sobre cómo penetrar a las redes electrónicas extranjeras y datos de protección contra ciberataques, por lo que es probable que sea considerado como una de las brechas de seguridad de Estados Unidos más significativas registradas hasta la fecha, reportó el diario.

La NSA declinó emitir comentarios y citó su política de “nunca hacer declaraciones sobre nuestras actividades o temas del personal”. Reuters no pudo verificar de inmediato el reporte.

De ser confirmado, el hackeo constituiría la última de una serie de filtraciones de datos clasificados a una agencia de inteligencia estadounidense tras la publicación de información sumamente delicada sobre los programas de vigilancia del Gobierno realizada por el excontratista Edward Snowden.

El senador republicano Ben Sasse, miembro de la Comisión de Servicios Armados de la Cámara alta, dijo en un comunicado que de ser ciertos, los detalles del reporte son alarmantes.

“La NSA necesita sacar la cabeza de la arena y resolver este problema con los contratistas”, dijo Sasse. “Rusia es claramente un adversario en el ciberespacio y no podemos permitirnos estas heridas autoinfligidas”, añadió. / Por Dustin Volz y Joseph Menn, publicado por Reuters. Reportes de Dustin Volz y Joseph Menn, reporte adicional de Warren Strobel y John Walcott, escrito por Doina Chiacu. Editado en español por Marion Giraldo.--

Notas relacionadas:
  • Report: Russian Hackers Used Kaspersky Anti-virus to Steal NSA Hacking Tool. "Kaspersky software provided an inroad for Russian hackers to snatch details of National Security Agency offensive spying tools off an agency contractor’s personal computer, The Wall Street Journal reported Thursday". Publicado por Nextgov.com.
  • The NSA Officially Has a Rogue Contractor Problem. "THE NSA IS one of the world's most notoriously secretive and powerful government agencies, guarding its powerful hacking tools and massive caches of collected data under layers of security clearances and world-class technical protections. But it turns out that three times in three years, that expensive security has been undone by one of its own contract employees simply carrying those secrets out the door". Por Andy Greenberg, publicado por Wired.com.
Post relacionado:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 3 de octubre de 2017

Se realizó la EkoParty, demostraron que nada es enteramente seguro

Hace unos días, entre el 27 y 29 de Septiembre se realizó en la Ciudad de Buenos Aíres la la 13ra edición de EkoParty. La cita fue en el Centro Cultural Kónex y reunió a muchísima gente "especial", hackers en su mayoría, auditores de sistemas especializados en seguridad. Seguramente también estuvieron los "bad boys", crackers que en nada bueno andan. Éstos eventos son así, juntan a todos, a los buenos, a los malos y a los feos.

EkoParty
Foto de pantalla
En este evento, asistentes, invitados, especialistas y referentes en la materia de todo el mundo, tuvieron la oportunidad de involucrarse con las más recientes innovaciones tecnológicas, vulnerabilidades y herramientas. Las charlas se tradujeron en simultáneo y se puedo escuchar en español e inglés.

Se cuenta que hubo trainings, charlas, juegos, desafíos y premios. En el website del evento anticipaban wargames defendiendo tu territorio, aperturas de cerraduras, diferentes tecnologías, armado de antenas. Participantes han contado que entre lo tratado no faltó el acceso a los sistemas de las tarjetas de crédito y el "phishing" para pescar accesos a sistemas bancarios. Hubo casi de todo y los afters para compartir unas cervezas entre todos.
"Bajo el título “Rusos, chinos, y todos los que se vengan” se abordaron temas sobre espionaje, robo de código fuente, violación a la propiedad intelectual, filtración de cuentas de usuario y extorsión a servicios de inteligencia, embajadas, milicia y proveedores de infraestructura crítica. Mientras que Dmitry Chastuhin experimentó en vivo cómo un atacante puede lograr el acceso a los sistemas de las tarjetas de crédito" (Clarín).
También hubo recorridos por las calles de Buenos Aires para demostrar las potenciales vulnerabilidades de las redes Wi-Fi. Por ahí cuentan que no se salvaron ni las principales alarmas de autos que existen en el país.
"Para Robert Lipovsky, eslovaco e investigador de ESET, los ataques a sistemas críticos de control industrial, monitoreo de procesos, infraestructuras sensibles como controles en centrales nucleares o seguimiento de aviones, ya son una realidad y pueden ocurrir. En diciembre de 2016, por ejemplo, Ucrania tuvo un apagón de luz provocado por Industroyer, el primer malware específicamente diseñado para atacar plantas de energía. Sí, los malwares también son capaces de atacar servicios vitales como la energía, el gas y el agua" (La Nación).
Las vulnerabilidades de los sistemas de votación también fueron un tema tratado, se cuenta que se realizó una demostración similar a la realizada en feria de seguridad informática DefCon, en Estados Unidos, y mostraron cómo se pueden crackear los equipos. Dicho sea de paso, los políticos, los gobernantes, los legisladores y la justicia deberían seriamente pensar en la boleta única en papel. Digo, una opinión personal.

La Ekoparty es considerada la cumbre hacker más importante de la región, estuvieron destacados investigadores del Mundo. Las charlas y talleres sobre voto electrónico, hackeo de autos y robots, mecanismos de espionaje y fallas en criptomonedas y muchos otros tips de ciberseguridad aportaron información muy importante para estados, gobiernos, entidades y personas que entienden que la ciberseguridad es una temática de importancia y que no debe ser tomada a la ligera e irresponsablemente.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 2 de octubre de 2017

It's Probably Me - Sting & Eric Clapton

Como para cambiar un poco la onda, viene bien un poco de buena música. Un excelente tema "It's Probably" (Alt.No Lethal Weapon Version). (C) 1992 Registros de A & M., interpretado por dos grandes. Aunque está demás, lo digo, sientan como habla esa guitarra en manos de Clapton.

Visto en YouTube, vía JCK

Es la canción principal de la banda sonora de Lethal Weapon 3, incluida en su disco Ten summonner’s tales. Fue lanzada originalmente en 1992 como una colaboración de estrellas de Sting con Eric Clapton, Michael Kamen y David Sanborn.

Clapton, Sting y Kamen fueron nominados para un premio Grammy en los 35th Annual Grammy Awards para la mejor canción escrita específicamente para una película o para la televisión en 1993.

Lethal Weapon 3 fue estrenada el 15 de mayo de 1992, dirigida por Richard Donner, y protagonizada principalmente por Mel Gibson y Danny Glover.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 30 de septiembre de 2017

Cablerío

Esperando que mi Madre termine con su "producción" de belleza en la París, nuevamente llamó mi atención el cablerío y las marañas.

Cablerío
Foto: "Cablerío", de Jorge S. King ©Todos los derechos reservados

El feo, desagradable y molesto cablerío. ¿Cuando será el día que no lo veamos más?.

Post relacionado:

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2017 Absténgase de utilizarlas


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

No es Londres

El frontis del Hospital Independencia aparece entre la neblina en ésta mañana sabatina. La neblina lo cubre todo, no se ve a mucho más de 100 - 150 metros. La torre de la Capilla de San Roque, apenas es una sombra borrosa. Más tarde volverá a asomar el sol y probablemente será un día cálido y húmedo.

No es Londres
Foto: "No es Londres", de Jorge S. King ©Todos los derechos reservados

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2017 Absténgase de utilizarlas


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 29 de septiembre de 2017

Reunión de pirinchos

Se juntaron en lo alto del lapacho, como vigilando el jardín, provocando un revuelo de palomas y golondrinas. El pirincho (Guira guira), también conocido como urraca, es frecuente observarlo en zonas abiertas como sabanas y pastos formando pequeños grupos. Es cazador, se alimenta de artrópodos, ranas, pequeños pájaros y pequeños mamíferos como los ratones.

Reunión de pirinchos
Foto: "Reunión de pirinchos", de Jorge S. King ©Todos los derechos reservados

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2017 Absténgase de utilizarlas


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

La Fuerza Aérea Argentina recibió los primeros Beechcraft T-6C Texan II

En una ceremonia en las instalaciones de la compañía en Estados Unidos, autoridades de la Fuerza Aérea Argentina recibieron los primeros cuatro aviones Beechcraft T-6C Texan II, que serán destinados a la Escuela de Aviación Militar, para entrenamiento avanzado de los nuevos pilotos de la fuerza.

Visto en YouTube, vía CanalOficialFAA

Aún no se informó formalmente sobre destino local de las aeronaves, oportunamente trascendió que una parte de las unidades podría ser derivada a la creación de un grupo de interceptación de vuelos ilegales. En Argentina hay interés de contar con patrullas aéreas de similares características a las de Brasil, que utiliza el Super Tucano como aeronave de control antinarco.

Actualización 20:20 hs.:

El lunes llegarán cuatro aviones de combate comprados en los EE.UU.
Publicado por La Nación / Télam.

Son los primeros de un total de 12 que adquirió el Ministerio de Defensa para modernizar la flota de la Fuerza Aérea.

El ministro de Defensa, Oscar Aguad , recibirá el lunes en la Escuela de Aviación Militar de la Provincia de Córdoba , las primeras cuatro aeronaves Beechcraft TC6 Texan II, de un total de 12, adquiridas a los Estados Unidos con el fin de modernizar la flota de la Fuerza Aérea.

Según fuentes oficiales, las aeronaves serán utilizadas para la instrucción de los pilotos argentinos de combate, debido a que los que eran utilizados se fueron dando de baja en los últimos diez años, explicaron.

Las cuatro primeras naves, de un lote de 12 adquirido a la Fábrica Texton Aviation, en Kansas, Estados Unidos- junto a repuestos y equipos de soporte adicional-, adquiridas por un total de 160.470.000 de dólares, según el decreto 595 publicado en el Boletín Oficial en el mes de agosto.

Según las fuentes, no se descarta que algunas de las naves sean utilizadas para el control fronterizo del espacio aéreo nacional./ Publicado por La Nación / Télam.--

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.