domingo, 9 de julio de 2017

Anuncian la liberación de Mosul

En curso desde septiembre de 2016, cuando se inició una operación convergente hacia Mosul, fue ciertamente una batalla de envergadura. Las fuerzas iraquíes lograron capturar el lado oriental de Mosul tras 100 días de enfrentamientos en Enero de 2017, luego, en Febrero las fuerzas combinadas lanzaron una ofensiva en el lado occidental de la ciudad y para capturar el aeropuerto de Mosul, ubicado al sur de la ciudad.

Los siguientes pasos fueron para capturar las cinco estructuras que cruzan el Tigris para permitir que crucen tropas de refuerzo y suministros directamente desde el lado este de la ciudad. Ésto implicó durísimos combates con altos niveles de pérdidas de combatientes de ambos lados y la población civil que no pudo escapar de las áreas en conflicto.

Como se informó, la batalla, para recuperar la ciudad, ha resultado ser mucho más dura y ha tomado más tiempo de lo que se esperaba inicialmente. Las fuerzas iraquíes se han encontraron con una feroz resistencia de los militantes yihadistas que utilizan francotiradores, bombas colocadas en las calles, vehículos cargados con explosivos y hasta uavs (drones) con granadas.

Visto en YouTube, vía Euronews

Entre Marzo y Junio las acciones se desarrollaron en las callejuelas de la Ciudad Vieja, donde los insurgentes se habían retirado en su último intento de frenar el avance de las fuerzas iraquíes apoyadas por Estados Unidos.

El 21 de junio, ante el avance del ejército iraquí, el Estado Islámico destruye la Gran mezquita de Al-Nuri del siglo XI, en la que se declaró el califato de Dáesh en 2014 y que iba a usarse como símbolo de la liberación. Para el 29 de junio las fuerzas combinadas iraquíes habían capturado casi por completo la ciudad, recuperando las ruinas de la mezquita Al Nuri. Solo quedaron algunos focos de una débil resistencia yihadista, y se iniciaba la limpieza final.
"El primer ministro iraquí, Haider al-Abadi, llegó el domingo a Mosul para felicitar a las fuerzas armadas por su "victoria" sobre Estado islámico tras ocho meses de combates intraurbanos, poniendo fin a tres años del férreo control yihadista en la ciudad" (Reuters).
La larga y cruenta batalla por Mosul dejó a la mayor parte de la ciudad en ruinas y causó la muerte de miles de civiles, el desplazamiento de casi un millón de personas, y la situación humanitaria es calificada como de desastre. Todo un tema atento a que lo que ha concluido es una batalla pero no así la guerra.

Feliz Día de la Independencia 2017

Feliz día Patria querida, viva Argentina !!

Bandera Argentina
Feliz día Patria!!!. Hoy conmemoramos y festejamos nuestra Declaración de la Independencia. Es el 201° aniversario de aquel 9 de Julio de 1816, cuando en el Congreso de Tucumán se firmó el Acta de Independencia declarada por el Congreso de las Provincias-Unidas en Sud América.



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 7 de julio de 2017

Norte Grande con baja calificación en implementación del gobierno electrónico

Según un informe del Instituto Argentino de Análisis Fiscal IARAF, en la nueva medición de performance subnacional de gobierno electrónico, el Índice de Servicios y Asistencia Gubernamental On Line ISAGOL arroja resultados inquietantes, especialmente para el norte argentino.

En éste indice las provincias del Norte Grande (NEA-NOA), ninguna supera la calificación de “Baja” performance en la utilización de la tecnologías de información y comunicación (TICs) por parte de los gobiernos para ofrecer información vinculada a su presencia y accionar en la jurisdicción de afectación, y dos figuran en la categoría de “Incipiente”.

Tabla 1: Performance jurisdiccional según subíndice y jurisdicción
Fuente: IARAF en base a información relevada de las páginas web oficiales de los gobiernos provinciales

El ISAGOL es un indicador compuesto que mide la performance de las administraciones públicas en materia de gobierno electrónico a través de sus websites. Con un rango de variación entre 0 y 1, el ISAGOL permite comparaciones de performance tal que a mayor valor, mejor la performance relativa.

La medición del gobierno electrónico es concebida como un instrumento de medición clave respecto del compromiso gubernamental con la eficiencia y transparencia de la gestión pública, la información ciudadana y el empoderamiento de los ciudadanos.

Más información en: IARAF - Informe Económico N° 285.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 5 de julio de 2017

Singapur encabeza la lista de los más ciberseguros

La ONU halla brechas de ciberseguridad en todos los países, menos en Singapur.
Por Tom Miles, publicado por Reuters.

GINEBRA (Reuters) - Singapur tiene un enfoque casi perfecto de la ciberseguridad, pero muchos otros países ricos cuentan con lagunas en sus defensas y algunas naciones pobres les están enseñando cómo debería hacerse, mostró un sondeo de la ONU difundido el miércoles.

La riqueza genera ciberdelitos, pero no produce automáticamente ciberseguridad, por lo que los gobiernos necesitan asegurarse de que están preparados, según un estudio realizado por la Unión Internacional de Telecomunicaciones (UIT), un organismo de la ONU.

"Todavía hay una brecha evidente entre países en términos de percepción, entendimiento, conocimiento y finalmente de capacidad para desplegar las estrategias, capacidades y programas apropiados", determinó el estudio.

Estados Unidos quedó segundo en el Índice Global de Ciberseguridad de la UIT, pero muchos de los otros países que estaban en lo alto de la clasificación eran economías pequeñas o en desarrollo.

El resto de los 10 países a la cabeza fueron Malasia, Omán, Estonia, Isla Mauricio, Australia, Georgia, Francia y Canadá. Rusia quedó en la undécima posición. India ocupó el puesto número 25, uno por delante de Alemania, y China el número 34.

La clasificación se basó en las instituciones jurídicas, técnicas y organizativas de los países, en sus capacidades educativas y de investigación y en su cooperación en las redes de intercambio de información.

"La ciberseguridad es un ecosistema donde las leyes, organizaciones, habilidades, cooperación e implementación técnica necesitan estar en armonía para ser más efectivas", afirmaron los investigadores a cargo de la encuesta.

Los países ricos más pequeños también tuvieron mala puntación: Andorra, Liechtenstein, Mónaco y San Marino estuvieron en la segunda mitad de la tabla. El Vaticano apareció en el puesto 186 de 195 países del estudio. Ningún país registró peor puntación que Guinea Ecuatorial, que obtuvo un cero. / Por Tom Miles, publicado por Reuters. Traducido por la Redacción de Madrid. Editado por Patricio Abusleme vía Mesa Santiago.--

Visto en YouTube, vía Euronews

Según ha informado la ONU, Sólo la mitad de todos los países tienen una estrategia de seguridad cibernética o están en proceso de desarrollar una.

Los 10 países más comprometidos incluyen tres de Asia y el Pacífico, dos de Europa, dos de América, y uno de África, los países árabes, y la Comunidad de Estados Independientes.

Ellos son, en orden: Singapur, Estados Unidos, Malasia, Omán, Estonia, Mauricio, Australia, Georgia, Francia y Canadá. Rusia ocupó el 11º.

En las Americas el 1° lugar lo ocupa EE.UU con un score de 0.919 y el 2° puesto en el ranking global. Luego siguen Canadá con un score de 0.818 y el 9° puesto en el ranking global, y México con un score de 0.660 en el 28° puesto.

En nuestra región, Argentina tiene un score de 0.482, en el puesto 63°; Brazil tiene un score de 0.593, en el puesto 38°; Chile tiene un score de 0.367, en el puesto 81°; Paraguay tiene un score de 0.326, en el puesto 87°

Más información en The Global Cybersecurity Index (GCI).--

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 4 de julio de 2017

El objetivo del último gran ciberataque fue para destruir información

Nuevas evidencias estudiadas por los expertos apuntan a que lo que se definió como un ransomware sea probablemente un malware conocido como del tipo "wiper", algunos señalaron que es un wiper disfrazado de ransomware. Un malware que tiene antecedentes desde 2012 con los ataques contra las compañías petroleras iraníes.

Ciberseguros (cyber insurance)
Imagen de archivo
En su momento, los expertos observaron el registro de los de ordenadores infectados, con este malware, pudiendo encontrar que podría existir un nexo de unión entre los virus Stuxnet y Duqu con el malware Wiper. Tanto Stuxnet como Duqu son considerados armas cibernéticas.

Recordemos que Stuxnet captó la atención mundial en materia de ciberseguridad en septiembre de 2010. El gusano tenía como blancos los sistemas que no estaban vinculados a internet por razones de seguridad. El malware infecta a computadoras con el sistema operativo Windows a través de memorias USB (Pendrives) que portan el código. De hecho los pendrives son un problema.

Un malware tipo wiper fue el utilizado en el ciberataque a Sony Pictures. El ataque ha sido considerado en su momento, en 2014, como uno de los peores sufridos por una empresa. Desde entonces los "Wipers" suponen un nuevo nivel de amenaza para empresas y gobiernos, según las empresas de seguridad informática, y no son detectados por los antivirus convencionales, por lo que se convierten en una amenaza mayor.

El malware tipo Wiper está diseñado a llevar a cabo el borrado de información del ordenador infectado, llegando a borrar decenas de gigabytes en un corto periodo de tiempo y sin que el usuario pueda sospechar lo que está pasando en su equipo. La intención es hacer el mayor daño posible a los equipos infectados, y anula toda posibilidad de restauración.

El ultimo gran ciberataque que desde el lunes afectó a miles de computadoras de empresas, entidades y organizaciones en varios países, incluida Argentina, pone en la lista de posibles victimas a los equipos ligados a redes tipo LAN, con equipos que tienen instaladas versiones "viejas" de Sistemas Operativos Windows. El más atacado es Windows 7.

El talento, un valor que se impone

El sector tecnológico en Estados Unidos valora el talento sobre los títulos universitarios
Por Steve Lohr, publicado por The New York Times.

ROCKET CENTER, Virginia Occidental — Hace unos años, Sean Bridges vivía en la casa de su madre, Linda, en Virginia Occidental. Su única fuente de ingresos era el cheque mensual de discapacidad que Linda recibe por parte del seguro social estadounidense. Solicitó trabajo en Walmart y Burger King, pero no lo contrataron.

Sin embargo, aunque Bridges no tenía experiencia laboral, sí contaba con ciertas habilidades. Había armado y vendido computadoras personales austeras y había estudiado tecnología informática en un colegio técnico. Cuando Bridges se enteró de que IBM estaba contratando empleados en un centro de operaciones en 2013, se postuló y demostró esas habilidades. Ahora Bridges, de 25 años, es analista de seguridad computacional y gana 45.000 dólares al año. Eso es suficiente para que pueda tener su propio departamento, un auto, dinero para sus gastos y ambiciones profesionales.

“Se me presentó una gran oportunidad”, dijo. “Era lo que necesitaba”.

Bridges representa una categoría nueva y prometedora en el mercado laboral estadounidense: las personas que trabajan en los llamados empleos de habilidad media. Estados Unidos ha tenido problemas para encontrar cómo ofrecer buenos empleos a los dos tercios de adultos sin título universitario, pero la experiencia de Bridges muestra cómo las habilidades de un trabajador pueden enfatizarse por encima de filtros de contratación tradicionales como una licenciatura, experiencia laboral y referencias personales. Además, preferir las habilidades en lugar de los títulos genera nuevas vías de empleo y capacitación a la medida, así como nuevas oportunidades para ascender a la clase media.

“Necesitamos desesperadamente crear una segunda ruta hacia la clase media para las personas que no tienen títulos universitarios, como alguna vez lo fue la manufactura”, dijo Robert Reich, secretario del Trabajo en la administración de Bill Clinton y actualmente profesor en la Universidad de California, Berkeley. “Debemos adoptar un sistema que funcione”.

Este concepto de empleos basados en habilidades está cobrando fuerza, pues hay organizaciones sin fines de lucro, escuelas, gobiernos estatales y empresas —algunas de estas en alianzas— que comienzan a emprender este tipo de esfuerzos. Existe, por ejemplo, Skillful, un programa para fomentar la educación, contratación y capacitación basadas en habilidades y el cual acaba de recibir un donativo de más de 25 millones de dólares por parte de Microsoft. La iniciativa comenzó el año pasado en Colorado, y el donativo de Microsoft se utilizará para expandirlo en ese estado y trasladarlo a otras partes de Estados Unidos.

En Colorado, Skillful está trabajando para mejorar el flujo de información útil entre aspirantes, empleadores, profesores, gobiernos y grupos locales de capacitación. La organización se enfoca en empleos del sector de la tecnología, servicios de salud y manufactura avanzada. Noventa empresas han trabajado con el equipo y los socios de Skillful para afinar y aclarar sus descripciones de habilidades. Esa información ha contribuido a una herramienta de “buscador de capacitaciones” en línea —creada por investigadores de LinkedIn—, que muestra rangos de salarios, habilidades requeridas, programas de capacitación y vacantes cercanas para distintas ocupaciones (el año pasado, Microsoft adquirió LinkedIn, un socio de Skillful).

“Necesitamos nuevos enfoques, o cada vez dejaremos a más gente rezagada en nuestra economía”, dijo Brad Smith, presidente de Microsoft.

No está claro si una serie de iniciativas enfocadas en las habilidades puede ayudar a capacitar a grandes cantidades de personas y alterar las prácticas de contratación de manera generalizada. Sin embargo, el acercamiento basado en habilidades ya ha producido los primeros resultados alentadores en la industria de la tecnología, la cual podría brindar un modelo para otros sectores.

Los empleos en el área de la tecnología han despegado principalmente por dos motivos. En primer lugar, las habilidades computacionales tienden a estar bien definidas. Escribir código, por ejemplo, es una tarea específica, y el éxito o el fracaso pueden probarse y medirse. Al mismo tiempo, la demanda de habilidades tecnológicas está aumentando.

Un proyecto tecnológico que se ha expandido rápidamente es TechHire, que fue creado en 2015 y es el programa insignia de Opportunity@Work, una empresa social sin fines de lucro. TechHire ofrece becas y conocimiento para capacitar a trabajadores en todo Estados Unidos y vincularlos a empleos al promover redes locales de capacitadores, empresas y aspirantes. En tan solo dos años, la red de TechHire ha ayudado a que más de 4000 trabajadores obtengan trabajo.

En parte, la misión de TechHire es acabar con “la hegemonía cultural de la licenciatura”, dijo Byron Auguste, presidente de Opportunity@Work.

En Rocket Center, en Virginia Occidental, donde alguna vez se crearon motores y ahora se fabrican algunos materiales compuestos para jets estadounidenses de combate, IBM ocupa algunos edificios y emplea a 350 personas, incluyendo a Bridges. Están trabajando en computación en la nube, ciberseguridad, desarrollo de aplicaciones y centros de ayuda.

En los últimos dos años, casi un tercio de las nuevas contrataciones de IBM en ese lugar y algunas otras localidades se han dado sin el requisito de títulos universitarios. De manera conjunta, IBM ha desarrollado planes de estudio con una universidad local, así como cursos de uno y dos años, compatibles con las necesidades de contratación de la empresa.

Para empresas como IBM, los trabajadores con habilidades medias pueden ayudar a satisfacer sus necesidades de fuerza laboral, además de hacerlo a bajo costo si están lejos de los centros urbanos, donde el costo de vida y los sueldos predominantes son más altos.

“Tiene sentido para nuestras empresas, los aspirantes y las comunidades”, dijo Sam Ladah, vicepresidente de talento en IBM. “Ahora estamos reclutando a las personas según sus habilidades”, dijo. / Por Steve Lohr, publicado por The New York Times.--


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 1 de julio de 2017

La importancia del backup, más aún hoy

El único backup inútil es el que nunca hacemos.
Por Ariel Torres, publicado por La Nación - Tecnología.

Los ciberataques que secuestran archivos pueden contrarrestarse con copias de respaldo en disco externos; pero hecha la ley, hecha la trampa.

Otro mes, otro ransomware. Previsible, hay que decirlo, por mucho que, en ocasión del WannaCry, me hayan calificado de paranoico (por enésima vez) cuando anticipé que lo peor estaba por venir.

La seguridad de nuestros datos ha sido un juego del gato y el ratón desde siempre, desde que empezamos a disponer de computadoras de propósito general en nuestros hogares y oficinas. Hubo una época en la que había que cuidarse de no meter cualquier diskette en la PC. Después llegó Internet y sus links y adjuntos infectados. Uno debe ser cauteloso con los pendrives y, por si esto no fuera bastante, con las apps non sanctas. Todo cambia, ya se sabe, y más con estas tecnologías.

Ahora bien, ¿qué se ha mantenido inmutable durante estos 30 años de computación personal (y desde mucho antes, en rigor)? Exacto, el backup. Una copia de respaldo de esos archivos que no queremos perder (que, eventualmente, no debemos perder) es algo tan elemental como que un buque tenga botes salvavidas. Cierto, los barcos zarpan y llegan a buen puerto todo el tiempo, pero en un naufragio nadie aceptará como excusa para la falta de botes el hecho de que los hundimientos son excepcionales.

Con el backup ocurre lo mismo. Cada tanto le damos clic a algo que no debíamos, nos olvidamos de actualizar el sistema operativo, el disco duro falla de forma catastrófica o nos arrebatan el celular. En tales casos, el bote salvavidas que nos va a permitir volver a la civilización digital con unas pocas magulladuras es una copia de respaldo de nuestros archivos (típicamente, textos, imágenes, videos, planillas de cálculo, planos, cualquier cosa que no podemos ir a comprar en una tienda o bajar de Internet).

Hay un solo backup que no sirve: el que nos olvidamos de hacer.

Sin embargo, los ciberataques que encriptan parte o todo el contenido del disco duro, llamados ransomware, han dado una vuelta de tuerca a la forma en que producimos y mantenemos nuestras copias de respaldo. La razón es prístina. Para tener un backup regularmente actualizado hay que automatizar el proceso. Un programa gratis como SyncBack Free resuelve fácilmente esto en una computadora con Windows; hay aplicaciones de este tipo para todos los sistemas operativos (que, por su parte, vienen con un accesorio para este fin), y con más o menos opciones. En SyncBack se crea un perfil para el trabajo de backup y se lo puede programar para que se ejecute de forma automática; por ejemplo, todos los días a las 3 de la mañana. De hecho, unas pocas líneas en un archivo de ejecución por lotes podría resolver la cuestión; luego, es sólo cuestión de agregarlo a las Tareas Programadas de Windows (o equivalente en los otros sistemas).

Las aplicaciones para administrar discos en la nube -Dropbox, Google Drive y OneDrive, de Microsoft, entre otros- también actualizarán sus contenidos cuando cambien en nuestra computadora. No hay que hacer nada y si ocurre un accidente allí estarán nuestros archivos. Mejor imposible. Hasta que aparecieron los ransomware. Puesto que al cifrar los ficheros en nuestra máquina éstos aparecen como cambiados, la aplicación pisará los archivos que todavía tenemos a salvo en la nube con los encriptados. Lo mismo hará, ciegamente, el programa de backup que se ejecuta automáticamente (todos los días, a las 3 de la mañana).

Dicho más simple: esos mecanismos bien aceitados que creaban todos los días copias de respaldo para nosotros son los mismos que, cuando ataca un ransomware, propagan el desastre. Tenemos todo respaldado en la nube y tal vez en un servidor interno; con tal meticulosidad que tanto los originales como las copias se encuentran cifrados. Por supuesto, se puede desactivar la sincronización automática de los discos en la nube, pero resulta que ésta es toda la gracia de estos servicios.

Por añadidura, existen ataques, como el sonado WannaCry, que buscan activamente discos de red -donde quizás tenemos uno de nuestros backup- y también los encriptan. Lindísimo.

Cada escenario es diferente. En mi caso, se hacen varias copias cada noche de forma automática en varias ubicaciones (léase computadoras). Es un lujo que los que todavía usamos computadoras personales de escritorio nos podemos dar: siempre encendidas, siempre en red (aunque falle Internet) y con procesos que hacen cosas por nosotros, estemos presentes o no, son un poco más aparatosas, pero extraordinariamente prácticas y versátiles.

Pero en general, hoy, el setup tiende a ser una notebook más un smartphone o una tablet, y el backup se mantiene en la nube y en uno o más discos externos. Esta última es una buena noticia. Excepto porque solemos postergar eso de ir al cajón donde tenemos los discos externos, conectar uno y ejecutar el respaldo. Confiamos, pues, en Dropbox (o cualquiera de los otros), con las consecuencias antedichas, en el caso de que entre un ransomware.

Sin embargo, ese backup en un disco externo, desconectado de la computadora, guardado en aquél cajón, es vital. Si el primero es nuestro bote, el segundo servirá como un último recurso: el salvavidas. Es probable que, haciendo copias semanales o quincenales en un disco externo, no tengamos las últimas versiones de todo. Pero hay un axioma de la informática personal: nadie hace backup a mano todos los días. Nadie. Por un millón de motivos. La mejor receta para perder todo a manos de los piratas es ponerse metas demasiado ambiciosas. Un backup semanal o quincenal es mejor que uno diario, porque a éste no lo vamos a poder sostener en el tiempo. Semanal, quincenal y cuando volvemos de un viaje con 3000 fotos en el teléfono.

Hacer un backup manual suena mucho más complicado de lo que parece. En realidad, si nos tomamos un rato, podemos configurar un perfil en SyncBack Free o el programa que hayamos elegido, y luego es cuestión de enchufar el disco externo, activar el perfil (es un doble clic) y esperar a que termine el proceso. Por lo general lleva unos pocos minutos. En la versión comercial de SyncBack es posible ejecutar el backup con sólo enchufar una unidad externa; no he probado la vasta oferta de software para backup, pero es posible que haya aplicaciones sin cargo que hacen esto mismo.

Pero tampoco alcanza

La epidemia de ransomware ha dejado una lección: hay que tener una copia de respaldo offline. Los piratas todavía no han podido conectarse con ese disco externo que tenemos guardado en un cajón (aunque podrían mañana ensayar otras maldades).

viernes, 30 de junio de 2017

Denuncian intentos de intervenir celulares de políticos opositores en México

El espionaje en México alcanzó también a políticos del PAN.
Por Marina Franco, publicado por The New York Times.

CIUDAD DE MÉXICO — El programa espía Pegasus, que fue encontrado en los teléfonos celulares de destacados periodistas, activistas y defensores de derechos humanos en México, también habría afectado a políticos de la oposición.

El grupo de expertos de Citizen Lab, el centro de la Universidad de Toronto que ha estudiado el programa y los rastros que este deja en los aparatos que infecta, confirmó que hubo intentos de intervenir los celulares de tres políticos del opositor Partido Acción Nacional (PAN).

Smartphone espía
Foto: "Smartphone espía" de Jorge S. King©Todos los derechos reservados
Visto en Flickr
Se trata de Ricardo Anaya, el dirigente del PAN y posible candidato presidencial para las elecciones del próximo año; Roberto Gil Zuarth, el expresidente del Senado de México, y Fernando Rodríguez Doval, el vocero de la dirigencia del partido.

Los tres recibieron mensajes de texto similares en el verano de 2016, de acuerdo con Citizen Lab, que los instaban a darle clic a un vínculo para revisar una noticia presuntamente poco favorable o conseguir más información de un supuesto rumor sobre el PAN.

“Buen día, presidente Anaya. Le comparto la nota que publica hoy Proceso sobre usted y que está viralizándose”, dice uno de los mensajes SMS, en referencia a una revista mexicana de tono combativo.

El programa Pegasus se infiltra en los teléfonos celulares por medio de los vínculos enviados en el mensaje y se vuelve casi un micrófono oculto para espiar al usuario: es posible ver contactos, calendarios, correos, activar la cámara de manera remota e incluso ver qué teclas son pulsadas.

NSO Group, el fabricante de Pegasus, indica que el programa solo puede ser adquirido por gobiernos y que únicamente puede ser operado con el software y hardware que NSO instala en las agencias gubernamentales. En el caso mexicano, está documentado que la Procuraduría General de la República, el Centro de Investigación y Seguridad Nacional (la agencia de inteligencia) y la Secretaría de la Defensa Nacional habrían pagado alrededor de 80 millones de dólares a NSO.

jueves, 29 de junio de 2017

En Memoria de Roger Moore - James Bond 007 - Orchestral Medley

Cinco temas que nos recuerdan las películas del extraordinario personaje "al servicio de su Majestad", interpretado por el extraordinario Roger Moore. Los temas son: James Bond Main Theme por Monty Norman; For Your Eyes Only por Bill Conti; Goldfinger por John Barry; Live and Let Die por Paul & Linda McCartney, y The Spy Who Loved Me - Nobody Does it Better por Marvin Hamlisch.

Visto en YouTube

La interpretaciones son de la Orquesta de la Escuela de Música Stanisław Moniuszko en Bielsko Biała, Polonia. Grabado en la Sala de Conciertos de la Escuela de Música Stanisław Moniuszko 24 de febrero de 2017.


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 28 de junio de 2017

Ciberataque: Redes LAN con bajo nivel de ciberseguridad, con alto riesgo

El ciberataque, “más desafiante” que WannaCry, que desde el lunes afecta a miles de computadoras de empresas, entidades y organizaciones en varios países, incluida Argentina, continúa dando que hablar y está en la atención de los equipos que velan por la ciberseguridad de sus redes y equipos.

Según los expertos, esta versión intenta propagarse dentro de la red en la que está el equipo afectado y no hacia afuera, lo que puede haber limitado un contagio mayor. Éste es, además, uno de los motivos por los que los infectados suelen ser empresas, organizaciones, entidades públicas y no tanto individuos, salvo éstos estén conectados a través de una de esas redes.

Son más susceptibles redes tipo LAN, con equipos que tienen instaladas versiones "viejas" de Sistemas Operativos Windows. El más atacado es Windows 7.

El ransomware encripta el sector de arranque de la computadora. Y al actuar como un gusano, una vez que infecta una máquina se expande por los demás equipos conectados a la red, aprovechando una vulnerabilidad de Windows, conocida como "EternalBlue", y "otras deficiencias del sistema operativo de Microsoft" para expandirse que ya está parcheada, pero sólo disponible para sistemas operativos instalados legalmente.

Ésto pone en la lista de posibles victimas a los equipos de administraciones públicas con escaso control de lo técnico y legal en materia de adquisición e instalaciones de software.

Los expertos en ciberseguridad han señalado que el ataque, que "pareciera tener una motivación más allá de lo financiero", podría terminar "cuando acabe de contaminar todos los sistemas a los que pueda entrar" y recomiendan utilizar algún sistema anti-malware robusto con protección anti-ransomware. Asimismo, utilizar una versión actualizada de Windows y de cualquier programa de terceros. También resaltan de manera importante desarrollar la concientización de los usuarios en materia ciberseguridad. (ver otras recomendaciones)

Se considera muy posible que éstos ciberataques con alcance global se repitan, por lo que hay que estar atentos e informados y resguardados convenientemente.

Noticias en desarrollo

Post relacionados:


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

Los efectos del ciberataque continúan

Ciberataque afecta al brazo inmobiliario del banco francés BNP Paribas.
Por Maya Nikolaeva, publicado por Reuters.

PARÍS - Un ataque informático de escala global afectó al brazo inmobiliario del mayor banco de Francia, BNP Paribas, una de las instituciones financieras más grandes que se sabe ha sido afectada por una campaña de extorsión que comenzó en Rusia y Ucrania antes de extenderse.

El ataque mundial sacó de servicio el martes a computadoras de la mayor petrolera rusa, de prestamistas en Ucrania y de firmas multinacionales a través de un virus similar al que infectó el mes pasado a más de 300.000 ordenadores.

Los efectos del ataque continuaban el miércoles, y el gigante naviero danés A.P. Moller-Maersk, que traslada uno de cada siete contenedores en el mundo, dijo a Reuters que no podía procesar nuevos pedidos después de ser golpeado por el virus.

Entre otras empresas galas, la minorista Auchan dijo que el ciberataque del martes afectó las terminales de pagos en sus tiendas de Ucrania, pero dijo que el incidente había terminado.

El grupo francés de construcción St Gobain dijo que sus sistemas están volviendo poco a poco a la normalidad después de que la compañía fuera víctima del ataque informático del martes.

El ataque golpeó a la filial de BNP, dijo un portavoz del banco a Reuters, después de que una persona familiarizada con el asunto dijo que algunas computadoras del personal fueron bloqueadas el martes debido al incidente.

"Se han tomado las medidas necesarias para contener rápidamente el ataque", dijo el portavoz. BNP Paribas Real Estate presta servicios de asesoramiento, gestión inmobiliaria y de inversión y desarrollo principalmente en Europa.

Muchas de las empresas afectadas a nivel global por el ciberataque tenían vínculos con Ucrania, aunque no hay indicios de que éste fuera el caso de BNP, que posee un banco en el país, UkrSibbank. / Por Maya Nikolaeva, publicado por Reuters. (Editado en español por Carlos Aliaga).--

Noticias en desarrollo

Post relacionados:


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 27 de junio de 2017

Ciberataque global: GoldenEye y Petya apuntan al SO Windows

Al igual que WannaCry, GoldenEye y Petya atacan sólo las computadoras que ejecutan el sistema operativo Windows. Este es el segundo ataque global de ransomware en los últimos dos meses, después de que la propagación de WannaCry infectó a más de 200,000 computadoras con Windows.

Nuevo ciberataque global de ransomware
Imagen: foto de gráfico publicado por Avast blog
Microsoft ha lanzado parches para todos los sistemas operativos de Windows después del brote global, pero los usuarios que han actualizado sus computadoras aún son vulnerables, según Anomali, una compañía de inteligencia sobre estas amenazas. Se señala que es porque Petya también puede "propagarse" por los documentos Office, aprovechando otra vulnerabilidad y combinándola con otras debilidades similares a WannaCry.

Según se ha informado, "investigadores para Symantec confirmaron que el ransomware GoldenEye utilizó EternalBlue, la misma herramienta de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) que impulsó la distribución del ransomware WannaCry. Hasta el momento, más de US$2,500 en nueve pagos se le ha pagado en Bitcoin a los atacantes" (c|net).

Los investigadores han informado que el ransomware identificado como GoldenEye, por Bitdefender, tiene dos capas de código cifrado que bloquean los archivos y el sistema de carpetas del equipo infectado. Igual que Petya, es particularmente peligroso porque no sólo cifra los archivos, sino también el disco duro.

Los expertos recomiendan enfáticamente a todos los usuarios de Windows (domésticos y corporativos) actualicen sus sistemas operativos lo más rápido posible y se aseguren que sus sistemas de seguridad y antivirus también estén actualizados. Los más afectados serían los usuarios de Windows 7.

Son especialmente susceptibles todos los equipos con sistemas ilegales, sin soporte o parche por tal condición. También son vulnerables los equipos sin una suite de seguridad, sistemas de protección integral.

Un nuevo ciberataque con ransomware afecta a empresas europeas y Argentina

Ciberataque golpea a gigante del petróleo y bancos en Rusia y Ucrania.
Por Jack Stubbs y Pavel Polityuk, publicado por Reuters.


MOSCÚ/KIEV (Reuters) - El principal productor de petróleo de Rusia, Rosneft, dijo que un ataque cibernético a gran escala golpeó sus servidores el martes, mientras que los sistemas informáticos de algunos bancos y del principal aeropuerto de la vecina Ucrania sufrieron también interrupciones.

Group-IB, una empresa de seguridad cibernética con sede en Moscú, dijo que parece ser un ataque coordinado dirigido simultáneamente a objetivos en Rusia y Ucrania.

En Copenhague, la empresa de transporte marítimo global A.P. Moller-Maersk dijo que un ataque cibernético provocó la interrupción de su sistema informático, aunque no quedó claro de inmediato si tenía alguna vinculación con los otros incidentes.

Estos casos se conocen tras una serie de intentos de piratería informática en contra de sitios web estatales en Ucrania a fines de 2016 y los repetidos ataques a su red de energía, lo que llevó a los jefes de seguridad del país a pedir una mejora de las defensas cibernéticas.

Rosneft, uno de los mayores productores mundiales de crudo por volumen, dijo que su producción de petróleo no se ha visto afectada por los incidentes.

"Los servidores de la compañía sufrieron un fuerte ataque de piratería informática", dijo la compañía en Twitter. "El ataque de piratería informática podría tener graves consecuencias, pero (...) ni la producción de petróleo ni el refinado se han detenido", agregó.

Por su parte, el gigante ruso del sector de metales Evraz dijo que sus sistemas informáticos también se habían visto afectados, informó la agencia de noticias rusa RIA.

En Ucrania, Yevhen Dykhne, director del aeropuerto de Boryspyl, dijo que la terminal había sido golpeada por un ataque cibernético. "En relación con la situación irregular, son posibles algunos retrasos en los vuelos", dijo Dykhne en Facebook.

En tanto, el viceprimer ministro ucraniano, Pavlo Rozenko, dijo que la red informática del gobierno también fue atacada y publicó una foto en Twitter de una pantalla de una computadora con un mensaje que decía error. / Por Jack Stubbs y Pavel Polityuk, publicado por Reuters. (Editado en español por Rodrigo Charme).--

Visto en YouTube, vía Euronews

Según informa la Agencia Télam, "este ransomware ya cruzó el océano y llegó hasta Latinoamérica, en particular a Argentina, Chile, Colombia y México, aseguró Gutiérrez Amaya, aunque no brindó detalles sobre la identidad de las víctimas".

"Por lo que hemos estado viendo, (las infecciones en los distintos países) están relacionados con la misma familia de ransomware, "Discounter", una familia muy similar a "Petya", que cifra el sector de arranque de la máquina y después cifra los archivos", explicó en diálogo con Télam el jefe del Laboratorio de Investigación de ESET Latinoamérica, Camilo Gutiérrez Amaya (Télam).

Nota relacionada:
Post relacionado


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

lunes, 26 de junio de 2017

Hay que entender que esto es, en realidad, una ciberguerra

El ciberataque para el que nadie está protegido.
Por Nicole Perlroth, publicado por The New York Times.

NEWARK, Nueva Jersey — En los últimos meses, Golan Ben-Oni ha sentido que grita hacia el vacío. El 29 de abril alguien atacó a su empleador, IDT Corporation, con dos ciberarmas que le fueron robadas a la Agencia de Seguridad Nacional (NSA, por su sigla en inglés).

NORSE Map
Imagen de Archivo: ataques cibernéticos en curso en todo el mundo
Captura de pantalla del mapa de NORSE
Ben-Oni, el director de información global del IDT, pudo repelerlas pero el ataque lo dejó consternado. En 22 años de lidiar con hackers de todo tipo, nunca había visto nada parecido. ¿Quién estaba detrás de eso? ¿Cómo pudieron evadir todas sus defensas? ¿Cuántos más habían sido atacados pero no estaban conscientes de eso?

Desde entonces, Ben-Oni ha expresado su preocupación llamando a cualquiera que lo escuche en la Casa Blanca, el Buró Federal de Investigación (FBI, por su sigla en inglés) y las compañías más importantes de ciberseguridad para advertirles sobre un ataque que aún podría estar dañando invisiblemente a víctimas por todo el mundo.

Dos semanas después de lo sucedido en IDT, el ciberataque conocido como WannaCry causó estragos en hospitales de Inglaterra, universidades de China, sistemas ferroviarios de Alemania e incluso plantas automotrices de Japón. Sin duda fue muy destructivo.

Sin embargo, lo que Ben-Oni atestiguó fue mucho peor y, con todas las miradas puestas en la destrucción causada por WannaCry, pocas personas se han fijado en el ataque contra los sistemas de IDT… y otros similares que seguramente se han producido en otros lugares.

El ataque a IDT, un conglomerado cuyas oficinas centrales tienen una gran vista del horizonte de Manhattan, fue similar a WannaCry en un sentido: los hackers encriptaron los datos de IDT y exigieron un rescate para desbloquearlos. No obstante, la exigencia del rescate solo fue una cortina de humo para ocultar un ataque mucho más invasivo que se robó las credenciales de los empleados.

Con esas credenciales, los hackers podrían haber circulado libremente por la red informática de la empresa, llevándose información confidencial o destruyendo los equipos.

Lo peor es que el ataque, que nunca antes se había reportado, no fue detectado por algunos de los productos de ciberseguridad líderes en Estados Unidos ni por los principales ingenieros de seguridad de las compañías tecnológicas más grandes ni por los analistas gubernamentales de inteligencia.

Si no hubiera sido por una caja negra digital que grabó todo lo que sucedió en la red de IDT, y por la tenacidad de Ben-Oni, el ataque pudo haber pasado inadvertido. Los escaneos realizados a las dos herramientas usadas en contra de IDT indican que la empresa no está sola. De hecho, las mismas armas de la NSA tuvieron acceso ilegal a decenas de miles de sistemas de cómputo en todo el mundo.

Ben-Obi y otros investigadores de seguridad temen que muchas de esas computadoras infectadas estén conectadas a redes de transporte, hospitales, plantas de tratamiento de agua y otros servicios. Un ataque a esas redes, advierte el experto en informática, podría poner en riesgo muchas vidas.

“El mundo está escandalizado con WannaCry, pero esto es una bomba nuclear en comparación con WannaCry”, dijo Ben-Oni. “Esto es distinto. Es mucho peor. Se roba las credenciales. No puedes atraparlo y está sucediendo frente a nuestros ojos”. Y añadió: “El mundo no está preparado para esto”.

Ataque al centro neural

En IDT, Ben-Oni se ha topado con cientos de miles de hackers de todo tipo de causas y niveles de habilidad. Según calcula, los negocios que trabajan con IDT experimentan cientos de ataques al día, pero quizá solo cuatro incidentes le preocupan cada año.

Sin embargo, ninguno se compara con el ataque sufrido en abril. Al igual que el ataque WannaCry de mayo, el realizado contra IDT fue hecho con ciberarmas desarrolladas por la NSA que fueron filtradas en línea por un misterioso grupo que se hace llamar Shadow Brokers, que se piensa que está integrado por ciberdelincuentes respaldados por Rusia, un infiltrado en la NSA o por ambos.

El ataque con WannaCry —que tanto la NSA como los investigadores de seguridad han vinculado a Corea del Norte— usó una ciberarma de la NSA; el ataque a IDT usó dos.

Tanto en WannaCry, como en el incidente de IDT utilizaron una herramienta de hackeo que la agencia llamó EternalBlue. Esa aplicación se aprovechó de los servidores de Microsoft que no tenían las actualizaciones de seguridad para propagar automáticamente el programa malicioso de un servidor a otro, de tal manera que en 24 horas los hackers ya habían contagiado su ransomware a más de 200.000 servidores en todo el planeta.

El ataque a IDT fue un paso más allá: usó otra ciberarma robada a la NSA llamada DoublePulsar. La NSA la desarrolló para infiltrarse en sistemas informáticos sin activar las alarmas de seguridad. Eso permitió que los espías de la NSA pudieran inyectar sus herramientas al centro neural del sistema informático de un objetivo, llamado kernel o núcleo, que gestiona la comunicación entre el hardware y el software de una computadora.

En el orden jerárquico de un sistema de cómputo, el núcleo está en la cima, por lo que permite que cualquiera que tenga acceso secreto a él pueda tomar el control total de un equipo. También es un peligroso punto ciego para la mayor parte del software de seguridad, pues permite a los atacantes hacer lo que quieran sin ser detectados.

Luego los hackers activaron el programa de secuestro (ransomware) como una pantalla para cubrir su motivo real: un acceso más amplio a los negocios de IDT. Ben-Oni se enteró del ataque cuando una contratista, que trabajaba desde casa, prendió su computadora y se dio cuenta de que todos sus datos estaban encriptados y los atacantes exigían un rescate para desbloquearlos. Ben-Oni pudo haber supuesto que se trataba de un simple caso de programa de secuestro.

sábado, 24 de junio de 2017

Why - Julienne Taylor - Escocia

La famosa canción de Annie Lennox, cantada aquí por Julienne Taylor, con un toque celta y hermosas imágenes de Escocia. Recordemos que Annie Lennox nació en Aberdeen, Escocia. Julienne Taylor es una cantante y compositora escocesa, nació en Falkirk, y se crió en los alrededores Stirlingshire.

Visto en YouTube, vía glasgow1234

Destacada por su encantadora y cautivadora voz, Julienne Taylor ha sido comparada con Norah Jones y Eva Cassidy, pero tiene su propio estilo, único y distintivo, influenciado por su ascendencia escocesa.

El audio del vídeo es de Julienne Taylor's Why, del álbum "A Time For Love". (JulienneTaylorVEVO).


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

viernes, 23 de junio de 2017

The Way We Were - Barbra Streisand

Buscando algunos buenos temas del recuerdo, encontré éste vídeo con el tema de la película "The Way We Were", de 1973, dirigida por Sydney Pollack y protagonizada por Robert Redford y Barbra Streisand. En castellano se conoció como "Tal como éramos" (en España) y "Nuestros años felices" (en Hispanoamérica).

Visto en YouTube

El guión de la película fue de Arthur Laurents. En el reparto a Robert Redford y Barbra Streisand los acompañaban Bradford Dillman, Viveca Lindfors, Herb Edelman, Murray Hamilton, Patrick O'Neal, Lois Chiles, James Woods y George Gaynes.

Obtuvo 2 Oscars: Mejor canción, banda sonora original. Y 6 nominaciones.

La historia ronda a Hubbell Gardiner (Redford) y Katie Morowsy (Streisand), dos estudiantes universitarios con caracteres muy diferentes. Hubbell es un atleta universitario famoso, un gran conquistador y un amante de la buena vida. Katie tiene una decidida vocación política y es consecuente con sus ideas. Ambos se enamoran y se casan, pero su vida conyugal tropieza con muchas dificultades.

El desarrollo de la relación, con idas y venidas, momentos buenos y malos, forman parte de la película, donde la melancolía y la añoranza son elementos claves. El film que habla sobre el inevitable paso del tiempo y sobre lo que vamos dejando atrás: nuestras ilusiones y nuestros ideales.--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

Con un simple sms pueden transformar tu smartphone en un espía en tu contra

Cómo es Pegasus, el software capaz de vigilarte usando la cámara y el micrófono de tu teléfono en el centro de un escándalo de espionaje en México.
Publicado por BBC Mundo.


Empieza con un SMS y puede llegar a infectar el teléfono para espiar al usuario hasta el punto de usar la cámara y el micrófono para vigilarlo.

Se llama Pegasus y es un 'software' malicioso diseñado por una compañía de Israel para recabar información de teléfonos móviles.

El programa se vende únicamente a gobiernos y su propósito central es vigilar a organizaciones criminales y terroristas.

Pero ahora Pegasus, creado por la empresa NSO Group, se encuentra en medio de un escándalo en México.

Smartphone espía
Foto: "Smartphone espía" de Jorge S. King©Todos los derechos reservados
Visto en Flickr
Organizaciones civiles denuncian que el malware fue utilizado por el gobierno de ese país para espiar a periodistas y defensores de derechos humanos.

Las autoridades niegan el espionaje. Un vocero de la presidencia de México dice a BBC Mundo que, con base en la ley, el gobierno realiza actividades de inteligencia para combatir el crimen organizado y amenazas a la seguridad nacional.

Pero eso no incluye a comunicadores y activistas, afirma.

"El gobierno de la República rechaza categóricamente que alguna de sus dependencias realice acciones de vigilancia o intervención de comunicaciones de defensores de derechos humanos, periodistas, activistas anticorrupción o de cualquier otra persona sin previa autorización judicial", añade el vocero.

¿Cómo se realiza el espionaje?

El primer paso es enviar un mensaje SMS al teléfono inteligente de la persona afectada, según documentó el instituto Citizen Lab de la Universidad de Toronto, Canadá.

Se trata de un texto que busca engañar a la víctima para que acceda a un enlace externo.

En ocasiones el mensaje incluye información o datos cercanos al objetivo, una forma de persuasión conocida como "ingeniería social".

Una vez que se ingresa al enlace el navegador redirige al objetivo a alguno de los sitios en internet de NSO Group, y de inmediato se instala Pegasus en el teléfono móvil.

Así, quien envía el malware tiene acceso a los archivos del dispositivo, como videos, fotografías, mensajes, correos electrónicos y lista de contactos.

Pero además permite activar en cualquier momento, sin que la víctima se entere, el micrófono y cámara del aparato.

De esta manera, el atacante vigila prácticamente toda la vida cotidiana de la persona afectada, las conversaciones que sostiene y la información que comparte.

"Espía en tu bolsillo"

Cada una de las instalaciones exitosas del programa cuesta unos US$77.000, según documentó el diario The New York Times.

El software es tan sofisticado que difícilmente deja huellas de quién lo utiliza, aunque sí es posible saber los momentos en que se encuentra en operación.

jueves, 22 de junio de 2017

Batalla de Bannockburn

Entre los días 23 y 24 de junio de 1314, en las cercanías de hoy la localidad de Bannockburn, probablemente entre los burns de Pelstream y Bannock, se produjo la Batalla de Bannockburn, una de las batallas clave de los siglos XIII y XIV de las Guerras de Independencia de Escocia.

Visto en YouTube, vía glasgow1234

"Las tropas de Robert Bruce se habían preparado en Bannockburn para presenciar el acuerdo de paz entre el entonces Rey inglés y su Soberano escocés. Dado que la negociación fue fallida, los escoceses cargaron sobre los campos en pos de los ingleses. En esa batalla, miles de ingleses murieron, dando una enorme victoria a Escocia, gracias a la cual también lograron su ansiada independencia. Se barajan hipótesis sobre la participación de un nutrido grupo de templarios comandados por Pierre d'Aumont. En cualquier caso, el resultado fue que un ejército de 6.500 soldados derrotó a otro compuesto por más de 20.000" (Wikipedia).

Nota relacionada:


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 20 de junio de 2017

La era del 'dogfight' (combate aéreo) ha terminado, dicen

¿Por qué son tan raros los derribos de aviones en combates aéreos como el que protagonizaron EE.UU. y Siria?.
Por David Molloy, publicado por BBC.

La guerra en Siria registró el domingo un hecho extraordinariamente inusual: un avión militar sirio fue derribado por un cazabombardero estadounidense.

Y es que en los tiempos que corren, ya no se dan los combates entre aviones en el aire como ocurría en el pasado.

USS George H.W. Bush conducts flight operations.
Aviones Super Hornet F / A-18E en operaciones en el portaaviones de la clase Nimitz USS George H.W. Bush (CVN 77)
Foto de U.S. Navy / Mass Communication Specialist 2nd Class Christopher Gaines/Released, vista en Flickr

A pesar de que las películas de Hollywood muestren trepidantes persecuciones en acrobáticos combates aéreos, este tipo de enfrentamientos casi han desaparecido de la guerra moderna.

De hecho, el incidente del domingo es el primer ataque contra un avión de un caza estadounidense desde 1999.

La respuesta de Rusia también se salió de lo ordinario: a partir de ahora Moscú tratará a los aviones de la coalición dirigida por Estados Unidos en Siria como objetivos.

La lección de las guerras del Golfo

En el siglo XX, a los pilotos calificados que realizaban este tipo maniobras se los conocían como "ases" de la aviación.
Estados Unidos considera que un piloto con al menos cinco muertes confirmadas es un "as", pero ningún piloto en servicio en la actualidad tiene ese título.

Un informe publicado en 2015 por el Centro de Evaluaciones Estratégicas y Presupuestarias (CSBA, por sus siglas en inglés), con base en Washington, encontró que sólo hubo 59 muertes desde la década de 1990 hasta la actualidad en este tipo de ataques y la gran mayoría sucedieron en la Primera Guerra del Golfo (1990-1991).

En 2015, cuando Turquía derribó un avión Su-24 ruso en la frontera siria en lo que fue un incidente inusual, se produjo un conflicto diplomático internacional.

"La era del 'dogfight' (combate aéreo) ha terminado en gran parte", dice Justin Bronk, investigador del Real Instituto de Servicios Unidos, especializado en el poder aéreo de combate.

"Después de la desequilibrada tasa de mortalidad obtenida por la Fuerza Aérea y la Marina de EE.UU. durante la Primera Guerra del Golfo, es muy inusual que los regímenes bajo ataque de EE.UU. y sus aliados envíen combatientes aéreos como defensa. Saben cómo va a terminar".

¿Por que algunos estamos como festejando las heladas?

El día de ayer tuvimos una de esas heladas con la sensación que hace mucho que no se daban. El registro del Servicio Meteorológico Nacional SMN, en el aeropuerto local, marcó una temperatura mínima de -4,1°C, y una sensación térmica de -6,5°C, entre las 7 y 8 hs. de la mañana. El día de hoy el mismo registro del SMN marcó una mínima de -3,4°C, con una sensación térmica de -5,7°C a las 7 hs. y posiblemente tengamos otra heladita mañana.

Me incluyo entre los que se alegraron, y lo comentamos en las redes sociales. Disfrutamos el "fresquete". No pocos dijimos que estábamos extrañando ésta sensación. Todos los entrados en años recordamos, casi con orgullo, que fríos eran los de antes. Y antes, hace varias décadas las heladas tempranas comenzaban en Abril.. Recuerdo una de mediados de los '70, para los primeros días del mes, en mi cumpleaños con una marca de -6°C.

Entre otros recuerdos lindos están los actos durante los días patrios de Mayo en el colegio, estábamos firmes en el patio en esas frías mañanas con heladas, y no faltaba un pícaro irreverente que de atrás te tinqueba la oreja en el momento más solemne del acto. Unos tenían que aguantar el dolor y los otros tenían que aguantarse las risas. Frescos recuerdos del ayer que de alguna manera nos alegra.

Pero todo fue cambiando, y el clima también. Especialmente en las últimas décadas. El cambio climático por el calentamiento global es una realidad, que no se puede negar.

Pasó el mes de Mayo de 2017 sin ninguna helada. Fue el séptimo año que no se registran marcas bajo cero durante Mayo, la última helada en un mes de Mayo fue en 2010, y fue de 5 décimas bajo cero, casi que no fue helada. Ahora la primera helada de éste año se da el 19 de Junio y luego de la mañana veremos cuando se da otra en Julio.

Los últimos dos años, 2015 y 2016 se convirtieron en los más calurosos de la historia, rompiendo todos los récords registrados desde que comenzaron a medirse los niveles del clima. Los estudiosos han anticipado que las temperaturas mundiales probablemente disminuirán en 2017, desde el máximo récord registrado en 2016, cuando el calentamiento global provocado por el hombre fue ligeramente reforzado por el fenómeno climático El Niño en el océano Pacífico.

Según las estimaciones, posiblemente 2017 no sea un récord, pero igualmente será un año muy caluroso. Se ha señalado que sería equivocado interpretar (en caso de darse efectivamente) la disminución del 2017, causada por el fin de El Niño, como una señal del final de la tendencia de calentamiento global.


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.