Wednesday, December 7, 2011

LOS 'SMARTPHONES' 'ESPÍAN' A SUS PROPIETARIOS


Los 'Smartphones' estadounidenses 'espían' a sus propietariosLos 150 millones de smartphones que tiene preinstalado el programa Carrier IQ están 'espiando' a sus usuarios, según afirma el especialista en seguridad informática Trevor Eckhart. De acuerdo con sus averiguaciones, este software registra cualquier tipo de actividad, desde la geolocalización, hasta el envío de SMS y los datos de navegación por Internet, y envía esta información a su compañía desarrolladora.

El Carrier IQ está instalado en los aparatos Android, BlackBerry y Nokia que son utilizados por unos 150 millones de estadounidenses. Está presente en los teléfonos antes de la venta y no se elimina mediante procedimientos comunes, como por ejemplo reiniciar el aparato desde la configuración inicial de fábrica.

Eckhart advirtió los riesgos del programa en un video subido a YouTube. La empresa Carrier IQ exigió borrarlo en una carta oficial, amenazando con una demanda judicial en el caso de recibir una negativa a esta petición. Los representantes de la empresa declaran que su programa es absolutamente inofensivo y “no registra, sino más bien acumula” la información sobre el aparato telefónico. Solo la compañía productora y el operador móvil tienen acceso a estos datos para tener la posibilidad de eliminar los defectos que puedan aparecer.

No es la primera vez que smartphones y aparatos de comunicación similares son acusados de ser utilizados para vigilar a sus propietarios. En abril de este año unos expertos británicos en informática detectaron que los teléfonos móviles iPhone y las tabletas iPad recogen y almacenan datos sobre el desplazamiento de sus usuarios. El pasado mes de septiembre también se presentó una demanda colectiva contra la empresa Microsoft por rastrear la ubicación geográfica de los usuarios a través del sistema operativo Windows Phone 7 instalado en sussmartphones.
via: actualiradrt

Tuesday, December 6, 2011

The Spyfiles [Nuevo estreno en Wikileaks]


Wikileaks ha estrenado esta semana una nueva entrega de su ya famosa serie de terror-films sobre espionaje legal y megaconsiparciones internacionales en Internet.
Esta entrega se llama Spyfiles y son más de 287 archivos de agencias privadas de espionaje que tal y como asegura Julian Assange, el fundador de esta web, en multitud de ocasiones han sido utilizados por dictaduras y países oprimidos.
Entre la lista de 160 compañías de 25 países que desarrollan tecnologías para rastrear y vigilar a personas mediante sus teléfonos móviles, cuentas de e-mail e historial de búsqueda en Internet, figura la española Agnitio, que se dedicaría a “la manipulación e interceptación de teléfonos móviles“, según la periodista italiana Stefania Maurizi, una de los expertos presentes.
Con la publicación de estos archivos, que continuará en los próximos días, WikiLeaks vuelve a la actividad tras anunciar el 24 de octubre que cesaba sus operaciones por falta de fondos.
Assange, que no dio detalles sobre la situación económica, conocerá el lunes si se ha admitido su recurso ante la Corte Suprema del Reino Unido contra su extradición a Suecia, país que lo reclama por presuntos delitos de agresión sexual. El fundador de WikiLeaks lleva un año viviendo en Londres.
Haz click para ver las companias y los paises. [Spyfiles]
via: gizmodo

Para ser hacker ya no hay que ser experto

Paquete de Crimepack
Los programadores de computación rusos han desarrollado una industria de suministro de software para criminales cibernéticos. Se trata de programas dehackeo automatizados y sencillos de usar, con los que se puede tomar el control de una computadora personal en cuestión de segundos.

El tipo de software malicioso, llamado "exploit pack" o paquetes de programas para hackers, se aprovecha de conocidos defectos en los programas más comúnmente usados como Adobe Reader e Internet Explorer, con el objetivo de hackear sin la necesidad de la intervención humana.

Los criminales pueden instalar virus o robar información bancaria sin necesidad de contar con un conocimiento especializado.

El mercado de estos paquetes informáticos imita al mercado del software legal. Por ejemplo, los vendedores les ofrecen a los criminales periodos para probar los productos, actualizaciones regulares e incluso 24 horas de apoyo técnico.

La duración de las licencias de los software varían, pues dependen de las necesidades de los hackers: un año de licencia cuesta alrededor de US$1.500, la de seis meses cuesta unos US$1.000 y la de tres meses puede costar sólo US$700.


Oferta y demanda
Algunos vendedores también ofrecen sus paquetes como un servicio que puede funcionar y se puede controlar en sus propios servidores. Es así como rentan el acceso a los mismos por alrededor de US$500 mensuales o US$200 semanales.

Algunos de los programas tienen como blanco Linux y sistemas basados en Mac, pero la mayoría están dirigidos a las computadoras de Windows.

Fyodor Yarochkin, un analista de Armorize Tecnologies, una empresa de seguridad informática, señaló que dichos programadores están llenando un vacío en el mercado.

"Los criminales quieren paquetes para hackear y esta gente se los provee", indicó.

En su mayoría, indicó el experto, son programadores profesionales que previamente tuvieron trabajos legítimos con compañías grandes, pero que prefirieron trabajar independientemente y ganar un poco más de dinero.

Otros también son estudiantes de informática o de ciencias de la computación.

"Nosotros descubrimos un programador de 'exploit pack' que también tenía una investigación publicada en el sitio web de una universidad", señaló Yarochkin.

Mercadeo
Debido a que la mayoría de los paquetes para hackers tienen las mismas funciones, los creadores ponen un gran esfuerzo en diseñar interfaces que sean atractivas y fáciles de usar para los usuarios.

Los nombres de los programas también se hacen en inglés. Algunos son siniestros como "Crimepack", "Infector" y "Blackhole". Pero algunos son más poéticos como "Phoenix" y "Eleanor" y otros tienen un toque de inocencia, como "Nicepack".

El software es promocionado en foros clandestinos de hackers, a los cuales una persona sólo se puede unir si un miembro lo avaló.

Para hacer uso de un paquete de este tipo, un hacker necesita primerohackear un sitio web popular y legítimo o pagarle a alguien para que lo haga en su nombre.

Una vez que el sitio web ha sido hackeado, los visitantes al sitio son redirigidos sin ellos saberlo a la computadora que tiene el paquete malicioso funcionando.

El "exploit pack" intentará tomar el control de la computadora del visitante y, si tiene éxito, instala un virus y otros software maliciosos en la máquina.

Sin saberlo
Una investigación dirigida por CSIS, una compañía de seguridad danesa, indicó que la mayoría de las infecciones (alrededor del 85%) son el resultado del accionar de "exploit packs".

Si el programa funciona para lo que ha sido diseñado, todo el proceso podría ocurrir de forma invisible, de acuerdo con Alen Puzic, un investigador de seguridad informática de la empresa Tippingpoint Dvlabs, con sede en Texas.

"Una víctima podría continuar navegando por internet y nunca darse cuenta de que ha sido hackeada", indicó. Pero, de vez en cuando, podría haber un indicio de que la computadora ha sido comprometida.

"En algunos casos, un paquete para hackers que hace su trabajo apropiadamente podría causar un accidente en el navegador de la víctima o algo inesperado podría suceder", añadió Puzic.

"Por ejemplo, Blackhole explota una vulnerabilidad del Windows Media Player. Por eso, si el Windows Media Player se activa de repente en su computador sin ninguna razón evidente, usted podría estar ante la señal reveladora de un ataque".

Actualización
CSIS estima que los paquetes de hackeo toman el control, de forma exitosa, de alrededor 30% de las computadoras que son redirigidas hacia ellos.

Pero casi todos los defectos de los software que dichos paquetes aprovechan son bien conocidos y han sido solucionados en las últimas actualizaciones del programa afectado, dijo Puzic.

"Si usted hace una actualización de todo el software de su computador, deja de ser vulnerable a los 'exploit packs'. Ellos funcionan sólo porque la mayoría de los usuarios de computadoras no actualizan sus software con regularidad", indicó el especialista.

Los precios de los paquetes maliciosos han caído en los últimos meses, debido en parte a la piratería de los software.

Copias carentes de licencia de algunos paquetes han sido filtradas en sitios de hackers.

Algunos vendedores también han empezado a vender versiones no actualizadas de sus paquetes como estrategia promocional. Para compensar la disminución de los ingresos, muchos vendedores están ofreciendo servicios por una tarifa extra.

Uno de esos servicios consiste en ejecutar un virus para ver cuáles de los principales programas antivirus lo detecta. Si es descubierto, el virus puede ser modificado y puesto a prueba nuevamente hasta que evada cualquier detección.

Este servicio cuesta entre US$2 o US$3 cada vez que se haga o alrededor de US$50 como una cuota mensual.

Los vendedores también están vigilando las listas compiladas por compañías antivirus, en las cuales aparecen las direcciones de los servidores que ejecutan paquetes para hackers.

Con esa información, los vendedores les ofrecen a los criminales nuevas direcciones para actuar si ya han sido puestos en esos listados. ¿El precio? US$50.
Vergonzoso

¿Los creadores de "exploit pack" creen que están haciendo algo incorrecto?

Es difícil de responder porque, mientras imitan varios de los aspectos del mercado legítimo de software, pareciera que trazan una línea al hablar con los medios de comunicación.

Cuando contacté a una persona en un chat en internet para realizar este artículo, un individuo que se describió a sí mismo como un "ingeniero de programación" del paquete Blackhole, se mostró entusiasmado.

"Chévere. Soy una estrella (lol)"- lol es la abreviación en inglés que significa: laughing out loud (me río a carcajadas).

Pero, luego cambió la táctica y se negó a responder pregunta alguna.

"Lo siento, no doy entrevistas", fue su único comentario, poco antes de desaparecer rápidamente en el ciberespacio.
via: bbcmundo

Thursday, November 17, 2011

El ratón o mouse: un dia como hoy!

El ratón o mouse (del inglés, pronunciado [maʊs]) es un dispositivo apuntador utilizado para facilitar el manejo de un entorno gráfico en una computadora. Generalmente está fabricado en plástico y se utiliza con una de las manos. Detecta su movimiento relativo en dos dimensiones por la superficie plana en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor.

Hoy en día es un elemento imprescindible en un equipo informático para la mayoría de las personas, y pese a la aparición de otras tecnologías con una función similar, como la pantalla táctil, la práctica ha demostrado que tendrá todavía muchos años de vida útil. No obstante, en el futuro podría ser posible mover el cursor o el puntero con los ojos o basarse en el reconocimiento de voz.

Fue diseñado por Douglas Engelbart y Bill English durante los años 60 en el Stanford Research Institute, un laboratorio de la Universidad de Stanford, en pleno Silicon Valley en California. Más tarde fue mejorado en los laboratorios de Palo Alto de la compañía Xerox (conocidos como Xerox PARC). Su invención no fue un hecho banal ni fortuito, sino que surgió dentro de un proyecto importante que buscaba aumentar el intelecto humano mejorando la comunicación entre el hombre y la máquina. Con su aparición, logró también dar el paso definitivo a la aparición de los primeros entornos o interfaces gráficas de usuario.

Habitualmente se compone de al menos dos botones y otros dispositivos opcionales como una «rueda», más otros botones secundarios o de distintas tecnologías como sensores del movimiento que pueden mejorar o hacer más cómodo su uso.

Se suele presentar para manejarse con ambas manos por igual, pero algunos fabricantes también ofrecen modelos únicamente para usuarios diestros o zurdos. Los sistemas operativos pueden también facilitar su manejo a todo tipo de personas, generalmente invirtiendo la función de los botones.

En los primeros años de la informática, el teclado era casi siempre la forma más popular como dispositivo para la entrada de datos o control de la computadora. La aparición y éxito del ratón, además de la posterior evolución de los sistemas operativos, logró facilitar y mejorar la comodidad, aunque no relegó el papel primordial del teclado. Aún hoy en día, pueden compartir algunas funciones dejando al usuario que escoja la opción más conveniente a sus gustos o tareas.

La primera maqueta se construyó de manera artesanal de madera, y se patentó con el nombre de "X-Y Position Indicator for a Display System".

A pesar de su aspecto arcaico, su funcionamiento básico sigue siendo igual hoy en día. Tenía un aspecto de adoquín, encajaba bien en la mano y disponía de dos ruedas metálicas que, al desplazarse por la superficie, movían dos ejes: uno para controlar el movimiento vertical del cursor en pantalla y el otro para el sentido horizontal, contando además con un botón rojo en su parte superior.

Por primera vez se lograba un intermediario directo entre una persona y la computadora, era algo que, a diferencia del teclado, cualquiera podía aprender a manejar sin apenas conocimientos previos. En esa época además la informática todavía estaba en una etapa primitiva: ejecutar un simple cálculo necesitaba de instrucciones escritas en un lenguaje de programación.

via: wikipedia

El Transistor: Corazon de la Tecnologia, un dia como hoy!

Transistorer (croped).jpgEl transistor es un dispositivo electrónico semiconductor que cumple funciones de amplificador, oscilador, conmutador o rectificador. El término "transistor" es la contracción en inglés de transfer resistor ("resistencia de transferencia"). Actualmente se encuentran prácticamente en todos los aparatos domésticos de uso diario: radios, televisores, grabadoras, reproductores de audio y video, hornos de microondas, lavadoras, automóviles, equipos de refrigeración, alarmas, relojes de cuarzo, ordenadores, calculadoras, impresoras, lámparas fluorescentes, equipos de rayos X, tomógrafos, ecógrafos, reproductores mp3, teléfonos celulares, etc.


El transistor bipolar fue inventado en los Laboratorios Bell de EE. UU. en octubre de 1947 (perfeccionado en diciembre) por John BardeenWalter Houser Brattain y William Bradford Shockley, quienes fueron galardonados con el Premio Nobel de Física en 1956. Fue el sustituto de la válvula termoiónica de tres electrodos, o triodo.
Símbolo electrónico
Base controlled transistor 450.jpg
ConfiguraciónEmisor, base y colector
El transistor de efecto de campo fue descubierto antes que el transistor (1930), pero no se encontró una aplicación útil ni se disponía de la tecnología necesaria para fabricarlos masivamente.

Es por ello que al principio se usaron transistores bipolares y luego los denominados transistores de efecto de campo (FET). En los últimos, la corriente entre el surtidor o fuente (source) y el drenaje (drain) se controla mediante el campo eléctrico establecido en el canal. Por último, apareció el MOSFET (transistor FET de tipo Metal-Óxido-Semiconductor). Los MOSFET permitieron un diseño extremadamente compacto, necesario para los circuitos altamente integrados (CI).

Hoy la mayoría de los circuitos se construyen con tecnología CMOS. La tecnología CMOS (Complementary MOS ó MOS Complementario) es un diseño con dos diferentes MOSFET (MOSFET de canal n y p), que se complementan mutuamente y consumen muy poca corriente en un funcionamiento sin carga.

El transistor consta de un sustrato (usualmente silicio) y tres partes dopadas artificialmente (contaminadas con materiales específicos en cantidades específicas) que forman dos uniones bipolares, el emisor que emite portadores, el colector que los recibe o recolecta y la tercera, que está intercalada entre las dos primeras, modula el paso de dichos portadores (base). A diferencia de las válvulas, el transistor es un dispositivo controlado por corriente y del que se obtiene corriente amplificada. En el diseño de circuitos a los transistores se les considera un elemento activo, a diferencia de los resistores, condensadores e inductores que son elementos pasivos. Su funcionamiento sólo puede explicarse mediante mecánica cuántica.

De manera simplificada, la corriente que circula por el "colector" es función amplificada de la que se inyecta en el "emisor", pero el transistor sólo gradúa la corriente que circula a través de sí mismo, si desde una fuente de corriente continua se alimenta la "base" para que circule la carga por el "colector", según el tipo de circuito que se utilice. El factor de amplificación o ganancia logrado entre corriente de colector y corriente de base, se denomina Beta del transistor. Otros parámetros a tener en cuenta y que son particulares de cada tipo de transistor son: Tensiones de ruptura de Colector Emisor, de Base Emisor, de Colector Base, Potencia Máxima, disipación de calor, frecuencia de trabajo, y varias tablas donde se grafican los distintos parámetros tales como corriente de base, tensión Colector Emisor, tensión Base Emisor, corriente de Emisor, etc. Los tres tipos de esquemas(configuraciones) básicos para utilización analógica de los transistores son emisor común, colector común y base común.

Modelos posteriores al transistor descrito, el transistor bipolar (transistores FET, MOSFET, JFET, CMOS, VMOS, etc.) no utilizan la corriente que se inyecta en el terminal de "base" para modular la corriente de emisor o colector, sino la tensión presente en el terminal de puerta o reja de control (graduador) y gradúa la conductancia del canal entre los terminales de Fuente y Drenaje. Cuando la conductancia es nula y el canal se encuentra estrangulado, por efecto de la tensión aplicada entre Compuerta y Fuente, es el campo eléctrico presente en el canal el responsable de impulsar los electrones desde la fuente al drenaje. De este modo, la corriente de salida en la carga conectada al Drenaje (D) será función amplificada de la Tensión presente entre la Compuerta (Gate) y Fuente (Source). Su funcionamiento es análogo al del triodo, con la salvedad que en el triodo los equivalentes a Compuerta, Drenador y Fuente son Reja (o Grilla Control), Placa y Cátodo.

Los transistores de efecto de campo son los que han permitido la integración a gran escala disponible hoy en día; para tener una idea aproximada pueden fabricarse varios cientos de miles de transistores interconectados, por centímetro cuadrado y en varias capas superpuestas.

Wednesday, November 16, 2011

CEO Microsoft: La “era Windows” durará para siempre

ballmerEl CEO de Microsoft, Steve Ballmer, proclamó hoy que la “era Windows durará para siempre”, tras una reunión con el directorio de la compañía. Ballmer hizo las declaraciones luego que se le preguntara sobre la idea de “la era post-PC”, dominada por smartphones, tablets y otros dispositivos móviles que reemplazarían los equipos de escritorio y los laptops.

“Estamos en la Era Windows. Estuvimos, estamos y siempre estaremos”, dijo Ballmer. Mientras los tipos de dispositivos que la gente usa evolucionan, también lo hace Windows, afirmando que el sistema operativo está en el corazón de Microsoft.

“Una de las cosas notables de Windows a través de los años es que se ha adaptado. No será un tablet, un equipo para leer o una máquina para tomar notas. Tendremos que impulsar a Windows a dispositivos de formas distintas”, dijo. Ballmer habló un poco sobre Windows 8, asegurando que las oportunidades son grandes para el sistema, que correrá desde tablets a equipos de escritorio.

Los inversionistas manifestaron varias dudas durante la reunión, ante la baja de precio de las acciones de la empresa y ganancias “moderadas”. Ante la pregunta de si no sería conveniente separar algunas divisiones de la empresa, Ballmer aseguró que las sinergias entre los productos de la compañía son muy altas. “No hay nada que cree valor fundamental dividiendo la compañía. Tener inversiones minoritarias hace más difícil administrar las sinergias”, dijo.

Pese al ánimo, los nueve directores de Microsoft – que incluyen a Ballmer y Bill Gates – fueron reelegidos con más de un 92% de los votos de los accionistas.

via: fayerwayer

"UNHATE" de Benetton: que Guapos lo Ultimo Miren esta vaina!

Sres esto es lo que esta corriendo ahora en la red, la campana de la fabricante de ropas Benetton: nada mas y nada menos que lideres opuestos juntos y no solo juntos dandose un beso!!! (montaje)



fotos: clarin.com