admin

Categorías

Coobis

Seguridad

Un «spammer» gana hasta 1900 dólares al día en la red Pinterest

Actualidad informática Spam con pinteres. Rafael Barzanallana
Pinterest es una red social para encontrar, filtrar y organizar imágenes. La revista Time eligió a Pinterest como uno de los 50 mejores sitios de 2011. Se utiliza para compartir fotografías y crear colecciones de ellas, pero el objetivo de Pinterest es unir a personas a través de los objetos.

Pinterest permite la curación digital de contenidos, es decir hace que los usuarios generen unos tableros personales con los que organizar y compartir contenidos multimedia, del mismo modo que pueden ver las colecciones de otros usuarios.

También da la posibilidad de poner precio a los productos mediante la inserción en la casilla descripción del símbolo $ delante de la cantidad, lo cual mostrará el precio en la parte superior de la imagen.

Una de las cosas que más se hacen en Pinterest es precisamente recomendar, y de lo que más se ve es ropa. Un spammer que se hace llamar Steve y tiene 24 años ha sabido sacar provecho de esta situación como nadie, ya que creando múltiples cuentas falsas ha conseguido que sus pins se hayan convertido en los más «repineados» y gustados de todo Pinterest, siendo todos ellos de los más populares de esta red social.

Este hecho ha conseguido que muchísima gente pinchase en sus enlaces, haciendo sus perfiles cada vez más y más conocidos. ¿Y cómo esto da dinero? Cuando uno pincha en un pin es redirigido a la página web que creó este pin, y en el caso de Steve usaba cuentas afiliadas de Amazon, en las que estos te pagan un porcentaje de cada venta que consigas hacer. De este modo, con miles y miles de personas que entraban en cada enlace consiguió sumar entre todas las cuentas falsas hasta 1900$ por día.

Fuente: omicrono

Anonymous dice que su supuesto «sistema operativo» es falso y tiene troyanos

Hace unos días la mayoría de blogs de tecnología hablaban sobre la notícia de un sistema operativo que había sacado Anonymous, un sistema operativo basado en Ubuntu, Linux y que ahora el mismo Anonymous desmiente en su cuenta de Twitter, diciendo que dicho sistema operativo es falso y que contiene troyanos.

El sistema operativo tenia varios programas para hacer hackeos como robar contraseñas, entrar a redes wifi con clave, etc. Lo malo que el sistema operativo ya ha sido descargado por más de 26 000 personas en tan solo cuatro días, así que esas personas corren peligro de que sus computadoras sean infectadas para otros usos.

Fuente: arturogoga

La criptografía cuántica es capaz de detectar a un intruso en el escenario más paranoico posible

Actualidad Informática. Seguridad en computación cuántica. Rafael Barzanallana
La clave secreta de tu cuenta bancaria online puede estar bien guardada en tu cerebro, pero alguien que pueda manipular tu ordenador de forma maliciosa con absoluta libertad tiene muchos medios para descubrirla. La criptografía clásica no puede hacer nada, pero la cuántica sí que puede. Los paranoicos de la seguridad tienen un protocolo cuántico capaz de detectar intrusos en el peor escenario posible. Un nuevo protocolo de criptografía cuántica capaz de luchar contra el libre albedrío del manipulador del equipo y contra cualquier manipulación posible de dicho equipo se ha presentado hoy en el congreso anual de la AAAS de 2012. El nuevo protocolo ha sido obtenido por uno de los mayores expertos mundiales en cifrado cuántico, Artur Ekert, profesor de la Universidad de Oxford, GB y director del Centro de Tecnologías Cuánticas de la Universidad Nacional de Singapur. Me he enterado gracias a Jenny Hogan, “Twists to quantum technique for secret messaging give unanticipated power,” EurekAlert!, 18 Feb. 2012, que no presenta detalles del nuevo protocolo cuántico. Ekert presentará en su charla “A Powerful Twist on Quantum Cryptography,” 2012 AAAS Meeting, un protocolo de cifrado cuántico independiente del dispositivo (device independent cryptography) basado en su reciente artículo Koh et al., “The effects of reduced “free will” on Bell-based randomness expansion,” ArXiv, 16 Feb 2012; supongo que será similar al publicado por Barrett, Colbeck y Kent, “Prisoners of their own device: Trojan attacks on device-independent quantum cryptography,” ArXiv, 20 Jan 2012.

¿Quieres saber algo más sobre cifrado cuántico? Te recomiendo la lectura del breve artículo de Artur Ekert, “Cracking codes,” +plus magazine, March 1, 2005, y “Cracking codes, part II,” +plus magazine, April 30, 2005. El artículo de Artur Ekert, “Less reality, More Security,” también merece una lectura.

Fuente: Francis (th)E mule Science’s News

Tecnología de encriptación Sony CLEFIA certificada como estándar ISO

CLEFIA SonyLa seguridad en las tecnología de la información permite el acceso de red seguro para los cliente y se se ha convertido en indispensable en los últimos años a la luz del aumento de la amplia gama de dispositivos de red habilitados. En particular, se centran en la tecnología de criptografía ligera adecuada para garantizar la seguridad de los dispositivos con los requisitos de bajo consumo de energía o aquellos con equipos limitados en memoria. Bajo estas circunstancias «CLEFIA» ha cumplido con los requisitos de la norma ISO / IEC 29192, según lo prescrito por la norma ISO / IEC JTC 1/SC 27 – la organización responsable de la determinación de las normas internacionales de seguridad de la información.

«CLEFIA ‘tiene la misma interfaz que el estándar del gobierno de EE.UU. de cifrado avanzado (AES). Esta cifra del bloque tiene una longitud de bloque de 128 bits, mientras que la longitud de clave puede ser seleccionada de 128 bits, los bits de 192 o 256 bits. La característica más impresionante de ‘CLEFIA’ es la realización de la eficacia de la aplicación mientras se mantiene un alto nivel de seguridad. El desarrollo de ‘CLEFIA «mantiene la seguridad superior, basado en la teoría del diseño de bloques actuales de cifrado. Además, «CLEFIA ‘adopta la estructura de Feistel general, que se adapta para su aplicación en entornos limitados. Además, el «mecanismo de difusión de conmutación» (DSM) se emplea para reducir las operaciones de procesamiento y al mismo tiempo garantizar la seguridad. Además, los componentes de procesamiento de datos y una parte clave de la programación son compartidos. Estas mejoras han permitido lograr una implementación eficiente en hardware y software, que había sido difícil con las tecnologías de cifrado convencionales.

Esta excelente eficacia de la aplicación permite a los ‘CLEFIA  demostrar un alto rendimiento en dispositivos con recursos limitados o con  necesidades de consumo de baja potencia. En consecuencia, CLEFIA es adecuado para aplicaciones criptográficas ligeras como se indica en la norma ISO / IEC 29192 en tarjetas inteligentes, etiquetas RFID, redes de sensores, dispositivos médicos y mucho más, además de las aplicaciones convencionales. Después de haber sido reconocido como un estándar ISO / IEC Internacional en esta ocasión, Sony se esforzará por ampliar la aplicación de «CLEFIA en una variedad de dispositivos y servicios. Además, Sony continuará con su investigación y desarrollo en el campo de la criptografía ligera, en la que se prevé seguir avanzando.

Sony

El «hackeo» del Dron americano puede estar relacionado con el compromiso a RSA

Actualidad Informática. Dron c apturado por Irán, se precisó saltar RSA. Rafael Barzanallana

Recientemente apareció en muchos medios de comunicación la noticia de la intercepción por parte de Irán de un Dron Americano (un RQ-170, un avión de corte parecido al F-117 o al B-2 ), supuestamente no detectable por los radares. Parece que finalmente la teoría mas aceptada fue que Irán empleó un método para ‘spoofear’ el sistema GPS del Dron y hacerlo aterrizar en suelo Iraní.
En cryptome, J. Oquendo, que había efectuado el análisis del malware que infectó a RSA y que fue utilizado para robar información, asegura que dicho ataque, inicialmente atribuido a China, en realidad fue un ataque promovido por Rusia.
Parece ser que quien puso la tecnología para interceptar el Dron fue Rusia (así lo asegura www.intelligenceonline.com, el documento requiere pagar para acceder) y esa fabulosa tecnología capaz de realizar spoofing de señales GPS militares, necesariamente tiene que ser capaz de hacer saltar el algoritmo RSA con el que esta señal va cifrada.

OneTimeSecret, envío de información a través de enlaces encriptados

Hay muchas formas de enviar información encriptada a través de la web, y si lo que se precisa es enviar pequeños fragmentos de información convertidos en un enlace destinado a que lo vea sólo una persona, OneTimeSecret puede ser de mucha utilidad.

El servicio permite convertir un fragmento de texto en un enlace que sólo puede ser visto una vez por el destinatario. Tras hacer éste el clic, el enlace será inservible, de forma que nadie más podrá ver la información “secreta” que se acaba de enviar. Si lo que pretendemos es enviar información privada o contraseñas de forma segura, la información encriptada en el enlace no se almacena en ningún sitio inseguro y queda alejada de ojos indiscretos.

OneTimeSecret no requiere de registro previo excepto si queremos enviar los datos que hemos codificado vía e-mail.

Sitio: OneTimeSecret

Spam de productos farmacéuticos

Actualidad Informátíca. Spam de medicamentos. Rafael BarzanallanaEl spam publicitario de los productos farmacéuticos  lleva a los pacientes a buscar información en línea acerca de las medicinas de prescripción, de acuerdo con un informe que se publicará en el International Journal Business and Systems Research. Si los medicamentos no están disponibles para el usuario de internet a través de su médico, se corre el riesgo que puedan obtener estos productos a través de medios ilícitos.

La publicidad directa de productos farmacéuticos a los pacientes es ilegal en varios países, pero la comercialización de spam es omnipresente y hace caso omiso de las leyes nacionales e internacionales. Existe porque la venta a incluso un pequeño porcentaje de los cientos de millones de personas que son blanco todos los días con ofertas de productos en las redes de los spammers, dan lugar a ganancias. Ahora bien, Sanjoy Ghose y Vikas Lachhwani de la Universidad de Wisconsin-Milwaukee (EE.UU.), han investigado cómo la exposición a spam de productos farmacéuticos motiva a las personas a buscar información adicional en internet.

Los medicamentos con receta sirven para mejorar la salud y prolongar la vida de muchos millones de personas y tal vez sea normal que los pacientes que buscan información sobre sus medicamentos de una variedad de fuentes distintas a su médico, a pesar de que sólo  un profesional puede legalmente prescribir  medicamentos. Sin embargo, la relación entre el paciente y la compañía farmacéutica ha cambiado significativamente en las últimas décadas, y más recientemente con el advenimiento del internet comercial y la World Wide Web.

«Durante las últimas décadas, ha habido un marcado cambio en la manera en que las empresas ven la interfaz del paciente con los medicamentos», informó el equipo. «Los pacientes son ahora más como  consumidores». Los vendedores ahora se comunican directamente con los consumidores a través de anuncios en los países que es legal  hacerlo. » Ha habido mucho debate sobre la PDC, directa al consumidor de publicidad, pero poca discusión en curso sobre el efecto de la comunicación basada en internet para los consumidores. En concreto, ha habido muy pocos análisis empíricos sobre los determinantes de la búsqueda de información a través de internet de medicamentos recetados, afirma el equipo. Señalan que la mayoría de las investigaciones anteriores se han centrado en las respuestas de los consumidores en términos de interacción con los médicos, y las solicitudes de fármacos específicos después de la exposición a la publicidad.

El estudio del equipo revela que la exposición al spam de medicamentos de venta con receta es lo que motiva a los pacientes a buscar información a través de internet. La razón de esto podría ser el escepticismo asociados a la publicidad en general y especialmente para el caso de los no regulados con publicidad  basada en spam. Sin embargo, el hallazgo es un arma de doble filo como la búsqueda de información también puede estar asociada con el intento de adquisición de medicamentos con receta a partir de otras fuentes distintas de un médico. Los datos que el informe indica es que se debería ayudar a avanzar en el debate en esta área y permitir que los responsables políticos determinaran  mejor el impacto de la mercadotecnia médica sobre los pacientes.

Fuente: Int. J. Business and Systems Research, 2011, 6, 1-17

 

Ciberataques en el año 2011

Actualidad Informática. Ciberataques año 2011. Rafael Barzanallana

Fuente: Unisys Security Index

Creeper, el primer gusano informático

Actualidad Informática. Creeper, primer gusano informático. Rafael Barzanallana
La idea de un programa  que se autorreplique es sencilla, poderosa y fascinante a la vez.  Consiste en un programa informático capaz de copiarse a sí mismo,  independientemente de  su propósito, cualquiera que sea su tamaño, para propagarse a través de una red de ordenadores como si se tratase de una infección, una pandemia virtual.

Virus y gusanos informáticos comparten esa idea. Nada más que los virus, por definición necesitan un programa anfitrión que les dé cabida y oportunidad para dañar. Los gusanos informáticos, en cambio, son independientes, autosuficientes para agotar todo tipo de recursos de cómputo y de red.

Bob Thomas programó el primer gusano informático conocido —protogusano—, al que nombró Creeper —“Enredadera”, como la planta—, a principios de 1971. Entonces el investigador trabajaba para BBN Techonologies en Massachusetts (EE. UU.), empresa pionera en redes de ordenadores, específicamente en la construcción de los primeros routers de ARPANET, donde incluso trabajaron Vinton Cerf y otros padres de internet.

Creeper, una vez insertado en la ARPANET, saltaba de nodo en nodo para hacer travesuras que consistían en imprimir archivos a medias y enviar un mensaje a la terminal: “Soy la enredadera, ¡atrápame si puedes!”. Después de todo se trataba de un experimento, no de un malware diseñado para dañar a los usuarios.

Creeper, a diferencia de sus sucesores, no dejaba copias de sí mismo tras de sí: las borraba después de replicarse en su siguiente destino. Viajaba por la red como entidad única, porque así fue concebido. Thomas quiso que el blanco fuera el sistema operativo TENEX instalado en las computadoras de la familia PDP-10 —ordenadores de grandes hackers, como Richard Stallman, por cierto—, dominantes en las universidades y centros de investigación de la costa este de los EE. UU.

Artículo completo en: ALT1040

Bajo licencia Creative Commons

 

 

 

Los trabajadores chinos de Apple no echarán de menos a Steve Jobs

Los empleados de las factorías que elaboran los productos de Apple  en China, que resultaron intoxicados por productos químicos mientras fabricaban los aparatos de la compañía de la manzana aseguran que nunca recibieron una explicación del ya ex-responsable de Apple.

Actualidad Informática. Los trabajadores en China para Apple, en muy malas condiciones de seguridad laboral. Rafael Barzanallana

Mientras el resto del mundo se deshace nostálgico en homenajes y reconocimientos (injustificados)  al retirado presidente ejecutivo (CEO) de Apple, Steve Jobs, los trabajadores de la fábrica en la República Popular China que enfermaron mientras fabricaban las pantallas táctiles de Apple permanecen impasibles.

Hace seis meses, los empleados de la fábrica en Suzhou que se envenenaron hace dos años por productos químicos tóxicos en la fábrica escribieron directamente a Jobs, pidiéndole su ayuda para conseguir cuidados médicos y una compensación por su enfermedad y por la pérdida de su trabajo. Nunca recibieron una respuesta de Jobs.

Dos años después de la exposición a sustancias químicas y después de muchos meses de tratamiento médico, siguen diciendo que nunca nadie de Apple se ha puesto en contacto directo con ellos.

De hecho, a la compañía de la manzana le llevó más de un año reconocer que 137 trabajadores habían enfermado en el trabajo en 2009 en una fábrica de componentes dirigida por el proveedor electrónico taiwanés Wintek, trabajando bajo un contrato firmado con Apple.

Ahorro de costes

La fábrica de componentes de Wintek sustituyó el hexano por alcohol en el proceso de fabricación para ahorrar tiempo en la producción de las pantallas de Apple, pero fracasó a la hora de equipar a los trabajadores con equipos de seguridad adecuados.

Docenas cayeron enfermos, muchos fueron hospitalizados durante meses, y varios dicen que todavía sufren los síntomas de los daños en el sistema nervioso, como las manos y los pies entumecidos, derivados de la exposición a la sustancia química.

Mientras que Apple ha declarado que la situación se ha resueltos en su último “Informe sobre la Responsabilidad de los Proveedores”, los extrabajadores de la fábrica dicen que los que todavía están enfermos ya no pueden obtener atención médica. Muchos temen que los síntomas pueden prolongarse durante años, o volver de forma inesperada.

 

Ampliar información en:  lainformación.com

Fuente foto: cocoheads

 

 

 

Related Posts with Thumbnails

Calendario

noviembre 2024
L M X J V S D
« Nov    
 123
45678910
11121314151617
18192021222324
252627282930  

Spam

Otros enlaces

  • Enlaces

    Este blog no tiene ninguna relación con ellos, ni los recomienda.


  • Paperblog

    autobus las palmas aeropuerto cetona de frambuesa