elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 [9] 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 ... 87
81  Foros Generales / Noticias / devolo es el primer fabricante en incluir WiFi AC en los PLC en: 26 Agosto 2014, 16:26 pm
Hace tiempo que reflexionamos sobre qué novedades tendrían que presentar los dispositivos PLC en la segunda mitad de este año y durante el próximo año. El fabricante alemán devolo ha confirmado, haciendo uso de una nota de prensa, que uno de los dispositivos PLC que va a salir a la venta próximamente va a estar equipado con un punto de acceso WiFi AC, sustituyendo a los actuales puntos de acceso WiFi N que se utilizaban.


De esta forma se convierte en el primer fabricante que da el paso hacia esta tecnología. Sin lugar a dudas está siendo un mes de agosto muy importante para el fabricante, ya que anteriormente anunció el lanzamiento de los primeros dispositivos PLC que podrían alcanzar transmisiones de hasta 1,2 Gbps. Sin lugar a dudas va a ser la tendencia del resto de fabricantes pero devolo ha sido el primero en alcanzar esta cifra y dar el paso con los puntos de acceso. Estos dispositivos llegarán al mercado como ya adelantamos en el mes de septiembre.

A pesar de que aún no existe una confirmación por parte del fabricante, los dispositivos PLC que estén equipados con WiFi AC es probable que también vean la luz durante el mes de septiembre, o como muy tarde en el mes de octubre.



Los puntos de acceso WiFi AC mejorarán el rendimiento

Aunque muchos ya lo estaban pidiendo, había que ser realistas y hasta la llegada de dispositivos con velocidades superiores a 1 Gbps era imposible pensar en instalar puntos de acceso WiFi AC en los dispositivos PLC. El motivo es muy sencillo y solo había que fijarse en el ancho de banda. Si un PLC solo dispone de hasta 500 Mbps de velocidad sobre la red eléctrica, esta ya es muy limitada teniendo en cuenta el consumo que va a desempeñar el punto de acceso. Habría que tener en cuenta que si por ejemplo estos puntos de acceso ofrecen un rendimiento de 300 Mbps de media (más o menos), la velocidad efectiva que va a quedar a los puertos es de solo 200 Mbps en el mejor de los casos, por lo que la pérdida de rendimiento es más que significativa.

Sin embargo, con los dispositivos de hasta 1,2 Gbps esto se ha solucionado y a pesar de que cierto ancho de banda quede reservado para el punto de acceso, el usuario continuará disfrutando de una velocidad más que suficiente.

Dispositivos fáciles de instalar y utilizar

El fabricante ya ha adelantado que los dispositivos no perderán ninguna parte del ADN que los caracteriza y que seguirán siendo igual de fáciles de instalar, permitiendo clonar una red WiFi para aumentar la cobertura o permitir sincronizar el dispositivo con otros y gestionar su funcionamiento gracias el software Cockpit.

http://www.redeszone.net/2014/08/26/devolo-es-el-primer-fabricante-en-incluir-wifi-ac-en-los-plc/
82  Foros Generales / Noticias / Distribuyen exploits a través de los botones sociales de las webs en: 26 Agosto 2014, 16:24 pm
Los piratas informáticos cada vez encuentran nuevas formas de atacar a los usuarios. La mayoría de las veces tiene un gran protagonismo la ingeniería social, un conjunto de técnicas utilizadas para engañar al usuario para que pulse sobre un elemento, enlace o descargue un contenido malicioso que aparentemente es inofensivo.


FlashPack Exploit Kit se distribuye como un conjunto de exploits que buscan explotar diferentes vulnerabilidades para las que han sido programados con el fin de permitir a los piratas informáticos tomar el control del sistema de la víctima. Este tipo de malware se suele distribuir de muchas formas diferentes como por ejemplo a través de correo electrónico no deseado, aplicaciones maliciosas descargadas de Internet y, como novedad, a través de los botones sociales de diferentes páginas web (por ejemplo para compartir contenido en Twitter, Facebook, etc).



Los piratas informáticos crean una página web (o modifican una ya existente mediante un ataque informático) de manera que introducen un script malicioso sustituyendo al script habitual para compartir páginas en los medios sociales de manera que cuando la víctima pulsa sobre dicho script automáticamente se descarga y ejecuta el código malicioso del kit de exploits.

Estos exploits utilizan la vulnerabilidad CVE-2014-0497 detectada en Adobe Flash Player en febrero de este mismo año y que muchos usuarios aún no han parcheado. Cuando el exploit consigue explotar el software gana permisos en el sistema y descarga automáticamente otro tipo de malware que permite al pirata informático ganar permisos en el sistema de la víctima.

El troyano Carberp es uno de los que han sido distribuidos a través de este tipo de ataque. Los principales objetivos de estos ataques son usuarios residentes en Japón, aunque ya se han detectado casos de infecciones en otros países como Taiwan y Estados Unidos, por lo que la amenaza comienza a generalizarse y es posible que en poco tiempo llegue a afectar a Europa.



Para evitar ser víctimas de este tipo de ataque debemos mantener nuestro software lo más actualizado posible (especialmente la extensión de Adobe Flash Player) para evitar que los exploits consigan hacerse con el control de nuestro sistema y descargar malware en él sin nuestro permiso.

http://www.redeszone.net/2014/08/26/distribuyen-exploits-traves-de-los-botones-sociales-de-las-webs/
83  Comunicaciones / Redes / Re: Como Conectar Routers en: 19 Agosto 2014, 22:18 pm
Podrías usar los router como repetidores, conectándolos por medio de wifi, solo verifica en los routers, si tienen la opción de conectarse en modo de repetidores o puentes. Saludos
84  Seguridad Informática / Análisis y Diseño de Malware / Re: Proyectos Malware en: 19 Agosto 2014, 22:07 pm
Si el cripter funciona a un 100%, seguro lo pueden vender, abrían muchos interesados, si no consiguen que alguna empresa se interese en esto, me atrevo a decir que esto  interesaría mucho en los dark markets
85  Seguridad Informática / Análisis y Diseño de Malware / Re: Como programar un Crypter??? en: 19 Agosto 2014, 21:15 pm
http://indetectables.net/viewtopic.php?f=96&t=38299


Todos funcionan, porque yo los e modifique en su dia.

Gracias por el aporte, habia buscado algo parecido. Saludos
86  Foros Generales / Noticias / ¿Es rentable minar monedas Bitcoin? ¿Cómo se hace? ¿Por qué? en: 17 Agosto 2014, 04:01 am
¿Te has parado a pensar en la posibilidad de poner a tu ordenador a minar, para conseguir dinero virtual? No es tan idílico como parece. Vamos a explicarte todo los conceptos para que entiendas lo que es el Bitcoin, en qué consiste minar monedas, cómo hacerlo, y si resulta rentable.



Utilizamos los ordenadores para muchas tareas diferentes, pero lo último que podíamos pensar hace unos años, es que usaríamos nuestro PC en labores de minería.

En efecto, las monedas criptográficas, como el Bitcoin, se generan usando ciertos algoritmos, y para conseguirlas, así como para gestionar las transacciones, se necesita potencia de proceso. Poner a tu ordenador a trabajar para crear nuevos bloques y aprobar transacciones es lo que se conoce como minar Bitcoins. Si encuentras uno, te lo quedas para tí.



Teniendo en cuenta que, a día de hoy, un Bitcoin vale 621 dólares, no parece un mal negocio. Además también ganas una tasa de las transacciones que apruebes. Pero no es tan sencillo y tan rentable como parece.

* ¿Cómo funciona Bitcoin?

Las monedas virtuales criptográficas no son algo nuevo. Los primeros algoritmos datan de 1985.

Básicamente, consisten en largas cadenas de números cifrados que se ajustan a un algoritmo, que es el que dice qué códigos son monedas válidas, y cuales no.

Bitcoin nació en 2009, y marcó un antes y un después por su condición de moneda descentralizada. No depende de un servidor, un banco, o un país para regular su valor. En cierto modo, es la primera moneda democrática, porque son sus usuarios los que establecen las reglas y el tipo de cambio.

Conceptos básicos

Tal como hemos comentado, cada bitcoin es un código cifrado que se asocia a una dirección de bitcoin, perteneciente a una persona. La dirección de bitcoin indica quién posee la moneda, pues el concepto es el mismo que el dinero en metálico: la posesión es anónima, el dueño es quien la tiene en su poder en cada momento.

Las direcciones de bitcoin se guardan en monederos, que pertenecen a personas físicas.

Cuando dos usuarios hacen una transacción de bitcoins (cambian divisas, pagan o cobran con la moneda) dicha operación no es válida hasta que la validen los usuarios de la red P2P de Bitcoin, compuesta por otros usuarios, y por mineros.



Las transacciones se agrupan en bloques y requieren complejos cálculos matemáticos para procesarse, una potencia de cálculo que aportan los mineros. Como recompensa a su trabajo, cada 10 minutos se genera un nuevo bloque con un nuevo bitcoin sin dueño, que se lo reparten los mineros que han participado en la creación del bloque.

En efecto, nuevos bitcoins se van generando cada cierto tiempo, así es como crece el mercado. Sólo podrán existir un máximo de 21 millones de Bitcoins, pero se tardarán años en llegar a esa cifra.

Como cada vez hay más mineros, cada vez toca a menos el reparto, por eso se permite que una parte de las transacciones, una especie de “propina” o tasa, vaya a los mineros. Este tasa la elige el que paga, y como más alta sea, más rápido procesan tus transacciones.

En efecto, un transacción debe ser procesada dentro de un bloque, y esa operación debe ser aprobada por otros mineros y usuarios que estén en la red (lo hace el software de Bitcoin instalado).

Sólo cuando la mayoría de los usuarios dan por buena una transacción, se considera válida. Lo normal es esperar a que se generen 6 o 7 bloques, alrededor de una hora, para que un pago o un cobro en bitcoins se considere válido.

Mediante las claves públicas y privadas de los implicados se cambia la dirección de bitcoin, para indicar el nuevo dueño de cada moneda.



Ventajas e inconvenientes

Como puedes ver, Bitcoin y otras monedas equivalentes no necesitan un organismo controlador para regularse. Son los propios usuarios de la red Bitcoin los que deciden si una transacción, o una nueva moneda, es o no válida.

Las monedas no están asociadas a nombres, sólo a claves encriptadas, así que los pagos son anónimos.

Al mismo tiempo, todas las transacciones quedan registradas en la cadena de bloques y son públicas, así que es fácil detectar a los que intentan estafar.

Puesto que las transacciones y monedas se aprueban combinando los cálculos de miles de ordenadores de la red P2P, es muy complicado hackear o falsear transacciones, porque nadie tiene la potencia de proceso suficiente para superar a todos estos miles de ordenadores “honestos” trabajando juntos.

Seguro que te estarás preguntado, ante la ausencia de un organismo regulador, ¿cómo se establece el valor del Bitcoin? Pues depende del número de usuarios de la red P2P de Bitcoin, y su actividad. Si hay muchos usuarios, mineros y transacciones, el valor sube.

Actualmente, un bitcoin cuesta 622 dólares, pero es muy influenciable por los problemas del propio sistema.

Al tratarse de una moneda anónima, es utilizada en operaciones delictivas como la compra de drogas o blanqueo de dinero. La desmantelación de la red de drogas Silk Road, hizo caer la cotización del Bitcoin más de un 50%.

[imghttp://cdn3.computerhoy.com/sites/computerhoy.com/files/editores/user-11130/minar4.jpg]http://[/img]

El pasado mes de febrero, Mt. Gox, una de las plataformas de cambio (te cambian bitcoins por dinero real, y viceversa), sufrió un robo masivo de más de 700.000 bitcoins, y la cotización volvió a caer más de un 30%, aunque se ha recuperado. Puedes consultarla, en tiempo real en Winkdex.

Lo cierto es que las bases de las monedas criptográficas son aún débiles, más por temor que por su propia naturaleza. Los bancos prohíben hacer operaciones con ellas. Apple ha expulsado a los monederos de Bitcoin de la App Store. Algunos países, como China, limitan su uso. En otros, como Japón, se la considera una mercancía (como el oro), no una moneda, y hay que pagar impuestos al usarla.

La universidad de Chipre la acepta para cobrar sus tasas, muchos comercios legales también, tal como puedes ver en Mercado Bitcoin.



Pero al mismo tiempo prestigiosos economistas como Nouriel Roubini la consideran un Juego de Ponzi o Piramidal, que puede dar lugar a desplomes en cadena.

Demasiados interrogantes que no sabes si son reales, o interesados. A los gobiernos y a los banqueros no les gusta una moneda que no pueden controlar, y van a hacer todo lo posible para hundirla.

* ¿Se gana dinero minando Bitcoins?

Este resumen del funcionamiento de las monedas criptográficas en general, y el Bitcoin en particular, nos permite entender lo que es la minería de monedas, y cómo funciona.

Tienes que ejecutar un software que te conecta a la red P2P de la moneda. A cambio de parte de la potencia de proceso de tu ordenador, recibes un pago en esa moneda, equivalente a la potencia que suministres, ya sea cuando se genera un bloque nuevo, o a través de una tasa en las transacciones.

Sin embargo debes sopesar el gasto en electricidad, un gasto físico de las componentes de tu equipo, y una reducción de su rendimiento mientras está minando.

¿Es rentable minar monedas? Pues siendo sinceros, con un ordenador doméstico, no. Ten en cuenta que la minería se puso se moda hace tres o cuatro años, y mucha gente comenzó a conectar equipos en paralelo y varias tarjetas gráficas y CPU.



Después surgieron los chips ASIC (Circuitos Integrados para Aplicaciones Específicas) especializados en Bitcoin, capaces de procesar las transacciones hasta 100 veces más rápido que un PC doméstico.



Con las monedas basadas en el algoritmo SHA-256 como Bitcoin, en donde la red ya es muy grande, el reparto de ganancias es muy pequeño, aunque puedes ganar algo con las tasas. En las monedas alternativas que usan Scrypt, basado en la fuerza bruta, puedes sacar algo más.

En todo caso, no son cantidades muy elevadas, por eso hay que gente que se une a los grupos de minado o mining pool: muchas personas trabajando juntas para minar a la vez, y luego se reparten los beneficios.

* Así se mina

Si, a pesar de las dificultades, quieres probar la minería de monedas criptográficas, ya sea como curiosidad, o para ver si consigues algún dinero, el proceso no es excesivamente complicado.

En primer lugar necesitas el hardware adecuado. Con un PC doméstico gastarás más energía de lo que ganes. Como hemos comentado, un ordenador estándar, aunque sea muy potente, ya no puede competir con los chips ASIC incorporados en equipos especiales para minar, como los que fabrican Butterfly Labs o Avalon:



Por 250 dólares puedes comprar un 10 GH/sg Bitcoin Miner, un miniordenador que sólo sirve para minar.

Este tipo de hardware se evalúa según el número de Gigahash por segundo que procesa. 10 GH/sg no está mal para empezar, pero ya existen tarjetas como 1TH Bitcoin Miner, de Butterfly Labs, que procesa 1000 GH/sg. Eso sí, cuesta alrededor de 3.000 dólares.



El software

Para minar necesitas un software que se conecta a la red P2P. Los programas más populares son CGMiner y BFGMiner, pero funcionan con comandos. Más cómodo de usar es EasyMiner. Puedes descargarlos desde Bitcoin Mining. Otro muy popular es el software oficial Bitcoin Core.

Tal como hemos comentado, si minas en solitario pueden pasar meses antes de que ganes un sólo bitcoin. Lo más práctico es unirse a un grupo de minado. Aquí tienes los mining pools más conocidos.

Se trata de dejar el software en funcionamiento para que trabaje a su ritmo. Los bitcoins que ganes se guardarán en el monedero que asignes.

Los monederos

Un monedero no es más que un programa que guardar tus bitcoins. Ten en cuenta que pueden ser robados por virus, troyanos, o hackers. Protégelos con dobles contraseñas, haz copias de seguridad y  guárdalos en ordenadores que no estén conectados a Internet.

+ Monederos para móviles

Son accesibles desde tu smartphone o tablet iOS o Android. Es el caso de Bitcoin
Wallet.



+ Monederos de escritorio

Son programas instalables estándares. El más popular es MultiBit, pero hay otros como Armory y Electrum.



+ Monederos web

Accedes a ellos desde una página web en el navegador. Tenemos Blockchain o CoinBase.

+ Monederos hardware

Tarjetas, memorias y otros mecanismos para guardar los bitcoins e incluso hacer transacciones, sin conectarse a Internet y sin ordenador



Encontrarás más software Bitcoin en We Use Coins.

Si quieres aprender más sobre la minería, echa un vistazo a Bitcoin Mining.

Las monedas criptográficas son una fascinante tecnología, que está dando sus primeros pasos. Algunos auguran que cambiarán la economía, como el email cambió el correo tradicional o la propia Internet, las comunicaciones. Otros están convencidos de que los gobiernos las pondrán freno, o intentarán controlarlas.

Si las usas, recuerda siempre que son inversiones de alto riesgo. ¡No pongas todos tus ahorros en bitcoins! Pero para comerciar con ellas, puede ser una alternativa muy interesante a los pagos tradicionales.

http://computerhoy.com/noticias/internet/es-rentable-minar-monedas-bitcoin-como-hace-que-15491














87  Foros Generales / Noticias / Descubren una manera de convertir un 'smartphone' en un 'espía' en: 17 Agosto 2014, 03:17 am
Científicos de la Universidad de Stanford, EE.UU., y el Centro Nacional de Investigación y Modelación Rafael, en Israel, han desarrollado una forma de convertir casi cualquier 'smartphone' en un dispositivo de escuchas.



El equipo estadounidense-israelí propuso utilizar en lugar de un micrófono un giróscopo integrado, del que disponen la mayoría de los teléfonos inteligentes, como un detector de vibraciones de sonido. Según los investigadores, la sensibilidad del giróscopo, que sirve para determinar la posición del dispositivo en el espacio, es suficiente para fijar las vibraciones del sonido, informa Wired.

Para probar su teoría, los científicos crearon una aplicación especial para Android que saca la información sobre las microvibraciones del giróscopo y las graba en un archivo. Después los datos se procesan en un ordenador utilizando una aplicación diseñada para el reconocimiento de voz.

Los autores del estudio subrayan que la tecnología permite detectar el sexo de la persona, cuya voz ha sido grabada con el giróscopo, con una precisión de hasta el 84%, así como detectar hasta el 65% del texto que ha hablado. Al mismo tiempo, aun no se puede hablar sobre un reconocimiento completo del habla: de momento se pueden aislar solo frases sueltas.

El acceso a la lectura de los datos desde el giróscopo está abierto casi para todas las aplicaciones, advierten los desarrolladores de la tecnología. Además, el acceso no tiene restricciones, ni siquiera se necesita un permiso del usuario.

http://actualidad.rt.com/actualidad/view/137340-manera-convertir-smartphone-espia
88  Foros Generales / Noticias / México será el primer país de América Latina en dotarse de tecnología Li-Fi en: 17 Agosto 2014, 03:14 am
El uso de la innovadora tecnología Li-Fi en América Latina arrancará el próximo mes octubre con la llegada a México de nuevos auriculares, capaces de recibir la señal de audio en tiempo real mediante la conexión inalámbrica por focos led.



En un futuro próximo será posible sustituir la conexión inalámbrica por radiofrecuencia (bluetooth) por los ledes (diodos transmisores de luz). De esta forma, por ejemplo, se podrá transmitir a audífonos "diferente música acorde a cuántos focos led tenga la casa o negocio", explicó un directivo de la operadora en México, Sisoft, citado por la revista digital 'Ideal'.

El objetivo es competir con el Wi-Fi en todas las redes, puntos y áreas de acceso a Internet, aprovechando la rapidez del nuevo protocolo. El servicio, bautizado InternetLedCom, ofrecerá velocidades de conexión de hasta 10 gigabytes por segundo. Así, según calculan los expertos de la empresa, para descargar un largometraje en HD se necesitarán solo 45 segundos. 

Algunos dispositivos con Li-Fi llegarán a Ciudad de México en el primer trimestre de 2015 en forma de kit para el hogar, apareciendo también en las empresas y los hospitales de la capital mexicana.

Los focos led funcionan mediante ciclos de encendido y apagado, generando un flujo sencillo de datos y de baja velocidad. Sin embargo, al combinarse, ellos mismos transmiten miles de señales a alta velocidad. El proceso es imperceptible para el ojo humano, ya que los cambios de estado se producen en nanosegundos.

A esta característica se suma la gran seguridad de la transmisión informática que prometen los proveedores. Al no haber ondas de por medio, el protocolo no será vulnerable a la interceptación que realizan los 'hackers'. Además, la señal supersónica mantendrá llamadas sin interrupciones.

Se espera que para el año 2018 la tecnología Li-Fi genere ventas por valor de 6.000 millones de dólares a nivel global. Mientras tanto, los empresarios mexicanos ya se han asegurado un lugar entre los pioneros del sector.

http://actualidad.rt.com/ciencias/view/137383-mexico-america-tecnologia-led
89  Foros Generales / Noticias / La NSA instaló dispositivos de espionaje en equipos informáticos fabricados en.. en: 17 Agosto 2014, 01:04 am
La NSA instaló dispositivos de espionaje en equipos informáticos fabricados en Estados Unidos

El nuevo libro de Glenn Greenwald, "Sin un lugar donde esconderse", incluye nuevas revelaciones y documentos sobre el espionaje de la NSA. España es uno de los países que está entre los objetivos del espionaje comercial de Estados Unidos. "Sin un lugar donde esconderse" es un alegato a la capacidad de plantar cara a un sistema de vigilancia global que pretende "transformar la red en un instrumento de represión".

La distopía de los autores cyberpunks, un mundo donde todos somos vigilados y la tecnología puede convertirse en una amenaza,  parece tomar vida cuando se leen, uno tras otro, los métodos y técnicas desarrollados por la NSA para construir un sistema de espionaje total.

Aunque algunos de los programas que describe Glenn Greenwald en su libro “ Sin un lugar donde esconderse” (Ediciones B), que este miércoles sale a la venta en España tras su lanzamiento hace unos días en Estados Unidos, han sido ya dados a conocer en el goteo de exclusivas que desde el pasado junio se llevan produciendo, otros son desvelados por primera vez.

Entre ellos, probablemente el más escandaloso es el que se refiere a la manipulación de equipos informáticos fabricados en EE.UU. para instalarles dispositivos de espionaje antes de ser exportados. “Sin un lugar donde esconderse” también documenta casos de espionaje económico, diplomático y de técnicas de propaganda (como la difusión en Internet de material engañoso) o de ingeniería social.

En la web de autor, glenngreenwald.net, están disponibles en abierto todos los nuevos documentos que aparecen en libro junto con otro material adicional como las referencias bibliográficas.

El origen de todas estas informaciones son las “decenas de miles” de documentos secretos que el ex analista de la NSA, Edward Snowden, había estado recopilando en los últimos dos años y que, como se relata en libro, catalogaba con precisión: “El archivo de Snowden estaba ordenado de forma elegante”, cuenta Greenwald. Snowden proporcionaba, además, glosarios y diccionarios con los términos técnicos empleados por la Agencia de espionaje.

Greenwald accedió por primera vez a este inmenso archivo en su vuelo, junto con la documentalista Laura Poitras (una figura igualmente esencial en el caso), hacia Hong Kong, donde habían acordado reunirse con Snowden. Curiosamente, el periodista y ex abogado, dejó para el final, según relata, un documento guardado como “LÉEME_PRIMERO”. En él, Snowden explicaba las razones para seguir adelante con su denuncia, consciente del precio que tendría que pagar. Y concluía así: “He estado en los rincones más oscuros del gobierno, y lo que ellos temen es la luz”.

Nuevas revelaciones

Algunas de las nuevas revelaciones que contiene el libro se refieren a programas ya conocidos pero que ahora se explican con detalles adicionales. Otros documentos, como la fotografía de los agentes de la NSA desmontando un equipo de Cisco, se publican por primera vez.

Espionaje económico y comercial. Varios documentos ilustran la actividad de la NSA destinada a obtener información que le diese a Estados Unidos ventaja comercial. Entre ellos, las diapositivas que describen el programa BLARNEY, puesto en marcha en 1978. En las filtraciones ya publicadas, apareció mencionado por primera vez en el Power Point que describía el programa PRISM. En el libro, Greenwald explica ahora que este programa es una pieza también de espionaje económico que cuenta entre sus “clientes” a departamentos y agencias económicas del gobierno.

Además, se aportan pruebas adicionales recientes como un documento de 2013 que menciona entre los temas informados por la NSA la “energía”, el “comercio” o el “petróleo”. Y un memorándum de 2006 (ver diapositiva 49 de los documentos de Greenwald, más abajo) que explica el espionaje comercial en países como Francia, Alemania, Italia y España.

El papel de las empresas. Greenwald  en “ Sin un lugar donde esconderse” reporta con detalle el papel de empresas tecnológicas en el espionaje de la NSA. En una las diapositivas que se reproducen, se mencionan como “aliados estratégicos” desde los grandes fabricantes de equipos o componentes, como IBM, Intel, Cisco, HP o Microsoft, a empresas de telecomunicaciones y operadores como AT&T, Verizon, Motorola o Qwest.

Algunos pasajes son especialmente terribles, como cuando se describe la colaboración de Microsoft con el FBI para sortear el sistema de cifrado que habían implementado para Outlook (ver diapositiva 30 de los documentos de Greenwald) o la capacidad de acceder  sin autorización previa a los documentos y archivos de los usuarios en SkyDrive, el servicio de almacenamiento en la nube de la compañía.

Manipulación de equipos. La fotografía de dos agentes de la NSA desmontando por la fuerza un equipo de Cisco (diapositiva 62 de los documentos) es suficientemente reveladora para comprender la sensación de omnipotencia de los servicios de inteligencia norteamericanos.

En el libro, Greenwald cuenta que la “ NSA recibe o intercepta rutinariamente routers, servidores y otros dispositivos informáticos de red ―que EE.UU. exporta― antes de ser enviados a los clientes internacionales”. En el documento de la NSA filtrado se explica cómo la agencia entonces implanta directamente instrumentos de vigilancia, los re-empaqueta y los devuelve al circuito comercial.

En este punto Greenwald es muy duro con lo que califica de “hipocresía” del gobierno norteamericano demonizando la tecnología china, precisamente por ese riesgo potencial, cuando eran ellos mismos quienes lo estaban llevando a cabo. Y apunta el motivo: Los equipos chinos (por otro lado, objeto de ataques intrusivos de la NSA, como el caso de Huawei) “suponen no solo competencia económica, sino también competencia con respecto a la vigilancia”.

Reuters informaba ayer que el presidente de Cisco había escrito a Obama instándole a restringir la vigilancia del gobierno tras estas pruebas. En la carta, con fecha 15 de mayo, John Chambers, director ejecutivo y presidente de la compañía, advertía de la pérdida de confianza en la industria de tecnología de EE.UU. y pedía nuevas  normas en la forma en que la NSA lleva a cabo su vigilancia.

Conversaciones en vuelo. La intención de la NSA de que ningún tipo de comunicación quede fuera de su alcance queda de manifiesto en programas como el denominado  “Homing Pigeon”  (Paloma Mensajera) o el “Thieving Magpie” que, desarrollados conjuntamente con el GCHQ británico, pretenden conseguir interceptar las conversaciones durante los vuelos.

Propaganda e ingeniería social. La NSA también emplea, según puede leerse en “Sin un lugar donde esconderse” prácticas de ingeniería social (como las usadas por los ciberestafadores ). El título del documento de la NSA que explica estos métodos es suficientemente ilustrativo: “El arte del engaño: instrucciones para una nueva generación de operaciones online”.

Entre estas técnicas se incluiría también la difusión de contenidos falsos, operaciones para dañar la reputación, señuelos, la infiltración y se menciona incluso “la legitimación de la violencia” o la “creación en la mente de los objetivos de experiencias que deban aceptar sin darse cuenta”.

Activistas y disidentes como objetivo. Entre los objetivos específicos de la NSA se encuentran perfiles que pueden calificarse de “incómodos” para el sistema: Desde Anonymous, a organismos internacionales como la ONU, activistas de defensa de los derechos humanos ,  la “red humana de apoyo a Wikileaks” o personas que consideran con ideas “radicales”.

En un caso que Greenwald reproduce como ejemplo (diapositiva 98 de los documentos) se recomienda explotar las “vulnerabilidades de las conductas privadas”, como la visión de contenidos explícitamente sexuales online o “cargar una cantidad de dinero exorbitante por sus conferencias”.

Para contextualizar el alcance de estas “misiones”, Greenwald relata en detalle el caso COINTELPRO, un programa del FBI de los años 70 para desactivar movimientos de protesta (contra la guerra, a favor de minorías…) y que dio lugar a una comisión de investigación en el Senado, el Comité Church.

Precisamente, Greenwald toma el final de una cita del presidente de esta comisión, el senador Frank Church, pronunciada en 1975, como título de su libro: “Esta capacidad [de control y vigilancia del gobierno] puede en cualquier momento volverse en contra del pueblo norteamericano, y a ningún norteamericano le quedaría privacidad alguna, tal es la capacidad de controlar todo… conversaciones telefónicas, telegramas, lo que sea… No habría ningún lugar para esconderse”.

Con la descripción minuciosa de estos programas, Greenwald pretende ilustrar la filosofía de “recoger todo” que impregna todas las actividades y programas de la NSA: “El mero hecho de tener capacidad para obtener estas comunicaciones se ha convertido en sí mismo en otro fundamento lógico para hacerlo”, argumenta el escritor.

Y también llamar la atención sobre el riesgo que representa: "Desde la época en que Internet empezó a usarse ampliamente, muchos han detectado su extraordinario potencial [...] La libertad en Internet [...] es fundamental para el cumplimiento de esa promesa. Por tanto, convertir a Internet en un sistema de vigilancia destruye su potencial básico. Peor aún, transforma la red en un instrumento de represión...", advierte en las primeras páginas de “ Sin un lugar donde esconderse”.

“En última instancia, más allá de ventajas económicas y de la manipulación diplomática, un sistema de espionaje omnipresente permite a Estados Unidos seguir controlando el mundo. Cuando Estados Unidos sea capaz de saber todo lo que están haciendo, diciendo, pensando y planeando todos ―sus propios ciudadanos, poblaciones extranjeras, empresas internacionales, otros dirigentes gubernamentales―, su poder sobre estos grupos y organizaciones será máximo. Lo cual es doblemente cierto si el gobierno funciona con dosis cada vez mayores de secretismo. El secretismo crea un espejo unidireccional: el gobierno de EE.UU. ve lo que hace todo el mundo, incluida su propia población y nadie ve las acciones del gobierno. Es el desequilibrio supremo, el que permite la más peligrosa de las circunstancias humanas: el ejercicio de un poder ilimitado sin transparencia ni rendición de cuentas. Las revelaciones de Edward Snowden trastocaron esta película dinámica al sacar a la luz el sistema y su funcionamiento. Por primera vez, personas de todo el mundo pudieron saber el verdadero alcance de las capacidades de vigilancia acumuladas en su contra. La noticia desencadenó un intenso y prolongado debate en todo el mundo precisamente porque la vigilancia supone una grave amenaza para la gobernanza democrática. También suscitó propuestas de reforma, una discusión global sobre la importancia de la libertad y la privacidad en Internet en la era electrónica, y la consideración de una cuestión vital: ¿Qué significa la vigilancia sin límites, para nosotros como individuos en nuestras vidas?”

“Sin un lugar donde esconderse: Edward Snowden, la NSA y el Estado de vigilancia de Estados Unidos”, Gleen Greenwald (Ediciones B) (Título original: “No Place To Hide: Edward Snowden, the NSA and the U.S. Surveillance State”) Páginas: 352 / Formato: 15 x 23 cm / ISBN: 978-84-666-5459-3 PVP: 17.50 €.

http://elespiadigital.net/index.php/noticias/seguridad/6484-la-nsa-instalo-dispositivos-de-espionaje-en-equipos-informaticos-fabricados-en-estados-unidos-
90  Seguridad Informática / Wireless en Windows / Re: Bloquear acceso a internet a IP dentro de RED en: 17 Agosto 2014, 00:47 am
Por lo que he leído, es posible desconectar a alguien que esté conectado a tu red local, pero el cliente conectado a la red podrá volverse a conectar de nuevo, esa es la idea de estos ataques desconectar al cliente para que se vuelva a conectar para poder captura algún paquete con credenciales, puedes hacer un De-Authentication DoS attack

Este ataque funciona si el router está configurado a usar Open Authentication este ataque lo puedes realizar usando aireplay-ng

Pero blockear el acceso a internet a una IP dentro de red, no creo sea posible sin hacerlo desde el router
Páginas: 1 2 3 4 5 6 7 8 [9] 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 ... 87
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines