lunes, 1 de septiembre de 2008
BORDER GATEWAY PROTOCOL (BGP)
Tal y como habia publicado antes acerca de dicho protocolo , siguen las investigaciones de seguridad y se detectan cada vez mas fallas , aunque no sea un problema de seguridad o un agujero negro este protocolo puede ser muy vulnerable a la hora de enviar alguna informacion , por su gran confianza en otros dispositivos.
Los enrutadores de Internet confían ciegamente en las informaciones que intercambian entre sí sobre direcciones en la red. Esta situación puede ser aprovechada por intrusos para escuchar y manipular el tráfico digital.
Dos expertos en seguridad informática han demostrado que el tráfico de la red puede ser objeto de escuchas y manipulación sin que el remitente ni el destinatario se percaten. En esta oportunidad no se trata de un error de software o de un agujero de seguridad tradicional. El nuevo ataque aprovecha una función en el protocolo de enrutamiento Border Gateway Protocol (BGP), basado en que el sistema siempre tiene confianza en otros enrutadores de la red. Esta situación puede ser explotada para enviar información falsa sobre direcciones y captar el tráfico dirigido a otras direcciones IP.
En un artículo en Wired News se despiden los detalles del nuevo ataque. Según los expertos en seguridad informática Anton Kapela de Nines Data y Alex Pilosov de Pilosoft, en teoría es posible escuchar todo el tráfico de Internet no cifrado a escala mundial. La vulnerabilidad fue demostrada durante la conferencia Defcon realizada en Las Vegas, Estados Unidos, este mes.
Los enrutadores BGP se comunican entre sí para detectar el camino más rápido para un paquete de datos. Cuando un usuario de Internet intenta contactar a una dirección de la red, o enviar un mensaje de correo electrónico, el nombre del dominio es traducido primeramente a una dirección de Internet. Luego se consulta la propia tabla BGP del proveedor de direcciones IP, misma que está basada en las notificaciones de otros proveedores de accesos y redes. Sin embargo, nada impide que una red pueda declarar que está en condiciones de dirigir tráfico a direcciones IP con las que no ha tenido contacto. Esto hace posible dirigir el tráfico a la red (a una red) falsa. Este procedimiento es conocido como »IP Hijack« y no es en sí una novedad.
La novedad es que Kapela y Pilosov han desarrollado un método que puede dirigir a los usuarios a las direcciones por ellos determinadas. Entonces, un intruso o atacante estará en condiciones de escuchar el tráfico digital y manipular el rumbo de los usuarios, sin que éstos detecten la situación.
El agujero no puede ser cerrado sin más, debido a que no se trata de un clásico error de software. Corregir esta situación requeriría modificar todo el sistema de enrutamiento de Internet, de forma que éstos sean certificados antes de recibir tráfico digital. Los enrutadores actuales carecen de memoria y capacidad de cálculo como para generar y validar firmas.
Hasta que el problema sea solucionado, la única forma de proteger el tráfico digital es usando cifrado fuerte.
Etiquetas:
Informatica,
Informativo,
Programacion,
Seguridad,
SPANISH
Inseguridad de Gmail en su modo de operacion estandar
Todos los conocemos y hoy en dia Gmail se ha convertido en uno de los servicios de correo electrónico en línea más populares del mundo.E inclusive en nuestro pais pero Sin embargo, en su función estándar es inseguro.
En la conferencia DefCon realizada recientemente en Las Vegas, Estados Unidos, se reveló lo inseguro que puede ser Gmail al usar la configuración estándar.
La razón es que Gmail opera con sesiones no cifradas. Esto implica que los usuarios que revisen su correo electrónico Gmail en un cibercafé se exponen a que un intruso obtenga su información de inicio de sesiones; es decir, nombre de usuario y clave. Al conseguir acceso a la cuenta es posible obtener información adicional almacenada por el usuario en el mismo correo o en el calendario.
Sin embargo, el tema tiene fácil solución ya que el servicio de Google incluye soporte de tipo SSL. Corresponde al propio usuario activar la función, mediante el siguiente procedimiento:
Conéctese a su cuenta de Gmail.
Haga clic en el enlace de “configuración"
En la primera pestaña (general) avance hasta encontrar texto “conexión del navegador" y seleccione la opción “usar siempre https"
A partir de ahora, todo el tráfico mediante su cuenta Gmail estará cifrada (recuerde conectarse vía https://gmail.google.com ). El sistema será seguro y el usuario sólo estará sacrificando un mínimo de rendimiento debido al procedimiento de cifrado.
Etiquetas:
Cultura Informatica,
Informatica,
Informativo,
NOTICIAS,
Programacion,
Seguridad,
SPANISH
viernes, 29 de agosto de 2008
Crean sistema que detecta las personas que se te cruzan...
Un sistema para vehículos que detecta a los peatones ayudará a evitar atropellos
* Una cámara de vídeo que avisa al conductor de la presencia del peatón.
* El dispositivo podría empezar a comercializarse en el año 2010.
* Funciona en entornos urbanos con velocidades de 40-50 km/hora".
La Universidad de Alcalá de Henares ha desarrollado un sistema para vehículos que detecta la presencia de peatones en frente, en entornos urbanos, a través de una cámara de vídeo que avisa al conductor y que puede ayudar a evitar atropellos. El dispositivo podría empezar a comercializarse en el año 2010, con un precio no superior a los 600 euros.
Servirá para incrementar la seguridad vial, evitar accidentes e incluso mitigar los efectos de los mismos
El profesor titular de la Universidad de Alcalá de Henares Miguel Ángel Sotelo ha presentado hoy este sistema en la Universidad Internacional Menéndez Pelayo, en el exterior de cuya sede se ha realizado una demostración del funcionamiento del primer coche que detecta a los viandantes.
Equipado con un ordenador y una cámara de vídeo, un Citroen C4 negro ha servido para mostrar como "el ordenador procesa la imagen que proporciona la cámara", ha explicado Sotelo. Este sistema está especialmente pensado para "detectar peatones en entornos urbanos, con velocidades típicas de 40-50 km/hora", por lo que, a su juicio, servirá para "incrementar la seguridad vial, evitar accidentes e incluso mitigar los efectos de los mismos".
Según los datos aportados por Sotelo, entre 500 y 1.000 personas mueren o sufren heridas por atropellos en España, de los cuales un 60-70 por ciento se producen en entornos urbanos. Esta asistencia a la circulación está destinada a "cualquier tipo de conductor, que se puede beneficiar de recibir un aviso de que un peatón está en frente de él".
Modelos de aviso
El modelo de aviso destinado a llamar la atención del conductor lo decidirá la empresa de automoción: un frenazo en seco si se ve al peatón con suficiente antelación, un pitido o la vibración del asiento, son algunas de las opciones dadas por Sotelo. Este prototipo es parte de la investigación que está desarrollando la Universidad de Alcalá desde el año 2006 para el sector de la automoción.
Estará conectado al sistema eléctrico del vehículo, vendrá de serie y recibirá "información sobre el vehículo, como su velocidad o su ángulo de giro", ha añadido. El inicio de su comercialización está previsto para el año 2010 y el precio final "no debería superar los 500-600 euros", según Sotelo.
Etiquetas:
Cultura Informatica,
Informatica,
Informativo,
NOTICIAS,
SPANISH
jueves, 28 de agosto de 2008
Vulnerabilidad en protocolo BGP
Si Algunos no lo saben BGP significa (Border gateway Protocol)y es un protocolo que une redes con diferentes sistemas autonomos (AS)y uno de los principales lo cual le ha dado vida al internet.
Anteriormente habia posteado varias veces acerca de las vulnerabilidades y los ataques y posibles que ataques que sufriria el protocolo de direcciones de internet DNS , ahora el caso es mucho mas grave los protocolos básicos de comunicación en internet vuelven a estar amenazados.
Después del problema detectado en julio de este año por un experto en seguridad, que afectaba al sistema de direcciones de la Red, hoy la revista Wired revela que otros dos investigadores han encontrado un agujero si cabe aún mayor, que permitiría interceptar todo tráfico de datos no cifrados en cualquier parte del mundo.
El fallo afecta al protocolo BGP (Border Gateway Protocol), que cualquiera podría aprovechar para hacerse con la información no cifrada que circula por la Red, gracias al uso de una "puerta trasera", un acceso oculto creado originalmente para que las autoridades estadounidenses pudiesen intervenir las comunicaciones de internet en caso de ser necesario (también se hizo pensando en el espionaje corporativo o entre naciones).
Los informáticos que han desvelado esta vulnerabilidad, Anton Kapela y Alex Pilosov, han elegido para hacerlo una charla fuera de programa que dieron en la conferencia sobre seguridad y hacking DefCon.
Las operadoras podrían ayudar a evitar los ataques mediante el uso de filtros
Los expertos coinciden en la gravedad del fallo y explican que este agujero es una demostración de los graves problemas de seguridad que aún existen en las bases del funcionamiento de internet: para interceptar cualquier información que se enviase a una determinada dirección IP tan sólo haría falta un router BGP (muy habitual en conexiones particulares y de empresas).
El problema es que este ataque no se aprovecha de un fallo de software ni de una vulnerabilidad en concreto sino del funcionamiento mismo de uno de los protocolos clave de la Red. La operadoras podrían ayudar a evitar estos ataques mediante la utilización de filtros que garantizasen la seguridad del tránsito de datos, una tarea bastante costosa para las empresas pero que, según los expertos, deberían comenzar a plantearse seriamente.
La desaparición de Youtube
Las vulnerabilidades del protocolo BGP no son nuevas, aunque si lo parece la aplicación que les dan Kapela y Pilosov. El caso más reciente relacionado con esta tecnología fue la caída sufrida por YouTube el pasado mes de febrero.
El gobierno pakistaní intentó evitar que sus internautas accedieran a un vídeo en el que aparecían caricaturas de Mahomma, y lo hizo introduciendo instrucciones erróneas en el protocolo de comunicaciones BGP. Como consecuencia, el portal propiedad de Google desapareció del mapa durante unas horas en todo el mundo.
En lugar de para hacer desaparecer una página web o información, Kapela y Pilosov han demostrado que es posible también que cualquiera con el equipo adecuado intercepte comunicaciones ajenas, siempre que no hayan sido cifradas. En la conferencia DefCon, fueron capaces de desviar casi todo el tráfico de una web a otro servidor (desde el que podrían haber realizado el espionaje) en tan solo 80 segundos.
Etiquetas:
Cultura Informatica,
Informatica,
Informativo,
Ingenieria,
NOTICIAS,
Seguridad,
SPANISH
Premio “Esfera al Intelecto y la Filosofía”
Revitech ha recibido el premio "Esfera al Intelecto y la Filosofía" de notientre
Es una excelente labor la que realiza este blog hermano y nos gustaria agradecerle por tan sincero premio y por habernos tomado en cuenta.
Al aceptar el premio hay que seguir ciertas reglas:
* Poner la imagen en el blog premiado.
* Enlazarlo con el blog/web de la persona que te lo dio.
* Elegir otros siete blogs/webs. (los que quieran)
* Dejar un comentario en cada uno de ellos informando sobre el premio que se les ha concedido.
Revitech ha seleccionado estos 7 blogs:
http://www.technocracia.com/
http://www.loultimoenelcine.com/
http://www.vainas809.com/
http://www.doncesarblogs.com/
http://www.espejocriticofilosofo.blogspot.com/
http://www.laespecial.com/
http://www.linux-itt.com/
miércoles, 27 de agosto de 2008
GOOGLE Y VERIZON son demandados .....
Motivado por los arreglos a los que llegó con la tecnológica Apple y la telefónica AT&T, el inventor de los correos de voz, Judah Klausner, presentó el martes una nueva demanda en contra de Google, Verizon Communications y otros.
Klausner Technologies, la compañía del inventor, acusó también a LG Electronics, Comverse Technology, Citrix Systems y Embarq Corp en una demanda por infracción de patentes ante una corte en Texas.
Klausner reclama patentes relacionadas con un "correo visual de voz"
El nuevo caso considera reclamos de Klausner ligados a patentes que comenzó a recibir en 1992 para un "correo visual de voz", que consistía en una forma gráfica de interactuar con mensajes de correo de voz que permitía usarlos como un correo electrónico.
En junio, Apple, que popularizó "el correo de voz visual" a través de su exitoso teléfono multimedia iPhone, junto con AT&T y eBay, dueño del servicio de llamadas por internet Skype, arreglaron una demanda judicial por patentes iniciada en diciembre por Klausner.
Klausner, que no cotiza en bolsa, no ha revelado los detalles financieros de los arreglos o acuerdos de licencias relacionados.
Etiquetas:
Cultura Informatica,
Informativo,
NOTICIAS,
SPANISH
martes, 26 de agosto de 2008
Eres importante o tu vida corre peligroso.....?
La tecnología puede ayudar a prevenir secuestros. Se trata de una técnica novedosa que, previo desembolso de unos miles euros, les permitiría aumentar su protección individual frente a un hipotético secuestro. Se trata de un dispositivo intra epidérmico que permite localizar a su portador por vía satélite, informa baquia.com.
El sistema tiene detractores, que lo consideran fácil de descubrir
Diseñados por la empresa mexicana Xega, que asegura tener más de 2.000 clientes. El chip se inserta dentro de una cápsula cristalina del tamaño de un grano de arroz, que se inserta debajo de la piel.
El dispositivo, una vez activado, es capaz de enviar señales de radio a un aparato de GPS que porta el propio cliente, y que a su vez manda una señal de geolocalización al satélite.
El precio de la operación es de menos de 4.000 euros, mas una plus de mantenimiento anual de unos 2.000 euros. Muchos clientes insertan el chip en el brazo entre el músculo y la piel, de modo que no pueda ser identificado. Según explica la empresa, si se ven en situación de peligro, lo único que tienen que hacer es apretar un botón de alerta para activar el sistema y avisar a Xega, que se pone en contacto con la Policía.
El sistema tiene sus detractores, que afirman que el chip sólo identifica a una persona, y no sirve para nada si los delincuentes encuentran y destruyen el GPS que el cliente debe llevar.
Etiquetas:
Cultura Informatica,
Fisica,
Informativo,
Ingenieria,
Seguridad,
SPANISH
Suscribirse a:
Entradas (Atom)
Búsqueda personalizada