Declaración Universal de los Derechos Humanos: Artículo 19 - Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión - El final para los traidores a Dios verdadero está muy próximo, porque el mal es vencido siempre por el Padre eterno, padre infinito de amor, paz y bondad. Como dijo Jesús: el hombre solo será salvado por amor.Le ruego a nuestro amadísimo Dios, que tenga misericordia de los ignorantes y ciegos, pues ellos conducen este mundo de caos, horror y vileza. También le ruego, que deje que mentes inteligentes, sensibles y bondadosas tomen el relevo de esta realidad nuestra para liberarnos y evolucionar. También deberemos ser nosotros mismos los que nos ganemos los premios, el mayor de los premios es nuestra propia libertad, económica, social, mental y de tantas otras formas que no podemos disfrutar, cuando no comprendes que eres esclavo de los pensamientos de otro, unos pensamientos que heredaste al nacer y "NO" son tuyos.

jueves, 30 de diciembre de 2010

Cada día más dispositivos (hogar/Internet) son presa fácil…


Parece que la seguridad en los aparatos móviles y otros gadgets sigue siendo una de las asignaturas pendientes para la mayoría de las empresas de tecnología. 

La expresión reinventarse o morir podría aplicarse a los "crackers", que van evolucionando y buscan nuevos métodos que les permitan atacar a los gadgets que van apareciendo en el mercado.

En muchos casos esos aparatos no cuentan con las medidas de protección adecuadas, algo que ha puesto de manifiesto la empresa de seguridad informática Mocana, que recientemente ha descubierto un sencillo método para "hackear" un modelo de televisiones de alta definición que cuentan con conexión a internet. Mediante un agujero en el software que permite visualizar las webs en la pantalla del televisor se podría controlar la información que se envía desde internet, y montar una falsa página para, por ejemplo, obtener los datos de la tarjeta de crédito de un cliente cuando este realice una compra.

Adrian Turner, CEO de Mocana, avisa de los crecientes riesgos derivados “del afán de querer conectar todos los aparatos electrónicos de los hogares a internet” ya que considera que las empresas que comercializan esos productos todavía no le dan a la seguridad la importancia que merece.

Entre las últimas tecnologías de protección que se están desarrollando destacan los escáneres dactilares, el reconocimiento facial o herramientas que permitan bloquear los aparatos en el caso de que sufran un ataque.

Uno de los objetivos de cara al futuro es conseguir mecanismos para que los usuarios puedan avisar a las compañías cuando tengan cualquier problema de seguridad y estas puedan actuar en sus aparatos de forma remota para ayudarles a proteger sus datos.

Si hablamos del software para dispositivos móviles que llega a las tiendas de Apple, Google o Nokia, el problema es difícil de atajar, ya que cada día se crean multitud de nuevas aplicaciones y no siempre se pueden detectar las que incluyen contenido malicioso.

Fuente



Esta semana, la asociación de hackers (en el sentido positivo de la palabra) Chaos Computer Club realizó su 27° congreso en Berlín, Alemania. Una de las presentaciones más interesantes fue la denominada "SMS-o-Death" (SMS de la muerte), a cargo de dos especialistas de la Universidad Tecnológica de Berlín.

Diario Ti: Collin Mulliner y Nico Golde, de la Universidad Tecnológica de Berlín, se han especializado en la seguridad de plataformas móviles. Anteriormente, Mulliner ha demostrado procedimientos que permiten distribuir virus mediante MMS y la forma en que los SMS pueden ser usados para desactivar un iPhone

La presentación aún no ha sido publicada en las páginas Chaos Computer, por lo que este artículo se basa en información de Wired, Tom´s Hardware Guide, H-Security y ConceivablyTech.

Anteriormente se ha informado que los teléfonos móviles corrientes, no del tipo smartphone, como iPhone, terminales Android y similares, procesan los SMS de una forma que les hace vulnerables. Los teléfonos corrientes representan el 85% del total mundial, y varios miles de millones son usados a diario en el planeta.

Todo indica que Mulliner y Golde son los primeros en demostrar con credibilidad las vulnerabilidades de tipo SMS en teléfonos corrientes. Para ello, usaron un programa de código abierto de OpenBTS para crear una red GSM cerrada, en la que pudieron experimentar y demostrar lo que sucede cuando algunos populares modelos de Nokia, Sony Ericsson, LG, Samsung, Motorola y Micromax (fabricante indio) reciben mensajes de texto especialmente diseñados.

Mulliner y Golde precisan que a pesar de haber hasta ahora experimentado con los modelos más populares, los resultados sugieren que un gran número de teléfonos móviles corrientes presentan vulnerabilidades similares.

Los teléfonos más vulnerables entre los estudiados por Mulliner y Golde son los modelos Nokia S40 y Sony Ericsson w800. Cuando estos terminales reciben un mensaje de texto especialmente diseñado, reaccionan apagándose y luego encendiéndose nuevamente. Los teléfonos no notifican a la red que el mensaje ha sido recibido, por lo que este vuelve a ser transmitido, con lo que el proceso de apagado y encendido se replica continuamente. La única forma de solucionar el problema es extrayendo la tarjeta SIM y colocarla en un teléfono inmune a la vulnerabilidad.

El procedimiento permite, en teoría, crear SMS especialmente adaptado a otros modelos, haciendo que sus pantallas se apaguen o que se desconecten de la red.

El problema no afectaría únicamente al usuario individual, sino podría ser usado para atacar a los suscriptores de un operador determinado. Así, un atacante puede extorsionar a un operador, amenazándole con suspender la conexión de un gran número de sus clientes.

El elemento central del procedimiento demostrado por Mulliner y Golde es que hay vulnerabilidades explotables en teléfonos móviles desprovistos de sistemas operativos avanzados, y que los fabricantes y operadores han descuidado los procedimientos de seguridad que les permitirían distribuir de manera coordinada actualizaciones y parches de seguridad para los terminales afectados.

Fuente

Reflexión: Bien orientado es positivo, pero de lo contrario es temible...


Investigando: Sociedades Secretas herméticas y Nuevo Orden Mundial




En este vídeo se explica de forma simple como están constituidas las Sociedades Secretas en el mundo. Es una entrevistas realizada a diferentes autoridades en la materia: Michael Tsarion, Jim Marrs, etc.