Ir al contenido

Buscar en La Comunidad

Mostrando resultados por etiquetas 'Hackers'.

  • Buscar Por Etiquetas

    Añade etiquetas separadas por comas.
  • Buscar Por Autor

Tipo de Contenido


Foros

  • Contacto con el staff
    • Novedades / Anuncios del foro
    • Sugerencias
    • Problemas relacionados con el foro
  • Zona general de charla
    • Presentaciones
    • Charla
    • Zona de Humor, Curiosidades y Otros
    • Mascotas Vagos
    • Noticias del Mundo
    • Tecnología
    • Ayuda y consultas de carácter general
  • Zona GNU/Linux
    • Ayuda, consultas y soporte GNU/Linux
    • Distribuciones GNU/Linux
    • Repositorios. Software GNU/Linux
    • Personalización
    • Raspberry Pi
    • Arduino
    • Manuales / Tutoriales / Guías GNU/Linux
    • Programación
    • Noticias GNU/Linux
    • Hablando de GNU/Linux
  • Zona Gaming
    • Juegos GNU/Linux
    • Noticias Gamer
    • Charla Gamer
  • Zona Móvil
    • Ayuda y soporte para dispositivos móviles
    • Apps Móviles
    • Manuales / Tutoriales / Guías Móviles
    • Roms para dispositivos Móviles
    • Noticias sobre dispositivos Móviles
    • Hablando sobre dispositivos Móviles
  • Zona Mozilla
    • Ayuda, consultas y soporte Mozilla
    • Aplicaciones Mozilla
    • Roms Firefox OS
    • Manuales / Tutoriales / Guías Mozilla
    • Noticias Mozilla
    • Hablando de Mozilla
  • Microsoft
    • Papelera del Foro

Encontrar resultados en...

Encontrar resutados que...


Fecha de Creación

  • Start

    Fin


Última Actualización

  • Start

    Fin


Filtrar por numero de...

Joined

  • Start

    Fin


Grupo


Página Web


Diaspora


Pump


GNU Social


Google +


Twitter


Facebook


Xmpp


Skype


Steam


Desura


MediaGoblin


Youtube


Vimeo


Picasa


Flickr


Email


Lugar


Intereses

Encontramos 5 resultados

  1. Magazine digital de distribución mensual sobre Software Libre, Hacking y Programación Descarga nº 0 http://www.hdmagazin...evelopers&num=0 Descarga nº 1 http://www.hdmagazin...evelopers&num=1 Descarga nº 2 http://www.hdmagazin...evelopers&num=2 Descarga nº 3 http://www.hdmagazin...evelopers&num=3 Descarga nº 4 http://www.hdmagazine.org/?magazine=HackersAndDevelopers&num=4 Descarga nº 5 http://www.hdmagazine.org/?magazine=HackersAndDevelopers&num=5 Descarga nº 6 http://www.hdmagazine.org/?magazine=HackersAndDevelopers&num=6 Descarga nº 7 http://www.hdmagazine.org/?magazine=HackersAndDevelopers&num=7 Descarga nº 8 http://www.hdmagazine.org/?magazine=HackersAndDevelopers&num=8 Descarga nº 9 http://www.hdmagazine.org/?magazine=HackersAndDevelopers&num=9 Descarga nº 10 http://www.hdmagazine.org/?magazine=HackersAndDevelopers&num=10 Descarga nº 11 http://www.hdmagazine.org/?magazine=HackersAndDevelopers&num=11 Web http://hdmagazine.org/
  2. Esta es la propuesta más interesante, en mi opinión, de la convención DefCon de Las Vegas. Está orientada a la nueva frontera de la conectividad y creo que intenta abrirnos los ojos acerca de lo peligroso que supone ponernos en manos de otros sin más. Si ahora nos parece que las comunicaciones son poco seguras y los daños son evaluables pero intangibles, ¿qué ocurrirá cuando esté en riesgo nuestra integridad física? El artículo es de Seth Rosenblatt en CNET Los coches actualmente se evalúan en aspectos tales como el rendimiento, la comodidad, el valor y la seguridad para sus ocupantes, e incluso los peatones. Forma parte de su atractivo comercial. Pero ¿qué ocurre con la seguridad informática de sus sistemas? Estando los automóviles cada vez más informatizados, debería haber un sistema de calificación para que los consumidores supieran qué nivel de seguridad frente a la intrusión informática tiene cada modelo que se pone a la venta. Eso es exactamente lo que el grupo de defensa de la seguridad I Am The Cavalry propuso en la convención anual de hackers DefCon. Fundada por los investigadores de seguridad desde hace mucho tiempo, el grupo tiene como objetivo conseguir que los fabricantes de hardware y los responsables políticos se tomen en serio la seguridad informática. Nick Percoco y Josh Corman exponiendo su propuesta en DefCon 22 La propuesta del Programa de Seguridad Informática Automovilística Cinco Estrellas (Five Star Automotive Cyber Safety Program) ofrece una lista de verificación de cinco puntos de las mejores prácticas de tecnología informática para se ponga en marcha por parte de los fabricantes de automóviles. La lista de verificación aborda temas tales como el diseño y desarrollo de software, propio y con terceras empresas colaboradoras, y las actualizaciones de seguridad. I Am The Cavalry dio a conocer la propuesta en una carta abierta a los investigadores de seguridad y los fabricantes de automóviles, junto con una petición para ayudar a elevar la conciencia pública para apoyar la medida. Es un importante primer paso hacia una futura colaboración entre los expertos en seguridad y los fabricantes de automóviles. El cofundador de Cavalry Josh Corman expuso que la propuesta es un esfuerzo concertado para anticiparse a las situaciones irreparables. Más específicamente, la idea de que algunos hackers pudieran hacerse con el control de los vehículos y causar accidentes mortales. "Como tenemos lamentables precedentes, estaremos mejor preparados para tener esta conversación [con la industria automovilística] acerca de la seguridad del coche conectado a Internet, así como la seguridad de cualquier otro dispositivo que pudieran conectarse a Internet", dijo Corman. Un fabricante de automóviles ya ha logrado una de las cinco estrellas, dijo. "Tesla consigue una estrella por su política coordinada de divulgación", dijo Corman, un antiguo director de inteligencia de seguridad de Akamai y actual director de tecnología de la firma de seguridad Sonatype. Todavía estamos en los primeros días de la investigación de vulnerabilidades informáticas del automóvil, pero los hacks han ido más allá de la prueba de concepto. El año pasado, investigadores de DefCon demostraron poder tomar el control de las ruedas de dirección y sus frenos de un automóvil en movimiento. En julio, un equipo de intrusión informática china anunció que había hackeado el Model-S de Tesla, aunque nunca entregaron los detalles de ello. Los cinco puntos del Programa de Seguridad Infomática Automovilística Cinco Estrellas son: 1 - Seguridad en el diseño. 2 - Colaboración con terceras partes - Colaboradores externos 3 - Registro continuo de actividad, monitorización constante (evidence capture) 4 - Actualizaciones de seguridad futuras 5 - Segmentación y aislamiento Estos cinco puntos parecen algo más que un simple llamamiento a la acción. Cavalry explica por qué es importante cada uno de ellos y qué tipo de problemas aborda cada uno de ellos frente a la intrusión. Seguridad en el diseño requiere que los fabricantes de automóviles informen al usuario de cómo se ha considerado en el diseño de seguridad el desarrollo del software del automóvil, incluyendo el uso de estándares de la industria de seguridad, la cadena de suministro rigurosa, y la prueba de evidencia contradictoria: la versión del ordenador de abordo del accidente de coche pruebas. Colaboradores externos - Terceras partes implicadas. Los fabricantes de automóviles deben tener una política de divulgación coordinada que anime a los investigadores de seguridad independientes para trabajar con empresas de automóviles en ayudar a descubrir las debilidades del diseño, similar a cómo muchos investigadores de seguridad trabajan con los fabricantes de software. La Monitorización constante requerirá que los coches tengan una especie de "cajas negras" al igual que las aeronaves que permitan registrar la evidencia forense para las investigaciones de seguridad, pero que también sean respetuosas con las preocupaciones de privacidad de los usuarios. Actualizaciones de seguridad, el cuarto punto, ordenaría las actualizaciones de seguridad basadas en estándares oportunos para el software y el firmware del ordenador de a bordo. La dificultad en la entrega de actualizaciones de seguridad para los dispositivos y vehículos conectados a Internet es un problema importante. El último punto, Segmentación y aislamiento, obligaría a las empresas de automóviles a adoptar la segmentación y el aislamiento de los componentes computerizados. Por ejemplo, para el caso en que un hacker consiguiera acceder al sistema de entretenimiento del coche. Esta intrusión no debería significar que tuviera acceso también a controlar los frenos o el acelerador. Nick Percoco (co-fundador de Cavalry) comentó que los cinco puntos se pueden aplicar a otros dispositivos que están empezando a construirse con acceso y control a través de Internet. Ambos afirmaron que su trabajo consiste en llamar la atención, ya que se centran en cuatro sectores: dispositivos médicos, fabricantes de automóviles y camiones, hogar conectado y electrónica de consumo doméstico, y sistemas de infraestructura pública. "Nos hemos puesto en contacto con inversores inmobiliarios interesados ​​sobre ascensores hackeados y sistemas HVAC [calefacción, ventilación y aire acondicionado integrados]", dijo Percoco. Corman agregó que el grupo se ha reunido con miembros del Congreso y sus empleados 71 veces en lo que va de año. Sin embargo, Corman reconoció que el grupo de defensa se ​​enfrenta a una batalla cuesta arriba. No sólo tienen que convencer a los fabricantes y los políticos de sus objetivos, sino que tienen que hacerles cambiar de idea acerca de qué significa realmente la cultura hacker. "Cyber ​​es una mala palabra en la Defcon, pero es la forma en que hablan en [Capitol] Hill («»)", añadió Corman, explicando por qué un grupo que actíua de buena fe en la seguridad como es Cavalry usaría un término ridiculizado como cliché por la mayoría de los piratas informáticos. "Tenemos que desarrollar habilidades sociales tales como la empatía", dijo refiriéndose a ellos mismos. "Tenemos que ser más humanos", finalizó Corman. («») Capitol Hill es uno de los barrios más antiguos y representativos de Washington DC. Es donde se ubica el Capitolio, la sede de la Cámara de representantes, y donde suelen vivir algunos de los congresistas y senadores de los EE.UU.
  3. Paul Rosenzweig tiene un currículo profesional bastante interesante. Entre otras actividades profesionales, ha sido Subsecretario Adjunto en el Departamento de Seguridad Nacional y profesor de Derecho en la Universidad de George Washington. Estas son sus impresiones de su asistencia a las conferencias de DefCon 2014. Tuve la oportunidad de ir a Las Vegas la semana pasada para asistir a los eventos anuales que rodean DefCon y Black Hat. DefCon es una vieja convención anual ya con 22 años para hackers (también conocidos como «los investigadores de seguridad»), y Black Hat que es su complemento más "corporativo". La diferencia entre ambos es que los asistentes a Black Hat han pagado varios miles de dólares en su inscripción y aún más para ser expositores, mientras que los asistentes a DefCon solo han pagado un par de cientos de dólares y casi siempre en efectivo (con unos pocos Bitcoins empezando a hacer acto de presencia). La diferencia cultural entre los investigadores de seguridad en DefCon y los guerreros cibernéticos que me encuentro en Fort Meade es muy abierta pero menos completa de lo que cabría esperar. En el nivel diferenciado, a tener en cuenta lo siguiente: asistí a una reunión paralela llamada "BSides" donde el bar abría a las 7 am. Allí abundaban las rarezas como, por ejemplo, fulanos con faldas escocesas y mohawks; un "capturar la bandera" con una bandera cibernética real, y algunas cosas similares. Me pasmó que muchos hackers tuvieran la manía de romper cerraduras físicas, aunque visto en ese contexto el asunto parecía encajar bastante bien. Por otro lado, realmente no tengo ninguna explicación para los montones de condones en las mesas de la sala de descanso. Sobre todo porque había muy pocos asistentes femeninos (yo diría que el equilibrio demográfico fue del 95% masculino). [Curiosa conclusión acerca de la correlación entre condones y población asistente a la conferencia. N d T] Por otro lado, vi una gran comunidad de... atentos [focus, en el original], es la mejor palabra que se me ocurre. A pesar de su inclinación cuasi-libertaria, la mayoría de los investigadores con los que coincidí estaban muy concentrados en su profesión: se sentían orgullosos de lo que habían hecho, y estaban profundamente preocupados por la enorme inseguridad de la red. En ese sentido, no me parecieron muy diferentes de los profesionales que me encuentro en Washington, salvo por la ropa. (A pesar de que debería ser preocupante que en un juego de guerra reciente nuestros reservistas hayan derrotado a nuestros guerreros cibernéticos militares en servicio activo, al parecer bastante cómodamente.) En cuanto al fondo, la reunión de una semana tenía algunos puntos destacados. La idea más interesante fue que los EE.UU. deben tratar de acaparar el mercado de vulnerabilidades cibernéticas pujando por ellas y comprándolas todas. Aunque esta idea me parece un poco viciada por lo menos por dos razones: (1) Me temo que las vulnerabilidades no son tan raras como se piensa que son; y (2) dudo de que los rusos y los chinos nos las vendieran. Pero es un concepto fascinante sobre el que merece la pena meditar un poco. Para mí, sin embargo, el mayor asunto de esa semana ha sido la creciente vulnerabilidad de la Internet de las Cosas (Internet of Things). Vi una demostración fascinante sobre lo fácilmente que resulta "crackear" un dispositivo médico y otra sobre el mal diseño estructural de la informática/cibernética de los automóviles (que une los sistemas críticos con los no críticos). Un grupo de investigadores de seguridad, I Am The Cavalry [a los que ocasionalmente he defendido legalmente], terminó la conferencia mediante la publicación de una carta abierta a la industria automotriz con la definición de un programa de cinco estrellas para la seguridad informática de los coches nuevos, que más parecía un toque de atención para salir adelante del problema cibernético. La otra gran noticia fue el anuncio de que un grupo de hackers rusos había robado más de mil millones de contraseñas de los sitios web a nivel mundial. A diferencia de la mayor parte del público en general que estaban sin aliento sobre el alcance de la infracción, la mayor parte de los investigadores en Las Vegas se mostraron escépticos sobre el alcance de la infracción, su procedencia y su autenticidad. Más bien, ellos pensaban que esa gran recolección de datos era sobre todo una amalgama de las infracciones mayores reenvasadas ​​en un nuevo formato.
  4. John McAfee fue el creador del antivirus con más éxito en su día. Al final, el ligero ViruScan se fue convirtiendo en una suite compleja, pesada y monstruosa que lo mismo te freía un huevo, que bajaba la basura, que te pintaba el coche al duco. En 2010 Intel se la quedó. Ellos sabrían por qué. Mientras tanto, su creador ha tenido una vida azarosa y con algunos puntos oscuros en los que Belice parece ser su agujero negro. Pocas horas antes del comienzo del evento se anunció que John McAfee haría una aparición sorpresa en DefCon de este año para hablar sobre asuntos de privacidad. También aprovecharía el evento como una oportunidad para presentar la puesta en marcha de Brownlist.com, un sitio web de denuncias para que la gente exprese sus quejas contra las empresas y, en ocasiones, a encontrar una solución. Jonathan Kean, en VPN Creative, comenta la aparición sorpresa de John McAfee el pasado 8 de agosto en Defcon. Esta noticia llegó junto con su aluvión de críticas contra Facebook y Google, que ya había mencionado a principios de semana en una entrevista. "Google, o al menos ciertas personas dentro de Google, no voy a mencionar nombres porque no soy un caballero grosero, nos quiere hacer creer que si no tenemos nada que ocultar, no nos debe importar si todo el mundo sabe todo lo que hacemos", dijo desde el podio. "Tengo que discrepar seriamente de eso", añadió. Continuó diciendo que Google y las redes sociales han erosionado nuestras ideas acerca de la privacidad y que gran parte de lo que sucede es una consecuencia de la pereza por parte del usuario. "Hemos llegado hasta aquí porque somos perezosos. Queremos que todo sea sencillo y cómodo. Queremos comodidad en nuestra vida. Preferimos sentirnos a salvo, seguros y cómodos que vivir realmente y salir al exterior y sufrir y ver de qué trata la vida. Y yo soy tan culpable como tú" "A menos que usted esté dispuesto a ponerse de pie, a tomar una decisión para hacer algo, estamos todos perdidos", dijo. "No podemos permitir intrusiones en nuestras vidas y aún así creer que tenemos libertad; si pensamos en ello, la libertad es todo lo que tengo y es todo lo que tú tienes", añadió. Volviendo sobre el tema de su nuevo sitio web, McAfee habló con Reuters [anuncia su sitio web, cómo se ha financiado y su búsqueda por continuar haciéndolo rentable] antes de subir al escenario en DefCon para decir que espera que el sitio, con su lema "Es la Hora de Resarcirse", pueda conducir a resultados positivos. "Esto se nutre de la ira de una manera positiva", dijo. "En lugar de enojarse y disparar a alguien en la carretera, o gritarle a tu esposa, puedes iniciar sesión en el sitio."
  5. La vigésimo segunda conferencia DefCon 2014 se celebró en Las Vegas entre los días 2 a 7 de agosto. Hay una muy buena relación de actividades en la propia página de la conferencia. Aunque en realidad fueron dos: DefCon y Black Hat. Por eso he creido que podría ser de interés alguna impresión personal de algún asistente. Por ejemplo, la entrevista que le realizó Time Magazine a Jeff Moss (The Dark Tangent), fundador de la mayor Conferencia Hacker de los Estados Unidos. El autor (Dever Nicks) la titula: "Ahora somos conscientes de la amenaza" Cada año se reunen solo por un fin de semana miles de los mejores --o peores-- hackers del mundo (dependiendo del punto de vista de cada uno) en Las Vegas, en el Estado de Nevada, para el evento Defcon. Es una de las mayores conferencias de hackers en la Tierra, con cerca de 15.000 asistentes este año. Es un hecho que algunos se sienten tentados a asomarse a los límites de la legalidad, ya que los hackers --entre otras cosas-- se enseñan unos a otros las habilidades de recolección de bloqueo y descifrado de contraseñas para evadir la vigilancia gubernamental. El fin de semana es una fiesta de fantasía hacker, el derecho a la privacidad y la libertad radical de expresión. La tarjeta de control necesaria para entrar en la conferencia sólo se puede adquirir con dinero en efectivo, y así los organizadores no recopilan ninguna información sobre la identidad de los asistentes. Se rumorea que el lugar está lleno de criminales cibernéticos y agentes federales por igual, además de las hordas de piratas informáticos que intentan romper los sistemas de cada uno. El uso de la WiFi es sumamente desalentador por algunos, por una buena razón: una habitación es el hogar de un boletín electrónico llamado el "Wall of Sheep", que muestra la ID del usuario y la contraseña parcial de cualquier desafortunado víctima de hacking en la conferencia. Mientras que la revista Time cubría el evento anual número 22 de Defcon, nos encontramos con el fundador y patriarca de la conferencia, Jeff Moss - más conocido por su nick hacker, The Dark Tangent, aunque es más conocido por sus siglas DT. Aunque la Wikipedia le adjudica una edad de 39 años, su aspecto no parece demostrarlo. TIME: Usted es eterno... DT: Lo sé. Pero me temo que en un momento todo se vendrá abajo. ¿Cuál es la película de terror que cuando se desprende la pintura se revela la edad de todo el mundo? T: ¿Tiene una pintura de Dorian Gray en alguna parte? DT: Esa es mi mayor preocupación. T: Esta conferencia tiene una reputación infame. ¿Es eso justo? DT: Oh sí. Creo que sí hay un poco de infamia. La infamia es realmente más que una irreverencia. Te juzgan juzgan por lo que sabes y por lo que puedes hacer, lo que realmente es una especie de forma de acallar o silenciar la cultura, y ya apareces condenado por lo que está en tu cabeza, no por cómo te ves o qué tipo de aspecto posees. A veces la gente no sabe cómo lidiar con eso. T: ¿Es seguro el Wi-Fi que hay aquí? DT: Es gracioso. Lo normal es que nadie usara nuestra red protegida porque nadie confía realmente en que lo esté. Ellos preferirían usar su propio teléfono para comunicarse. Pero ahora todo el mundo está hackeando los teléfonos e interceptando llamadas telefónicas y mensajes SMS, ya nadie confía en sus teléfonos gracias a Snowden y todo lo que ha ocurrido después, y hoy prefieren utilizar nuestra red Wi-Fi asegurada. T: El último DefCon sucedió justo después de que Edward Snowden filtrara la información acumulada por la Agencia de Seguridad Nacional (NSA) y le fuera concedido por primera vez asilo temporal en Rusia. ¿Dónde encaja Snowden y su espíritu de la época (zeitgeist) en esta comunidad? DT: Creo que el culto a la personalidad acerca de Snowden ha sido reemplazado por la preocupación por lo que él reveló. El año pasado hubo una especie de sensación de muerte inminente. Era como, "Dios mío, ¿qué nos van a decir a continuación?" Ahora es como, "Vale, ahora entendemos la amenaza. Entendemos lo que está pasando gracias a las revelaciones ". »» El año pasado ese fue precisamente el sentido del pensamiento de forma que la sensación fue de que delito era tan absolutamente abrumador que la defensa no podría hacer nada: ¿qué vamos a hacer?... pobre de mí... el cielo se está desplomando sobre nuestras cabezas... Ahora que hemos tenido un año para digerirlo podemos ver lo que la reacción ha provocado: más energía que nunca en las reivindicaciones de la Electronic Frontier Foundation y la Unión de Libertades Civiles de América. Hackers como Josh Corman [un experto en seguridad de Internet] trató de hacer una contribución para hacerla más seguras. El IETF [internet Engineering Task Force, que desarrolla los protocolos en los que se basa Internet] ha decidido que la vigilancia omnipresente en Internet es una amenaza y debe ser tenida en cuenta para todos los protocolos de Internet en el futuro. Comprobamos que Google y Microsoft invierten dinero para crear fundaciones para auditar el software y hacerlo más seguro. Todo el mundo está respondiendo a su manera, por lo que este año podemos sentirnos mucho más esperanzados. Creo que esa, la actual, es una respuesta mucho más saludable que la del año pasado. Ahora sentimos que estamos tratando de llevar nuestro futuro en nuestras propias manos. »» Nada cambió antes o después de las revelaciones de Snowden. Por supuesto, Los investigadores de seguridad sabían que eso es lo que la NSA o cualquier gobierno puede hacer. Si hubiera hablado con cualquier hacker el año pasado hubiera obtenido algo así como "Por supuesto que puedes hacer eso. He estado haciéndolo durante 10 años". Pero ahora todo se ha hundido a un nivel más político. Si se lo hubieras comentado antes a tus padres ellos te hubieran contestado con "Oh jajaja. ¿No estás un poco paranoico?" Ahora, tus padres dirían "Oh, Dios mío. No estaba loco. Y no era ningún paranoico". Ahora estamos en un lugar donde la gente puede relacionarse y ese es un lugar mucho más saludable para estar. T: ¿Tiene usted alguna información demográfica sobre las personas que asisten a esta conferencia? DT: Nosotros no recogemos nada. Sólo el número de personas. Aunque eso es claramente un tipo de registro. Tuvimos la impresión de que habría un incremento de asistentes del 5% o algo así y creo que lo hemos superado. T: Quisiera decir que esta es la primera conferencia DefCon a la que ha asistido la revista TIME. DT: Estupendo. ¿Sabes quién más está aquí? ¡C-SPAN! T: ¿En serio? DT: ¡Sí! T: Por primera vez, ¿eh? DT: Al principio fue sólo una reunión de hackers que hablaban a los hackers, y luego entraron las empresas. Más tarde aparecieron otros mercados verticales, como las telecomunicaciones. Ahora, de repente, tenemos médicos, política, el gobierno... Justo cuando pensamos que hemos llegado a tantas personas que se preocupan por lo que hacemos aquí, de repente una nueva greenfield room [en términos de ingeniería, una nueva frontera creativa] se abre y es aviones, marcapasos y coches inteligentes. Es por eso que me siento como si tuviera esta energía. Es como, "Oh, Dios mío, que me estás escuchando! Hay una nueva avenida. Yo puedo hacer algo nuevo, probar una nueva habilidad, desarrollar el software". Es como una nueva frontera. El año pasado esto fue un asco y este año es impresionante.
×
×
  • Crear Nuevo...