YPF migra a Red Hat Enterprise Linux

julio 1, 2009

Red Hat, el proveedor de soluciones de código abierto líder en el mundo, anunció en un comunicado que YPF S.A. ha migrado desde su software propietario a Red Hat Enterprise Linux 5 con tecnología de virtualización integrada sobre plataformas con servidores Intel para su negocio YPF Gas.

Adriana Marisa Vázquez, responsable del Grupo Administración de UNIX de YPF explicó:

“En YPF, las decisiones se toman únicamente luego de pruebas e investigaciones exhaustivas, y el equipo de IT debió demostrar que la migración de los viejos servidores propietarios hacia plataformas abiertas y flexibles no pondría en riesgo la confiabilidad, la disponibilidad y el rendimiento de los sistemas.

También debíamos garantizar que nuestras soluciones SAP y Oracle fueran plenamente compatibles y certificadas en la plataforma elegida”.

Además de Red Hat Enterprise Linux, también utiliza la solución de gestión de sistemas y optó por contar con la experiencia de consultoría de Red Hat durante su implementación.


Teletienda: productos para hacker.

junio 26, 2009
¿Cansado de tu monótono trabajo? ¿pensando en convertirte en un hacker ético? ¿quieres formar parte de la comunidad underground? ¡¡Ahora ya puedes hacerlo con este Kit que proponemos y que podrás pagar en cómodas cuotas de 99,9€!!. No. Lo sentimos pero desgraciadamente no tenemos tienda online y no vendemos nada.
Por si os puede servir para adquirir o solicitar nuevo equipamiento, hemos recopilado una pequeña lista con lo que consideramos el hardware ideal para realizar tests de intrusión y otras actividades propias de un profesional en seguridad. Muchas de ellas opcionales y aquí, cada uno se haga la suya propia 🙂
  1. Portátil: por supuesto es el elemento más importante y vamos a remarcar algunos puntos a tener en cuenta antes de seleccionar cual comprar:
    • Wifi: importante que la tarjeta integrada tenga compatibilidad con herramientas como Aircrack.
    • Smartcard: poco a poco se hace más uso de las tarjetas inteligente como el propio dni electrónico, por este motivo es esencial que nuestro portátil tenga lector de smartcards, ya sea integrado o externo.
    • ExpressCard, será necesario para ampliar el portátil con otra tarjeta wireless, un modem 3G o cualquier otro accesorio que pueda ser necesario.
    • USBs: no, 2 USB no son suficientes, 3 son justos y con 4 empezamos a entendernos.
    • Tarjeta Gráfica: Si pensabas que no encontrarías excusa para pedir una tarjeta gráfica potente, nosotros tenemos una. Usando la GPU de las placas con soporte CUDA se es posible optimizar el rendimiento en algunas aplicaciones de fuerza bruta. Recomendado GeForce 8800 en adelante, como un buen quakero.
    • Bluetooth: imprescindible para conectar con el móvil, un GPS, hacer análisis de seguridad de bluetooth y algunas cuantas miles de cosas más.
    • Bateria adicional: sobre todo será necesaria para los análisis de seguridad wireless, donde pocas veces podremos conectar el portátil a una toma de corriente eléctrica.
    • Hyper-V: hoy en día ejecutar máquinas virtuales es lo más común, si nuestro equipo soporta esta tecnología garantizaremos el mejor rendimiento en virtualización.
    • TPM: interesante para usar algunas soluciones como BitLocker.
    • Módulo 3G/HSDPA: si tiene el módulo para este modem, nos ahorraremos usar el móvil o un modem externo, ganando algo en comodidad. Las tarifas más interesantes son de Yoigo y Simyo.
    • Compatibilidad: no estaría de más comprobar que no existen “problemillas” de compatibilidad con Linux.
  2. Antena Wifi: si estás pensando que aún puedes salir a auditar con tu antena pringles, la respuesta es NO al igual que no deberías usar hombreras. Puedes comprar una antena wireless que sirva para mejorar la ganancia de tu adaptador, como por ejemplo, una antena Yagi
  3. Tarjeta adicional Wireless: a la que puedas conectar la antena, hay tarjetas USB que tienen integradas potentes antenas y son desmontables para utilizar otras externas. Un chipset que permite jugar cómodamente es RTL8187L o Atheros. Si tenemos presupuesto (mucho), AirPcap es la tarjeta mejor soportada en Windows para todo tipo de herramientas.
  4. GPS: ya sea USB o Bluetooth, es muy útil para mapear puntos de acceso en grandes localizaciones durante una auditoría wifi. Sirf suele dar buenos resultados.
  5. Cadena de seguridad: si vamos a dejar solo el portátil en nuestra ausencia, este tiene que tener un buen cierre, que nos asegure que cuando volvamos el portátil siga donde lo dejamos.
  6. Filtro de privacidad: para evitar el famoso “sniffing over hombro” tan habitual entre compañeros y mirones que se sientan a nuestro lado en el avión.
Desde luego más difícil de encontrar es el portátil, sobre todo porque el que dispone de unas opciones no dispone de otras, además que en general tendremos que utilizar el que provea la compañía de una marca concreta.

China: El Gran Cortafuegos

junio 10, 2009
Debe ser un bonito país, de tradiciones milenarias y con una gran cultura basada en la experiencia de miles de años. Sin embargo, el país con la lengua más hablada del Mundo, cuenta con un sistema de gobierno que desde la “liberación” del acceso a Internet de sus habitantes ha tenido en mente la monitorización de aquellos contenidos no aceptables para el régimen dictatorial y el derecho a censura de sus usuarios (la causa es el viejo proverbio chino “Cuando la virtud levanta un pie, el vicio levanta diez”).
Como se indica en wikipedia, con la terminología de Gran Cortafuegos en referencia a la gran muralla china, se conoce el proyecto Escudo Dorado. Dicho monstruoso sistema informático se ideó con el objetivo de evitar a toda costa la libre expresión (y opinión) así como acceso a la información.

En algunos entornos podría llegar a ser comparable este proyecto con Echelon o Carnivore, aunque se supone que éstos solamente están pensados para la monitorización de redes terroristas y para proporcionar seguridad al resto del Mundo (al menos, esa es la teoría). El funcionamiento y las diferentes capas de Escudo Dorado las podéis leer aquí.

Lo que ha llegado al extremo, es que para actuar de forma interna en cada PC chino, el gobierno ha llegado a obligar a los fabricantes de PCs, que instalen un software creado por el ejército chino que pretende evitar el acceso a contenidos pornográficos o el de aquellos que promueven la libertad para el Tibet. El software se llama “Green Dam Youth Escort” cuenta con una lista negra de sitios web prohibidos actualizable como si fuera un antivirus. Funciona sobre Windows y además recolecta información personal del PC. Este software deberá venir “de serie” en los PCs a partir del 1 de Julio.

La fuente de la noticia original la podéis leer aquí.

Mi reflexión ante este tipo de noticias es el siguiente:
Llevo tiempo obervando que un altísimo porcentaje de los ataques a mis sitios web por lo menos, vienen de IPs asiáticas (gracias a un módulo de geolocalización de IP veo que generalmente son chinas). En otros posts hemos relacionado algunas veces a los países asiáticos como países llenos de Botnets.
Ya que disponen de dicho Gran Cortafuegos, ¿qué les costaría evitar el envío saliente de tráfico malicioso hacia Internet? Evitarían consumo de ancho de banda en otros países, limpiarían su imagen de epicentro de botnets y tendría más utilidad que únicamente fisgonear en las páginas visitadas por los habitantes chinos. Además Yago ya demostró que si se quiere consumir pornografía lo mejor es esconderlos en ficheros PDF.

Fuente: http://www.securitybydefault.com/2009/06/china-el-gran-cortafuegos.html

10 aplicaciones revolucionarias

junio 3, 2009

Ahora que los ordenadores son algo tan común como las neveras debemos darnos cuenta que sin aplicaciones estas máquinas no serían casí nada. Aunque existen muchos inventos que han hecho nuestra vida tecnológica más sencilla, en este especial repasaremos los 10 hitos de las aplicaciones que revolucionaron nuestros relación con estos dispositivos. Los SMS o las bases de datos son algunas de estas herramientas.

Existen cientos de herramientas para hacer las tareas más variadas que quizás jamás se nos ocurra hacer. Sin embargo, hay unas pocas aplicaciones industriales que recoge ITNews que marcaron nuestro mundo y nuestra forma de relacionarnos con los dispositivos electrónicos. Aquí os presentamos las 10 aplicaciones que más significaron para el mundo de la informática.

Seguir leyendo : http://www.elhacker.net/noticias/elhacker-1243969528.html


¿Quién usa Twitter?

junio 3, 2009

Un estudio de Harvard Business Publishing ha revelado que el uso de este servicio de microblogging es muy particular. El estudio ha evaluado la actividad de 300.000 usuarios de Twitter durante el mes de mayo de 2009 para sacar sus conclusiones.

Entre ellas está el hecho de que aunque los hombres y las mujeres tienen un número similar de usuarios a los que siguen, los hombres tienen un 15% más seguidores que las mujeres, y además los hombres tienen más relaciones recíprocas (yo te sigo, tú me sigues).

Otra curiosidad revelaba que los hombres de media tienen el doble de posibilidades de seguir a otro hombre que a una mujer, y las mujeres también prefieren seguir los tweets de otros hombres que los de las mujeres.

FUENTE : http://www.theinquirer.es/2009/06/02/%c2%bfquien-usa-twitter.html


Un software de seguridad para Mac desmantela una red de tráfico de drogas

mayo 28, 2009

Orbicule ha anunciado que su software antirrobo Undercover ha sido la pieza esencial para la recuperación de un MacBook en Noruega., pero eso es solo la mitad de la historia. Las evidencias recogidas por el software también permitieron a la policía noruega el desmantelar una red de traficantes de droga.

Cuenta el usuario: A primera hora de la mañana he recibido un nuevo correo de Orbicule. Esta vez he recibido varias fotografías del ordenador. Las fotos tenían una calidad fgantástica y mostraban 4 personas sentadas detras del ordenador e incluso había un pantallazo de una de ellas poniendo su nombre.
Después de algo de investigación, encontré que una de esas personas era actualmente el líder de una banda de traficantes de drogas de nuestra región. Rápidamente, recopilé las fotos y se las di a la policía. Dos horas después recibí una llamada de la policía preguntándome cosas sobre Undercover y cómo había tomado esas fotografías.
Me dijeron que una de esas personas era alguien que la policía llevaba buscando mucho tiempo y que estaban altamente interesados en el. Durante los siguientes días fui contactado de forma regular por el software y recibí varias interesantes fotografías y pantallazos con direcciones, nombres, números de teléfono y mucho mas

Undercover determina su ubicación geoposicionandose al respecto de las redes WiFI de SkyHook Wireless y transmite fotos y pantallazos del Mac robado. Además, tiene un plan B un poco ingenuo: simula un fallo de hardware urgiendo al ladrón a que lleve el ordenador a reparar a una Apple Store donde puede ser recuperado.

Una licencia de Undercover cuesta 49 dólares y hay una versión para el iPhone por 4,99 dólares

Fuente: ZDnet


El lanzamiento de la tienda de Aplicaciones de Nokia ha sido un desastre total!

mayo 27, 2009

nokia_large.jpgNo ha sido uno ni dos, son muchos los medios los que se han hecho eco del desastre que ha sido la inauguración de la tienda de Aplicaciones que Nokia ha puesto en el mercado para intentar competir con la exitosa App Store de Apple. Todo lo que pudo salir mal, salió mal y ha ocurrido de todo: desde problemas con la conexión, páginas que no se cargaban o lo hacían muy lentamente o aplicaciones que desaparecían sin motivo. Tanto TechCrunch como All Things Digital ponen puntos muy gordos sobre las íes de la nueva tienda de Nokia con frases como “fracaso total y rodarán cabezas” o “ignominiosa en todos los sentidos”.

Fuente: http://www.faq-mac.com/noticias/35919/lanzamiento-tienda-aplicaciones-nokia-ha-sido-desastre-total