Página 23 de 29

Re: Dudas y comentarios informáticos

NotaPublicado: Mar Dic 11, 2012 3:46 pm
por poliorcetes
Y. lógicamente, al legislador que legisló a sabiendas de manera ilegal, no le va a pasar nada.

A estas alturas del partido, se engaña quien quiere... y no hay quien lo remonte

Re: Dudas y comentarios informáticos

NotaPublicado: Mié Dic 12, 2012 12:37 pm
por TYPHOOM7
El legislador no tiene la culpa, porque jugó con las reglas que le dieron en ese momento. La culpa es del ejecutivo político que decidió crear ese canon y pasar luego esa legislación por las Cortes. Y por supuesto al político que hizo todo eso no le va a pasar nada.

¡Que mania hay en España de querer matar siempre al mensajero (al jurista que tiene la obligación de aplicar la Ley) y no al creador del mensaje (la sgae y los políticos que crearon esa Ley para que se aplicara)!. :b6

Ahora, que estoy totalmente de acuerdo contigo en que este partido ya no lo remonta ni Pelé :cry:

Buenas rachas de mistral...

Re: Dudas y comentarios informáticos

NotaPublicado: Mié Dic 12, 2012 1:40 pm
por poliorcetes
¿el legislador no es el que crea la ley, aka parlamentario?

Re: Dudas y comentarios informáticos

NotaPublicado: Mar Feb 12, 2013 2:39 pm
por poliorcetes
LUNES, FEBRERO 11, 2013

Evasi0n o Victoria: iOS & Android Full Disk Encryption
He de confesar que tengo más gadgets que un bazar, y entre ellos tengo una tablet Samsung Galaxy Note 10.1 con Android, una tablet con Windows 8 y varios iPhone & iPad con iOS. Son con ellos con los que enredo, juego y experimento cosas, procurando mirarme las opciones que traen de seguridad para saber mejor cómo funcionan. Una de ellas, por supuesto, el cifrado de datos del disco duro de la tablet, que es de lo que os quiero hablar hoy.

En el caso de mi tablet con Windows 8 no hay mucho que hablar, ya que se activa Bitlocker y la única forma de atacarlo a día de hoy es mediante alguna herramienta de fuerza bruta o instalado algún bootkit que haga un Cold Boot para engañar al usuario y robar la contraseña, poco más.

En el caso de Android, con la opción de cifrar el teléfono la cosa es similar a Bitlocker, ya que se cifra todo el disco y las claves de descifrado no se liberan hasta que no se ha introducido la clave maestra. Es decir, cuando se quiere encender el terminal es necesario que se conozca e introduzca esa clave o el terminal Android no arranca, lo que obliga de nuevo a pensar en ataques de fuerza bruta contra el algoritmo AES-128 que está utilizando actualmente.


Figura 1: Opción de cifrar todo el teléfono en Android

En el caso de los dispositivos iOS la cosa cambia, pues aunque el disco está cifrado completamente, nada más encender el terminal - ya sea iPhone, iPad o iPod Touch - el disco del sistema es descifrado con la clave derivada del UDID, por lo que se abre la posibilidad de lanzar un exploit contra el sistema, hacer un jailbreak y copiar todos los datos.


Figura 2: Arquitectura de cifrado del sistema de ficheros en iOS

Esto, desde que esta semana se liberase Evasi0n para todos los terminales con iOS 6.x deja absolutamente al 100% de los terminales iOS en manos de las herramientas de análisis forenses, pudiéndose copiar todos los datos del disco en cualquier situación, como por ejemplo con las máquinas que tiene la policía en algunos países para clonar los terminales de los sospechosos.


Figura 3: Evasi0n 1.2. Herramienta de jailbreak para dispositivos iOS 6.0 a iOS 6.1

Esto quiere decir que, aunque algunos digan que la seguridad de iOS es irrompible - que no discuto que el algoritmo de cifrado sea bueno - la existencia de un jailbreak y la no posibilidad de poder poner una password maestra para evitar que se liberen las claves de cifrado del disco en arranque tal y como se hace con Bitlocker y en Android, lo hacen casi inservible.

Saludos Malignos


http://www.elladodelmal.com/2013/02/eva ... -full.html

Re: Dudas y comentarios informáticos

NotaPublicado: Vie Feb 22, 2013 10:38 pm
por alfavega
Creación de la Dirección de Ciberdefensa del Ejército del Aire

El pasado día 15 de febrero el Jefe de Estado Mayor del Ejército del Aire sancionó la 2ª enmienda de la 5ª revisión de la IG 10-2 'Desarrollo de la estructura orgánica del CGEA' por la que se aprobó la creación, bajo dependencia orgánica y operativa de la Jefatura de Servicios Técnicos y de Sistemas de Información y Telecomunicaciones (JSTCIS), de la Dirección de Ciberdefensa del Ejército del Aire (DCD), como órgano responsable de gestionar, supervisar, dirigir, planificar, coordinar y ejecutar todas las acciones relativas a la seguridad en Tecnologías de la Información y Comunicación y a la Ciberdefensa en el ámbito del Ejército del Aire.

La Dirección de Ciberdefensa es el elemento orgánico del Ejército del Aire recogido en el Plan de Acción del Jefe de Estado Mayor de la Defensa (JEMAD) dentro de la estructura de la Ciberdefensa Militar.

Constituirá el nexo de unión con el futuro Mando Conjunto de la Ciberdefensa de las Fuerzas Armadas del EMAD y será el órgano responsable de fomentar, en el ámbito del Ejército del Aire, la cultura de Ciberdefensa.

http://www.ejercitodelaire.mde.es/ea/pa ... 1800526AFE

Re: Dudas y comentarios informáticos

NotaPublicado: Sab Mar 02, 2013 8:56 pm
por Roger
No sé si algún forero habrá advertido que últimamente han sido hackeadas un montón de empresas y webs de renombre

Twitter
Facebook
Apple
Evernote

http://www.bbc.co.uk/news/technology-21644317
http://www.bbc.co.uk/news/technology-21304049
http://www.bbc.co.uk/news/world-us-canada-21481101
http://www.bbc.co.uk/news/technology-21510791

Excepto Apple, en esos casos son webs donde se pueden sacar muchos datos personales y ficheros de millones de personas.

¿Está el mismo grupo tras cada ataque? Quién lo ordena: ¿Mafiosos? ¿Un país extranjero?

Re: Dudas y comentarios informáticos

NotaPublicado: Sab Mar 02, 2013 9:25 pm
por poliorcetes
Matiz: se ha sabido que muchas empresa han sido atacadas. Eso es haya más interesante que el ataque en sí

Re: Dudas y comentarios informáticos

NotaPublicado: Mié Mar 06, 2013 5:02 pm
por ruso
¿Alguien sabe cómo funciona un archivo de recuperación?. Si un archivo está partido en X partes .rar es de suponer que cada parte tendrá una información distinta ¿no?, ¿como es posible que un único archivo de recuperación pueda sustituir a cualquiera de esos X archivos que esté dañado?.

La duda es sobre cómo funciona, el cómo se usa lo sé bien. cej1

Re: Dudas y comentarios informáticos

NotaPublicado: Mié Mar 06, 2013 8:03 pm
por poliorcetes
Si entiendo a lo que te refieres, un archivo de recuperación se genera en Windows cuando el disco o la información contenida en él sufre algún tipo de daño. Si te refieres a eso, lo que ocurre es que el sistema hace un volcado de la información que puede recuperar con chkdsk o alguna aplicación semejante. Ese volcado está realmente para que lo examines y recuperes la información que puedas, pero es complicado recuperar archivos completos, a menos que utilices herramientas bastante más avanzadas y realmente sepas lo que haces. Por eso los señores que recuperan un disco dañado cobran lo que cobran por ello.

Respecto a los archivos .rar divididos en volúmenes, lo que ocurre es que cuando descomprimes, winrar, 7z o el programa que sea llama al índice que le indica cómo se han de descomprimir los archivos repartidos entre los volúmenes. Pero prueba a descomprimir sin tener todos los volúmenes y verás lo que te dice

Te referías a eso?

Re: Dudas y comentarios informáticos

NotaPublicado: Mié Mar 06, 2013 8:17 pm
por ruso
Me refiero a los archivos .rar. En ocasiones, en sitios de descargas de pelis y cosas de esas te pueden venir, por ejemplo, 10 archivos .rar (rar.1, rar.2...) y un par de archivos de recuperación .rev. Si, por ejemplo, uno de los archivos .rar no está bien, te descargas uno de los .rev y lo renumeras con el nombre del archivo .rar que no tienes o que está defectuoso. La cuestión es que uno de esos archivos .rev puedes utilizarlo para sustituir cualquiera de los archivos .rar y eso es lo que no sé cómo funciona. ¿Cómo puede servir un archivo para sustituir a muchos otros que se supone que son distintos?.

Un ejemplo aquí: http://www.exvagos.com/hdrip-bdrip-brri ... -subs.html

Re: Dudas y comentarios informáticos

NotaPublicado: Mié Mar 06, 2013 8:19 pm
por Edu
Supongo que eso te permite respetar la integridad del archivo, pero no su contenido.

Es decir, "engañas" a Winrar, pero la parte que falta no la obtienes (te puedes quedar sin 1/10 de película o de juego... o de lo que sea lo cual, en el caso de una peli no es muy preocupante (salvo si es el final :lol:) pero si es un programa, no rulará)

Re: Dudas y comentarios informáticos

NotaPublicado: Mié Mar 06, 2013 8:22 pm
por ruso
Edu escribió:Supongo que eso te permite respetar la integridad del archivo, pero no su contenido.

Es decir, "engañas" a Winrar, pero la parte que falta no la obtienes (te puedes quedar sin 1/10 de película o de juego... o de lo que sea lo cual, en el caso de una peli no es muy preocupante (salvo si es el final :lol:) pero si es un programa, no rulará)

Eso es lo raro, que la película la extrae correctamente, sin que falten trozos. Ahora sí, tarda bastante más en extraerla.

Re: Dudas y comentarios informáticos

NotaPublicado: Jue Mar 28, 2013 2:20 pm
por Roger

EEUU restringirá las compras de equipos informáticos chinos por parte de la administración


http://www.elmundo.es/elmundo/2013/03/2 ... 63206.html


El Congreso de EEUU trabaja de forma discreta en un proceso de revisión de las normativas contra el 'ciberespionaje' (PDF) que afectará a las compras de tecnología por parte de la Administración, lo que refleja la creciente preocupación estadounidense por los ataques cibernéticos chinos.
La ley impedirá a la NASA y a los Departamentos de Justicia y de Comercio la compra de sistemas de tecnología de la información a menos que cuenten con una aprobación federal.La disposición pretende exigir que las agencias realicen una evaluación formal sobre el riesgo de "ciberespionaje o de sabotaje" al considerar la compra de sistemas informáticos.
La evaluación debe incluir "cualquier riesgo asociado con dichos sistemas producidos, fabricados o ensamblados por algunda entidad propiedad, digirida o subvencionada" por China.
Estados Unidos importa "productos de tecnología avanzada" de China por valor de alrededor de 129.000 millones de dólares (Más de 10.800 millones de euros), según un informe del Servicio de Investigación del Congreso ('Congressional Research Service') de mayo 2012 .

Re: Dudas y comentarios informáticos

NotaPublicado: Jue Mar 28, 2013 2:35 pm
por poliorcetes
Vaya, al final coinciden con mi pensamiento paranoico: toda cadena es tan fuerte como su eslabón más débil. Sólo si se aseguran que cada componente hace lo que debe podrán estar a salvo.

Nosotros deberíamos hacer lo mismo, una habitación limpia al menos europea, y ojalá que fuera nacional, para componentes de ordenadores y dispositivos críticos. Que cada portátil sale por 10 veces su precio de mercado? Es barato si se asegura la seguridad de la información

Re: Dudas y comentarios informáticos

NotaPublicado: Jue Sep 19, 2013 10:03 pm
por Lepanto
Tengo un grave problema, necesito instalar en un portatil fujitso windows xp, tengo mi cd original, pero cuando lo intento me dice que no encuentra el disco duro, parece ser que puede ser por el disco duro que es SATA, como podría instalarlo. Gracias.