Assange será extraditado a Suecia, un paso más cerca de EU

Luego de once largos meses, el Tribunal Superior de Londres rechazó el recurso de apelación de Julian Assange, fundador del polémico sitio Wikileaks, y dio luz verde a la extradición solicitada por el gobierno de Suecia donde será juzgado por cuatro delitos sexuales.

Assange que se encuentra bajo arresto domiciliario en una mansión inglesa desde hace casi un año, tiene 14 días para apelar la decisión de sir John Thomas, presidente de la Queens Bench Division del Tribunal Superior y del juez Ouseley, ante la Suprema Corte Justicia de Reino Unido, máxima autoridad legal.

Si el recurso de apelación de Assange fuera rechazado o decidiera renunciar a esta vía de defensa y aceptara la decisión de los jueces, el llamado polémico periodista sería extraditado a Suecia en un plazo de diez días.

Assange compareció ante los medios frente al edificio judicial y en una breve declaración afirmó, «consideraremos nuestros siguientes pasos en los próximos días”, asimismo, invitó a la opinión pública a leer la interpretación de la sentencia en el sitio web y de esta manera evitar ser manipulados por la propaganda.

La fiscalía del país nórdico cursó a finales del año pasado una orden europea de extradición contra el australiano culpado de tres delitos de agresión sexual y uno de violación. Estos delitos fueron denunciados por dos mujeres, Anna Ardin y Sofia Wilen, que aseguran que los  hechos tuvieron lugar en agosto de 2010.

Las dos suecas que realizaron la denuncia en una comisaría de policía de Estocolmo el 20 de agosto de 2010, se mostraron conformes con el fallo del Tribunal Superior, así lo dijo su abogado Claes Borgström, «sienten un cierto alivio. Vivir en esta incertidumbre les ha provocado una fuerte tensión”.

En una reacción a la sentencia, Christine Assange, madre del supuesto delincuente, declaró «Julian está aún más cerca de una extradición a Estados Unidos. Si no defendemos a Julian, irá a Estados Unidos y será torturado”.

«Lo que quiero es ver que el gobierno australiano actúe en base a las recomendaciones que le dieron sus propios abogados y diplomáticos, que demande que Suecia y Reino Unido den, por escrito, garantías de que mi hijo no será extraditado a Estados Unidos. Si esto sucede, yo creo que Julian iría a Suecia sin resistirse”, añadió la sra. Assange.

Por su parte Geoffrey Robertson, asesor legal del líder de Wikileaks, exhortó al gobierno australiano a intervenir en el caso de extradición dijo que el Estado «tiene el deber de ayudar a los australianos en peligro en los tribunales extranjeros. No hizo nada por David Hicks y eso fue una desgracia. Creo que Canberra puede hacer algo al respecto”.

 

via:b:secure

Así espía la NSA el tráfico de Internet de sus objetivos

Hasta ahora, las filtraciones de Snowden nos han revelado los espionajes de la NSA, llevados a cabo con las órdenes FISA. Sin embargo, no sabíamos exactamente cómo se espiaban esos datos. ¿Los enviaban las compañías o abrían un acceso directo en sus servidores?
Hoy tenemos un poco más de información gracias a Pete Ashdown, CEO de XMission. Esta empresa es un ISP (proveedor de Internet) que ha recibido alguna petición de la NSA para acceder a todo el tráfico de algunos objetivos, y ha explicado cuál es el proceso.

Todo se desarrolla en secreto. Reciben una orden de un juzgado secreto, orden de la que ni siquiera pueden guardar una copia. Esa orden es una petición para monitorizar a uno de sus usuarios, algo bastante inusual: las órdenes judiciales suelen ser para obtener datos ya almacenados.

Unos hombres de negro llegarían a su empresa, instalando una caja negra, una unidad de servidor como las demás. Esa unidad se conectaba a un «puerto espejo” en los servidores de XMission.
Como veis en el esquema, los datos del usuario objetivo se duplicaban y, además de seguir su recorrido normal, se enviaban también a la caja negra de la NSA, que los almacenaba para su posterior análisis.

NSATraficoEspejo

La caja se quedaba ahí, esperando a que los agentes de la NSA volviesen a recogerla. Ashdown no podía comentar nada sobre la caja, ni siquiera a sus propios ingenieros.Nueve meses después, los hombres de negro regresan, y se llevan la caja. Todo en el más absoluto secretismo, sin posibilidad de avisar ni contárselo a nadie.
Ashdown añade que en el caso de las grandes compañías, la NSA les paga para obtener esa información y compensar por las pérdidas y molestias que puedan tener, aunque deberíamos tomar esta información con pinzas: no sabemos de dónde la ha sacado y si es realmente cierta.
Al final, lo que vemos es que es muy difícil probar todos estos espionajes. Un organismo que actúa en secreto, procedimientos judiciales que no se divulgan, órdenes que ni siquiera se pueden copiar para tener una prueba de que existieron… En las propias palabras de Ashdown: Estos programas que violan nuestros derechos pueden continuar porque la gente no puede salir y decir «Esto es lo que me pasó a mí, mi experiencia y creo que no está bien”.

[Vía]

Asegura tus comunicación con Open WhisperSystem para tu móvil.

Los teléfonos inteligentes se ha convertido en unos de los dispositivos más fundamentales del día a día, ya sea para enviar mensajes o para hacer llamadas. La controversia que rodea el tema de seguridad es mucha y nosotros podemos hacer algo para evitar ser espiados, ya sea por algún chismoso o por el mismo gobierno.

whispersystem

OpenWhisperSystem cuenta con dos aplicaciones de código abierto que nos ayudara a cifrar nuestras comunicaciones  desde las llamadas hasta los mensajes de texto.

redphone

RedPhone es la aplicación encargada de proporcionar el cifrado de las llamadas de extremo a extremo, asegurando tus conversaciones para que nadie pueda escucharlas.  También te  dará la oportunidad de actualizar a llamadas encriptadas siempre que sea posible. Utiliza tu número de teléfono normal para hacer y recibir llamadas, por lo que no es necesario otro identificador.

text

TextSecure encripta los mensajes de texto a través del aire y en el teléfono. Es casi idéntico a la aplicación normal de mensajes de texto, y  es muy fácil de usar. Genera un reemplazo completo para la aplicación de mensajería de texto por defecto, así también puede cifrar tus mensajes localmente en caso de que tu teléfono se pierde o sea robado.

Estas aplicaciones hacen de la privacidad una tarea sencilla y eficiente.

 

 

 

Apple ya no se jacta de ser inmune a los virus

Las últimas amenazas que han asediado al sistema operativo OS X han puesto en entredicho la invulnerabilidad predicaba por Apple para los Mac. La compañía se ha dado cuenta de que ya no puede seguir lanzando el mismo mensaje y ha cambiado el texto de su página web, señalando que su plataforma está «construida para ser segura”, en lugar del anterior «No entran virus de PC”.

El sistema Mac OS ha sido tradicionalmente mucho más seguro que Windows. Tanto es así que Apple llegó a promocionar sus ordenadores como prácticamente invulnerables. En la versión en inglés de su web un «It doesn’t get PC viruses”anunciaba el producto anteriormente.

Ahora Apple ha cambiado el texto en el que hace referencia a la seguridad de su sistema Mac OS X. La coletilla «Está construido para ser seguro” ha sustituido al mensaje anterior, complementándose con un «Seguro. En sí mismo”, que ha reemplazado a «Salvaguarda tu información. Sin hacer nada”, según recoge PCWorld.

Las diferencias entre el texto anterior y el actual se pueden ver en esta comparativa. La versión en español de la página de Apple también ha cambiado los textos.

El pasado mes de abril fue duro para Apple. Se descubrió un troyano que causó estragos entre los usuarios y cuando aún no se había terminado de eliminar esta amenaza surgió otro nuevo. Ello ha hecho que la compañía haya tomado medidas para proteger su sistema operativo, además de hacerle cambiar los mensajes de promoción de sus productos.

 

Fuente | ticbeat

Apple expulse a Charlie miller por descubrir un fallo en MAC

Apple ha expulsado de su programa de desarrolladores a un investigador de seguridad que encontró un fallo en la App Store que permitía instalar todo tipo de aplicaciones de forma remota. De este modo, era posible crear una app aparentemente inofensiva pero que, al ejecutarse, daba a su desarrollador la opción de instalar nuevo software sin el conocimiento del usuario.

Esta no es la primera vez que el investigador, Charlie Miller (Twitter), encuentra un bug en un dispositivo de Apple. De hecho, en 2008 encontró un fallo en el MacBook Air, en 2009 en Safari y en 2010 una vulnerabilidad en el sistema de mensajes de texto del iPhone. Todos los descubrimientos fueron presentados en Pwn2Own.

En este caso, no obstante, Miller pensaba dar más detalles sobre el fallo en la conferencia SysCan, que se celebrará en Taiwan. Antes había publicado un vídeo en el que mostraba el bug, pero quiso dar tiempo a Apple para solucionarlo antes de dar más información sobre el mismo.

Sin embargo, Apple no ha recibido bien la noticia. La compañía revisa cuidadosamente todas las aplicaciones que quieren aparecer en la App Store (aunque a veces tiene que retirar apps por su contenido o por ser poco seguras). En este caso, además de eliminar la aplicación, ha retirado la licencia de desarrollador a Miller, informa Forbes.

«Creo que es bastante grosero”, dijo. «Si te pones a pensar acerca de lo que estoy haciendo: Estoy señalando un defecto que podría afectar a todo el mundo y que los malos podrían utilizar para instalar malware (software malicioso) Y no me pagan, simplemente lo estoy haciendo por ser amable.

La aplicación creada, Instastock, podía ejecutar código sin que Apple tuviese la posibilidad de revisarlo. Así, conseguía, por ejemplo, hacer vibrar un iPhone, pero también acciones más peligrosas, como acceder a la agenda y descargarla.

Para hacerlo, la App se comunicaba con un servidor desde el que se ejecutaba este código. Y esto lo conseguía gracias a una novedad incluida en una de las últimas actualizaciones de iOS, la version 4.3. Según explica Forbes, para aumentar la velocidad del navegador, la compañía creó una excepción que permitía ejecutar código no aprobado en una región concreta de la memoria del dispositivo.

Esta región no había sido accesible hasta el momento, por lo que Miller investigó hasta que encontró un fallo que permitía aumentar la excepción.

[Via]

Aplicaciones de control parental para Android

Comprarle un tablet o un smartphone a tu hijo puede ser una gran idea, la mejor manera de potenciar su responsabilidad y que se introduzca en el mundo de la tecnología. Sin embargo, también puede resultar un peligro ya que tienen acceso a muchos sitios indeseables, por eso, los padres, nos tenemos que asegurar de que nuestros hijos se efectúe de la mejor manera posible.

61-Cm4iQvLL._SL500_AA300_

Desde Segu-Kids ofrecemos las mejores aplicaciones de Android (según la cantidad de estrellas) sobre control parental para que los más jóvenes puedan disfrutar de una buena experiencia y así evitar riesgos innecesarios.

[Vía]

Anuncian malware de Zeus en redes sociales para realizar fraudes

El crimen electrónico tiene un gran interés en la venta y comercialización debotnets y, en los últimos meses, uno de los sectores más afectados es el bancario. Una de las amenazas más activas, y que sigue amenazando a los bancos, es Zeus. Según las grandes necesidades del mercado negro, este malware es uno de los más viejos (está activo desde el 2007) y es un malware que ha proliferado con el tiempo.

Zeus Malware Fraud-as-a-Service advertised on social network

Recientemente, en foros del mercado negro, abundan las ofertas de códigos maliciosos, servicios de robo de información y hospedaje de servicios a prueba de fallos, con el fin de organizar un fraude a gran escala. Los ciber criminales están vendiendo sus herramientas de ataque a precios razonables, además de poner en renta botnets enteras que incluyen información útil al momento de realizar los ataques.

Estas acciones se denominan como Fraud-as-a-Serviceo Fraude como un servicio y están ganando gran terreno. Códigos maliciosos como Zeus, SpyEye, Ice IX o Citadel cumplen con este modelo de ventas que ciertos ciber criminales y unos cuantos cientos de dólares usan para llevar a cabo sus planes maliciosos.

Desde entonces, el modelo de ventas y el actor han permanecido sin identidad y, usualmente, el acceso a estas ofertas de ciber crimen es através de canales selectos como la deep web o canales de chat IRC.

Expertos de RSA han publicado un artículo interesante para describir este problema, la oferta criminal ha sobrepasado la popularidad y a recurrido a la gran audiencia de las redes sociales para ofertar un panel de la botnet de Zeus, totalmente personalizado.

 

La aplicación maliciosa parece ser desarrollada por programadores indoneses que han aportado mejoras a las versiones de Zeus. El equipo optó por utilizar un acercamiento comercial al diseñar un sitio web de demostración para atraer posibles compradores por medio de una página de Facebook dedicada a la botnet.

Los ciber criminales utilizaron la red social para mantener notificados a sus clientes por medio de información de otras botnet, exploits, ciber crimen y, por supuesto, de sus propios productos y la versión 1.2.10.1 de Zeus.

Las diferentes leyes electrónicas en varios países, así como su escasa implementación en varios estados, han permitido el auge del ciber crimen a nivel mundial y los criminales ahora empiezan a comprar/vender de manera pública códigos maliciosos y servicios de robo de información en campañas maliciosas.

La comunidad de las TI a nivel mundial, requiere un marco de leyes y estándares globales que permitan procesar a las organizaciones de ciber criminales, la aplicación de las leyes necesita establecer penas severas y esfuerzos en conjunto para luchar una batalla contra un enemigo invisible que no tiene una connotación geográfica específica.

Los ciber criminales tienen la oportunidad de esconderse en un país, cuyas leyes gubernamentales no los persigan de manera correcta, haciendo imposible detener la ola de ciber crimen.

El ciber crimen ahora es una emergencia global.

Antivirus gratuito de Sophos para Android

Una recienta encuesta hecha por la empresa de Seguridad Naked Security encontro que el 39% de los usuarios utiliza Android en sus Smartphones.

Para ayudarte a proteger tu teléfono y tu tablet con Android, Sophos acaba de plublicar Sophos Mobile Security para Android [Beta]

 

Que hace esta App realmente?

  • protege los smartphones Android y las tabletas de aplicaciones maliciosas y otros riesgos
  • localiza un dispositivo perdido o robado
  • bloquea un dispositivo robado
  • escanea las aplicaciones en el dispositivo y que cotejar con la experiencia de seguridad más reciente de los laboratorios de Sophos.
  • Aquí hay algunas capturas de pantalla de la aplicación en acción.

 

 

Descarga | Sophos Mobile Security

 

visto en | NakedSecurity

 

 

 

Anonymous víctima de hackeo en Twitter

El grupo de hacking Anonymous sufrió un vergonzoso ataque, ya que una de sus cuentas más populares en Twitter fue tomada por un grupo de hackers rivales.

l grupo, poco conocido, llamado Rustle League dijo que había hackeado la cuenta de @Anon_Central que tiene cerca de 160 mil seguidores.anonymous-hacked-doj-1

Hace pocos días, varias cuentas famosas en Twitter han sido atacadas, entre las que se incluyen la cuenta de Burger King, Jeep y la BBC, así como el célebre presentador Jeremy Clarkson.

Expertos advierten que los usuarios deben fortalecer sus contraseñas. «La razón de que Anonymous haya sido víctima probablemente fue la debilidad humana”, dijo Graham Cluley, Consultor Senior de la firma de seguridad Sophos. «Probablemente usaban malas prácticas de uso de contraseñas, como el utilizar la misma en diferentes sitios o la elección de alguna contraseña fácil de vulnerar.

Todos deberían aprender a crear mejores contraseñas a partir de incidentes como este, si algo así le puede suceder a una cuenta que está a cargo de Anonymous, podría sucederte a ti”, dijo.

El lunes, la cuenta de Burger King fue vulnerada y el martes la de Chrysler, dueña de Jeep. Un mensaje en la cuenta de Burger King decía que la compañía había sido vendida a McDonalds, la cuenta de Jeep tuiteó automóviles rivales. Mientras tanto, la BBC anunció que la cuenta de Jeremy Clarkson había sido hackeada por spammers anunciando cápsulas para bajar de peso.

Preguntas lucrativas

Twitter ha dicho a sus usuarios que deben ser inteligentes con sus contraseñas. En una publicación de un blog el martes, Bob Lord, director de Seguridad de la Información de la compañía dijo: «En días recientes ha habido muchas conversaciones sobre la seguridad de las cuentas en Twitter” e invitó a los usuarios a fortalecer sus contraseñas. «Tu contraseña debería ser de al menos 10 caracteres, que incluyan letras mayúsculas y minúsculas, números y símbolos, dijo.

El hackeo a Anonymous el jueves por la mañana fue de corta duración. Tres horas después los responsables de la cuenta tuitearon que habían recobrado el control.

Así como crecen discusiones acerca de la seguridad de las contraseñas en Twitter, los incidentes también hacen crecer preguntas sobre el estatus de Anonymous. El grupo hacktivista raramente estuvo fuera de los titulares en el 2012. Sin embargo, un reporte reciente de la firma de seguridad McAfee sugirió que Anonymous podría caer en declive este año.

«Muchos comienzan a optar por obtener ganancias en vez de tratar asuntos políticos, no solo a través de acciones entre ellos mismos sino ofreciendo un servicio de hackeo a aquellos que tienen menos experiencia técnica”, dijo Raj Samani, Jefe técnico de McAfee para Europa, Medio Oriente y África. «Las autoridades han lanzado una ofensiva contra Anonymous y algunos de sus miembros han sido arrestados,” agregó.

¿Relaciones con los chinos?

anon-chinaMucha de la atención sobre el crimen cibernético esta semana se ha enfocado en el hacking chino.

Un reporte donde se liga a los hackers con el ejército chino sugiere que miembros de Anonymous podrían haber jugado un papel crucial permitiendo que investigadores se ligaran con la armada china.

Publicado por la firma de seguridad de Estados Unidos, Mandiant, el reporte nombra tres hackers que se cree que trabajaron para militares chinos.

Mandiant obtuvo la información de rootkit.com, un foro en línea donde los hackers comparten información sobre técnicas. En el 2011, Anonymous obtuvo acceso al sitio web y publicó datos personales de más de 40 mil usuarios registrados.

 

 

[Vía]

 

Anonymous revela datos personales del director del FBI

  • Los datos filtrados muestran las diversas direcciones donde reside Muller, así como las de su esposa e hijas.
  • También las direcciones de correo electrónico de la familia y sus teléfonos.

El grupo de piratas informáticos Anonymous ha publicado por diversas redes sociales datos personales del director del FBI, Robert Muller, como parte de su «Operación Represalia” tras el cierre de la página de descargas Megaupload, ejecutado este jueves por las autoridades policiales de EE.UU.

 

Los datos filtrados muestran las diversas direcciones donde reside Muller, así como las de su esposa e hijas, junto a las direcciones de correo electrónico de la familia y los números de teléfono.

 

Anonymous, que dejó fuera de funcionamiento por un tiempo las páginas del Departamento de Justicia de Estados Unidos, del FBI y de la productora Universal Music, entre otras, ha advertido de que tomará medidas contra las actuaciones del gobierno estadounidense relativas a limitar las publicaciones en la red.

 

Aparte de revelar los datos personales de Muller, entre las acciones de este viernes, los piratas han bloqueado la página de la tienda online de Warner Bros y la de la Agencia neozelandesa contra el Crimen Organizado y Financiero, que colaboró con el FBI para la detención de los fundadores de MegaUpload.

 

Se trata, asegura el grupo, de «el mayor ataque jamás perpetrado por Anonymous” en el que participan al menos 5.635 personas.

 

La Oficina Federal de Investigaciones (FBI) anunció el jueves el cierre de la página de descargas Megaupload tras una investigación de dos años que se saldó con la detención de cuatro personas en Nueva Zelanda por un supuesto delito de piratería informática.

 

Las autoridades acusan a Megaupload de formar parte de «una organización delictiva responsable de una enorme red de piratería informática mundial” que ha causado más de 500 millones de dólares en daños a los derechos de autor.

 

El FBI señaló que la operación no tiene conexión con el proyecto de ley antipiratería SOPA, promovido por el Congreso de EE.UU., y que provocó el «apagón” esta semana de varias páginas en señal de protesta, a las que se unió Anonymous.

 

fuente