Spam inteligente

Aunque parezca un oxímoron, al estilo de “Inteligencia militar”, el spam puede llegar a ser inteligente y benévolo. En un mundo donde se está discutiendo acaloradamente si debemos preservar el copyright a fin de proteger a los artistas o eliminarlo por revelarse como un sistema de compensación económica obsoleto, vale la pena plantearse que el spam inteligente podría constituir una alternativa interesante.

Enlace

Hackers rompen el DRM del Kindle

Hackers israelíes y estadounidenses han roto el sistema de restricciones digitales del lector del libro electrónico de Amazon permitiendo su apertura a nuevos formatos.

Amazon ha hecho un gran esfuerzo para evitar manipulaciones en el DRM del Kindle, un magnífico dispositivo y servicio venido a menos por dichas restricciones y que han llevado a situaciones vergonzantes como el borrado a distancia de los libros de Orwell.

Ahora, y gracias al trabajo de un grupo de hackers, los títulos para el Kindle podrán convertirse a formatos abiertos como .pdf y otros tras descubrir mediante ingeniera inversa el algoritmo de cifrado.

En Amazon no estarán contentos, pero para los que nos negamos por defecto a comprar dispositivo alguno con restricciones digitales, quizá hayan encontrado un nuevo cliente.

Enlace

Consejos para navegar en forma segura

El año que en pocos días inicia nos trae estos 10 consejos para navergar en internet de forma segura gracias a el equipo Global Security Advisor de CA

• Evita los incidentes por hacer clic demasiado rápido. Se precavido antes de hacer clic y seguir los enlaces.

• Vigila tu bandeja de entrada: cuidado con los mensajes que lleven como asunto “Has recibido una felicitación” u otros más personalizados del tipo “Hola cariño”.

• Presta especial atención a los mensajes de phishing que pretenden captar tus datos bancarios. Mensajes de notificaciones bancarias o tarjetas de crédito son los más utilizados por los ciberdelincuentes. Los usuarios de eBay o Amazon están entre los objetivos más frecuentes.

• Asegúrate de que la protección de la seguridad en línea está activada. Los ataques cibernéticos utilizan la optimización de motores de búsqueda para dirigir el tráfico a sitios web maliciosos.

• Si haces una donación, asegúrate de saber y comprender la causa de la ONG seleccionada. Evita tomar decisiones precipitadas tras haber leído un mensaje o visitado un sitio web que tiene buen aspecto. Dedica tiempo a la investigación y no dudes en preguntar.

• También se deberá tener cuidado con los sitios web dudosos que hacen comparación de precios.

• Cuidado con las descargas e instalaciones peligrosas. El aspecto y contenido convincentes a menudo llevan a descargar e instalar programas malignos.

• Las redes sociales son otro objetivo importante en estos días. Estas comunidades son una fuente de comunicación e intercambio donde la gente entra en contacto con amigos y familiares mediante el envío de felicitaciones, mensajes, fotos y vídeos. Amenazas tales como el Koobface pueden aprovechar el estado de ánimo festivo con temas relacionados que aumenten las posibilidades de infección. Ojo con esto.

• Activa las protecciones de seguridad. Ten especial cuidado con la actividad on-line que realices, activa la protección en línea, actualiza tu software de seguridad y ahorra energía apagando el equipo cuando no esté en uso.

• Cuidado también con los estafadores convincentes. En la mayoría de los casos, se dan instrucciones para tener acceso a la propuesta que a menudo requieren que los usuarios aporten una suma inicial de dinero o información personal como datos de la tarjeta de crédito.

Enlace

El principio del eslabón más débil

La verdad es que hay veces que las noticias me dejan un poco flipado. No consigo entender cómo en el diseño de ciertos equipos, aplicaciones o incluso en este caso, armamento militar no se incluye como máxima principal el principio del eslabon más débil. Como ya pasó con el post de SITEL y su generación de evidencias que no eran válidas como prueba, en este caso la cosa todavía es más gorda teniendo en cuenta el coste que tienen los proyectos militares.

La noticia, original de EL PAÍS.com es contundente: Aviones espía norteamericanos, pirateados con un programa que cuesta 26 dólares.

Un ejemplo más de cómo en esto de la seguridad no se puede dejar ningún cabo suelto. Y mucho menos cuando además, el objeto en cuestión va a ser examinado, revisado y atacado por cualquiera de sus vulnerabilidades. Pensar que tu enemigo no está a tu altura o no lo intentará estar, es un mal análisis de la situación inicial. Como decía cierto anuncio de una empresa de tarjetas de crédito:
1.- “Que tengas un portatil para recibir imagenes de un avión no tripulado: 1.000 €”
2.- “Que tengas un avión no tripulado que permite espiar: 1.000.000 €”
3.- “Que te lo pirateen con un software de 26 € no tiene precio”

Enlace