viernes, 30 de noviembre de 2007

Frases:

"Oh! Dios mio! Está lleno de celdas!"

Al abrir una hoja de cálculo de OpenOffice.org a 1600 x 1200

martes, 27 de noviembre de 2007

Apple también nos espía

Cerramos lo que sin quererlo fue el "mes de la (in)seguridad", como le gusta decirlo a la gente de Insecure.

Apple podría recolectar información de lo que hacen los usuarios del iPhone más allá de lo necesario para el funcionamiento del servicio, enviando en las peticiones de dichos aparatos datos de más, como por ejemplo el IMEI.

Pueden no estarla recolectando, pero sospechosamente es contra sitios que muestran acciones bursátiles y el clima, entre otros.

La noticia fue exagerada por más de 4, pero no deja de ser cierta la sensación de pérdida que de la intimidad que no solo sufrimos, sino que hasta parecemos apreciar enormemente.

A nadie le debería sorprender esto después de haber leido a Neal Stephenson, el autor del Cryptonomicón, cuando compara a "los dos grandes del software" y nos muestra lucidamente que son tan lo mismo, que ni siquiera son caras de una misma moneda: se reparten el gráfico de torta de una sola cara. Lectura obligada y sin excusas: es gratis.

la fuente original con interesantes comentarios. Los ecos.

domingo, 18 de noviembre de 2007

"Descifrar" claves MD5 usando goolge

Si bien el algoritmo MD5 realiza el resumen de una palabra o frase, es todavía bastante usado para implementar algoritmos de seguridad y cifrado, porque todos los lenguajes de programación lo soportan ya entre otras cosas es un standard que cualquiera puede implementar.
La idea del MD5 es obtener una cadena "única" de carateres, como por ejemplo: 1e04bb3f9f396d3b71d93d326ebfc42d que corresponde a la frase "hola mundo", o b4b9e397fb7e08bfeaa54090d2989e53 que corresponde a "Hola Mundo".
Nótese que la frase cambia apenas, pero el MD5 es completamente diferente.
Muchos sistemas (incluso algunos nuestros) implementan la seguridad del login de usuarios de la siguiente forma: el usuario ingresa su contraseña, se le calcula el MD5 y se guarda este resultado, de manera tal que si alguien tuviera acceso a la misma aun así no sabría cuál es la clave; luego, en el próximo login, el usuario ingresa su nombre y contraseña, a la cual se le vuelve a calcular el MD5. Ahora si ambos MD5 coinciden, el calculado y el guardado, entonces el usuario ingresó la contraseña correctamente y puede seguir adelante.
Simple y efectivo, verdad?
Bien, la belleza del MD5 es que no tiene inversa, lo que significa que partiendo del resultado, no es posible llegar (a una única) frase de origen, convirtiendo así al sistema en inatacable... hasta ahora.
Resulta que si uno tiene una buena cantidad de frases y sus MD5 correspondientes, si alguno coincide, violà, encontró la frase original. Esto se conoce como ataque de diccionario y se basa en que las personas en general no eligen cualquier cosa de contraseña, sino palabras existentes o frases que les sea simple recordar, como nombres de mascotas, familiares, fecha de cumpleaños y muchas otras trivialidades.
Acá es dónde entra Google, aportando el diccionario de MD5 más grande de la historia!!!
Tendría Google que restringirlo? De ninguna manera! Lo que debemos hacer son nuestros sistemas más seguros, pero por sobre todo, nuestras contraseñas menos obvias además de cambiarlas a menudo.

Este es un ejemplo de uso con la primer frase de este artículo.
Un sitio ruso que provee un diccionario para comparar la viabilidad.

Via y via entre muchos otros que se hacen hoy eco de la novedad...

domingo, 4 de noviembre de 2007

La NSA accede a computadoras y redes que corren productos de M$

No sé como distinguir entre las cosas ciertas y las intrincadas teorías de la la conspiración, pero parece que hay gente que le sigue de cerca el juego a la National Security Agency (NSA) y va sacando conclusiones y recopilando hechos, o a veces solo indicios. La agencia es la encargada de la seguridad personal del presidente de los EEUU y la guardia del tesoro nacional, aunque con el tiempo fue cambiando y ahora se dedican más a la vigilancia electrónica y la recopilación de información estratégica.

Hoy los medios no tradicionales -léase en internet está lleno y en los diarios y TV no se dice nada- recogen las últimas noticias dadas por Cryptome en la que afirma categóricamente:

"Los amplios rangos de IP publicados por Cryptome son utilizados por la NSA, por contratistas del sector privado que trabajan con la NSA y por agencias gubernamentales no estadounidenses amigas de la NSA para acceder tanto a sistemas independientes como a redes ejecutando productos de Microsoft. Esto incluye el espionaje de "smart phones" ejecutando Microsoft Mobile. Los privilegios de administración remota permiten utilizar puertas traseras en los sistemas operativos de Microsoft mediante los puertos TCP/IP 1024 a 1030".

Y por si fuera poco: "Algunos fabricantes de cortafuegos y software de detección de intrusos facilitan eso de forma consciente".

No voy a hacer la pregunta Orwelliana de "quien observa a los que nos observan", pero la cosa se va poniendo interesante. Como en el caso de las tabacaleras, parece que hay un informante de adentro que cuela la información.... o la desinformación, vaya uno a saber.

En este momento recuerdo las afirmaciones de Richard Stallman cuando estuvo en Mar del Plata, sobre como habían detectado que las palabras usadas para buscar dentro de los archivos de de MS Windows eran enviadas a MS, según esta para mejorar los criterios de búsqueda de Encarta. Todos nos chupamos el dedo.

En tiempos difíciles, siempre hay un sistema operativo y conjunto de aplicaciones en el que se puede confiar: Debian.

Enlaces: original de la noticia, y 1, 2, 3, 4, y un largo etc.

jueves, 1 de noviembre de 2007

Como ser persuasivo$

Cuando creo que estos chicos ya no me van a sorprender más, me entero de cosas como estas:

la gente de Mandriva Linux había cerrado un acuerdo con el gobierno de Nigeria para vender 17.000 computadoras Intel Classmate con Mandriva instalado.

El acuerdo se cerró, y pagarán por las computadoras como por el software especialmente adaptado y personalizado para las necesidades de las escuelas nigerianas como para las particularidades del hardward.

Pero parece que al llegar Nigeria, las computadoras serán formateadas y se les instalará alguna versión de MS Windows. Un digno WTF!

Mandriva responde como puede, con una carta abierta a Steve Ballmer, en la que habla de términos que parecen incomprensibles para algunas corporaciones: habla de principios. Aquí una traducción.

En todas partes se dilapida el erario público de una u otra forma, pero hay situaciones en las que estos es más grave, si cabe.