Archivos para junio, 2013

Delfín Abzueta

La oficina del comisionado de información del Reino Unido le esta exigiendo a Google que termine de eliminar los datos relacionados con la identificación de redes inalambricas públicas capturadas con el dispositivo StreetCar.

Esta solicitud ya se le había hecho a Google desde Noviembre 2010, cuando salió a la luz que  el StreetCar, estaba capturando, además de fotografías, información relacionada con la ubicación física de redes WiFi y haciendolas públicas.

En 2012, se conoció que además de la ubicación de las redes, el dispositivo podía capturar tráfico de las redes y por consecuencia información sensible, tales como, contraseñas, nombres de usuarios, historiales de navegación, entre otras minucias. Lo estuvieron haciendo desde 2007.

Ha pasado ya suficiente tiempo para que Google borre toda la información capturada, ahora la ICO, le exige que lo haga en 35 días o menos. Nos toca ver si Google lo hará.

 

Ver la entrada original

Anuncios

El Ojo de Thundera es una realidad!

como decía León-o en los Thundercats : “Espada del Augurio déjame ver más allá de lo evidente”. Muchos quizás conocerán perfectamente está técnica el cual se ha convertido  sumamente lucrativa en el mercado negro el costo de la webcam de una mujer  bordea $1, el cual es utilizado para tomar fotos y grabar vídeos para luego poder cometer sus fechorias y chantajes. Un consejo súper práctico, cubrir dicho ojito y en especial si suelen tener la webcam en lugares íntegros de su privacidad.

Pingüinos al espacio!!

Pingüinos al espacio!!

La NASA ha decidido migrar los equipos personales de los astronautas de Windows a Linux en la Estación Espacial Internacional (ISS). Esta decisión se ha basado en la necesidad de contar con un sistema operativo “estable y confiable”.

        Es un script en BASH que puede ser utilizado para cargar, descargar, suprimir , catalogar archivos y mucho más en Dropbox, un archivo compartido online, sincronización y servicios de backup. Sólo necesita de cUrl (es una herramienta que sirve para transmitir información de o a un servidor), disponible para todos los sistemas operativos e instalado por omisión en muchas distribuciones Linux. Seguro: no requiere que proporciones sus identificaciones (username/password) a este script porque este utiliza el API oficial de Dropbox para el proceso de autenticación.

Dirección Url donde encontrarán el script en Bash:

https://github.com/andreafabrizi/Dropbox-Uploader/blob/master/dropbox_uploader.sh

Uso: 

./dropbox_uploader.sh
COMMAND [PARAMETERS]…
[%%]: Required param<%%>:Optional param
Ejemplos:
./dropbox_uploader.sh upload /etc/passwd /myfiles/passwd.old
 ./dropbox_uploader.sh upload /etc/passwd
./dropbox_uploader.sh download /backup.zip
./dropbox_uploader.sh delete /backup.zip
./dropbox_uploader.sh mkdir /myDir/
./dropbox_uploader.sh upload “My File.txt” “My File 2.txt”   (File name with spaces…)
./dropbox_uploader.sh share “My File.txt”
Su Utilización por Primera vez:
Lanzado el script por primera vez nos pedirá que nos conectemos a la dirección web:
     Introduce en la url proporcionada por el script (en cualquier navegador) y autenticate en Dropboxcrea una aplicación introduciendo los datos que te ofrece el script .brindados la autenticación y los permisos procedemos a introducir al script el “app key” y el “app secret” y así accederá sin problemas a Dropbox luego tendras que escoger dos opciones: “a” (acceso a un fichero especifico ) o “f” (acceso full a Dropbox) y finalmente tendremos que introducir otra url a nuestro navegador y brindarle los permisos. Todos estos pasos se dan sólo una única vez.
Agradecimiento a : Andrea Farizi, por brindar ala comunidad un excelente script!

Principales amenazas para menores en Internet

Las redes sociales, la pornografía y material erótico, y las tiendas on-line, son los tres temas que más han hecho saltar las alarmas del control parental según los datos del Kaspersky Security Network (KSN).

fuente: http://muyseguridad.net/2013/06/21/amenazas-menores-en-internet/

Los temas se repiten de años anteriores aunque este año los recursos pornográficos (16,8%) han perdido el primer puesto, porque a juzgar por la estadística, los niños pasan la mayor parte del tiempo en las redes sociales (31,3%) donde también existen muchas amenazas (contenidos potencialmente peligrosos para niños o personas sospechosas y desconocidos que quieran contactar con ellos).

De forma inesperada, las “Tiendas en Internet” (16,7%) han resultado entre las primeras tres categorías, dejando por detrás los chats, foros, servicios de correo y “software ilegal” de anteriores informes.

Kaspersky alerta de que con el comienzo de las vacaciones de verano los niños disfrutan de su tiempo de ocio conectados a Internet, que es una fuente de información y conocimiento muy útil durante el curso escolar, pero cuando se usa sin restricciones puede ser peligroso para los pequeños internautas. Por ello han preparado una infografía que muestra las principales amenazas para menores en Internet que han sido recogidas en los controles parentales de las soluciones de seguridad de la firma.

Clasificación por universidades (edición 2013)

Clasificación de las universidades españolas en base a la difusión que realizan del software libre. Esta difusión se mide mediante su IDSL.

¿Qué es el IDSL? Es un indicador que mide el compromiso que la universidad adquiere con la difusión del software libre y que se calcula a partir de 67 indicadores que analizan todos los ámbitos de la universidad. Más sobre el IDSL

¿Quiere conocer las conclusiones más importantes de este estudio? Ver todos los artículos e infografías

Mastering the Internet y la operación Tempora del GCHQ

“It’s not just a US problem. The UK has a huge dog in this fight.
They [GCHQ] are worse than the US.”

Netflix runs a lot of Hadoop jobs on the Amazon Web Services cloud computing platform, and on Friday the video-streaming leader open sourced its software to make running those jobs as easy as possible. Called Genie, it’s a RESTful API that makes it easy for developers to launch new MapReduce, Hive and Pig jobs and to monitor longer-running jobs on transient cloud resources.

In the blog post detailing Genie, Netflix’s Sriram Krishnan makes clear a lot more about what Genie is and is not. Essentially, Genie is a platform as a service running on top of Amazon’s Elastic MapReduce Hadoop service. It’s part of a larger suite of tools that handles everything from diagnostics to service registration.

It is not a cluster manager or workflow scheduler for building ETL processes (e.g., processing unstructured data from a web source, adding structure and loading into a relational database system). Netflix uses a product called UC4 for the latter, but it built the other components of the Genie system.

genie-arch

Netflix first discussed Genie in January, when it showed off the company’s overall Hadoop architecture within the AWS cloud. While Genie is near the top of the overall stack, the foundation is interesting, as well. Rather than maintaining a massive set of instances (or multiple separate ones) running the Hadoop Distributed File System, Netflix uses Amazon’s S3′s object storage service as its big data bit bucket, so all of its Hadoop jobs access the common, reliable data store.

nflxhadoop

As with the rest of Netflix’s numerous open source projects on top of AWS — it runs the entire streaming business on the platform — it’s hard to gauge how much traction they’ll pick up or what kinds of products they might inspire. Netflix Cloud Architect Adrian Cockroft has told me he’s fielding inquiries from quite a few large companies and organizations that want to build their own internal Netflix cloud platform as a service, essentially. Smaller companies are adopting these tools, too, although it can be difficult to track who exactly is accessing the code from Github and what they’re doing with it.

AWS might get inspired to build on the Netflix code, or at least take a lesson from it. In the Hadoop space alone, Elastic MapReduce is a pretty low-level services, but Netflix’s Genie makes it more akin to higher-level offerings such as AltiscaleQubole,InfochimpsContinuuity and Mortar Data. AWS might be fine selling standard Lego blocks, as Cockroft described most AWS services (in fact, some of the aforementioned services run on AWS), but there’s a lot of money to be made selling those Stars Wars kits that add polish to the original.

resource: http://gigaom.com/2013/06/22/netflix-open-sources-its-hadoop-manager-for-aws/

http://jmgomezh…

Publicado: junio 23, 2013 en Datamining

http://jmgomezhidalgo.blogspot.com.es/2013/06/sample-code-for-text-indexing-with-weka.html

Sample Code for Text Indexing with WEKA
Following the example in which I demonstrated how to develop your own classifier in Java based on WEKA, I propose an additional example on how to index a collection of texts in you Java code. This post is inspired and supported by the WEKA “Use WEKA in your Java code” wiki page. http://jmgomezhidalgo.blogspot.com.es/2013/06/sample-code-for-text-indexing-with-weka.html

El imparable crecimiento de internet en el mundo, y la integración de los diversos sistemas informáticos conectados a la red de Internet han hecho que la Seguridad de la Información alcance un papel de suma importancia actualmente. Desde el momento en que un equipo (bien un ordenador, una tableta o un “smartphone”) se conecta a Internet, se abren toda una serie de posibilidades; sin embargo, éstas traen consigo nuevos y en ocasiones complejos tipos de ataques. Para que  las informaciones sean protegidas de acciones maliciosas, es necesario hacer uso de herramientas especializadas en la protección de datos e informaciones, como antivirus, antispam, firewall, IDS, IPS, balanceadores de cargas, control de accesos, sistemas criptográficos tipos VPN y entre otras. Un sistema que auxilia y automatiza la protección de las informaciones es el sistema de detección de intrusos (IDS) que  tiene como intensión de detectar el uso no autorizado, ataques en ordenadores o en redes de ordenadores. Sin embargo, algunas funcionalidades de esos sistemas son limitadas, tales como la detección, el análisis y la respuesta instantánea de un nuevo ataque (Zero day attack).
La aplicación de técnicas basadas en Inteligencia Artificial para la detección de intrusos (IDS) fundamentalmente las redes neuronales artificiales (ANN), están demostrando ser un enfoque muy adecuado para paliar muchos de los problemas que se dan en esta área. Sin embargo, gran volumen de información que se requiere cada día para entrenar estos sistemas, junto con la necesidad exponencial de tiempo que requieren para asimilarlos, dificulta enormemente su puesta en marcha en escenarios reales.
Ante esta situación me propuse diseñar un sistema capaz de detectar situaciones anómalas en la red, basado en modelos de inteligencia computacional e instrumento complementario para visualizar la estructura interior de un conjunto de datos asociados al tráfico de redes, se aplicarán diversas técnicas EPP (Exploratory Proyection Pursuit) como PCA (Principal Component Analysis), MLHL (Maximum Likelihood Hebbian Learning) y CMLH (Cooperative Maximum Likelihood Hebian Learning), para analizar la estructura interna del conjunto de datos y de este modo identificar comportamiento anómalos asociados a situaciones de riesgo en la red (CORCHADO, HERRERO, 2013).
 
       Una vez definida la propuesta: “modelos de inteligencia computacional aplicados al diseño e investigación de sistema de detección de intrusos”; procedí a la realización de la fase de experimentación y de análisis de los resultados, por tal motivo me centré en la fase de análisis, debido a que la mencionada experimentación está igualmente orientada hacia dicha cuestión. Para las mencionadas pruebas, el autor en lo posible ha tratado de considerar un escenario real donde nuestro análisis no sólo se centrará en conocidos puertos, protocolos, direcciones IPV4, etc. sino que analizaremos todo el tráfico de datos generados por la red (los datos capturados fueron de 6 semanas llegando acumular un aproximado de 600 gb de tráfico de red), en donde se han hecho un sin número de pruebas de ataques tanto internos como externos suplantando inclusive algunas IP de los equipos de la red (señuelos), pero el mayor énfasis de estas pruebas cayó en los ataques internos (localmente) en vista que con las pruebas realizadas hemos podido ver que muchos de estos ataques son más difíciles de detectar y se confunden dentro del tráfico normal de la red lo cual muchas veces pasan desapercibidas por el administrador de redes. En la séptima edición del informe anual de seguridad en entidades financieras realizado por Deloitte[84], en la que han participado más de 350 entidades financieras de todo el mundo, 19 de ellas españolas y que analiza el estado de estas compañías en materia de seguridad de la información; concluyen que los “ataques internos” y “las “fugas de información” son, por tanto los problemas más detectados en las entidades. Las proyecciones de PCA, MLHL y en especial la de CMLHL permiten identificar situaciones anómalas, muchas de estas situaciones dependiendo de dónde proceda el ataque tendrán una particularidad que se diferenciará al del tráfico normal pudiendo ser la concentración de paquetes, direcciones no paralelas, el distanciamiento que tienen con el conjunto de paquetes y muchas más particularidades que se reflejaron en la experimentación y análisis nos dan indicios de situaciones anómalas, lo cual nos permite su identificación.
          En la Figura 1.1 se puede apreciar el scatter plot generado por la PCA, enfrentando las m (número de neuronas de salida) primeras componentes (columnas) del conjunto de datos entre sí. Dicha visualización representa el tráfico normal de la red por un tiempo de 10 minutos.
Figura 1.1 Scatter Plot, del tráfico normal.
 

            En la Figura 1.2  apreciamos el tráfico normal de la red en 3 dimensiones.

Figura 1.2 Tráfico normal de la red en 3D.
 
      En la Figura 1.3 apreciamos la proyección PCA en 2 dimensiones, del segmento simple(S1) conteniendo situaciones no anómalas (tráfico normal de la red)
Figura 1.3 Visualización del Segmento  simple-S1.(PCA)
 
 
 
 
A continuación visualizaremos el segmento simple (S9), en total tienen una duración de 10 minutos aproximadamente, donde el tipo de ataque fue una denegación de servicio que consistió en la inundación de paquetes UDP flags por un tiempo de sólo 8 segundos. Apreciaremos la proyección 2D del  PCA, MLHL y CMLHL respectivamente. El tamaño de los paquetes, que son diferenciados con el color magenta (S9) del tráfico normal; vemos que toman un direccionamiento  continuo contrario al del tráfico normal y es debido a que dicho ataque es del tipo spoofing en la cual la identidad del atacante es suplantada por un sin número de direcciones IPs (direcciones no locales).
Figura 1.4  Visualización del Segmento simple-S9. (PCA)
 Figura 1.5  Visualización del Segmento simple-S9. (MLHL)
 
 
Figura 1.6  Visualización del Segmento simple-S9. (CMLHL)
         De todos los experimentos presentados anteriormente, se ha podido ver que los ataques realizados localmente muchas veces se confunden con el del tráfico normal, pero la dirección,  la dimensión y la localización de los paquetes las distinguen de lo normal. Así mismo aquellos ataques realizados desde el exterior de nuestra red son representados como líneas no paralelas a la dirección en la cual el tráfico normal se desarrolla. Por lo tanto no es fácil el establecer exactamente que ocurre en un momento dado; es en este preciso instante donde el análisis cumple un papel sumamente importante por tal motivo nos apoyamos en uno de los paradigmas del presente estudio, que es el estudio de casos (CBR), donde el análisis incorpora dos comportamientos diferentes que son: “aprendiendo” y la “explotación”.
      Los resultados del estudio de pruebas demuestran la capacidad de  generalización, porque muestra “el modelo visual” de ataques nuevos incluso si el modelo neuronal no ha afrontado tales ataques antes. Debería ser notado que los atacantes emplean estrategias muy diferentes para poder pasar inadvertidos en la red haciendo uso de diversas técnicas como: la extensión de los paquetes de ataque con el tiempo o reduciendo la cantidad de paquetes en un ataque, el empleo de señuelos, etc; harán que  se visualicen menos claramente dichos ataques, pero con el empleo del CMLHL se pueden identificar dichos ataques con mayor efectividad como ha sido mostrado en las figuras anteriormente mostradas.
         Comparando CMLHL con otros  modelos no supervisados, podemos concluir que PCA y MLHL en la identificación de situaciones anómalas son menos eficientes y eficaces. Por tal motivo CMLHL será el modelo a ser utilizado para próximos proyectos de investigación relacionados al campo de ID. Próximamente en: http://peromatech.com, https://peromatech.wordpress.com
referencias:
[1] CORCHADO, Emilio; HERRERO, Álvaro. RT-MOVICAB-IDS: Addressing real-time intrusion detection. Spain, 2013. University of Salamanca.
[2] Proyecto de tesis :Modelos de inteligencia computacional aplicados al diseño e investigación de detección de intrusos, Autor: Arthur Huamani Cuba, Bilbao -España