6 de septiembre de 2013

Apache Cassandra 2.0 DISPONIBLE

Apache Software Foundation ha lanzado la versión 2.0 de su popular base de datos distribuida que se basa en código abierto con transacciones ligeras y mejoras en CQL, entre otras cosas.
La base de datos Cassandra entró en la incubadora de la Apache Software Foundation (ASF) en 2009, y pasó a proyecto de nivel superior en febrero de 2010, siendo liberada por primera vez en octubre de 2011 y ahora, casi dos años después de ese primer logro, acaba de lanzar la actualización.  
“Apache Cassandra se ha convertido en una de las bases de datos NoSQL más utilizados del mundo y sirve como columna vertebral de algunas aplicaciones muy populares hoy en día”, ha dicho Jonathan Ellis, vicepresidente del proyecto, al anunciarse el lanzamiento.
Un lanzamiento que “vuelve más sencillo que nunca migrar desde bases de datos relacionales y permite a los desarrolladores ser productivos rápidamente”, ha continuado Ellis.
¿Qué cómo? Con el estreno de ciertas características como las denominadas transacciones ligeras, los triggers, mejoras en el lenguaje CQL y en la forma de compactar o la implementación del servidor Custom Thrift.
Actualización de la base de datos Apache Cassandra
Actualización disponible desde  http://cassandra.apache.org/
Fuente: Silicon Week

ESPÍAS Y VIGILANTES

El sitio de filtraciones Wikileaks publicó unos doscientos documentos de unas ochenta empresas de la industria privada del espionaje. Los archivos muestran que las nuevas tecnologías permiten espiar en tiempo real las comunicaciones de millones de personas. Desde chats hasta comunicaciones por satélites, incluidos los fax, todo se puede espiar.
Los documentos, que fueron analizados en una investigación conjunta entre Wikileaks y diecinueve medios del mundo, entre ellos Página/12, muestran que no hay defensa contra las nuevas tecnologías de espionaje masivo disponibles en el mercado.
Listado de algunos programas de los folletos de las empresas de espionaje:
  • VasTech.- Monitoreo masivo de telefonía satelital. Descubre la comunicación, analiza el protocolo y extrae información. Redes de telefonía móvil e Internet: monitoreo masivo, almacenaje de datos de redes, reconocimiento de voces, procesamiento de datos de tráfico. Con el programa Zebra puede apoderarse de voz, SMS, MMS, email y fax. Puede almacenar “miles” de terabytes de información (un tera es igual a mil gigas). Puede escuchar hasta cien mil conversaciones al mismo tiempo o capturar mil millones de intercepciones por día.
  • Cassidian.- Misiles y sistemas antiaéreos. Sensores y radares. Equipos de detección de armas químicas y explosivos nucleares. Más de 25.000 empleados en todo el mundo en 700 proyectos en 80 países para más de 400 clientes.
  • Hidden Technology.- Todo tipo de aparatos y aparatitos conectados con señales de GPS, incluyendo dispositivos con imanes para pegarlos debajo de los autos.
  • Glimmerglass, NetOptic, NetQuest.-  Tecnología para fibra óptica. Puede interceptar los caños de fibra óptica submarinos que llevan y traen comunicaciones de un continente a otro, para interceptar comunicaciones de países enteros desde afuera de esos países, sin que los países se enteren. Por ejemplo, los servidores Gmail, Hotmail y Skype están fuera de la Argentina, van y vienen por esos caños de fibra óptica y pueden ser interceptados.
  • Cobham.-  Intercepción táctica. A medida que una persona se va moviendo, va cambiando la antena celular de donde recibe la señal. Este programa permite ir saltando de antena a antena con la pinchadura.
  • Scantarget.- Analiza la web en tiempo real. Busca en SMS, Twitter, Facebook, blog, foros de chat, etc., palabras claves para saber si alguien está planeando un atentado terrorista.
  • IpoQue.- Intercepción masiva y monitoreo de red. Detecta protocolos encriptados como Skype, Bit Torrent, SSLand y túneles VPN. Puede buscar en la web hasta 25.000 palabras clave al mismo tiempo.
  • Qosmos.- Software que intercepta 550 mil terabyts en tiempo real. También permite cumplir más de mil “reglas” o instrucciones al mismo tiempo.
  • Silicom.- Ofrece un “redirector”, que actúa como un enchufe triple para redireccionar electricidad a más de un lugar. En este caso puede redireccionar millones de datos a otro país o a una agencia de espionaje sin que el usuario ni el proveedor de servicios se entere, usando la técnica “man in the middle” (hombre en el medio), que en este caso vendría a ser el interceptor, que duplica y redirecciona la comunicación.
  • Autonomy Virage.- Cámaras de video para vigilancia y software de reconocimiento facial.
  • CRFS.- Monitoreo de radiofrecuencias. Detección de radios truchas. Intercepción de comunicaciones por radio.
  • Berkeley electronics.- Detecta micrófonos que producen interferencias en comunicaciones por celular.
  • ADS.- Detectores para aeropuertos. Echa un chorro de aire y detecta si la ropa estuvo en contacto con drogas o explosivos.
  • Agrinto.- Herramientas biométricas. Reconocimiento de voz.
  • Cleartrail.- Monitoreo de red WiFi. Monitoreo de Gmail, Yahoo! y otros servicios Http. “Rompe” seguridad informática. Reconstruye conversaciones en redes sociales y chats. Intercepta comunicaciones entre un celular y su antena desde una camioneta, sin necesidad de meterse dentro del operador. Plataforma de monitoreo para redes Triple Play (teléfono, televisión e Internet). Grabación y monitoreo de Blackberry, chats y mails.
  • FinSpy.- Penetra sitios seguros (Https) con “hombre en el medio”.
  • Arpege.- Monitoreo de satélites a través de antenas y equipos. Monitoreo de comunicaciones en zonas remotas. Intercepción de teléfonos satelitales.
  • Cambridge Consultants.- Antenas de telefonía celular individuales potátiles y liviana para uso de policías y gobiernos. Es como tener tu propio proveedor de telefonía celular y cabe dentro de un portafolios chico.
Fuente: Pagina12


NSA (EEUU) y GCHQ (Reino Unido). Llevan años descifrando información confidencial en Internet

La Agencia de Seguridad Nacional (NSA) de Estados Unidos y la sede de Comunicaciones del Gobierno (GCHQ) de Reino Unido esquivan la seguridad en Internet descifrando la información confidencial de sus usuarios, según documentos filtrados por el exagente de la NSA Edward Snowden a los diarios The New York Times y The Guardian y a ProPublica.

Según los documentos  de Snowden
  • Basándose en los documentos de Snowden "durante la última década la NSA ha llevado a cabo un agresivo esfuerzo para romper las tecnologías de cifrado en Internet más usadas" con el fin de que "las grandes cantidades de datos que estaban descartadas ahora puedan ser explotadas".
  • La NSA habría desarrollado un conjunto de procedimientos encubiertos para acceder a la información -operaciones bancarias e informes médicos, entre otras- cuya confidencialidad está supuestamente garantizada por las empresas de Internet a los usuarios.
  • Según parece, lo habría logrado por medio "puertas traseras"- en los sistemas de cifrado más usados en Internet para acceder a "grandes cantidades de información" a través de las redes de fibra óptica.
  • Todo esto se ha podido lograr a través de una alianza con las grandes empresas que aunque en los documentos de la NSA no se especifica, si en los del GCHQ que revelan su cooperación con Hotmail, Google, Yahoo! y Facebook para acceder a los correos electrónicos.
  • También habría pesado su influencia encubierta sobre los estándares internacionales de sistema de cifrado de información en Internet. "La NSA se convirtió en su único editor", reza uno de los documentos de Snowden.
  • De esta manera, la NSA habría conseguido hacer los sistemas de cifrado "más accesibles" y "dar forma" al mercado mundial para "introducirse en el flujo de datos que circula a través de los proveedores de comunicaciones", en concreto a los sistemas P2P.
  • "Es el precio que Estados Unidos tiene que pagar para mantener un acceso irrestricto al uso del ciberespacio", argumenta la NSA en estos papeles, en los que se refiere a los usuarios de Internet como "enemigos".
  • Los documentos de Snowden revelan que la NSA todavía no ha conseguido romper todos los sistemas de cifrado y que, en particular, se le resisten los incorporados a los teléfonos móviles inteligentes de cuarta generación (4G).
La NSA ha destinado 250 millones de dólares (190 millones de euros) anuales a este proyecto.
Pero desde 2011, el coste se ha disparado hasta los 800 millones de dólares (609 millones de euros).

Fuente: Europa Press