dimecres, 31 de març de 2010

Peridistes piratejats a la Xina

BEIJING – Yahoo e-mail accounts belonging to foreign journalists appeared to have been hacked and Google's Chinese search engine was intermittently blocked Tuesday, the latest troubles in China's heavily censored Internet market.
The Yahoo Inc. accounts of at least three journalists and an analyst became inaccessible over the last few weeks. They were greeted with messages saying, "We've detected an issue with your account" and were told to contact Yahoo, they said Tuesday. Yahoo technicians told one of the four that his account had been hacked and restored his access, but it was not clear if the other instances were related.


 Tota la noticia aquí

dimarts, 30 de març de 2010

Els missatges covards que s´amaguen darrera d´un "suposat" anonimat

 La identificaciò del remitent i la IP de la seva connexiò:

Received: from idc11.idc.local ([192.168.211.51]) by idcexc.idc.local with Microsoft SMTPSVC(6.0.3790.3959);
     Thu, 18 Mar 2010 12:19:41 +0100
Received: from correu.andorra.ad ([192.168.210.242]) by idc11.idc.local with Microsoft SMTPSVC(6.0.3790.3959);
     Thu, 18 Mar 2010 12:19:41 +0100
Received: from blu0-omc4-s29.blu0.hotmail.com ([65.55.111.168]) by eSafe SMTP Relay 1268756454; Thu, 18 Mar 2010 12:19:40
     +0100
Received: from BLU145-W20 ([65.55.111.135]) by blu0-omc4-s29.blu0.hotmail.com with Microsoft SMTPSVC(6.0.3790.3959); Thu,
     18 Mar 2010 04:19:39 -0700
Message-ID:
Return-Path: owenbi@hotmail.com

X-Originating-IP: [194.158.91.7]

From: "Jose P. A."



X-OriginalArrivalTime: 18 Mar 2010 11:19:39.0777 (UTC) FILETIME=[E6772710:01CAC68C]
X-ESAFE-STATUS:Mail clean
X-ESAFE-DETAILS:
X-MS-Antispam-Report: v=1.1 cv=6bJupWIyg2z61K1gHxifx4bIEj+0YVy7CwAveUOTXmw= c=1 sm=1 a=pCTO5gaKeXgA:10 a=mIVIcVQuM3sA:10 a=csyRU9Rk_H8A:10 a=Zk3OmFfbAAAA:8 a=KXZSoWJjjLYTZ_i-WEUA:9 a=WIdfEnbL5P_PbBwY4T8A:7 a=cNzGs18_P9HRKRBlbHfIFeD2JoIA:4 a=wPNLvfGTeEIA:10 a=-0BlaZQRYT-qRPDxGlAA:9 a=VABA_iQb1M4xuAzuyegA:7 a=97ig6Bu6ttApa8e987rPntHdNFUA:4 a=HmncM+yMXiy/JbAezAguDg==:117
X-Antivirus: AVG for E-mail 9.0.791 [271.1.1/2754]
Content-Type: multipart/mixed; boundary="=======AVGMAIL-740F3FA7======="
 
--=======AVGMAIL-740F3FA7=======
Content-Type: multipart/alternative;
 boundary="_3bde789e-04e4-4bba-8b0c-84e6b6aba56c_"
Tan de b=F3 et fotin en un cul de pres=F3 per delinq=FCent.!!!  

Amb el còdic del missatge, la IP, el dia i l´hora ... es conneix l´ordinador, contracte, usuari.

divendres, 26 de març de 2010

Noticies de seguretat


Els venedors d´exploradors web han estat alertats de les greus errades existens en els seus programes.
A la conferència CanSecWest de Vancouver els investigadors en seguretat han demostrat com "explotar" aquestes errades en el navegadors/exploradors Internet Explorer 8, Firefox i Safari.

El Peter Vreugdenhill va ser capaç de demostrar com el IE té errades sobre tot amb l OS Wds7.

Aquesta reunió/conferència atorga premis als participants però les dades o informacions sobre com fer "caure" els navegadors es guardan en secret fins  després d´haver comunicat aquestes als desarroladors.

Un altre investigador en seguretat va ensenyar com "piratejar" un Iphone i el navegador Safari.

 

Mobilegov propose sa technologie de l’ADN du Numérique® pour protéger les réseaux sociaux.
Cette technologie permet d’authentifier l’équipement informatique d’un internaute. Sur un site ainsi protégé, pendant que l’internaute saisit son mot de passe, le serveur vérifie que l’ordinateur ou le smartphone utilisé est bien celui que l’internaute a enregistré. Il peut aussi avoir enregistré sa clé USB dont la présence est alors recherchée.
Cette technologie s’installe en quelques minutes sur un site protégé par mot de passe et elle gère bien la phase de transition entre le « login-passoire » et l’authentification forte. Elle est disponible soit gratuitement contre un bandeau publicitaire, soit facturée au site web par utilisateur. Elle équipe déjà le gestionnaire de communautés iDOO.fr.

 

Do you know all of the hosts on your network? Are you *sure*? Do you know if all of those hosts are secure from malicious tampering? In this article, you will learn how to find that information for yourself using three tools: nmap, nessus, and netcat.

Finding hosts with nmap
nmap is a mature open source project for network exploration and security auditing. nmap has an enormous number of features, of which this article will use only one: the ability to discover hosts on the network. All the examples are from the author's home LAN; your network is probably much more complex.
http://searchsoftwarequality.techtarget.com/tip/0,289483,sid92_gci1506576,00.html?track=sy160&utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+techtarget%2FSearchsecurity%2FSecurityWire+%28SearchSecurity+%3A+Security+Wire+Daily+News%29




Bloqueada una página web que vendía antivirus falso de MicrosoftEl fabricante de seguridad G Data ha anunciado el bloqueo de un sitio web falso que vendía antivirus gratuito de Microsoft, Security Essentials. El objetivo de esta estafa era apropiarse de datos bancarios de los usuarios.
http://www.csospain.es/Bloqueada-una-pagina-web-que-vendia-antivirus-falso-de-Micro/seccion-mercado/noticia-89197


ACTA et la Commission européenne : La grande évasion
http://www.laquadrature.net/fr/acta-et-la-commission-europeenne-la-grande-evasion

La panoplie du parfait pirate informatique

La panoplie du parfait pirate informatique
DECRYPTAGE - Vol de mot de passe, déni de service, faille des logiciels... Les hackers disposent de nombreux outils pour parvenir à leurs fins...

De notre correspondant à Los Angeles

Du «gentil» hacker auvergnat aux réseaux criminels organisés basés en Chine ou en Russie, les pirates utilisent une vaste panoplie d'outils et de techniques. Le point sur les attaques récentes.


Hacker Croll vs Twitter: le vol de mot de passe

Le mot de passe, c'est le sésame qui peut donner accès à ses informations bancaires ou à son mail, comme l'employé de Twitter dont le compte a été piraté par le Français Hacker Croll.

Il existe plusieurs méthodes. L'attaque en force (brute), consiste à essayer, grâce un logiciel, toutes les combinaisons possibles, en commençant par les plus classiques. Celle par «dictionnaire» passe tous les mots en revue. Avec la puissance des machines actuelles, un mot de passe trop simple de huit caractères peut se craquer en moins de temps qu'il n'en faut pour compter jusqu'à 10. Parfois, un pirate tente une approche plus «sociale» et rassemble des informations sur sa victime. Ensuite, comme Hacker Croll, il peut se servir de «la question secrète» (là pour aider en cas d'oubli de son mot de passe) comme indice. Les internautes tombent également encore trop souvent dans le panneau du phishing. Plus high-tech enfin, on trouve les «key-logger», des espions logiciels ou matériels qui surveillent les frappes au clavier. Ça s'achète même sur Amazon.



Cyber-attaques contre Google en Chine: et vol des données de l'iPhone: la faille de logiciel exploitée

Système d'exploitation, navigateur, player multimédia, lecteur PDF... «Il est impossible de concevoir un logiciel 100% étanche», confie à 20minutes.fr John Bumgarner, directeur de recherche à l'U.S. Cyber consquence unit. Les Microsoft, Apple et autres Adobe bouchent les failles au fur et à mesure. De quoi laisser aux hackers une fenêtre pour les exploiter. Le «Virus docteur» Marc Blanchard rappelle qu'en 1999, il fallait de 10 à 15 jours à des hackers pour tirer profit d'une vulnérabilité venant d'être référencée. Aujourd'hui, quelques minutes suffisent pour développer un code malicieux en tirant avantage.

>> La seule solution: s'assurer que tous ses logiciels sont à jour et activer les analyses heuristiques sur son antivirus


Overblog inaccessible: l'attaque par déni de service

Il s'agit de noyer un site sous les requêtes de connexion. Twitter et Facebook en avaient été victimes l'été dernier. Il peut parfois s'agir d'une action concertée (comme celle des partisans de Pirate Bay contre le site de l'industrie du disque), ou de l'initiative d'un seul individu, s'il contrôle un botnet (un réseau de machines zombies infectées). «Ces réseaux peuvent compter plusieurs centaines de milliers ou quelques millions de machines. Des organismes criminels ou la mafia les louent parfois pour commanditer des attaques, du spam ou du cyber-racket», précise John Bumgarner.


Conficker: le grand méchant ver

Conficker est un vers informatique (un code malicieux et autonome qui se propage sur des réseaux comme Internet) apparu en octobre 2008. Environ 10 millions d’ordinateurs auraient été infectés en 2009, principalement sur des réseaux d’entreprise –et même du département américain de la Défense ou de la Marine nationale en France. Les vers et les virus deviennent de plus en plus complexes et intelligents: ils sont désormais capables de modifier leur structure interne (virus métamorphique), ou, pour Conficker, de recevoir de nouvelles instructions au fur et à mesure. Le problème, c'est qu'en utilisant des failles logicielles, «il peut suffire de surfer sur un site contenant un script malveillant pour être infecté», explique John Bumgarner.

Font:
http://www.20minutes.fr/article/393560/High-Tech-La-panoplie-du-parfait-pirate-informatique.php

http://fr.wikipedia.org/wiki/Attaque_par_force_brute

http://fr.wikipedia.org/wiki/Attaque_par_dictionnaire


http://fr.wikipedia.org/wiki/Hame%C3%A7onnage

http://www.amazon.com/s/ref=nb_sb_noss?url=search-alias=electronics&field-keywords=keylogger&x=0&y=0

dimecres, 24 de març de 2010

Piratatge ètic? o com saltar-se la legalitat

http://www.diariandorra.ad/index.php?option=com_k2&view=item&id=2975&Itemid=380http:


http://www.numerama.com/forum/topic/101849-les-detecteurs-de-radars-dans-le-viseur-des-gendarmes/

http://www.lefigaro.fr/actualite-france/2010/03/23/01016-20100323ARTFIG00447-les-detecteurs-de-radars-dans-le-viseur-des-gendarmes-.php

La gendarmeria ‘hackeja’ una web del país per multar clients

La policia francesa obté el nom de 600 compradors d’antiradars en una pàgina d’Internet situada al Principat i els imposa multes
http://detecteursderadars.com/

Com que el servidor esta situat a França a part de tenir la cosa fàcil poca cosa poden fer des d´Andorra.

      Al País també hi han artistes, Connexeiren les seves IP´s?
http://www.zataz.com/news/18541/TPB-Tracker-Geo-Statistics.htmlhttp://www.zataz.com/news/18541/TPB-Tracker-Geo-Statistics.html

dimarts, 23 de març de 2010

En el sumari, ja conegut per tothom, gràcies a la divulgació feta per un diari del País al qual van facilitar dades des no se sap on,  sem recrimina usar Proxys anònims per amagar-me a la xarxa en les meves recerques i esborrar dades.

En aquest anterior post ja comentava una mica sobre els servidors proxy:

http://3.bp.blogspot.com/_REAOMHiCz38/R6LaSp6khNI/AAAAAAAAAtM/JyMoA_1H8l4/s1600-h/info.jpg

Aquí en teniu de gratuïts accessibles des de pàgina web:
http://toyinwork.info/
http://www.ourproxy.com
http://tntproxy.com/  
http://freeproxyserver.net/
http://freeproxyserver.net/cgi.html
http://www.youhide.co 
http://www.daveproxy.co.uk

   http://proxify.co.uk/
   http://www.shadowsurf.com/
   http://www.guardster.com/
   http://www.pagewash.com/
   http://www.behidden.com/
   http://www.snoopblock.com/


També gratuits per instal-lar. :
http://www.torproject.org/

I de pagament:
http://www.gotrusted.com/
http://www.hidemyass.com/vpn/
http://www.proxyway.com/
http://www.lavasoftware.net/en/content/ezproxy/download.htm
http://www.xroxy.com/proxy-country-US.htm

L'Anonymity 4 Proxy és una eina indispensable per als usuaris que valoren la seva privacitat. Aquest programa, amb el qual podeu moure-us per Internet de manera anònima, inclou una base de dades amb centenars de servidors intermediaris anònims de tot el món, i us ajuda a escollir-ne el més ràpid per al lloc web que us interessa, al mateix temps que verifica el vostre nivell d'anonimat. Podeu blocar les galetes, modificar les capçaleres de sol·licitud i examinar tota la informació que envia el vostre navegador, modificant-ne qualsevol part.

Les característiques avançades us permet ocultar als curiosos la vostra presència a Internet de manera activa, generar una adreça IP falsa, blocar o modificar qualsevol informació (incloent les galetes) que envia el vostre navegador, i compartir la connexió anònima a Internet amb altres usuaris d'una xarxa local.


http://www.steganos.com/us/products/secure-surfing/internet-anonym-vpn/overview/

Steganos Internet Anonym Pro 7,  programa interesante para usuarios Windows, que cambia de un proxy seguro a otro con el intervalo que le especifiquemos (desde un segundo a un minuto) y con ello nuestra identidad en la Red. Además permite proteger mediante clave determinadas carpetas y borrar los rastros de navegación que le indiquemos, así como destruir (y no sólo borrar) determinados ficheros. Cuando el navegador es Internet Explorer se añaden sus botones a los propios del explorador. Cuesta 60 dólares, pero existe una versión de prueba.


Els proxys:
Un proxy és un programa o dispositiu que realitza una tasca d’accés a Internet en el lloc d’un altre ordinador. Un proxy és un punt intermedi entre un ordinador connectat a Internet i el servidor que està accedint. Quan naveguem a través d’un proxy, nosaltres en realitat no estem accedint directament al servidor, sinó que realitzem una sol·licitud sobre el proxy  i és aquest qui es connecta amb el servidor que volem accedir i ens torna el resultat de la sol·licitud.

Quan ens connectem amb un proxy, el servidor al qual accedim en realitat rep la sol·licitud del proxy, en comptes de rebre-la directament des del nostre ordinador. Hi pot haver sistemes proxy que intercepten diversos serveis d’Internet. El més habitual és el proxy web, que serveix per interceptar les connexions amb la web i pot ser útil per incrementar la seguretat, rapidesa de navegació o anonimat.

***El proxy web és un dispositiu que sol ser més a prop del nostre ordinador que el servidor al qual estem accedint. Aquest sol tenir el que denominem una memòria cau, amb una còpia de les pàgines web que es van visitant. Llavors, si diverses persones que accedeixen a Internet a través del mateix proxy accedeixen al primer lloc web, el proxy la primera vegada accedeix físicament al servidor destí, sol·licita la pàgina i la guarda a la memòria cau, a més d’enviar-la a l’usuari que l’ha sol·licitat. En successius accessos a la mateixa informació per diferents usuaris, el proxy només comprova si la pàgina sol·licitada es troba a la memòria cau i no ha estat modificada des de l’última sol·licitud. En aquest cas, en lloc de sol·licitar de nou la pàgina al servidor, envia a l’usuari la còpia que té a la memòria cau. Això millora el rendiment o velocitat de la connexió a Internet dels equips que són darrere del proxy.

Un altre cas típic d’ús d’un proxy és per navegar anònimament. En ser el proxy el que accedeix al servidor web, el proxy pot o no dir qui és l’usuari que l’està utilitzant. El servidor web pot llavors tenir constància que ho estan accedint, però pot ser que pensi que l’usuari que accedir-lo és el propi proxy, en lloc de l’usuari real que hi ha darrere del proxy. Hi ha proxies anònims i n’hi ha que sí informen de l’usuari real que està connectat a través de l’ell.

Utilitzar un proxy també té els seus desavantatges, com a possibilitat de rebre continguts que no estan actualitzats, haver de gestionar moltes connexions i resultar un coll d’ampolla, o l’abús per persones que desitgin navegar anònimament. També el proxy pot ser un limitador, per no deixar accedir a través seu a certs protocols o ports.

*** Utilitzat per l´ex STA
http://jaumecabotbalda.blogspot.com/2008_01_30_archive.html


Navegación anónima

Cada vez que nos conectamos a un sitio Web, éste conoce automáticamente nuestra dirección IP, nombre de máquina, la página desde la que procedemos y a veces incluso nuestra dirección de correo electrónico (¿quieres una demostración?). De ahí en adelante, dependerá del servidor y de su política sobre intimidad lo que se hará con esa información. Con ayuda de las cookies se puede personalizar aún más la información recabada acerca de los visitantes, registrando las páginas más visitadas, nuestras preferencias, dónde hemos estado, tiempo de la visita, etc. Con todos estos elementos se pueden confeccionar perfiles de usuario cada vez más exhaustivos y detallados, con información muy personal que puede adquirir un valor considerable en manos de casas publicitarias, y por la que se paga dinero.

Por todo lo dicho, existen muchas situaciones en las que convendría navegar anónimamente sin dejar trazas de nuestra identidad, ya que con estos datos y mediante programas de búsqueda de personas por su dirección de correo, se puede obtener la identidad del cibernauta, incluyendo su número de teléfono, dirección, y más. Por ejemplo, la red de DoubleClick fue capaz de identificar las preferencias sobre vacaciones en cruceros de más de 10 millones de personas en la Red. Gracias a esa información, les enviaba anuncios a la medida de sus gustos (J. Voight, “Beyond the banner”).

Cómo se navega anónimamente

Existen dos métodos:

Anonimizadores

El servicio de anonimato actúa como un filtro de seguridad entre tu navegador y el sitio Web que deseas visitar. Te conectas al anonimizador, introduces el URL al que deseas ir, entonces éste se adentra en la Red en busca de la página que deseas ver y te la muestra. Si posteriormente vas siguiendo enlaces de una página a otra, se presentarán asimismo a través del anonimizador.

Sus inconvenientes:

    * No funcionan con todos los sitios ni con los servidores seguros.
    * Tampoco se reciben cookies (lo cual para algunos representa más bien un alivio).
    * Desactivan todos los programas en Java, JavaScript, etc. (de nuevo, ventaja o inconveniente según para quién).
    * Ralentizan la navegación.
    * Para un servicio óptimo hay que pagar.
    * Añaden a las páginas que visitamos banners con publicidad de sus patrocinadores.


Servidores Proxy

También se puede navegar anónimamente a través de un servidor proxy. La idea básica de un servidor proxy es actuar de pasarela (gateway) entre tu máquina o tu red y la Internet. Normalmente se usan para llevar las peticiones del cliente a través de un cortafuegos (firewall): el proxy espera a una petición desde dentro del cortafuegos y la expide al servidor remoto en el exterior del cortafuegos, lee la respuesta y la envía de vuelta al cliente. Dado que en la práctica todos los clientes en una subred salen a través del mismo proxy, también sirven para prestar servicios como caché de documentos que son pedidos por muchos clientes. De esta forma se reduce el coste de tráfico de red ya que a menudo gran cantidad de documentos son recuperados desde el caché local una vez que la petición inicial ha sido hecha.

Así pues, el servidor proxy actúa de manera semejante a un anonimizador, ya que es él el que recupera las páginas Web, en lugar de la persona que está navegando. Sin embargo, presentan una serie de limitaciones frente a los anonimizadores:

    * No impiden que las cookies se sigan almacenando en el disco duro del usuario.
    * Normalmente todas las visitas quedan registradas en el proxy.
    * La dirección IP del servidor proxy por defecto refleja tu nombre de dominio o por lo menos se acerca mucho.


Algunos de los proxies presentan el inconveniente de restringir el acceso a ciertos sitios Web según sus políticas particulares. Además es importante tener en cuenta que no todos los proxies actúan de forma verdaderamente anónima, ya que algunos revelan al sitio Web que visitas tu dirección IP.


http://www.masternewmedia.org/es/2007/06/03/como_navegar_anonimamente_por_la.htm

Bona i anònima navegació.

dilluns, 22 de març de 2010

*** 495 dies després del 6 d´Octubre del 2005 ***


'Andorragate'

   1. • Explicant vostè que empleats i gent de fora hi tenien accés, l'STA i T-Systems ja ho van dir tot

JAUME Cabot
redaccio@andorra.elperiodico.com


Com a introducció, tota la meva solidaritat amb els periodistes Ricard Poy i Toni Solanelles. Però... ¿i els que som, com jo, en la llista de trucades? ¿Què se n'ha fet, de la llista, i per quines mans ha passat?
En referència al cas de les contrasenyes dels correus del servidor cor-
reu.andorra.ad , el 6 d'octubre del 2005 vaig denunciar a l'Agència de Protecció de Dades (APDA) un cas flagrant de desprotecció dels usuaris i avui (495 dies després) encara continuen les elucubracions dels empleats de l'STA (pagats pels usuaris amb els abusius preus de les telecomunicacions).
Seguint la resolució de l'Agència de protecció de Dades, se m'ha donat l'oportunitat de parlar a la premsa, la ràdio i la televisió, i ho agraeixo. Desitjaria puntualitzar diversos aspectes de les declaracions de T-Systems, passant per les del molt il.lustre senyor Manel Pons, ministre d'ordenament Territorial i president del consell d'administració de l'STA fins a les últimes declaracions de la parapública en la turboroda de premsa del divendres 9 de febrer passat sense en què no va acceptar preguntes dels informadors.
Primer: La pàgina 3 d'EL PERIÒDIC D'ANDORRA del 17 de novembre del 2005 titulava: T-Systems assenyala el denunciant com el responsable de l''afer STA' i continuava: "Desmenteix la seva versió i diu que menteix en totes les seves declaracions". I seguien les declaracions del senyor Mabilán: "No es tracta d'un informàtic principiant. És evident que és un expert". També deia: "A T-Systems --una multinacional capdavantera-- només hi ha el 0,5% dels informàtics que poden treballar així". I continuava: "L'auditoria està enllestida en el 95%..."
En el relat dels fets, continuava EL PERIÒDIC, deia que l'arxiu era a disposició de tots els treballadors i de les empreses subcontractades per l'STA. En les meves investigacions vaig constatar que a T-Systems treballaven per a l'STA (ho explicaven a la web corporativa); aleshores l'auditoria no té cap validesa. Un comptable no pot ser auditor de la mateixa empresa. ¿Com poden anomenar-la auditoria externa? ¡Vostès tenien entrada a l'STA via la seva intranet! Donava dades sense haver-la acabat i com que l'auditoria va ser encarregada pel Govern, a part de ser les vostres declaracions il.legals, encara té menys validesa. No entenc com sap que sóc un expert i coneix la meva manera de treballar. Explicant vostè que empleats i gent de fora hi tenien accés, l'STA i T-Systems ja ho van dir tot. Qualsevol ho va poder copiar. ¿Per què acusar-me sense fonament? ¡Vostè no es podia erigir en fiscal, jutge i botxí! En el cas de ser hipotèticament vàlida la famosa i encoberta auditoria havia de deixar treballar la justícia. També criticava l'APDA explicant que havia entorpit la investigació. No puc parlar per ells però la meva identitat ja la coneixia, la Fiscalia, al cap de pocs dies i abans de la meva entrevista al Diari d'Andorra. Jo puc demostrar que vostè va mentir. I si vol el repto davant dels informadors per desmentir el que li dic ara: vostè va mentir en les declaracions fetes a EL PERIÒDIC i a la televisió pública. En entrevista telefònica a un conegut periodista i sent-hi jo present, vostè va desmentir el que va publicar EL PERIÒDIC i també el que va explicar el president del consell d'administració de l'STA. ¿En què quedem?
Atesa la resolució de l'APDA, que constata les mancances greus de seguretat i les irregularitats diverses, i atès que encara hi ha una investigació oberta per la Batllia instada per la Fiscalia, vostè i T-Systems m'han de presentar disculpes per les greus acusacions i atacs sense fonament.

SEGON: La premsa i la TV també es van fer ressò de les manifestacions del president del consell d'administració de l'STA i ministre d'Ordenament Territorial, senyor Manel Pons. Va manifestar que jo havia mentit, que la denúncia era falsa i que la Fiscalia havia d'actuar contra mi. Senyor Pons, ¿i la presumpció d'innocència en un estat de dret? ¿I les dades que vostè va divulgar tot i explicant que la investigació no estava acabada? Un representant del poble andorrà no té dret a parlar com va fer. Atesa la resolució de l'APDA, que constata les mancances greus de seguretat i les irregularitats diverses, vostè està obligat a presentar-me disculpes per les greus acusacions i atacs sense fonament.
Tercer: Encara avui des de l'STA surten amb elucubracions. ¡Expliquen en una ràpida roda de premsa que l'APDA no diu d'on va sortir el fitxer! No feu riure. Va sortir de casa vostra. Una altra cosa és conèixer com. L'STA era el gestor del servidor. Amb totes les manifestacions i contradiccions de T-Systems i vostres que vulgueu. Cuideu-vos de donar un bon servei, no prengueu les persones per idiotes. Atesa la resolució de l'APDA, l'STA m'ha de presentar disculpes per les acusacions, comentaris i atacs sense fonament.
Quart: Prego a la Fiscalia el retorn del meu ordinador portàtil, que li vaig facilitar el 2 de juny del 2006, ara fa vuit mesos i dotze dies.




 ...I avui 22 de Març del 2010 algú continúa foten-se un fart de riure...

Document del FBI

 




dissabte, 20 de març de 2010

La SNCF en pilotes

Gràcies al internauta que m´ha enviat la informació. Com podeu llegir no només al País hi han problemes.


"Tu vois Jaume il n'y a pas qu'en Andorre qu'il y a des  (adjectius esborrats)"


INTERNET
Quand la SNCF méconnait les règles de sécurité informatique
NOUVELOBS.COM | 17.03.2010 | 13:03

Une faille informatique permet à quiconque d'accéder sur Internet aux coordonnées personnelles des millions de clients de la SNCF.

Semaine noire pour le site Internet de la SNCF. Après avoir annoncé lors d'un test une fausse catastrophe ferroviaire ayant fait plus de 100 morts et 380 blessés, le Canard Enchaîné révèle mercredi 17 mars que le plus gros site de commerce en ligne français méconnait les règles élémentaires de sécurité informatique. En quelques clics, selon un hacker cité par le journal satirique, il serait même possible d'accéder aux données personnelles - nom, adresse, téléphone et date de naissance - des millions de personnes possédant une carte de fidélité ou de réduction, numérotée, de la SNCF. "Il suffit de connaître le numéro de n'importe quel abonné à une carte de fidélité pour accéder non seulement à ses propres coordonnées mais aussi à celle des autres abonnées", explique le Canard. Fort heureusement, les coordonnées bancaires ne seraient pas accessibles. Une mine d'or pour qui parviendrait à télécharger la liste.
De quoi donner des sueurs froides aux informaticiens de la SNCF qui doivent, depuis, résoudre le problème. Pourtant, comme l'explique le Canard Enchaîné, la faille était connue depuis longtemps. En juin 2008, une note de la Direction de l'audit et des risques, publiée par le journal, alarmait la SNCF sur les possibilités de "détournement des données de fidélisation des voyageurs […]Les experts maison s'inquiétaient d'un possible 'détournement des données de fidélisation voyageurs'".
En attendant la refonte complète du site Internet, prévue pour avril, la SNCF précise que le problème devrait être corrigé dans la journée.

divendres, 19 de març de 2010

100 Email Account Passwords


Aquesta és la capçalera d´introducció al fitxer que contenia les 15.995 adreces i contrasenyes dels usuaris del correu de l´sta i que MAI podràn demostrar que jo vaig agafar, rebre, fer el muntage, fer-ne us i publicar.

I continuava amb un pdf:

Did this work? :?)
Thanks for downloading this
advertising file for my sites and my
Kazaa files. This idea is originally
mine and you can't use it!!!...
unless you really need to.
The only reason I did this
was to promote my own files that I
made!...along with over 500 others,
too, but mainly for my own files!
Good hacking tools site:
www.soft-central.net
Kazaa user names:
Conker@666.net
SEE_MY_FILES!!!@GOOD++FILES.NET
My email addresses are:
pdx@comic.com
proxzire@yahoo.com
surugem@yahoo.com
Try going to some of my sites:
www.shakeyourbooty.tk
www.smartav.tk
www.telefang.tk
www.64dd.tk
www.surugem.tk
If they don't work, go to:
www.freewebs.com/archy/
www.freewebs.com/64dd/
www.freewebs.com/shakeyourbooty/
www.freewebs.com/telefang/
www.geocities.com/surugem/
Last of all, here's my keyword list to add size to this file:
100,email,accounts,passwords,yahoo,aol,msn,account,emails,password,hotm
ail,lycos,mail,cheat,list,
game,PS,nintendo,playstation,1,2,real,3,cool,10,50,5,go,txt,hack,free,h
acker,shake,your,booty,
chipmunks,antonio,ventura,butt,but,sunshine,star,wars,pokemon,anime,coo
l,devil,ha,a,the,is,an,
spanish,japanese,bored,dragonfly,dragon,fly,cool,rip,inu,yasha,video,co
ol,perfect,dark,perfect dark,
X,movie,4,4ever,4,ever,4ever movie,intro,introduction,download,anime
movie,anime,videos,anime movie,
anime
intro,cool,donkey,kong,nintendo,rare,rareware,dark,evil,game,nintendo,r
areware,banjo,kazooie,
devil,evil,bottles,revenge,telefang,diamond,rom,gold,
gold,creature,evil,yellow,cool,creature,
nintendo,n64,64,rom,emulator,roms,emulators,rareware,rock,cool,donkey,k
ong,donkey kong,
donkey kong 64,64,nintendo,64,nintendo
64,cool,monkey,rock,battle,war,evil,music,amv,ateens,a-teens,
invader zim,dib,nick,nickelodeon,painkiller,death,metal,judas
priest,Evanescence,Movie 2,Earshot,
Headstrong,Queen of The Damned,Trapt,Smile D.K.,Rurouni,Kenshin,Samurai
X,Judy & Mary,Sobakasu,
kenshin,ending,theme,heart,sword,song,Daredevil,Evanescence
Wisper,DAME,RK,Rurouni Kenshin,Trigun,
trapt,the,a,at,as,is,i,dragonfly,evanescence,ben,moody,david,hodges,amy
,lee,local,arkansas,band,
little,rock,memphis,wind up,records,new york,sarah mclachlan,trent
reznor,evanessence,Anime Rurouni,
Kenshin Samurai,sweet_kimmie1 dewtea,Yasha,Freckles,opening
theme,Butterfly,Hey Dude,TV Theme,
gr8 song,manga,otaku,law,japan,animation,hentai,manga,sex,hack
aol,hotmail,aim,spy,hacking,pass,
password
generator,serial,crack,key,access,free,hacking,hacker,kazaa,hotmail,sta
r kingdoms,gaming,
games,Adobe,photoshop 6,eye candy,real player plus,go
live,illustrator,after effects,Pro bundle,
Pro Pack,acrobat 5,nhl 2001,quake 3,poser 4,bryce 4,bryce 5,3ds max
4,3d studio max 4,windows 98,me,
nero burn 5,autocad 2000,educational,final,hot burn pro,win on
cd,serials,cracks,software,pc,
serial numbers,serials
codes,instructions,codes,serials,crack,crackz,serialz,manga,otaku,law,j
apan,
animation,FrontPage 2002,trigun,manga,chibi,mini,Vash,the Stampede,vash
the stampede,the human typhoon,
Trigun,Vash Stampede,wallpaper,backgrounds,Samurai X,Rurouni Kenshin
Wallpaper,Trigun Vash,samurai x,
movie poster,trigun,manga,vash,cowboy
bebop,trigun,wallpaper,art,yasha,kagome,kiss,real,playstation 2,
ps2,Brak,Space Ghost,Trigun,Less Than Jake,the hives,die all
right,hoobastank,running away,anime,
Linkin park,AMV,Hamasaki Ayumi,2,Inu-Yasha,Movie Trailer,Animes,Rumiko
Takahashi,Kagome,Fate,AMV,
Michelle Branch,Everywhere,jimmy eats
world,sweetness,donkey,kong,donkey kong,donkey kong 64,64,
nintendo,64,nintendo 64,cool,monkey,rock,battle,war,evil,Zelda cartoon
intro,Pushing Me Away,
Space Ghost,mario,sims,duke nukem,pikachu,lara
croft,wassup,jonesstudios,gravity of love,enigma

Després, seguien les adreces i contrasenyes dels usuaris del correu de l´sta i una menció a andornet en un fitxer anomenat com el títol del post.

Les adreces i contrasenyes van ser lliurades a l´APDA el 6 d´Ocubre del 2005 juntament amb les respectives captures de pantalla i les IP´S (en plural).

Amb els errors de la parapública que tothom ha patit es pot suposar que qualsevol hauria pogut fer el muntatge que ara m´imputen.

Nota: Les adreces que apareixen en el correu les varen rebre tots els usuaris!.

"Andorra Telecom interceptava el correu electrònic.

A principis del mes de maig Andorra Telecom va instal·lar un sistema que interceptava les connexions de correu electrònic, totes les connexions SMTP que es realitzaven es redirigien de forma transparent cap a un servidor que la parapública havia instal·lat i que responia al nom alacom1.andorpac.ad o aland1.andorpac.ad.
No totes les connexions es veien acceptades per aquesta manipulació, només els clients de ADSL Class 1 Mb i perfils inferiors, que suposo que deu ser la major part dels clients d’ADSL d’aquest país. Extra oficialment se’m va comunicar que amb aquesta mesura volien lluitar contra la quantitat de SPAM que es genera des de la xarxa andorrana a causa de la gran quantitat d’ordinadors infectats i que formen part de xarxes de bots de SPAM.
Aquesta mesura va provocar molts problemes als usuaris de correu electrònic, a la feina va ser bastant important el número de consultes i queixes que vam rebre en relació a aquest problema, causat per Andorra Telecom, que va demostrar una total ignorància sobre el protocol SMTP, per poc que es conegui com funciona aquest protocol es pot intuir que la solució que volien imposar no era bona, en fi, caldrà que busquin una altra consultoria que els doni millors solucions, i com sempre que estigui ben lluny i que tingui un nom exòtic.  Sobretot que no confiïn en els professionals del país, aquí som rucs i no sabem de res.
A dia d’avui sembla que han retirat el sistema, almenys de les proves que faig en trec aquesta conclusió.
Per saber si la connexió està manipulada cal fer un simple telnet al servidor de correu i al port 25, tal que així
telnet correu.tecob.com 25
La resposta d’una connexió manipulada seria aquesta:
[franc@canyonero64 ~]$ telnet correu.tecob.com 25
Trying 87.98.131.111…
Connected to correu.tecob.com.
Escape character is ‘^]’.
220  alaand1.andorpac.ad eSafe SMTP Service ready 09-May-2009 12:34:54
I la resposta normal aquesta:
[franc@canyonero64 ~]$ telnet correu.tecob.com 25
Trying 87.98.131.111…
Connected to correu.tecob.com.
Escape character is ‘^]’.
220 mx1.tecob.com ESMTP
Això s’arriba a fer a Espanya, França o qualsevol altre país i es munta un sidral que arriba al parlament, aquí som de bosc.
Un advocat amb temps i ganes podria mirar com encaixa aquesta manipulació del correu amb el capítol 4 de la constitució andorrana relatiu al Secret de les comunicacions, igual riuríem una mica."

Com sempre he dit i repeteixo, no callaré i aniré fins al final. Tot i esperan la confirmació de una IP que no apareix en el sumari.

Poder per er arribar fins aquí poder no calia tot aixó.

Ja el 2005 ja sem va comdemnar des de l´empresa auditora contractada per Govern i per un representant d´aquest que el mateix temps era el president del consell d´administració de l´sta.

En el sumari barrejen molts conceptes, afageixen lo que volen i en ometeixen d´altres.


I per acabar, avui, vull mencionar que tot i que en l´últim dossier passat a Batllía en el qual mencionava les dates de la descoberta del fitxer no son del tot correctes, em fa creure que l´Honorable Batlle que porta el cas a instàncies de Fiscalía s´ha saltat l´apartat que en fa menció.

En anteriors escrits en el bloc i a la meva web podeu trobar més informació referent a l´auditora i els seus problemes.

Felicitats al Josep i Josefines i bon cap de semana.

Encara que algú s´estigui foten un fart de riure...

dijous, 18 de març de 2010

Servidor de correu d´Andorra Telecom aquesta tarda

I  el missatge d´un que no ha anat mai a l´escola

I continuen amb irregularitats

Salvador, Josep, Jordi, comentaristes del DdA i als signataris dels correus rebuts.

Ni jo ni ningú hauria pogut treure l´informació si hagués estat ben guardada.

Jo no la vaig treure. Me la van posar en el carro!.

Amb l´auditoria de l´Agència de Protecció de Dades es van detectar greus irregularitats dins la parapública però pot ser ningú va entrar-hi irregularment. Ja estava dins.

A l´Octubre del 2005 moltes empreses estrangeres entraven a l´ex STA via la seva intranet. Cosa que bastan freqüent en tots els àmbits empresarials però no sense una adequada seguretat i amb contractes de confidencialitat i amb mesures de control com les que esmento en el post "resum de la norma Iso 17799.

Vaig tenir el plaer de conèixer i parlar amb els tècnics de ERNEST & YOUNG al´APDA els quals veren CONSTATAR l´obertura de ports, routers i altres parafarnàlies de l´ex STA. Un programa de compartiment d´arxius estava funcionan!.

Sen l´APDA un organisme autònom creat per el Consell per vetllar com el seu nom indica, la protecció de dades, l´esmentada auditoria/test de seguretat va comportar una querella criminal contra l´Agència.
teniu que conèixer que s´els hi va impedir l´entrada a l´edifici nexus de Sta. Coloma i a l´avinguda Meritxell i aixó va motivar una altra querella criminal,. aquesta vegada de l´Agència de Protecció de Dades contra l´STA.

Un petit gran detall que tampoc deixarè de repetir és el que l´ex STA va atorgar la gestió de la facturació de tots els abonats a una multinacional amb seu a Madrid. Aquesta va subcontractar, etc., etc.
En els contractes del abonats no figura cap apartat on l´abonat n´estigui assabenat o en dongui el vist i plau.

Jo accepto totes les crítiques ja que per a mi son constructives i sempre sen aprèn. Les acusacions ja és una altra cosa. I si son anònimes passo olímpicament ja que notenen prou dignitat ni vergonya per donar la cara..
Jo si que ho faig, dic, parlo, escric, no m´amago. Amb educació.

Espero esdeveniments  tranquil, sense por, però indignat, emprenyat i amb sorpresa per el tomb que ha donat l´afer.

Bona tarda a tots.

Els comentaris al DdA el dia 18 03 2010:

http://www.diariandorra.ad/index.php?option=com_k2&view=item&id=2858
dels qual m´acaven de confirmar la censura aplicada a segons quins.O no Sr. Solanelles?.
 Ah, i ja posaré una operadora telefònica per respondre a les teves trucades quant jo personalment no pugui respondre. No cal que ho menciones al diari que sen entera tothom.

cabot-j@andorra.ad

Web mail correu.andorra.ad ahir i avui

i rebie missatges a la meva bústia que segons la capçalera hi ha un altre destinatari?
Pot ser es culpa de telefònica Espanya?.


***Detalls enviats a l´APDA aquest matí.

Souvenir, souvenir

El meu cor em diu una cosa però el cap una altre.

No em feran perdre els papers.

Perjudicats?. Jo en soc des de 1624 dies. Reconec que soc una mica il-lús. >
Sempre he dit lo que penso i ho diré. I en veu alta a qui ho tingui de dir.
No estic gens preocupat però si emprenyat per el complot versus linxament.

No us diré pas que que teniu que fer però si que aneu en una direcció contrària.

Sé que no serveix de rés lo que publico. Els que ho llegiu en treieu les conclusions/opinions que creieu.

Dificil o no trobar el vertader culpable?.

Ningú pot demostrar que el fitxer no estava a la xarxa,

Ningú pot demostrar que vaig fer un muntatge,

Ningú pot demostrar que jo vaig...,


Ara bé, si que està demostrat que:

L´ex STA estava fora de totes les normes de seguretat. Ho diu l´auditoria de l´APDA,
Que l´ex STA facturava malament,
Que MOLTES empreses tenien accès als ordinadors de la parapública,
Que un programa que no tenia rés a veure amb el treball funcionava a la parapública,
Que les normes de seguretat van ser avaluades molt abans i no vàren fer rés,
Que tots els empleats de varis departaments teníen accés al fitxer,
Que interrogats varis empleats ningú sabía on estava ni que habien fet del fitxer,
Que el servidor que estava al CNIA va trasladar-se a l´ex STA amb un cotxe particular i amb un DVD amb les dades a la butxaca d´un Sr., Un altre ampleat quant, en una inspecció de l´APDA ja sen anaven, va comentar: “JA EL TENIM!”,
Que les comunicacions no funcionaven,
Que es podia veure l´historial web a la xarxa, /segons l´APDA),
Que es van controlar accessos a la xarxa

Tot això pot demostrar que un/una/uns/unes delinqüent/s, (jo no sé qui ni com) van apropiar-se del fitxer amb les contrasenyes i van adjuntar-hi lo que van volguer abans de insertar-lo a la xarxa.


El/la/persona/empresa continua foten-se un fart de riure.

Salutacions


http://www.adslayuda.com/Encuesta-44results.html
Re: ¿Sufres desconexiones con tu ADSL?
por Adeseletero en 21 Ene, 2004 - 02:18 AM
buenassssss aber por donde empiezo no vivo en españa vivo en andorra la vella frontera con españa por el norte , tengo adsl y si sufro desconexiones diarias de tres horas excepto sabados y domingos y festivos y no solo yo las sufro las sufrimos miles de usuarios de Sta compañia de telefonos de andorra la vella pero eso no es lo gracioso lo gracioso esque encima tienen la desfachatez de decirte en tu cara que el problema es de tu pc que bla que blo que pajaritos fritos pero es curioso que el dia que ellos no curran si que hay adsl completo las 24 H .desde aqui hago oir mi voz señores usuarios de andorra reclamen lo que les perteneze ya que lo pagamos sin falat que no nos falten ellos y a los señores directivos de esta susodicha compañia un llamamiento dejen de reirse en nuestra cara y al govierno andorrano POR FAVOR MAS COMPETENCIA PARA HACER MAS FACIL LA VIDA AL USUARIO FINAL FIRMADO NEREA
Re: ¿Sufres desconexiones con tu ADSL?

por Adeseletero en 25 Nov, 2005 - 12:40 AM
Hola, Yo tambien vivo en Andorra, Escaldes para ser mas concreto. Dispongo de ADSL 2 MB en mi empresa y ADSL 512 kb en casa, ambas con la compañia STA que es la mierda de compañia que opera aquí en Andorra por que no puede operar en otra parte. Hay que decir que la STA (perdonar que me repita, pero quiero que quede bien clarito, y que salga en google XD) es una compañia estatal, que nos está robando cada día que pasa con tarifas exageradas y servicios pésimos. Esta compañia ofrece servicios tan exquisitos como el servicio que llaman ADSL I+, este servicio no es nada mas que una dirección IP estática (un servicio normal y corriente que no supera los 12 euros en ningún caso en un pais tan atrasado en telecomunicaciones como España) en andorra, la compañia STA está vendiendo este mismo servicio por 600 Euros al mes. Para aquél que quiera comprobarlo puede entrar en la web de www.sta.ad (seccion adsl) y verlo con sus propios ojos. Además este servicio está limitado a comunicaciones de datos entre empresas, y está estrictamente prohibida la utilización para fines de servidor web, ftp, correo, o cualquier otro servicio que de esta compañia o cualquiera de sus compañias amigas. Además se está filtrando el intento por parte de la compañia de "sabotear" aquellas lineas proporcionadas por ellos mismos que estan siendo utilizadas con programas de VoIP, con lo cual decir que si esto realmente se está produciendo que no me extrañadira no tienen ningún tipo de problema en sabotear sus mismas lineas con tal de sacar tajada de los pobres desgraciados que les damos de comer cada mes. No contentos con esto además nos someten a cortes continuados, latencias increiblemente altas, y perdidas de paquetes a razón de un 25% que se deben perder por la aduana. Y para terminar decir que soy Ingeniero Superior de Sistemas, y ninguno de mis ordenadores falla, cosa que me han dicho mas de una vez desde la atención al cliente, que más bien parece la sala de la peluqueria donde tienen un nido de cotorras. STA = Sin Verguenzas


Re: ¿Sufres desconexiones con tu ADSL?
por Adeseletero en 24 May, 2006 - 10:32 AM
estoy contigo, yo tambien soy un defraudado de andorra. como pais i como STA. ESTAMOS HASTA LOS HUEVOS DE QUE NOS ROBEN. GOBIERNO ANDORRA Y STA YA BASTA DE ROBAR

Franc Bloc
Atac “pirata” frustrat contra l’STA
11 març
Al Diari d’Andorra d’avui hi ha una noticia sorprenent, amb un titular, al meu parer, una mica sensacionalista, “La policia investiga un atac “pirata” frustrat contra instal.lacions de l’STA”
A l’article poca cosa se’n diu al respecte, es parla més de la querella de l’APDA contra la STA, que no pas d’aquest suposat atac.
El que és soprenent és l’explicació que dóna el Sr.Ministre, encara estic intentant entendre que ha volgut dir amb la frase : “L’STA va repelir l’atac i va tancar les xarxes que havien estat erosionades via routers i altres mecanismes”
I el que tampoc entenc és perquè es fa públic aquest suposat “atac”.
D’atacs frustrats n’hi ha cada dia i a qualsevol sistema, sigui als servidors de la STA com a qualsevol altre, on és la noticia ?
No sé si tindrà res a veure, desconec com està organitzada la xarxa de la STA ni tampoc quins equips de comunicacions tenen, però en determinats moments de les darreres dues setmanes (val a dir que pocs) fent traces als nostres servidors he detectat pèrdues de paquets i canvis en les rutes, això pot tenir vàries causes: saturació de les línies, manipulacions errònies de les configuracions dels routers, routers que s’han quedat petits en CPU i/o memòria …
A veure si no serà cosa de “pirates” …
Que no Franc, que no…que l’atac no era per la xarxa…que els atacàven un grup de persones des del carrer, i han utilitzat uns routers i altres aparells inútils, que només fan que llumetes, per defensar-se! Això, a més, explica la pèrdua de paquets a nivell de la sta: a menys routers, més paquets perduts!
Pel que fa a l’erosió de les xarxes, déu ser pels “bits” dels atacants, ja que els de la sta són de “qualitat”, no?


13 març 06
11:54 pm
Tens tota la raó. Qualsevol empresa o organisme rep desenes cada setmana d’atacs. ¿Per què surt a la llum una informació tan poc rellevant? ¿Volen fer veure que són atacats per alguns malvats?
Que es dediquin a oferir un servei decent.
Una salutació,
manu_drac
14 març 06
4:27 pm
No sé, per mi aixó es donar-se publicitat de que ara estan fent bé les coses.
Cal pensar que la majora de gent no entén gens ni mica d’informàtica. Si veuen al diari que han pogut aturar un atac, pos pensarán “per fí fan les coses bé, sembla que tot va millor per fí”
Lo pitjor que existeix després dels partits polítics, és el periodisme que ENGANYA a la gent…
Es la meva lectura , però ara estic més tranquil, la STA es un lloc segur!

14 març 06
8:13 pm
M’he quedat perplex amb la resposta del ministre 8888–OOOO
Sembla més aviat la resposta d’un general de l’Exercit. Repelir, tancar, erosionar, diu. El Peer Guardian no para de treballar en el meu ordinador. Tens raó, no hi ha noticia en això.

27 març 06
10:41 am
El que esta clar es que els van atacar des del carrer com diu en nan. Els van llançar pipes i cacahuets des d’alguna posició estrategica. Els del comando sta van repelir l’atac amb protegint els servidors amb cassoles desde les finestres i aconseguiren enganyar els atacants amb llumetes del router que els havia deixat la germana d’un dels tecnics per mirar de solucionar el problema actual de comunicacions. La erosio es va produir no via routers com diu el ministre sino a causa de la pluja i del vent. Despres de consultar-ho amb una prestigiosa consultora resident al principat, parlar-ho amb el ministre i discutir-ho amb un senyor que passava per allà, aquest els va donar la resposta: havien de tancar urgentment les persianes. Els altres mecanismes d’erosio eren fruit d’un troç de pizza qu’un dels tecnics s’havia oblidat dintre d’un rac de servidors. La policia actualment analitza els servidors, el troç de pizza, la galleda de fregar de la senyora de la neteja i a publicat un article demanant al pirata que surti de casa seva amb les mans enlaire i es dirigeixi a comissaria aixi com recomanen al cionjunt de la poblacio que no fassi coses d’aquestes, si no s’els demana previament, per tal de no quedar-nos snese comunicacions.
27 març 06

Ara es parla d’un atac fet des de les dependències de l’Agencia de Protecció de Dades.
Haurem de contactar amb la gent de l’Agència per a que ens ensenyin aquesta novedosa tècnica de l’Erosió de Routers …

"Senyors de l'STA, dimiteixin" Periòdic d'Andorra 08-10-2005 Torn de paraula: Tomàs Pascual Casabosch

Una vegada més el Servei de Telecomunicacions d’Andorra “STA” no només ens ha demostrat la seva incompetència, sinó que ens ha humiliat a tots; més de 16.000 contrasenyes de correu electrònic .ad desvelades, posades en mans de tot i de tots.
Al internauta que a denunciat el cas a l’agència de protecció de dades evidentment no només se li ha d’agrair un gran favor social i tenir-li en compte la gran responsabilitat que ha demostrat; sinó que se li hauria de posar una medalla; ¡¡¡Felicitats!!! no importa el teu anonimat sinó el bé que has fet. Ara caldrà veure si també es podrà felicitar a l’agència de protecció de dades per la feina que tots esperem que facin en bé de tots.
Fa un temps no gaire llunyà ens hem de recordar de que els senyors de l’STA ens van perjudicar enviant correus electrònics amb tots els destinataris , nom i adreça de e-mail completa a tot el país. Tots podíem per ordre alfabètic buscar l’adreça de qualsevol persona, empresa, polític, etc, amb tot el que això implicava...
A part, el correu web no va funcionar durant mesos i es donava, doncs, d’aquest servei un valor pobre i escàs.
Difícilment els responsables de l’STA aniran a la Batllia acusats de irresponsabilitat, revelació de dades intimes, atac directe a la intimitat de les persones, etc; això es Andorra; només pot passar aquí, es la dura realitat; ells continuaran tan tranquils, compareixeran públicament a dir tonteries amanides pels seus “assessors”, després sortiran articles semblants a aquest però ells continuaran amb els mòbils de darrera generació i trucades gratuïtes a les nostres costelles; esperant que ens oblidem una vegada més d’aquest atemptat, i evidentment en vindrà un proper; no se sap quin serà però segur, estiguem alerta, siguem prudents...
M’han trucat molts associats de Calidae: ja es pensa que es una estratègia de ells mateixos perquè els interessa no gestionar correus electrònics, ells no volen donar serveis gratuïts, només volen guanyar diners amb els telèfons i el pèssim servei que donen, cobrar-nos per tenir la factura detallada, per tenir la restricció de trucada, aplicar les tarifes que vulguin i només poder dependre de l’Sta. Ells no son una empresa, són una dictadura, una imposició, una estafa nacional..., i el pitjor, no estan capacitats per a temes d’internet. La carta es podria estendre però només comento el que els meus associats em comenten i molta gent de carrer i evidentment les coses amb les quals estic d’acord.
Una vegada més des de Calidae es podria fer una crida a la futura creació de l’Associació de Víctimes d’Obligats Usuaris de l’STA.
Estiguem preparats per les animalades que ens explicaran ara i a qui portaran de suport...; evidentment mai els hem cregut. ¡¡¡Senyors, dimiteixin!! ai, perdó, no calia escriure això, amb la ganga que tenen de cobrar molt, trucar gratis, no tenir competència que els posi a lloc i que se’ls permeti donar serveis i trepitjar a les persones com volen, tal petició és impossible... ¡¡però, si us plau, dimiteixin!!...
President de Calida

dimecres, 17 de març de 2010

Bla, bla, bla



Intoxicador sense ética.

Perqué el diari que s´anomena del País només comunica lo que vol?.

Funcionaris del Servei d´Ordre i Batllía. Qui comunica tota la informació?.
No haurieu de vetllar per l´estricta aplicació de les lleis amb moraliutat i ètica?
Si, ja ho sé. No hi ha secret de sumari però es pot ser més humà i no fer de botxí abans d´hora.

Casos jutjats i sentenciats sense nom ( persones conegudes, metges, bancs, funcionaris i comerços, etc.) i en un cas subjudice dona tots els detalls que només vol.

Si ha obtingut la informació i només escriu lo que heu pogut llegir, és evident que és per fer mal.el
En el sumari i últim dossier del mes de Setembre que vaig lliurar a Batllia hi figuren més noms.
Aquí no hi han tingut accés?.

A la disposició del qui ho vulgui, tinc més de 1200 folis, entre el sumari, documents trobats últimament i el dossier presentat a la Honorable Batlle Sra. Moreno, a més de Dvd´s i fitxers.

El causant dels problemes no vaig ser jo
El fitxer no el vaig muntar jo
El fitxer no el vaig publicar jo
El fitxer no el vaig robar jo
El delinqüent no soc jo

La justícia decidirà seguint les interpretacions de les auditories i l´informe del Servei d´Ordre.

Jo no callaré. No tinc rés per amagar.

Mentres tant, alguna persona es fa un fart de riure...

Salutacions cordials

*** El web mail de SOM ahir

dimarts, 16 de març de 2010

Complot versus linxament o com carregar el mort

Els comentaris del meu entorn ja m´ho deien. Al final seras tu el culpable i voldran fer-te pagar per la manca de seguretat (provada amb les auditories que obren en el meu poder)i l´incompetència dels que havien de tenir cura de les dades del correu.andorra.ad.

El divendres 14 d´abril del 2010, 1618 dies després de la meva denúncia a l´Agència de Protecció de Dades sem comunica un aute de processament.

Amb un sumari de més de 1.000 pàgines, amb els documents, escrits, dvd´s i altres probes aportades a la Batllía el Setembre del 2009, amb un informe policiac que no s´aguanta per enlloc i amb moltes dades errònees, amb una suposada auditoria de T-Systems i sense *cap investigació oficial a l´ex STA, *(a part de l´Agència de Protecció de Dades), al menys que jo sàpigue ja que no consta en el sumari en la meva possessió, avui rebo la notificació verbal. Això si, amb advocat d´ofici.

En totes les declaracions com a testimoni, mai va estar present un advocat. En la declaració davant la Fiscalía al cap de més de 10 mesos després de la meva denúncia, tampoc.

L´inform policiac, acusatori, no podia ser d´altre manera, també vexatori, i amb moltes errades de dates, fitxers i omissions que suposo no intencionades, i limitat a remanar el meu portàtil que per cert encara estic a l´espera del pagament per la seva reparació, no parla de l´ex STA ja que no van fer cap investigació interna. Ni a l´avinguda Meritxell, ni a la Comella, Ni a Maià, ni a Sta. Coloma, ni a Ransol. Enlloc.

S´han limitat al meu ordinador portàtil, el qual vaig facilitar voluntariament a Fiscalía. Amb les dades meves, esborrades o no. Els hi recordo que va ser després de 10 mesos que el vaig facilitar a Fiscalía VOLUNTARIAMENT.

El meu ordinador, portàtil l´utilitzaba per el treball, jugar, l´emule, etc. Esborraba els continguts quant ho creia convenient i de la manera que volia i no el vaig llençar o canviar.

Poder si ho haguès fet ara no tindria que perdre els temps escrivint.

En les conclusions de la notificació per decidir procesar-me la Honorable Batlle Sra. Moreno es basa en les declaracions dels funcionaris de policia els quals esmenten:
Que vaig borrar arxius del meu ordinador abans de facilitar-lo a la Fiscalía.
Mentida nº1

Que vaig fer un muntatge amb dos fitxers.
Mentida nº2

Esmenta l´Honorable Batle que vaig obtenir notorietat pública per informar d´un fet tant important.
Mentida nº3

També entre d´atres conclusions esmenta que vaig causar un greu prejudici moral i econòmic a l´Ex Sta, a Govern i al seu director del moment.
Mentida nº4

Qui va causar el prejudici (jo hi estic inclós) va ser l´indelicat/ada persona que el va robar,utilitzar i publicar.

I un curiós argument: “...intensa activitat política arribant a fer un ponència sobre telecomunicacions en un congrès polític...

No vaig robar, no mel van donar. L´arxiu estava a la xarxa internet. I haurà que explicar el perqué de tantes empreses tenien accés a l´intranet de la parapública i perqué TOTS el empleats de l´atenció al públic i 115, incloent els eventuals hi tenien accés,i com és possible que és comprovés que un programa d´intercanvi d´arxius estés en funcionament durant una auditoria.
I poder també perqué el número de mòbil que utilitzo figura en un llistat de comunicacions de una intervenció manada per l´Honorable Batlle.
Avui, sense la meva denúncia, cuanta gent estaria fer el xafarder?. Quants ho van fer i van callar.

Recordatori:
L´arxiu amb les contrasenyes començava amb una introducció en Alemany i del muntatge que deia que habien estat comprovades el març de 2005 no podràn probar mai que jo en soc el creador. No ho vaig fer.
A la meva web i blog hi han suficients dades de les empreses que col-laboraven amb l´ex STA.
http://www.jaumecabot.info                http://www.jaumecabotbalda.blogspot.com

Toulouse 30 Març 2010



ITrust organise le mardi 30 mars un séminaire à Toulouse où il recevra dans un des salons de la prestigieuse enceinte Ernest Wallon du Stade Toulousain.

PROGRAMME :

8h15 : Accueil, café
8h30 : Panorama de la Cybercriminalité en 2009
Les menaces 2010 inattendues inspirées de l’avènement du Cloud
Réagir vite et bien dans l’urgence d’une attaque
8h50 : Les risques juridiques majeurs issus des phénomènes de cybercriminalité
Se couvrir juridiquement des responsabilités liées aux lois numériques
9h20 : Retour d’expérience ITrust
Failles récurrentes, petites causes & grands effets
9h30 : Pause Petit Déjeuner
9h45 : Les 10 règles d’Or pour comprendre et juguler ses propres risques
10h : Témoignage client
10h15 : Auditer en temps réel son SI
10h25 : Audit Flash pour PME


Nous vous proposons de vous inscrire ici pour confirmer votre présence :
http://itrust.fr/v3/inscriptions.php

Vous trouverez également un plan d’accès au Stade Ernest Wallon en suivant le lien ci-dessous :
http://billetterie.stadetoulousain....

dilluns, 15 de març de 2010

Més de l´auditora T-Systems

. Kimba: 26 del 08 de 2009 a las 21:32.
-Es una empresa sumamente grande, con una estructura gerarquica invertida, por lo que jefecillos hay para dar y regalar (y la mayoria con la unica idea de guardar su culo, y con nulas prespectivas de negocio), personalmente creia que habiamos sido absorbidos por una empresa con una estructura solida y mejor organizada que la empresa de donde proveniamos, pero con el tiempo he comprobado que no es asi, reina la improvisación del dia a dia, sin directrices claras de negocio, en función de donde sopla el viento se hacen unas cosas u otras, total un verdadero cachondeo organizativo, lo de perder pasta puedo dar fe de ello, pero ademas a gran escala, he tenido la suerte de poder salir de aquella empresa.
Profesionalmente no te sientes reconocido (al menos el ultimo año que estuve alli), las prespectivas de cambio de departamento apenas existen, y constantemente te refriegan por la cara que eres economicamente caro.

http://www.trabajobasura.info/directorio/t_systems.html

http://www.applesfera.com/rumores/ha-publicado-t-systems-el-nuevo-macbook-pro-por-error

http://www.bpm-spain.com/articulo/19356/eai-soa-web-services/telecomunicaciones/t-systems-desarrolla-con-bea-weblogic-el-nuevo-sistema-de-facturacion-de-deustche-telekom

http://www.telecomkh.com/es/comunicaciones-empresariales/noticias/operadores-de-redes/productos-y-servicios/seguridad/voz-sobre-ip/wlan/ip/alcatel-lucent/deutsche-telekom/lan/t-systems/772

Son segures les dades dels usuaris de SOM (ex STA)?


Resum de l´aplicació de la norma ISO 17799


“La direcció deu de definir clarament les politiques de seguretat.

Mostrar el seu compromís amb la publicació i la continuació de les politiques de seguretat.

El document expressant la politica de seguretat té que ser aprovat per la direcció i publicat i comunicat a tots els empleats.

Per assegurar la politica de seguretat la direcció té que assignar un responsable.

Cada canvi de lloc d´explotació té que comportar una revisió.

Cooperació entre organismes.-

El responsable (organisme) de les dades té que comunicar amb d´altres com: Autoritats competents, òrgans de regulació i proveïdors. Cada un d´ells pot aportar quelcom.

...l´auditor no pot ser jutge i part...

Seguretat d´accés de tercers a les dades.-

L´organisme té posar tota la seva atenció en controlar el RISC que comporta l´accés deTERCERSa l´informació.


“L´organisme té l´obligació d´identificar tots els TERCERS que poden accedir a les dades: Personal de manteniment, agents de seguretat, estudiants, personal eventual...” i altres serveis externs.


Exigències de seguretat en els contractes amb tercers.-

Els aspectes contractuals son indispensables i els responsables deuen de plasmar unes normes d´utilització de les dades destinades a tercers.

Clàusules que deun figurar en aquest tipus de contractes.-

...processos de protecció, regles per assegurar la restitució o destrucció de les dades, restriccions a la divulgació i reproducció de les informacions, responsabilitat de les diferents parts, lleis i/o reglaments aplicables si el contracte implica a EMPRESES EXTRANGERES..


Externalització i les seves exigències de seguretat.-

Objetiu: Mantenir la segueretat de l´informació quant “LA GESTIÓ ÉS CONFIADA A UNA ENPRESA EXTERNA”.

Controls FÍSICS I LÓGICS per limitar l´accés a les informacions sensibles als ÚNICS usuaris autoritzats.

Dret (I OBLIGACIÓ) de l´organisme de fer auditar per un tercer per verificar que la seguretat assegurada per el prestatari és correcte.

Clasificació de l´informació.-

La seva clasificació permet determinar el nivell d´importància (crític) i en consequència el modus de trcatament.

Exemples:

L´informació confidencial: Informació la quina difusió és estrictament limitada.

L´informació vital: Informació indispensable per assegurar el procés de l´organisme i quina indisponibilitat per suposar una pèrdua d´explotació.

L´informació costosa: Informació que en cas de ser alterda suposa un alt cost de restitució.

L´informació nominativa: Informació que es pot aplicar per imperatius de seguretat imposats per la llei.

Primerament la clasificació s´ha d´aplicar a les informacions i després als dispositius que asegurent la salvaguarda i tractament i als utilitsadors que ho manipulen.


Recursos humans.-

L´objetiu és reduir els riscos de´error humà, el robatori, el frau o l´us inadequat dels equipements.

Les responsabilitats relatives a la seguretat de l´informació es tenen que abordar al moment de contractar personal (o empreses) i inclore-les en els contractes i supervisar-les durant tota la durada del contracte.

La NORMA ISO 17799 recomana assegurar-se que les informacions facilitades per l´assalariat o empresa son verdaderes.

Els punts a verificar son: Les referències, el CV, els diplomes, etc.

La mesura s´aplica també als estagiaris, temporals i personal (empreses) EXTERN.

El contracte de treball deu tenir una clàusula de confidencialitat
Reacció devant els accidents o defectes de seguretat, el seu estudi i procediments disciplinaris :

L´objetiu és reduir el mal.

L´organisme te que posar en funcionament un plà de procediments per afavorir la senyalització d´incidents per tal de tenir-los en compte i facilitar-ne el seu estudi.

Tots els incidents es tenen, evidentment, que estudiar i fer-ne un raport. L´organisme té que posar a disposició tots els mecanismes que permetin controlar el tipus, volum i cost .

L´organisme deu de preveure mesures disciplinaries en cas de incompliment del contracte o ús indegut dels sistemes, etc.

Seguretat física.-

... controls d´accés, seguretat dels equipaments, seguretat de l´alimentació elèctrica, manteniment de material, etc.

Regles de control general.-


L´informació té que ser protegida contra la divulgació, modificació i robatori.

Messures a pendre en el LLOC DE TREBALL:

Els documents i suports informàtics es guardaran en armaris tancats amb clau

Els ordinadors, terminals i impressores tenen que desconnectar-se quant estan sense vigilància i dotats de sistemes bloqueig si no son utilitzats durant un cert temps.

Els punts físics d´entrada i sortida de correu tal com telex, fax, etc. Tenen que estar vigilats.

Les fotocopiadores també tenen que star protegides i prohibida la seva utilització fora de les hores de treball.

Gestió de l´explotació de les comunicacions i de les xarxes.-

Per l´explotació dels equips informàtics es necessari redactar una guia precisant:

El modus de tractament i manipulació de l´informació,

El comencement i final del treball,

Les instruccions per el tractament d´errors,

Llista de interlocutors que poden intervenir en cas de dificultats,

Les consignes de manipulació de les dades,

Les condicions de manteniment,

El procediment de salvaguarda de les dades,

Control de les modificacions als dispositius operacionals.-
Aquestes modificacions necessiten de:

Una identificació i un enregistrament,

Una evaluació del seu impacte,

L´aprovació per part dels responsables,

La comunicació dels detals de les modificacions a totes les prsones competentes,

L´identificació de les persones responsables de les validacions

Procediment per la gestió d´incidents.-

L´organisme té que redactar un document explicant la forma d´actuar en cas d´incidents.

Els incidents a trcatar: Errada del sistema, denegació de servei (no disponibilitat de les dades), la violació de confidencialitat.

El procediment té que cobrir els punts següents: Identificació i anàlisis de l´incident, correctius per aplicar per evitar-ne la repetició, protocol de comunicació amb les persones afectades o implicades en l´incident, redacció d´un raport explicant l´incident i les actions preses i comunicar-lo a l´autoritat competent.

Utilització de les dades diàries.-

Aquestes seran utilitzades per anàlisis dles problemes interns, com probes en incidents per una possible ruptura de contracte o per la justícia si necessari.

Procediments: L´accés als sistemes d´explotació i a les dades sera autoritzat SOLSAMENT al personal clarament autoritzat.


Totes les accions preses seran documentades i notificades a la direcció.

Després d´un incident, la integritat del sistema i de les dades té que ser confirmat.

Separació dels equips:


Per tal d´evitar els riscos d´una intervenció delictiva l´organisme vigilarà els punts següents:

La separació del software operacional i desenvolupador,

Fer inaccessible els compiladors, editors i altres utilitaris,

Utilitzar contrasenyes diferentes per cada un dels sistemes,

Prohibir als programadors l´accés als mots clau operacionals.


LA NORMA ISO 17799 PRECISA QUE L´ORGANISME TÉ QUE EVITAR LA GESTIÓ DE LES APLICACIONS SENSIBLES A EMPRESES EXTERNES

...
Protecció i controls contre el software mal intencionat:

L´organisme té que verificar la conformitat de les llicències dels programes i que CAP PROGRAMA NO AUTORITZAT ÉS UTILITZAT i PROTEGIR-SE CONTRA ELS RISCOS DESCÀRREGUES DE FIXERS I PROGRAMES.

...”


Aplicava l´ex STA aquesta norma l´any 2.005?.


Segons les auditories de l´Agència de Protecció de Dades Andorrana i de l´empresa T-SystemS NO.