Ads 468x60px

Image and video hosting by TinyPic

viernes, 30 de noviembre de 2012

WhatsApp Bulos


Hola a tod@s!

Chavales es un autentico bombardeo el que estamos recibiendo en nuestros teléfonos móviles vía WhatsApp. Una montaña de mensajes falsos y bulos. Como por ejemplo, “WhatsApp va a costar 0,01€. El mensaje mándalo a 10 personas”. 


Los último en llegar, “Error: status unavailable” y “unavailable”, estos dos bulos nace a raíz de un fallo en la aplicación, fallo que provoco que cambiase el estado de los usuarios. Aunque también corre el rumor por la red de que el fallo en WhatsApp  no es tal y apuntan al hackeo de la plataforma, desde la web oficial de WhastApp no hay noticias de que haya sido comprometida su herramienta, pero, tampoco desmienten.

Aunque la compañía logró solucionar el error y restablecer el servicio, el bulo se ha seguido extendiendo. Los últimos mensajes invitan a que reenvíes el bulo entre tus contactos, con la excusa de que si no lo hacen, WhatsApp pasará a ser de pago y los mensajes ya no saldrán gratis como hasta ahora.

A continuación vamos a leer detenidamente los mensajes:

whatsapp va a costar 0,01? el mensaje mándalo a 10 personas. Cuando lo hagas la luz se volverá azul.(si no lo mandas la agencia de whatsapp te activara el coste) Cuidado reenvía es en serio por eso te obligan a tener la ultima actualización!

Gente ahora sí que sí. Whatsapp va a pasar a ser de pago de manera inminente. Si te fijas en todos los estados de tus contactos pone que esta UNAVAILABLE. El sistema se está preparando para pasar a ser de pago los que no reenvíen este mensaje dando su consentimiento explicito. Date prisa porque solo podrás beneficiarte de esto reenviando este mensaje a 20 personas antes del viernes 30 de noviembre. Fíjate en los estados.



Pero quien se puede creer esto, por Dios, pues mucha, mucha gente. Ayer me llego 10-15 mensajes de estos. Vamos a intentar dar unas series de consejos para concienciar a la ciudadanía.

Tenéis que concienciaros que los dispositivos móviles como un teléfono móvil o una table son dispositivos que salen a Internet, lo usamos para casi lo mismo que un portátil o PC de sobremesa, con o cual las precauciones a tomar son las mismas. Tenemos que evitar ser engañado con trucos de ingeniería social, configurar las opciones de seguridad en tu smartphone y utilizar el sentido común:

  • No creer todos los mensajes que recibas, a través de WhatsApp y/o otros.
  • No reenvíes los mensaje que reciba.
  • No hacer clic en enlaces cuya procedencia sea desconocida.
  • Instalar un antivirus actualizado en el dispositivo. Se pueden encontrar antivirus gratuitos, ya hablamos aquí en su día sobre uno “bueno, bonito y barato”.
  • Si dudáis sobre la veracidad de una noticia o mensaje, lo mejor es consultar la página web oficial de la aplicación. 



En estas nuevas tecnologías podemos encontrarnos con simples bulos inofensivos, lo único que os joderá la tarde mandando mensajitos. Lo más peligroso es que se traten de técnicas de ingeniería social, con la cual nos intenten engañar con phishing, fraudes, descarga de malware y un largo etcétera, como os describo arriba usar el sentido común y a los que se dedican a crear los bulos ¡no os aburráis tanto y hacer algo constructivo!.

No seáis malos. 


jueves, 29 de noviembre de 2012

Estas Navidades Regala Formación

Hola a tod@s

Super ofertón que nos traen nuestros amigos de Informática64, por sólo 75€ podemos adquirir vuestro
pack, Forense, Pentester, IT Pro.


Los pack Navideños son los siguientes:
1.    Pack Forense:

clip_image001[4]

·         DNI-e Tecnología y Usos

2.    Pack Pentester

clip_image002[4]

·         Metasploit para Pentesters
·         Una al día 1998-2010

3.    Pack IT Pro

clip_image003[4]

·         Windows Server 2012 para IT Pro

El precio de cada libro por separado es de 20€, por lo cual, para acceder a la oferta únicamente es necesario especificar el código del PACK (Ej. PACK IT Pro) a la hora de efectuar la orden de compra.

Para cualquier consulta, puedes ponerte en comunicación con nosotros a través de i64@informatica64.com

¿Te lo vas a perder?
No te lo pienses más, realiza tu pedido y empieza a disfrutar de la navidad por adelantado con la alegría que da hacerlo al mejor precio.

Pero si lo deseáis podéis tener toda la colección de i64, toda una biblioteca de calidad para que os preparéis para el 2013. Toda la colección por sólo 250€.

Los libros que componen este pack navideño son:
clip_image003_thumb
Y ahora que lo sabes. ¿Te lo vas a perder?
Bueno, si te parece poco, en este pack navideño incluimos también los gastos de envío para destinos dentro de la península, o un descuento del 50% sobre dichos gastos en caso contrario.
No te lo pienses más, realiza tu pedido y empieza a disfrutar de la navidad por adelantado con la alegría que da hacerlo al mejor precio y de la mano de profesionales de primer nivel.


No seáis malos. 

Niña Repelente Capítulo 7-8

Hola a tod@s

Nueva entrega de la niña mas traviesa de Internet, en el séptimo capítulo podréis ver la que lía Margarita en su colegio. Mientras que en el octavo capítulo conoceréis al tío de Margarita, sin comentarios.







No seáis malos. 

miércoles, 28 de noviembre de 2012

Flunym0us

Hola a tod@s!

Flunym0us es una herramienta para auditar sitios CMS como Moodle y Wordpress . Es una aplicación gratuita, funciona como un escáner de plugin. Capaz de encontrar la versión de la plataforma y incluso los usuarios. Realiza operaciones de “fuzzing” contra la Web que se necesite auditar, le podemos pasar nosotros diccionarios o los que trae por defecto para cada plataforma. Esta aplicación ha sido programada en Phyton.



Y os preguntaréis ¿de quién es esta aplicación? La aplicación está desarrollada por nuestro blog amigo fluproject.  Juan Antonio Calles (@jantonioCalles) y Pablo González (@fluproject), y con la colaboración de Germán Sánchez (@enelpc) y Chema García (@sch3m4).

Los argumentos son:

  • -h, –help: Show this help message and exit
  • -wp, –wordpress: Scan WordPress site
  • -mo, –moodle: Scan Moodle site
  • -H HOST, –host HOST: Website to be scanned
  • -w WORDLIST, –wordlist WORDLIST: Path to the wordlist to use
  • -t TIMEOUT, –timeout TIMEOUT: Connection timeout
  • -r RETRIES, –retries RETRIES: Connection retries
  • -p PROCESS, –process PROCESS: Number of process to use
  • -T THREADS, –threads THREADS: Number of threads (per process) to use

Podéis descargar aquí

No seáis malos. 


martes, 27 de noviembre de 2012

Ya tenemos ganador

Hola a tod@s

Como digo en el título del post, ya tenemos ganador. El pasado viernes se dieron a conocer los ganadores de los premios Bitacoras en su octava edición, la categoría que a nosotros nos interesa es la de seguridad informática. Su ganador es un informático en el lado del mal del gran Chema Alonso.

Un premio muy merecido, sin duda es el blog de seguridad mas profesional y mejor, todos los días un post desde el 2006. Desde estación informática Enhorabuena Chema!


A continuación el resto de ganadores en las distintas categorías:


Ganadores de los Premios Bitacoras.com 2012


No seáis malos.

Múltiples vulnerabilidades en Moodle


Hola a tod@s!


Se han publicado siete boletines de seguridad para Moodle que solucionan 
vulnerabilidades que podrían permitir la revelación de información 
sensible, secuestro de sesión, eludir restricciones de seguridad, y 
realizar ataques XSS. 
Moodle es una aplicación web del tipo LMS (Learning Management System), 
escrita en PHP que se utiliza para la gestión de cursos en línea. Está 
publicada bajo licencia GNU GPL y ha sido traducida a más de 91 idiomas. 
Además de la comunicación entre profesorado y alumnos, dispone de 
distintas herramientas, como la subida de ficheros, calendario y foros. 
Los siete boletines de seguridad de Moodle que se han dado a conocer son 
los siguientes: 
* MSA-12-0057 (CVE-2012-5471): cuando un usuario inicia sesión en 
Dropbox a través del repositorio de Moodle, dicha sesión permanece 
abierta hasta que se cierra el navegador a pesar de que el usuario se 
haya desconectado. Esto podría permitir que otros usuarios pudiesen 
acceder y utilizar los datos del primero. Ha sido descubierta por 
Alexander Bias. 
* MSA-12-0058 (CVE-2012-5472): existe un fallo en 'formslib.php' que 
podría permitir a un usuario remoto autenticado eludir restricciones de 
acceso modificando datos de un campo de un formulario ya enviado. El 
fallo ha sido reportado por Rossiani Wijaya. 
* MSA-12-0059 (CVE-2012-5473): un error de falta de filtrado en el 
módulo 'Database activity' podría permitir a un usuario ver la 
información de entradas creadas por miembros de otros grupos a los que 
él no pertenece a través de una búsqueda avanzada. Richard Meyer ha 
descubierto esta vulnerabilidad. 
* MSA-12-0060 Petr Škoda Jenny Donnelly han descubierto un error de 
falta de comprobación en la librería YUI 2 que podría permitir llevar a 
cabo ataques Cross-Site Scripting y ejecutar código HTML y javascript 
arbitrario en el navegador de un usuario en el contexto de un sitio 
afectado. 
* MSA-12-0061 (CVE-2012-5479): el plugin 'Portfolio' podría permitir la 
carga local de ficheros (Local File Inclusion, LFI) y ejecución de 
comandos de forma remota (RCE) a través de la respuesta de una llamada a 
la API especialmente manipulada. Cristóbal Leiva es el descubridor de 
este error. 
* MSA-12-0062 (CVE-2012-5480): Tabitha Roder ha descubierto un fallo en 
el módulo 'Database activity' de Moodle que podría permitir a cualquier 
usuario, incluso a los invitados, leer las entradas de otros usuarios. 
* MSA-12-0063 (CVE-2012-5481): Existe un fallo que permite revelar 
información en la página 'Check Permissions', al permitir que usuarios 
no administradores pudiesen ver los roles de todos los usuarios de la 
plataforma. ha sido descubierto por Jody Steele. 
La mayoría de estas vulnerabilidades afectan a las versiones 2.1.x, 
2.2.x y 2.3.x de Moodle. El boletín MSA-12-0058 no afecta a la rama 2.1, 
mientras que el MSA-12-0063 únicamente atañe a la 2.3. La rama 1.9 
también se ve involucrada en el error reportado en el boletín 
MSA-12-0060. 
Se encuentra disponible, en la página oficial, la última versión de 
Moodle que corrige las vulnerabilidades anteriores.


Fuente: Hispasec

No seáis malos.  

jueves, 22 de noviembre de 2012

Drive-by download


Hola a tod@s!

Últimamente los sitios web están siendo atacados por terceros. Inyectan  código malicioso en el sitio. Insertado este código  en los archivos se pretende infectar las computadoras de cada visitante  que visite el sitio Web, la técnica es denominada ( drive-by download).
Esto representa una grave amenaza para la seguridad de los datos del hosting y de los visitantes del sitio.
Esto que cuento hoy, le ocurrió a una persona cercana no hace mucho.
Lo primero de nada, ya sé que no es fácil, es no perder los nervios, centrarse y pensar como, cuando y porque sucedió esto. Vamos a ver los puntos que seguiremos para restablecer la Web dañada.

1. Análisis del ataque
2. Consecuencias del ataque
3. Cómo restablecer la presencia y la seguridad de la Web 






1. Análisis del ataque

1.1 Como ya sabemos Hackers oscuros (malos),  han introducido código malicioso en algunos de los archivos. Este código está diseñado para descargar automáticamente un virus en cualquier equipo que navega por el sitio Web (drive-by download).
1.2 Realiza un análisis de los logs en buscas de prubas o información importante.
1.3 Estas modificaciones han podido ser realizadas por FTP.
1.4 De este modo se puede concluir  que los datos de acceso FTP fueron descubierto y comprometidos previamente por un virus o troyano instalado en el equipo local.


2. Consecuencias del ataque

2.1 Los sitios representan un peligro inminente para todos sus visitantes.  Al buscar el dominio Google puede mostrar una  alerta: “este sitio puede dañar su equipo”.
2.2 Esto repercute muy negativamente para tu sitio web, perder usuarios y entrar en listas negras.
2.3 Usuarios infectados al entrar en tu web. Que a su vez infectarán su PC.
2.4 Mala reputación.
2.5 El ataque puede relevar información sensible de sus archivos webs, información local, e información de tus clientes. 


3. Cómo restablecer la presencia y la seguridad de sus sitios Web

Eliminar el virus en el equipo que espió a los datos de acceso. A continuación cambia tus contraseñas.
3.1 Cambiar las contraseñas del FTP.
3.2 Posteriormente, cambiar password de Panel de control y Webmail.
3.3 El virus puede haber espiado otros datos de acceso, también cambiar todos
-tus otras contraseñas.
-las cuentas de e-mail
-su cuenta de banca en online.
-cuentas en eBay, Amazon, PayPal por ejemplo, que se lie a comprar por ti.
3.4 Eliminar todos los archivos maliciosos de tu espacio web.
3.5 Reemplazar los archivos infectados. Restablece tu Web con una copia de seguridad, importantísimo de tener la copia de seguridad en medio extraíble fuera del PC para evitar su posible infección también, pasarle un análisis a la copia de seguridad antes de subirla. Si no tenéis copia de seguridad, os tocará hacer de nuevo la web.
3.6. Por último, asegúrate de que los permisos de los archivos estén correctamente ajustados 644.

Con el análisis de los logs y buen análisis forense es posible saber mas sobre lo sucedido y dar con el autor de los hechos, geolocalización de IP, rastreo IP, posibles huellas dejadas por el hacker, se podra dar con el o quizás no.


No seáis malos. ;)

miércoles, 21 de noviembre de 2012

alert("se acerca la navidad")


Hola a tod@s!

Con este curioso título quiero llamar la atención de los seguidores de esta web, se acerca la navidad y con ella compras, almuerzos y cenas, regalos, pero no sólo eso, los delincuentes no paran su actividad delictiva ni en esas fechas. Ya sea por redes sociales, correo electrónico, dispositivos móviles, etcétera. Por ello, hay que estar más atentos que nunca, ahí van unas recomendaciones.




1-Redes Sociales 


¿Cuántos de vosotros utilizáis redes sociales para mantener contacto con nuestros familiares, amigos, y compañeros de trabajo durante las vacaciones? y los cibercriminales saben que esta es una buena baza para pillarnos desprevenidos porque nos sentimos seguros, entre amigos. 


Utilizan las principales redes sociales como Facebook y Twitter y correo electrónico para atacar a los usuarios durante las vacaciones. Ten cuidado cuando hagas clic en enlaces, NO participes en sorteos y acciones especiales que te envíen tus “amigos”, especialmente en los que puedas conseguir extraordinarios regalos (como un nuevo iPad Mini), descuentos exclusivos, o increíbles ofertas laborales para trabajar en Navidad, porque las cuentas de tus amigos pueden haber sido hackeadas y estén enviando ese tipo de falsas alertas a todos su contactos. 



2-Aplicaciones Maliciosas Dispositivos Móviles 

Las descargas de aplicaciones para móviles van en aumento y son un verdadero éxito, sobre todo para dispositivos Android. Pero a medida que crece la popularidad de estas aplicaciones, también lo hacen las posibilidades de descargar aplicaciones maliciosas que roban información o que envían mensajes de texto sin el consentimiento del usuario.



3-Fake Viajes 


Antes de reservar  billete de avión u hotel, recuerda que los ciberdelincuentes están deseando atraparte con ofertas “demasiado buenas para ser verdad”. Despierta! Nadie regala nada. Falsas webs de viajes a menudo utilizan la apariencia de tu agencia de viajes o webs de planes, con llamativas fotos y precios de locos con la finalidad de obtener tus datos bancarios. 



4-Spam 


Todo un clásico el Spam, nos llega a la bandeja de nuestro correo con mensajes como el regalo perfecto para esta Navidad…



5-Mensajes Skype 

Cada vez está más extendido el uso de Skype para contactar con los seres queridos durante las vacaciones  de Navidad, pero es importante tener cuidado con nuevos mensajes a través de Skype que pretenden infectar los equipos o incluso apoderarse de los archivos para solicitar un rescate. 




6-Falsas Tarjetas Regalo 


Los cibercriminales también están ofreciendo tarjetas de regalo online para conseguir sus propósitos. Imagínate la cara del beneficiario de la tarjeta cuando le digan en los grandes almacenes que la tarjeta es falsa.. 


7-SMiShing Navideño 


“SMiSishing” es phishing a través de mensaje de texto.



8-Falsas E-tailers 

Son falsas tiendas de comercio electrónico que, bajo apariencia real, tratan de atraerte para que facilites tu número de tarjeta de crédito y otros detalles personales, a cambio de grandes ventajas. Pero la realidad es que después de obtener tu información y tu dinero, no recibirás nunca los productos comprados, mira que gracia que se queden sin regalos de navidad o reyes magos tus seres queridos o tú. 




9-Falsas Obras de Caridad 


Este es uno de los grandes timos cada Navidad por desgracia. Durante esta época los ciberdelincuentes aprovechan los buenos sentimientos de las personas para invitarnos a participar en falsas obras de caridad. Es para mí, de las estafas más miserables que pueden hacer.




10-Felicitaciones Electrónicas.


Las tarjetas de felicitación electrónicas, todo un clásico, como la famosa del gusanito,  es una forma rápida y sencilla de felicitar la Navidad a nuestros seres más queridos. Pero en algunas ocasiones pueden ser maliciosas y contener virus o spyware que se descarga en el ordenador una vez que haces clic en el enlace para ver la felicitación. 

Así que esta navidad que se acerca tened mucha precaución, no valla ser que os quedéis sin Reyes Magos.


No seáis malos. ;)

martes, 20 de noviembre de 2012

Niña Repelente 5-6 Capítulo

Ración doble de niña repelente, Margarita en la playa y movidas con el TDT.






No seáis malos. ;)

viernes, 16 de noviembre de 2012

Fake en Redes Sociales


Hola a tod@s

Supongo que todo el mundo ha estas alturas tiene bastante claro lo que es el phishing.
Páginas Webs falsas cuyo único objetivo es robar datos a los usuarios, el usuario inocente cree estar navegando en una de las Webs que visita con frecuencia, pero, no es así, se encuentra en una Web idéntica, al introducir sus credenciales para la autenticación salta un error, puede pensar el usuario ¿me he equivocado al teclear? Suele pasar, lo que realmente ha sucedido es que tus credenciales han sido enviadas al creador del fake y automáticamente sin darte cuenta has sido redirigido a la autentica y legitima Web.

El usuario de a pie sigue feliz, no se ha dado cuenta de nada, seguramente los que nos dedicamos a la seguridad nos habríamos dado cuenta.
Pues el usuario ha perdido sus credenciales, el impostor tiene total acceso a su Web. Seguramente no presto mucha atención porque no era una Web de alguna entidad bancaria sino la de por ejemplo una red social como Tuenti a la que es asiduo el usuario.

Vamos a ver la acción:

El usuario, primero recibe un correo (no legitimo) de Tuenti en que, por ejemplo le anuncia cualquier cosa y le invita con un botón o un enlace que ingrese a Tuenti. (Lo mas normal sería las típicas notificaciones como esta):


La víctima al acceder a Tuenti desde el enlace o botón ya esta siendo engañada porque realmente esta visitando una Web falsa.

La Web falsa es alojada en un servidor con tres archivos:



El Index donde esta la Web copia, el archivo PHP donde recibe los datos de los formularios del HTML y por ultimo el TXT donde es enviado los usuarios y contraseñas.



En la imágen se pude apreciar que la demo la estoy realizando en un servidor local, nunca desde fuera, es decir Internet y NO perjudicando la imágen de Tuenti ni la de ningún usuario de esta red social. El usuario y la password no existen. Sólo es una demo didáctica, educativa e informativa.

Bueno dejando claro esto seguimos, introducimos un usuario y contraseña para autenticarme. Acto seguido me salta un error y me redirecciona a la Web autentica, claro una aclaración este fake de Tuenti es antiguo por suerte Tuenti cambia con frecuencia sus paginas de inicio, si siguiera con esta apariencia el redireccionamiento no sería tan claro como en la actualidad porque las Webs eran idénticas. No nos hubiéramos dado ni cuenta, sólo un simple error como por ejemplo a ver tecleado demasiado rápido las credenciales en el teclado, suele pasar.



Estando aquí piensas, las prisas me he equivocado porque no conseguí entrar y me vuelve a pedir las credeciales. Las vuelves a introducir y ya estas dentro. No te has dado cuenta de nada. Por otro lado el malo ya tiene en su poder tus credenciales y puede hacer y deshacer lo que quiera con ellas. Sólo con ir a su servidor y mirar el archivo TXT ¡y allí están!


Como ya explique en el post de como luchar con el phishing, tenemos que ser conscientes que la Web esta llena de estos fake, unas de entidades bancarias para desvalijarnos las cuentas, otras como este ejemplo en redes sociales para el robo de información y un largo etcetera. Lo que he pretendido con este artículo es simplemente informar de unos de los peligros que tenemos en la red de redes y NO de delinquir ni usar estas técnicas con fines maliciosos.


No seáis malos. ;)

jueves, 15 de noviembre de 2012

Forensic Foca

Hoy en ¿y tú de quien eres? una herramienta orientada para analistas forenses y a todos los que nos gusta el análisis forense, Forensic Foca, el lado mas forense de la foca, una herramienta desarrollada por el gran Chema Alonso, una herramienta enfocada en la utilización de los metadatos de los ficheros y generar un informe forense.

La herramienta es capaz de analizar los metadatos de los siguientes formatos:

  1. Microsoft Oficce 97-2010 en todos sus programas (doc, xls, ppt, pps, docx, xlsx, pptx, ppsx).
  2. OpenOffice (odt, ods, odg, odp, sxw, sxc, sxi)
  3. Documentos PDF
  4. Información EXIF de imágenes JPG
  5. WordPerfect (wpd)
  6. Imágenes SVG
  7. Docuementos de InDesign (indd)


Vamos ver trabajar a la foca.


Al abrir la aplicación lo primero que tendremos que hacer es dar nombre a nuestro proyecto.




En esta siguiente imágen elegiremos el tipo de archivo a analizar.


Aquí elegimos el tipo de hash que aplicaremos.


En esta siguiente imágen, si observáis, podréis ver cositas interesantes como dos usuarios, la carpetas donde estuvo el documento, la impresora donde se imprimió el documento, la fecha de creación y modificación del documento, la versión del Microsoft Office, es un Office 97, la comapñia, el Sistema Operativo, un Windows NT y un sin fin mas de interesantes metadatos.

NOTA: Como ya explique en anteriores artículos de Google Hacking este documento Word que escogí para hacer la demo se encontraba en Google con lo cual NO ES DELITO.

También tenéis la opción online de la foca en el siguiente enlace


Pero si realmente queréis convertiros en unos auténticos CSI, o por vuestro trabajo de analista forense debéis tener una herramienta imprescindible como esta, la podéis descargar aqui.



No seáis malos. ;)

miércoles, 14 de noviembre de 2012

Indect


Hola a todos!

Indect significa Sistema Inteligente de Información que apoya la observación, búsqueda y descubrimiento para la seguridad de los ciudadanos en el entorno urbano.

Parece ser que los gobiernos no tienen suficiente con todo el entretenimiento que tienen ya en la sociedad, con la que está cayendo, no les basta quieren crear un “Gran Hermano a lo grande”. 

El proyecto Indect es sin duda un atentado contra nuestra privacidad, intimidad y libertad. Un proyecto que se está gestando desde la Unión Europea.
Es un proyecto muy ambicioso, nada más y nada menos que un presupuesto de quince millones de euros y en el que están implicadas varias universidades de toda Europa, entre ellas la Carlos III de Madrid.

Pretende tener datos de todos los ciudadanos de la UE, entre esos datos está el tuyo y el mió.
Todo este entramado se realizará a una escala de unas dimensiones increíbles. A través de cámaras de vigilancia que tendrán sistemas de reconocimiento facial y a las personas sospechosas se les podrá abrir el micrófono del móvil y escuchar. Nos podrá monitorizar todo lo que hagamos a través de nuestros ordenadores, es decir, cualquier mensaje que mandemos o recibamos será visto, nuestros perfiles en redes sociales, páginas Webs, nuestros móviles cómo dije anteriormente, bluetooth, llamadas, mensajes de texto, whatsapp etc...,  Indect lo llegará a saber todo de nosotros.

El objetivo según dicen en su Web es adelantarse a nuestros actos. Sabrá lo que estamos haciendo y lo que vamos a hacer. Si alguien se sale de su vida cotidiana es considerado sospechoso y reflejará toda la atención de  Indect se fijaría sobre el. El proyecto estará culminado en 2013. 

Como reflexión final, está bien que luchen el terrorismo, el ciber terrorismo, pero, ¿a que precio? no vamos a tener privacidad e intimidad alguna. La gente tiene derecho al anonimato, hay personas que no quieren ser participes de un circo televisivo como ocurre en televisión o un gran hermano. Sabrán como nos llamamos, donde vivimos, donde trabajamos, que hacemos y porque lo hacemos, relaciones sentimentales y familiares, amigos. Lo que nos gusta, lo que no. Pretenden adelantarse a nuestros actos, con una tecnología de inteligencia artificial.
Siempre se ha investigado a los sospechoso pero no a toda la población, pagamos justos por pecadores. Me parece muy heavy. Anonymous de todo el planeta ya han comunicado su descontento. 

SI TU TAMBIÉN ESTAS ESTAS EN DESACUERDO CON EL PROYECTO VISITA ESTA WEB



 No seáis malos. ;)



Related Posts Plugin for WordPress, Blogger...
 
"Los que consiguen que se rindan impotentes los ejércitos ajenos sin luchar son los mejores maestros del Arte de la Guerra"
Tzun Tzu.

 
cookie script