7.12.11

Mensajes del Mas Allá?

Cassie Woods, una ciudadana de Stattford, Virginia, en Estados Unidos, falleció hace dos años como consecuencia de una larga enfermedad. Hace un par de meses su familia empezó a recibir emails desde su cuenta de correo, una dirección que un spammer tiene secuestrada. "No es justo que mi hermana y yo recibamos este tipo de correos después de ver sufrir a mi madre antes de morir", ha relatado una de las hijas de Woods a la cadena estadounidense 10News.


El marido de la fallecida intentó ponerse en contacto con el spammer pidiéndole que eliminara la dirección de correo de su difunta esposa. No tuvo éxito. Así que decidió ponerse en contacto con Yahoo, que es la compañía que alberga el servicio de correo electrónico. La empresa le ha pedido el certificado de defunción de su esposa, documento del que todavía no dispone. "Los correos siguen llegando", explica Jarrod, el viudo. Según la cadena estadounidense, un portavoz de Yahoo ha explicado que la compañía está trabajando con la familia para cerrar la cuenta.

Comentario: Mientras tanto el marido seguirá leyendo como llegan mails de la cuenta de su difunta esposa... esto es como sobrervivir a la muerte, al menos digitalmente hablando verdad?

25.10.11

Anonymous se anota 40 porotos y de los grandes

El colectivo anónimo Anonymous se anota 40 porotos y de los grandes !!! ya que han reclamado la autoría de una acción que ha terminado con 40 webs dedicadas a la pornografía infantil, y el filtrado de los nombres de más de 1500 miembros de una de ellas.

La acción de Anonymous empezó el pasado 14 de Octubre, cuando se encontraron los enlaces al grupo de páginas, ‘escondidos’ en una guía del Internet ‘underground’.

Allá encontraron la web Lolita City, de la que consiguieron recopilar los nombres de sus 1589 usuarios, filtrándolos, como suele ser usual, a Pastebin el día 18.

Los Anonymous decidieron empezar su Operación Darknet cuando, en la guía Hidden Wiki, descubrieron otra web, de nombre “Hard Candy”, en la que había una lista de enlaces a otras webs con contenido pornográfico que usaban los pedófilos.

A partir de ahí, fueron tirando del hilo hasta descubrir que la mayoría de páginas se alojaban en un mismo servidor de Freedom Hosting. Mandaron una nota a los administradores del servicio de hosting, pidiendo que retirasen el contenido y los enlaces de su servidor.

Desde Freedom Hosting no dijeron nada, así que los anonymous tiraron abajo el servidor en cuestión, y volvieron a hacerlo cuando se restauró el acceso al mismo.

En el mensaje típico tras cualquier ataque, Anonymous explicaban sus razones:





- "Los propietarios y operadores de Freedom Hosting están apoyando abiertamente la pornografía infantil, permitiendo a los pedófilos ver a niños inocentes, alimentando el problema y poniendo a niños en riesgo de acoso, secuestro, violación y muerte. Por esto, hemos declarado a freedom Hosting enemigo número uno de #OpDarknet. Inutilizando los servidores de Freedom Hosting estamos retirando de la circulación más de 40 sitios web dedicados a la pornografía infantil, entre los cuales se halla Lolita City, uno de los más grandes hasta la fecha, y que contiene más de 100 GB de material pornográfico. Seguiremos, no sólo inutilizando el servidor de Freedm Hosting, si no cualquier otro servidor que encontremos que contenga, promocione o apoye la pornografía infantil.

A los administradores y propietarios de F.H. y otros servicios que alojan material pornográfico con niños] Retirad cualquier contenido de pornografía infantil de vuestros servidores. Rehusad proveer servicios de alojamiento a cualquier sitio web que trate con pornografía infantil. Éste comunicado no va dirigido solamente a Freedoom Hosting, si no a todos los que se conectan a Internet. No importa dónde estés, si descubrimos que alojas, promueves o apoyas la pornografía infantil, serás nuestro objetivo."-


En Internet, dónde a veces no llega “la fuerza de la ley” siempre llegan algunos de sus usuarios. Y este caso demuestra que las nuevas leyes que se excusan en defender y proteger a los niños, se dedican a coartar las libertades de todos, no funcionan. En absoluto. La red se auto-regula.

Comentarios : lo dicho se anotaron unos porotos grandes!! que siga esta campaña !! abajo el tráfico de imagenes de menores en la web !!

20.10.11

Porno en "Plaza Sesamo"

El canal oficial de "Plaza Sesamo" en YouTube ha sufrido un ataque de piratas informaticos y sus vídeos han cambiado por contenido pornográfico. Los delincuentes han conseguido emitir 20 minutos material pornográfico antes de que el canal fuera intervenido.

Cada vez es más frecuente encontrar cuentas de compañías o medios en redes sociales intervenidas por delincuentes informaticos. Diferentes medios de comunicación han comprobado como sus perfiles en varios servicios de Internet han sido intervenidos, y como los "hackers" han hecho con el control de sus cuentas. En estos casos, normalmente, los piratas informáticos proceden a la difusión de información falsa y de enlaces a páginas con malware o estafas. El último caso registrado en tenido la cuenta de ‘Barrio Sésamo’ como objetivo.

El bloque de seguridad Naked Security de Sophos ha alertado sobre el "hacking" del canal de ‘Barrio Sésamo’ en YouTube. El pasado domingo, los piratas informáticos conseguido hacerse con el control del canal y han sustituido los vídeos infantiles para contenidos que el bloque de seguridad cataloga como “porno duro”.

Los ‘hackers’ han podido mantener los vídeos pornográficos durante 20 minutos, el tiempo que han tardado las autoridades a cerrar el canal por “repetidas y graves violaciones de las normas de uso de la comunidad de YouTube”.

comentario: ahora los dejo porque tengo curiosidad de ver como hacen el 69 la puerquita Piggy y la Rana Rene... ;)

1.9.11

Justin Bieber pierde sus vídeos de YouTube por culpa de un hacker


Un usuario registrado como iLCreation alegando falsos derechos de autor hizo suspender los vídeos del canadiense.

Un usuario registrado como iLCreation, alegando falsos derechos de autor, interpuso quejas en ambos portales, ante las cuales los trabajadores respondieron anulando temporalmente los vídeos para comprobar las reclamaciones.
No es la primera vez que esto ocurre, ya que hace unos meses Lady Gaga sufrió un ataque parecido de un hacker americano que consiguió eliminar todos sus vídeos de YouTube.
Desde YouTube y Vevo han apaciguado los ánimos de los seguidores de Justin Bieber, los cuales están muy molestos e indignados, y han bloqueado el acceso temporalmente como medida de seguridad.

Comentario: 1 )Con las ganas que tenia yo de ver esos videos!!! 2) Ahora cualquiera que envia un e-mail y se hace pasar por otro es hacker... en fin

6.8.11

Ultimatum de Anonymous

Anonymous sacó un nuevo comunicado donde informa al universo.. que atacará Facebook el 5 de Noviembre de este año. Pero este ataque no será para robar información, esta vez el objetivo es definitivo: que Faceboook deje de existir para siempre.

Anonymous utiliza la misma metodología para anunciar este ataque, publicando un video en el portal de YouTube y con mensajes en Twitter con la etiqueta #opfacebook.

Con el argumento de violación a la privacidad, el grupo inicia una nueva cruzada que pretende eliminar uno de los pilares de las nuevas estructuras sociales en la red.

"Facebook ha estado vendiendo nuestra información a agentes del gobierno, dandole acceso clandestino a nuestra información. Están espiando a toda la gente del mundo. Algunas de estas empresas llamadas WhiteHat ( Traducción “SombreroBlanco” ) Infosec están trabajando para los gobiernos autoritarios, como los de Egipto y Siria", asevera el comunicado.

Que métodos empleará Anonymous para eliminar Facebook de la faz de Internet??

Solo queda aguardar tres meses para ver si cumplen o no.

Comentarios: Uf estoy podrido de los ultimatum, primero eran los Mayas con el fin del mundo, despues el reverendo ese que decia que se terminaba el mundo, ahora anonymous que dice que el 5 se acaba FB, porque no lo hacen YA! y dejan de joder.-

4.8.11

De Posadas a Hollywood sin etapas

El nombre de la posadeña Daiana Santia trascendió hasta en 420 mil portales del mundo. Es porque, según denunció una productora y distribuidora estadounidense, Daiana y otros posadeños habrían sido identificados por haber pirateado imágenes de la aún inédita película Amanecer.
Se trata del filme que conforma la saga de Crepúsculo (Twilight), una historia sobre jóvenes vampiros que es un fenómeno de ventas y taquilla en el mundo, tanto en su versión literaria como su adaptación cinematográfica. Sin detallar cómo accedió al material inédito, la distribuidora Summit Entertainment denunció que Daiana habría subido “fotos e imágenes de video" sobre Crepúsculo: Amanecer”.
Otros portales de noticias, como Contexto, titulaba “Cayó hacker argentina que robó material inédito de la saga Crepúsculo”.

Comentario: Ah bueee... hago copy & paste y soy un fu...n hacker!!.Además tanto lío por piratear una pelicula más de vampiritos ... en fin

29.6.11

SpanishRevolution se las trae

En la direccion web spanishrevolution.es y bajo el lema "Dejadnos soñar y os dejaremos dormir" se reúnen distintas personas a las cuales les une una idea en común, democracia real ya!, spanishrevolution es una voz que se alza en el oceano digital trasladándose al mundo real, la idea es que el pueblo ejerza su poder para controlar los políticos que elige, ya existen los medios, al tener todo digitalizado con un simple click se puede recabar informacion variada de los emprendimientos de cada estado.
Pero para esto debe ser un estado transparente, los movimientos de "indignados" y vaya que deben estarlo, ya se hicieron sentir en España, Grecia, de más está decir que vimos lo de Medio Oriente con Egipto y Con Libia y tambien Siria a pesar que no son muy "spanish" tambien se ven que estan indignados y hartos de la corrupcion reinante en las instituciones públicas y el enriquecimiento ilícito de los gobernantes, sin que el pueblo pueda hacer nada para evitarlo...



Link:http://www.spanishrevolution.es

25.6.11

Root raters o quien la tiene mas grande?

Sídney (Australia) - Susan McLean consultora en seguridad informática Australiana dijo a Efe que "al parecer este fenómeno tiene su origen en Australia o es predominantemente australiano" y está inspirado en los cotilleos que circulan en Facebook u otras redes sociales similares.

Los usuarios de estas páginas pueden dar de forma anónima una puntuación del 1 al 10 a un encuentro sexual o "root" (en jerga vulgar australiana) e incluso pueden emitir opiniones humillantes sobre el tamaño de los genitales o la apariencia de ciertas partes del cuerpo.


Sin ir mas lejos el "Root rater Australia" en Twitter, invita a los usuarios a "compartir" un encuentro "fantástico" identificando a la persona y la ciudad, además de dar una puntuación y detalles del acto bajo la promesa de que se mantendrá el anonimato del comentarista.

"Tamaño decente (del pene)" "gran trasero" o "nueve sobre diez porque no tuve suficiente", figuran entre los comentarios más moderados colgados en este tipo de páginas que aparecen y desaparecen con rapidez porque muchas veces son cerradas por las mismas redes sociales o denunciadas ante las autoridades.

A pesar de la crudeza y vulgaridad de los comentarios, "casi dos tercios" de lo que publican los menores en los "Root-raters" es "remotamente cierto", aseveró Mclean, quien fuera la primera agente de la Policía del estado de Victoria especializada en seguridad informática.

Incluso, muchos de los adolescentes no han tenido los encuentros sexuales que afirman en las redes y mas bien se divulgan algunos nombres y fotografías con el fin de herir y humillar a las víctimas de los comentarios, explicó la especialista.

Fuente Efe - la Web

Comentario: Bueno no es ninguna novedad, esto , basta con entrar en algun foro de alguna universidad o escuela para ver que circulan los mismos comentarios...solo que no le habian "catalogado" en inglés

22.6.11

Anonymous, LulZec, la CIA, nintendo, sony y la mar en coche...


Estoy hasta la coronilla...diría una canción, ayer fue arrestado un adolescente "sospechoso" de participar"supuestamente" en las actividades de un grupo internacional de “hackers” ha sido detenido en Inglaterra en una operación conjunta del FBI de EEUU y Scotland Yard, informó hoy la Policía de Londres.

Ya con eso vayan dándose una idea de hacia donde va la noticia, que sigue así:

...Se trata de un joven de "19 años", arrestado anoche en la localidad de "Wickford, en el condado de Essex (sureste de Inglaterra)", agregó la fuente, que no ha facilitado la identidad del detenido.

El joven fue arrestado por su "supuesta implicación" en el grupo de “hackers” Lulzsec, que se ha responsabilizado de violar la seguridad por internet de destacadas organizaciones, entre ellas la Agencia del Crimen Organizado del Reino Unido (SOCA, siglas en inglés), el Senado de EEUU, la agencia de inteligencia CIA de EEUU, así como las páginas de videojuegos Nintendo y Sony.
Según la Policía Metropolitana de Londres (Met), el adolescente -interrogado en virtud de la Ley del Fraude y del Mal Uso de Ordenadores en una comisaría de esta capital- fue detenido en una “operación de inteligencia planeada con antelación” y tras una investigación sobre “intrusiones en la red”.

Las fuerzas del orden registraron hoy una residencia en Wickford, lo que ha permitido evaluar una importante cantidad de material, agregó la fuente.

Un portavoz de la Met puntualizó que las fuerzas del orden de Londres y de Essex trabajan en “cooperación” con el FBI.-

...Bueno creo que a buen entendedor, pocas palabras, resulta que el joven de 19 años según esta noticia sería el precursor del "Armagedon" tan anunciado en los textos biblicos, de mas está decir que es evidente que todas esas agencias que nombran , deben tener que justificar sus ingresos y tras el lema "cacemos un chivito expiatorio de 19 años", se lanzaron a las calles"...

En otro orden de cosas pero siguiendo con el tema otra fuente revela que..

Se descartó la rivalidad entre Anonymous y LulzSec, los dos principales grupos de hackers que azotan la red, que incluso unieron sus fuerzas para anunciar la llamada Operación “Anti-Security”. Esta operación busca abrir fuego, exponer información clasificada de cualquier gobierno o agencia gubernamental que se cruce en su camino.

...o sea, apuntemos que son los mas criminales de la red, olvidémonos de los spammers, crackers, cartas nigerianas, pedofilia, botnets, etc etc y cacemos a este grupo que son más fáciles de encontrar, y más barato...

Pero nadie quiere quedarse fuera del show y ahora un grupo de hackers denominado, ‘Web Ninjas‘ ha montado un blog llamado “LulzSec Exposed” y dice haber recopilado supuestos chat logs del canal privado de Lulzsec en IRC, además de pistas para identificar la verdadera identidad de los miembros de Lulz Security. Los ‘Web Ninjas’ afirman haber enviado a información al FBI, SOCA y la Interpol, gracias a lo que se logró la detención de Ryan Cleary (aka @anonymouSabu), el británico de 19 años acusado de atacar el sitio de SOCA. Sin embargo, no se trataba del líder de LulzSec, sino de un simple operador del canal.

Los Web Ninjas dicen que “les dieron un poco de sus propios lulz” y mostraron que no son los dioses de Internet que creen que son.

Si LulzSec puede exponer a los agujeros de seguridad, que tal si nosotros exponemos sus traseros, ¿Qué tal esto for the lulz? Ahora que Sabu y LulzSec fueron expuestos por nosotros, saben que su final está cerca. “We take you by Surprise and Deception is our Art”

Lulzsec por su parte dijo Ryan Cleary no era parte del grupo hacker, hospedaron uno de mucho legítimos chatrooms en su servidor IRC, pero solo eso. “También usamos servidores IRC de Efnet, 2600, Rizon y AnonOps, pero eso no significa que sean parte de nuestro grupo”, agregó.

A pesar de eso LulzSec ha lanzado en Twitter una amenaza contra m_nerva (aka cimx, aka rq42, aka han), el supuesto delator que ayudó a la captura de Ryan: “Recuerda este tweet, m_nerva, porque sé que lo vas a leer: tu fría celda en la cárcel será atormentada con nuestras risas interminables. Game over, niño”.

... puterío hackeril, lo denomino yo, pero queda en claro que con esto los fines y objetivos "supuestamente nobles" que persigue la organizacion sin organizacion ANONYMOUS, quedan manchados por este "puterío" lo cual evidencia que hay una campaña de desprestigio hacia este grupo, apoyada por las corporaciones internacionales, que tiemblan al pensar, que sus "secretos" puedan ser revelados en Wikileaks, seguiremos en linea informando desde nuestro particular PUNTO DE VISTA...

7.6.11

Inteco es blanco de Hackers

Cada semana, el Inteco localiza y clasifica una media de 12 códigos maliciosos. Su Centro de Respuesta a Incidentes de Seguridad de la Información, (Inteco-Cert) ha superado ya la cifra de 10.000 virus analizados desde su puesta en marcha.

Su trabajo no es policial, porque para eso están los expertos tanto la Guardia Civil como la Policía Nacional, pero desde el edificio de La Lastra sí se realiza un trabajo exhaustivo y pormenorizado para detectar fraudes en Internet, cada vez más frecuentes en un mundo global.

Hace unos días en Inteco, según explicó entonces Víctor Izquierdo, se buscaba un perfil de persona joven, con ganas de trabajar y con grandes conocimientos de este tipo de ataques en la red, que no tiene porqué ser universitario ni un gran técnico. Sólo, saber navegar por la red. Quizá haya aprendido más en su casa desde un portátil que en la mejor universidad.


Hoy ya se conoce la noticia de que fue blanco de Hackers el Instituto Nacional de Tecnologías de la Comunicación, el organismo de la Administración Central especializado en seguridad en Internet, con sede en León, recibió ayer el golpe más duro desde su creación, en 2005. Un ataque de piratas informáticos, los conocidos hackers, puso de madrugada en la red el nombre completo con su teléfono personal, el DNI y el correo electrónico de 20.258 usuarios de una plataforma de formación que tiene el propio Inteco.

Bajo el lema «Que confianza Online pueden ofrecer cuando ellos no son ni seguros», los autores del robo de datos personales publicaron la lista completa en la web Confianza Online, otra plataforma pública dedicada a garantizar la seguridad en la red, poco antes de las 12 de la noche del pasado domingo. Aunque ya han sido retirados de dicha página, los datos circulan por miles de foros y entradas de la red sin ningún tipo de control.

El Inteco se ha limitado a informar del incidente a través de una nota de prensa en la que califica la sustracción de datos como «incidente» y anuncia que ha puesto los hechos en conocimiento de la Brigada de Investigación Tecnológica de la Policía Nacional. Además, asegura que está preparando un comunicado personalizado a los posibles afectados alertándoles de los riesgos derivados del incidente y la manera de protegerse.

Los responsables del Inteco se dieron cuenta del incidente a primera hora de la mañana de ayer, «en el curso de actuaciones que lleva a cabo regularmente en colaboración con empresas de seguridad de la información y otros centros de respuesta a incidentes de seguridad», según se dice en el comunicado hecho público por instituto con sede en el barrio de La Lastra. El autor y los detalles técnicos se desconocen por el momento, añaden las mismas fuentes.

Pese al intento por rebajar su importancia, éste ha sido el mayor ataque sufrido por el centro de seguridad del Inteco dada la envergadura del mismo y el resultado final obtenido por los hackers, nada menos que los datos básicos de 20.000 personas, entre ellos varios leoneses.

El último trabajo del Instituto Nacional de Tecnologías de la Comunicación, en este sentido, fue una guía sobre videovigilancia y protección de datos personales.

Hace poco también, en mayo, presentó la Oficina de Seguridad del Internauta (OSI) dirigida a la seguridad de datos de menores. El Inteco celebra este año sus cinco años de vida. Entre puestos de trabajo directos e indirectos, cuenta con 700 empleos, según sus propias cifras. Su próximo reto es la internacionalización. Prueba de ello es que desde 2009 el Inteco aloja y proporciona servicios al equipo español responsable del proyecto APEnet, cuyo objetivo es construir una pasarela o portal de Internet para documentos y archivos europeos. Este proyecto cuenta con la participación de catorce archivos nacionales europeos, que crearán un punto de acceso común. El Inteco ha firmado más de un centenar de convenios de seguridad con entidades públicas.

comentario: En fin esto me hace acordar al lema que reza, "haz lo que yo digo pero no lo que hago"

26.5.11

Manal al Sharif al volante

En Arabía Saudí, que una mujer conduzca es un acto que puede llevarla directamente a la cárcel. Este es el destino que le espera a Manal al Sharif, una saudí de 32 años, consultora de seguridad informática y madre de un niño.

Esta joven mujer ha osado desafiar una prohibición tácita en el seno de la sociedad saudí -resultado de una 'fatwa' (decreto religioso) y no de una ley-, lanzando una campaña en Facebook y Twitter para que las mujeres saudíes que tengan un permiso de conducción internacional se pongan al volante el próximo 17 de junio, según el periódico francés 'Le Monde'.



"Nosotras, mujeres de Arabia Saudí, de todas las nacionalidades, debemos conducir nuestros propios coches", ha anunciado sobre la página de Facebook del grupo creado por ella misma y otras mujeres saudíes. Antes de ser desactivadas por las autoridades, contaban con más de 11.000 seguidores. "No estamos aquí para llevarle la contraria a la ley o desafiar a las autoridades. Estamos aquí para reivindicar uno de nuestros derechos más elementales. Tenemos permiso de conducir y respetaremos el código de circulación".

En un vídeo, Manal especificaba la forma de participar: sin reuniones ni manifestaciones pero conduciendo a título individual; que sólo las mujeres que tengan permiso de conducir obtenidos en el extranjero participen; que voluntarios enseñen a conducir a otras mujeres mientras esperamos a que el gobierno ponga en funcionamiento un sistema que le permita a las féminas acceder a un permiso de conducir; y que los participantes se graben a ellos mismos y difundan sus vídeos.

Por otra parte, Eman Fahad al Nafjan, autora del blog 'Saudi Woman', ha apoyado a Manal explicando que las mujeres no pueden depender de un conductor poco fiable o que tengan que esperar un taxi a pleno sol. Además, ha precisado en un vídeo que el rey Abdalá y el príncipe Nayef habían declarado que esta prohibición no era fruto del gobierno pero sí relacionada a aspectos culturales y sociales del país.

Comentarios: Que algunas mujeres son un peligro al volante NO hay quien lo niegue ...pero de ahí a encarcelarla...

6.5.11

Guetta y el Pentágono

A principios de esta semana se filtraba en Internet el próximo single del Dj francés, Where Them Girls At?, que incluye colaboraciones de Flo Rida y Nicki Minaj. Consciente de que solo un hacker podría haberlo hecho, David Guetta ha decidido contraatacar y recurrir a los servicios de un antiguo responsable de seguridad del Pentágono.

El Dj se vio obligado a lanzar antes de lo previsto su nuevo single debido a que una filtración de la canción le arruinó el estreno. Para evitar nuevos robos, David Guetta ha decidido contratar a un especialista en seguridad, según ha explicado en una entrevista con la BBC.

"Es una gran preocupación. Hemos contratado a un especialista que trabaja en la seguridad del Pentágono", afirma el Dj francés, que critica especialmente que alguien pueda robar un trabajo no acabado. "Es una locura, todos los artistas tienen graves problemas con esto", señala el músico.

Al parecer, el Dj tiene claro que el robo de su canción se produjo debido a que en su estudio se trabaja en muchas ocasiones con una conexión Wi-fi en la que alguien logró colarse y robarle Where Them Girls At?, que se incluirá en su próximo álbum, cuyo lanzamiento está previsto este mismo verano.



Comentario: Primero ...quien mierda/coños/carajos es Guetta
Segundo ...debería sentirse halagado que alguíen se haya tomado el trabajo de robar tamaña basura...
Tercero ...No hace falta ser un hacker para entrar por Wi Fi a una red sin contraseñas usuario Arnet Contraseña : Wi-Fi Arnet por favor!!!
Cuarto: Un experto del Pentagono??? jajajajajajajaj y Gran JA!!
Quinto: es una estrategia barata para promocionar su bas..PRODUCTO!!
Ah y Sexto ..el hombre del Pentagono sería un Portorriqueño que se encarga de la limpieza de los pasillos, pero entiende un montón de Informatica...dato no confirmado aún...

26.4.11

I seek U - Te busco

Con la novedad de los telefonos con tecnología GPS, los usuarios corren el riesgo de ofrecer informacion acerca de los lugares donde están ya que las camaras de estos dispositivos agregan automaticamente la informacion de geolocalizacion de las fotos en el momento que son sacadas.-

Cuando los usuarios envían fotos a través de servicios como TwitPic, exponen muchos datos personales.-

Durante una presentación en la Conferencia de Seguridad Informática Source Boston, Ben Jackson, de los laboratorios de Mayhemic, y Larry Pesce, consultor de seguridad senior de NWN, señalaron que las fotos tomadas por muchos teléfonos son automáticamente codificadas con etiquetas de latitud y longitud. Cuando los usuarios envían las fotos online a través de servicios como TwitPic, exponen muchos más datos personales de los que creen.

Según Jackson, "definitivamente, la gente no comprende el riesgo". Por ejemplo, observando la ubicación de los metadatos almacenados con fotos publicadas a través de la cuenta anónima de un hombre de Twitter, los investigadores fueron capaces de localizar su domicilio. A partir de ahí, por las referencias cruzadas con los registros de esta ubicación de la ciudad, encontraron su nombre. Usando esa información, los investigadores buscaron su lugar de trabajo, el nombre de su mujer, e información sobre sus hijos.

Y es que en muy pocos teléfonos inteligentes, como BlackBerry, la función de geolocalización viene desactivada de forma predeterminada. En muchos dispositivos, sin embargo, las fotos están etiquetadas con esta información, a menos que los usuarios entren y desactiven la función por sí mismos.

Para que la gente tome conciencia de los peligros de estos datos, Jackson y Pesce han puesto en marcha un sitio llamado I Can Stalk U, que rastrea en Twitter los mensajes que revelan información sobre la ubicación del usuario, y crea un mapa señalando los lugares donde las imágenes fueron tomadas.

Lo que pretendemos es informar a la gente de lo que realmente están enviando
I Can Stalk U presenta esta información de una forma diferente, para que se pueda ver exactamente qué contienen las imágenes. Cada tweet se separa en tres apartados: localización en el mapa, ver la fotografía y ver el tweet original.

De esta forma, muchos de los tweets que se envían con imágenes y fotos llevan asociada cierta información (metadata) que permite conocer exactamente desde qué lugar y en qué momento se tomó. Sin ir más lejos, ellos mismos, bajo la sección “How” ofrecen una serie de tutoriales para Android, iOS, Blackberry y webOS sobre cómo evitar que estos datos sean integrados en nuestras imágenes o fotografías.

"Lo que pretendemos es informar a la gente de lo que realmente están enviando", dice Jackson. Además, el sitio incluye información sobre cómo desactivar esta geolocalización, así como enlaces a organizaciones que trabajan para proteger la privacidad del usuario como la Electronic Frontier Foundation.

Estos investigadores se dieron cuenta de que se descargaban tantas fotos en TwitPic que no podían seguir el ritmo. Ahora mismo, el promedio de descarga es de 15 gigabytes de fotos por día, las exploraciones de más de 35.000 tweets, y se analizan más de 20.000 imágenes.

Johannes Ullrich, director de investigación para el SANS Institute, una organización que trabaja con un servicio de seguridad de Internet llamado Internet Storm Center, confirma que la información de ubicación se publica habitualmente con fotos online. Además de la especie de acoso que Jackson y Pesce describen, dice, en la práctica también puede aumentar el riesgo de robo. Los sitios que permiten a los usuarios enviar artículos a la venta a menudo se incluyen fotografías, que los ladrones podrían utilizar para localizar los objetos.

Los usuarios deben prestar atención a las capacidades de sus dispositivos
El problema es especialmente preocupante hoy en día porque los servicios web ofrecen potentes interfaces de programación que podrían permitir a un interesado relacionar rápidamente información de los servicios múltiples.

fuente : la web

referencias

SourceConference: http://www.sourceconference.com/
I can stalk you: http://icanstalku.com/
Electronic Frontier Fundation: https://www.eff.org/press/releases
Johannes Ullrich: http://en.wikipedia.org/wiki/Johannes_Ullrich
Sans Institute: http://www.sans.org/

Comentarios: Bueno queda claro que están ayudando al Gran Hermano verdad? me refiero a los que publican fotos tomadas con su celular con GPS incluido ..

20.4.11

CyberGuardían Español

Un CiberGuardián se encarga de combatir casos de acoso en la Red. Se trata de una tecnología capaz de extraer información de las redes sociales, que consiste en una aplicación capaz de atajar fenómenos como el ciberacoso o analizar la propagación de rumores en la red.

Desarrollado por un grupo de investigadores del Laboratorio de Algoritmia Distribuida y Redes de la Universidad Rey Juan Carlos (URJC), este CiberGuardián se basa en dos componentes principales: En primer lugar un robot de extracción (o ‘crawler’) que es el encargado de conectarse a un servidor web, descargar documentos y construir una representación computarizada de la información que aparece en las páginas HTML que ven los usuarios… Esta representación, es la que permite que el robot pueda recuperar y almacenar textos, imágenes, vídeos o cualquier otro elemento que pueda aparecer en la pantalla de un navegador.


El segundo de los componentes del CiberGuardián es un módulo inteligente que analiza los textos que el robot ha recuperado para determinar, a partir de las palabras que lo forman, si el mensaje asociado contiene información relevante para los objetivos del programa. Según explica Luis López Fernández, profesor de Ingeniería Telemática de la URJC y responsable del proyecto:

Esta herramienta es capaz de comportarse como una persona que navega por Internet y que cuando encuentra información interesante la almacena en una base de datos y la hace disponible para un análisis posterior.

Es por esto que CiberGuardián puede realizar tareas como chequear de manera periódica qué nuevos amigos tiene una persona, qué mensajes han ido apareciendo en su cuenta, a qué nuevos eventos ha sido convocada… Así, por ejemplo, si se quieren detectar mensajes de acoso o de amenaza, basta con incorporar al sistema un diccionario de palabras que aparezcan con frecuencia en este tipo de mensajes.

Eso sí, según aseguran los responsables de este proyecto contra el ciberacoso, la privacidad del usuario está completamente garantizada: La aplicación solo puede acceder a datos e informaciones que sean públicas según los perfiles configurados por el usuario. Así que su intimidad está resguardada.

Comentarios: Bienvenido CiberGuardian ! Esperemos que no sea re-programado por algún desprejuiciado para obtener perfiles de usuarios y de esta manera bombardear de spam al mismo con propagandas y publicidad ...

13.4.11

iSteve The Book of Jobs 2012 Biografia Autorizada de Steve Jobs

La editorial Simon & Shuster anunció ayer que piensa lanzar la biografía autorizada de Steve Jobs a comienzos del próximo año, prometiendo una visión del mediático líder corporativo.

El libro se apodará “iSteve: The Book of Jobs” y será escrito por Walter Isaacson, antiguo ejecutivo de Time también responsable de las biografías de grandes como Benjamin Franklin o Albert Einstein.

Una imagen parodiando el Yo Robot de Asimov ... All rights Reserved !!!

Los rumores de publicación siempre habían estado ahí, pero no fue hasta hace unas horas cuando Jonathan Karp, editor de Simon & Schuster lo ha confirmado oficialmente:

Ésta es la perfecta combinación de autor y tema, será sin duda un hito literario. La vida de uno de los más grandes innovadores del mundo. Tal y como hizo con Einstein y Franklin, Isaacson nos cuenta la increíble historia de un genio revolucionario.

La escritura comenzó en 2009, con varias entrevistas a Jobs, sus familiares, compañeros de trabajo y también competidores. Por supuesto no estamos ante la primera obra que se escribe sobre el CEO de Apple (recordemos “iCon Steve Jobs: The Greatest Second Act in the History of Business” del 2005) pero sí que resulta la primera en que éste ha participado gustoso.

Comentario: Esperemos que Jobs pueda terminar de dictar su Biografia a tiempo ... porque realmente es un libro que deberían leer todas las personas interesadas en la vida de este gran visionario y empresario...

28.3.11

Inyección SQL en el sitio de MySql


El sitio web de MySQL ha sido objeto de un ataque a través de una vulnerabilidad de inyección ciega de código SQL. Se trata de un fallo en el código de la aplicación web y no de la base de datos.

MySQL es una popular base de datos de código abierto. MySQL es propiedad de Oracle tras la compra de SUN, su antigua propietaria.

El ataque se atribuye a TinKode y Ne0h del grupo Rumano Slacker.Ro. Los datos extraídos han sido publicados en el sitio pastebin.com; algo que viene siendo habitual en este tipo de "hazañas". Además del sitio principal los atacantes replicaron el ataque en las versiones localizadas de MySQL.com. En concreto las versiones francesa, alemana, italiana y japonesa.


Comentario: les dieron a probar su propia medicina ...;)

8.2.11

Anonymous Ataca de nuevo ...

El grupo de activistas en línea, Anonymous, atacó una empresa de seguridad informática en EE.UU. después de que ésta afirmara que conocía la identidad de sus líderes.
La agrupación secreta está siendo investigada en varios países por sus ataques a Paypal y otras compañías que le negaron algún servicio al sitio de filtraciones Wikileaks.
Y, durante el fin de semana, Aaron Barr, director de HBGary Federal, dijo que había descubierto los nombres de los más altos representantes de Anonymous.
El grupo respondió durante la madrugada irrumpiendo en el sitio web de la compañía y tomando control de su cuenta en Twitter.
Anonymous, conocido por ser un grupo sin una estructura fija, se ha visto involucrado en una gran cantidad de protestas en líneas y ataques en internet en los últimos meses.


En diciembre pasado lanzaron una campaña en apoyo a WikiLeaks que interrumpió los servicios de MasterCard, Visa y otras empresas que habían retirado su apoyo al sitio de filtraciones.
La ofensiva desencadenó investigaciones policiales en varios países del mundo y un puñado de arrestos en el Reino Unido y Holanda.

"Ustedes se lo buscaron"

Aunque los involucrados en el colectivo aseguran que no tienen una jerarquía tradicional, Barr le dijo al diario británico Financial Timesque se había infiltrado en la organización y descubierto los nombres y direcciones de sus más altos representantes.
Afirmó que no tenía intención de entregarle la información a la policía a menos que fuera obligado a ello, pero que planeaba presentar su descubrimiento durante una conferencia en San Francisco, EE.UU., durante este mes.

Los ataques comenzaron poco después de que sus aseveraciones se hicieran públicas, con una ofensiva continua contra él a nivel personal y profesional.

La cuenta de Barr en Twitter se llenó de una secuencia de comentarios racistas y sexuales, además de datos personales como el teléfono celular o el número de seguridad social del director de la empresa.

Mientras tanto, en la página web de la firma apareció un mensaje diciendo que Anonymous había "confiscado" las operaciones de HBGary como acto de defensa.

"Ustedes se lo buscaron", decía un mensaje.

"Déjennos enseñarles una lección que nunca olvidarán: no se metan con Anonymous", aseguraron.

El grupo también informó que habían tomado el control de todo el correo electrónico de la compañía, borrado sus archivos, dado de baja sus sistema telefónico y publicado copias de documentos internos en línea.

La BBC no pudo localizar a Barr para que comentara sobre lo ocurrido, pero el sitio "hackeado" fue reemplazado por una página genérica del tipo "en construcción".

Además de la ofensiva pro WikiLeaks, Anonymous ha estado detrás de ataques a los gobiernos de Egipto y Túnez en apoyo a los protestas populares en dichos países.

También han tomado acción contra una empresa antipiratería contratada por los estudios de Hollywood.

Se encuentra a su vez en una batalla con la Iglesia de la Cienciología afirmando que ésta suprimiendo la disidencia.

El grupo dice que está tratando de "defender la libertad y apertura de internet".

Comentario: Por lo visto con Anonymous no se jode. :)

29.1.11

Cae Hacker Asturiano de 16 años

Agentes de la Policía Nacional han detenido en Asturias a un hacker de 16 años que extorsionó a una empresa a la que sustrajo datos de más de 250.000 clientes. El menor exigía 2.500 euros por no vender una base de datos que contenía DNI´s, contraseñas y datos de empleados, colaboradores y distribuidores de una mercantil del sector informático, a cuyos servidores accedió ilícitamente para descargársela. Los investigadores de la Brigada de Investigación Tecnológica, de la Comisaría General de Policía Judicial, averiguaron que, con anterioridad, el menor ya había efectuado intrusiones en los sistemas informáticos de varias multinacionales y bancos, y que incluso llegó a obtener algún beneficio a cambio de no revelar la información sustraída. El detenido, que cuenta con avanzados conocimientos informáticos, es usuario de varias redes sociales y participa en múltiples foros de hacking y seguridad informática.

Por otra parte, en otra investigación desarrollada igualmente por los especialistas de la BIT, se ha detenido a un hombre por una intrusión en el sistema de loterías de Uruguay que ocasionó daños valorados en 250.000 dólares. Para acceder a los servidores atacados empleó una red wifi abierta a la que se conectó sin autorización.

La investigación se inició a raíz de la denuncia presentada por la empresa extorsionada en la que manifestaron haber sido víctimas de la sustracción de una base de datos de clientes tras un acceso fraudulento a sus servidores. Los especialistas de la Policía Nacional en la lucha contra el ciberdelito analizaron los registros del sistema informático de la mercantil víctima del acceso ilegítimo. De este modo se supo que el hacker que había vulnerado su sistema utilizaba dos cuentas de correo electrónico: una para comunicarse con la empresa y otra para gestionar el pago de los 2.500 euros exigidos por no hacer públicos los datos sustraídos.

Las indagaciones realizadas llevaron a los agentes hasta una dirección IP desde la que se habían realizado todas las conexiones con la mercantil extorsionada. Tras estudiar exhaustivamente todos los datos con que contaban, se pudo averiguar que las cuentas de correo empleadas por el intruso pertenecían a un joven, de 16 años, que participaba en varios foros de hacking y seguridad informática. Una vez localizado su domicilio fue detenido. En el registro practicado en el inmueble se intervinieron dos ordenadores y diverso material informático.

Las primeras indagaciones realizadas tras el arresto indican que no era la primera vez que había accedido de forma ilícita a los sistemas informáticos de otras multinacionales y bancos. De hecho, logró que una de estas compañías le proporcionara un smartphone de última generación a cambio de no revelar información sustraída de proyectos que se encontraba desarrollando. También obtuvo datos y números de tarjetas de crédito de clientes de una entidad bancaria mejicana.

fuente : casacochecurro
Comentario: Si es tan gran hacker como dice la nota , como es que la policia rastreo su IP hasta su domicilio... Yo no niego que tenga conocimientos avanzados de seguridad infomatica, pero convengamos una cosa, la seguridad de las empresas deja mucho que desear ...

28.1.11

Hacker roba cuenta de Zuckerberg? Facebook refuerza la seguridad

Recientemente la compañía ha ocupado los titulares ya que un supuesto hacker logró “perforar” las defensas de una página de fans en Facebook de Marcos Zuckerbeg .

Al igual que cada vez que es comprometido el sitio azul nuevas medidas son anun ciadas para prevenir la recurrencia de estos episodios en el futuro. Lamentablemente, la violación de página de fans ya ha dado la vuelta al mundo y Facebook sigue siendo objeto de examen en materia de seguridad.
Por esta razón, por lo tanto, la capacidad de “intercepción” se convierte en una clave mucho más factible gracias a software como Firesheep capaz de analizar los paquetes de datos viajan a través de Wi-Fi .


Para superar estos peligros Facebook ha anunciado la próxima adopción de la tecnología HTTPS , que cifra los datos en la comunicación entre el servidor y el cliente: de esta manera cualquier conexión a Facebook seria segura .
Se llevará a cabo próximamente en una versión especial de la tecnología CAPTCHA : en lugar de exigir que escriba una palabra que se muestra en la pantalla, Facebook te mostrará las imágenes de tus amigos , pidiendo para que los asocies a su nombre.

Comentario: Si agregaste amigos que no tenes idea quienes son, estas en problemas !!!
Trascendio que el hackeo de la cuenta de Zuckemberg podria haber surgido a raíz de un dialogo con uno de sus empleados. Que se filtro y sería así:

Empleado: Mark no te parece que es hora de que me aumentes el salario?, con los 120 dolares mensuales que me pagas no me alcanza...

Mark: Espera que chequeo mi cuenta de Facechoot (teclea la calve en frente de su empleado)

Empleado: Piensa ( aja conque twitter es la clave!!)

Lo demas se lo dejo librado a vuestra imaginación...

Errores ex-profeso

20.1.11

CIBSI - Congreso Iberoamericano de Seguridad Informática

Este año 2011 la sede Bucaramanga, en Colombia, de la Universidad
Pontificia Bolivariana recibe la sexta edición del Congreso
Iberoamericano de Seguridad Informática CIBSI 2011, una iniciativa
de la Red Temática CriptoRed que cuenta, además, con el patrocinio
de la Universidad Politécnica de Madrid, España.

CriptoRed, decana de las redes temáticas, presenta en sus once años de
vida la celebración de cinco congresos internacionales CIBSI celebrados
en ediciones anteriores en México dos veces, Chile, Argentina y Uruguay.
Una red con más de 850 miembros de 25 países y que representan a 226
universidades y 310 empresas.

En todas sus ediciones CIBSI ha contando con una excelente participación
de docentes, técnicos e investigadores de muchos países, lo que permite
analizar del estado del arte de la I+D+i en seguridad de la información,
una especialidad que cada día aumenta su abanico de temas como
Fundamentos de la Seguridad, Criptografía, Criptoanálisis, Algoritmos
y Protocolos Criptográficos, Vulnerabilidades de los Sistemas,
Infraestructuras de Clave Pública, Seguridad en Aplicaciones, Seguridad
en Redes y Sistemas, Seguridad Web, Controles de Acceso y de Identidad,
Técnicas de Autenticación, Arquitecturas y Servicios de Seguridad,
Implantación y Gestión de la Seguridad, Planes de Contingencia y
Recuperación, Auditoría Informática, Forensia Informática. Legislación
en Seguridad y Delitos, Normativas y Estándares en Seguridad, Negocio
y Comercio Electrónico, etc.

Las fechas de interés para autores son: Límite de recepción de trabajos,
15 de abril de 2011; notificación de aceptación, 15 de junio de 2011;
versión final para actas del congreso, 22 de julio de 2011.

12.1.11

Steampunk

El steampunk nació como un subgénero de la ficción especulativa y la ciencia ficción, más específicamente como una variante del cyberpunk. El término fue acuñado a finales de 1980, según Wikipedia, cuando el escritor K. W. Jeter buscaba un término que describiera sus trabajos (Morlock Night, 1979 e Infernal Devices, 1987), junto a los de Tim Powers (The Anubis Gates, 1983) y James Blaylock (Homunculus, 1986). Todos estas obras literarias se sucedían en plena Era Victoriana e imitaban las convenciones de los trabajos de H. G. Wells, entre otros autores.

Con el tiempo, el steampunk fue "mutando", presentando cosas cada vez más extrañas y alocadas, hasta pasar a considerarse también un subgénero de la fantasía (Arcanum: Of Steamworks and Magick Obscura) .

Psicologia detras del Steampunk
Somos hombres modernos, digitales, informados. ¿Qué podríamos querer de maquinarias tan primitivas y pesadas? Por un lado, claro, está el romanticismo de la evocación, de lo que podría haber sido. Pero las razones del movimiento son mucho más profundas.

Por un lado, el steampunk es un rechazo ante las estéticas actuales. Estériles, frías e impersonales. Un discurso contra la Obsolescencia Planeada (la decisión de un fabricante de desarrollar un producto sabiendo que se volverá obsoleto). Una posición frente a la naturaleza delicada y críptica de la Era Digital. Una filosofía que rechaza la producción en masa, a favor de productos hechos a mano, por verdaderos artesanos/mecánicos.

Una máquina steampunk puede ser entendida por cualquier mecánico competente, es fuerte y robusta casi irrompible, tiene diseños y colores cálidos. Y, lo más importante, no se vuelve obsoleta y es una obra de arte en sí misma.

Pero también habla en contra del conformismo. Es cierto, una máquina steampunk no es cómoda, ni eficiente. Pero eso, para los seguidores del género, es un punto a favor. La tecnología nos ha hecho dependientes, nos ha brindado confort y hemos olvidado que las penurias, las incomodidades, que también forman parte del camino. Engrasarnos y escuchar un motor tronar como nunca ha tronado, ya no forma parte de nuestras vidas. Revolcarnos, ajustar tuercas y sentirnos orgullosos de nuestras creaciones mecánicas es cosa del pasado. Hoy, todo es digital, todo es código, todo es virtual, todo es… efímero.

Comentario: Sean menos digitales y mas steampunk ;)

10.1.11

Megaupload y sus origenes ...

MegaUpload es un sitio web de servicio de alojamiento de archivos, disponible en 18 idiomas; fue fundado en el 21 de marzo de 2005, por Megaupload Limited, Hong Kong.
El dominio megaupload.com atrajo por lo menos 10 millones de visitas en el 2008 de acuerdo con un estudio de Compete.com. El servicio básico se encuentra disponible de forma gratuita y permite a los usuarios subir archivos de hasta 1024 MB. El usuario gratuito no puede descargar archivos de más de 1 GB, sin embargo para el usuario registrado puede descargar archivos de 100 GB de archivos almacenados.
Cualquier archivo subido por anónimos, expirará si no hay descargas en menos de 21 días. Los usuarios deben llenar un texto basado en CAPTCHA al descargar un archivo. Los usuarios libres deben esperar 45 segundos en la cola de la descarga (Los usuarios registrados todavía tienen que esperar 25 segundos) y una cierta cantidad de tiempo entre las transferencias después de una cierta cantidad de megabytes se ha descargado. Mediante pago se puede obtener una cuenta premium, que otorga una amplia gama de privilegios.
MegaUpload también ejecuta MegaVideo, un sitio de video streaming flash videos, similares a YouTube.

Su fundador y actual gerente, Kim “Kimble” Schmitz, de unos 36 años de edad, ha logrado gracias a los servicios de Megaupload y, en aquellos entonces Megarotic -ahora renombrado a Megaporn-, una excelente fortuna que no ha estado exenta de polémicas.

Schmitz posee un prontuario delictual bastante completo. De hecho, en el año 1998 recibió una condena de 2 años por crackear una red empresarial y abusar del servicio telefónico, lo que lo dejó rápidamente en la mira de las autoridades. Luego de ello, en el 2001 hizo una movida que sólo una persona que pudiera ser un estafador inteligente lograse hacer…
En aquellos entonces un sitio web llamado LetsBuyIt.com -traducido sería “vamos a comprarlo“- se declaraba en la total quiebra. Fue ahí donde Kim Schmitz compró cientos de acciones de la misma empresa gracias a su precio reducido que estaba totalmente desvalorado por haberse mencionado en quiebra, para luego anunciar ante los medios y vía boca a boca -en aquellos entonces no hablábamos de Social Media- que invertiría 50 millones de euros en dicha compañía, dinero que obviamente no poseía.

Como supondrán, el precio de las acciones subió como la espuma hasta tener bastante valor y terminar vendiendo su parte de las acciones al mejor postor, lo que supuso embolsarse unos 1,5 millones de euros, una cifra bastante alta a diferencia de la cantidad de dinero que habría gastado en comprarlas cuando estaban totalmente desvaloradas.

Con ello, sumó otros 20 meses de cárcel por uso de información privilegiada y además tuvo que pagar 100 mil euros de fianza para poder volver a las andadas. Si sacan la calculadora, aún sin ella notarán que le queda casi 1,4 millones de euros con todas las movidas de abogados y similares para mantenerse funcionando.

Interesante, pero no lo es todo. Ofreció hace unos años unos 10 millones de dólares por la cabeza de Osama Bin Laden a quienquiera que lo atrapase. También se creía que poseía una flota entera de Jets que le daban una imagen excepcional, resultando, como supondrán, en una verdadera farsa puesto que los jets no eran suyos sino de un conocido.

Exceso de velocidad, incluso a más de 240 km/h en Bélgica, pegarle a un Ciclista en vías exclusivas para circulación de los mismos, sobornos a la policía para evitar ser aprehendido o comprar la mansión más cara de Nueva Zelanda por unos 20 millones de dólares, incluso registrar sus autos lujosos, entre ellos un Rolls Royce Phantom convertible que pueden envidiar en la imagen inferior y que también se cuentan como poseedor a David Beckham, del que Schmitz registró placas que decían Dios, Culpable y Buscado utilizando, para ellos, nombres falsos para mantenerse bajo perfil.

A eso sumamos algo que no podía estar ausente: la pornografía. Por aquellos entonces Megarotic le entregaba excelentes ganancias con servicios que en aquellos entonces nadie se atrevía a ofrecer. Eso, conectado a Megaupload y la piratería que genera su sistema de alojamiento de archivos que ha servido como pie para que muchos sitios web publiquen y los beneficios publicitarios que ello le merece han hecho que Schmitz se haga una fortuna que escasamente generará temores ante las demandas de las empresas poseedoras de marcas registradas que son violadas con el file-sharing.


fuente: http://torrentfreak.com/the-mega-money-world-of-megaupload-100606/


Pd: Ah es el dueño de MU me olvidaba!!!