29.6.11

SpanishRevolution se las trae

En la direccion web spanishrevolution.es y bajo el lema "Dejadnos soñar y os dejaremos dormir" se reúnen distintas personas a las cuales les une una idea en común, democracia real ya!, spanishrevolution es una voz que se alza en el oceano digital trasladándose al mundo real, la idea es que el pueblo ejerza su poder para controlar los políticos que elige, ya existen los medios, al tener todo digitalizado con un simple click se puede recabar informacion variada de los emprendimientos de cada estado.
Pero para esto debe ser un estado transparente, los movimientos de "indignados" y vaya que deben estarlo, ya se hicieron sentir en España, Grecia, de más está decir que vimos lo de Medio Oriente con Egipto y Con Libia y tambien Siria a pesar que no son muy "spanish" tambien se ven que estan indignados y hartos de la corrupcion reinante en las instituciones públicas y el enriquecimiento ilícito de los gobernantes, sin que el pueblo pueda hacer nada para evitarlo...



Link:http://www.spanishrevolution.es

25.6.11

Root raters o quien la tiene mas grande?

Sídney (Australia) - Susan McLean consultora en seguridad informática Australiana dijo a Efe que "al parecer este fenómeno tiene su origen en Australia o es predominantemente australiano" y está inspirado en los cotilleos que circulan en Facebook u otras redes sociales similares.

Los usuarios de estas páginas pueden dar de forma anónima una puntuación del 1 al 10 a un encuentro sexual o "root" (en jerga vulgar australiana) e incluso pueden emitir opiniones humillantes sobre el tamaño de los genitales o la apariencia de ciertas partes del cuerpo.


Sin ir mas lejos el "Root rater Australia" en Twitter, invita a los usuarios a "compartir" un encuentro "fantástico" identificando a la persona y la ciudad, además de dar una puntuación y detalles del acto bajo la promesa de que se mantendrá el anonimato del comentarista.

"Tamaño decente (del pene)" "gran trasero" o "nueve sobre diez porque no tuve suficiente", figuran entre los comentarios más moderados colgados en este tipo de páginas que aparecen y desaparecen con rapidez porque muchas veces son cerradas por las mismas redes sociales o denunciadas ante las autoridades.

A pesar de la crudeza y vulgaridad de los comentarios, "casi dos tercios" de lo que publican los menores en los "Root-raters" es "remotamente cierto", aseveró Mclean, quien fuera la primera agente de la Policía del estado de Victoria especializada en seguridad informática.

Incluso, muchos de los adolescentes no han tenido los encuentros sexuales que afirman en las redes y mas bien se divulgan algunos nombres y fotografías con el fin de herir y humillar a las víctimas de los comentarios, explicó la especialista.

Fuente Efe - la Web

Comentario: Bueno no es ninguna novedad, esto , basta con entrar en algun foro de alguna universidad o escuela para ver que circulan los mismos comentarios...solo que no le habian "catalogado" en inglés

22.6.11

Anonymous, LulZec, la CIA, nintendo, sony y la mar en coche...


Estoy hasta la coronilla...diría una canción, ayer fue arrestado un adolescente "sospechoso" de participar"supuestamente" en las actividades de un grupo internacional de “hackers” ha sido detenido en Inglaterra en una operación conjunta del FBI de EEUU y Scotland Yard, informó hoy la Policía de Londres.

Ya con eso vayan dándose una idea de hacia donde va la noticia, que sigue así:

...Se trata de un joven de "19 años", arrestado anoche en la localidad de "Wickford, en el condado de Essex (sureste de Inglaterra)", agregó la fuente, que no ha facilitado la identidad del detenido.

El joven fue arrestado por su "supuesta implicación" en el grupo de “hackers” Lulzsec, que se ha responsabilizado de violar la seguridad por internet de destacadas organizaciones, entre ellas la Agencia del Crimen Organizado del Reino Unido (SOCA, siglas en inglés), el Senado de EEUU, la agencia de inteligencia CIA de EEUU, así como las páginas de videojuegos Nintendo y Sony.
Según la Policía Metropolitana de Londres (Met), el adolescente -interrogado en virtud de la Ley del Fraude y del Mal Uso de Ordenadores en una comisaría de esta capital- fue detenido en una “operación de inteligencia planeada con antelación” y tras una investigación sobre “intrusiones en la red”.

Las fuerzas del orden registraron hoy una residencia en Wickford, lo que ha permitido evaluar una importante cantidad de material, agregó la fuente.

Un portavoz de la Met puntualizó que las fuerzas del orden de Londres y de Essex trabajan en “cooperación” con el FBI.-

...Bueno creo que a buen entendedor, pocas palabras, resulta que el joven de 19 años según esta noticia sería el precursor del "Armagedon" tan anunciado en los textos biblicos, de mas está decir que es evidente que todas esas agencias que nombran , deben tener que justificar sus ingresos y tras el lema "cacemos un chivito expiatorio de 19 años", se lanzaron a las calles"...

En otro orden de cosas pero siguiendo con el tema otra fuente revela que..

Se descartó la rivalidad entre Anonymous y LulzSec, los dos principales grupos de hackers que azotan la red, que incluso unieron sus fuerzas para anunciar la llamada Operación “Anti-Security”. Esta operación busca abrir fuego, exponer información clasificada de cualquier gobierno o agencia gubernamental que se cruce en su camino.

...o sea, apuntemos que son los mas criminales de la red, olvidémonos de los spammers, crackers, cartas nigerianas, pedofilia, botnets, etc etc y cacemos a este grupo que son más fáciles de encontrar, y más barato...

Pero nadie quiere quedarse fuera del show y ahora un grupo de hackers denominado, ‘Web Ninjas‘ ha montado un blog llamado “LulzSec Exposed” y dice haber recopilado supuestos chat logs del canal privado de Lulzsec en IRC, además de pistas para identificar la verdadera identidad de los miembros de Lulz Security. Los ‘Web Ninjas’ afirman haber enviado a información al FBI, SOCA y la Interpol, gracias a lo que se logró la detención de Ryan Cleary (aka @anonymouSabu), el británico de 19 años acusado de atacar el sitio de SOCA. Sin embargo, no se trataba del líder de LulzSec, sino de un simple operador del canal.

Los Web Ninjas dicen que “les dieron un poco de sus propios lulz” y mostraron que no son los dioses de Internet que creen que son.

Si LulzSec puede exponer a los agujeros de seguridad, que tal si nosotros exponemos sus traseros, ¿Qué tal esto for the lulz? Ahora que Sabu y LulzSec fueron expuestos por nosotros, saben que su final está cerca. “We take you by Surprise and Deception is our Art”

Lulzsec por su parte dijo Ryan Cleary no era parte del grupo hacker, hospedaron uno de mucho legítimos chatrooms en su servidor IRC, pero solo eso. “También usamos servidores IRC de Efnet, 2600, Rizon y AnonOps, pero eso no significa que sean parte de nuestro grupo”, agregó.

A pesar de eso LulzSec ha lanzado en Twitter una amenaza contra m_nerva (aka cimx, aka rq42, aka han), el supuesto delator que ayudó a la captura de Ryan: “Recuerda este tweet, m_nerva, porque sé que lo vas a leer: tu fría celda en la cárcel será atormentada con nuestras risas interminables. Game over, niño”.

... puterío hackeril, lo denomino yo, pero queda en claro que con esto los fines y objetivos "supuestamente nobles" que persigue la organizacion sin organizacion ANONYMOUS, quedan manchados por este "puterío" lo cual evidencia que hay una campaña de desprestigio hacia este grupo, apoyada por las corporaciones internacionales, que tiemblan al pensar, que sus "secretos" puedan ser revelados en Wikileaks, seguiremos en linea informando desde nuestro particular PUNTO DE VISTA...

7.6.11

Inteco es blanco de Hackers

Cada semana, el Inteco localiza y clasifica una media de 12 códigos maliciosos. Su Centro de Respuesta a Incidentes de Seguridad de la Información, (Inteco-Cert) ha superado ya la cifra de 10.000 virus analizados desde su puesta en marcha.

Su trabajo no es policial, porque para eso están los expertos tanto la Guardia Civil como la Policía Nacional, pero desde el edificio de La Lastra sí se realiza un trabajo exhaustivo y pormenorizado para detectar fraudes en Internet, cada vez más frecuentes en un mundo global.

Hace unos días en Inteco, según explicó entonces Víctor Izquierdo, se buscaba un perfil de persona joven, con ganas de trabajar y con grandes conocimientos de este tipo de ataques en la red, que no tiene porqué ser universitario ni un gran técnico. Sólo, saber navegar por la red. Quizá haya aprendido más en su casa desde un portátil que en la mejor universidad.


Hoy ya se conoce la noticia de que fue blanco de Hackers el Instituto Nacional de Tecnologías de la Comunicación, el organismo de la Administración Central especializado en seguridad en Internet, con sede en León, recibió ayer el golpe más duro desde su creación, en 2005. Un ataque de piratas informáticos, los conocidos hackers, puso de madrugada en la red el nombre completo con su teléfono personal, el DNI y el correo electrónico de 20.258 usuarios de una plataforma de formación que tiene el propio Inteco.

Bajo el lema «Que confianza Online pueden ofrecer cuando ellos no son ni seguros», los autores del robo de datos personales publicaron la lista completa en la web Confianza Online, otra plataforma pública dedicada a garantizar la seguridad en la red, poco antes de las 12 de la noche del pasado domingo. Aunque ya han sido retirados de dicha página, los datos circulan por miles de foros y entradas de la red sin ningún tipo de control.

El Inteco se ha limitado a informar del incidente a través de una nota de prensa en la que califica la sustracción de datos como «incidente» y anuncia que ha puesto los hechos en conocimiento de la Brigada de Investigación Tecnológica de la Policía Nacional. Además, asegura que está preparando un comunicado personalizado a los posibles afectados alertándoles de los riesgos derivados del incidente y la manera de protegerse.

Los responsables del Inteco se dieron cuenta del incidente a primera hora de la mañana de ayer, «en el curso de actuaciones que lleva a cabo regularmente en colaboración con empresas de seguridad de la información y otros centros de respuesta a incidentes de seguridad», según se dice en el comunicado hecho público por instituto con sede en el barrio de La Lastra. El autor y los detalles técnicos se desconocen por el momento, añaden las mismas fuentes.

Pese al intento por rebajar su importancia, éste ha sido el mayor ataque sufrido por el centro de seguridad del Inteco dada la envergadura del mismo y el resultado final obtenido por los hackers, nada menos que los datos básicos de 20.000 personas, entre ellos varios leoneses.

El último trabajo del Instituto Nacional de Tecnologías de la Comunicación, en este sentido, fue una guía sobre videovigilancia y protección de datos personales.

Hace poco también, en mayo, presentó la Oficina de Seguridad del Internauta (OSI) dirigida a la seguridad de datos de menores. El Inteco celebra este año sus cinco años de vida. Entre puestos de trabajo directos e indirectos, cuenta con 700 empleos, según sus propias cifras. Su próximo reto es la internacionalización. Prueba de ello es que desde 2009 el Inteco aloja y proporciona servicios al equipo español responsable del proyecto APEnet, cuyo objetivo es construir una pasarela o portal de Internet para documentos y archivos europeos. Este proyecto cuenta con la participación de catorce archivos nacionales europeos, que crearán un punto de acceso común. El Inteco ha firmado más de un centenar de convenios de seguridad con entidades públicas.

comentario: En fin esto me hace acordar al lema que reza, "haz lo que yo digo pero no lo que hago"

26.5.11

Manal al Sharif al volante

En Arabía Saudí, que una mujer conduzca es un acto que puede llevarla directamente a la cárcel. Este es el destino que le espera a Manal al Sharif, una saudí de 32 años, consultora de seguridad informática y madre de un niño.

Esta joven mujer ha osado desafiar una prohibición tácita en el seno de la sociedad saudí -resultado de una 'fatwa' (decreto religioso) y no de una ley-, lanzando una campaña en Facebook y Twitter para que las mujeres saudíes que tengan un permiso de conducción internacional se pongan al volante el próximo 17 de junio, según el periódico francés 'Le Monde'.



"Nosotras, mujeres de Arabia Saudí, de todas las nacionalidades, debemos conducir nuestros propios coches", ha anunciado sobre la página de Facebook del grupo creado por ella misma y otras mujeres saudíes. Antes de ser desactivadas por las autoridades, contaban con más de 11.000 seguidores. "No estamos aquí para llevarle la contraria a la ley o desafiar a las autoridades. Estamos aquí para reivindicar uno de nuestros derechos más elementales. Tenemos permiso de conducir y respetaremos el código de circulación".

En un vídeo, Manal especificaba la forma de participar: sin reuniones ni manifestaciones pero conduciendo a título individual; que sólo las mujeres que tengan permiso de conducir obtenidos en el extranjero participen; que voluntarios enseñen a conducir a otras mujeres mientras esperamos a que el gobierno ponga en funcionamiento un sistema que le permita a las féminas acceder a un permiso de conducir; y que los participantes se graben a ellos mismos y difundan sus vídeos.

Por otra parte, Eman Fahad al Nafjan, autora del blog 'Saudi Woman', ha apoyado a Manal explicando que las mujeres no pueden depender de un conductor poco fiable o que tengan que esperar un taxi a pleno sol. Además, ha precisado en un vídeo que el rey Abdalá y el príncipe Nayef habían declarado que esta prohibición no era fruto del gobierno pero sí relacionada a aspectos culturales y sociales del país.

Comentarios: Que algunas mujeres son un peligro al volante NO hay quien lo niegue ...pero de ahí a encarcelarla...

6.5.11

Guetta y el Pentágono

A principios de esta semana se filtraba en Internet el próximo single del Dj francés, Where Them Girls At?, que incluye colaboraciones de Flo Rida y Nicki Minaj. Consciente de que solo un hacker podría haberlo hecho, David Guetta ha decidido contraatacar y recurrir a los servicios de un antiguo responsable de seguridad del Pentágono.

El Dj se vio obligado a lanzar antes de lo previsto su nuevo single debido a que una filtración de la canción le arruinó el estreno. Para evitar nuevos robos, David Guetta ha decidido contratar a un especialista en seguridad, según ha explicado en una entrevista con la BBC.

"Es una gran preocupación. Hemos contratado a un especialista que trabaja en la seguridad del Pentágono", afirma el Dj francés, que critica especialmente que alguien pueda robar un trabajo no acabado. "Es una locura, todos los artistas tienen graves problemas con esto", señala el músico.

Al parecer, el Dj tiene claro que el robo de su canción se produjo debido a que en su estudio se trabaja en muchas ocasiones con una conexión Wi-fi en la que alguien logró colarse y robarle Where Them Girls At?, que se incluirá en su próximo álbum, cuyo lanzamiento está previsto este mismo verano.



Comentario: Primero ...quien mierda/coños/carajos es Guetta
Segundo ...debería sentirse halagado que alguíen se haya tomado el trabajo de robar tamaña basura...
Tercero ...No hace falta ser un hacker para entrar por Wi Fi a una red sin contraseñas usuario Arnet Contraseña : Wi-Fi Arnet por favor!!!
Cuarto: Un experto del Pentagono??? jajajajajajajaj y Gran JA!!
Quinto: es una estrategia barata para promocionar su bas..PRODUCTO!!
Ah y Sexto ..el hombre del Pentagono sería un Portorriqueño que se encarga de la limpieza de los pasillos, pero entiende un montón de Informatica...dato no confirmado aún...

26.4.11

I seek U - Te busco

Con la novedad de los telefonos con tecnología GPS, los usuarios corren el riesgo de ofrecer informacion acerca de los lugares donde están ya que las camaras de estos dispositivos agregan automaticamente la informacion de geolocalizacion de las fotos en el momento que son sacadas.-

Cuando los usuarios envían fotos a través de servicios como TwitPic, exponen muchos datos personales.-

Durante una presentación en la Conferencia de Seguridad Informática Source Boston, Ben Jackson, de los laboratorios de Mayhemic, y Larry Pesce, consultor de seguridad senior de NWN, señalaron que las fotos tomadas por muchos teléfonos son automáticamente codificadas con etiquetas de latitud y longitud. Cuando los usuarios envían las fotos online a través de servicios como TwitPic, exponen muchos más datos personales de los que creen.

Según Jackson, "definitivamente, la gente no comprende el riesgo". Por ejemplo, observando la ubicación de los metadatos almacenados con fotos publicadas a través de la cuenta anónima de un hombre de Twitter, los investigadores fueron capaces de localizar su domicilio. A partir de ahí, por las referencias cruzadas con los registros de esta ubicación de la ciudad, encontraron su nombre. Usando esa información, los investigadores buscaron su lugar de trabajo, el nombre de su mujer, e información sobre sus hijos.

Y es que en muy pocos teléfonos inteligentes, como BlackBerry, la función de geolocalización viene desactivada de forma predeterminada. En muchos dispositivos, sin embargo, las fotos están etiquetadas con esta información, a menos que los usuarios entren y desactiven la función por sí mismos.

Para que la gente tome conciencia de los peligros de estos datos, Jackson y Pesce han puesto en marcha un sitio llamado I Can Stalk U, que rastrea en Twitter los mensajes que revelan información sobre la ubicación del usuario, y crea un mapa señalando los lugares donde las imágenes fueron tomadas.

Lo que pretendemos es informar a la gente de lo que realmente están enviando
I Can Stalk U presenta esta información de una forma diferente, para que se pueda ver exactamente qué contienen las imágenes. Cada tweet se separa en tres apartados: localización en el mapa, ver la fotografía y ver el tweet original.

De esta forma, muchos de los tweets que se envían con imágenes y fotos llevan asociada cierta información (metadata) que permite conocer exactamente desde qué lugar y en qué momento se tomó. Sin ir más lejos, ellos mismos, bajo la sección “How” ofrecen una serie de tutoriales para Android, iOS, Blackberry y webOS sobre cómo evitar que estos datos sean integrados en nuestras imágenes o fotografías.

"Lo que pretendemos es informar a la gente de lo que realmente están enviando", dice Jackson. Además, el sitio incluye información sobre cómo desactivar esta geolocalización, así como enlaces a organizaciones que trabajan para proteger la privacidad del usuario como la Electronic Frontier Foundation.

Estos investigadores se dieron cuenta de que se descargaban tantas fotos en TwitPic que no podían seguir el ritmo. Ahora mismo, el promedio de descarga es de 15 gigabytes de fotos por día, las exploraciones de más de 35.000 tweets, y se analizan más de 20.000 imágenes.

Johannes Ullrich, director de investigación para el SANS Institute, una organización que trabaja con un servicio de seguridad de Internet llamado Internet Storm Center, confirma que la información de ubicación se publica habitualmente con fotos online. Además de la especie de acoso que Jackson y Pesce describen, dice, en la práctica también puede aumentar el riesgo de robo. Los sitios que permiten a los usuarios enviar artículos a la venta a menudo se incluyen fotografías, que los ladrones podrían utilizar para localizar los objetos.

Los usuarios deben prestar atención a las capacidades de sus dispositivos
El problema es especialmente preocupante hoy en día porque los servicios web ofrecen potentes interfaces de programación que podrían permitir a un interesado relacionar rápidamente información de los servicios múltiples.

fuente : la web

referencias

SourceConference: http://www.sourceconference.com/
I can stalk you: http://icanstalku.com/
Electronic Frontier Fundation: https://www.eff.org/press/releases
Johannes Ullrich: http://en.wikipedia.org/wiki/Johannes_Ullrich
Sans Institute: http://www.sans.org/

Comentarios: Bueno queda claro que están ayudando al Gran Hermano verdad? me refiero a los que publican fotos tomadas con su celular con GPS incluido ..

20.4.11

CyberGuardían Español

Un CiberGuardián se encarga de combatir casos de acoso en la Red. Se trata de una tecnología capaz de extraer información de las redes sociales, que consiste en una aplicación capaz de atajar fenómenos como el ciberacoso o analizar la propagación de rumores en la red.

Desarrollado por un grupo de investigadores del Laboratorio de Algoritmia Distribuida y Redes de la Universidad Rey Juan Carlos (URJC), este CiberGuardián se basa en dos componentes principales: En primer lugar un robot de extracción (o ‘crawler’) que es el encargado de conectarse a un servidor web, descargar documentos y construir una representación computarizada de la información que aparece en las páginas HTML que ven los usuarios… Esta representación, es la que permite que el robot pueda recuperar y almacenar textos, imágenes, vídeos o cualquier otro elemento que pueda aparecer en la pantalla de un navegador.


El segundo de los componentes del CiberGuardián es un módulo inteligente que analiza los textos que el robot ha recuperado para determinar, a partir de las palabras que lo forman, si el mensaje asociado contiene información relevante para los objetivos del programa. Según explica Luis López Fernández, profesor de Ingeniería Telemática de la URJC y responsable del proyecto:

Esta herramienta es capaz de comportarse como una persona que navega por Internet y que cuando encuentra información interesante la almacena en una base de datos y la hace disponible para un análisis posterior.

Es por esto que CiberGuardián puede realizar tareas como chequear de manera periódica qué nuevos amigos tiene una persona, qué mensajes han ido apareciendo en su cuenta, a qué nuevos eventos ha sido convocada… Así, por ejemplo, si se quieren detectar mensajes de acoso o de amenaza, basta con incorporar al sistema un diccionario de palabras que aparezcan con frecuencia en este tipo de mensajes.

Eso sí, según aseguran los responsables de este proyecto contra el ciberacoso, la privacidad del usuario está completamente garantizada: La aplicación solo puede acceder a datos e informaciones que sean públicas según los perfiles configurados por el usuario. Así que su intimidad está resguardada.

Comentarios: Bienvenido CiberGuardian ! Esperemos que no sea re-programado por algún desprejuiciado para obtener perfiles de usuarios y de esta manera bombardear de spam al mismo con propagandas y publicidad ...

13.4.11

iSteve The Book of Jobs 2012 Biografia Autorizada de Steve Jobs

La editorial Simon & Shuster anunció ayer que piensa lanzar la biografía autorizada de Steve Jobs a comienzos del próximo año, prometiendo una visión del mediático líder corporativo.

El libro se apodará “iSteve: The Book of Jobs” y será escrito por Walter Isaacson, antiguo ejecutivo de Time también responsable de las biografías de grandes como Benjamin Franklin o Albert Einstein.

Una imagen parodiando el Yo Robot de Asimov ... All rights Reserved !!!

Los rumores de publicación siempre habían estado ahí, pero no fue hasta hace unas horas cuando Jonathan Karp, editor de Simon & Schuster lo ha confirmado oficialmente:

Ésta es la perfecta combinación de autor y tema, será sin duda un hito literario. La vida de uno de los más grandes innovadores del mundo. Tal y como hizo con Einstein y Franklin, Isaacson nos cuenta la increíble historia de un genio revolucionario.

La escritura comenzó en 2009, con varias entrevistas a Jobs, sus familiares, compañeros de trabajo y también competidores. Por supuesto no estamos ante la primera obra que se escribe sobre el CEO de Apple (recordemos “iCon Steve Jobs: The Greatest Second Act in the History of Business” del 2005) pero sí que resulta la primera en que éste ha participado gustoso.

Comentario: Esperemos que Jobs pueda terminar de dictar su Biografia a tiempo ... porque realmente es un libro que deberían leer todas las personas interesadas en la vida de este gran visionario y empresario...

28.3.11

Inyección SQL en el sitio de MySql


El sitio web de MySQL ha sido objeto de un ataque a través de una vulnerabilidad de inyección ciega de código SQL. Se trata de un fallo en el código de la aplicación web y no de la base de datos.

MySQL es una popular base de datos de código abierto. MySQL es propiedad de Oracle tras la compra de SUN, su antigua propietaria.

El ataque se atribuye a TinKode y Ne0h del grupo Rumano Slacker.Ro. Los datos extraídos han sido publicados en el sitio pastebin.com; algo que viene siendo habitual en este tipo de "hazañas". Además del sitio principal los atacantes replicaron el ataque en las versiones localizadas de MySQL.com. En concreto las versiones francesa, alemana, italiana y japonesa.


Comentario: les dieron a probar su propia medicina ...;)

8.2.11

Anonymous Ataca de nuevo ...

El grupo de activistas en línea, Anonymous, atacó una empresa de seguridad informática en EE.UU. después de que ésta afirmara que conocía la identidad de sus líderes.
La agrupación secreta está siendo investigada en varios países por sus ataques a Paypal y otras compañías que le negaron algún servicio al sitio de filtraciones Wikileaks.
Y, durante el fin de semana, Aaron Barr, director de HBGary Federal, dijo que había descubierto los nombres de los más altos representantes de Anonymous.
El grupo respondió durante la madrugada irrumpiendo en el sitio web de la compañía y tomando control de su cuenta en Twitter.
Anonymous, conocido por ser un grupo sin una estructura fija, se ha visto involucrado en una gran cantidad de protestas en líneas y ataques en internet en los últimos meses.


En diciembre pasado lanzaron una campaña en apoyo a WikiLeaks que interrumpió los servicios de MasterCard, Visa y otras empresas que habían retirado su apoyo al sitio de filtraciones.
La ofensiva desencadenó investigaciones policiales en varios países del mundo y un puñado de arrestos en el Reino Unido y Holanda.

"Ustedes se lo buscaron"

Aunque los involucrados en el colectivo aseguran que no tienen una jerarquía tradicional, Barr le dijo al diario británico Financial Timesque se había infiltrado en la organización y descubierto los nombres y direcciones de sus más altos representantes.
Afirmó que no tenía intención de entregarle la información a la policía a menos que fuera obligado a ello, pero que planeaba presentar su descubrimiento durante una conferencia en San Francisco, EE.UU., durante este mes.

Los ataques comenzaron poco después de que sus aseveraciones se hicieran públicas, con una ofensiva continua contra él a nivel personal y profesional.

La cuenta de Barr en Twitter se llenó de una secuencia de comentarios racistas y sexuales, además de datos personales como el teléfono celular o el número de seguridad social del director de la empresa.

Mientras tanto, en la página web de la firma apareció un mensaje diciendo que Anonymous había "confiscado" las operaciones de HBGary como acto de defensa.

"Ustedes se lo buscaron", decía un mensaje.

"Déjennos enseñarles una lección que nunca olvidarán: no se metan con Anonymous", aseguraron.

El grupo también informó que habían tomado el control de todo el correo electrónico de la compañía, borrado sus archivos, dado de baja sus sistema telefónico y publicado copias de documentos internos en línea.

La BBC no pudo localizar a Barr para que comentara sobre lo ocurrido, pero el sitio "hackeado" fue reemplazado por una página genérica del tipo "en construcción".

Además de la ofensiva pro WikiLeaks, Anonymous ha estado detrás de ataques a los gobiernos de Egipto y Túnez en apoyo a los protestas populares en dichos países.

También han tomado acción contra una empresa antipiratería contratada por los estudios de Hollywood.

Se encuentra a su vez en una batalla con la Iglesia de la Cienciología afirmando que ésta suprimiendo la disidencia.

El grupo dice que está tratando de "defender la libertad y apertura de internet".

Comentario: Por lo visto con Anonymous no se jode. :)

29.1.11

Cae Hacker Asturiano de 16 años

Agentes de la Policía Nacional han detenido en Asturias a un hacker de 16 años que extorsionó a una empresa a la que sustrajo datos de más de 250.000 clientes. El menor exigía 2.500 euros por no vender una base de datos que contenía DNI´s, contraseñas y datos de empleados, colaboradores y distribuidores de una mercantil del sector informático, a cuyos servidores accedió ilícitamente para descargársela. Los investigadores de la Brigada de Investigación Tecnológica, de la Comisaría General de Policía Judicial, averiguaron que, con anterioridad, el menor ya había efectuado intrusiones en los sistemas informáticos de varias multinacionales y bancos, y que incluso llegó a obtener algún beneficio a cambio de no revelar la información sustraída. El detenido, que cuenta con avanzados conocimientos informáticos, es usuario de varias redes sociales y participa en múltiples foros de hacking y seguridad informática.

Por otra parte, en otra investigación desarrollada igualmente por los especialistas de la BIT, se ha detenido a un hombre por una intrusión en el sistema de loterías de Uruguay que ocasionó daños valorados en 250.000 dólares. Para acceder a los servidores atacados empleó una red wifi abierta a la que se conectó sin autorización.

La investigación se inició a raíz de la denuncia presentada por la empresa extorsionada en la que manifestaron haber sido víctimas de la sustracción de una base de datos de clientes tras un acceso fraudulento a sus servidores. Los especialistas de la Policía Nacional en la lucha contra el ciberdelito analizaron los registros del sistema informático de la mercantil víctima del acceso ilegítimo. De este modo se supo que el hacker que había vulnerado su sistema utilizaba dos cuentas de correo electrónico: una para comunicarse con la empresa y otra para gestionar el pago de los 2.500 euros exigidos por no hacer públicos los datos sustraídos.

Las indagaciones realizadas llevaron a los agentes hasta una dirección IP desde la que se habían realizado todas las conexiones con la mercantil extorsionada. Tras estudiar exhaustivamente todos los datos con que contaban, se pudo averiguar que las cuentas de correo empleadas por el intruso pertenecían a un joven, de 16 años, que participaba en varios foros de hacking y seguridad informática. Una vez localizado su domicilio fue detenido. En el registro practicado en el inmueble se intervinieron dos ordenadores y diverso material informático.

Las primeras indagaciones realizadas tras el arresto indican que no era la primera vez que había accedido de forma ilícita a los sistemas informáticos de otras multinacionales y bancos. De hecho, logró que una de estas compañías le proporcionara un smartphone de última generación a cambio de no revelar información sustraída de proyectos que se encontraba desarrollando. También obtuvo datos y números de tarjetas de crédito de clientes de una entidad bancaria mejicana.

fuente : casacochecurro
Comentario: Si es tan gran hacker como dice la nota , como es que la policia rastreo su IP hasta su domicilio... Yo no niego que tenga conocimientos avanzados de seguridad infomatica, pero convengamos una cosa, la seguridad de las empresas deja mucho que desear ...

28.1.11

Hacker roba cuenta de Zuckerberg? Facebook refuerza la seguridad

Recientemente la compañía ha ocupado los titulares ya que un supuesto hacker logró “perforar” las defensas de una página de fans en Facebook de Marcos Zuckerbeg .

Al igual que cada vez que es comprometido el sitio azul nuevas medidas son anun ciadas para prevenir la recurrencia de estos episodios en el futuro. Lamentablemente, la violación de página de fans ya ha dado la vuelta al mundo y Facebook sigue siendo objeto de examen en materia de seguridad.
Por esta razón, por lo tanto, la capacidad de “intercepción” se convierte en una clave mucho más factible gracias a software como Firesheep capaz de analizar los paquetes de datos viajan a través de Wi-Fi .


Para superar estos peligros Facebook ha anunciado la próxima adopción de la tecnología HTTPS , que cifra los datos en la comunicación entre el servidor y el cliente: de esta manera cualquier conexión a Facebook seria segura .
Se llevará a cabo próximamente en una versión especial de la tecnología CAPTCHA : en lugar de exigir que escriba una palabra que se muestra en la pantalla, Facebook te mostrará las imágenes de tus amigos , pidiendo para que los asocies a su nombre.

Comentario: Si agregaste amigos que no tenes idea quienes son, estas en problemas !!!
Trascendio que el hackeo de la cuenta de Zuckemberg podria haber surgido a raíz de un dialogo con uno de sus empleados. Que se filtro y sería así:

Empleado: Mark no te parece que es hora de que me aumentes el salario?, con los 120 dolares mensuales que me pagas no me alcanza...

Mark: Espera que chequeo mi cuenta de Facechoot (teclea la calve en frente de su empleado)

Empleado: Piensa ( aja conque twitter es la clave!!)

Lo demas se lo dejo librado a vuestra imaginación...

Errores ex-profeso

20.1.11

CIBSI - Congreso Iberoamericano de Seguridad Informática

Este año 2011 la sede Bucaramanga, en Colombia, de la Universidad
Pontificia Bolivariana recibe la sexta edición del Congreso
Iberoamericano de Seguridad Informática CIBSI 2011, una iniciativa
de la Red Temática CriptoRed que cuenta, además, con el patrocinio
de la Universidad Politécnica de Madrid, España.

CriptoRed, decana de las redes temáticas, presenta en sus once años de
vida la celebración de cinco congresos internacionales CIBSI celebrados
en ediciones anteriores en México dos veces, Chile, Argentina y Uruguay.
Una red con más de 850 miembros de 25 países y que representan a 226
universidades y 310 empresas.

En todas sus ediciones CIBSI ha contando con una excelente participación
de docentes, técnicos e investigadores de muchos países, lo que permite
analizar del estado del arte de la I+D+i en seguridad de la información,
una especialidad que cada día aumenta su abanico de temas como
Fundamentos de la Seguridad, Criptografía, Criptoanálisis, Algoritmos
y Protocolos Criptográficos, Vulnerabilidades de los Sistemas,
Infraestructuras de Clave Pública, Seguridad en Aplicaciones, Seguridad
en Redes y Sistemas, Seguridad Web, Controles de Acceso y de Identidad,
Técnicas de Autenticación, Arquitecturas y Servicios de Seguridad,
Implantación y Gestión de la Seguridad, Planes de Contingencia y
Recuperación, Auditoría Informática, Forensia Informática. Legislación
en Seguridad y Delitos, Normativas y Estándares en Seguridad, Negocio
y Comercio Electrónico, etc.

Las fechas de interés para autores son: Límite de recepción de trabajos,
15 de abril de 2011; notificación de aceptación, 15 de junio de 2011;
versión final para actas del congreso, 22 de julio de 2011.

12.1.11

Steampunk

El steampunk nació como un subgénero de la ficción especulativa y la ciencia ficción, más específicamente como una variante del cyberpunk. El término fue acuñado a finales de 1980, según Wikipedia, cuando el escritor K. W. Jeter buscaba un término que describiera sus trabajos (Morlock Night, 1979 e Infernal Devices, 1987), junto a los de Tim Powers (The Anubis Gates, 1983) y James Blaylock (Homunculus, 1986). Todos estas obras literarias se sucedían en plena Era Victoriana e imitaban las convenciones de los trabajos de H. G. Wells, entre otros autores.

Con el tiempo, el steampunk fue "mutando", presentando cosas cada vez más extrañas y alocadas, hasta pasar a considerarse también un subgénero de la fantasía (Arcanum: Of Steamworks and Magick Obscura) .

Psicologia detras del Steampunk
Somos hombres modernos, digitales, informados. ¿Qué podríamos querer de maquinarias tan primitivas y pesadas? Por un lado, claro, está el romanticismo de la evocación, de lo que podría haber sido. Pero las razones del movimiento son mucho más profundas.

Por un lado, el steampunk es un rechazo ante las estéticas actuales. Estériles, frías e impersonales. Un discurso contra la Obsolescencia Planeada (la decisión de un fabricante de desarrollar un producto sabiendo que se volverá obsoleto). Una posición frente a la naturaleza delicada y críptica de la Era Digital. Una filosofía que rechaza la producción en masa, a favor de productos hechos a mano, por verdaderos artesanos/mecánicos.

Una máquina steampunk puede ser entendida por cualquier mecánico competente, es fuerte y robusta casi irrompible, tiene diseños y colores cálidos. Y, lo más importante, no se vuelve obsoleta y es una obra de arte en sí misma.

Pero también habla en contra del conformismo. Es cierto, una máquina steampunk no es cómoda, ni eficiente. Pero eso, para los seguidores del género, es un punto a favor. La tecnología nos ha hecho dependientes, nos ha brindado confort y hemos olvidado que las penurias, las incomodidades, que también forman parte del camino. Engrasarnos y escuchar un motor tronar como nunca ha tronado, ya no forma parte de nuestras vidas. Revolcarnos, ajustar tuercas y sentirnos orgullosos de nuestras creaciones mecánicas es cosa del pasado. Hoy, todo es digital, todo es código, todo es virtual, todo es… efímero.

Comentario: Sean menos digitales y mas steampunk ;)

10.1.11

Megaupload y sus origenes ...

MegaUpload es un sitio web de servicio de alojamiento de archivos, disponible en 18 idiomas; fue fundado en el 21 de marzo de 2005, por Megaupload Limited, Hong Kong.
El dominio megaupload.com atrajo por lo menos 10 millones de visitas en el 2008 de acuerdo con un estudio de Compete.com. El servicio básico se encuentra disponible de forma gratuita y permite a los usuarios subir archivos de hasta 1024 MB. El usuario gratuito no puede descargar archivos de más de 1 GB, sin embargo para el usuario registrado puede descargar archivos de 100 GB de archivos almacenados.
Cualquier archivo subido por anónimos, expirará si no hay descargas en menos de 21 días. Los usuarios deben llenar un texto basado en CAPTCHA al descargar un archivo. Los usuarios libres deben esperar 45 segundos en la cola de la descarga (Los usuarios registrados todavía tienen que esperar 25 segundos) y una cierta cantidad de tiempo entre las transferencias después de una cierta cantidad de megabytes se ha descargado. Mediante pago se puede obtener una cuenta premium, que otorga una amplia gama de privilegios.
MegaUpload también ejecuta MegaVideo, un sitio de video streaming flash videos, similares a YouTube.

Su fundador y actual gerente, Kim “Kimble” Schmitz, de unos 36 años de edad, ha logrado gracias a los servicios de Megaupload y, en aquellos entonces Megarotic -ahora renombrado a Megaporn-, una excelente fortuna que no ha estado exenta de polémicas.

Schmitz posee un prontuario delictual bastante completo. De hecho, en el año 1998 recibió una condena de 2 años por crackear una red empresarial y abusar del servicio telefónico, lo que lo dejó rápidamente en la mira de las autoridades. Luego de ello, en el 2001 hizo una movida que sólo una persona que pudiera ser un estafador inteligente lograse hacer…
En aquellos entonces un sitio web llamado LetsBuyIt.com -traducido sería “vamos a comprarlo“- se declaraba en la total quiebra. Fue ahí donde Kim Schmitz compró cientos de acciones de la misma empresa gracias a su precio reducido que estaba totalmente desvalorado por haberse mencionado en quiebra, para luego anunciar ante los medios y vía boca a boca -en aquellos entonces no hablábamos de Social Media- que invertiría 50 millones de euros en dicha compañía, dinero que obviamente no poseía.

Como supondrán, el precio de las acciones subió como la espuma hasta tener bastante valor y terminar vendiendo su parte de las acciones al mejor postor, lo que supuso embolsarse unos 1,5 millones de euros, una cifra bastante alta a diferencia de la cantidad de dinero que habría gastado en comprarlas cuando estaban totalmente desvaloradas.

Con ello, sumó otros 20 meses de cárcel por uso de información privilegiada y además tuvo que pagar 100 mil euros de fianza para poder volver a las andadas. Si sacan la calculadora, aún sin ella notarán que le queda casi 1,4 millones de euros con todas las movidas de abogados y similares para mantenerse funcionando.

Interesante, pero no lo es todo. Ofreció hace unos años unos 10 millones de dólares por la cabeza de Osama Bin Laden a quienquiera que lo atrapase. También se creía que poseía una flota entera de Jets que le daban una imagen excepcional, resultando, como supondrán, en una verdadera farsa puesto que los jets no eran suyos sino de un conocido.

Exceso de velocidad, incluso a más de 240 km/h en Bélgica, pegarle a un Ciclista en vías exclusivas para circulación de los mismos, sobornos a la policía para evitar ser aprehendido o comprar la mansión más cara de Nueva Zelanda por unos 20 millones de dólares, incluso registrar sus autos lujosos, entre ellos un Rolls Royce Phantom convertible que pueden envidiar en la imagen inferior y que también se cuentan como poseedor a David Beckham, del que Schmitz registró placas que decían Dios, Culpable y Buscado utilizando, para ellos, nombres falsos para mantenerse bajo perfil.

A eso sumamos algo que no podía estar ausente: la pornografía. Por aquellos entonces Megarotic le entregaba excelentes ganancias con servicios que en aquellos entonces nadie se atrevía a ofrecer. Eso, conectado a Megaupload y la piratería que genera su sistema de alojamiento de archivos que ha servido como pie para que muchos sitios web publiquen y los beneficios publicitarios que ello le merece han hecho que Schmitz se haga una fortuna que escasamente generará temores ante las demandas de las empresas poseedoras de marcas registradas que son violadas con el file-sharing.


fuente: http://torrentfreak.com/the-mega-money-world-of-megaupload-100606/


Pd: Ah es el dueño de MU me olvidaba!!!

11.12.10

Cyberguerra,cyberwar y cyber-война

Ha comenzado la cyberguerra, pero esta guerra es diferente alas guerras a las que estamos acostumbrados, en esta, de alguna manera, al ser cibernautas (odio este termino), prefiero cybernavegante en homenaje a Netscape Navigator el primer gran browser, al margen de eso decía que en esta de alguna manera estamos todos incluidos y esta a nuestro alcance (de alguna manera) ayudar a un lado u otro, ahora la pregunta del millón es... DE QUE LADO ESTAS TÚ ??, porque en la cyberguerra como en todas las guerras hay solamente dos lados y ambos creen tener la razón, es por eso que es nuetro deber como cybernavegante tomar partido por uno u otro de los mismos... bueno en realidad hay una tercera opción, y es la de quedarse al márgen y observar como lo hacemos a diario viendo como nuestros representantes en la vida real cometen todo tipo de atropellos e injusticias, y ni hablar de los actos de corrupción, es por eso que cada uno tiene que plantearse, es este el mundo que quiero para mis hijos y para mi, y trasladándolo al cyberespacio, es esta la internet que deseo ?? estoy dispuesto a defender mis ideales aunque sea en la red??? esta tirada la inquietud, seguiremos escribiendo sobre esto en la proxima entrega...saludos cordiales



Cyberguerra has begun, but this War is different from wars to we are accustomed, in this, of Somehow, when surfers (I hate this term), I prefer cybernavegante in Netscape Navigator tribute to the first great browser, regardless of that said here we are somehow all included and is within our range (in some way) to help either side, or another Now the big question is ... Wich side Are You On?, Because in cyberguerra as in all wars there are only two sides and both believe they have the reason, is why it is our duty as cybernavegante to take part of it in one or the other side... well actually there is a third option, and is the stay apart and watch as every day we see as our representatives to make in real life all kinds of abuses and injustices, and not to mention the acts of corruption, is this the reason why each one has to ask himself, is this the world that i pretend for my children and me?, and transferring it to cyberspace, is this the internet I desire? I will defend my ideals even in the network?? The concept is thrown we will continue writing about it in the next best regards...


Cyberwar началось, но эта война отличается от войн мы привыкли, в этом, как-то, когда серферы (я ненавижу этот термин), я предпочитаю cybernavegante в дань Netscape Navigator на первый большой браузера, независимо от того, что сказал здесь мы как-то все включен и находится в пределах нашего ассортимента (в некотором роде), чтобы помочь обеим сторонам, или другой Теперь большой вопрос ... На чьей стороне Вы?, Потому что в cyberguerra как и во всех войнах только две стороны, и оба считают, что они имеют причину, почему это наша обязанность, как cybernavegante принять участие его в одну или другую сторону ... а на самом деле есть третий вариант, и оставаться в стороне и смотреть, как каждый день мы видим, как наши Представители сделать в реальной жизни все виды злоупотреблений и несправедливости, и не говоря уже о коррупции, это причина, почему каждый должен спросить себя, это мир, который я претендовать на моих детей и меня?, и передача его к киберпространству, это интернет я хочу? Я буду защищать свои идеалы даже в сети? Концепция бросили мы будем
продолжать писать об этом в следующем

С уважением ...

1.12.10

Virus extremadamente peligroso se propaga

El ransomware es un tipo de troyano que, de vez en cuando, asoma al mundo del malware. Esta semana hemos visto un espécimen que nos ha llamado la atención porque utiliza criptografía asimétrica para cifrar los archivos del usuario y pedir así un rescate por ellos. La mala noticia es que, al contrario que otros ransomware, este está relativamente bien hecho y los archivos pueden quedar inservibles. La buena noticia es que el atacante ha cometido un par de fallos y el impacto se puede mitigar.


Su funcionalidad básica es cifrar documentos y archivos del usuario y pedir un rescate por ellos (en este caso 120 dólares). Normalmente los atacantes utilizan una cuenta de PayPal o cualquier otro servicio de giro postal que facilite el anonimato. La mayoría ni se molestan, una vez recibido el dinero, en descifrar los archivos. Juegan con la desesperación de las víctimas, que pueden ver como todas las
fotografías, documentos, presentaciones y vídeos de su disco duro quedan inservibles.

Comentario: Es decir para que se entienda si vos tienes la mala suerte de que te ataque este troyano, pierdes TODOS tus archivos. Se entendio??

Wikileaks again

Wikileaks dice que está bajo un poderoso ataque a través de Internet, y el contenido en el sitio está siendo inaccesible para muchos usuarios en los EE.UU. y Europa a lo largo de la mañana del martes.

Este sitio Web afirma, en un mensaje de Twitter divulgado en la mañana del martes, que está siendo bloqueada mediante un “ataque de denegación de servicio”, un método comúnmente utilizado por los hackers para hacer caer páginas Web, el mismo utilizado en operaciones masivas contra la SGAE y otras páginas.

Según Wikileaks: “Actualmente estamos bajo un ataque DDoS”.

Poco después, publicaron otro que dice: “ataque DDoS ahora superior a 10 Gigabits por segundo.”

Wikileaks dice que el tráfico malicioso venía a 10 gigabits por segundo, lo que haría un esfuerzo relativamente grande.


Comentarios: Las malas lenguas dicen que solo se filtra lo que los servicios secretos quieren que se filtre para provocar cual reacción?? Ya lo iremos viendo

24.11.10

Congreso Seguridad en Cómputo 2010 - UNAM

Del 24 de noviembre al 1 de diciembre se celebrará en México el "Congreso Seguridad en Cómputo 2010". Este evento está organizado por la Universidad Nacional Autónoma de México a través de la Subdirección de Seguridad de la Información/UNAM-CERT de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación

El Congreso Seguridad en Cómputo 2010 está dividido en dos fases: capacitación especializada en seguridad de la información y un ciclo de conferencias, impartidas por reconocidos expertos en la materia. La capacitación o líneas de especialización se llevará a cabo del 24 al 29 de noviembre de 2010 y tendrán como sede el Centro de
Extensión Tlatelolco. Por otra parte, el ciclo de conferencias tendrá lugar los días 30 de noviembre y 1 de diciembre de 2010 en el Palacio de la Escuela de Medicina.

En las líneas de especialización se cuentan cursos como: "Administración y seguridad en Windows", "Cómputo forense y legislación relacionada", "Técnicas de intrusión y PenTest", "Detección de intrusos y tecnología honeypots" y por último una serie de diferentes talleres. La parte de conferencias, contará en un primer día con las siguientes exposiciones:
"La seguridad de la información en los procesos de la organización" por David Treviño, "El papel de la industria en la seguridad en Internet" por Julio César Vega, "Combate a los delitos electrónicos en la Policía Federal" por Eduardo Espina García, "Los diez peores errores en seguridad de la información cometidos por la alta dirección de la empresa" por Jesús Torrecillas, "Ocultamiento y persistencia de la información" por Luis Miguel Murguía, "Los nuevos retos del cómputo forense en América Latina" por Andrés Velázquez, "Implementación de seguridad en Bases de Datos" por Johnny Villalobos, "Panel: La protección de datos personales en Internet" con Ivonne Muñoz Torres y Juan Carlos Carrillo.

El miércoles 1 de diciembre, se impartirán las siguientes conferencias: "Vulnerabilidades en módems 2010" por Pedro Joaquín, "Panel: El cómputo forense en la investigación de delitos" con Fausto Estrella y Andrés
Velázquez, "Malware Fails" por Tillman Werner y Felix Leder, "Telescopio de seguridad informática" por el UNAM-CERT, "The cloud: exposures, education, jogging" por Raffael Marty, un Panel con Jesús Torrecillas y Fausto Estrella, "La divulgación de los datos personales por medio de Internet: sus consecuencias sociales, Informáticas y jurídicas"
por David Alfredo Domínguez Pérez y María Natalia Pérez Rul, "Regulation-Deregulation: How compliance regulation get made" por Michael Dahn, "What if.?" por Tillman Werner y Felix Leder y un último Panel "Perspectiva de amenazas de seguridad 2011" por Raffael Marty, Michael Dahn y David Treviño.

Más información sobre los cursos, conferencias y conferenciantes, costos, becas para estudiantes y registro, en la página del evento:
http://congreso.seguridad.unam.mx/


SALUDOS AMIGOS DE MEXICO