16.8.12

Hackitat como surgen los Robin Hood virtuales

Se está llevando a cabo una empresa colectiva encaminada a mostrar quiénes son los hackers y qué les motiva a llevar a cabo sus iniciativas en el universo de internet. El colectivo RäFILM es el autor de esta propuesta documental que llevará por título «Hackitat».

Por fortuna, el universo virtual de Internet también se ha convertido en una especie de bosque de Sherwood en el que múltiples internautas han encontrado su hábitat para mostrar su desencanto y atacar frontalmente al sistema, igual que Robin Hood. La figura de los hackers se ha convertido en un referente habitual dentro de este universo virtual que persevera en su empeño por no caer en los estereotipos.

¿Podríamos comprender la historia reciente del mundo sin ayuda de los hackers? Aunque en mayor o menor medida han estado presentes desde hace varias décadas, estos personajes que apuestan por alejarse de los cánones establecidos han cobrado especial relevancia entre los movimientos sociales del último lustro. Pero, ¿cuál ha sido su papel? ¿Qué los motiva? ¿Qué han conseguido? ¿Qué relación guarda, por ejemplo, un hacker de Anonymous de Oriente con otro de Occidente? ¿Qué los une, qué los distingue? Estas son algunas cuestiones que se plantea «Hackitat», un documental que el colectivo RÄFILM pretende llevar a cabo.
«Hackitat» es un proyecto que busca recaudar 80 mil dólares para documentar en vídeo las acciones y testimonios de hackers procendentes de todo el mundo. La idea surgió cuando Mackt, un hacker sueco, fue detenido durante una redada policial en un hackerspace en el año 2009. Fue entonces cuando decidió contactar a Gonzalo Peña y a Alex Veicht, del colectivo RÄFILM, para proponerles la idea de un documental acerca de la cultura hacker, un documento que trascendiera los prejuicios y las nociones negativas preconcebidas sobre este grupo. Para Mackt, la redada que sufrió no fue sino otra muestra del desconocimiento y desconfianza de la sociedad sobre el tema. Los 80 mil dólares que piden servirán para que los realizadores puedan viajar por el mundo para entrevistar a diferentes hackers y conocer sus puntos de vista acerca de la lucha por una red libre. Bajo la premisa «¿Están los hackers ganando la batalla para mantener libres a la tecnología y al Internet?», el documental explorará el peso específico de estos actores en la construcción de una sociedad digital más equitativa, así como sus pasiones, propósitos, metas y motivaciones.
fuente NAIZ

Comentarios: Aplaudo esta iniciativa, ya que es necesario desmitificar a los hackers y que la gente vea que es gente como nosotros, y que es necesaria para "equilibrar" los abusos y excesos que se cometen en la red  por las grandes corporaciones y gobiernos... toda acciòn tiene su reacción

Cyberpiquete de Sector 404

La Rama Sudamericana y más espécificamente Argentina de Anonymous - Sector 404 Argentina - , mantuvo hackeada por varias horas la página web del INDEC en pseñal de protesta por las estadísticas oficiales que dicen que una persona puede cubrir sus necesidades básicas alimenticias con 6 pesos por día.


“Dicen que podemos vivir con $6 por día. Que vayan ahorrando esos pesitos que ahora van a tener que arreglar la web”, publicó el grupo en su Twitter. El ataque fue retwiteado por el grupo Anonymous, que argumentó que el organismo oficial de estadística merecía el apagón por “andar diciendo estupideces”.

El sitio, que estuvo caído por varias horas, volvió a funcionar con normalidad alrededor de las 20.


Comentario: En Arg se come por $ 20 por día mínimo y eso lo sabe cualquier persona no hacen falta estadisticas...., es una forma de protesta válida, ya que se podrìa asimilar a los piquetes que hacen y no dejan pasar gente en los puentes, los piquetes de "camioneros" en YPF, bueno en este caso es un "Cyberpiquete" y no dejan pasar gente ...al sitio.-

3.6.12

Zerg Rush y a jugar!!!

Ya era raro que Google no hubiese sacado un nuevo Easter Egg. se trata de que al ingresar la frase Zerg Rush en el buscador, inmediatamente carga un juego interactivo en el que las letras ‘o’ de Google comienzan a destruir los resultados de la busqueda. El usuario puede detener su avance y destruirlos haciendo clic sobre ellos con el puntero del mouse.


“Para los n00bs que no están tan familiarizados con los juegos de estrategia en tiempo real, ha habido una zerg rush en su página de resultados. Debido a que siempre debe haber tiempo para practicar sus habilidades de juego, haga clic en las unidades zerg para defender la página de resultados y trate de no ser pwned. Podrá compartir su puntuación de APM en Google+. GLHF (Good Luck and Have Fun, “Buena suerte y diviértanse” en español)!”, explicó el equipo del gigante de Mountain View.

Una Zerg Rush es una oleada de ataque de los "Zerg" una de las razas del universo Starcraft un juego de guerra de estrategia en tiempo real StarCraft, saga que lleva tres entregas hasta el momento: StarCraft, StarCraft: Brood War y StarCraft II: Wings of Liberty.

Chequea una lista con los mejores Easter Eggs de Google.aqui

http://www.pcworld.com/article/253407/the_great_google_easter_egg_roundup.html?tk=rel_news

Comentario: Ah Starcraft !! Cientos de horas perdidas (o ganadas) frente a la computadora jugando Starcraft... que buenos recuerdos... esos eran juegos!! Carajo

19.4.12

Festival Latinoamericano de Instalación de Software Libre



Por octavo Año consecutivo se realizará el próximo 28 de Abril el Festival Latinoamericano de Instalación de Software Libre (FLISOL), un evento que tendrá lugar simultáneamente en 200 ciudades de todo el continente, de las cuales 37 son de Argentina, y que tiene como fin compartir la filosofía y conceptos del Software Libre de manera abierta con la comunidad.

Quienes participen -podrán ver en el sitio de FLISOL el evento más cercano- podrán llevar su CPU (hacer backup antes) y asistirán de manera gratuita a instalaciones y charlas para personas no técnicas y principiantes que deseen conocer más sobre el Software Libre.

"Muchas veces se confunde Software Libre con Software Gratuito, pero la gratuidad no es una condición inherente a la libertad del programa sino que muchas veces se llega a ella por la libertad para copiarlo sin limitaciones y en forma legal", aclaran desde FLISOL. "El software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, modificar el software y distribuirlo modificado".

Links de interés
www.flisol.info
http://www.flisol.info/FLISOL2012/Argentina

Comentarios: A concurrir y aprender !!

22.2.12

bIO-hACKING

Lepht Anonym. Practica el bricolaje biológico en nombre de lo que se considera "transhumanismo" en su encarnación más extrema que son los bio-hackers. Lepht Anonym es una bio-hacker radical incluso en el transhumanismo. Se ha incrustado en las uñas unos discos minúsculos, con parte de silicio, que provocan descargas eléctricas en un campo electromagnético y estimulan el sistema nervioso para obtener nuevas sensaciones sensoriales, como el sentido del tacto. Sus disertaciones públicas justifican la automutilación como forma de explorar la naturaleza humana y lograr ubicarla en el dominio transhumano.

El siglo XXI, en este sentido, solo ha hecho que comenzar. No es paradójico que una concepción del derecho a la vida implique la mutación biológica, del mismo modo que la implica indefectiblemente una cultura de la muerte. Acabaríamos en el bricolaje de la conciencia. En realidad, la presencia de Lepht Anonym tiene algo de personaje mutante de Blade Runner. Su aparición en las páginas de la revista Wired le ha dado una fama que solo parece concebible en los condados del ciberespacio. Según algunos expertos, sus actos de automutilación corresponden a un cierto desorden de personalidad. Pero el postulado central de la joven Lepht Anonym y de otros bio-hacker es la "libertad morfológica", una noción de la autonomía humana que vaya más allá de la enfermedad, la vejez y la muerte por los métodos y medios que sean.
Comentario: Bueno los dejo porque me baje un video y lo tengo en mi pendrive, ahora lo inserto detras de mi oreja que tengo un puerto y veo la pelicula directamente en mi mente ...





18.2.12

Cyberalexis el Unico hacker Peruano ...

(Peru.com: 2008/1/4) César Alexis Atoche Paredes, el llamado 'Cyberalexis', está colaborando para la captura de sus cómplices en el millonario robo de cuentas bancarias a través de internet, sostuvo el comandante Andrés Astete Vargas.

Según RPP Noticias, Astete Vargas manifestó que 'Cyberalexis' ayuda con las investigaciones para capturar a los demás integrantes de la banda "Los Cyberdestructores", que se estima superan las 20 personas entre "crackers", "cashing", "dropers" y "drops".
Los "crackers" son quienes consiguen las contraseñas y cuentas para que los "cashing" puedan maniobrar con ellas y generar los fraudes. Los "dropers" son quienes consiguen a las personas, muchas veces engañadas, con cuentas en los bancos (drops) para transferir los fondos y así repartirse el botín.
Astete Vargas señaló que les costó mucho esfuerzo capturarlo, pues en un año de seguimiento lograron detener a varios "drops", quienes se veían sorprendidos y proporcionaban información para encontrar a Atoche.
'Cyberalexis', el hacker peruano más popular por vulnerar dos páginas web de Chile y más de una decena de webs de aficionados, se encuentra recluido en los calabozos de la Dirección Nacional de Criminalística (DININCRI) por fraudes cibernéticos en la modalidad del "phishing" y "pharming".
Según el Código Civil, le esperaría una condena privativa de la libertad no menor de ocho años y no mayor de 15.




Lima - César Alexis Atoche Paredes, alias "Cyberalexis" , hacker peruano, líder de la banda "Los cibernéticos de Carabayllo" fue capturado esta tarde. Él era uno de los hackers peruanos más buscados por la policía.

Esta banda es acusada de hackear páginas webs de entidades bancarias del Perú y del extranjero, clonarlas para luego sustraer dinero de las cuentas de sus clientes y transferirlas a las cuentas de los distintos miembros de la banda.
Se calcula que bajo esta modalidad , estos piratas informáticos, han robado cerca de un millón de soles de bancos peruanos. Todavía no se puede precisar cual es la cantidad de dinero que han sustraído de bancos de Bolivia, Venezuela, Ecuador y Colombia.
"Cyberalexis " se hizo conocido hace un par de años cuando hackeo la página del Ministerio del Interior de Chile para colocar la frase "El Pisco peruano".

Comentarios: Esta técnica se denomina phishing y su escenario la mayoría de las veces está asociado con la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. El bulo suele llevarse a cabo a través del e-mail y frecuentemente los mismos contienen enlaces a un sitio web falso con una apariencia casi idéntica a un sitio legítimo. Una vez en el sitio falso, los incautos usuarios son inducidos para que ingresen sus datos confidenciales, lo que le proporciona a los delincuentes un amplio margen para realizar estafas y fraudes con la información obtenida.

La principal manera de llevar adelante el engaño es a través del envío de spam (correo no deseado) e invitando al usuario a acceder a la página señuelo. El objetvo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios.  La noticia de mas arriba corresponde al dia 4/1/2008 y la de abajo al 18/02/2012 lo que no me cierra es que si lo capturaron en el 2008 entonces lo dejaron ir para que siguiera delinquiendo...la otra conclusion es que Peru.c** inventa las noticias ...no se Uds. que opinan?









19.1.12

Cyber Jihad

Riad (dpa) - Las autoridades saudíes dicen que los hackers israelíes no hackearon el sitio web de su Bolsa y aseguran que el sistema estaba operando con normalidad. Hackers israelíes afirmaron el martes haberse infiltrado en sitios web en Arabia Saudí (Tadawul) y los Emiratos Árabes Unidos (ADX), incluyendo las de las Bolsas de Arabia Saudí y Abu Dhabi, supuestamente en venganza por ataques previos de sitios web israelíes.
El diario israelí "Yediot Ahranot" informó hoy que los sitios web de las bolsas de Arabia Saudí y Abu Dhabi dejaron de funcionar el martes a la noche. De acuerdo con el informe, los hackers dejaron un mensaje en la web diciendo: "Operamos en el nombre de las Fuerzas de Defensa de Israel (IDF, por sus siglas en inglés)" y agregaron: "Si ustedes (los hackers saudíes) no dejan de atacarnos, paralizaremos su economía". Las autoridades saudíes emitieron hoy una declaración en la que dicen que su sofisticado sistema de seguridad fue reforzado. El incidente parece formar parte de una cyberguerra entre hackers árabes e israelíes. Tariq al-Suwaidan, un influyente predicador televisivo kuwaití y empresario, llamó a los hackers árabes a unir fuerzas en una "cyber-Yihad" contra Israel, según medios regionales. Al Suwaidan dirige el canal de TV de entretenimientos Al Risala fundado por el príncipe saudí Walid bin Talal. El martes por la noche escribió en twitter: "Creo que es necesario que las fuerzas de los hackers se unan para el proyecto de una guerra santa electrónica contra el enemigo sionista. Esa será una yihad importante y activa para el que, con la bendición de Dios, habrá una importante recompensa". Los tweets del kuwaití, que estudió en Estados Unidos, son leídos por más de 240.000 personas. El lunes, los hackers bloquearon los sitios web de la Bolsa de Tel Aviv y la aerolínea israelí El Al. La cyberguerra comenzó a principios de este mes cuando un hacker propalestino, bajo el nombre de OxOmar, reveló los números de tarjeta de crédito de miles de israelíes. Comentario: Me parece que la Cyber Yihad está en proceso...será conciente 0x0mar de lo que empezó? Se abren las apuestas ...

7.12.11

Mensajes del Mas Allá?

Cassie Woods, una ciudadana de Stattford, Virginia, en Estados Unidos, falleció hace dos años como consecuencia de una larga enfermedad. Hace un par de meses su familia empezó a recibir emails desde su cuenta de correo, una dirección que un spammer tiene secuestrada. "No es justo que mi hermana y yo recibamos este tipo de correos después de ver sufrir a mi madre antes de morir", ha relatado una de las hijas de Woods a la cadena estadounidense 10News.


El marido de la fallecida intentó ponerse en contacto con el spammer pidiéndole que eliminara la dirección de correo de su difunta esposa. No tuvo éxito. Así que decidió ponerse en contacto con Yahoo, que es la compañía que alberga el servicio de correo electrónico. La empresa le ha pedido el certificado de defunción de su esposa, documento del que todavía no dispone. "Los correos siguen llegando", explica Jarrod, el viudo. Según la cadena estadounidense, un portavoz de Yahoo ha explicado que la compañía está trabajando con la familia para cerrar la cuenta.

Comentario: Mientras tanto el marido seguirá leyendo como llegan mails de la cuenta de su difunta esposa... esto es como sobrervivir a la muerte, al menos digitalmente hablando verdad?

25.10.11

Anonymous se anota 40 porotos y de los grandes

El colectivo anónimo Anonymous se anota 40 porotos y de los grandes !!! ya que han reclamado la autoría de una acción que ha terminado con 40 webs dedicadas a la pornografía infantil, y el filtrado de los nombres de más de 1500 miembros de una de ellas.

La acción de Anonymous empezó el pasado 14 de Octubre, cuando se encontraron los enlaces al grupo de páginas, ‘escondidos’ en una guía del Internet ‘underground’.

Allá encontraron la web Lolita City, de la que consiguieron recopilar los nombres de sus 1589 usuarios, filtrándolos, como suele ser usual, a Pastebin el día 18.

Los Anonymous decidieron empezar su Operación Darknet cuando, en la guía Hidden Wiki, descubrieron otra web, de nombre “Hard Candy”, en la que había una lista de enlaces a otras webs con contenido pornográfico que usaban los pedófilos.

A partir de ahí, fueron tirando del hilo hasta descubrir que la mayoría de páginas se alojaban en un mismo servidor de Freedom Hosting. Mandaron una nota a los administradores del servicio de hosting, pidiendo que retirasen el contenido y los enlaces de su servidor.

Desde Freedom Hosting no dijeron nada, así que los anonymous tiraron abajo el servidor en cuestión, y volvieron a hacerlo cuando se restauró el acceso al mismo.

En el mensaje típico tras cualquier ataque, Anonymous explicaban sus razones:





- "Los propietarios y operadores de Freedom Hosting están apoyando abiertamente la pornografía infantil, permitiendo a los pedófilos ver a niños inocentes, alimentando el problema y poniendo a niños en riesgo de acoso, secuestro, violación y muerte. Por esto, hemos declarado a freedom Hosting enemigo número uno de #OpDarknet. Inutilizando los servidores de Freedom Hosting estamos retirando de la circulación más de 40 sitios web dedicados a la pornografía infantil, entre los cuales se halla Lolita City, uno de los más grandes hasta la fecha, y que contiene más de 100 GB de material pornográfico. Seguiremos, no sólo inutilizando el servidor de Freedm Hosting, si no cualquier otro servidor que encontremos que contenga, promocione o apoye la pornografía infantil.

A los administradores y propietarios de F.H. y otros servicios que alojan material pornográfico con niños] Retirad cualquier contenido de pornografía infantil de vuestros servidores. Rehusad proveer servicios de alojamiento a cualquier sitio web que trate con pornografía infantil. Éste comunicado no va dirigido solamente a Freedoom Hosting, si no a todos los que se conectan a Internet. No importa dónde estés, si descubrimos que alojas, promueves o apoyas la pornografía infantil, serás nuestro objetivo."-


En Internet, dónde a veces no llega “la fuerza de la ley” siempre llegan algunos de sus usuarios. Y este caso demuestra que las nuevas leyes que se excusan en defender y proteger a los niños, se dedican a coartar las libertades de todos, no funcionan. En absoluto. La red se auto-regula.

Comentarios : lo dicho se anotaron unos porotos grandes!! que siga esta campaña !! abajo el tráfico de imagenes de menores en la web !!

20.10.11

Porno en "Plaza Sesamo"

El canal oficial de "Plaza Sesamo" en YouTube ha sufrido un ataque de piratas informaticos y sus vídeos han cambiado por contenido pornográfico. Los delincuentes han conseguido emitir 20 minutos material pornográfico antes de que el canal fuera intervenido.

Cada vez es más frecuente encontrar cuentas de compañías o medios en redes sociales intervenidas por delincuentes informaticos. Diferentes medios de comunicación han comprobado como sus perfiles en varios servicios de Internet han sido intervenidos, y como los "hackers" han hecho con el control de sus cuentas. En estos casos, normalmente, los piratas informáticos proceden a la difusión de información falsa y de enlaces a páginas con malware o estafas. El último caso registrado en tenido la cuenta de ‘Barrio Sésamo’ como objetivo.

El bloque de seguridad Naked Security de Sophos ha alertado sobre el "hacking" del canal de ‘Barrio Sésamo’ en YouTube. El pasado domingo, los piratas informáticos conseguido hacerse con el control del canal y han sustituido los vídeos infantiles para contenidos que el bloque de seguridad cataloga como “porno duro”.

Los ‘hackers’ han podido mantener los vídeos pornográficos durante 20 minutos, el tiempo que han tardado las autoridades a cerrar el canal por “repetidas y graves violaciones de las normas de uso de la comunidad de YouTube”.

comentario: ahora los dejo porque tengo curiosidad de ver como hacen el 69 la puerquita Piggy y la Rana Rene... ;)

1.9.11

Justin Bieber pierde sus vídeos de YouTube por culpa de un hacker


Un usuario registrado como iLCreation alegando falsos derechos de autor hizo suspender los vídeos del canadiense.

Un usuario registrado como iLCreation, alegando falsos derechos de autor, interpuso quejas en ambos portales, ante las cuales los trabajadores respondieron anulando temporalmente los vídeos para comprobar las reclamaciones.
No es la primera vez que esto ocurre, ya que hace unos meses Lady Gaga sufrió un ataque parecido de un hacker americano que consiguió eliminar todos sus vídeos de YouTube.
Desde YouTube y Vevo han apaciguado los ánimos de los seguidores de Justin Bieber, los cuales están muy molestos e indignados, y han bloqueado el acceso temporalmente como medida de seguridad.

Comentario: 1 )Con las ganas que tenia yo de ver esos videos!!! 2) Ahora cualquiera que envia un e-mail y se hace pasar por otro es hacker... en fin

6.8.11

Ultimatum de Anonymous

Anonymous sacó un nuevo comunicado donde informa al universo.. que atacará Facebook el 5 de Noviembre de este año. Pero este ataque no será para robar información, esta vez el objetivo es definitivo: que Faceboook deje de existir para siempre.

Anonymous utiliza la misma metodología para anunciar este ataque, publicando un video en el portal de YouTube y con mensajes en Twitter con la etiqueta #opfacebook.

Con el argumento de violación a la privacidad, el grupo inicia una nueva cruzada que pretende eliminar uno de los pilares de las nuevas estructuras sociales en la red.

"Facebook ha estado vendiendo nuestra información a agentes del gobierno, dandole acceso clandestino a nuestra información. Están espiando a toda la gente del mundo. Algunas de estas empresas llamadas WhiteHat ( Traducción “SombreroBlanco” ) Infosec están trabajando para los gobiernos autoritarios, como los de Egipto y Siria", asevera el comunicado.

Que métodos empleará Anonymous para eliminar Facebook de la faz de Internet??

Solo queda aguardar tres meses para ver si cumplen o no.

Comentarios: Uf estoy podrido de los ultimatum, primero eran los Mayas con el fin del mundo, despues el reverendo ese que decia que se terminaba el mundo, ahora anonymous que dice que el 5 se acaba FB, porque no lo hacen YA! y dejan de joder.-

4.8.11

De Posadas a Hollywood sin etapas

El nombre de la posadeña Daiana Santia trascendió hasta en 420 mil portales del mundo. Es porque, según denunció una productora y distribuidora estadounidense, Daiana y otros posadeños habrían sido identificados por haber pirateado imágenes de la aún inédita película Amanecer.
Se trata del filme que conforma la saga de Crepúsculo (Twilight), una historia sobre jóvenes vampiros que es un fenómeno de ventas y taquilla en el mundo, tanto en su versión literaria como su adaptación cinematográfica. Sin detallar cómo accedió al material inédito, la distribuidora Summit Entertainment denunció que Daiana habría subido “fotos e imágenes de video" sobre Crepúsculo: Amanecer”.
Otros portales de noticias, como Contexto, titulaba “Cayó hacker argentina que robó material inédito de la saga Crepúsculo”.

Comentario: Ah bueee... hago copy & paste y soy un fu...n hacker!!.Además tanto lío por piratear una pelicula más de vampiritos ... en fin

29.6.11

SpanishRevolution se las trae

En la direccion web spanishrevolution.es y bajo el lema "Dejadnos soñar y os dejaremos dormir" se reúnen distintas personas a las cuales les une una idea en común, democracia real ya!, spanishrevolution es una voz que se alza en el oceano digital trasladándose al mundo real, la idea es que el pueblo ejerza su poder para controlar los políticos que elige, ya existen los medios, al tener todo digitalizado con un simple click se puede recabar informacion variada de los emprendimientos de cada estado.
Pero para esto debe ser un estado transparente, los movimientos de "indignados" y vaya que deben estarlo, ya se hicieron sentir en España, Grecia, de más está decir que vimos lo de Medio Oriente con Egipto y Con Libia y tambien Siria a pesar que no son muy "spanish" tambien se ven que estan indignados y hartos de la corrupcion reinante en las instituciones públicas y el enriquecimiento ilícito de los gobernantes, sin que el pueblo pueda hacer nada para evitarlo...



Link:http://www.spanishrevolution.es

25.6.11

Root raters o quien la tiene mas grande?

Sídney (Australia) - Susan McLean consultora en seguridad informática Australiana dijo a Efe que "al parecer este fenómeno tiene su origen en Australia o es predominantemente australiano" y está inspirado en los cotilleos que circulan en Facebook u otras redes sociales similares.

Los usuarios de estas páginas pueden dar de forma anónima una puntuación del 1 al 10 a un encuentro sexual o "root" (en jerga vulgar australiana) e incluso pueden emitir opiniones humillantes sobre el tamaño de los genitales o la apariencia de ciertas partes del cuerpo.


Sin ir mas lejos el "Root rater Australia" en Twitter, invita a los usuarios a "compartir" un encuentro "fantástico" identificando a la persona y la ciudad, además de dar una puntuación y detalles del acto bajo la promesa de que se mantendrá el anonimato del comentarista.

"Tamaño decente (del pene)" "gran trasero" o "nueve sobre diez porque no tuve suficiente", figuran entre los comentarios más moderados colgados en este tipo de páginas que aparecen y desaparecen con rapidez porque muchas veces son cerradas por las mismas redes sociales o denunciadas ante las autoridades.

A pesar de la crudeza y vulgaridad de los comentarios, "casi dos tercios" de lo que publican los menores en los "Root-raters" es "remotamente cierto", aseveró Mclean, quien fuera la primera agente de la Policía del estado de Victoria especializada en seguridad informática.

Incluso, muchos de los adolescentes no han tenido los encuentros sexuales que afirman en las redes y mas bien se divulgan algunos nombres y fotografías con el fin de herir y humillar a las víctimas de los comentarios, explicó la especialista.

Fuente Efe - la Web

Comentario: Bueno no es ninguna novedad, esto , basta con entrar en algun foro de alguna universidad o escuela para ver que circulan los mismos comentarios...solo que no le habian "catalogado" en inglés

22.6.11

Anonymous, LulZec, la CIA, nintendo, sony y la mar en coche...


Estoy hasta la coronilla...diría una canción, ayer fue arrestado un adolescente "sospechoso" de participar"supuestamente" en las actividades de un grupo internacional de “hackers” ha sido detenido en Inglaterra en una operación conjunta del FBI de EEUU y Scotland Yard, informó hoy la Policía de Londres.

Ya con eso vayan dándose una idea de hacia donde va la noticia, que sigue así:

...Se trata de un joven de "19 años", arrestado anoche en la localidad de "Wickford, en el condado de Essex (sureste de Inglaterra)", agregó la fuente, que no ha facilitado la identidad del detenido.

El joven fue arrestado por su "supuesta implicación" en el grupo de “hackers” Lulzsec, que se ha responsabilizado de violar la seguridad por internet de destacadas organizaciones, entre ellas la Agencia del Crimen Organizado del Reino Unido (SOCA, siglas en inglés), el Senado de EEUU, la agencia de inteligencia CIA de EEUU, así como las páginas de videojuegos Nintendo y Sony.
Según la Policía Metropolitana de Londres (Met), el adolescente -interrogado en virtud de la Ley del Fraude y del Mal Uso de Ordenadores en una comisaría de esta capital- fue detenido en una “operación de inteligencia planeada con antelación” y tras una investigación sobre “intrusiones en la red”.

Las fuerzas del orden registraron hoy una residencia en Wickford, lo que ha permitido evaluar una importante cantidad de material, agregó la fuente.

Un portavoz de la Met puntualizó que las fuerzas del orden de Londres y de Essex trabajan en “cooperación” con el FBI.-

...Bueno creo que a buen entendedor, pocas palabras, resulta que el joven de 19 años según esta noticia sería el precursor del "Armagedon" tan anunciado en los textos biblicos, de mas está decir que es evidente que todas esas agencias que nombran , deben tener que justificar sus ingresos y tras el lema "cacemos un chivito expiatorio de 19 años", se lanzaron a las calles"...

En otro orden de cosas pero siguiendo con el tema otra fuente revela que..

Se descartó la rivalidad entre Anonymous y LulzSec, los dos principales grupos de hackers que azotan la red, que incluso unieron sus fuerzas para anunciar la llamada Operación “Anti-Security”. Esta operación busca abrir fuego, exponer información clasificada de cualquier gobierno o agencia gubernamental que se cruce en su camino.

...o sea, apuntemos que son los mas criminales de la red, olvidémonos de los spammers, crackers, cartas nigerianas, pedofilia, botnets, etc etc y cacemos a este grupo que son más fáciles de encontrar, y más barato...

Pero nadie quiere quedarse fuera del show y ahora un grupo de hackers denominado, ‘Web Ninjas‘ ha montado un blog llamado “LulzSec Exposed” y dice haber recopilado supuestos chat logs del canal privado de Lulzsec en IRC, además de pistas para identificar la verdadera identidad de los miembros de Lulz Security. Los ‘Web Ninjas’ afirman haber enviado a información al FBI, SOCA y la Interpol, gracias a lo que se logró la detención de Ryan Cleary (aka @anonymouSabu), el británico de 19 años acusado de atacar el sitio de SOCA. Sin embargo, no se trataba del líder de LulzSec, sino de un simple operador del canal.

Los Web Ninjas dicen que “les dieron un poco de sus propios lulz” y mostraron que no son los dioses de Internet que creen que son.

Si LulzSec puede exponer a los agujeros de seguridad, que tal si nosotros exponemos sus traseros, ¿Qué tal esto for the lulz? Ahora que Sabu y LulzSec fueron expuestos por nosotros, saben que su final está cerca. “We take you by Surprise and Deception is our Art”

Lulzsec por su parte dijo Ryan Cleary no era parte del grupo hacker, hospedaron uno de mucho legítimos chatrooms en su servidor IRC, pero solo eso. “También usamos servidores IRC de Efnet, 2600, Rizon y AnonOps, pero eso no significa que sean parte de nuestro grupo”, agregó.

A pesar de eso LulzSec ha lanzado en Twitter una amenaza contra m_nerva (aka cimx, aka rq42, aka han), el supuesto delator que ayudó a la captura de Ryan: “Recuerda este tweet, m_nerva, porque sé que lo vas a leer: tu fría celda en la cárcel será atormentada con nuestras risas interminables. Game over, niño”.

... puterío hackeril, lo denomino yo, pero queda en claro que con esto los fines y objetivos "supuestamente nobles" que persigue la organizacion sin organizacion ANONYMOUS, quedan manchados por este "puterío" lo cual evidencia que hay una campaña de desprestigio hacia este grupo, apoyada por las corporaciones internacionales, que tiemblan al pensar, que sus "secretos" puedan ser revelados en Wikileaks, seguiremos en linea informando desde nuestro particular PUNTO DE VISTA...

7.6.11

Inteco es blanco de Hackers

Cada semana, el Inteco localiza y clasifica una media de 12 códigos maliciosos. Su Centro de Respuesta a Incidentes de Seguridad de la Información, (Inteco-Cert) ha superado ya la cifra de 10.000 virus analizados desde su puesta en marcha.

Su trabajo no es policial, porque para eso están los expertos tanto la Guardia Civil como la Policía Nacional, pero desde el edificio de La Lastra sí se realiza un trabajo exhaustivo y pormenorizado para detectar fraudes en Internet, cada vez más frecuentes en un mundo global.

Hace unos días en Inteco, según explicó entonces Víctor Izquierdo, se buscaba un perfil de persona joven, con ganas de trabajar y con grandes conocimientos de este tipo de ataques en la red, que no tiene porqué ser universitario ni un gran técnico. Sólo, saber navegar por la red. Quizá haya aprendido más en su casa desde un portátil que en la mejor universidad.


Hoy ya se conoce la noticia de que fue blanco de Hackers el Instituto Nacional de Tecnologías de la Comunicación, el organismo de la Administración Central especializado en seguridad en Internet, con sede en León, recibió ayer el golpe más duro desde su creación, en 2005. Un ataque de piratas informáticos, los conocidos hackers, puso de madrugada en la red el nombre completo con su teléfono personal, el DNI y el correo electrónico de 20.258 usuarios de una plataforma de formación que tiene el propio Inteco.

Bajo el lema «Que confianza Online pueden ofrecer cuando ellos no son ni seguros», los autores del robo de datos personales publicaron la lista completa en la web Confianza Online, otra plataforma pública dedicada a garantizar la seguridad en la red, poco antes de las 12 de la noche del pasado domingo. Aunque ya han sido retirados de dicha página, los datos circulan por miles de foros y entradas de la red sin ningún tipo de control.

El Inteco se ha limitado a informar del incidente a través de una nota de prensa en la que califica la sustracción de datos como «incidente» y anuncia que ha puesto los hechos en conocimiento de la Brigada de Investigación Tecnológica de la Policía Nacional. Además, asegura que está preparando un comunicado personalizado a los posibles afectados alertándoles de los riesgos derivados del incidente y la manera de protegerse.

Los responsables del Inteco se dieron cuenta del incidente a primera hora de la mañana de ayer, «en el curso de actuaciones que lleva a cabo regularmente en colaboración con empresas de seguridad de la información y otros centros de respuesta a incidentes de seguridad», según se dice en el comunicado hecho público por instituto con sede en el barrio de La Lastra. El autor y los detalles técnicos se desconocen por el momento, añaden las mismas fuentes.

Pese al intento por rebajar su importancia, éste ha sido el mayor ataque sufrido por el centro de seguridad del Inteco dada la envergadura del mismo y el resultado final obtenido por los hackers, nada menos que los datos básicos de 20.000 personas, entre ellos varios leoneses.

El último trabajo del Instituto Nacional de Tecnologías de la Comunicación, en este sentido, fue una guía sobre videovigilancia y protección de datos personales.

Hace poco también, en mayo, presentó la Oficina de Seguridad del Internauta (OSI) dirigida a la seguridad de datos de menores. El Inteco celebra este año sus cinco años de vida. Entre puestos de trabajo directos e indirectos, cuenta con 700 empleos, según sus propias cifras. Su próximo reto es la internacionalización. Prueba de ello es que desde 2009 el Inteco aloja y proporciona servicios al equipo español responsable del proyecto APEnet, cuyo objetivo es construir una pasarela o portal de Internet para documentos y archivos europeos. Este proyecto cuenta con la participación de catorce archivos nacionales europeos, que crearán un punto de acceso común. El Inteco ha firmado más de un centenar de convenios de seguridad con entidades públicas.

comentario: En fin esto me hace acordar al lema que reza, "haz lo que yo digo pero no lo que hago"

26.5.11

Manal al Sharif al volante

En Arabía Saudí, que una mujer conduzca es un acto que puede llevarla directamente a la cárcel. Este es el destino que le espera a Manal al Sharif, una saudí de 32 años, consultora de seguridad informática y madre de un niño.

Esta joven mujer ha osado desafiar una prohibición tácita en el seno de la sociedad saudí -resultado de una 'fatwa' (decreto religioso) y no de una ley-, lanzando una campaña en Facebook y Twitter para que las mujeres saudíes que tengan un permiso de conducción internacional se pongan al volante el próximo 17 de junio, según el periódico francés 'Le Monde'.



"Nosotras, mujeres de Arabia Saudí, de todas las nacionalidades, debemos conducir nuestros propios coches", ha anunciado sobre la página de Facebook del grupo creado por ella misma y otras mujeres saudíes. Antes de ser desactivadas por las autoridades, contaban con más de 11.000 seguidores. "No estamos aquí para llevarle la contraria a la ley o desafiar a las autoridades. Estamos aquí para reivindicar uno de nuestros derechos más elementales. Tenemos permiso de conducir y respetaremos el código de circulación".

En un vídeo, Manal especificaba la forma de participar: sin reuniones ni manifestaciones pero conduciendo a título individual; que sólo las mujeres que tengan permiso de conducir obtenidos en el extranjero participen; que voluntarios enseñen a conducir a otras mujeres mientras esperamos a que el gobierno ponga en funcionamiento un sistema que le permita a las féminas acceder a un permiso de conducir; y que los participantes se graben a ellos mismos y difundan sus vídeos.

Por otra parte, Eman Fahad al Nafjan, autora del blog 'Saudi Woman', ha apoyado a Manal explicando que las mujeres no pueden depender de un conductor poco fiable o que tengan que esperar un taxi a pleno sol. Además, ha precisado en un vídeo que el rey Abdalá y el príncipe Nayef habían declarado que esta prohibición no era fruto del gobierno pero sí relacionada a aspectos culturales y sociales del país.

Comentarios: Que algunas mujeres son un peligro al volante NO hay quien lo niegue ...pero de ahí a encarcelarla...

6.5.11

Guetta y el Pentágono

A principios de esta semana se filtraba en Internet el próximo single del Dj francés, Where Them Girls At?, que incluye colaboraciones de Flo Rida y Nicki Minaj. Consciente de que solo un hacker podría haberlo hecho, David Guetta ha decidido contraatacar y recurrir a los servicios de un antiguo responsable de seguridad del Pentágono.

El Dj se vio obligado a lanzar antes de lo previsto su nuevo single debido a que una filtración de la canción le arruinó el estreno. Para evitar nuevos robos, David Guetta ha decidido contratar a un especialista en seguridad, según ha explicado en una entrevista con la BBC.

"Es una gran preocupación. Hemos contratado a un especialista que trabaja en la seguridad del Pentágono", afirma el Dj francés, que critica especialmente que alguien pueda robar un trabajo no acabado. "Es una locura, todos los artistas tienen graves problemas con esto", señala el músico.

Al parecer, el Dj tiene claro que el robo de su canción se produjo debido a que en su estudio se trabaja en muchas ocasiones con una conexión Wi-fi en la que alguien logró colarse y robarle Where Them Girls At?, que se incluirá en su próximo álbum, cuyo lanzamiento está previsto este mismo verano.



Comentario: Primero ...quien mierda/coños/carajos es Guetta
Segundo ...debería sentirse halagado que alguíen se haya tomado el trabajo de robar tamaña basura...
Tercero ...No hace falta ser un hacker para entrar por Wi Fi a una red sin contraseñas usuario Arnet Contraseña : Wi-Fi Arnet por favor!!!
Cuarto: Un experto del Pentagono??? jajajajajajajaj y Gran JA!!
Quinto: es una estrategia barata para promocionar su bas..PRODUCTO!!
Ah y Sexto ..el hombre del Pentagono sería un Portorriqueño que se encarga de la limpieza de los pasillos, pero entiende un montón de Informatica...dato no confirmado aún...

26.4.11

I seek U - Te busco

Con la novedad de los telefonos con tecnología GPS, los usuarios corren el riesgo de ofrecer informacion acerca de los lugares donde están ya que las camaras de estos dispositivos agregan automaticamente la informacion de geolocalizacion de las fotos en el momento que son sacadas.-

Cuando los usuarios envían fotos a través de servicios como TwitPic, exponen muchos datos personales.-

Durante una presentación en la Conferencia de Seguridad Informática Source Boston, Ben Jackson, de los laboratorios de Mayhemic, y Larry Pesce, consultor de seguridad senior de NWN, señalaron que las fotos tomadas por muchos teléfonos son automáticamente codificadas con etiquetas de latitud y longitud. Cuando los usuarios envían las fotos online a través de servicios como TwitPic, exponen muchos más datos personales de los que creen.

Según Jackson, "definitivamente, la gente no comprende el riesgo". Por ejemplo, observando la ubicación de los metadatos almacenados con fotos publicadas a través de la cuenta anónima de un hombre de Twitter, los investigadores fueron capaces de localizar su domicilio. A partir de ahí, por las referencias cruzadas con los registros de esta ubicación de la ciudad, encontraron su nombre. Usando esa información, los investigadores buscaron su lugar de trabajo, el nombre de su mujer, e información sobre sus hijos.

Y es que en muy pocos teléfonos inteligentes, como BlackBerry, la función de geolocalización viene desactivada de forma predeterminada. En muchos dispositivos, sin embargo, las fotos están etiquetadas con esta información, a menos que los usuarios entren y desactiven la función por sí mismos.

Para que la gente tome conciencia de los peligros de estos datos, Jackson y Pesce han puesto en marcha un sitio llamado I Can Stalk U, que rastrea en Twitter los mensajes que revelan información sobre la ubicación del usuario, y crea un mapa señalando los lugares donde las imágenes fueron tomadas.

Lo que pretendemos es informar a la gente de lo que realmente están enviando
I Can Stalk U presenta esta información de una forma diferente, para que se pueda ver exactamente qué contienen las imágenes. Cada tweet se separa en tres apartados: localización en el mapa, ver la fotografía y ver el tweet original.

De esta forma, muchos de los tweets que se envían con imágenes y fotos llevan asociada cierta información (metadata) que permite conocer exactamente desde qué lugar y en qué momento se tomó. Sin ir más lejos, ellos mismos, bajo la sección “How” ofrecen una serie de tutoriales para Android, iOS, Blackberry y webOS sobre cómo evitar que estos datos sean integrados en nuestras imágenes o fotografías.

"Lo que pretendemos es informar a la gente de lo que realmente están enviando", dice Jackson. Además, el sitio incluye información sobre cómo desactivar esta geolocalización, así como enlaces a organizaciones que trabajan para proteger la privacidad del usuario como la Electronic Frontier Foundation.

Estos investigadores se dieron cuenta de que se descargaban tantas fotos en TwitPic que no podían seguir el ritmo. Ahora mismo, el promedio de descarga es de 15 gigabytes de fotos por día, las exploraciones de más de 35.000 tweets, y se analizan más de 20.000 imágenes.

Johannes Ullrich, director de investigación para el SANS Institute, una organización que trabaja con un servicio de seguridad de Internet llamado Internet Storm Center, confirma que la información de ubicación se publica habitualmente con fotos online. Además de la especie de acoso que Jackson y Pesce describen, dice, en la práctica también puede aumentar el riesgo de robo. Los sitios que permiten a los usuarios enviar artículos a la venta a menudo se incluyen fotografías, que los ladrones podrían utilizar para localizar los objetos.

Los usuarios deben prestar atención a las capacidades de sus dispositivos
El problema es especialmente preocupante hoy en día porque los servicios web ofrecen potentes interfaces de programación que podrían permitir a un interesado relacionar rápidamente información de los servicios múltiples.

fuente : la web

referencias

SourceConference: http://www.sourceconference.com/
I can stalk you: http://icanstalku.com/
Electronic Frontier Fundation: https://www.eff.org/press/releases
Johannes Ullrich: http://en.wikipedia.org/wiki/Johannes_Ullrich
Sans Institute: http://www.sans.org/

Comentarios: Bueno queda claro que están ayudando al Gran Hermano verdad? me refiero a los que publican fotos tomadas con su celular con GPS incluido ..