Archives

.

Compartelo:
0

Anonymous revela nuevos datos de la policia de Arizona

Ana Gonve 30 de junio de 2011 , , ,
Con un tuit que dice “¿Creen que habíamos terminado con ustedes?” el grupo lanzó la segunda parte de "Chinga la Migra" donde relucen datos personales de elementos de la policía de Arizona y evidencias de discriminación racial.
Enlace
Los hacktivistas Anonymous sacaron el 29 de Junio un nuevo archivo denominado “Chinga la Migra II” que contiene información confidencial de elementos de la policía en Arizona donde se incluyen datos personales e informes de la entidad.

Después de haber filtrado otros documentos en “Chinga La Migra I” que evidenciaban aspectos como el conocimiento de Joaquín “El Chapo” Guzmán por parte de fuerzas de seguridad en Ajo, Arizona entre otros, el movimiento hacker continúa su ataque contra esta entidad debido a que considera que las fuerzas de seguridad son “racistas y brutales”

De acuerdo con el sitio piratebay.com donde se encuentra el torrent (donde se descarga el archivo), este nuevo documento contiene nombres, direcciones, números telefónicos, contraseñas, números de seguro social, información en línea de cuenta, además de mensajes de voz, registros de chat y fotos “sensuales” de novias que pertenecen a una docena de oficiales de la policía de Arizona.

Además el sitio reluce que se encontraron nuevos informes de la policía, el reenvío de correos electrónicos racistas, datos de elementos de la unidad K9 que utilizan percocets (drogas), y ataques “sexuales” a un convicto.

Anonymous incluye en su filtración un llamado a otros hackers para que se unan a su movimiento: “es hora de dejar de lado nuestras diferencias y unirse a la antisec (movimiento) como frente popular contra los gobiernos corruptos, las corporaciones, los militares, y la ley la aplicación de todo el mundo. Les prometemos una recompensa grande por venir, garantizado: traer sonrisas a los rostros de todos aquellos que han odiado a la policía. Unete y lucha, por las llamas que brillan de la revolución!”

Estos son los archivos que contiene la filtración

Chinga La Migra II

• Bruce_Campbell.rar - 4.74 MB
• Bruce_Campbell.txt - 108.65 KB
• Christopher_Sabo.rar - 47.36 MB
• Christopher_Sabo.txt - 85.04 KB
• David_Cesolini.txt - 222.39 KB
• David_Cesolini_Chats.txt - 198.85 KB
• David_Cessolini.rar - 63.96 MB
• David_J_Basaldua.rar - 9.39 MB
• David_J_Basaldua.txt - 156.39 KB
• Donald_Hansen.txt - 53.55 KB
• Donald_Nathaniel.rar - 7.01 MB
• Donald_Nathaniel.txt - 173.49 KB
• Edward_Connolly.rar - 1.36 MB
• Edward_Connolly.txt - 28.63 KB
• Gene_Moran.rar - 2.18 MB
• Gene_Moran.txt - 48.96 KB
• Joeseph_Wilson.rar - 10.28 MB
• Joseph_Wilson.txt - 55.41 KB
• Richard_Wooten.rar - 3.65 MB
• Richard_Wooten.txt - 87.82 KB
• Robert_J_Barry.txt - 90.35 KB
• Robery_J_Barry.rar - 760.62 KB
• Shawn_Evans.txt - 87.5 KB
• Stephen_Harrison.rar - 3.48 MB
• _Chinga_La_Migra_Dos.txt - 14.33 KB
• stephen_harrison.txt - 162.23 KB

El link completo es: http://thepiratebay.org/torrent/6504060

Fuente: Milenio





0

George Hotz,Hacker de PS3 ahora trabaja para Facebook

Ana Gonve 29 de junio de 2011 , , , , ,

Si no puedes con ellos, úneteles o contrátalos, según en el caso de Facebook, que la semana pasada enroló entre sus filas al polémico George Hotz, el joven hacker que hace un par de meses libraba una batalla legal contra Sony.

De acuerdo con medios locales Hotz fue contratado por Facebook para la realización de una nueva aplicación para iPad, versión que ha sido confirmada por el propio hacker en su perfil de Facebook.

La semana pasada Hotz publicó en su muro que la red social es un gran lugar para trabajar.

Además de lo publicado por George Hotz, mejor conocido en la red como GeoHot, uno de los desarrolladores del Chronic-Dev Team de Facebook confirmó la presencia del joven hacker en el equipo.

La contratación de Hotz como desarrollador para iPad tiene sentido debido a que el joven hacker conoce a la perfección el funcionamiento del sistema operativo de Apple, iOS.

En 2007, con sólo 17 años Hotz logró desbloquear el iPhone 3, situación que le mereció la fama mundial. En aquel momento Hotz declaró que había desbloqueado el teléfono con la finalidad de poder cambiar la operadora que le brindaba el servicio telefónico.

Cabe destacar el último año ha sido difícil para GeoHot, esto debido a que a través de pura programación y sin necesidad de un dispositivo externo el hacker logró romper los candados del PlayStation 3, de Sony.

Hotz publicó en la red cómo se realizaba la violación de la consola, indicando que esta acción únicamente buscaba fomentar los desarrollos de aplicaciones y juegos caseros.

Ante esto, Sony interpuso una demanda contra Hotz acusándolo de fomentar la piratería y violación de propiedad intelectual.

Tras la demanda, Hotz contó con el apoyó de diversos grupos en la red, entre ellos Anonymous, que luego de enterarse del proceder de Sony desató una serie de ataques de DDoS contra la compañía.

Un par de semanas después de los ataques en su contra, Sony retiró la demanda entablada contra Hotz y llego a un acuerdo con el hacker.

Sin embargo y pese al acuerdo la mecha había sido encendida y al poco tiempo la compañía nipona sufrió uno de los mayores robos de información de la historia, aún se desconoce la identidad del responsable de dicho embate.

En distintas ocasiones Sony ha acusado a Anonymous de haber aprovechado los embates de DDoS para debilitar sus redes y acceder a sus servidores. El grupo hacktivista ha negado esta versión señalando que su ataque únicamente fue en defensa de GeoHot y no con la finalidad de robar los datos de la empresa.

Fuente: b-secure


Noticias relacionadas

Firman la paz; Sony y GeoHot llegan a un acuerdo

Anonymous le declara la guerra a Sony

Hacker de PS3 vacaciona en Argentina, Sony lo acusa de prófugo

0

Plan para atacar web Iniciativa México (Anonymous)

Ana Gonve 28 de junio de 2011 , , , , ,
El grupo Hacktivista ya tiene en la mira atacar la web de iniciativa México esto con el fin de defender las ideas de los ciudadanos el ataque estaba supuesto apartir Martes 28 de Junio a las 12 del dia pero indicaron que podria cambiarse y asi lo realizaron la nueva fecha para realizar la operación es el 30 de Junio a las 12pm este es el dia que se termina el periodo de suscripción de ideas del sitio web de iniciativa entonces de esta manera se vera más afectado.

El grupo ha comenzado a recibir apoyo por parte de las filiales de Anonymous de habla hispana.

Anonymous en Argentina reveló en su cuenta de Twitter que apoyará la operación contra Iniciativa México, #opIniciativaMX. De acuerdo con lo publicado en la red social, las filiales de Anonymous en América Latina concentrarán sus esfuerzos para apoyar durante toda la semana a Anonymous México.

Los tags que se estaran manejando en twitter son #Anonymous #OpMexico #OpTequila #OpCielitoLindo y este es el comunicado.

Operación Iniciativa México.
Target: http://www.iniciativamexico.org/
Jueves 30 de Junio
Hora: 12pm gtm -6

Comunicado:

Ciudadanos de México

Las ideas son un instrumento generador de acciones. El poder de las ideas para cambiar el mundo, su capacidad de hacernos rechazar aquello que nos es obsoleto, y avanzar hacia el futuro ha preocupado a más de una tiranía en el mundo. Las ideas siempre fluyen como el agua, las ideas pueden ser una fuerza indestructible, pero, ¿qué pasa si como un dique, se obstruye el flujo normal de ellas? Se rompe la corriente y se limita su paso...en México esto obtuvo un nombre: Iniciativa México; más de 47 mil mexicanos entregaron sus ideas, apoyaron 50 ideas teniendo 46950 perdedores, que nunca llegaron al conocimiento público. o por lo menos a obtener un incentivo económico que los beneficiara por haber regalado su idea.

Iniciativa México es el robo de ideas más grande hecho en la historia de México. Los dueños de la radio y la televisión, asesinos de neuronas a domicilio, en conjunción con el gobierno federal en aras de su falsa moral y su gobierno de simulaciones, crean un montaje pretendiendo mostrarse como los héroes de la patria. Vendedores de la ignorancia y sin conciencia quieren colarnos sus rancios proyectos, para deducir impuestos, para lavarse la cara... Para dar su limosna.

A través de la ambición de fama, muchos incautos son presas del engaño mediático y regalan el más grande de los bienes, las ideas, para que después de descartar las "mejores", se elijan unos 30 borregos que saldrán en televisión, hasta quedar sólo un ganador, reiniciando el proceso cada año aprovechando el control que poseen sobre la televisión.

La única lucha que entienden es la lucha de egos, pretendiendo que nos traguemos el pequeño trozo de birote que nos avientan, acompañados de "intelectuales" y "cultos" vendidos al estado empresarial, a los que ni la miseria ni la desigualdad social les quita el sueño. Fomentan la incompetencia, la ignorancia y su superficial modo de "vida"

El conocimiento es libre, y no debe de ser robado ni manipulado. Anonymous defenderá la libertad de las ideas, las ideas son nuestro poder más grande y nuestro dominio, el ataque a las ideas, es un ataque directo a Anonymous. Por ende, protestaremos de la manera más saludable posible, levantamos la voz en contra del engaño y nos oponemos con resistencia a esta indigna campaña de estafa y manipulación mediática. Anonymous no permitirá que unos pocos controlen el conocimiento para su propio beneficio.

No toleraremos el robo y lucro de las buenas ideas, ni que se aprovechen de ellas. No podemos seguir permitiendo que Televisa y Tv Azteca bajo un proyecto de showbusiness controlen la conciencia del pueblo mexicano. Nuestras ideas, al igual que el internet no están al servicio de un duopolio televisivo ni de un sector privilegiado, son para TODOS. El cambio está en tus manos, tú decides si continúan controlándote o si en realidad tomas la iniciativa real y objetiva para nuestro México. Anonymous eres tú, Anonymous somos todos.

Somos Anonymous
Somos Legión
No Perdonamos
No Olvidamos
¡Espéranos!

El arma a utilizar es el LOIC - http://www.mediafire.com/?j3u3l9t13ehopvu
Versión no descargable - http://webloic.com/ para los que lo tengan bloqueado http://anonymoushispa.99k.org
Manual LOIC - http://bit.ly/lJL73S
IRC: irc.iranserv.com
Port: 6667
Canal: #Iberoamerica / #OpMexico
Flyer: http://i54.tinypic.com/1zf5r9k.jpg








0

LulzSec se desintegra

Ana Gonve , , ,
Ya no están, se han desintegrado o, al menos, eso le han dicho a sus seguidores y, en especial, a las autoridades. Sin embargo, el nombre de LulzSec no ha dejado las planas de noticias, las páginas web de medios de comunicación y las entradas de blogs. Aquí un recuento de los hechos a días de la desaparición del grupo.



Ni crean que se van en “Perfect

Un día que el grupo de hackivistas LulzSec anunciara su desintegración en su sitio web y cuenta de Twitter, A-Team (otro grupo de hackers) divulgaron la identidad y ubicación de diez ex miembros de la agrupación.

En la información, publicada inicialmente en Pastebin y sitios web de seguridad, A-Team señala a LulzSec como un grupo de hacker como inexpertos, “sin habilidades, ni conocimientos” para llevar acabo la tarea de ser hackivistas.

“Luego de Sony no pudieron entrar a ningún otro sitio de importancia. Así que decidieron comenzar a filtrar datos inútiles que a nadie le interesaban. Cuando eso también se les terminó comenzaron a invitar a gente para que se les uniera”, dice el grupo de hackers.

Los miembros de A-Team van más allá, al definir los métodos de robo o filtrado de información de la agrupación como “Google hacking”, según ellos, por la sencillez y simplicidad de los ataques que pueden ser ejecutados por cualquier persona con un poco de conocimiento informático.

A-Team asegura que las identidades filtradas pertenecen a miembros clave de la asociación, como el caso de “Uncommon”, cuyo posible nombre real es Richard Fontaine y quien señalan como responsable del hackeo a Gawker Media, que comprometió los datos personales de más de 1.5 millones de lectores suscritos al sitios web.

Además de posibles nombres, los hackers han incluido datos como perfiles de Facebook, direcciones IP, correos electrónicos y conversaciones en IRC, donde los ex miembros de LulzSec presumen sus actividades, blancos de ataques o archivos robados.

La información aún no ha sido verificada por las autoridades, pero los responsable de A-Team invitan “a cualquier departamento de justicia o policía que requiera el material completo” a mandar un correo electrónico a la agrupación.

¿Los buenos que parecen malos?

A pesar de su desintegración, expertos en seguridad aseguran que existe la posibilidad de que los hackivistas no hayan desaparecido de escena y únicamente quitarse la atención que han atraído de las autoridades.

Uno de ellos es Paul Ducklin, Head of Technology de Sophos para la región Asia Pacífico, quien asegura, en el blog de la compañía, que la supuesta desintegración de LulzSec podría traer consecuencia graves en el robo de información.

“La explicación de la desintegración de LulzSec es bastante genérica y mixta y busca genera aprobación y desaprobación entre las masas. Pero uno como usuario debe decir si en efecto la labor de LulzSec ha generado inspiración o por el contrario han persuadido y convencido de lo fácil que puede resultar robar información”.

Libre bajo fianza, hacker de 19 años

El juez Nicholas Loraine-Smith consideró que era necesario tanto castigo para Ryan Cleary, arrestado la semana pasada y acusado de más de cinco de ciberataques contra instituciones y empresas del Reino Unido, y decidió dejarlo libre bajo fianza.

De acuerdo a una nota publicada por U.K. Mirror, Cleary fue liberado por orden del juez, pero será sometido a una serie de requerimientos y obligaciones, que lo mantendrán al margen de más intentos de hackeo.

Así, el joven de 19 años vivirá bajo “toque de queda”, por lo que deberá estar en su casa de nueve de la mañana a siete de la noche. Además, las autoridades le han instalando un brazalete electrónico a Cleary, no podrá salir de su casa sin vigilancia de sus padres y tiene prohibido el uso de cualquier dispositivo que le permite entrar o navegar a internet.

Cleary es responsable de ataques Denegación de Servicios (DDoS) contra la Federación Internacional de la Industria Fonográfica (IFPI, en inglés) en noviembre de 2010 y contra la British Phonographic Industry (BPI), en el mismo año pero un mes antes.

Las autoridades también señalan al hacker como culpable del DDoS contra el sitio web de la Agencia contra el Crimen Organizado del Reino Unido (SOCA, por sus siglas en inglés), un ataque que el grupo de hackivistas LulzSec se adjudicó, pero en el que aseguran Cleary no tuvo participación alguna, ni era miembro de la agrupación.


Fuente: b-secure

0

Datos Recopilados y anunciados por LulzSec-Anonymous

SIEH 25 de junio de 2011 , , ,
 Despues de los ataques que estos grupos de hackers han estado lanzando contra los Gobiernos de los paises ya han estado recopilando información de direcciones de correos electronicos, Telefonos, Nombres etc.

Estos son unos cuantos de la policia de Arizona:


Estamos lanzando cientos de boletines de inteligencia privada, manuales de capacitación, correspondencia de correo electrónico personal, nombres, números de teléfono, direcciones y contraseñas pertenecientes a la policía de Arizona. Estamos apuntando específicamente a AZDPS porque estamos en contra de la SB 1070 y la discriminación racial anti-inmigrantes de la policía del estado en Arizona.

Los documentos clasificados como "sensibles a la ley", "no aptos para la distribución al público", y" sólo para uso oficial "se relacionan principalmente con la frontera, patrullas y operaciones de lucha contra el terrorismo se describrira el uso de informantes que son infiltrados en varias bandas, los carteles, los clubes de motociclismo, los grupos nazis y los movimientos de protesta.

El plan de cada semana es de liberar documentos clasificados y los datos personales más vergonzosos de militares y de la policìa no sólo para revelar su carácter racista y corrupto, si no para sabotear a propósito sus esfuerzos para aterrorizar a las comunidades a la lucha contra una injusta "guerra contra las drogas".

Los hackers del mundo se están uniendo y la acción directa es en contra de nuestros opresores en común el gobierno, corporaciones, la policía y los militares del mundo.
Nos vemos de nuevo muy pronto! ;D


In return for flooding /b/esta mañana, tenemos 62,000 contraseñas y correos electrónicos. La mitad superior es de "password | e-mail", y la mitad inferior es "email | password", estos son aleatorios, surtidos de una colección que tenemos, por lo que no pregunten en qué sitio están o de la edad que tienen, porque no tenemos ni idea. Tampoco podemos confirmar cuál es el porcentaje todavia de cuales son los que funcionan, pero hay que ser creativo o algo asi.

Disfrute, y recuerde: Lulz Security siempre ofrece.
twitter.com /LulzSec


Traducción: Ana G. González -SIEH
0

Anonymous confirma Hora para atacar al Gobierno de Chile

Ana Gonve 23 de junio de 2011 , , ,
La operación "Andes Libre" librada por la agrupación de hackers Anonymous ya está a escasas horas de dar comienzo. El seguimiento que el gobierno chileno efectúa contra quienes opinan en las redes sociales indignó a los ciberpiratas de todo el mundo, que actuarán en contra de esta medida en horas de esta tarde.

El gobierno de Chile anunció que comenzará a aplicar un seguimiento de quienes viertan opiniones sobre el presidente y sus allegados en blogs y redes sociales, siendo capaz de identificar la ubicación geográfica de quien emite un pensamiento. Esto, para Anonymous, es un claro abuso de poder y debe ser enfrentado.

Los ataques cibernéticos darán comienzo a las 13 en punto en Chile (14 de la Argentina), y los objetivos se definirán minutos antes de la hora límite, para evitar medidas preventivas de parte de autoridades gubernamentales.

Fuente: El Intransingente.com


0

Hacker de 19 años arrestado: ni de LulzSec mucho menos Anonymous

Ana Gonve 22 de junio de 2011 , , ,

Ya cayó el primer miembro de LulzSec dicen las autoridades del Reino Unido. No es uno de “nosotros, es un simple peón” asegura el grupo de hackivistas. Como sea, Ryan Cleary un joven de 19 años fue arrestado ayer por la tarde al haber sido encontrado como presunto responsable de diversos ciberataques y crímenes electrónicos contra sitios web del gobierno.

De acuerdo al boletín de la Policía Metropolitana en la unidad de Central e-Crime Unit (PCeU), Cleary violó las leyes de Crimen y Mal uso de computadoras del Reino Unido.

Los medios de comunicación han vinculado a Cleary como miembro, incluso líder, del grupo de hackivistas LulzSec. Esto luego de que la unidad de cibercrimen de la policía inglesa lo colocara como responsable del ataque de Denegación de Servicios Distribuido (DDoS, en inglés) al sitio web de la Agencia contra el Crimen Organizado del Reino Unido (SOCA, por sus siglas en inglés).

El ataque contra SOCA fue uno de los primeros blancos del operativo #AntiSec, a través el cual LulzSec y Anonymous anunciaron una alianza para “combatir y atacar gobiernos y banco de todo el mundo”.

El hacker también es responsable de “distribuir un programa malicioso para construir una red de computadoras (botnet) configurada para ejecutar ataques de Denegación de Servicio”.

Además de Soca, Cleary es responsable de ataques DDoS contra la Federación Internacional de la Industria Fonográfica (IFPI, en inglés) en noviembre de 2010 y contra la British Phonographic Industry (BPI), en el mismo año pero un mes antes.

La nota alcanzó rápidamente los espacios en los medios de comunicación, cuando se vínculo a Cleary como supuesto líder del grupo de hackivistas LulzSec. Sin embargo, no tardó mucho tiempo para que el operador de la cuenta de Twitter del grupo anunciara que el hacker de 19 años no era ni el líder ni tampoco miembro de la asociación.

“Claramente la policía inglesa está tan desesperada por atraparnos, que decidieron arrestar a un pobre hombre que, a lo mucho, tiene una ligera relación con nosotros. Patéticos”, presumía LulzSec en sus tweets.

Si bien el grupo de hackers reconoció que utilizaban algunos de los canales IRC que Cleary administraba, éste no tenía relación alguna en los blancos de ataque ni en los operativos de la agrupación.

Incluso LulzSec desmintió que el ataque de DDoS contra el sitio web de SOCA lo haya realizado directamente Cleary, al menos en un inicio.

“Interesante, están responsabilizándolo (a Cleary) del ataque contra SOCA, quizá haya atacado el sitio web después que nosotros ¿no? La página se mantuvo abajo, incluso después de que nosotros la dejamos”, afirmó el grupo.

El hacker no es como lo pintan

La historia de Cleary se tornó novelesca cuando diversos miembros de Anonymous lo identificaron como el hacker que traicionó a la organización en mayo pasado, cuando uno de los operadores de sus canales de IRC publicara la dirección IP de más de 650 miembros de la agrupación, el nombre del pila del operador era Ryan.

Los seguidores en redes sociales alentaron la historia al describir que Ryan había fundado LulzSec, tras la traición y desencuentro con los ideales de Anonymous. Ambas agrupaciones han negado dicha posibilidad, al definir al hacker de 19 años como un simple operador de canales IRC.


#AntiSec se propaga, entre amarillismo y realidad

Mientras el hacker era arrestado en Reino Unido el operativo #AntiSec ha comenzado a tomar fuerza en redes sociales. El hashtag en Twitter ha mantenido una actualización constante en la red social entre usuarios de todo el planeta.

Como resultado se han creado cuentas bajo el nombre de LulzSec y Anonymous, pero en diferentes geografías del planeta.

Un ejemplo es Brasil, donde la cuenta @LulzSecBrazil anunció una serie de ataques DDoS contra los sitios web del gobierno brasileño www.brasil.gov.br y www.presidencia.gov.br, los cuales permanecieron durante un par de horas inaccesibles.

Tanto Anonymous como LulzSec se han ufanado de tener millones de seguidores, blancos y datos concretos del operativo #AntiSec. Se espera que el primer ataque en conjunto se realice este viernes, pero no han revelado la hora ni el sitio o empresa que estarán atacando.

Fuente: b-secure

0

Detienen a lider de Hackers en Reino Unido

Ana Gonve 21 de junio de 2011 , , , ,
El FBI y la policía de Scotland Yard detuvieron el lunes al británico de 19 años, a quien ubican como el cerebro detrás de los ataques a Sony, la CIA y el Senado de EU.

Un joven británico de 19 años fue arrestado como sospechoso de ser el cerebro detrás de los ciberataques de las últimas semanas contra la firma Sony, el Senado de Estados Unidos y la CIA.

El FBI y la policía de Scotland Yard detuvieron el lunes por la noche en Wickford, al sur de Inglaterra, al supuesto líder del grupo de hackers LulzSec.

El arresto se dio en relación con las investigaciones sobre varios ataques contra empresas y servicios secretos internacionales, al parecer todos realizados por el mismo grupo, dijo un portavoz policial. La policía logró además asegurar material que ahora será estudiado.

El joven se encuentra en prisión preventiva en Londres, sin que hasta ahora haya reacciones por parte del grupo que presuntamente lidera, según informó el portal Sky News.

Sin embargo, el mismo grupo emitió un comunicado asegurando que han caído en sus manos los datos cada uno de los ciudadanos británicos recopilados en la última encuesta poblacional, aunque asegura que los mantendrá en secreto. La oficina de estadística británica está investigando la veracidad del comunicado.

Los hackers han dejado atrás su tradicional secreto, para jactarse públicamente de sus incursiones a través de las redes sociales.

La contienda, que parece intensificarse día tras día, es protagonizada por al menos tres grandes grupos de hackers con miembros alrededor del planeta encabezados por LulzSec, Anonymous y 4 Mob.

La ola de hacktivismo ha desatado la preocupación de los gobiernos del mundo y de los grandes corporativos internacionales ante las cada vez más frecuentes irrupciones que evidencian la fragilidad de la seguridad en internet.

En las últimas semanas, estos grupos han irrumpido en sitios de internet tan diversos como el de la CIA, el Senado de EU, el Fondo Monetario Internacional. Además, el FBI, la Public Brodcasting Company (PBS) y los de compañías privadas como Citigroup, Sony Play Station, Lockheed Martin, y otras más.

Fuente: El Universal
0

LulzSec y Anonymous unen Fuerzas

Ana Gonve 20 de junio de 2011 , , , ,
Estalló la guerra, hackers a las armas e inicia la batalla por el control de la red, son algunos de los titulares y encabezados con los que medios de comunicación, blogs y usuarios en redes sociales han decido bautizar el operativo que LulzSec y Anonymous anunciaron para atacar y filtrar datos sensibles de sitios web gubernamentales de todo el planeta.


Luego de que medios de comunicación señalaran una supuesta riña entre ambos grupo de hackivistas, durante el fin de semana tanto LulzSec como Anonymous hicieron público el operativo #AntiSec (Anti Seguridad) a través canales IRC, como Pastebin o redes sociales como Twitter.

Según la información, el objetivo de #AntiSec es filtrar información clasificado de instituciones gubernamentales, como correos electrónicos o bases de datos con documentación sensible y de alto nivel.

“Bienvenidos sean a la operación Anti-seguridad (#AntiSec) invitamos a todo navío, grande o pequeño, a abrir fuego a cualquier gobierno o agencia que se cruce en su camino. Para incrementar nuestros esfuerzos, nos hemos aliado con el colectivo Anonymous, y con todas los navíos afiliados”, afirma la declaratoria de LulzSec, la cual incluso ya ha sido traducida al español.

Y al parecer el operativo ya cobró su primera víctima, pues a la horas de haberse anunciado el grupo de hackers presumió haber tumbado todo acceso al sitio web de la Agencia contra el Crimen Organizado del Reino Unido (SOCA, por sus siglas en inglés)

“Tango down – http://t.co/JhcjgO9 – in the name of #AntiSec”, escribió LulzSec en su cuenta de Twitter y a los pocos minutos anunció que los ataques de Denegación de Servicio Distribuidos (DDoS, en inglés) son el arma más sencilla que tiene preparada para el operativo contra los gobiernos.

“Los DDoS son nuestra arma más simple y más abundante. En este momento está ocurriendo el hackeo contra el gobierno tras bambalinas y sin que lo sepan”, amenazaron.

Ropita sucia desde antes

El hackeo gubernamental no es nuevo para los hackivistas. Mucho antes de ser anunciado el operativo #AntiSec Anonymous ya había ejecutado ataques DDoS contra los sitios web de gobiernos de Egipto, Turquía, Malasia e Irán. Por su parte, LulzSec tiró la página de la Agencia Central de Inteligencia (CIA) y ha filtrado información del Senado de Estado Unidos en dos ocasiones.

Aunque los gobiernos no han comentado acerca de estos grupos. Desde la semana pasada los países miembros de la Unión Europea y Estados Unidos han comenzado a tomar medidas para endurecer las penas y los castigos contra los cibercriminales que atente contra la seguridad nacional o estabilidad del país.

Fuente: b-secure

0

Kinect para PC cada vez un paso mas cercano

Ana Gonve 17 de junio de 2011 ,
Poder utilizar el sensor de movimiento de la consola Xbox 360, el kinect, en las PC está cada día más cerca, ya que Microsoft liberó el kit de desarrollo de software para kinect (SDK) en su versión beta.

Este kit, que tiene como nombre “Kinect for Windows”, llega con la idea de que la comunidad de desarrolladores elabore aplicaciones que brinden una experiencia de uso del kinect en Windows .

El SDK pesa 20 mb, se puede descargar desde la página de Microsoft y para su uso es necesario contar con Windows 7 y Visual Studio 2010 Express .







Fuente: El financierocr.com

0

Ataque de DDoS derriba el sitio de la CIA, responsable (LulzSec )

Ana Gonve 16 de junio de 2011 , , , , ,

Este miércoles el grupo hacktivista LulzSec se autoproclamó como el responsable de un ataque de DDoS (Negación de Servicio) contra el portal de la Agencia Central de Inteligencia (CIA, por sus siglas en inglés) de Estados Unidos.

El grupo reveló a través de Twitter que el embate contra el sitio de la Cia fue exitoso y celebró haber dejado fuera de línea la página de la agencia por al menos un par de horas.

Expertos en seguridad señalan que el ataque responde a que un usuario de Twitter reto a LulzSec a realizar un embate contra el portal de la CIA, argumentando que ésta únicamente ataca objetivos débiles y no criminales reales.

Por su parte la CIA no ha respondido los señalamientos de la prensa, la cual indica que el embate evidenció la poca capacidad con la que cuentan los sistemas de seguridad de la agencia gubernamental.

El ataque contra la CIA se convirtió en el segundo embate exitoso de la semana contra alguna dependencia del gobierno estadounidense. A principios de la semana, Lulzec desató un bombardeo informático que logró impactar las bases de datos del Senado norteamericano.

Con este ataque LulzSec se posicionó en las primeras planas, esto luego de que el grupo haya puesto a disposición de los internautas una línea telefónica en la que recibe sugerencias para futuros ataques informáticos.

LulzSec se ha convertido en el verdugo de sitios como Sony, Fox, TV PBS y Nintendo.

Fuente: b-secure

0

Consejos para reducir el SPAM en tu correo

Ana Gonve 15 de junio de 2011 , ,
El Spam es uno de los mayores quebraderos de cabeza tanto para los administradores de sistemas como para el usuario final de Internet, y parece que lo seguira siendo durante un tiempo. Centrándonos en el usuario final, gracias a unos simples consejos podemos reducir el correo basura en nuestras cuentas de correo en un porcentaje muy alto.


  • Registros en sitios web: La mayor parte de los internautas se registran continuamente en foros, blogs, tiendas y todo tipo de webs online, el resultado suele ser que nuestra dirección de correo electrónico queda almacenada en decenas de bases de datos, para posteriormente (en gran parte de los casos) ser usadas para envío de boletines y/o publicidad. Es recomendable en estos casos tener una dirección de correo electrónico alternativa, y usarla para todos estos registros, de este modo nuestro e-mail habitual quedará libre de este tipo de correos.

  • Buzones globales: Este tipo de buzones, también conocido como cuentas atrapalo todo o catch all son uno de los mayores focos de spam. Básicamente, estas cuentas recogen los correos de todas aquellas cuentas de nuestro dominio que reciben emails y no existen. Solución: No utilizar nunca configuraciones de buzón global en nuestras cuentas de correo.

  • Filtros en clientes de correo: La mayor parte de clientes de correo (Outlook, Thunderbird…) cuentan con filtros internos para detectar correos basura. Conviene activarlos.

  • Sentido común: Consejo que se suele presuponer y es desgraciadamente poco habitual. Controla a quién das tu dirección e-mail, evita publicarla en foros, sitios web, mantén limpio de virus, troyanos, spyware y demás tu ordenador.
Fuente: # rm-rf.es
0

Recomendaciones para la creación y uso de contraseñas seguras

Ana Gonve 14 de junio de 2011 ,

Nuestros amigos de INTENCO nos comparten el uso devido y recomendaciones para contraseñas.

En la actualidad existe un perfil de utilización de la Red tendente a realizar un mayor número de operaciones y transacciones a través de la misma, tanto a nivel de información como económicas. Estas nuevas pautas de actuación requieren, en muchas ocasiones, la debida identificación del individuo.

La confidencialidad o, incluso, el evitar un perjuicio económico, están comprometidos si no se actúa mediante una correcta política y gestión de las claves y contraseñas de acceso a los servicios disponibles en la Red. En el presente artículo se aborda esta problemática, y se ofrecen recomendaciones para gestionar y crear correctamente las contraseñas.

Disponible el artículo en castellano y en inglés.

Puedes descargar los pdf de las recomendaciones en: INTECO-CERT

0

Facebook a la vanguardia (Nueva aplicacion para Interactuar en tiempo Real)

SIEH 13 de junio de 2011 , , ,
La red social anunció este viernes que puso a prueba una nueva aplicación llamada ‘Happening Now’ (lo que pasa ahora) la cual permite a los usuarios ver en tiempo real la actividad de sus amigos en la red. A través de esta nueva característica, los cibernautas podrán conocer qué noticias comparten, qué videos suben y qué enlaces les gustan. La información se encuentra visible en una columna en el lado derecho en ell ‘homepage’ de un selecto grupo de usuarios, menos del 1% de los 600 millones de clientes que amasa la gigantesca red social.

La herramienta podría significar una amenaza para la red Twitter

Mediante un comunicado enviado al sitio web ‘The Next Web’, Facebook suministró la siguiente información acerca de esta nueva aplicación: “Actualmente estamos probando una nueva aplicación dentro del esquema de ‘Notificaciones’ que le brinda a las personas la posibilidad de ver lo que sus amigos están comentando y lo que les está ‘gustando’ en Facebook… esta prueba incluye un pequeño porcentaje de usuarios de Facebook, tan solo una fracción del porcentaje total. Durante las próximas semanas mientras aprendemos más de esta prueba, continuaremos realizando mejoras y quizás expandamos esta opción a más personas.”

Walker Lewis, experto en marketing digital de Pasadena, California, y usuario parte del reducido grupo de control, compartió en exclusiva con ELHERALDO.CO su apreciación acerca de la nueva aplicación: “Se ve y se siente bastante similar a Twitter , aunque curiosamente, las notificaciones no contienen actualizaciones del estado de los usuarios, éstas muestran noticias que tradicionalmente han sido parte de la etiqueta de ‘Notificaciones’, aunque con menos información, sin los comentarios y descripciones de los enlaces que normalmente se observan en Facebook”.

Esta iniciativa es considerada por algunos expertos en tecnología y usuarios de la web como una potencial amenaza para el sitio de microblog Twitter, que les permite a sus usuarios mandar mensajes de máximo de 140 caracteres sobre lo que hacen, piensan, ven, y enlazar otros sitios, documentos, fotos o vídeos.

Bernie Chew, experta tecnológica y fundadora de Fresh Web Baked, compañía asiática líder en marketing digital, expresó a ELHERALDO.CO el siguiente pronóstico: “Definitivamente éste es un avance gigantesco para Facebook… ahora bien, ¿significará esto decirle ‘Bye- Bye’ a Twitter? Mmmm… eso aún está por verse, el camino es largo y la competencia ardua en esta carrera tecnológica que lideran los gigantes de las redes sociales.”

Fuente: ELHERALDO.CO
0

Cobros falsos en iTunes

Ana Gonve 10 de junio de 2011 , ,
El problema se detectó el año pasado pero ahora se ha producido un incremento de casos denunciados.- Apple no ha dado respuesta oficial sobre la causa.- Se desconoce el número de estafados.

Clientes de iTunes que jamás han comprado determinados juegos como Kingdom Conquest (Sega) se encuentran con cobros por una compra que no han realizado. Tras la pertinente reclamación, la empresa devuelve el dinero pero no ha dado una explicación del problema. Éste se detectó el año pasado, pero este mes se ha incrementado el número de fraudes. En los propios foros de Apple aparecen mensajes de clientes denunciando la situación. Betanews está recogiendo testimonios de internautas víctimas. La principal hipótesis es que hay un intruso que aprovechando una vulnerabilidad no conocida maneja las cuentas de clientes.


El sistema usado por el supuesto intruso es un tanto oscuro. Según los medios que relatan el problema, se basa en aprovecharse de los créditos de las tarjetas regalo para hacer una compra y luego, alegando un error, reclamar el reembolso a una cuenta que no es la del cliente robado.

Los primeros casos conocidos datan de finales de 2010. Según relatos que aparecen en los foros, Apple habría reembolsado finalmente a las víctimas la cantidad sustraída. Se desconoce la dimensión exacta del problema y el número de afectados.

Apple sigue muda pero Sega ha dado explicaciones en su blog, negando cualquier responsabilidad en los casos. Según un comentario del administrador del foro de la compañía, "es probable que cuentas personales de iTunes hayan sido robadas y están siendo usadas para comprar items en este juego". Sega recomienda dirigirse a Apple porque ni Sega ni el juego "actúan maliciosamente en ningún sentido. No es posible cobrar por el juego sin instalar la aplicación de iTunes, acreditarse y hacer una compra".

Fuente: El País
0

Reconocimiento facial en Facebook levantando sospechas

Ana Gonve 9 de junio de 2011 , ,
No hace falta que la mayor red social del mundo haga grandes anuncios para que los ojos de las autoridades de protección de datos se vuelvan escrutadores hacia la red. Ahora ha sido una nueva característica de reconocimiento facial la que ha hecho saltar las alarmas de la privacidad de medio mundo.

Esta nueva función, que la compañía de Mark Zuckerberg ha lanzado de forma bastante discreta, consiste en un sistema de reconocimiento facial que actúa sobre las nuevas fotos que suben los usuarios a sus álbumes en Facebook. El sistema trata de identificar los rostros comparándolos con los de los amigos del usuario y, si encuentra coincidencias, los etiqueta automáticamente, al estilo de la opción Caras de iPhoto de Apple.

El problema que las autoridades encuentran en esta nueva función es que las etiquetas se asignan sin el conocimiento de los interesados, que solo pueden reaccionar una vez que han sido etiquetados, como ocurre hasta ahora con el etiquetado manual por parte de los propios usuarios.

Y yo me pregunto ¿cuál es el problema? Si se trata del etiquetado sin el conocimiento de los usuarios, ¿por qué las autoridades no han dicho nada hasta ahora respecto a las etiquetas manuales?

Y, por otro lado, ¿qué problema puede tener alguien que participa en Facebook en que un amigo le etiquete en una foto, sea manual o automáticamente? A menos que la foto sea realmente pésima o vergonzosa y pueda afectar a su reputación de alguna manera, no parece justificado participar en una red social personal si no se quiere que los amigos lo etiqueten a uno en una foto. ¿O sí?


Deshabilita el reconocimiento facial en Facebook

Facebook ha habilitado la opción de reconocimiento facial en las fotos, de manera que se agregarán automáticamente los nombres de los amigos que se encuentren en las imágenes publicadas por los usuarios.

Esta opción, que ha sido habilitada por defecto en Facebook sin anuncio previo de la red social, puede ser desactivada fácilmente en el apartado de Cuenta > Configuración de la privacidad > Personaliza la configuración. En la configuración de privacidad de Cosas que otros comparten se ha añadido una nueva opción denominada «Sugerirme para las etiquetas de las fotos de mis amigos».


Al pulsar en el botón Editar la configuración obtendremos un cuadro de diálogo donde podremos desactivar esta función.

Según alerta la compañía de seguridad Sophos, al habilitarse esta opción sin avisar los usuarios pueden verse etiquetados sin su consentimiento en las instantáneas que publiquen sus amigos. No obstante, una vez esto haya ocurrido, siempre pueden eliminar la etiqueta correspondiente, como venía ocurriendo hasta ahora con el etiquetado manual de las fotos.


Fuente: PC actual

0

Día mundial de IPv6

Ana Gonve 8 de junio de 2011 , , ,
Iniciativa liderada por ISOC, tiene el objetivo de incentivar que los agentes implicados hagan compatibles sus servicios y productos con este protocolo.

El miércoles 8 de junio se celebra el día mundial de IPv6, el sucesor de IPv4 que solventa muchas de sus deficiencias, principalmente el agotamiento de las direcciones IP, y aporta nuevas funcionalidades de seguridad como el cifrado y autenticación en comunicaciones de extremo a extremo.

La organización ISOC, Internet Society, promueve esta iniciativa en la que se anima a que los dueños de páginas web, organizaciones y operadores de red ofrezcan durante el día 8 de junio sus servicios y webs mediante IPv6 e IPv4.

Se puede comprobar si su equipo tiene conectividad IPv6 visitando la página web en inglés "Test your IPv6 connectivity".

Para obtener más información sobre el protocolo IPv6 y sobre recomendaciones y buenas prácticas para migrar a él, se puede consultar la guía Implicaciones de Seguridad en la implantación de IPv6 de INTECO-CERT.


Fuente: INTECO-CERT


Configurando IPv6 en nuestro equipo

Por todos es bien sabido que a principios de mes se acabaron las asignaciones de dirección con el protocolo IP versión 4, algunas universidades, empresas o países tienen disponibles “reservas” pero la ARIN (American Registry for Internet Numbers) non asignar nuevos segmentos con IPv4 por que todos tienen dueño ya.

Esto no quiere decir que el mundo se va a acabar o que Internet dejará de funcionar, es totalmente compatible con IPv4, ademas trae consigo muchas ventajas, mas seguridad y un conjunto de mejoras que sin duda harán nuestra vida mas fácil (aunque pasemos de esto 62.212.66.77 a direcciones totalmente irrecordables 2002:0:0:0:0:0:3ed4:424d).

Realizaremos el proceso para los principales sistemas operativos, Microsoft Windows, y GNU/Linux.

Reviza la configuracion visitando el sitio de Dragonjar

0

Ahora los Hackers atacan los servidores de Nintendo

Ana Gonve 7 de junio de 2011 , , ,
Los servidores de la firma de videojuegos nipona en Estados Unidos han sido atacados por el grupo Lulzsec, sin que los datos de los usuarios se hayan visto afectados.

Nintendo parece ser la última compañía en la que los cibercriminales han puestos sus ojos. El pasado mes de abril un grupo de hackers entraron en los servidores de Sony, dejando expuesta la información personal de más de cien millones de usuarios sin que ningún grupo se haya hecho responsable del ataque.

En mayo, y sin que los ataques contra Sony hayan terminado, le tocaba el turno a Square Enix, desarrolladora de algunas sagas tan conocidas como Tomb Raider o Final Fantasy. Dos de los sites de la compañía, Eidos en Montreal y el dedicado al juego Deus Ex fueron hackeados, comprometiéndose la información de 25.000 usuarios.

También en mayo los jugadores de Modern Warfare 2 en Xbox Live se vieron afectados por un ataque de phishing lo suficientemente serio como para activar el servicio de alertas de Microsoft y advertir a los usuarios de un potencial riesgo de seguridad.

Parece que los hacker siguen centrados en el mercado de videojuegos y ahora le ha tocado el turno a Nintendo, que asegura que están muy pendientes de su seguridad, que la protección de la información de sus clientes es su “mayor prioridad” y que los servidores afectados por los ataques no tenían información sobre los usuarios, afirman en Reuters.

Ha sido el domingo cuando los servidores han sido atacados y ha sido el grupo Lulzsec quien se ha atribuido el “mérito”. Lulzsec fue quien atacó los servidores de Sony Pictures Ententainment la semana pasada, además de las televisiones PBS y Fox.

Fuente: ITEspresso
0

Como romper contraseñas en Windows [Tutorial]

Ana Gonve 6 de junio de 2011 , ,

Muchas veces sucede que las empresas hacen Hardening a sus servidores, los protegen con dispositivos y con software de seguridad, como Firewalls, IDS, IPS, Anti-virus, Anti-Spyware, registran cualquier cambio en el sistema, inclusive en la red, restringen los servicios, utilizan contraseñas fuertes, etc.

Pero, ¿Qué hay de la seguridad física de dichos equipos?, ¿Se encuentran en un lugar restringido, exclusivo y aislado? ¿Las unidades para discos extraíbles está restringida?

Algunas de las pruebas que se realizan en Hacking Ético son precisamente el simular la intrusión física a la infraestructura de la organización evaluada y también se puede simular el robo de algún equipo clave, que contenga información crítica.

Qué podríamos hacer si nos encontramos frente a un equipo (tal vez por sólo 5 minutos) que contiene información importante para nosotros? Cómo podemos acceder si se encuentra protegida con usuario y password? Existen métodos muy sencillos de aplicar para poder romper los passwords en plataformas Linux y Windows, que nos permiten acceder al sistema de una manera tan burda que no se podría llamar Hacking, sin embargo, es muy útil para situaciones como las planteadas.

En un supuesto que no contamos con mucho tiempo para poder ingresar al sistema y extraer los datos que nos interesan, podemos usar un live CD que nos permite montar el disco duro y leer el sistema de archivos que contiene éste, puede ser Windows o Linux de cualquier forma existen métodos para ambos sistemas.

Enlace

Contenido completo en: HackingMx

0

Facebook dara recompensa a quien detecte fallos de seguridad en su web

Facebook podría ser otra de las empresas que abriera un programa de recompensas económicas para quienes informen a la compañía de fallos de seguridad. Según Softpedia, el objetivo de Facebook es mejorar la seguridad contando con la ayuda de los internautas. Para los desarrolladores de un sitio complejo resulta difícil detectar todos los errores que pueden tener consecuencias graves. El plan de Facebook pediría al informante suministrar los datos a la empresa y dejar un tiempo razonable de reacción a la misma para solucionarlo antes de comunicarlo públicamente. Facebook, de hecho, ya hace tiempo adquirió el compromiso de no perseguir a quien, detectando un fallo de seguridad en sus sistemas, lo comunique a la compañía.

Esta política no es inédita. Google ofrece un cheque de 3.133,7 dólares a quien comunique un error en su navegador Chrome. También Mozilla tiene un sistema de recompensas con Firefox. El descubrimiento de un fallo crítico da derecho a tres mil dólares. Esta política de comunicación responsable consigue la colaboración de internautas expertos en seguridad que, de otro modo, acudirían a otras fórmulas como la participación en concursos remunerados de hackers como Pwn2Own. De hecho, algunas de estas firmas dan premios patrocinados por compañías interesadas en obtener información sobre las debilidades en la arquitectura de su sitio.

Softpedia asegura que un experto de seguridad de Facebook, que asiste a la Hack in the Box Amsterdam 2011, les ha comunicado los planes de la compañía y que el lanzamiento del programa es inminente. Estas ofertas tienen otra consecuencia favorable: llamar la atención de expertos de seguridad que, atraídos por la recompensa, analizan el sitio que las ofrece.

Microsoft

La empresa Microsoft también ha demostrado estar más interesada en obtener la colaboración de hackers que en combatirlos. No solo no ha actuado contra quienes consiguieron que el mando gestual Kinect trabajara sobre un ordenador sino que, tras descubrir, los intentos de un joven irlandés de 14 años para entrar en los servidores de Xbox, en lugar de llevarlo a los tribunales le ha propuesto aprovechar su talento de forma legal.

Esta posición contrasta con la de Sony quien inició una persecución legal de George Hotz, un hacker que logró saltarse las protecciones de la PlayStation 3. Tras iniciar la persecución judicial del mismo, lo que provocó la reacción solidaria de sus colegas y ataques informáticos a Sony, la empresa decidió llegar a un acuerdo judicial con el mismo.

Fuente: El Pais

0

Firefox, objetivo de un ataque scareware

Ana Gonve 2 de junio de 2011 , , ,
Los usuarios de Firefox están siendo objetivo de los ciberdelincuentes ante el ataque scareware detectado y del que, por el momento, se desconoce su alcance.


Expertos en seguridad de Sophos han alertado a los usuarios de Firefox que extremen las precauciones ante la aparición de un nuevo ataque que se hace pasar por un aviso de infección de virus que resulta ser falso. Empleando técnicas de scareware, los expertos de Sophos apuntan que los usuarios de Firefox reciben una alerta indicándoles que su equipo está infectado por un virus, algo falso, y les pide que realicen un escaneado para desinfectar el ordenador, un servicio por el que deben pagar.

Según manifiesta en su blog Chester Wisniewski, asesor de seguridad en Sophos Canadá, "esta campaña de scareware está presente en los usuarios de Firefox que tienen activado el sistema de alertas, lo que les hace creer que realmente su equipo está infectado por un virus”. Asimismo, Wisniewski señala que los usuarios de Internet Explorer tampoco escapan de esta amenaza, por lo que también deben estar alerta ya que "si los usuarios pinchan en el botón para iniciar la protección de su sistema, se descargarán un programa con un falso antivirus que indicará que, para detectar con exactitud falsos virus en el ordenador debe registrarse al servicio a un coste de 80 dólares, o más".

Por tanto, este analista aconseja a los usuarios de Firefox que vean una alerta acerca de virus en sus equipos, "que sepan que es falso. Firefox no incluye un escáner de virus en el navegador, por lo que solo advierte sobre las páginas web maliciosas. Si recibe una alerta desde Firefox acerca de una página web maliciosa, siempre podrá jugar seguro... cierre el navegador".

Fuente: CSO España

0

Embaucan a usuarios de Facebook con comercial de condones

Ana Gonve 1 de junio de 2011 ,

En Facebook comenzó a circular un nuevo spam el cual promete mostrar uno de los comerciales de condones más divertidos, sin embargo, cuando el usuario da clic para verlo, automáticamente aparece en su muro un mensaje que informa a sus amigos que ese video le gusta y por lo tanto se esparce viralmente entre ellos, informó la firma de seguridad Sophos.

Además, el usuario es conducido por varios sitios web hasta llegar a uno hospedado en blogspot.com donde finalmente lo invita a ver el anuncio.

A final de cuentas la liga sí conduce a un comercial de condones argentino que no es tan divertido como los spammers lo venden y que se puede encontrar en YouTube libre de spam.

Para los que han sido víctimas de este o cualquier otro engaño de este tipo en la popular red social en Netmedia.info se ha publicado la forma como se pueden limpiar los perfiles de estas aplicaciones engañosas.

Fuente: b-secure

.

Compartelo:
 
Copyright 2010 SI3H-C5IRT