Archivo

Posts Tagged ‘hacker’

Ultimo Momento: Anonymous Ataca Servidores de Apple

Reproducción fiel.

Un grupo de hackers informáticos ha violado los sistemas de seguridad de la red del gigante informático Apple y ha robado 27 nombres de usuario y contraseñas del servidor de la compañía. El ataque fue atribuido en un primer momento únicamente a los hacktivistas Anonymous, ya que la información fue publicada en su web pastebin, en una operación relacionada con su plan AntiSec.

Este plan (cuyo nombre proviene de la abreviatura en inglés de la palabra "anti-security"), forma parte de una campaña de ciberataques que integra a hackers de Anonymous y del grupo LulzSecurity. Como parte de esta campaña, han publicado un documento que contiene un enlace, supuestamente a un servidor de Apple, así como una lista de 27 usuarios y contraseñas de la empresa.

Hace un mes, Anonymous anunció un plan en defensa de "la libertad y el progreso" por el que se responsabilizaba de atacar a cualquier gobierno o corporación del mundo que actuara en contra de los intereses de la humanidad.

Fuente: 20 Minutos

Anonymous es un grupo que no se caracteriza solo por hablar

Anuncios

La Semana de la Ley Sinde

diciembre 27, 2010 Deja un comentario

Mientras la aprobación sin enmiendas de la Ley Sinde progresa en España, toda la sociedad de la información se ha visto involucrada.

Cronología:

  • Día 1: Se anuncia de parte del gobierno, que la Ley Sinde se aprobará contra viento y marea, sin enmiendas y sin importar lo que la Unión Europea piense. Esto quiere decir, que la caza de brujas de los portales con links de descargas comenzará en breve.
  • Día 2: Los portales de descargas de España tiñen sus sitios de luto (de negro) como protesta contra la aprobación de la ley.
  • Día 3: Comienzan los ataques masivos de hackers y defensores de una Internet libre contra los portales de gobierno y de los partidos políticos de España. El método: Denegación de Servicio. Los portales a favor de la Ley tiñen ahora sus páginas de negro en apoyo de la misma.
  • Día 4. El cantante Alejandro Sanz llama cobardes a los sitios que no apoyan a la Ley Sinde. El Partido Popular pide la dimisión de González – Sinde. La Ministra dice que no renunciará y que buscará otros métodos para frenar la piratería. En este momento se sigue votando  la LeySinde.
  • Día 5. Los defensores de la libertad anuncian una ciber guerra contra el gobierno español.

La batalla ha comenzado y parece que se arrancarán los pedazos.

Fuente: 20 Minutos

La guerra de la Ministra que se hizo odiar

<pෆ

Mientras la aprobación sin enmiendas de la Ley Sinde progresa en España, toda la sociedad de la información se ha visto involucrada.

<p ෆ

Mientras la aprobación sin enmiendas de la Ley Sinde progresa en España, toda la sociedad de la información se ha visto involucrada.

<p sෆ

Mientras la aprobación sin enmiendas de la Ley Sinde progresa en España, toda la sociedad de la información se ha visto involucrada.

<p ෆ

Mientras la aprobación sin enmiendas de la Ley Sinde progresa en España, toda la sociedad de la información se ha visto involucrada.

<p sෆ

Mientras la aprobación sin enmiendas de la Ley Sinde progresa en España, toda la sociedad de la información se ha visto involucrada.

<p ෆ

Mientras la aprobación sin enmiendas de la Ley Sinde progresa en España, toda la sociedad de la información se ha visto involucrada.

<p

Mientras la aprobación sin enmiendas de la Ley Sinde progresa en España, toda la sociedad de la información se ha visto involucrada.

<p

Mientras la aprobación sin enmiendas de la Ley Sinde progresa en España, toda la sociedad de la información se ha visto involucrada.

<p s

Mientras la aprobación sin enmiendas de la Ley Sinde progresa en España, toda la sociedad de la información se ha visto involucrada.

<p

Mientras la aprobación sin enmiendas de la Ley Sinde progresa en España, toda la sociedad de la información se ha visto involucrada.

<p s

Mientras la aprobación sin enmiendas de la Ley Sinde progresa en España, toda la sociedad de la información se ha visto involucrada.

<p

Mientras la aprobación sin enmiendas de la Ley Sinde progresa en España, toda la sociedad de la información se ha visto involucrada.

<p

Mientras la aprobación sin enmiendas de la Ley Sinde progresa en España, toda la sociedad de la información se ha visto involucrada.

<p

Mientras la aprobación sin enmiendas de la Ley Sinde progresa en España, toda la sociedad de la información se ha visto involucrada.

<p s

Mientras la aprobación sin enmiendas de la Ley Sinde progresa en España, toda la sociedad de la información se ha visto involucrada.

<p

Mientras la aprobación sin enmiendas de la Ley Sinde progresa en España, toda la sociedad de la información se ha visto involucrada.

<p s

Mientras la aprobación sin enmiendas de la Ley Sinde progresa en España, toda la sociedad de la información se ha visto involucrada.

<p

Mientras la aprobación sin enmiendas de la Ley Sinde progresa en España, toda la sociedad de la información se ha visto involucrada.

<pං

Mientras la aprobación sin enmiendas de la Ley Sinde progresa en España, toda la sociedad de la información se ha visto involucrada.

<p ං

Mientras la aprobación sin enmiendas de la Ley Sinde progresa en España, toda la sociedad de la información se ha visto involucrada.

<p sං

Mientras la aprobación sin enmiendas de la Ley Sinde progresa en España, toda la sociedad de la información se ha visto involucrada.

<p ං

Mientras la aprobación sin enmiendas de la Ley Sinde progresa en España, toda la sociedad de la información se ha visto involucrada.

<p sං

Mientras la aprobación sin enmiendas de la Ley Sinde progresa en España, toda la sociedad de la información se ha visto involucrada.

<p ං

Mientras la aprobación sin enmiendas de la Ley Sinde progresa en España, toda la sociedad de la información se ha visto involucrada.

Categorías:Uncategorized Etiquetas: , , , ,

EEUU: Obama Aprueba el Uso de Tecnología Militar Para Combatir Cyber Ataques Domésticos

octubre 29, 2010 2 comentarios

El Pentágono (EEUU) será el encargado de liderar una política ordenada por el presidente Obama para combatir con Inteligencia y Tecnología Militar a los ataques perpetrados a las redes y computadoras  de EEUU provenientes de ordenadores domésticos o de uso común. Y esto, debido a que en la mayoría de los objetivos, siempre se encuentran las redes gubernamentales o de instituciones delicadas, como los bancos.

Esto quiere decir, que de alguna manera se estará monitoreando algo más que las IPs y el tráfico de Internet dentro de ese país.

La pregunta: Seguirá activo el programa ‘Carnivore‘ de rastreo utilizado por el FBI?

Fuente: Comptia

 

Ahora sí...la guerra es interna y con todo el arsenal tecnológico

Vergonzoso: Compañía Anti-Piratería Realizaba Ataques de Denegación de Servicios (DDoS) a Portales de Torrents

septiembre 21, 2010 3 comentarios

Sus directores lo quisieron negar, pero fue demasiado tarde: La empresa de seguridad AiPlex Software confesó que realizaban ataques de denegación de servicio (DDoS) a aquellos sitios de torrents, y otros que no colaboraban con la lucha contra la iratería. AiPlex es conocida por su campaña anti pirata.

Lo increible de todo es que…para luchar contra lo ilegal, se utilizó otra práctica ilegal (bueno…no dicen los políticos que para lograr la paz, primero hay que hacer la guerra e invadir un país?)

Y eso no fue todo: Salió a la luz de que uno de los portales atacados fue “The Pirate Bay“, lo que provocó la ira y reacción de los internautas, que planearon sendos ataques DDoS a la empresa comentada, a la MPAA y a la RIAA, la cual vio caído su portal en el día de ayer.

La operación se llamó “Payback” (Venganza) y todos los ataques se organizaron en los foros anónimos de 4chan

Fuente: Bitelia

Buena gente la de AiPlex Soft. Si no haces lo que dicen te hacen caer tu servicio

Nicolas Sarkozy Víctima de ‘Google Bombing’

septiembre 8, 2010 Deja un comentario

Trou du cul‘ (insulto que significa “agujero de ano”). Esa es la frase que ponen los franceses en el buscador Google y éste devuelve como primera página, el Facebook personal del presidente de Francia, Nicolas Sarkozy. Así sucede el Google Bombing cuando los crackers redirigen las búsquedas de una frase hacia resultados no queridos con el objeto de realizar bromas de mal gusto, de acuerdo a lo explicado por los agentes de Google.

El hecho es que, mientras más personas busquen la frase, más veces se redirecciona y al final, el resultado temina posicionándose legítimamente en el primer lugar de las listas.

Fuente: Mad Box Pc

Grrr...No soy tan feo! Y a partir de ahora me uno al Gran Firewall Chino contra Google!

Facebook Bajo Ataque Nuevamente

Ahora le toca el turno a Facebook versión español: Un grupo de hackers de origen turco autodenominado INCI lo han atacado y en lugar de frases como “feliz cumpleaños” han publicado algunas que decían “fuck you bitches” así como la sustitución de otras frases por material ofensivo.

Esta vulneración afectó especialmente a usuarios de Latinoamérica y puso en evidencia (una vez más) los problemas de seguridad de la Red Social.

La paz reinó un día después cuando se logró restaurar la información personal.

La semana pasada informábamos sobre otro hackeo y venta de cuentas robadas de Facebook. Ahora ésto.

El grupo INCI opera desde http://inci.sozlukspot.com

Fuente: 20 Minutos

Uyy...las cosas que dicen de mí

Aumentará la Seguridad Informática en Uruguay

Reproducción fiel casi en su totalidad:

A diario “hay situaciones que amenazan la seguridad informática de organismos del Estado“, una situación que el gobierno pretende revertir con un plan de “mejora” que abarcará a varias reparticiones.

Para ello, la Agencia de Gobierno Electrónico y Sociedad de la Información (AGESIC) convocó a una licitación pública que tiene como objetivo contratar servicios de consultoría. Las ofertas se abrirán el 12 de julio.

A su vez, también se plantean optimizar los contenidos de los portales estatales.

El pasado 25 de abril un habilidoso cracker logró violar la seguridad de la página web del Ministerio del Interior. Poco antes, en marzo de este año, le tocó al portal del Ministerio de Turismo, que ya había sido violentado en octubre de 2009. En ese entonces, las eliminatorias para el Mundial de fútbol de Sudáfrica estaban en su fase final; el intruso dejó un mensaje que decía: “Vamos – Argentina – Carajo” además de un video de YouTube con imágenes ganadoras de la selección de fútbol del vecino país.

En 2008 el hacker argentino Iván Velázquez, quien se encontraba en Uruguay tramitando asilo político, interceptó mails de unas 600 cuentas de correo de políticos y empresarios argentinos y obtuvo la contraseña de 50 cuentas de políticos e instituciones uruguayas.

Dentro de sus objetivos se encontraba interceptar otras 300 cuentas de internautas uruguayos. Velázquez utilizaba el phishing (clonación de una página web de correo) para obtener la contraseña de un usuario.

Este tipo de situaciones preocupan a la AGESIC. Fuentes de ese organismo dijeron a El País que los hacker “trabajan 24 horas y son eficientes en su labor”. De allí que la agencia tenga “la obligación de reforzar la seguridad informática de la administración pública”.

“Diariamente hay situaciones que amenazan la seguridad informática de organismos del Estado. Cada ciudadano recibe en su correo spam, virus o mails de bancos que no existen. Hay situaciones que están previstas y hay otras para detectar. Cuando esto se da en una red más grande, como la del Estado, se está más expuesto. Por eso necesitamos estar constantemente capacitados y alertas”, aseguró la fuente.

La consultoría se hará en entre cinco y ocho organismos.

A su vez, tendrán que “analizar el marco normativo/legal vigente sobre protección de datos personales y acceso la información pública”. Sobre este último punto Agesic pide especialmente “identificar posibles incumplimientos” y proponer nuevos controles para garantizar que se sigan las normas.

El País intentó ayer obtener información sobre qué organismos públicos comprenderá la iniciativa y otros puntos, pero desde Agesic señalaron que estaban imposibilitados de brindar más detalles.

Generales. Agesic elaboró directivas generales sobre la seguridad de la información de la Administración Pública, que deberán ser presentadas por quien gane el llamado a la dirección de cada organismo.

En concreto cada repartición deberá establecer objetivos anuales, desarrollar un proceso de evaluación y tratamiento de riesgos en seguridad, clasificar y proteger la información y establecer que todo el personal es responsable de registrar y reportar las violaciones a la seguridad, sospechadas o confirmadas.

“La seguridad de la información se consigue implantando un conjunto adecuado de controles, tales como políticas, procedimientos, estructuras organizativas e infraestructuras. Estos controles deberán ser establecidos para asegurar los objetivos de seguridad del organismo”, detallan.

Además, tendrán que designar un responsable de seguridad de la información. Las políticas sobre este tema tienen que estar integradas a las normas básicas. Deberán establecer sanciones por incumplimiento, según detalla el pliego del llamado.

Bases del gobierno electrónico

En octubre de 2009 el gobierno encabezado por Tabaré Vázquez aprobó tres decretos que establecen el marco para la uniformización de los sistemas informáticos del Estado y fijan pautas para la seguridad de sus activos de información.

Las disposiciones tenían como objetivos fortalecer el denominado “gobierno electrónico” y facilitar el acceso a la información y a los trámites de los ciudadanos.

Uno de los decretos establece que la Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad de la Información y Conocimiento (Agesic) será la encargada de promover el uso de las tecnologías de la información y la comunicación y de la coordinación de los proyectos en el área del gobierno electrónico.

Se encomendó al Centro Nacional de Respuesta a Incidentes de Seguridad Informática (CERTuy) la seguridad de los sistemas informáticos públicos, la prevención de incidentes y la recuperación de eventuales daños en los sistemas estratégicos de información del Estado.

Agesic es el encargado del control del cumplimiento de normas en tecnología de la información en los organismos de la administración central y la adopción de políticas de seguridad informática.

Fuente: El Pais (Uruguay)

La Agencia de E-Gov de Uruguay buscará mejorar la seguridad para evitar ataques