Policía española arresta a cuatro pirats informaticos de red "Anonymous".
Las cuatro personas fueron acuuasdas de haber public ado en linea los datos perosnales de los guardaespaldas que trabajan para el presidente del gobierno español y de agentes de la policia.
La policía española anunció el martes el arresto de cuatro piratas informaticos miembros de la organizacion internacional "Anonymous", acusados de publicar datos confidenciales, en el marco de una operacion de Interpol que se extiende a Argentina, Chile y Colombia.
"Dos de los arrestados (en España) han ingresado, en prisión por orden judicial, otro ha quedado en libertad bajo fianza y el cuarto, menir de edad, bajo la custodia de sus padres", precisa un comunicado.
Esta redada, llamada "Thunder", forma parte de una operación internacional de Interpol, "Exposure",que conjudo a la inculpacion de diez personas en Argentina, seis en Chile y cinco en Colombia.
Las cuatro personas detenidas en España fueron acusadas de haber publicado en lineas los datos personales de los guardaespaldas que trabajaban para el presidente del gobierno español y de agentes de la policia nacional. También son sopechosos de haber atacado a sitios de internet oficiales, bloqueándolos o modificandolos.
"Uno de los detenidos que fueron encarcelados, del cual la policía sólo dio las iniciales F.J.B.D., conocido como 'Thunder' o 'Pacotron', estaba encargado presuntamente de administrar y gestionar la infraestructura informática utilizada por 'Anonymous' en España e Iberoamérica, principalmente", agrega dicho comunicado.
Este fue arrestado en Málaga (sur de España). Los detenidos son sospechosos de haber cometido "delitos de asociación ilícita, daños informatiocs y descubrimiento y revelacion de secretos", según ese texto.
Fuente: http://www.el-nacional.com/noticia/24578/11/Policia-espa%C3%B1ola-arresta-a-cuatro-piratas-informaticos-de-red-Anonymous.html
miércoles, 29 de febrero de 2012
martes, 28 de febrero de 2012
El malware amenaza los smartphones de Android- los verdaderos peligros
El malware para Android ha crecido últimamente muchísimo, alcanzando en este año, 2011, un 400% de actividad de desarrollo. Los desarrolladores de malware saben que los usuarios de teléfonos inteligentes, tanto los domésticos como corporativos, en la empresa, dejan sus dispositivos sin actualizar y sin proteger, es decir, descuidados y debido a este hecho siguen mediante diferentes técnicas engañar a las víctimas. Hay que tener mucho cuidado a la hora de navegar por la red con un smartphone. A continuación, Malware World les presenta los verdaderos peligros de los códigos maliciosos para smartphones:
- Las contraseñas de las cuentas bancarias pueden ser robadas
- La información privada puede ser capturada
- El teléfono puede ser obligado a enviar mensajes a números con tarificación adicional
- Los datos del teléfono pueden ser borrados
- El smartphone puede empezar a ser parte de una red mundial botnet
- Y puede ser controlado de forma remota por el atacante
¿Y cuántas formas de infección para los smartphones existen?
- Spyware- colecta silenciosamente la información y la envía a los atacantes
- Phishing- consiste en una versión falsa de una entidad comercial que captura los datos de acceso
- Exploits- como su nombre menciona, explotan diferentes plataformas para acceder a los dispositivos
- Tiendas de aplicaciones- copias de las aplicaciones legítimas son infectadas con códigos maliciosos para luego ser puestas para descargar en las tiendas oficiales
- Gusanos- son programas maliciosos que se auto-generan para enviarse y propagarse por la red
- Repositorios no oficiales en línea de aplicaciones- representan un grave problema y un peligro de infección para los usuarios debido a que los internautas no saben desde que fuentes provienen las aplicaciones
- Troyanos- se instalan sin el permiso o el consentimiento de los usuarios y pueden ser muy daniños
- Ataques directos- provienen de archivos y ficheros enviados directamente a los dispositivos
- Ataques man-in-the-middle- ocurre cuando un atacante intercepta la comunicación entre el terminal y el servidor y puede robar los datos que se estén enviando
- Olfateo de la conexión Wi-fi- ocurre cuando se realiza una conexión a un hot spot público, donde el atacante puede visualizar la información privada y las actividades en línea
Como siempre, Malware World recomienda ser precavido y utilizar el sentido común con una solución de seguridad.
Identificado hacker atacante de mayor compañía informática de Vietnam
El Departamento de Prevención de Crímenes de Alta Tecnología del
Ministerio de Seguridad Pública identificó los atacantes del portal
electrónico de la compañía líder de seguridad informática en Vietnam,
BKAV, tras casi dos semanas de investigación.
El principal responsable del caso fue arrestado el 7 de los corrientes, luego que un misterioso hacker se le ocurrió meterse con BKAV, la empresa que lidió el año pasado con casi 39 mil nuevos virus.
Durante la investigación, la policía detuvo a otros cómplices, aunque la identidad de los involucrados no se reveló aún.
En octubre de 2008, BKAV fue atacado simultáneamente por unos mil ordenadores que impidieron el acceso a la Web de la compañía, en un franco desafío a su capacidad para protegerse y proteger.
Según estadísticas oficiales, cada día se reportan ataques contra al menos dos mil 240 páginas Web de agencias y empresas vietnamitas realizados por hackers nacionales y extranjeros, dedicados a infiltrar cuentas y archivos, y a estafar incautos.
Según la ley vietnamita, los piratas informáticos pueden ser sancionados con multa de hasta nueve mil 600 dólares y cinco años de prisión por penetrar ilegalmente a la red de Internet o telecomunicación de organizaciones o individuos.
El principal responsable del caso fue arrestado el 7 de los corrientes, luego que un misterioso hacker se le ocurrió meterse con BKAV, la empresa que lidió el año pasado con casi 39 mil nuevos virus.
Durante la investigación, la policía detuvo a otros cómplices, aunque la identidad de los involucrados no se reveló aún.
En octubre de 2008, BKAV fue atacado simultáneamente por unos mil ordenadores que impidieron el acceso a la Web de la compañía, en un franco desafío a su capacidad para protegerse y proteger.
Según estadísticas oficiales, cada día se reportan ataques contra al menos dos mil 240 páginas Web de agencias y empresas vietnamitas realizados por hackers nacionales y extranjeros, dedicados a infiltrar cuentas y archivos, y a estafar incautos.
Según la ley vietnamita, los piratas informáticos pueden ser sancionados con multa de hasta nueve mil 600 dólares y cinco años de prisión por penetrar ilegalmente a la red de Internet o telecomunicación de organizaciones o individuos.
sábado, 25 de febrero de 2012
EL MANIFIESTO HACKER
“La conciencia de un Hacker”, así
titulaba The Mentor (Loyd Blankenship) miembro de diversos grupos de
Hackers entre los que destacaron Extasy Elite y Legion of Doom, un texto
que escribió tras ser arrestado y que hoy se conoce como “El manifiesto
Hacker” (Hacker Manifesto). Este texto fue publicado en la revista Phrack.
Esta considerado como uno de los textos que sientan las bases de lo que
hay en la mente de un Hacker y qué movía a los primeros grupos allá por
los años 80.
Una traducción libre de este texto es la siguiente:
Uno más ha sido capturado hoy,
Está en todos los periódicos.
“Adolescente arrestado por delito informático”
“Hacker arrestado por irrumpir en un sistema bancario”.
//-Malditos muchachos. Son todos iguales.//¿Pero pueden, con su psicología barata y su cerebro de los años cincuenta, siquiera echar un vistazo a lo que hay detrás de los ojos de un hacker? ¿Se han parado alguna vez a pensar qué es lo que le hace comportarse así, qué le ha convertido en lo que es?Soy un Hacker, entra a mi mundo . . .
El mío es un mundo que comienza en la escuela . . .
Soy más inteligente que la mayoría de los otros muchachos, esa basura que ellos nos enseñan me aburre . . .
//-Malditos subrealizados. Son todos iguales.//Estoy en la preparatoria.
He escuchado a los profesores explicar por decimoquinta vez como reducir una fracción.
Yo lo entiendo.
“-No, Srta. Smith, no le voy a mostrar mi trabajo, lo hice en mi mente . . .”
//-Maldito muchacho. Probablemente se lo copió. Todos son iguales.//Hoy hice un descubrimiento.
Encontré una computadora.
Espera un momento, esto es lo máximo. Esto hace lo que yo le pida. Si comete un error es porque yo me equivoqué.
No porque no le gusto . . .
O se siente amenazada por mi . . .
O piensa que soy un engreído . . .
O no le gusta enseñar y no debería estar aquí . . .
//-Maldito muchacho. Todo lo que hace es jugar. Todos son iguales.//Y entonces ocurrió . . .
una puerta abierta al mundo . . .
Corriendo a través de las líneas telefónicas
como la heroína a través de las venas de un adicto, un pulso electrónico es enviado,
un refugio para las incompetencias del día a día es buscado . . .
una tabla de salvación es encontrada.
“Este es . . . este es el lugar a donde pertenezco . . .”
Los conozco a todos aquí . . .
aunque nunca los hubiera visto, o hablado con ellos, o nunca vuelva a escuchar de ellos otra vez . . Los conozco a todos . . .//-Malditos muchachos. Enlazando las líneas telefónicas otra vez. Todos son iguales . . .//Apuesta lo que quieras a que todos somos iguales . . .
Nos han estado dando comida para bebés con cuchara en la escuela, cuando estábamos hambrientos de carne . . .
Las migajas de carne que ustedes dejaron escapar estaban masticadas y sin sabor.
Hemos sido dominados por los sádicos, o ignorados por los apáticos.
Los pocos que tenían algo que enseñarnos encontraron en nosotros alumnos atentos, pero esos pocos son como gotas de agua en el desierto.Este es nuestro mundo ahora . . .
El mundo del electrón y el switch, la belleza del baudio.
Hacemos uso de un servicio que ya existe sin pagar, por que podría ser ridículamente barato, si no estuviera en manos de glotones hambrientos de ganancias, y ustedes nos llaman criminales.
Nosotros exploramos . . .
y ustedes nos llaman criminales.
Nosotros buscamos detrás del conocimiento . . .
y ustedes nos llaman criminales.
Nosotros existimos sin color, sin nacionalidad, sin prejuicios religiosos . . .
y ustedes nos llaman criminales.
Ustedes construyen bombas atómicas,
ustedes hacen la guerra,
asesinan, engañan y nos mienten
y tratan de hacernos creer que es por nuestro bien,
ahora nosotros somos los criminales.Si, soy un criminal.
Mi crimen es la curiosidad.
Mi crimen es el juzgar a las personas por lo que dicen y piensan, no por como se ven.
Mi crimen es ser mucho más inteligente que ustedes, algo por lo cual jamás podrán perdonarme.Soy un Hacker, y este es mi manifiesto.Pueden detener a este individuo, pero no podrán detenernos a todos… después de todo, todos somos iguales.
+++The Mentor+++
Poco después, The Mentor junto al grupo
de Hackers del que formaba parte lograron hacer un defacement de la
página de la NASA donde colgaron el texto que aparece en negrita.
Referencias
http://www.phrack.org/issues.html?issue=7&id=3#articlehttp://www.taringa.net/posts/info/1519620/Manifiesto-Hacker_-The-Hacker-Manifesto_-Traduccion-Correcta.html
en.wikipedia.org/wiki/Hacker_Manifesto
http://blogultura.com/internet/el-manifiesto-hacker-escrito-por-the-mentor/
http://en.wikipedia.org/wiki/Loyd_Blankenship
http://cuadernobitacora.blogspot.com/2011_05_15_archive.html
La Biblia del Hacker (edición 2006)
Portege tu MAC de nuevo troyano Flashback.G peligroso!
Intego, la empresa de seguridad informática, anuncio que un nuevo virus troyano está infectando a computadoras Mac. Se llama Flashback.G es una cepa de Flashback, un virus descubierto en septiembre del año pasado.
Flashback.G se disfraza de actualización o instalación de Java que aparenta provenir de un certificado de seguridad de Apple. Si la computadora se infecta entonces el troyano roba las contraseñas de servicios como Google, PayPal, banca online, etc.
Las Macs con mayor riesgo de infección son las que tienen OS X Snow Leopard pero en general todos lo usuarios de estos dispositivos deberían tener cuidado y fijarse bien antes de instalar cualquier cosa que aparente ser de Apple.
Un nuevo virus troyano está amenazando a los dispositivos Macinstosh de Apple y a sus usuarios. Se trata de Flashback.G, que es capaz de infectar equipos y robar contraseñas de servicios como Google, PayPal y banca online.
Según informa The Telegraph, el nuevo 'malware' es una cepa de Flashback, un virus troyano descubierto en septiembre, y se dice que está aumentando su tasa de infección.
El virus trata de tomar el control de los Mac de manera encubierta, y para ello utiliza tres métodos distintos. Dos de ellos explotan las vulnerabilidades en el lenguaje de programación Java, y no requieren de la intervención del usuario para tener éxito.
Si Java no está instalado o actualizado, Flashback.G intenta engañar a los usuarios, instalándolo mediante un certificado de seguridad falso que parece que viene de Apple, de acuerdo con Intego, una empresa de seguridad informática. Según la compañía "la mayoría de los usuarios no van a entender lo que esto significa" y le darán click a "continuar" para permitir la instalación.
Además, los usuarios de Mac que utilicen la versión de OS X, Snow Leopard, corren un mayor riesgo, ya que Java estaba incluido por primera vez en el paquete de instalación.
Por esto Intengo afirma que "es esencial que quienes utilicen OSX 10.6 actualicen Java inmediatamente". Si el Mac está infectado, algunas aplicaciones como Safari y Skype, se "caerán" todo el rato.
Flashback.G se disfraza de actualización o instalación de Java que aparenta provenir de un certificado de seguridad de Apple. Si la computadora se infecta entonces el troyano roba las contraseñas de servicios como Google, PayPal, banca online, etc.
Las Macs con mayor riesgo de infección son las que tienen OS X Snow Leopard pero en general todos lo usuarios de estos dispositivos deberían tener cuidado y fijarse bien antes de instalar cualquier cosa que aparente ser de Apple.
Un nuevo virus troyano está amenazando a los dispositivos Macinstosh de Apple y a sus usuarios. Se trata de Flashback.G, que es capaz de infectar equipos y robar contraseñas de servicios como Google, PayPal y banca online.
Según informa The Telegraph, el nuevo 'malware' es una cepa de Flashback, un virus troyano descubierto en septiembre, y se dice que está aumentando su tasa de infección.
El virus trata de tomar el control de los Mac de manera encubierta, y para ello utiliza tres métodos distintos. Dos de ellos explotan las vulnerabilidades en el lenguaje de programación Java, y no requieren de la intervención del usuario para tener éxito.
Si Java no está instalado o actualizado, Flashback.G intenta engañar a los usuarios, instalándolo mediante un certificado de seguridad falso que parece que viene de Apple, de acuerdo con Intego, una empresa de seguridad informática. Según la compañía "la mayoría de los usuarios no van a entender lo que esto significa" y le darán click a "continuar" para permitir la instalación.
Además, los usuarios de Mac que utilicen la versión de OS X, Snow Leopard, corren un mayor riesgo, ya que Java estaba incluido por primera vez en el paquete de instalación.
Por esto Intengo afirma que "es esencial que quienes utilicen OSX 10.6 actualicen Java inmediatamente". Si el Mac está infectado, algunas aplicaciones como Safari y Skype, se "caerán" todo el rato.
viernes, 24 de febrero de 2012
Microsoft acusa a Google de evadir las políticas de privacidad de IE
Microsoft acusa a Google de evadir las políticas de privacidad de IE
Gabriela Villarreal | 21.02.2012 13:38 MSK | Comentar |
Una investigación de Microsoft ha revelado que Google ha estado evadiendo las políticas de seguridad que Internet Explorer y los usuarios imponen para descargar cookies en el ordenador del internauta.
Hace unos días, un investigador de la Universidad de Stanford descubrió que Google no tomaba en cuenta las políticas de seguridad del navegador Safari. Esto despertó sospechas en Microsoft, que también comenzó a investigar el comportamiento de Google en Internet Explorer.
“Nos hicimos una pregunta simple: ¿estará Google evadiendo también las preferencias de privacidad de los usuarios de Internet Explorer? Descubrimos que la respuesta es sí: Google está utilizando métodos similares para burlar las protecciones de privacidad de IE y rastrear a los usuarios con cookies”, explicó Dean Hachamovitch, vicepresidente corporativo de Internet Explorer en un artículo que publicó en el blog de la empresa.
Hachamovitch explicó que, para que IE les permita descargar cookies externas al sitio web que aparece en la barra de navegación del usuario, los sitios deben presentar una declaración de políticas P3P explicando cómo utilizarán las cookies y prometiendo que cumplirán con las restricciones de privacidad del usuario. El protocolo P3P sirve para informar en un formato estándar cómo utilizarán la información del ordenador que reciban.
El problema está en que Google en realidad no informa sobre el uso que dará a las cookies que instala o a la información que obtenga. “En realidad, la política P3P de Google es una declaración, pero no una política P3P. Está diseñada para que la lean humanos, pero las políticas P3P están diseñadas para que las ‘lean’ los navegadores”. A pesar de eso, IE acepta el P3P y Google instala las cookies en los equipos.
Microsoft dijo que había contactado a Google para pedirle que se “comprometa con los usuarios y todos los navegadores a respetar las configuraciones de privacidad P3P”.
Hacker de Facebook recibe una condena de ocho meses en prisión
Gabriela Villarreal | 20.02.2012 15:46 MSK | Comentar |
Un hacker que atacó la red social Facebook deberá pasar los próximos ocho meses en prisión por haber causado, como lo llamó la fiscalía, “el incidente más extenso y grave de infiltración a una red social que se haya visto en los tribunales británicos”.
Glenn Mangham, de 26 años, admitió en diciembre de 2011 que había lanzado una serie de ataques a la red social Facebook para robar información privada de la compañía. Facebook gastó 200.000 $ tratando de recuperarse del ataque, pero no se comprometieron los datos de sus usuarios.
Mangham había admitido su crimen, pero a pesar de eso intentaba convencer al tribunal de que había violado la seguridad de Facebook para ayudarla a detectar y solucionar sus problemas de seguridad. “Lo hice para identificar las vulnerabilidades en el sistema y así poder compilar un informe que pueda mandar a Facebook para mostrarle los problemas informáticos que tenía”.
La fiscalía opinaba lo contrario: “Actuó con determinación, una ingenuidad innegable y lo hizo de forma sofisticada y calculada”, dijo el fiscal Sandip Patel. “La fiscalía cree que las intenciones del acusado eran únicamente maliciosas”, agregó Patel.
El juez Alistair McCreath dictó su sentencia el viernes pasado, ordenando a Mangham a cumplir una condena de 8 meses en prisión y permitir que las autoridades controlen su uso de Internet. “Estoy tomando en cuenta que nunca tuvo la intención de pasar la información que obtuvo mediante estos actos criminales a terceras personas, y nunca lo hizo, y reconozco que nunca quiso sacar ningún beneficio financiero al cometer estos crímenes”, explicó el juez, y agregó: “Pero esto no es un experimento inofensivo. Se introdujo en el corazón mismo del sistema de una compañía gigantesca, así que esto no consistió en sólo curiosear entre los informes corporativos de alguna empresa minúscula y sin importancia”.
lunes, 20 de febrero de 2012
Sandcat Browser, orientado a Pentesting
Sandcat es un navegador freeware y con extensiones orientado a realizar pentesting y desarrollado por el equipo Syhunt.
Sandcat es un conjunto de herramientas de seguridad diseñadas para ayudar a las organizaciones a detectar y corregir vulnerabilidades de seguridad en aplicaciones web y también cuenta con una versión PRO que es paga.
Sandcat provee más de 260 comprobaciones de seguridad en aplicaciones web, detecta errores de Cross-site Scripting XSS, problemas de Directory Transversal y SQL Injection. Es capaz de buscar fallos de seguridad sacados del Top 20 de SANS, el Top 10 de OWASP y el Top 5 de vulnerabilidades PHP de OWASP
PESTESTING: Prueba de penetración, es un método de evaluación de la seguridad de un sistema informático o red mediante la simulación de un ataque. El proceso implica un análisis activo del sistema de las posibles vulnerabilidades que podrían resultar de la configuración del sistema incorrecta, tanto conocidos como desconocidos fallas de hardware o software, o debilidades operativas.
Sandcat es un conjunto de herramientas de seguridad diseñadas para ayudar a las organizaciones a detectar y corregir vulnerabilidades de seguridad en aplicaciones web y también cuenta con una versión PRO que es paga.
Sandcat provee más de 260 comprobaciones de seguridad en aplicaciones web, detecta errores de Cross-site Scripting XSS, problemas de Directory Transversal y SQL Injection. Es capaz de buscar fallos de seguridad sacados del Top 20 de SANS, el Top 10 de OWASP y el Top 5 de vulnerabilidades PHP de OWASP
PESTESTING: Prueba de penetración, es un método de evaluación de la seguridad de un sistema informático o red mediante la simulación de un ataque. El proceso implica un análisis activo del sistema de las posibles vulnerabilidades que podrían resultar de la configuración del sistema incorrecta, tanto conocidos como desconocidos fallas de hardware o software, o debilidades operativas.
viernes, 17 de febrero de 2012
DNSChanger y el FBI podrían cortar parte de Internet
Millones de usuarios en todo el mundo podrían ser bloqueados el acceso a Internet el próximo 8 de marzo, si el FBI sigue adelante con sus planes de bajar una serie de servidores instalados originalmente para combatir el cibercrimen.
El año pasado, las autoridades de Estonia detuvieron seis hombres que se cree son responsables de la creación del troyano DNSChanger. El malware ha dañado a sistemas en más de 100 países, y al menos 500.000 sólo en Estados Unidos.
El objetivo de los creadores del malware era redirigir a los usuarios infectados a ciertos servidores web fraudulentos, a través de la modificación de los DNS. Originalmente, al dar de baja la botnet de DNSChanger, el FBI sustituyó los servidores afectados pero ahora pretende "apagarlos", debido a que piensa que "ya pasó tiempo suficiente para que los usuarios eliminaran el malware de sus sistemas".
Según una orden de la corte, la fecha límite es el 08 de marzo y, en esa fecha, los servidores sustitutos se retirarán por lo que los equipos que siguen infectados con el troyano-espía, esencialmente no podrán navegar en Internet.
La empresa de seguridad IID (Identidad en Internet) considera que la mitad de todas las compañías de Fortune 500 y más de dos docenas de las entidades gubernamentales más importantes en los EE.UU. todavía están infectadas. A menos que se tomen las medidas adecuadas para erradicar el troyano de sus sistemas, millones de usuarios en todo el mundo se quedará sin Internet, ya que intentarán conectarse a servidores que ya no existen.
"A este ritmo, muchos usuarios van a tomarse un descanso de Internet el 8 de marzo" dice Rod Rasmussen a Krebs on Security.
Actualmente, se está trabajando a través de una coalición llamada DNSChanger Working Group para examinar las opciones para la eliminación de los servidores sustitutos creados por los federales
Leer más:
Under Creative Commons License:
martes, 14 de febrero de 2012
Noticias del caso Megaupload
Todo lo que debes saber sobre este caso
¿A quién perjudica su modelo de negocios? ¿Es el único de su tipo? La respuesta a esta y otras preguntas en esta nota.
¿Qué es Megaupload?
Era una de las páginas web más famosas dedicadas a compartir archivos en línea. Permitía la subida y descarga de cualquier tipo de material (audiovisual y software) pero era conocida en particular porque posibilitaba el almacenaje de películas de estreno y de serie de televisión completas de manera gratuita. Los usuarios registrados tenían ventajas sobre los que no lo estaban (como descargar hasta 100 GB de archivos almacenados) y los poseedores de una cuenta premium podían realizar más de una descarga simultánea a gran velocidad, entre otros privilegios (esta suscripción era de paga).
¿Por qué cerraron Megaupload?
El FBI y del Departamento de Justicia de EE.UU. ejecutaron el 19 de enero una orden dictada por un gran jurado de Virginia contra Megaupload, acusando a sus responsables de llevar a cabo “el caso criminal más importante sobre violación del copyright jamás realizado”. A los administradores se les consideró miembros de “una organización criminal internacional, responsable de una masiva y mundial piratería online de un sinnúmero de material protegido por derechos de autor a través de Megaupload.com”.
¿Quién creó Megaupload?
Kim Schmitz, también conocido como Kim Dotcom, es un hacker alemán de 38 años que creó este sitio en el año 2005. Sus actividades ilícitas le valieron varias condenas por fraude de tarjetas de crédito, malversación de fondos, entre otros delitos. Estuvo 20 meses en prisión. Desde hace dos años vive en Nueva Zelanda y es considerado uno de los 10 hombres más acaudalados de ese país. Tras la acusación en su contra se revelaron aspectos de su excéntrica vida de millonario aficionado a los autos deportivos, las fiestas y las mujeres.
En el año 2010 causó revuelo al comprar una mansión valorada en nada menos que 30 millones de dólares australianos. Además ofreció US$ 10 millones como recompensa por la capturara a Osama bin Laden durante la guerra de Afganistán. Está detenido en Nueva Zelanda desde el 19 de enero a la espera de que un juez decida si es que procede su extradición a EE.UU. para ser juzgado.
¿Cuáles son los cargos contra los responsables de Megaupload?
Además de Kim Dotcom, también fueron acusados Finn Batato (director de marketing de Megaupload), Julius Bencko (diseñador gráfico, Sven Echternach (jefe de desarrollo de negocios), Mathias Ortmann (co-fundador y director) Andrus NOMM (programador de software) y Bram van der Kolk(supervisor de programación).
Según el Departamento de Justicia, todos enfrentan una pena máxima de 20 años de prisión por el delito de conspiración para cometer crimen, cinco años por conspiración por cometer una infracción de copyright, otros 20 años por conspiración por cometer lavado de dinero y cinco más por cada uno de los cargos de violación de copyright de fondo criminal. Si se los encuentra culpable podrían ser acusados a hasta 50 años de prisión.
¿A quién perjudica el modelo de negocios de Megaupload?
Según del Departamento de Justicia, a la industria del entretenimiento que produce películas, series de televisión, álbumes de música, entre otros. De acuerdo con la demanda contra Megaupload, el daño estimado causado a los titulares de derechos de autor supera los US$ 500 millones de dólares.
Además, se acusa a Kim Dotcom y compañía de obtener más de US$ 175 millones en ganancias ilegales a través de los ingresos por publicidad y venta de suscripciones premium.
¿Y los usuarios del servicio que no cargaban películas?
A los que utilizaron el servicio sin fines lucrativos, es decir a todos aquellos que almacenaron sus archivos privados en los servidores de la compañía atraídos por las facilidades de alojamiento y gran capacidad.
Todas estas personas están impedidas de acceder a ese material y hasta ahora ninguna autoridad ha dado respuesta sobre el futuro de dichos contenidos perfectamente legales. Todos ellos son usuarios registrados o suscriptores premiun que incluso realizaron pagos adelantados por el servicio.
¿Megaupload privilegiaba a algunos de sus usuarios? ¿Por qué?
La acusación señala que los “conspiradores” llevaron a cabo su operación ilegal utilizando un modelo de negocio diseñado para promover la subida de populares obras de derechos de autor para ser descargados por millones de usuarios. Se estructuró el sitio –según la demanda- para desalentar a los usuarios del uso del sitio para fines personales debido a que se eliminaban de manera automática los archivos que no eran descargados de con regularidad. Asimismo, se asegura que ofrecieron un programa de recompensas a los usuarios con incentivos financieros si es que sus publicaciones eran populares y fomentaban tráfico al sitio. Todas estas eran obras protegidas con derechos de autor.
¿Por qué atacó Anonymous a las web públicas de EE.UU.?
La red de ‘hacktivistas’ hizo caer el sitio del Buró Federal de Investigaciones (FBI) de Estados Unidos en represalia por el cierre de Megaupload, y la detención de algunos de sus responsables. El colectivo también reivindicó los ataques contra las webs del Departamento de Justicia, de la productora Universal Music Group, de la Asociación Americana de la Industria de Grabación, entre otros sitios. Anonymous aseguró que este fue “el mayor ataque jamás perpetrado” por el colectivo.
¿El cierre de Megaupload tiene relación con los proyectos SOPA y PIPA o con el ACTA?
En estricto no. Cuando la operación contra Megaupload se llevó a cabo los proyectos de ley contra la piratería en línea estaban pendientes de votación en la Cámara de Representantes y en el Senado estadounidenses.
Incluso la votación fue suspendida por tiempo indefinido. En tanto, el Anti-Counterfeiting Trade Agreement, conocido como ACTA, recién se aprobó el viernes por los países miembros de la Unión Europea. Este último es un acuerdo antipiratería que trata de normalizar la protección de los derechos de autor y normas de propiedad intelectual. Sin embargo, la clausura de Megaupload no estuvo exenta de escepticismo toda vez que esta ocurrió un día después del “apagón” de miles de páginas –encabezado por Wikipedia- en protesta contra las iniciativas SOPA y PIPA. El abogado de Megaupload dijo que la investigación contra la página duró dos años y que para cerrarla el FBI escogió justo la semana en que la ley SOPA era objeto de una andanada de críticas en todo el globo.
¿Megaupload es la única web para compartir y almacenar archivos?
Nos encontramos en la era del ‘Cloud computing’ (computación en la nube), lo que quiere decir que podemos acceder a programas o archivos desde la red. Los servicios que permiten compartir archivos en línea son cada vez más y usted puede recurrir a cualquiera de ellos para almacenar su información sin ocupar espacio en su computadora. Algunos de esos son iCloud de Apple, Dropbox, SugarSync, Amazon Cloud Drive, Windows Live SkyDrive.
LOS NÚMEROS ALREDEDOR DE MEGAUPLOAD
Tenía 150 millones de usuarios registrados (es decir 5 veces la población del Perú) Tenía 50 millones de visitantes únicos al día.
Representaba el 4% del total de tráfico de Internet Disponía de una capacidad de 35 petabytes, o sea 25 millones de GB
lunes, 13 de febrero de 2012
Datos de empleados han sido publicados
La base de datos de la NASA es hackeada
Hace tiempo se produjo un intento de hackeo, pero sin apenas consecuencias, sin embargo esta vez, la operación podría decirse que ha dado sus frutos.
Ha sido llevada acabo por miembros de r00two0rm y han confirmado en diversos tweets en la cuenta de Twitter utilizada por los hackers, que un subdominio ha sido atacado y del cual han conseguido extraer datos, pero que han tomado la decisión de no publicarlo hasta que el problema no sea resuelto.
Afirman que han tenido acceso a una gran cantidad de información procedente de la base de datos que han conseguido hackear. Como muestra de ello, han publicado una lista con una pequeña parte de la información que han conseguido substraer y que a continuación mostramos.
En la tabla, se recogen datos de personal, nombres, direcciones de correo electrónico y contraseñas, todo los datos que se encontraban en el servidor que sufrió el ataque.
Otras páginas fueron hackeadas
En el día de ayer no sólo la página de la NASA sufrió estos ataques, la página del censo de los Estados Unidos fue atacada e incluso el link afectado fue expuesto.
sábado, 11 de febrero de 2012
Hackers vulneran la web de Foxconn y anuncian ocaso de la empresa
Un grupo de hackers autodenominado ‘SwaggSec’ logró intervenir los servidores de Foxconn, apropiándose de información que luego publicaron en los sitios de torrents Demonoid y The Pirate Bay.
El ataque fue posible atacando el navegador de un empleado de Foxconn, empresa que ha enfrentado fuertes críticas por las deplorables condiciones de trabajo a que somete a sus empleados.
Según el fichero .nfo dejado por los atacantes, la intervención del sitio se debe precisamente a lo anterior.
Según el fichero .nfo dejado por los atacantes, la intervención del sitio se debe precisamente a lo anterior.
El sitio ’9to5mac’ escribe que la intervención fue realizada aprovechando una versión desactualizada de Internet Explorer, usada por un empleado con acceso al sistema de Foxconn. Los hackers se apropiaron de la contraseña del servidor, que era “password1″. El nombre del usuario era sencillamente “admin”. Todos los servidores afectados están en estos momentos desconectados.
En la notificación dejada en el sistema intervenido, los intrusos señalan: “Dicen que en Foxcon explotan a los trabajadores, que incluso llegan al suicidio. Dicen que en Foxconn contratan a trabajadores chinos por considerar que los taiwaneses son de elite. Pues tenemos noticias. Cuando terminemos de publicar lo que sabemos, Foxconn ni siquiera sabrá qué le ha golpeado. Foxconn se va a desmoronar, y lo merece”.
Fecha: 10/02/2012
Fuente:http://www.seguridadpc.net/
viernes, 10 de febrero de 2012
Arrestan a un hacker chino de los mas capos!
Hanoi, 7 feb (PL) El atacante del portal electrónico de la compañía líder de seguridad informática en Vietnam fue arrestado hoy, justo cuando el mundo promueve el uso responsable de Internet.
Al misterioso hacker se le ocurrió meterse con BKAV, la empresa que lidió el año pasado con casi 39 mil nuevos virus, y en menos de 24 horas fue detenido en su hogar, donde lanzó el ciber-ataque.
El Departamento de Prevención de Crímenes de Alta Tecnología, más conocido como C50, confirmó el arresto y agregó que busca cómplices del culpable, de quien solo se sabe que trabaja en este sector.
En octubre de 2008, BKAV fue atacado simultáneamente por unos mil ordenadores que impidieron el acceso a la Web de la compañía, en un franco desafío a su capacidad para protegerse y proteger.
Nguyen Tu Quang, director general de BKAV, confirmó que el ataque lo detectó un forista identificado como kataro92, que alertó sobre el peor hackeo (entrada ilegal a sistema informático) que ha sufrido el sitio en su historia.
El anuncio del arresto coincide con la celebración mundial del Día de la Seguridad de Internet, declarado para estimular el uso responsable de la tecnología digital, en ordenadores o teléfonos.
A tono con el fortalecimiento de Internet en Vietnam -que incluso cuenta con servicio 3G y toda una ciudad con WiFi gratuito (Hoi An)- crecen los ataques informáticos y el nacimiento de nuevos virus.
Según estadísticas oficiales, cada día se reportan unos 175 mil ataques de software maliciosos, spam y otras modalidades virales, de las cuales el programa W32.Salaty.PE es el más destructivo.
Asimismo, al menos dos mil 240 páginas Web de agencias y empresas vietnamitas fueron atacadas por hackers nacionales y extranjeros, dedicados a infiltrar cuentas y archivos, y a estafar incautos.
acebook: Nuevo malware infecta a miles de usuarios
Un falso enlace a la supuesta web del canal estadounidense CNN avisa de un inminente ataque militar de Estados Unidos contra Irán y Arabia Saudí, en lo que supondría el teórico inicio de la Tercera Guerra Mundial.
En dicho enlace el usuario es redirigido a una web falsa con la apariencia del citado medio de reconocido prestigio mundial.
En dicha web se intenta atraer la atención de las víctimas con supuestos vídeos sobre el citado conflicto. Sin embargo, para poder visualizarlos al pulsarlos se pide a los usuarios que instalen una supuesta actualización de Adobe Flash Player, momento en el que se descarga e instala el archivo malicioso, detectado como “Troj / Rootkit-JV“.
Al tratarse de un rootkit, entraña los riesgos de este tipo de malware, convirtiendo el ordenador infectado en una fuente para que los intrusos puedan extraer de él todo tipo de información sin el permiso del usuario o ejecutar acciones de forma remota.
El ritmo de propagación del malware ha sido muy alto, ya que según alerta la empresa de seguridad, más de 60.000 usuarios han sido engañados en apenas tres horas. Sophos ha señalado que el código malicioso instalado en los ordenadores de los usuarios está enviando el mensaje a Facebook sin que los usuarios lo sepan, de modo que sus contactos son víctimas potenciales de este archivo.
Suscribirse a:
Entradas (Atom)