publicidad

publicidad

ad

publicidad

Explorar » Inicio » Archivo de 2008

Entrevista a un hacker

1. ¿Quién es jotahacker? ¿De dónde eres?

Mi nombre es Jaime Gil (jotahacker). Nacido en Madrid, pero toda mi vida la he pasado en mi actual localidad, Azuqueca de Henares (Guadalajara).

2. ¿Qué edad tienes? ¿Estudias o trabajas?

Actualmente tengo 17 años, cumplidos el 24 de Septiembre. Estudio en uno de los institutos públicos de mi localidad y más concretamente hago 2º de Bachillerato por la rama de Ciencias de la Naturaleza y la Salud. Más adelante tengo previsto estudiar Ingeniería Informática Superior (si no cambia mucho la cosa).

3. ¿Hace cuánto empezaste a utilizar sistemas GNU/Linux? ¿Por qué?

Calculo que hará dos años más o menos que empecé a utilizar GNU/Linux de forma continua. Antes ya lo usaba esporádicamente probando LiveCDs.

La razón por la que empecé a usar GNU/Linux es que durante el verano me quedé sin mi ordenador y como no podía esperar sin ordenador a conseguir otro, decidí coger mi viejo PC (Intel Celeron 300MHz con 64 Mb de RAM) e instalarle una distribución GNU/Linux. Como ya lo conocía algo de antes, sabía que existían distros para PCs con pocos recursos, así que me hice con varias e iba probando. Al final conseguí que mi viejo PC corriese como un tigre y, lo que más me costó, configuré la tarjeta WiFi.

Desde entonces, cuando conseguí mi nuevo ordenador, siempre he usado GNU/Linux. Empecé con Ubuntu y actualmente uso Fedora.



4. ¿Cuáles son tus proyectos dentro de GNU/Linux?

Proyectos como tal, actualmente solo me dedico a Nhopkg (Gestor de paquetes para sistemas GNU/Linux). Este proyecto surgió a raíz de otro, una distribución linux basada en Linux From Scratch. Con la necesidad de tener una forma rápida y eficiente de instalar software en esta distribución, y sin usar los ya existentes dpkg, rpm, etc, decidí crear un básico gestor de paquetes en BASH. El tema de la distribución se fue quedando algo estancado por falta de tiempo, pero sin embargo Nhopkg seguía avanzando. Finalmente, hoy en día sigue el desarrollo de Nhopkg, y el de la distro basada en LFS está parado, aunque con expectativas de seguir en un futuro no muy lejano.

Además de estos dos proyectos, tengo varios más en mente, pero están totalmente ligados al desarrollo de los dos anteriores. De momento no es más que un plan a largo plazo, que espero pueda llegar a buen puerto.

5. ¿Dónde y cuándo aprendiste a programar?

Delante de mi ordenador, en mi casa, y más especificamente en mi habitación. En esto de los ordenadores y la informática he sido autodidacta, y en el tema de la programación no podía ser de otra manera. Digamos que me empezó a picar el gusanillo de la programación hará como tres o cuatro años (antes de conocer GNU/Linux). Empecé programando en VB.NET y Visual Basic. Hacía mis pinitos en estos dos lenguajes de programación más que nada porque era lo que tenía más a mano.

Más tarde, ya con GNU/Linux, fui aprendiendo algo de PHP, SQL, y en general varios lenguajes, pero no de forma muy estricta. El último lenguaje que aprendí fue Bash, el shell scripting.

Este último lenguaje es con el que más he trabajado, que aunque sencillo y quizás mucho menos avanzado que otros, para mis necesidades siempre ha estado muy bien. Nhopkg por ejemplo está programado en BASH.

6. ¿Todo el código de tus proyectos es tuyo o has tomado partes de otros programas aprovechando la licencia GPL?

Actualmente el código de Nhopkg es mío. No por nada en especial, sino porque nunca he tenido la necesidad de coger partes de otros programas, que de haberlo necesitado lo hubiera hecho encantando (gracias a la GPL). Si bien no he tomado partes de otros programas, si que es cierto, que uno siempre se puede inspirar de otros códigos.

7. ¿Cuántas líneas tiene tu proyecto más emblemático, el gestor de paquetes “universal” Nhopkg?

En cada versión ha ido aumentando considerablemente. Recuerdo que la primera versión tenía apenas 122 líneas, mientras que la última versión liberada, la 0.4, ya tiene 737 líneas.

8. ¿Nhopkg está incluido en alguna distribución?

A pesar de su corta vida, ya hay un proyecto que la usa como gestor de paquetes por defecto. Es un proyecto venezolano de software libre llamado VegnuX. Está basado en LFS, por lo que Nhopkg se ha adaptado muy bien. Es la primera distribución GNU/Linux en construirse 100% a partir de Nhopkg y sus paquetes, y la primera que sale a la luz con Nhopkg.


9. ¿Has recibido proposiciones de otros proyectos?

Así es. Al poco de liberar Nhopkg 0.4 recibí alguna proposición para participar (o unir) con un proyecto similar, y así juntar fuerzas, pero por desgracia no se pudo llevar a cabo, ya que el otro interesado al final no decidió continuar con el proyecto.

También recibí apoyo de otras personas para traducir Nhopkg a otros idiomas.

Actualmente el proyecto con el que más colaboro a través de Nhopkg es VegnuX.

10. ¿Por qué tiene ese nombre tan raro (nhopkg)?

Es una larga historia :) Pero viene principalmente porque el proyecto en el que, en un principio, estaría incluido se iba a llamar nhoax. Entonces cogí el característico “pkg” de package y le añadí delante el “nho” de nhoax, y así nació nhopkg. La verdad que eso de poner nombres a las cosas nunca se me ha dado bien.

11. ¿Qué esperas del futuro?

Hoy en día, para mi futuro, me conformaría con seguir como ahora, eso sí, avanzando en todo lo que estoy metido (estudios, proyectos, etc.). Estoy contento con lo que hago, como vivo, con mis amigos, novia, familia, etc. En pocas palabras, soy feliz así, y me gusta lo que hago.

12. ¿Cómo ves el futuro del sistema GNU y el del sistema GNU con núcleo Linux concretamente?

La verdad que yo veo un buen futuro para estos dos sistemas.


Creo que tanto el sistema GNU como, en general, el movimiento de software libre que encaminó en su día Richard Stallman están llamados a ser el mañana. Creo que en no mucho tiempo tendremos el GNU en casa como algo normal. Ya no habrá software privativo, ya que a las empresas no les resultará rentable el código cerrado. Hay que recordar que la GPL no prohíbe la venta de software, es más, dice que se puede cobrar por distribuir, copiar y dar soporte a software libre. Por eso creo que a no mucho tardar cada vez más empresas apostarán por el software libre como ya hacen algunas grandes empresas de software.

En cuanto al sistema GNU con núcleo Linux, será el que lleve a las casas este ideal de software libre y ayudará en el camino. Pero aunque haga ésto, hay que tener cuidado y no dejar que se “corrompa” con software privativo. Esa es una de las debilidades que actualmente le veo yo al kernel Linux.


13. ¿Qué le dirías a alguien que esté empezando y a quien le puede la curiosidad a pesar de que toda la vida le hayan dicho que esto del “linux” es muy difícil y sólo para “hackers”?

Pues lo que digo siempre. Eso de que GNU/Linux es feo, difícil, no tiene soporte para todo el hardware, etc. era cierto en sus inicios y hasta hace no mucho, pero actualmente no hay nada más fácil, por ejemplo, que usar synaptics para instalar software. Es más bonito, agradable y personalizable que cualquier otro sistema. Y soporta una variedad enorme de hardware y muchas veces de forma nativa en el núcleo, por lo que te ahorras instalar drivers.

Ésto es algo que hay que hacer comprender a la gente que aún usa Windows por esos temas. GNU/Linux actualmente está muy avanzado en todos los sentidos.

Y lo más importante, tienes la LIBERTAD de elegir qué sistema operativo usar, que distribución elegir, que software instalar y un largo etc.

GNU/Linux no es solo para hackers, programadores, etc, con GNU/Linux puedes hacer lo mismo que en Windows o Mac OS X, pero mejor.

14. ¿Tienes alguna web o foro desde donde poder seguir tu trabajo?

Si. En mi blog personal (http://www.jotahacker.es) podéis seguir mis avances en Nhopkg, mis proyectos y cualquier cosa que se me ocurra escribir, normalmente relacionado con GNU/Linux y software libre.

También mantengo un foro de informática (http://foro.jotahacker.es) en el que se habla de seguridad informática, wireless, GNU/Linux, programación, etc.

Publicidad

El Libro Negro el Hacker, Black Hack

Fascinante obra digital equivalente a más de 1.000 páginas escritas. Recorrido completo y profundo por el Mundo Hacker: su esencia, sus procedimientos y métodos, herramientas, programas y utilidades, con amplias explicaciones. Los mejores escritos hacker en idioma Español. Cómo defender su PC de “Ataques” externos, virus, troyanos, escaneo de puertos, aplicaciones perniciosas. Cuatro discos llenos de información, utilidades, vínculos a páginas Web.



Contenido
Disco 1:

* PRÓLOGO por “El Hacker Negro”
* Medidas de Seguridad para su sistema de cómputo
* INTRODUCCIÓN: El Hacker –Manual
* Todo sobre la IP
* Crackeando Webs
* Qué es el “Sniffin”
* Hackeando vía TELNET
* Qué es el “Spoofing”
* Cómo se hacen los VIRUS

Disco 2:

* Amenazas en la Red
* INGENIERÍA INVERSA
* Agujeros de seguridad informática
* Entrar en Pc’s con recursos compartidos
* Guía del CRACKER: manejo de ensamblador
* Apodérate de ICQ
* Cifrado de información
* Cómo sacar la IP en IRC
* Cómo liberarse de un virus TROYANO
* Manual del IRC
* Manual del Back Oriffice
* Navegando anónimamente bajo Proxys
* Crackeando sistemas
* Identificación como Root

Disco 3: (Utilidades)

* Descifrador de passwords PWL
* Descifrador de asteriscos en passwords
* Descifrando passwords del CMOS
* Encripta tus archivos (programa Crypto)
* Gran número de seriales de programas comerciales
* Guía ligera del Hacker
* IP AGENT
* Lista completa de puertos de un sistema
* OPTOUT2000: Detector de Intrusos (instálalo en tu sistema para comenzar-es Freeware).
* Usa la “fuerza bruta” para adivinar claves en archivos ZIP

Disco 4: (Utilidades)

* BIOS CRACKER: encuentra passwords de BIOS (por ejemplo, en portátiles)
* Elimina los 30 días de los programas shareware
* Monitorea tu Acceso Telefónico a Redes

Download

Not working? click here

Publicidad

HACKER ARGENTINO

(ANSA) - El ex agente de la SIDE de Argentina, Iván Velázquez, procesado el martes en Montevideo, entregó a autoridades uruguayas información sobre los servicios de inteligencia de su país para obtener asilo político, afirmó su abogado defensor Enrique Moller.




La información la trajo desde Argentina" y "la entregó como colaboración al gobierno uruguayo, como agradecimiento


Para facilitar la obtención de su residencia en Uruguay, dijo Moller al diario La República. La publicación señaló que la información refería a un presunto atentado a la planta de la empresa Botnia Centro de un conflicto diplomático entre Uruguay y Argentina, que se dirime en la Corte de Justicia de La Haya. Velázquez fue procesado el martes por cohecho y uso ilícito de información privilegiada, después que la policía comprobó que tuvo acceso a correos electrónicos del senador de la alianza de gobierno Frente Amplio, Rafael Michelini, y a una dirección interna del Partido Comunista.
(ANSA). MRZ

Publicidad

Internet siempre albergará virus

Internet siempre albergará virus


El grupo de software desafía a la crisis con crecimientos de dos dígitos en las cinco áreas geográficas en las que opera. La compañía aprovecha su tamaño para ofrecer 'kits' más económicos a los clientes.Dentro del inmenso mundo de la informática, el mercado del software de seguridad (antivirus y otros productos contra las amenazas online) está cobrando un protagonismo cada vez mayor. Se calcula que la ciberdelincuencia mueve ya más dinero que las drogas ilegales.
Desde la compra de Secure Computing el pasado septiembre, la firma estadounidense McAfee se ha convertido en una de las diez mayores empresas de software del planeta y la primera en el segmento de software de seguridad corporativo. La cuenta de resultados de la compañía refleja una tendencia más que positiva.

"Llevamos once trimestres consecutivos de crecimiento. No sólo eso en los últimos tres meses, mantuvimos subidas de dos dígitos en las cinco áreas geográficas en las que estamos presentes"


-Destaca Javier Perea,
director general de McAfee en España y Portugal.






La compañía lleva once trimestres consecutivos de crecimiento el grupo espera continuar así durante 2009, a pesar de la débil coyuntura económica mundial.

"Con la crisis, muchas empresas del sector han retraído sus inversiones en países secundarios para su negocio. Nosotros estamos aprovechando para arañar esos huecos que dejan"


-Asegura Perea.

El ejecutivo sí confiesa que el consumo es ahora más sensible y que las empresas controlan más sus gastos, "alargando todo lo posible la vida de sus sistemas informáticos", pese a ello asegura que las compañías de software más grandes tienen "todas las de ganar", porque pueden ofrecer packs de soluciones bajo una única factura, con unos menores costes de mantenimiento y de gestión. "En ocasiones, los costes de gestión superan el precio de la herramienta en sí", añade Perea.

McAfee busca cubrir los huecos que dejan otras firmas TIC al retraer la inversión en algunos países

"Reducir la atención a las amenazas informáticas a causa de la crisis no tiene sentido la debilidad económica hace a las personas más vulnerables para caer en timos",



indica.

¿Qué son los muleros?
Uno de los fraudes que se expande a mayor velocidad es el de los llamados muleros.

"Un hacker contacta con un usuario cualquiera de Internet, le promete trabajo como comercial de una multinacional cuando, en realidad, le está utilizando como distribuidor masivo de virus y troyanos, a cambio de un porcentaje de sus ganancias"

-Relata Perea.


La primer espada de McAfee se une al convencimiento general entre los expertos del sector de que es imposible acabar al 100% con la ciberdelincuencia.

"Sin un organismo internacional con autoridad, con unas legislaciones suaves y con la existencia de una serie de paraísos del fraude online, como Rusia y China, siempre existirán los virus, sean del tipo que sean",
comenta.


Difíciles de rastrear
"Hoy en día, es muy difícil rastrear el origen de un ataque informático. Estos suelen proceder de países en vías de desarrollo, donde las autoridades están más preocupadas de resolver otros problemas. Tampoco contar con cuerpos policiales y judiciales preparados en esta materia es tarea fácil"
-Concluye Perea.

Para el cuarto trimestre fiscal de 2008, que finalizará el próximo 31 de diciembre, McAfee espera superar de nuevo las previsiones de los analistas con una facturación de entre 400 y 420 millones de dólares (entre 285 y 300 millones de euros), y con un beneficio por acción de 0,60 dólares

Publicidad

Querido Santa Claus


Paz y amor para los hombres de buena volulntad y yadda yadda, nos queda claro, gracias, quiero juegos.

Una vez que dejamos de lado toda la parte linda y tierna de Navidad, pasemos a lo que todos queremos: los regalos.
Por supuesto que haremos el típico "lo mejor del año", pero antes de eso, nuestra carta a Santa Claus. Si te falta inspiración para pedir en esta época, aquí la tienes. Mejor aún, si necesitas mandar a alguien una indirecta para que sepa lo que te gustaría que te regalen, sólo mándales el link de esta página para que vean las cartas de Santa Claus del staff de LEVEL UP, así seguro les queda claro lo que deberían de regalarte.

Publicidad

Bush’s Boot Camp

Image

Después de que el actual presidente de los Estados Unidos, George W. Bush, esquivara un par de zapatos, por parte de un periodista Iraquí durante su última visita en Bagdad, no faltó el vivo para sacar un videojuego en línea, un montaje en video y hasta promocionar una buena idea para la consola Wii.



Image
El primer juego en línea que se coló fue Bush’s Boot Camp de T-Enterprise, puedes jugarlo desde aquí y lo único que deberás hacer es, como buen guardaespaldas, proteger al presidente de los Estados Unidos de los zapatos del reportero Muntadhar Al Zaidi. Sadi Chishti, director de T-Enterprise, espera que el servicio secreto se entrene con Bush’s Boot Camp.Image

El acontecimiento dio pie para que Polonio210 de una idea a la gente de Nintendo para crear Wii Zapatilla, inspirado en la Wii Balance Board, el blogger español nos enseña a esquivar Zapatos con Bush.


Mientras que Prosopopeya Divagante colgó en su blog un montaje certero y que ha dado la vuelta al mundo desde Internet, aquí Al Zaidi logra conectarle uno de sus zapatos a Bush

Publicidad

Navidad, época preferida de los hackers

imagenAtaques informáticos.

Y llegó diciembre, mes de amor, alegría y compartir en familia, pero para el mundo de la informática y sobre todo para los hackers se convierte en una época ideal para aumentar sus tareas de ataques en la red.



Por estos días la empresa de seguridad informática Websense Security Labs ThreatSeeker Network ya ha descubierto que los autores maliciosos están utilizando la temática navideña como táctica de ingeniería social en un esfuerzo por ganar control sobre las máquinas comprometidas. Esta campaña utiliza los mensajes de e-mail en forma de tarjetas de felicitación, que supuestamente conducen a postales animadas. Estas llevan en realidad a la puerta trasera de un Troyano que ha sido distribuido en campañas previas de spam malicioso. Los mensajes de e-mail, aparecen como si hubieran sido enviados desde el despliegue de un escenario navideño animado en postcards.org. Un link URL dentro del e-mail conduce a un archivo malicioso llamado postcard.exe hospedado en varios servidores, incluyendo esos con el espacio TLD .com



El término “hackers” trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es:

"Aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas."

Black hats o hackers negros
también busca de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa.

White hats o hackers blancos
Por lo general el Hacker Blanco es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Sin embargo hay algunos de ellos que sí buscan el interés personal, queriendo entrar a sitios restringidos, estafando... etc.

Lammer o Script-Kiddies
Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Sólo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo potaje general destrozando su plataforma en la que trabajan. Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolo en práctica, sin saber. En pocas palabras, no saben nada de hacking.

Luser
(looser + user) Es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. “Luser”, que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.

Phreaker
De phone freak (“monstruo telefónico”). Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados.

Newbie
a palabra es una probable corrupción de new boy, arquetipo del “niño nuevo”, que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros. Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a
leer, escuchar, ver y probar las distintas técnicas que va aprendiendo.

Sólo pregunta a otros hackers, después de dí­as de pruebas sin resultado, de manera que más que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas. Son más precavidos y cautelosos que los lamers, aprenden de los métodos de hacking, no se mofan con lo que hacen sino sacan provecho en todo lo que aprenden, por lo general llegan tanto a apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser hacker.

Pirata Informático ó “Delincuente informático”
Este personaje dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata informático descargando programas, juegos, música,

Samurai
Son lo más parecido a una amenaza pura. Sabe lo que busca, dónde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers.

"creo que el termino mas apropiado seria RONIN."
- Lightening Shadow -


Trashing (“Basurero”)
Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos.


Wannaber
Desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva difícilmente consiga avanzar en sus propósitos.





Publicidad

HACKER LOGRÓ COLOCAR SEXY IMAGEN EN WEB DEL GOBIERNO CHINO

Pekín. (EFE).- Un pirata informático logró que durante unas horas una web de un gobierno local en China mostrara la foto de una chica en ropa interior en lugar de la del director del Buró de Comercio local, informaron los medios de comunicación chinos.


La chica apareció en la web del gobierno de Jingzhou, en la provincia central de Hubei, lo que motivó que varios internautas avisaran de ello al periódico local y éste lo reportara al citado buró, según el portal de noticias chino Sohu.com.


Además de la foto, aparecía un texto con un supuesto comunicado del alto cargo en el que ofrecía "un brindis por el cumpleaños de su novia".imagen

La página hackeada recibió más de 9.000 visitas la semana pasada, y ha retirado ya la foto de la chica.

La noticia en Sohu recibió numerosos comentarios de los internautas, que bromearon calificando a la chica como "la líder más sexy de la historia" y pidieron que no fuera retirada.

Publicidad

Hacker chileno

Las declaraciones del General Edwin Donaire, Comandante en Jefe del Ejercito Peruano, aún se siente en el alma chilena y para hacer justicia un hacker chileno dejó la pura escoba en la sitio web del ministerio de defensa peruano. Colocando en la interfaz principal del sitio una serie de imágenes en las cuales se caricaturizaba al militar y dejó además un mensaje donde recomendaba a las autoridades del país limítrofe que, “antes de andar haciendo declaraciones estúpidas preocúpense de su seguridad”.



La situación se registró ayer, entre las 20. 50 horas y las 21.20 horas. De acuerdo a informaciones del diario El Comercio del Perú, además el hacker colocó el video de youtube que precisamente da cuentas de las declaraciones anti chilenas del militar y finalmente una bandera chilena, cual símbolo de soberanía momentánea dentro del sitio web.


imagen



Un peruano involucrado
Ahora bien, quiénes fueron los artífices de tal osada maniobra cibernética. Según informaciones de Terra Chile, los autores intelectuales y materiales de esta burla a la seguridad cibernética del Perú fueron dos ratones informáticos que se autodenominaron Krackwar, chileno según se informó, y su compañero Teddy, como el osito, que sería peruano, cuestión que causó inmediatamente la reacción de los cibernautas incas que se enteraron de la noticia.

Sin embargo, en una nota aclaratoria, los hackers dejaron estrictamente claro que dicho ataque era para protestar ante las declaraciones de Donaire y que para nada significaba un ataque al pueblo peruano. De ahí a que según informaciones de los mismos encargados del website, ninguna información confidencial fue sustraída

Source:
http://www.peru.com/noticias/sgc/lima/2008/11/29/detalle14681.aspx

Publicidad

Koobface' Virus Ataca a Facebook

imagen

Koobface Atención nuevos usuarios: esos 5000 "amigos" Que tienes en Facebook ?



Tal ves no sean realmente tus amigos. De hecho,algunos de ellos tal ves sean tramposos tratando de infectar tu computadora con un nuevo virus llamado "Koobface".

Cual una ves hizo su aparición en MySpace, esta ahora rodando por Facebook. El virus koobface utiliza mensajes privados para infectar computadoras via videos compartidos.Usuarios Ingenuos observarán link de vídeo (compartido por un amigo infectado) con el mensaje "Te ves asombroso en este nuevo vídeo" hacer click en el link te conducirá a una pagina fuera de facebook que te pedirá que bajes una actualización del flash, que la verdad es el archivo del virus. Una ves instalado el virus tratara de apoderarse de información sensible como números de tarjetas de crédito.

De cierta manera este es un virus muy viejo; opera muy similar como un gusano de correo masivo que infectaban a Usenet y lista de e-mail. pero utiliza un principio muy efectivo donde un mensaje privado de un amigo es más confiable que un tradicional e-mail, que aun el mas neófito usuario ha llegado a toparse con el. Con algo más de 120 millones de usuarios, Facebook no solo es un lucrativo blanco, si no también una corriente principal que es más creíble.
El perro guardia de virus de los laboratorios de McAfee ( virus watchdog blog) esta consciente de estos ataques y ya esta trabajando en remover todos los link "basura" de su sistema, pero con docenas de variantes del Koobface que existen, McAfee advierte
"la situación se pondrá peor antes de que mejore".

Mientras tanto, la mejor manera de evitar a Koobface es apegarse ala vieja y confiable regla del intenet: nunca abrir archivos adjuntos inesperados, vídeos o link, incluso si son de alguien conocido.

Si ya as sido infectado Facebook sugiere que cambies tu contraseña y corras una antivirus en tu computadora.

Publicidad

Delata a un hacker y llévate $1 MDD

Diarioti.com.- La empresa estadounidense Express Scripts, que basaimagesu negocio en la gestión de medicinas distribuidas bajo receta médica, se ve enfrentada a un serio problema de seguridad. Un grupo de hackers asegura haberse apropiado de toda su base de datos, que contiene los datos personales y recetas médicas de millones de personas.

Para sustentar su amenaza, los intrusos presentaron datos personales de 75 de los clientes de la empresa, amenazando con publicar no sólo tal información, sino la base de datos completa, a menos que Express Scripts les pague una fuerte suma de "rescate de los datos". La eventual publicación de la base de datos afectaría sobremanera la credibilidad de Express Scripts y, con ello, su negocio.

Sin embargo, en lugar de ceder ante la extorsión, la empresa ha contraatacado ofreciendo una recompensa de un millón de dólares por información que lleve a la detención y procesamiento de los intrusos.
Se desconoce el procedimiento empleado por los hackers para apropiarse de la información. Considerando que tampoco han hecho efectiva su amenaza, es probable también que se trate de un intento infundado de intimidación y extorsión.
Express Scripts gestiona 50 millones de recetas médicas al año.

Source:
http://diarioti.com/gate/n.php?id=20408

Publicidad

¿Qué es un HOAX?

Los hoax (mistificación, broma o engaño), son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico.

Su común denominador, es pedirle los distribuya "a la mayor cantidad posible de conocidos".

Jamás reenvíe un mensaje de este tipo que llegue a su casilla. Esta clase de alarmas, suelen ser TOTALMENTE FALSAS, o basadas en hechos erróneos, pero lo que es peor activan un tipo de "contaminación" muy diferente, propagar cientos y hasta miles de mensajes de advertencia sobre los mismos. Y aún en el caso de denuncias basadas en hecho reales, esta forma de hacerlo desvirtúa totalmente su verdadero objetivo.
Esta es una descripción de los hoaxes más comunes que circulan por la red.

click Aquí

Publicidad

Ataques quirúrgicos en internet















Como sus similares en el mar, los piratas cibernéticos se han estado "profesionali-zando" durante los últimos años, tratando de conducir sus negocios ilegales con una mentalidad empresarial y la meta de obtener las mejores ganancias con la venta de material robado.

por su fuera poco, los chicos malos están mostrando una gran paciencia y cautela al merodear a sus víctimas.



Según un informe nuevo de la empresa de programas antivirus Symantec Corp., los delincuentes están encontrando formas ingeniosas para obtener dinero ilegalmente.

Los piratas cibernéticos o "hackers" muchas veces ingresan en los negocios por internet sin llevarse nada. Atrás han quedado los días en que saqueaban todo una vez que encontraban un hueco en los sistemas de seguridad.En lugar de llevarse toda la información que pueden, un pequeño grupo de "hackers" se ha conformado con robar solamente datos específicos de los negocios que violan, como el acceso a los sistemas de procesamiento de salarios, nada más, dijo el "Informe Symantec sobre la Economía Subterránea", publicado el lunes.

Estos sistemas le permiten a los delincuentes verificar si los números de tarjetas de crédito difundidos en los espacios de interacción en internet son válidos, de la misma forma que un negocio verifica la tarjeta de crédito de un cliente.
Es un servicio que venden a otros empresarios del fraude, quienes no confían plenamente en los números de tarjeta de crédito robados que le compran a alguien, y es algo muy bien pagado. Los villanos no se llevan nada más. La información de los clientes queda intacta y tampoco instalan programas que convierten las máquinas violadas en robots productores de correo no deseado.

Esto es similar al llevar un automóvil usado a un mecánico para que lo revise antes de comprarlo. Solamente que en este caso el mecánico es un sujeto que vive ilegalmente en el taller de otra persona y usa sus herramientas amparado por la noche, cuando no hay nadie. Luego, deja el área de trabajo inmaculadamente limpia, para no dejar huellas."Ellos manejan estas cosas de manera prístina, para poder conservar el acceso", dijo en una entrevista Alfred Huger, vicepresidente de Symantec Security Response.
De acuerdo con Symantec, las investigaciones de la empresa sobre 135 de los llamados "servidores de la economía subterránea" servidores públicos donde se albergan conversaciones en canales legítimos, con unos pocos usados por los piratas cibernéticos permitieron determinar que los delincuentes han empleado esta táctica para obtener ganancias y vigilar ellos mismos su comunidad.Symantec dijo que ignora cuántas y cuáles empresas han sido violadas, al no poder ingresar a los servidores en riesgo, donde se realizan diálogos todavía más secretos entre los ciberpiratas, porque ello hubiera resultado ilegal.

Publicidad

Gmail vulnerable?

iamgenAl parecer un hacker ha logrado robar varios dominios utilizando una vulnerabilidad en Gmail, que le permite acceder lo suficiente como para modificar los filtros que los usuarios tienen en sus cuentas.

El resultado final de esta modificación es que cualquier correo electrónico enviado por el registro de dominios, incluyendo los envió debido a un “he olvidado mi contraseña” son remitidos a la cuenta del hacker. Permitiendo de esta forma que el hacker se haga con el control del dominio, y pida una cantidad importante de dinero para devolverlo.

Gracias a servicios de WHOIS online, que revelan el propietario de un sitio web y su correo electrónico, el hacker se hace con relativa facilidad con algunos datos importante referentes al propietario del dominio que quiere atacar. A partir de este momento el hacker realiza su ataque y deja sin dominio a su victima.

Desconocemos si realmente Gmail tiene una vulnerabilidad, pero nunca está demás ser precavido, puedes echar un vistazo a los detalles completos aquí y comprobar tus filtros de Gmail. Se tarda sólo unos segundos y podrías ahorrarte unos buenos dolores de cabeza en el futuro.

Publicidad

Barack Obama.exe

Según Trend Micro, el próximo lunes, 24 de noviembre, podría ser el peor día del año en lo que a ataques informáticos se refiere.

Asegura que los datos de años anteriores y tras analizar 500.000 equipos en todo el mundo, los expertos de Trend Micro prevén que el día 24 de noviembre se registre el pico máximo de actividad de software malicioso de todo 2008.

Los datos de 2007 ponen de manifiesto que el punto más alto de actividad de virus, gusanos y otros ataques en Internet tuvieron lugar tres días antes de la celebración del Día de Acción de Gracias, lo que les lleva a suponer que el mismo día podrían ponerse en evidencia las 24 horas más desastrosas de este año en lo que al panorama de la seguridad TI se refiere.

Trend Micro también apunta a que el incremento de la actividad de los virus podría ser el resultado de las compras por Internet en el período previo a las Navidades. Se espera que el número de personas que compre por Internet estas Navidades experimente un nuevo aumento. Sólo en el Reino Unido se prevé que las ventas por Internet alcancen los 13,16 billones de libras, un 15 por ciento más respecto a 2007.

Por otra parte, además de este incremento del malware, los investigadores de Trend Micro también advierten de otra fuente de posibles ataques. Spammers y criminales han intentado utilizar la popularidad del presidente electo Barack Obama como medio para engañar a los usuarios a descargar malware. Una avalancha de correos electrónicos proponiendo un link a un vídeo del discurso de Obama, era en realidad un programa troyano que podía comprometer el PC de aquellos que accedieran al contenido del vídeo. Mientras, otra oleada de mensajes de spam contenía un archivo llamado BarackObama.exe, que al ser activado, colocaba un rootkit en el equipo de la víctima poniéndolo a disposición de cualquier hacker del mundo.

Publicidad

Humor Hacker

La única diferencia entre Windows y un virus es... que el virus si funciona.

Quiensehallevadolabarraespaciadora?

Papi, papi ¿Que significa FORMATTING DRIVE C: 99%.

Si eres programador y no sabes hacer algo que sirva, lllamalo versión 1.0

No hay ningún problema con Windows que Linux no pueda solucionar.

Publicidad

22 frases para dedicarle a una chica Geek

Aquí va la lista…

  1. Eres el kernel de mi linux.
  2. Eres el html de mi corazon.com.
  3. Eres 1024kb para mi megabyte.
  4. Tus ojos brillan más que mi torre de cd’s.
  5. Tucorazon.com está en mi página de inicio.
  6. Cuando te veo mi ciclo de CPU se acelera.
  7. Tú tienes la máxima prioridad en mi lista de procesos.
  8. Eres el linkador de mis objetos.
  9. Tus deseos son signals para mi.
  10. Ninguna gráfica podría renderizar al 100% tu perfecta figura.
  11. En la cama eres puro overclocking.
  12. Sin ti mi vida sería como una web sin CSS.
  13. Eres el cargador de mi iPod.
  14. Eres el socket de mi CPU.
  15. Tu RAM le da vida a mi windows.
  16. Eres el compilador de mi código.
  17. El .gif que anima mi vida.
  18. Siempre estás en C:/Mi/Corazón.
  19. Te pienso más que las paginas indexadas por google.
  20. Eres como el firefox que me sacó del infierno explorer.
  21. Eres el enter de mi vida.
  22. Si me dejas hago Alt-F4 a mi vida.
imagen

Publicidad

Hacker que irrumpió en la NASA deberá pagar 160 millones de pesos


















El joven
Víctor Faur, de 24 años, entró de forma ilegal en los servidores del organismo espacial, además de ingresar a los de instituciones militares estadounidenses
El hacker de origen rumano, fue condenado a 16 meses de cárcel, pero al no tener antecedentes penales, tendrá que pagar la millonaria multa de 250 mil dólares,a los demandantes por daños materiales.





Victor Faur, conocido en Internet como ¿Sic Vic¿, fue acusado de infiltrarse en los sistemas informáticos de la NASA, los departamentos de Energía y Marina estadounidense y varios otros centros tecnológicos y de defensa, entre septiembre de 2005 y noviembre de 2006Los daños fueron realizados a 150 computadores del organismo espacial, los que contenían importantes datos científicos. Y pese a que el joven reconoció su intromisión en dichos sistemas, afirmó que lo hizo de casualidad tras recibir datos de uno de sus contactos cibernéticos.

En tanto, el abogado de Faur anunció que apelará al veredicto.

Publicidad

Hacker gana USD 158,000 semanales con antivirus de mentira

Todos sabemos que cuando te aparecen esos íconitos en la bandeja del sistema (allá, abajo al lado del reloj) avisándote que se te pegaron 43 virus, 254 spyware y 3,992 troyanos y que la única solución es bajar y comprar un programa llamado Super Dr. Antivirus Spyware Sheriff Porn Detector, es mentira. Una vulgar y estúpida mentira, donde más encima el único virus-spyware-troyano es el programa que te recomiendan comprar.

virus Hacker gana USD 158,000 semanales con antivirus de mentira

¿Bueno, todos sabemos o no? Parece que mucha más gente de la que pensaba cae en esa clase de tretas, ya que expertos en inseguridad informática determinaron este modus operandi rinde grandes frutos económicos para los delincuentes. La cosa funciona de la siguiente manera: hackers, en su mayoría rusos, ocupan botnets (hechas de computadores infectados) para infectar y controlar más computadores a los que les despliegan estos avisos en forma de notificaciones y pop ups. Los más desprevenidos caen en el engaño, compran y descargan el programa, que les informa que está desinfectando el sistema cuando en realidad no está haciendo nada de nada. Lo lindo de esto es que los hackers, conscientes de la ley, sólo atacan computadores que estén fuera de Rusia con lo que su delito es imposible de perseguir en ese país. Así es mucho más fácil ganar dinero a diferencia de robar datos bancarios o de tarjetas de crédito, que está un par de escalones más arriba en la escala de 1337idad hacker, según los expertos.

Una de las compañías que distribuye estos programas, llamada Bakasoftware (su súper antivirus chanta se llama Antivirus XP 2008 o Antivirus XP 2009 y los sinvergüenzas lo venden a USD49.95) comentó que un hacker afiliado teniendo una red de 20,000 computadores infectados puede hacer una tonelada de dinero (sólo multipliquen la potencial ganancia máxima, 20,000×49.95 y cáiganse de espaldas), logrando sus afiliados más exitosos ganancias del orden de USD 158,000

Sin comentarios. Lo único que podemos hacer por estos lados es pedirles que adiestren bien a sus papás y abuelitos, para que no caigan en el engaño.

Publicidad

Conviértete en 'hacker' por un día... sin hacer daño a nadie


¿Quieres gastarle una broma pesada a tus amigos? Una página web te permite crear tus propios virus. Absolutamente inofensivos. ¿Alguna vez sentiste curiosidad sobre los 'hackers'? ¿Te gustaría experimentar sus sensaciones en tu propia piel? Pues bien, una campaña de marketing viral (la primera realizada por un virus) te brinda los instrumentos para hacerlo con el objetivo de promocionar un libro, 'La Señal', de Plaza&Janés , que trata sobre internet.
El nuevo virus, que ya se está expandiendo por la red, se llama JANUS y su principal poder no reside sólo en sus efectos, sino sobre todo en su objetivo: que todos nos convirtamos a la religión 'hacker'.

Cualquiera puede hacerse con el virus desde una web, personalizarlo a su gusto y enviarlo a sus “amigos”.
esta es la web :http://www.proyectoconcienciaglobal.org [offline]
pero solo es la fachada la verdadera es esta al presionar L Y S al mismo tiempo entrar como root y la contraseña es compasión. DISFRUTEN

Publicidad

FBI encuentra a "hacker" que publicó fotografías de Miley Cyrus

imagen
LOS ANGELES (Reuters) - Un "hacker" de 19 años que publicó en internet unas atrevidas fotografías de la estrella de Disney Miley Cyrus dijo que fue allanado por el FBI esta semana, luego de jactarse de que jamás sería atrapado.

El joven pirata informático Josh Holly hizo alarde sobre la manera en que obtuvo las imágenes desde una cuenta de correo electrónico de la cantante de 15 años y protagonista de "Hannah Montana", la exitosa serie del canal Disney sobre una adolescente que vive una vida secreta como estrella pop.
imagen

El "hacker" incluso accedió a entrevistas con "bloggers" y señaló que se mudaba tan frecuentemente que las autoridades nunca lo alcanzarían. Pero Holly señaló a Wired.com que la FBI lo halló el lunes, confiscando tres computadores y un teléfono de su residencia en Murfreesboro, Tennessee, aunque no fue arrestado ni imputado.

"Fue sólo un poco agresivo. Fui tomado totalmente de sorpresa",

-dijo a Wired.com.

"Supongo que alguien terminó delatándome",

La FBI en Tennessee no respondió las solicitudes para comentar el tema, según Wired.com y otros reportes de los medios de comunicación.

Holly, conocido también como 'TrainReq', ingresó el diciembre pasado a una cuenta de correo electrónico que usó alguna vez Cyrus, donde encontró imágenes de la actriz con la parte superior de su cuerpo descubierto y lanzando besos, fotografías que ella supuestamente envió al cantante Nick Jonas de la banda Jonas Brothers.
iamgen

Según reportes en internet, ninguna publicación de celebridades compraron las imágenes ya que fueron obtenidas de forma ilegal, por lo que Holly decidió publicarlas en internet, donde circularon ampliamente.

Una avergonzada Cyrus, cuya limpia imagen ha sido cuidadosamente manejada por Disney, se disculpó por las fotografías, señalando que fueron "fotos tontas e inoportunas".

Publicidad

Hackers peruanos y su "travesura" invade la blogosfera

RPP) El ataque de 'hackers' peruanos a la página web del gobierno de Chileacaparó la atención de la prensa chilena, como el diario El Mercurio. También ha invadido la blogosfera, y reavivado una polémica sobre el cibercrimen en el país del sur.

Los hackers derribaron el sitio web del gobierno de Chile. Instalaron la bandera del Perú junto a frases nacionalistas.


El gobierno de Chile decidió seguir acciones legales en contra del hacker que el domingo derribó su página web, mientras en Lima, el presidente de la Sociedad Nacional de Informática, César Vargas, reveló a RPP que los autores del hackeo serían dos adolescentes de su institución, de 15 y 16 años.

Los hackers, según Vargas, han "desaparecido", no quieren hablar con nadie, tras enterarse de las acciones del gobierno chileno.

El diario El Mercurio hizo una entrevista a una persona que identificó como el autor del ataque. Revela, además de las razones por las cuales realizó el hackeo, su apodo y que pertenece a un grupo de piratas informáticos brasileños.

Como era de esperarse, en la blogosfera el tema ya es materia de amplio comentario y debate. Posts que hablan desde una guerra de hackers entre Perú y Chile hasta las acciones del gobierno ante este ataque informático.

Publicidad

La última moda de los Hackers, replicas de Youtube falsas

imagen

Especialistas en seguridad informática advierten de que los piratas informáticos están usando páginas falsas de YouTube para engañar a la gente para que abran sus máquinas a software malintencionado.

Este engaño a través de páginas de YouTube falsas es parte de una creciente tendencia de los ‘hackers’ de merodear los populares sitios de redes sociales en los cuales las personas comparten vínculos y programas.

“Estamos buscando herramientas como estas no solo para YouTube, sino para MySpace, Facebook, America Online”,
-Jamz Yaneza, de Trend Micro.
“Todos los sitios de redes sociales han sido atacados con alguna u otra página”.


Los ‘hackers’ que usan el ataque mediante YouTube envían a personas vínculos a supuestos vídeos divertidos del famoso sitio web de Google. Pero los vínculos llevan a réplicas realistas de páginas de YouTube e indican que se necesita una actualización de programas para ver el vídeo requerido. Aceptar esta actualización permite al ‘hacker’ instalar programas malintencionados que podrían inutilizar teclas, robar datos o permitir tomar el control del ordenador afectado, explicó David Perry, de Trend Micro.

Y las víctimas probablemente no se den cuenta, ya que el programa pirata les enviará luego al sitio real de YouTube y mostrará el vídeo prometido.

Hackers en un reciente encuentro en Las Vegas indicaron a la AFP que las redes sociales son sitios estupendos para aprovechar la confianza de las personas. Y es que aunque la gente suele estar alerta ante programas o vínculos enviados por correo por un extraño, en cambio abren alegremente estos vínculos cuando provienen de “amigos” de su comunidad virtual.

Publicidad

Mejor hacker que Narco

¿Cómo evalúa la seguridad informática en Chile?

-Hay un punto importante, porque desde la perspectiva de los países de América Latina que me ha tocado conocer, principalmente de habla hispana, Chile es un país conservador en la aplicación de herramientas de seguridad. Es un país que esta consciente de algunos riesgos a nivel general. Y llama la atención porque el nivel de acceso a Internet de la población es muy superior que en otros países de Latinoamérica. Incluso Chile fue el primer país en instalar niveles de seguridad antifraudes en la banca, cosa que llamó mucho la atención.

- ¿Qué tan afectado se encuentra Chile por el fenómeno del phising (fraude electrónico)?

-No tanto como otros países. Por ejemplo, México llegó a ser el tercer país a nivel mundial de hosting de phising, lo que no sucede en su país. Sucede que en Uruguay sólo hace un par de meses se iniciaron las transferencias electrónicas. Si hay una gran diferencia, y por eso se ven afectados tanto por el desconocimiento como por el acceso a las redes de telecomunicaciones.

- ¿Cuál es la categoría de los criminales informáticos chilenos, comparativamente hablando?.

-Como fuerza cibercriminal, Chile no se ve como una potencia. Por ejemplo, se dice que cada diez hackers, cinco o seis son brasileños, hablando a nivel mundial. Sabemos que hay algunos top muy marcados en ciertas áreas. Ahora bien, Chile tiene acceso a la tecnología, pero se ha sabido poco de los hackers chilenos. Y ello puede significar dos cosas: o se protegen muy bien o realmente no hay. Pero están importando conocimiento de otros lados.

-¿Cuáles son los tres delitos informáticos principales a nivel mundial?

-El top 10 de fraudes a nivel mundial son las subastas en línea. El tercero es el fraude nigeriano (correo electrónico pidiendo dinero para participar en una inversión lejana) y el sexto el phising.

- ¿Y en volumen de dinero que es lo que representan?
-Hablamos de más de dos mil millones de dólares al año. Es poco, en todo caso, pensando en lo que mueven otras áreas del crimen organizado, porque hoy es más rentable ser hacker que narcotraficante. Porque cuando realizo tráfico con estupefacientes, debo estar dando partes a los intermediarios y además porque la utilidad real que puedo llegar a obtener de un sólo hackeo puede ser mayor. También es menos peligroso, y el crimen organizado está ocupando estas tecnologías cada vez más a nivel mundial.


Analfabetismo digital

- ¿Cómo aprecia el nivel de analfabetismo digital en las autoridades, a usted que le ha tocado viajar por latinoamérica observando el fenómeno crimonógeno-digital?

-Lamentablemente es un tema delicado. Nos ha tocado enfrentar desde el policía de calle, que no tiene el conocimiento para llegar a requisar la información en un medio digital, hasta cómo presentar una prueba de parte de los peritos. Hay países como Chile que tienen fiscalías especializadas que permiten tener un entendimiento mayor. Sin embargo, y generalizando, en latinoamérica el nivel es medio-bajo. En países como Ecuador, Costa Rica, los ministerios públicos que reciben una prueba electrónica, dicen no entiendo, no quiero. O México y Argentina que constantemente están capacitando a sus fiscales y gente operativa para que aprendan qué es una cadena de custodia y presentar las pruebas de tal manera que sean válidas.

-En el contexto del comercio electrónico y de las transferencias electrónicas ¿Cuánto ha crecido el crimen organizado, sacando al lado el fraude, y agregando el lavado de activos y el secuestro.

-Lamentablemente estamos viendo que el crimen organizado ha ido creciendo. En México, por ejemplo, hay un caso reciente de secuestro, donde las autoridades señalan que los antecedentes los obtuvieron por Facebook y Hi-Fi. Estamos, entonces, viendo un incremento en el uso de las tecnologías para poder cometer algunos tipos de ilícitos. En cuestión de lavado de dinero es también delicado, porque es un tema que existe ya desde hace varios años y se hace principalmente a través de los casinos en internet. Hay varios casos en Estados Unidos.

- ¿Alcanzan los códigos penales en América Latina para tipificar los delitos donde se usan nuevas tecnologías?

-Cualquier tipificación existente hoy en día en la legislación chilena puede llegar a ser cometido por un medio tecnológico. Podemos hallar pruebas en los medios electrónicos, como los celulares. Hoy en día no existe un medio tan personal como un teléfono celular. Lo cual muchas veces podría ser un medio probatorio directo, pero que no es considerado por la autoridad.

- ¿Todo medio digital es prueba?

-Depende de cómo se presenta la prueba. Como perito es necesario poder expresar correctamente el lenguaje común para que el juez o el ministerio público puedan entender.

El wannabe

- ¿Hasta que punto los menores vulneran la seguridad electrónica y hasta dónde los padres debe permitir que sus hijos aprendan de informática? Porque ellos son un foco a ser usados por terceros.

-Desde hace un par de años estamos viendo que muchas de las personas que cometen ilícitos por medio de las redes son menores. Porque la capacidad y tiempo libre de estar sentados frente a una computadora les permiten llegar a ser un wannabe. Al final de cuentas si bien no todos pueden llegar a cometer ilícitos, están en búsqueda de este tipo de cosas. Desde mi perspectiva, es bueno que los menores aprendan y que si les gusta comiencen a hacer pruebas. Obviamente entendiendo cuál es la responsabilidad de ello.

- ¿Quiénes son los nuevos cibercriminales? Se lo pregunto porque el crimen siempre va más allá que los aparatos que los persiguen.

-Lamentablemente los delincuentes de cuello blanco. Estamos viendo un incremento en lo que nosotros llamamos inteligencia competitiva. Te contrato a ti, para que te hagas contratar por la competencia y robes la información que yo requiero. En otras palabras, espías. Vemos hoy que del 100% de los ataques, únicamente el 20% ó 22% viene de hackers o crackers. El resto son insiders. Y de estos últimos un 64% más o menos lo hacen con dolo y el resto es por desconocimiento. Entonces me voy de la empresa me llevo información o filtro información o permito que alguien instale un virus troyano para sacar información.

-¿Y el fraude interno?

- Claro, por ejemplo el empleado de compras que está coludido con el proveedor. El vendedor con el cliente. Estos delincuentes, claramente, son personas educadas.

-¿Hay crímenes digitales perfectos?

- No existe un crimen perfecto en esta área. Porque esto es como las otras ciencias forenses. Al final, siempre depende del investigador.

-¿Cual es el perfil del hacker?

- Normalmente es el chico flaco metido todo el día en la computadora o bien el gordito. Es siempre un obsesivo compulsivo que siempre está buscando retos y tratando de aprender más. Tiene o aspira a una licenciatura.

-¿Al musculoso no le da la inteligencia?

-Claro que no.

Publicidad

Gary McKinnon -primer hacker-

"Los ordenadores militares no se tocan"
Kon esta Frase:

Extraditan a Gary McKinnon el llamado "primer hacker" por acceder a ordenadores del servicio secreto, el ejército y la NASA, robar archivos, dañar sistemas protegidos, causar interferencias en equipos de navegación marítima y dejar inoperativa la red militar de Washington, causando unos daños de 700.000 dólares. XD jojojo

Según McKinnon, "creía estar haciendo periodismo de investigación más que hacking". Pero la cosa degeneró en un grave episodio maníaco, como explicó posteriormente a la prensa de su país: "Pasaba ocho horas al día, cada día, intentando entrar en sistemas militares, sin ducharme ni vestirme".
Hasta que Solo empezó a cometer errores: "Acabé hablando con la gente a quienes hackeaba. Dejaba mensajes en sus escritorios, usando WordPad, con mensajes conspiracionistas". Y el toque de gracia: usó su dirección de correo auténtica para descargar un programa, lo que llevó a las fuerzas de la ley directamente a su casa.


"Encontré centenares de ordenadores sin contraseña de administrador. A veces había 70 hackers curioseando en el mismo sistema que yo".

Publicidad

Hackean el Colisionador de Hadrones



Como si fuera poca la paranoia apocalíptica de la gente, un grupo de hackers logró romper la seguridad de los servidores del LHC e ingresó a sus sistemas.

Tranquilos, no rompieron nada y no lo hicieron para boicotear el proyecto. Sólo (que no es poco) demostraron la falta de seguridad en algo tan importante.

¿Qué hubiera pasado si en lugar de inofensivos hackers de sombrero blanco, hubiera sido un grupo extremista religioso?


Serán expertos en la Tabla Periódica de los Elementos, pero para proteger las tablas de la base de datos llamen a los que saben. Es un "experimento" científico muy importante como para dejar la seguridad informática librada al asar.

No se olviden, hoy las guerras se pelean online, claro que nuestro deber está con la ciencia y la tecnología, empero tambien es nuestro deber velar por la seguridad de todos. No podemos avanzar en los descubrimientos si descuidamos uno de los derechos fundamentales del ciudadano; LA SEGURIDAD.

Publicidad

116 comandos para Window XP

imagen

1. Accessibility Controls - access.cpl
2. Accessibility Wizard - accwiz
3. Add Hardware Wizard - hdwwiz.cpl
4. Add/Remove Programs - appwiz.cpl
5. Administrative Tools - control admintools
6. Automatic Updates - wuaucpl.cpl
7. Bluetooth Transfer Wizard - fsquirt
8. Calculator - calc
9. Certificate Manager - certmgr.msc
10. Character Map - charmap

11. Check Disk Utility - chkdsk
12. Clipboard Viewer - clipbrd
13. Command Prompt - cmd
14. Component Services - dcomcnfg
15. Computer Management - compmgmt.msc
16. Control Panel - control
17. Date and Time Properties - timedate.cpl
18. DDE Shares - ddeshare
19. Device Manager - devmgmt.msc
20. Direct X Troubleshooter - dxdiag
21. Disk Cleanup Utility - cleanmgr
22. Disk Defragment - dfrg.msc
23. Disk Management - diskmgmt.msc
24. Disk Partition Manager - diskpart
25. Display Properties - control desktop
26. Display Properties - desk.cpl
27. Dr. Watson System Troubleshooting Utility - drwtsn32
28. Driver Verifier Utility - verifier
29. Event Viewer - eventvwr.msc
30. Files and Settings Transfer Tool - migwiz
31. File Signature Verification Tool - sigverif
32. Findfast - findfast.cpl
33. Firefox - firefox
34. Folders Properties - control folders
35. Fonts - control fonts
36. Fonts Folder - fonts
37. Free Cell Card Game - freecell
38. Game Controllers - joy.cpl
39. Group Policy Editor (for xp professional) - gpedit.msc
40. Hearts Card Game - mshearts
41. Help and Support - helpctr
42. HyperTerminal - hypertrm
43. Iexpress Wizard - iexpress
44. Indexing Service - ciadv.msc
45. Internet Connection Wizard - icwconn1
46. Internet Explorer - iexplore
47. Internet Properties - inetcpl.cpl
48. Keyboard Properties - control keyboard
49. Local Security Settings - secpol.msc
50. Local Users and Groups - lusrmgr.msc
51. Logs You Out Of Windows - logoff
52. Malicious Software Removal Tool - mrt
53. Microsoft Chat - winchat
54. Microsoft Movie Maker - moviemk
55. Microsoft Paint - mspaint
56. Microsoft Syncronization Tool - mobsync
57. Minesweeper Game - winmine
58. Mouse Properties - control mouse
59. Mouse Properties - main.cpl
60. Netmeeting - conf
61. Network Connections - control netconnections
62. Network Connections - ncpa.cpl
63. Network Setup Wizard - netsetup.cpl
64. Notepad - notepad
65. Object Packager - packager
66. ODBC Data Source Administrator - odbccp32.cpl
67. On Screen Keyboard - osk
68. Outlook Express - msimn
69. Paint - pbrush
70. Password Properties - password.cpl
71. Performance Monitor - perfmon.msc
72. Performance Monitor - perfmon
73. Phone and Modem Options - telephon.cpl
74. Phone Dialer - dialer
75. Pinball Game - pinball
76. Power Configuration - powercfg.cpl
77. Printers and Faxes - control printers
78. Printers Folder - printers
79. Regional Settings - intl.cpl
80. Registry Editor - regedit
81. Registry Editor - regedit32
82. Remote Access Phonebook - rasphone
83. Remote Desktop - mstsc
84. Removable Storage - ntmsmgr.msc
85. Removable Storage Operator Requests - ntmsoprq.msc
86. Resultant Set of Policy (for xp professional) - rsop.msc
87. Scanners and Cameras - sticpl.cpl
88. Scheduled Tasks - control schedtasks
89. Security Center - wscui.cpl
90. Services - services.msc
91. Shared Folders - fsmgmt.msc
92. Shuts Down Windows - shutdown
93. Sounds and Audio - mmsys.cpl
94. Spider Solitare Card Game - spider
95. SQL Client Configuration - cliconfg
96. System Configuration Editor - sysedit
97. System Configuration Utility - msconfig
98. System Information - msinfo32
99. System Properties - sysdm.cpl
100. Task Manager - taskmgr
101. TCP Tester - tcptest
102. Telnet Client - telnet
103. User Account Management - nusrmgr.cpl
104. Utility Manager - utilman
105. Windows Address Book - wab
106. Windows Address Book Import Utility - wabmig
107. Windows Explorer - explorer
108. Windows Firewall - firewall.cpl
109. Windows Magnifier - magnify
110. Windows Management Infrastructure - wmimgmt.msc
111. Windows Media Player - wmplayer
112. Windows Messenger - msmsgs
113. Windows System Security Tool - syskey
114. Windows Update Launches - wupdmgr
115. Windows Version - winver
116. Wordpad - write

Publicidad

Entradas más recientes Entradas antiguas Tecknomano
 

Privacidad - Disclaimer Contacto Publicidad ¡Únete! Sobre Nosotros

Licencia Creative Commons