Archivos de la categoría ‘Noticias generales’

Bueno, como sabemos hace unos pocos días se cerró megaupload , se detuvo a su creador a sí como a diferentes personajes dentro de esta empresa…

 

Todo esto no ha quedado al margen de la comunidad de hackers sino que se han alzado y con una fuerza mas que sorprendente, abrumadora…

Aquí os paso una noticia sobre uno de estos ataques:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Los miembros del grupo ciberactivista Anonymous han lanzado una serie de ataques informáticos contra los sitios web de autoridades estadounidenses e industrias del entretenimiento en protesta contra el cierre del sitio de descargas Megaupload y el arresto de sus encargados.

Los ciberactivistas atacaron los sitios web del FBI, del Departamento de Justicia de los Estados Unidos, la Recording Industry of America, Motion Picture Association of America, Universal Music y BMI, entre otros. Los atacantes intentaban saturar el tráfico de los sitios para dejarlos inaccesibles y, en muchos casos, lo lograron.

Este jueves, el FBI anunció que había desconectado el sitio web Megaupload por considerarlo uno de los mayores sitios de descargas ilegales de Internet. Las autoridades estadounidenses también emitieron órdenes de arresto contra siete individuos encargados del funcionamiento del sitio web.

Anonymous dijo que este había sido el mayor ataque que había lanzado, ya que más de 5.600 personas se unieron para derrumbar los sitios. “¿El gobierno desconectó Megaupload? 15 minutos después, Anonymous desconecta los sitios del gobierno y de los sellos discográficos” dijo un portavoz de Anonymous en Twitter.

El cierre de Megaupload se realizó en medio de una serie de protestas contra el proyecto de ley contra la piratería SOPA, que tiene una fuerte oposición por considerarse una medida extrema que podría tener graves repercusiones en la forma en la que se maneja Internet. “Desconectaron Megaupload sin que SOPA sea ley. Imagina lo que pasará si aprueban esta ley. Internet tal y como lo conocemos dejará de existir”, dijo un miembro de Anonymous en Twitter.

 

Bueno ahí os dejo eso…

salu2

 

 

 

 


 Para impulsar la venta de ordenadores equipados con su sistema operativo Windows 7, Microsoft ha lanzado una campaña en Estados Unidos en la que regala una Xbox al comprar un ordenador cuyo precio sea superior a los 699 dólares.

Aunque el cliente puede comprar cualquier marca mientras el modelo supere este precio, en la explicación de la campaña, la empresa recomienda HP, Dell o Samsung. Si se dispone de una dirección de correo .edu se puede realizar la compra directamente en línea en los sitios adscritos a la campaña. En caso de carecer e ella, se debe presentar al vendedor la carta de estudiante. Microsoft anuncia que extenderá esta oferta a Canadá y Francia.No hay noticias de que esta campaña entre otros países.

En el anuncio de la campaña, se dice que es todo lo que se necesita para la universidad, “prepárate a ser el estudiante más cool”. Saludos

Según fuentes al interior del grupo de “hacktivistas” Anonymous, en el chat de la organización circularon detalles técnicos del ataque contra PSN que resultó en la sustracción de los datos de 77 millones de usuarios de PSN.

Diario Ti: El periódico Financial Times entrevistó a dos miembros de Anonymous, quienes admiten que hay huellas electrónicas que implicarían a la organización en los devastadores ataques contra Sony. Uno de los entrevistados dijo que Anonymous pudo ser responsable ya que integrantes de la organización discutieron detalles técnicos sobre una vulnerabilidad de PlayStation Network en una sala de chat, poco antes de iniciarse los ataques.

“El hacker que hizo esto apoyaba la operación SonyOP”, refiriéndose a la campaña de represalias iniciada por Anonymous contra Sony en protesta a las acciones legales iniciadas por la empresa contra los hackers de PlayStation GeoHot y Graf_Chokolo.

Las fuentes consultadas por Financial Times recalcan que la naturaleza descentralizada de Anonymous hace posible que uno de sus integrantes haya iniciado el ataque aún cuando los demás miembros no estén de acuerdo, o ni siquiera lo sepan. “Si dices ser de Anonymous, y haces algo como Anonymous, entonces Anonymous es responsable”, indicó uno de los entrevistados.

Anonymous ha destacado que sus acciones de sabotaje tienen como objetivo principal “combatir la corrupción corporativa y la represión gubernaental”, y en ningún caso apropiarse de información financiera con fines delictivos. Las actividades del grupo están siendo investigadas por el FBI.


SO

¿Cúal es el mejor sistema operativo? ¿Porqué no lo pirateo?¡Es muy caro!… estas preguntas seguro que alguna vez habrán pasado por tu mente o las habrás leido.

La verdad es que creo que la elección de un sistema operativo depende de la experiencia personal que una persona tiene con dicho sistema…

Entonces…¿ Tengo que  probar todos los sistemas operativos?

A-Si condicional.

B-No condicional.

Si porque así habrás comprobado de primera mano como funciona que le falta qué es…

No , porque no hay tanto dineri (aunque los puedes piratear y hay muchos so gratuitos)

Entonces no me queda claro!!! Pues si te digo la verdad tu elige el que a tí mas te guste ya que lo que te pueda decir la gente quizás venga coaacionado:

Información de los principales SO:

salu2nacho

Bien este proyecto de  blog lo comencé hace unos pocos meses y bueno ha crecido bastante ahora me propongo hacerlo crecer más añadiendo un foro para la comunidad.

http://hackerpedia.phpbb-foro.net

También busco moderadores para el foro salu2.

La empresa de seguridad RSA Security al fin ha roto el silencio y ha publicado los detalles del ataque informático que sufrió el mes pasado.

En su entrada del blog titulada “Anatomía de un ataque”, la empresa explicó que el ataque había sido “extremadamente sofisticado”, pero en realidad fue un típico caso de ingeniería social en el que se explotó la vulnerabilidad humana para poder irrumpir en el sistema de su víctima.

Los atacantes enviaron grupos de correos electrónicos fraudulentos a dos pequeños sectores de la empresa en el transcurso de dos días. Los mensajes fueron directo al buzón de spam de los destinatarios pero, aun así, el asunto, “Plan de Reclutamiento 2011”, capturó la atención de uno de los empleados, que recuperó el correo y lo abrió.

El correo contenía un archivo adjunto de Excel llamado “2011 Recruitment plan.xls”. El documento tenía incrustado un video diseñado para ayudar a explotar una vulnerabilidad en Adobe Flash que ya ha sido parchada (CVE-2011-0609).

Esto permitió a los atacantes instalar el programa troyano Poison Ivy en el ordenador de su víctima, e ir aumentando sus privilegios hasta poder controlar el sistema por completo.

RSA detectó el ataque mientras se llevaba a cabo, pero aun así los intrusos tuvieron tiempo de robar información de la empresa. “El atacante (…) ingresó a los servidores de su interés, eliminó algunos datos y los trasladó a servidores temporales donde los comprimió y codificó para extraerlos”, dijo la empresa en su blog.

“Después, el atacante utilizó FTP para transferir muchos archivos RAR protegidos por contraseñas del servidor de archivos a un servidor temporal y después a un ordenador externo y comprometido en un proveedor de alojamiento. El atacante tomó los archivos y los eliminó del equipo externo comprometido para eliminar los rastros del ataque”.

RSA Security todavía no ha divulgado qué tipo de información está comprometida ni cuál es la magnitud de los daños.

Para Hackerpedia

salu2nacho

 

os atacantes están consiguiendo contaminar páginas web legítimas con código JavaScript propio y que redirige al visitante a páginas maliciosas. El fallo que están aprovechando para conseguirlo es un problema de inyección SQL sobre sus aplicaciones web. Cabe destacar que, aunque no se trate de un fallo de esta base de datos, se están centrando en las páginas que tienen su infraestructura basada en Microsoft SQL Server. El fallo es de programación, aunque todavía no se conoce exactamente el punto en común de las webs atacadas.

Las páginas maliciosas

El ataque ha sido bautizado como LizaMoon, que fue el primer dominio confirmado que se utilizaba para este ataque. Por ahora, las páginas que insertan en las web legítimas tienen una estructura similar

hxxp://*.*/ur.php

y si se realiza una búsqueda en Google de:

“<script src=http://*/ur.php”

Aparecen más de millón y medio de páginas como resultado. Esto, obviamente, no indica que todas estén infectadas.

Estas páginas “ur.php”, a su vez, contienen una redirección a través de document.location a otras que intentan contaminar con un rogueware llamado “Windows Stability Center” al usuario. En VirusTotal, la primera fecha en la que se recibió este rogueware, con md5 815d77f8fca509dde1abeafabed30b65, es el día 31 de marzo, procedente de la India y solamente era detectado por dos motores. Tres días más tarde, es detectado por firmas por 24 de 42 de estos antivirus.

El ataque de inyección SQL

Las páginas que están siendo víctimas de la inyección tienen algún problema en su código (típicamente ASP) que permite, a través de formularios, GET o cualquier otra entrada del usuario, incrustar código SQL. Los atacantes han conseguido así alterar las bases de datos de alguna forma, añadiendo sus scripts. Como la página se nutrirá de algún campo de esa base de datos para mostrarlo en su web, tomará los datos alterados y mostrará el contenido que el atacante haya incrustado.

Para que esto ocurra a gran escala y de forma automática, los atacantes deben utilizar una misma estructura de base de datos (en este caso Microsoft SQL Server) y una aplicación web más o menos común. O en su defecto usar la fuerza bruta para encontrar nombres de campos comunes, por ejemplo.

un ejemplo de sentencia utilizada para realizar la inyección SQL:

GET ….

Que de forma más legible, quedaría algo así:

GET ….

Se trata de una actualización mal intencionada de un campo.