Página de la #CIA – DOWN

febrero 10, 2012

El grupo de Hacktivistas de la WEB, Anonymous, ha tumbado la página oficial de la Agencia de Inteligencia de Estados Unidos, CIA. Luego de múltiples amenazas, el equipo de hackers ha atacado exitosamente la página http://www.cia.gov.

Hasta el momento, los expertos de la CIA se encuentran en el espacio sideral con el galáctico, pues no entienden qué pasó y cómo evitarán estos tipos de ataques.

Estas amenazas se han hecho realidad en favor de la abolición de la ley de #SOPA la cual busca controlar nuestros pensamientos en la web y hacer ganar dinero a unas cuantas empresas del copy right.

Seguiremos viendo más ataques hasta que el senado norteamericano retire esta ley que nos afecta a todos mundialmente.

Así se ve cuando deseamos ingresar a www.megaupload.com. Hasta que no resuelvan esta situación vamos a ver estos casos más a menudo en el gobierno americano.

Anuncios

FBI- Anonymous Intercepta llamada

febrero 4, 2012

Contenido en ingles

Esta es una grabación  de una llamada a realizada por el FBI donde se burlan de los hackers de Anonymous. Por favor pónganle atención. Tiene una duración de 16 minutos.

 

Anonymous sigue jugando con el FBI y no suelta el ataque. Ya veremos lo que pasará.

 


#Guerra Cibernética, Anonymous vs FBI

enero 20, 2012

Ya lo advertía ayer, esto ha agitado las avispas.

Anonymous advierte de ataques severos al gobierno de Estados Unidos


Anonymous República Dominicana. Entrevista en Nuria

noviembre 5, 2011

A continuación les muestro un reportaje que hizo la afamada periodista Nuria Piera a los hackers de Anonymous donde se aclaran algunas dudas.

En el video hacen mención a unos supuestos profesionales de la tecnología que consideran que en República Dominicana no hay capacidad intelectual para hackear una página o realizar actividades de este tipo. Que pena pensar así y que risa me da ver que esos “profesionales al parecer no tienen las herramientas para detectar ni detener estos ataques.

Si desean alguna información sobre qué se necesita para detener un ataque de hackers (black hats) les recomiendo a esos Gurús que visiten el Timeline del hackeo a la red de Sony donde podrán ver que ni los grandes expertos resolvieron ese gran problema de seguridad en un tiempo prudente, contándoles millones de dolares y un tambaleo en la bolsa de valores internacional.

Sin más preámbulo, les dejo con el video

Que ignorantes son los Pseudo-Gurús de tecnología de República Dominicana.


5 de noviembre ¿Realmente, hackearán Facebook?

noviembre 1, 2011

El 5 de noviembre la operación Facebook de Anonymous entrará en acción y supuestamente limpiará de sus servidores toda nuestra información. Según Anonymous, facebook está vendiendo nuestros datos a los organismos de inteligencia de los gobiernos de todo el mundo.

Ok Anonymous, seguro que es facebook quien vende o sómos nosotros quienes regalamos?

 

Relfexión

No es una sorpresa que la información mostrada en facebook por sus usuarios, sumado a una tendencia a subir fotos, crear estados de ubicaciones actuales, crear eventos indicando dónde estarán el fin de semana que viene, revela bastante para los usuarios(Amigos) de esa persona. Muchos consideran a facebook como la página del lleva vida.

Lo importante de esto es conocer cómo hacer mi cuenta lo más anónima posible.

Si no aparece en Google, buscalo en Facebook

La mayoría de usuarios no saben cómo controlar la información que ven sobre ellos. Tienen el facebook totalmente abierto o tienen la opción de seguridad amigos de mis amigos. 

Recientemente coloqué un anuncio en facebook promocionando mis servicios en Canó Consulting y de 65 usuarios(Amigos todos) llegué a 172 (107 desconocidos). La mayoría de estos nuevos usuarios tienen sus cuentas abiertas y pude ver de dónde vienen, sus fotos, muros, en fin TODO.

Mi punto es, facebook no necesita vender nuestra información a los organismos de inteligencia de nuestros paises. Nosotros, los usuarios estamos exponiendo todos nuestros datos diariamente a nuestros amigos, amigos de nuestros amigos o simplemente a todo el mundo.

Anonymous puede hackearlo hoy y mañana surgirá otro facebook igual o mejor, seguirá Twitter, Twitpic, Twitcam, Linked In, hasta el extinto HI5. Mientras nuestro hábito de mostrarle al mundo lo que hacemos no se corrija, seguiremos siendo el foco de atención de las personas que nos quieren hacer daño o simplemente nos llevan la vida.

Con ustedes, la amenaza de Anonymous


Penetration Test – Prueba de seguridad de tus redes

julio 9, 2011

La prueba de penetración es una evaluación de la seguridad donde un asesor genera ataques para identificar las vulnerabilidades de una aplicación, sistema o red de datos. Generalmente envuelve generar ataques reales en sistemas reales con herramientas utilizadas por hackers dañinos. La mayoría de las pruebas de penetración buscan una combinación de vulnerabilidades en uno o más sistemas para así determinar su solución o en su defecto reducirla a una simple vulnerabilidad.  Las pruebas de penetración pueden ser útil para determinar lo siguiente:

  • Qué tan bien el sistema tolera los ataques del mundo real
  • El nivel de sofisticación que el hackers necesitará para penetrar en su sistema
  • La habilidad del administrador de la red para determinar los hackers tratando de entrar al sistema

Las pruebas de penetración pueden ser invaluables, pero requieren de una labor intensa y de gran experiencia para reducir los riesgos a los sistemas de redes. El sistema puede ser dañado o inoperable durante el proceso de la prueba.

El Penetration Test se compone de dos grandes fases de testeo:

Penetration Test Externo: el objetivo es acceder en forma remota a los equipos de la organización y posicionarse como administrador del sistema. Se realizan desde fuera del Firewall y consisten en penetrar la Zona Desmilitarizada para luego acceder a la red interna. Se compone de un elevado número de pruebas, entre las que se puede nombrar:

  • Pruebas de usuarios y la “fuerza” de sus passwords.
  • Captura de tráfico.
  • Detección de conexiones externas y sus rangos de direcciones.
  • Detección de protocolos utilizados.
  • Scanning de puertos TCP, UDP e ICMP.
  • Intentos de acceso vía accesos remotos, módems, Internet, etc.
  • Análisis de la seguridad de las conexiones con proveedores, trabajadores remotos o entidades externas a la organización.
  • Prueba de ataques de Denegación de Servicio.

Penetration Test Interno: este tipo de testeo trata de demostrar cual es el nivel de seguridad interno. Se deberá establecer que puede hacer un Insider y hasta donde será capaz de penetrar en el sistema siendo un usuario con privilegios bajos. Este Test también se compone de numerosas pruebas:

  • Análisis de protocolos internos y sus vulnerabilidades.
  • Autenticación de usuarios.
  • Verificación de permisos y recursos compartidos.
  • Test de los servidores principales (WWW, DNS, FTP, SMTP, etc.).
  • Test de vulnerabilidad sobre las aplicaciones propietarias.
  • Nivel de detección de la intrusión de los sistemas.
  • Análisis de la seguridad de las estaciones de trabajo.
  • Seguridad de la red.
  • Verificación de reglas de acceso.
  • Ataques de Denegación de Servicio

Estos penetration test son realizados por empresas de alto nivel, con presupuesto suficiente para pagar a un CEH (Certified Ethical Hacker) y con una infraestructura de datos considerablemente grande. Segun los expertos, estos test deberían realizarse anualmente de manera preventiva. Un análisis preventivo cuesta mucho menos que uno correctivo si un hacker penetra su sistema y hace daño.

Fuentes:


Hackers se rinden?? Lulzsec se aleja de la vista pública

junio 30, 2011

Al parecer los Hackers de Sony han pensado bien en el lío que se han metido y formalmente han anunciado su retiro oficial en su página.

Los atacante de las páginas del FBI, CIA, varias entidades del gobierno americano, Páginas de SEXO, Juegos Online y páginas que fueron hackeadas por Chelcha, han escrito una carta a sus seguidores y Haters anunciando que sus ataques ya no serán un dolor de cabeza.

Técnica interesante para engañar al público, pero qué evita que sus seguidores en todo el mundo sigan sus pasos y desarrollen sus habilidades para demostrar que son expertos en romper cualquier seguridad de la Nube. Ser hacker no es un trabajo que se deja, estos expertos son adictos a la adrenalina que genera el no querer ser agarrados al infiltrarse en un servidor con 142,000 tarjetas de crédito. Un hacker es un usuario informático Superior y anónimo, de eso se trata. La mayoría ni ingenieros son y les han demostrado a los ingenieros de seguridad del FBI que son unos niños de “54 años de edad”, con orgullo de estrellas, pero humillados por jóvenes de 20 años.

Sin mas preambulo, con ustedes la carta de Renuncia de Lulzsec. —->http://lulzsecurity.com/releases/50%20Days%20of%20Lulz.txt

Pero como no todo es color de rosa, les informo que todos los datos que robaron estos verdugos han sido compartidos en la red por Torrents.—-> http://lulzsecurity.com/releases/50%20Days%20of%20Lulz.torrent

Les deseo lo mejor a los Hackers, que se “rindieron”, en sus nuevos trabajitos de oficina, con chismes de oficina y monotonía de oficina.


A %d blogueros les gusta esto: