Archivos para septiembre, 2013


 

18brazil-articleLarge

La información secreta del gobierno estadounidense filtrada por el ex agente de la CIA Edward Snowden está teniendo graves repercusiones en las relaciones exteriores de los Estados Unidos. La primera líder de Brasil, Dilma Rousseff, se vio tan decepcionada por el aparente espionaje de Estados Unidos a su gobierno que decidió suspender una visita a Obama que tenía planeada para octubre.

Información publicada por Snowden indica que la Agencia de Seguridad Nacional realizó una operación de ciberespionaje para vigilar a la presidente Rousseff, su círculo más cercano y a la empresa brasileña de petróleo Petrobras, la compañía más grande del país sudamericano.

“La intercepción ilegal de la información perteneciente a los ciudadanos, compañías y miembros del gobierno brasileño es un asunto grave, un ataque a nuestra soberanía nacional y derechos individuales, y es incompatible con una relación entre naciones amigas”, dijo Rousseff en una declaración explicando su decisión, algo muy raro en el mundo de la diplomacia.

A pesar de que el presidente Obama tuvo una conversación telefónica de 20 minutos con ella para tratar de convencerla de mantener el encuentro, la mandataria brasileña considera más oportuno mantener distancia con el país norteamericano hasta que se dilaten las tensiones.

Obama dijo que “comprende y lamenta” las repercusiones que esta información ha tenido en Brasil, y aseguró que está “comprometido a trabajar con la presidente Rousseff y su gobierno para encontrar las vías diplomáticas necesarias para superar este inconveniente como fuente de tensión entre nuestras relaciones bilaterales”.

A pesar de las promesas de Obama, la presidente exige explicaciones convincentes a la Casa Blanca sobre sus acciones, ya que considera que todavía no ha recibido “explicaciones ni un compromiso por detener las actividades instrusivas

FUENTE

 

Anuncios

hacking seguro

Publicado: septiembre 16, 2013 en Actualidad
Etiquetas:, , , , , , ,

 

 sigpic5336155_4

 

¿Quieres decir que se puede practicar hacking dentro de los márgenes legales?

Esa era la voz de un novato de Secundaria. Me tenía al teléfono porque su padre le acababa de quitar el ordenador. ¿Su delito? Apropiarse de mi cuenta de acceso a Internet. El chico esperaba impresionarme demostrando lo “bueno” que era. Pero antes de que yo me diera cuenta de lo que había hecho, un administrador de sistemas de mi proveedor de acceso había rastreado la exploración inofensiva del chico y había avisado a sus padres. Ahora el chico quería mi ayuda para poder volver a Internet.

Le dije que estaba de acuerdo con su padre. ¿Y si al administrador y a mi no nos fueran las bromas? Este chico podría haber terminado detenido. No estoy de acuerdo con que se envíe a la cárcel a hackers inofensivos, y nunca habría declarado contra él. Pero eso es lo que ciertas personas hacen a la gente que anda husmeando por cuentas de acceso ajenas, incluso aunque no se haga ningún daño. ¡Este chico necesita saber cómo no meterse en líos!

El hacking es el juego más excitante del mundo. Pero deja de ser divertido cuando terminas en una celda con un compañero llamado “Spike”. Pero se puede practicar hacking sin estar al margen de la ley. En esta serie de Guías enseñaremos hacking seguro para que no tengáis que estar mirando por encima del hombro por si aparecen narcos o polis.

De lo que estamos hablando es de hacking como un ejercicio saludable, una enseñanza no reglada que puede prepararos para un trabajo bien pagado. De hecho, muchos administradores de redes y sistemas, informáticos y expertos en seguridad informática aprendieron su profesión sin que los cursos universitarios fueran su principal fuente de conocimientos, recurriendo a la cultura hacker. Y os sorprenderíais al descubrir que últimamente Internet es protegida no por agencias de seguridad ni grandes corporaciones, sino por una red mundial de… sí, hackers.

 

Qué-es-el-Hacking-ético2

Tú también puedes ser uno de los nuestros.

Y el hacking puede ser sorprendente mente sencillo. ¡Demonios, si yo puedo hacerlo, cualquiera puede!

Sin importar por qué quieres ser un hacker, es simplemente una forma de divertirse, impresionar a tus amigos y ligar. Si eres una chica y eres hacker, te vuelves totalmente irresistible para los hombres. ¡Palabra! ;^D

Estas Guías de Hacking (casi) Inofensivo pueden ser vuestro punto de entrada a este mundo. Tras leer un poco de estas Guías, seréis capaces de hacer proezas que serán legales y divertidas y que impresionarán a vuestros amigos.

Estas guías pueden prepararos para convertiros en uno de los vigilantes que evitan que Internet sea destruida por los chicos malos. En especial por los spammers. Je, je, je. También podéis aprender a evitar que los malos se hagan con vuestra cuenta de acceso a Internet, vuestro correo electrónico o vuestro ordenador. Aprenderéis a no asustaros por estúpidos engaños que los bromistas usan para poner nerviosos a los usuarios de Internet normales.

Si seguís visitándonos a lo largo de más o menos un año, podréis aprender mucho y conocer a gente en nuestra lista de correo y en nuestro canal de chat que os ayudarán a ser de la élite.

Sin embargo, antes de introduciros en la subcultura hacker, estad preparados para enfrentaros al carácter del hacker. Estáis avisados.

Así que… ¡bienvenidos a la aventura del hacking! ¿Qué necesito para practicar hacking?

Podéis pensar que los hackers necesitan equipo informático caro y una estantería llena de manuales técnicos. ¡La respuesta es NO! ¡El hacking puede ser sorprendente mente fácil! Más aún, si sabéis buscar por la Web, podréis encontrar gratis casi cualquier información técnica que necesitéis.

De hecho, el hacking es tan fácil que si tenéis un acceso a Internet y sabéis cómo enviar y recibir correo, podéis empezar a practicar hacking inmediatamente. El segundo bloque de los capítulos para principiantes de las Guías de Hacking (en su mayor parte) Inofensivo os enseñará dónde podéis coger programas para Windows fáciles de usar para hackers que son totalmente gratis. Y os enseñaremos algunos trucos hackers con los que podéis usarlos.

Supongamos ahora que queréis convertiros en hackers de la élite. Todo lo que necesitaréis realmente es una poco costosa “cuenta shell” con un proveedor de acceso a Internet. En el tercer bloque de los capítulos para principiantes de las Guías de Hacking (casi) Inofensivo os diremos cómo conseguir una cuenta shell, cómo acceder a ella y empezar a jugar al mejor juego del mundo: ¡el hacking en Unix! Después, en los Volúmenes I, II y III podréis aprender seriamente hacking en Unix.

(Lo sentimos, chicos, cuando se escribió esto era fácil conseguir cuentas shell. Hoy es realmente difícil. Os sugiero que uséis Linux).

Podéis entrar incluso en la categoría de los hackers de primera sin necesitar un equipo caro. En el Volumen II os introduciremos a Linux, un sistema operativo gratuito amigo de los hackers. ¡Funcionará incluso en un 386 con 2 megas de RAM! Linux es tan bueno que muchos proveedores de acceso a Internet lo usan.

(Nota: esto se escribió en 1997. Esta parte sobre Linux está desfasada. Hoy deberíais haceros con un PC con al menos 12 megas de RAM y 500 megas de disco duro para usar Linux. Por suerte, hoy en día es mucho más fácil de instalar que en 1997. La distribución Caldera de Linux puede compartir el disco duro con Windows, y es tan fácil de instalar como Windows).

En el Volumen III también haremos una introducción a Perl, el lenguaje de programación en shell favorito de los hackers de primera. Incluso os enseñaremos algunos serios “exploits” hackers que se ejecutan en Linux con Perl. De acuerdo, podríais usar estos exploits para hacer cosas ilegales. Pero sólo son ilegales si los usáis contra el ordenador de alguien sin su permiso. Podéis ejecutar cualquier programa de estas Guías en vuestro propio ordenador, o en el un amigo (que os deje) – ¡si os atrevéis! Eh, en serio, ninguna de las cosas que hay en estas guías hará un daño real a vuestro ordenador, a no ser que decidáis diñarlo intencionadamente.

También abriremos la puerta a un increíble underground en el que podéis estar al día de casi cualquier descubrimiento en fallos de seguridad informáticos. Podréis aprender a utilizarlos- ¡o a defender vuestro ordenador! Sobre las Guías de Hacking (casi) Inofensivo

Hemos visto que hay multitud de libros que ensalzan a los hackers. Al leer estos libros podríais pensar que lleva muchos años de trabajo duro convertirse en uno de ellos. Por supuesto a los hackers nos gusta perpetuar ese mito porque nos hace parecer unos tíos increíbles.

Pero, ¿cuántos libros le cuentan al principiante paso a paso cómo hacer todos esos trucos hackers? ¡Ninguno! En serio, ¿habéis leido _Secrets of a Superhacker_, de The Knightmare (Loomponics, 1994) o _Forbidden Secrets of the Legion of Doom Hackers_, de Salacious Crumb (St. Mahoun Books, 1994)? Están llenos de información vaga y desfasada. ¡Paso de ellos!

Y si vais a un grupo de noticias de hackers y preguntáis a la gente cómo hacer tal o cual cosa, algunos de ellos os insultarán y se reirán de vosotros. Bueno, en realidad todos se reirán de vosotros.

Conocemos a muchos hackers que alardean mucho de lo que son, se dan un aire de misterio y no ayudan a otros a aprender hacking. ¿Por qué? Porque no quieren que sepáis la verdad, ¡que la mayoría de las cosas que hacen son muy simples!

Bien, nosotros también pensamos en esto. Nosotros también podíamos disfrutar del placer de insultar a la gente que nos preguntara cómo practicar hacking. O podíamos alimentar nuestro ego enseñando a miles de personas a practicar hacking. Jajajajaja. Cómo usar las Guías de Hacking (en su mayor parte) Inofensivo

Si sabes usar un PC y estás conectados a Internet, ya sabéis suficiente para empezar a aprender a ser hackers. Ni siquiera tenéis que leer absolutamente todas las Guías de Hacking (casi) Inofensivo en orden para convertiros en hackers.

Podés estar seguro de que lo que hay en los Volúmenes I, II y III es tan fácil que podéis empezar por donde queráis y simplemente seguir las instrucciones.Si vuestro objetivo es convertiros en un hacker de primera clase, estas Guías serán sólo el primero de los montones de material que tendréis que estudiar. Sin embargo, os ofrecemos un plan de estudio que puede ayudaros en vuestra búsqueda de la cumbre del hacking. Cómo no acabar metido en líos

Un pequeño problema con el hacking es que si dais un paso más allá, podéis terminar en la cárcel. Haremos todo lo posible para avisaros cuando hablemos de cosas que os pueden causar problemas legales. Pero no somos abogados ni expertos en leyes referidas al mundo digital. Además, cada estado y cada país tiene sus propias leyes. Y estas leyes cambian. Así que usad un poco de sentido común.

Tenemos sin embargo un capítulo dedicado a leyes sobre delitos informáticos para evitaros algunos riesgos.

Pero la mejor forma de no meterse en problemas es la Regla de Oro. Si veis a hacer algo que no os gustaría que os hicieran, olvidadlo. Practicar hacking que haga que el mundo sea mejor, o que al menos sea divertido e inofensivo, y os mantendréis alejados de problemas.

Así que si a partir de las Guías de Hacking (casi) Inofensivo se nos ocurre una idea que nos permita hacer algo maligno o destructivo, es vuestro problema si termináis siendo otro hacker que termina entre rejas. Eh, a la ley no le importa si ese tío al que le habéis machacado el ordenador es un cap… No le importa el que la gran corporación a la que le habéis mangado la base de datos le hizo la puñeta a un amigo vuestro. Sólo le importa que violasteis la ley.

A alguna gente le puede resultar divertido convertirse en la gran estrella de la última oleada de histeria sobre los malignos hackers. Pero una vez termine el juicio, cuando algún lector de estas Guías termine siendo a regañadientes la “novia” de un preso llamado Spike, ¿le harán feliz sus recortes de prensa? Convenciones seguidas en estas guías

Los hackers también tienen su jerga. Dado que con frecuencia nos comunicamos a través de correo electrónico, la mayor parte de nuestra jerga son palabras normales deletreadas de formas raras. Por ejemplo, un hacker puede escribir “élite” como “3l1t3,” sustituyendo las “e”s por “3” y las “i”s por “1”. Incluso puede escribir “élite” como “31337”. Las Guías usan a veces esta forma de deletrear para ayudaros a aprender a escribir correo electrónico como hackers.

Por supuesto, el deletreo molón que hacemos quedará desfasado rápidamente. Así que no os garantizamos que si lo usáis, la gente leerá vuestro correo y pensara “¡Ooooh, debe ser un Genio Maligno! ¡Estoy taaaaan impresionado!”

Hacenos caso, los tíos que necesitan seguir inventando jerga nueva para demostrar que son “k-rad 3l1t3” son con frecuencia perdedores e inútiles. Así que si no querés usar el argot hacker de estas Guías, por nosotros, perfecto. La mayoría de los hackers de élite no lo usan. ¿Quién sois Entonces?

Hemos hecho algunas suposiciones sobre quién sois y por qué estás leyendo estas Guías:

* Tienes un PC o un Mac.
* Tienes conexión a Internet.
* Tenéis cierto sentido del humor y gusto por la aventura y queréis expresarlo a través del hacking.

¿Entráis en esta definición? Entonces, enciende tu ordenador. ¿Preparados para practicar hacking?

Fuente


Borra fotos de otros en Facebook, le pagan por ello

Arul Kumar, es recompensado por Facebook con casi 12 mil 500 dólares tras descubrir falla. ARCHIVO

    • El error consiste en entrar en el muro de soporte con dos cuentas distintas

El ingeniero electrónico, Arul Kumar descubre que al cruzar dos cuentas logran hacer que una foto desaparezca en Facebook

CIUDAD DE MÉXICO (04/SEP/2013).- Arul Kumar, ingeniero electrónico de India descubrió que al cruzar dos cuentas logran hacer que una foto desaparezca en Facebook y sin que el autor o quien la ha subido a su muro lo perciba, dio a conocer el medio español El País.

El error consiste en entrar en el muro de soporte con dos cuentas distintas. Una dice haber subido una foto errónea de un tercero y la otra pide que se retire.

Entonces, Facebook envía al primero la imagen con la opción de hacerla desaparecer con un enlace para modificarlo. Todo ello sin conocimiento del quien la compartió en la red.

Según el ingeniero, este agujero puede borrar fotos de perfiles, páginas comerciales, imágenes compartidas y grupos.

Tras descubrir esta falla, Facebook ha decidido recompensarle con casi 12 mil 500 dólares.

El medio español afirma que no es la primera vez que este ingeniero recibe dinero por su habilidad para cazar vulnerabilidades y señala que esta vez recibió más dinero de lo habitual, que son 500 dólares.

Hace dos semanas cuando Khalil Shreateh, un hácker palestino, se quedó sin recibir un solo dólar. De hecho terminó bloqueado por los servicios de seguridad de Facebook.

Shreateh avisó también de una falla, no lo aceptaron y terminó demostrando sus habilidades en el muro del propio Mark Zuckerberg.

Joe Sullivan, máximo responsable de seguridad, terminó pidiendo disculpas.

Shreateh no recibió compensación por parte de Facebook, pero sí una cantidad muy similar a la de Kumar gracias a una colecta promovida en Internet.

Publicado: septiembre 9, 2013 en Actualidad

Parlamento Europeo inicia la investigación sobre ciberespionaje

Jacob Appelbaum, experto en software e investigador de seguridad informática (D) saluda Jacques Follorou, periodista francés. AF

    • Antes de finalizar el año tendrán reunidas opiniones suficientes para llegar a una conclusión

Periodistas de todo el mundo que destaparon escándalo participan en debate

BRUSELAS, BÉLGICA (06/SEP/2013).- La comisión de Libertades Civiles del Parlamento Europeo (PE) inició hoy la investigación sobre la vigilancia masiva de datos a los ciudadanos europeos, con un debate en el que participaron periodistas que han ayudado a destapar el escándalo.

Se trató de la primera audiencia organizada para determinar el alcance del espionaje estadounidense a la UE y sus ciudadanos.

Uno de los invitados fue el editor jefe del diario británico “The Guardian”, Alan Rusbridger, periódico que desveló el escándalo de espionaje del programa PRISM de la Agencia de Seguridad Nacional estadounidense (NSA).

Rusbridger explicó a través de videoconferencia que, a diferencia de los tiempos de la Guerra Fría, cuando el espionaje “afectaba a los Estados, estaba bien canalizada y utilizaba técnicas muy especializadas”, lo que ha ocurrido en “los últimos diez o quince años” es que “ha habido una confabulación entre los Estados y las empresas”.

Estos hechos “sólo los empezamos a dilucidar gracias a la información aportada por (el exanalista de la CIA Edward) Snowden”, indicó el periodista del mencionado rotativo británico, que insistió en que la masiva recogida de información que se hace a través de internet no debería poder realizarse sin el consentimiento de los afectados.

Otro de los participantes fue Jacob Appelbaum, periodista de investigación especializado en programas informáticos, que alertó de que los sistemas existentes constituyen el mayor tipo de vigilancia mundial jamás vista, y recordó que PRISM es solo un programa, pero que existen muchos más de ese tipo.

Appelbaun alertó de que los programas de recogida masiva de información privada controlan a millones de personas, de entre las cuales los terroristas son una excepción.

Por su parte, el periodista del diario francés “Le Monde” Jacques Follorou, explicó que se espía a “cualquiera que se crea que puede ser un atentado para la seguridad del Estado”.

Follorou denunció que muchos reporteros han terminado asumiendo que “no es tan raro que un país se dote de métodos” para vigilar a sus ciudadanos, y que den por hecho que la información recopilada es objeto de un buen uso.

“Confiemos en que el trabajo de la Eurocámara haga nacer una toma de conciencia”, indicó.

En su intervención en el debate, la eurodiputada española Carmen Romero (PSOE) señaló que las revelaciones de los periodistas demuestran que existe un mercado de datos en el que “algunos países podemos estar en manos del mejor postor”.

“Si es verdad que los terroristas son una excepción, hay que desmantelar la coartada de que esto responde a la lucha contra el terrorismo”, dijo la diputada, que consideró que los parlamentos están obligados a ejercer un control “eficaz”.

Muchos de los intervinientes, como el encargado de dirigir la investigación de la comisión parlamentaria, Claude Moraes, del Grupo Socialista, consideró que habría que ahondar en el uso que se hace de la información recopilada, y ver cuál es el objetivo de invertir tanto dinero en realizar esas tareas de espionaje.

La comisión parlamentaria continuará celebrando audiencias en las próximas semanas con otros expertos, con el objetivo de presentar unas conclusiones antes de finales de año.


HubCON es un evento de seguridad informática que este año celebra su segunda edición y nace para llenar el vacío que se tenia en este país de eventos altamente técnicos sobre seguridad informática.

segunda edicion hubcon paraguay HubCON el evento de seguridad informática en Paraguay

El enfoque del HubCON es precisamente dejar a un lado las conferencias comerciales donde un “técnico/vendedor” te habla de las maravillosas soluciones que ofrece su producto/empresa y centrarse solamente en el aspecto técnico, mostrando la seguridad informática desde los ojos de un atacante, permitiendo a consultores, oficiales de seguridad, investigadores, administradores de sistemas, enterarse de las ultimas técnicas utilizadas para afectar la seguridad de los sistemas informáticos y como contrarrestarlas.

HubCON contara con la presencia de reconocidos profesionales de la seguridad informática como:

Y gracias a la invitación de Jorge @SatanLock Alfonso, uno de los principales organizadores del HubCON Paraguay, yo también formaré parte de este selecto grupo de profesionales que compartirán su conocimiento en la ciudad de Asunción.

El evento que el año pasado logró reunir más de 700 personas en torno a la seguridad informática, se realizara este año en el Crowne Plaza Hotel el próximo sábado 31 de agosto [aunque también hay 2 talleres interesantes unos días antes], no te pierdas esta oportunidad de conocer gente como tú, interesada en la seguridad informática.

Para mas información puedes visitar la pagina oficial del evento y seguir en twitter la cuenta @hubconpy

 

Fuente