Ya está aquí: iPhone 6, características y precio

Apple acaba de presentar el iPhone 6 de forma oficial y se confirma lo que muchos rumores apuntaban, dos tamaños y unas especificaciones muy buenas, entre las que destaca el aumento máximo de la capacidad de almacenamiento hasta los 128 GB, el nuevo SoC A8, las mejoras en las cámaras y, como no, el aumento de resolución de pantalla.

iPhone 6 Plus, características oficiales

El iPhone 6 de 5,5 pulgadas es por fin una realidad. Tim Cook ha sido el encargado de anunciar que al iPhone 6 le acompañará una versión de mayores dimensiones que ha sido bautizada como iPhone 6 Plus.

Apple Watch: Características oficiales

Apple ha anunciado de manera oficial desde su keynote en el Flint Center de California, el Apple Watch, el reloj inteligente con el que la compañía de Cupertino buscará hacerse un hueco en el mercado de dispositivos móviles weareables.

Comparativa iPhone 6 vs. iPhone 6 Plus

Durante las últimas 72 horas, hemos paseado, trabajado y jugado con los nuevos iPhone de Apple. Poniendo a prueba las unidades y enfrentándolos, hemos sacado unas conclusiones que os mostramos a continuación. Aunque parecidos, tienen un punto de rivalidad entre ellos que puede marcar la diferencia a la hora de decantarse por uno de los dos.

Grand Thef Auto V

Grand Theft Auto V ya está aquí y es el mejor juego que existe para la actual generación. Para PS3 y Xbox 360. Y creedme, la importancia que GTA V se ha ganado a partir de ahora no tendrá nada que ver con la nota que veáis en este análisis, ni en la de otras webs de la competencia. La importancia que GTA V está teniendo en este día histórico la hemos fabricado entre todos, entre los que reservamos nuestros juegos con meses de antelación, los que lo compraron en formato digital y los que han esperado sus buenas colas desde muy temprano esta mañana por tener hoy un rato que dedicarle a Franklin, Michael y Trevor.

Redes Sociales


24 ago 2014

¿Hackear semáforos de tráfico? Podría ser muy sencillo

hackear semáforos de tráfico
Al ver la palabra “hackear” enseguida se nos viene a la cabeza una página web, una base de datos o bien los equipos de una gran compañía. Sin embargo, esta vez es muy diferente y la palabra hackear va a estar relacionada con los semáforos de tráfico. Y es que según investigadores, el hackeo de este y de otros sistemas de control público no estarían correctamente protegidos y podrían verse afectados por ciberdelincuentes.
Expertos en seguridad han querido analizar la seguridad de estos dispositivos y han llegado a obtener conclusiones realmente sorprendentes. Seguro que más de uno ha visto la película “The italian job” y se acuerda del momento en el que “Napster” hackeaba el sistema de tráfico y tenía acceso al control de las cámaras y de la configuración de los semáforos, pues las conclusiones que se han obtenido de este estudio son muy similares a lo sucedido en la película pero adaptadas a la realidad.
Lo que queremos decir es que se podría llegar a obtener el control de los semáforos y de las cámaras gracias a unos problemas de seguridad que se habrían detectado en los sistemas de telecomunicaciones que utilizan estos dispositivos para ser controlados desde un control centralizado.
Pero, ¿cuál es el origen de estos problemas?

Falta de concienciación en temas referentes a la seguridad informática

En primer lugar se ha comprobado que mucho personal que se encuentra al cargo del mantenimiento de estos sistemas no posee la formación suficiente, desembocando en una serie de problemas que podrían ser evitables. Los expertos en seguridad se han encontrado con dispositivos que poseen el usuario y la contraseña por defecto y que no están configurados de forma correcta, teniendo puertos TCP abiertos que podrían provocar la escucha de una tercera persona y el posterior acceso a este. Además las comunicaciones inalámbricas entre los diferentes dispositivos no se encuentran cifradas, siendo relativamente sencillo realizar una escucha y poder capturar información enviada.
El problema no solo se encuentra en la formación del personal que manipula los dispositivos, los equipos empleados no son los adecuados y para ahorrar costes de instalación y de equipos se utilizan, tal y como ya hemos puntualizado con anterioridad, equipos que utilizan señales de radio. Por ejemplo, en Estados Unidos utilizan señales de radio de 5.8 GHz y 900 MHz.
Los expertos en seguridad detallan que cualquiera con un dispositivo portátil y una tarjeta que opere en estas frecuencias puede adentrarse en la red sin ningún tipo de problema.

Ataques de denegación de servicio a través del puerto de depuración

Algunos de los sistemas utilizados poseen la función de habilitar un puerto para realizar tareas de depuración y poder encontrar posibles problemas. Los expertos detallan que en el caso de no cerrar este puerto se podría utilizar para realizar ataques de denegación de servicio contra este dispositivo y dejar fuera de servicio este sistema.
El estudio ha sido realizado utilizando los sistemas de más de 40 estados de Estados Unidos. En nuestro país no parece muy común que se utilicen estos sistemas, o al menos la mayoría están cableados, aunque sí que es verdad que existirán problemas similares, sobre todo en lo referido a nombres de usuario, contraseñas y puertos.



Fuente
www.redeszone.net

31 jul 2014

Instasheep, una herramienta que permite hackear cuentas de Instagram

Ayer os hablábamos de un fallo de seguridad detectado en la aplicación de la red social para Android, permitiendo robar las cuentas de una persona por la no utilización de HTTPS. Un experto en seguridad ha publicado una aplicación llamada Instasheep que permite robar las cuentas de los usuarios, algo que ha sido justificado como una medida para que desdeFacebook reaccionen.
Y es que las cuentas no solo se pueden robar a usuarios que hacen uso de la red social desde dispositivos Android, ya que iOS se encuentra afectado de la misma forma y se ha conseguido replicar el problema en Mac OS X. El experto en seguridad fue el encargado de dar a conocer importantes fallos de seguridad en Facebook y fue también el encargado de advertir hace dos años sobre este problema de seguridad que poseía la red social Instagram, por aquel entonces propiedad de otros. Su sorpresa fue mayúscula al comprobar que desde la madre de las redes sociales no se habían tomado ninguna molestia en poner una solución al problema.

Bajo qué circunstancias se puede utilizar la herramienta

Tal y como ya os explicamos en el día de ayer, el problema que posee esta aplicación no es con la utilización de las conexiones de datos de nuestro smartphone o de una red cableada en el caso de los equipos de sobremesa. El problema aparece cuando el equipo desde el que se utiliza la cuenta de Instagram está conectado a una red Wi-Fi. Y es que Instasheep no es nada más que un sniffer de red que es capaz de identificar y capturar los paquetes que se encuentran vinculados a la red social, pudiendo hacerse con la contraseña, imágenes que se están visualizando o modificar datos de las cuentas.

El motivo de la publicación: forzar el desarrollo de HTTPS

Ante la pasividad que muestran desde la red social Facebook el investigador a tomado la decisión de publicar la herramienta, forzando de alguna manera a que desde la red social se tomen cartas en el asunto y se publique lo más pronto posible una actualización que posee el código HTTPS implementado. Desde Facebook ya han confirmado que se encuentran trabajando en ello, así que veremos cuánto tardan en ponerlo en funcionamiento de forma oficial.



Fuente
www.redeszone.net

29 jun 2014

Mira en tiempo real los ataques informáticos que pasan en el mundo

Captura de pantalla 2014-06-28 a la(s) 14.43.06
Norse, empresa de seguridad estadounidense, ha lanzado un interesante mapa actualizado en tiempo real en el que se muestran nada más y nada menos que los ataques informáticos que se dan en todo el mundo. Aunque todos los usuarios sabemos que este tipo de ataques existen, este mapa nos ayuda a conocer la “gravedad” de los ataques en la “Red”.
Cada segundo, Norse recoge y analiza información sobre amenazas informáticas en cientos de ubicaciones distribuidas a lo largo de más de 40 países. De esta forma se consigue un mapa en tiempo real en el que, tal y como avanzábamos, se muestran los ataques informáticos que están dándose en cada momento. Además, también podemos ver de qué países surge el ataque o amenaza y, evidentemente, cuál es el país atacado o amenazado.

Todos los ataques informáticos en tiempo real

Sin embargo, no es el mapa de Norse el único que podemos ver con estas características, puesto que Kaspersky también ofrece a todos los usuarios otro mapa en tiempo real, aunque con datos más concretos. En el caso de este último, el de Kaspesky, podemos comprobar en tiempo real los ataques que reciben sus 60 millones de usuarios en todo el mundo. Lo más curioso que podemos encontrar de estos mapas de seguridad en tiempo real es, sin duda, los países que más atacan a través de medios informáticos.
Si te gusta ese mapa es probable que también disfruta de éste de Kaspersky , la cual es muy similar – que muestra los ataques a sus 60 millones de usuarios de todo el mundo en tiempo real.

Estados Unidos y China, núcleos de ataque y defensa

Según el mapa en tiempo directo de Norse, la mayor parte de los ataques informáticos provienen de China, Francia y Estados Unidos y, además, también son los países que más ataques reciben. Aunque en este sentido sorprende que Francia esté en el “top 5″, Estados Unidos y China sí son reconocidos mundialmente por poseer todo tipo de “armas” informáticas y, además, mantener una especial dedicación en este campo por la importancia y el poder que representan a nivel mundial. No obstante, como podemos apreciar en este mapa, prácticamente todos los países tienen actividad en este tema.



Fuente
www.adslzone.net

31 may 2014

Los dispositivos iPhone, Mac y iPad hackeados utilizando iCloud

dispositivos apple iphone problema de seguridad
La semana pasada nos hacíamos eco de una información que hablaba sobre un posible fallo de seguridad que afectaba al servicio de Apple iCloud. Sin embargo, hoy ya se ha podido confirmar con las primeras víctimas que el fallo de seguridad existe y que podría afectar tanto a los MaciPhone o iPad por igual.
Ya existen los primeros dispositivos que se han visto afectados por este problema de seguridad, encontrándose sus usuarios el dispositivo bloqueado de forma remota con un mensaje que dice : “Device hacked by Oleg Pliss“.
Evidentemente los dispositivos que no tienen iCloud activo ( o mejor dicho, utilizado) en ningún momento se encontrarán expuestos al problema. Sin embargo, todos aquellos que lo utilicen son propensos a sufrir este problema de seguridad que permite al atacante bloquear el dispositivo de forma remota.
Y es que esta vulnerabilidad podría hacer de oro a más de uno, sobre todo si el usuario entra en el juego y paga lo que se le demanda para poder desbloquear su dispositivo. Hoy en día la cantidad que se está solicitando al usuario es de 100 dólares y el dispositivo sería desbloqueado, ingresando esta cantidad de dinero en una cuenta de PayPal que se indica.

Por qué se produce esto y posibles soluciones

Los hackers, de origen australiano, habrían mencionado un listado de cuentas de iCloud robadas que podrían ser utilizadas para bloquear el dispositivo deforma remota, una funcionalidad que se implementó para evitar que en caso de robo el dispositivo fuese utilizado. El problema es que las cuentas que no poseen verificación del inicio de sesión en dos pasos activado a los ciberdelincuentes les vale con la contraseña para bloquear el dispositivo del usuario.
Se trata de un problema que tiene solución, recurriendo al modo de restauración del dispositivo, aceptando la consiguiente pérdida de todas las aplicaciones y datos que posee el terminal. La verificación en dos pasos no solucionaría esto si ya te ha sucedido pero en el caso de no haberlo sufrido si evitaría que una tercera persona pudiese utilizar este bloqueo sin tu consentimiento.



Fuente
www.redeszone.net

15 ene 2014

Un hacker publica la identidad de 2 violadores y podría ir a la cárcel

anonymous-hacker-SteubenvilleHay noticias que son difíciles de creer. En agosto de 2012 se produjo un acto de violación por parte de 2 jóvenes a una americana de 16 años que, tras varios meses de investigación por parte del FBI, finalmente se detuvo y encarceló a los culpables. Pocos meses después, uno de ellos ve la calle por su buena conducta sumada a su minoría de edad cuando se produjeron los hechos. Un hacker, indignado con esta sentencia, ha decidido hacer pública la identidad de 2 de los violadores de la joven y ahora se enfrenta a una condena mayor que la de estos.
El hacker publicó, como hemos dicho, la identidad de 2 de los violadores en la red con el fin de ayudar al FBI en su investigación y de advertir a los ciudadanos y poder evitar que dicho acto volviera a ocurrir. El FBI, que últimamente lleva una cruzada contra los hackers e integrantes de Anonymous, apenas tardó unas horas en desenmascarar al hacker que hizo públicas las identidades de los violadores tras una entrevista a la CNN varios meses después de la detección (pese a que en todo momento ocultó su identidad en televisión) y, actualmente, se enfrenta a una pena de cárcel de hasta 10 años, muy superior a la que ha cumplido el violador que ya se encuentra en libertad.
Este hacker de Anonymous, llamado Deric Lostutter, de 26 años, publicó el contenido y las pruebas de la violación, junto a la identidad de 2 de los violadores en la red para ayudar a la detención y a la identificación de los culpables. Las filtraciones surtieron efecto y apenas un mes más tarde 2 de los culpables fueron detenidos.
anonymous-hacker-foto
En la actualidad, este hacker se enfrenta a una pena de hasta 10 años de cárcel por fraudes y abusos informáticos. Ese es el precio a pagar por ayudar a los organismos de protección ciudadana a identificar y localizar a delincuentes e intentar proteger a los ciudadanos sin pedir nada a cambio.
Aunque esto ha ocurrido en Estados Unidos, la legislatura en España es bastante similar en este aspecto y un hacker puede pasar más tiempo en la cárcel por intentar ayudar a los ciudadanos que el que pueda pasar un asesino o un violador como es el caso de esta noticia.



Fuente
www.redeszone.net

Anonymous hackea la web del Arzobispado de Granada

anonymous_arzobispo_granada_foto
El Arzobispado de granada publicó no hace mucho tiempo un polémico libro titulado “cásate y sé sumisa”.  Dicho título, que no ha gustado a nadie, ha causado muchas polémicas sociales y en la red y una de las pruebas de ello es como un grupo de hacktivistas de Anonymous ha hackeado la web del Arzobispado cambiando varios archivos y añadiendo el título: “Ni sumisa ni debota, te quiero libre, linda y loca“.
El hackeo a esta página web por parte de Anonymous ha estado presente desde finales del domingo pasado hasta casi entrado el martes, fecha en la cual finalmente se restauraban los archivos modificados por el grupo por los originales y toda la web volvía a funcionar con normalidad.
El mensaje publicado por Anonymous también hacía referencia a dos libros de la periodista italiana Constanza Miriano, ante los que también se ponen en contra de su publicación. El comunicado de Anonimous también incluye varias críticas sociales hacia el aborto, hacia el PP y sus vínculos con el Opus Dei y hacia su política. Incluso se publicó un vídeo crítico realizado por “La fulminante roja”.
Varias secciones dentro de la página web también han sido hackeadas modificando determinados apartados y añadiendo críticas hacia la postura moral del Arzobispo de Granada y hacia sus seguidores. Con la restauración de los archivos originales de la última copia de seguridad de la web todas las modificaciones se han eliminado y la página, actualmente, funciona con normalidad.
No se conocen aún las vulnerabilidades que se han utilizado para poder hackear este sitio y se desconoce también si estas han sido ya solucionadas por los administradores web del sitio o la web aún es vulnerable para un nuevo ataque.
¿Qué opinas sobre los hackeos de Anonymous en busca de la defensa de los más débiles?



Fuente
www.redeszone.net

9 ene 2014

Hackear una red Wi-Fi: Cárcel, multa o impune


Las redes Wi-Fi siempre han destacado por ser una forma de conectarse a Internet muy accesible ya que permite conectarnos desde cualquier lugar sin tener que usar cable, por tanto potencia la movilidad de los usuarios. Pero también hay que decir que se trata de una de las formas de conectarse más delicadas en lo referido a la seguridad si no está configurada de forma correcta.
Para meternos en situación, todo esto tiene una fecha de comienzo, el día en el que una persona fue declarada culpable por violar la intimidad de una familia al hackear la red Wi-Fi y acceder a los archivos que se encontraban en los equipos conectados a esta red. Sin embargo, antes de seguir, es necesario puntualizar que la sentencia en este caso fue por acceder a los archivos que se encontraban en el equipo y no por hackear la red Wi-Fi propiamente.
Donde queremos llegar con este artículo es obtener una conclusión con las leyes actuales en la mano si hackear una red Wi-Fi debería estar penado o no, y bajo qué circunstancias lo estaría.

Las leyes actuales

Con las leyes en la mano que existen en la actualidad, acceder a una red Wi-Fi que se encuentre abierta o bien protegida con clave puede ser igualmente denunciable utilizando la vía administrativa, alegando por parte del usuario afectado que está sufriendo un perjuicio en el ancho de banda contratado (ya se sabe que dependiendo del uso, este se ve reducido mucho o apenas nada).
Sin embargo, a la hora de alcanzar una resolución esto no es lo mismo en todos los países. Por ejemplo, en un caso llevado por el Tribunal de La Haya en el que se denunciaba la utilización por parte de un usuario de una red Wi-Fi de otra persona protegida con clave WEP, la sentencia final fue dejar impune de cualquier cargo a esta persona, alegando el juez que lo que está penado es el hackeo de un computador y que un router no se considera un computador, además no existir pruebas de que esta persona hubiese accedido a los ordenadores que pertenecían a la red. Un razonamiento que como podemos comprobar coincide en parte con la sentencia llevada a cabo en España hace unos meses.
Poniendo otro ejemplo localizado en Estados Unidos, podemos ver que en este caso, igual que el anteriormente descrito, se decidió que esta persona que había utilizado la red Wi-Fi del vecino debía pagar una multa que era proporcional al tiempo que había estado utilizando este Wi-Fi sin el permiso de los propietarios. Incluso se ha llegado a ver en algún informativo que estas personas eran sentenciadas a realizar trabajos comunitarios.
Tal y como se puede ver, la visión del hecho de hackear una red Wi-Fi está visto de diferente forma en función del país en el que nos encontremos.

La red Wi-Fi utilizada para un delito

Podría decirse que el problema aparece cuando la red Wi-Fi además de ser hackeada es utilizada para finalidades ilícitas. De esta forma, podemos imaginar una situación en la que una red Wi-Fi de una familia es hackeada, y el intruso utiliza esta red para realizar phishing, distribuir pornografía infantil u otra serie de delitos que sí que están penados. En este caso, la persona afectada por el hackeo de su red Wi-Fi se llevará un mal rato porque las fuerzas de seguridad se pondrán en contacto con él y acudirán a su vivienda para tratar de esclarecer qué es lo que ha sucedido.
De esta forma, después de ver que todo está correcto se irán de la vivienda y no sucederá nada más, salvo que hayan perdido la pista del responsable del delito realizado, siendo una práctica bastante habitual.

Los sniffer de paquetes de red

Algo que se ha puesto de moda en muchos programas como el Whatsapp u otros servicios de mensajería o redes sociales.  El caso es que la utilización y la obtención de información de otros usuarios no está considerada como un delito penal, sí que está considerado su posterior utilización, como por ejemplo, vender esta información o hacerla pública, siendo un delito contra la privacidad de los usuarios.

En España hackear una Wi-Fi por el momento no está penado

En resumen: hackear una Wi-Fi no está penado actualmente en España. Sin embargo, si después entran en juego los matices descritos con anterioridad la sentencia podría ser diferente. Aunque tal y como mencionábamos, se puede denunciar por la vía administrativa un hackeo, nuestra recomendación es que es preferible que se configure de forma correcta la seguridad de la red inalámbrica y así evitar problemas, ya que esa denuncia puede tardar mucho en ser resuelta para que al final no lleve a nada.
Nos gusta siempre dar nuestro punto de vista, y desde RedesZone pensamos que ninguno de los dos extremos es bueno, es decir, ni debería existir manga larga para poder hackear redes Wi-Fi, ni se debería ser tan severo con el castigo en el caso de hacerlo.
¿Cuál es tu opinión? ¿Debería ser castigado el hackear una red Wi-Fi?




Fuente
www.redeszone.net

11 dic 2013

Hacker Highschool: Aprende seguridad informática desde cero

Si te gusta la seguridad informática y no sabes por dónde empezar, te recomendamos visitar la web Hacker Highschool para aprender desde cero. En esta web tendremos documentación muy interesante desde un nivel bajo, apto para todos los públicos. El material se encuentra en PDF en distintos idiomas entre los que se encuentra el castellano.
Este pequeño curso de seguridad informática está compuesto por 12 lecciones donde aprenderemos los conocimientos más básicos hasta llegar a temas legales y éticos, en estos PDF también encontraremos ejercicios prácticos para realizar una vez que hemos estudiado la información.
Alguno de los temas son los siguientes:
  • Comandos básicos de Windows y Linux.
  • Capas TCP/IP, puertos y protocolos. Veremos los protocolos de capa de aplicación, transporte y red. Este tema podéis verlo a fondo en nuestro curso de redes.
  • Servicios y conexiones (HTTP, FTP, Email, telnet, SSH, DNS, DHCP).
  • Identificación de servidores, propietarios de dominio, ping, traceroute y también identificación de servicios a partir de puertos y protocolos.
  • Malware: definición, tipos de malware (rootkits, virus, troyanos, bombas lógicas etc.)
  • Netstat y cortafuegos.
  • Análisis forense.
  • Seguridad en el E-Mail.
  • Contraseñas, cifrado, y programas para crackear contraseñas por diversos métodos.
  • Temas legales y éticos en Internet.
Como podéis ver, el curso de seguridad informática es muy completo, podéis acceder a los PDF del curso en la siguiente página web: Cursos de Hacker Highschool.



Fuente
www.redeszone.net

29 oct 2013

Un chico de 12 años admite haber pirateado páginas como Anonymous

Un chico de 12 años residente en Canadá ha sido detenido y admite haber hackeado varias páginas web gubernamentales y de seguridad del país con el fin de ayudar al grupo activista Anonymous. Este estudiante decidió llevar a cabo las protestas estudiantiles que se llevaban a cabo en Quebec en 2012 sobre la educación de un modo diferente al que los demás estudiantes estaban realizando y expresar así sus protestas en nombre de Anonymous en diferentes páginas web ilícitamente.
Este chico de 12 años robó datos de usuarios y administradores de los diferentes sitios web a los que consiguió acceder ilegalmente y, a la vez, participó en diferentes ataques DDoS que se llevaron a cabo contra los sitios mencionados. Según admitió durante su detección, los ataques que realizó fueron en nombre de Anonymous buscando poder ayudar a este grupo activista.
Según el tribunal encargado de juzgar a este pirata informático, los daños ocasionados por el ataque alcanzan los 60.000 dólares. Algunos de los sitios atacados por este chico son:
  • Web de la Policía de Montreal.
  • Espacio web de Quebec.
  • Instituto de Salud Pública.
  • Web del Gobierno de Chile.
  • Varias páginas privadas.
Según la policía, este chico también enseñó a otros usuarios cómo realizar los ataques para poder causar el mayor daño posible. Según la defensa, el chico únicamente tiene 12 años y no realizó los ataques con ningún propósito político.
Los tiempos han cambiado y a menudo la mayoría de los ataques que se llevan a cabo son realizados por personas jóvenes, estudiantes y adolescentes en su mayoría, descontentos con el sistema o con fines ilícitos y lucrativos. La disponibilidad de herramientas y tutoriales por la red facilita que estos usuarios aprendan cómo llevar a cabo esta tarea y, a la vez, aprenderán a ocultarse para evitar ser detectados por los organismos de seguridad. La presencia de diferentes grupos activistas como Anonymous o el SEA animan a los jóvenes a llevar a cabo este tipo de acciones.
Por el momento no se sabe cómo se juzgará a este chico, lo que sí es probable es que no tarde en recibir ofertas de trabajo como responsable de seguridad informática o a participar en otros grupos activistas como Anonymous al igual que pasó hace varios años con un menor de Montreal que consiguió causar 1.7 millones de dólares de daños en la red.
¿Creéis que se debería revisar la ley contra este nuevo tipo de delitos y el nuevo público que recibe?



Fuente
www.redeszone.net

24 oct 2013

Anonymous hackea la base de datos de los Mossos D´Esquadra

dpdd
El grupo de hackers Anonymous ha cargado de forma contundente contra el cuerpo de Mossos D´Esquadra de Barcelona por lo que ellos consideran haber asesinado sin motivo a una persona inocente. Remitiéndose a un vídeo de Youtube, el grupo de hackers ha llevado a cabo el hackeo de la base de datos al completo.
Anonymous ya es conocida por su forma de actuar, buscando hacer justicia ante actos de la sociedad con los que no se encuentra de acuerdo. Desde el grupo de hackers creen que la forma que poseen de combatir este tipo de acciones no está bien vista por muchas personas, sin embargo, en esta ocasión Anonymous quiere denunciar la violencia que es empleada por la autoridades cuando los ciudadanos tratan de expresar sus ideas.

Los vídeos han sido retirados de Youtube

Desde el grupo de hackers también quieren protestar por el nivel de manipulación que poseen las autoridades, ya que los vídeos en los que se encontraban las pruebas de la agresión mortal sobre una persona han sido retirados de Youtube por petición expresa de la Generalitat de Cataluña.
Por este motivo, los hackers han decidido que debían de actuar y centrar todos sus esfuerzos en perjudicar a los Mossos D´Esquadra.

Hackeo de la base de datos de los Mossos

Aunque por motivos de seguridad de las personas afectadas no van a mostrar los datos completos, el grupo de hackers ha sido capaz de tener acceso a toda la base de datos de los Mossos, presumiendo de haber conseguido 421 teléfonos,  421 nifs, 421 emails y 421 identificaciones, además de información relacionada con agentes pertenecientes a la policía local y personal de seguridad.

Desde los Mossos no han confirmado el hackeo

Anonymous ya ha avisado de que no se trata de ningún farol, y que a día de hoy poseen toda la base de datos del cuerpo de Mossos de Barcelona en su poder, y que de no revertirse la situación es probable que sigan mostrando datos. Desde los Mossos no han confirmado el hackeo, pero resulta bastante evidente que la base de datos ha sido objeto de hackeo y de copia por parte de Anonymous.



Fuente
www.redeszone.net

9 oct 2013

Leaseweb es hackeado por el grupo Anonymous

Leaseweb hackeo anonymous
El grupo de hackers KDMS, uno de los muchos grupos de hackers pertenecientes a Anonymous y que se encuentran localizados en tierras palestinas, ha sido el primero en reclamar la autoría del hackeo, además de las claras evidencias que estos han dejado en el hackeo que han conseguido sobre la página web de Leaseweb.
Para todos aquellos que no conozcáis a la compañía, se trata de uno de los mayores servicios de hosting en todo el mundo, y que se mantiene entre los más utilizados desde hace 4 años. La página web de la compañía y desde donde ofrece muchos de los servicios así como el control de estos ha sido hackeada por parte de KDMS, logrando que un deface haya aparecido durante más de 4 horas del pasado sábado.
Los atacantes fueron capaces de acceder a los servidores DNS. Una vez dentro, estos fueron sustituidos por otros y los usuarios que trataban de acceder a la página web de Leaseweb eran redirigidos a otra página web propiedad de los atacantes y que mostraba un logo de Anonymous Palestina.
Los respomsables de la compañía han confirmado el hackeo y han afirmado que a pesar de que aún pueda aparecer de forma esporádica el deface, eso se debe a que la página web de los hackers aún se encuentra en determinados servidores DNS, y afirman que con un cambio de direcciones DNS se puede acceder con total normalidad ya a la página web de la compañía.

Las causas de que se haya llevado a cabo el hackeo

La mayoría de las acciones llevadas a cabo por el grupo de hackers buscan algún tipo de fin. En este caso, era una señal de protesta por haber desactivado los 690 servidores que Megaupload tenía contratados con ellos y además haber sido los primeros en proceder al borrado de los datos sin ni siquiera haber avisado o haber esperado a la resolución judicial.

Desmienten que se hayan robado datos

Aunque desde el grupo de hackers no se tienen más detalles sobre el hackeo, por parte de Leaseweb han confirmado que no existe ningún tipo de razón para pensar que los datos de los usuarios se hayan visto expuestos, y confirman que estos se encuentran seguros en otros servidores que no tienen nada que ver con los servidores que se han visto afectados por el ataque. Por lo tanto, números de tarjeta de crédito, contraseñas y usuarios no han caído en manos de los haces.




Fuente
www.redeszone.net

30 may 2013

Piratas informáticos sirios hackean la Play Store de Android

skyhack_foto_1
Las aplicaciones de la Play Store no terminan de estar seguras. Un grupo de piratas sirios ha atacado en esta ocasión la Play Store y ha modificado la imagen principal del grupo de aplicaciones BSkyB dejando allí su propia marca.
BSkyB es el desarrollador del grupo de noticias estadounidense Sky y a su vez es uno de los editores destacados por la Play Store.
No se sabe cual ha sido la razón del pirateo orientado a este grupo.
El grupo de piratas se hace llamar “Syrian Electronic Army” y son mundialmente conocidos por su característica forma de piratear y sus fines que se resumen como “molestar e incordiar al usuario y al programador” por lo que el motivo del pirateo al grupo Sky haya sido mera diversión y ganas de molestar.
La página principal de la Play Store del grupo Sky fue modificada. En primer lugar se cambió la imagen de la cabecera de la página y a continuación fue editada toda la descripción de la aplicación dejando únicamente un mensaje: “Syrian Electronic Army Was Here”. Se cree que las aplicaciones han sido modificadas también por lo que han sido eliminadas de los servidores de la Play Store.
Las aplicaciones del grupo Sky son: Sky Go, Sky TV, Sky TV+, Sky Movies y Sky Sports Tv.
Desde la cuenta principal de Sky recomiendan desinstalar sus aplicaciones hasta que vuelvan a retomar el control sobre la situación.
skyhack_foto_2
Este tipo de cosas hacen replantearse a uno la seguridad que puede tener una tienda de aplicaciones online la cual es dueña, en muchos casos, de nuestras aplicaciones o informaciones de pago que ante fallos así pueden caer en manos de piratas sirios.



Fuente
www.softzone.es

29 abr 2013

Hackean los servidores de LetsBonus y quedan expuestas las contraseñas

hackeo-letsbonus
Los usuarios del servicio se han encontrado esta mañana con un correo electrónico un tanto atípico de los responsables del servicio.
En el correo se les ha notificado sobre un hackeo de los servidores del servicio y que podría haber expuesto las contraseñas de todos los usuarios. Para solucionar este problema, los usuarios de LetsBonus han sido invitados a restablecer sus contraseñas para evitar problemas de seguridad.
La empresa propietaria del servicio, más concretamente, los responsables de mantenimiento, han detectado un acceso no autorizado a la base de datos de usuarios en el día de ayer. Aunque es muy complicado realizar un informe del alcance real del acceso no permitido, estos han preferido avisar a los 50 millones de usuarios que poseen y además recomendar que sería también necesario sustituir la contraseña si es la misma en otros servicios.
A pesar de todos, los responsables han aclarado que de haberse visto afectada alguna información, únicamente habría sido la de inicio de sesión, fecha de nacimiento y correo electrónico del usuario, por lo que toda la información de pago habría quedado aislada. Sin embargo, las cuentas de correo podrían ser utilizadas para un envío masivo despam.
Sustitución de la contraseña de forma inmediata
Muchos usuarios en un principio se han mostrado un tanto contrariados con el mensaje de correo electrónico y han pensado en un primer momento que se trataba de un ataque phishing, pero posteriormente se ha podido comprobar en el Twitter del servicio que el hackeo ha sido real y que desde el servicio lo primero que han hecho ha sido pedir la sustitución de la contraseña de acceso.
La compañía ha pedido disculpas por el suceso y también por la escasa información que se ha dado en un principio a los usuarios.




Fuente
www.redeszone.net

14 abr 2013

Cómo utilizar Android para hackear el sistema de navegación de aviones

El mundo que gira alrededor del sistema operativo móvil no deja de sorprendernos. En una conferencia que se ha llevado a cabo en un país de el Norte de Europa han determinado que gracias a una aplicación y una cierta proximidad a los sistemas de posicionamiento y control de la navegación del avión, se puede llevar el hackeo de este sistema gracias a un smartphone que posea el sistema operativo Android.
La demostración ha sido realizada por un piloto y además experto en electrónica. Este ha utilizado un smartphone LG con una versión de Android 4.1.2 en el que estaba instalada una aplicación que había sido desarrollada de forma conjunta con otro grupo de investigadores. El hackeo ha sido realizado sobre dos sistemas del avión, el que ya hemos mencionado con anterioridad y también el sistema que se encarga de emitir señalas para comprobar el estado del avión, es decir, únicamente sirve para comprobar si el aparato sigue volando o si ha existido algún siniestro.
¿Cómo se realiza la conexión con los sistemas?
Para llevar a cabo la comunicación y tener acceso para poder transmitir datos se ha utilizado el segundo sistema del que hemos hablado anteriormente y el que se utiliza para mandar mensajes de información a la torre de control. El piloto y el grupo de investigadores han afirmado que aunque no se consigue una gran tasa de transferencia (aproximadamente 1Mbps), es más que suficiente para realizar una transferencia de datos.
La clave para establecer esta comunicación es que el smartphone pase a utilizar la banda de frecuencias que utiliza el avión con estos sistemas. El piloto indica que al no existir un filtro de conexiones entrantes en los sistemas, cualquier conexión y datos que sean transferidos van a ser considerados como válidos por este y por lo tanto serían utilizados.
¿Qué sistemas se verían afectados?
A pesar de lo alarmante que parece, en la ponencia se ha indicado que este fallo de seguridad no resulta fácil de aprovechar y que en el día a día es muy poco probable que alguien pueda hacer uso de el. Los sistemas afectados serían principalmente los de navegación y los de comunicación con la torre de control, pudiendo incluso llegándose a interceptar las comunicaciones entre la torre y el avión.
Con esto, el grupo de investigadores ha querido demostrar que hoy en día la barrera de los smartphones es muy complicada de fijar y que poseen una gran potencia y funcionalidad, llegando a afirmar con mucha rotundidad que próximamente serán mucho más potentes que los ordenadores (en algunos casos esto ya sucede).




Fuente
www.redeszone.net

13 mar 2013

Un hackeo deja al descubierto los datos personales de un importante número de famosos

famosos-hackeo-multiple
Ni uno, ni dos, ni tres, es probable que la lista famosos afectados por este hackeo ascienda a un número mayor que 150, dato que aún no puede ser confirmado. No se sabe cómo se ha llevado a cabo el hackeo ni se tiene la certeza para saber cómo se han conseguido estos, pero sí se sabe que datos sociales, personales y bancarios de una gran cantidad de famosos han sido publicados en una página web.

Famosos como Hillary Clinton, Beyoncé, Mel Gibson, Michelle Obama, Ashton Kutcher, Jay Z, Paris Hilton, Britney Spears, Sarah Palin, Hulk Hogan a partir de ahora no sólo tienen en común que son personajes famosos, sino que también han sufrido un hackeo. A esta breve lista, habría que sumar nombres hasta alcanzar una cifra que supere el centenar de nombres y que aún está por determinar, ya que lo que al principio se pensó que sería una treintena de personas afectadas, se ha convertido un hackeo a gran escala de famosos.
Todavía se desconocen los métodos que se han empleado para llevar a cabo el hackeo, pero ya se empiezan a contemplar diversas posibilidades, desde un sitio web que estaba diseñado para robar la información de los usuarios que accediesen a él, pasando por una cadena de texto en una red social con una URL que descargase un software malicioso, hasta un hackeo de más de un sitio web para llevar a cabo la recopilación de toda esta información.
Datos que han sido expuestos
Desde direcciones de correo electrónico o números de teléfono hasta fechas de nacimiento de familiares cercanos. Entre estos dos extremos podemos encontrar números de tarjetas de crédito y cuentas bancarias, lugares de residencia, clínicas hospitalarias a las que se asiste con frecuencia o incluso, el sueldo de las personas empleadas en el hogar. Todos estos son la mayoría de los datos que han sido mostrados en una web por los ciberdelincuentes de los que hasta el momento no se conoce apenas información.
Un grupo ruso, posible pista
La página web de momento no ha sido vinculada a ningún grupo de hackers conocidos, pero las autoridades estadounidenses ya han creado un cerco alrededor de dos cuentas de Twitter pertenecientes a personas residentes en Rusia y que se cree que podrían estar relacionadas con el grupo de hackers que han llevado a cabo este hackeo.




Fuente
www.redeszone.net

22 dic 2012

Anonymous hackea las páginas de dos bancos de Croacia


Anonymous-hackea-banco-croacia
El grupo de hackers ha vuelto a actuar después de unas semanas de descanso. Después del último hackeo que afectó al operador BSNL, esta vez han sido dos de los principales bancos que operan a día de hoy en territorio croata los que se han visto afectados por un hackeo de Anonymous. De momento se ha confirmado que la página sufrió un deface y los hackers sustituyeron el logo de los bancos por el del grupo hackivista.
En concreto, los bancos que se han visto afectados por el hackeo han sido Karlovacka Banka (kaba.hr) y Samoborska Banka (sabank.hr). Estos bancos han visto como sus páginas corporativas lucían una apariencia distinta a la que habitualmente suelen mostrar de cara a los usuarios. El grupo de hackers se encargó de llevar a cabo un deface de ambas páginas incluyendo el símbolo de Anonymous y un mensaje en el que se podía leer que no se olvidaban de todo el dinero que habían robado y que no serían los únicos que se verían afectados.
#OpBanks, nuevo hashtag para la operación
Con estos dos ataques, los hackers han dado por comenzada una operación contra los bancos a nivel mundial, por lo que es probable que de aquí a final de año y durante el próximo año, se puedan ver ataques contra las páginas de las entidades bancarias. Como indicábamos con anterioridad, así lo ha indicado en el deface realizado a los bancos croatas, aunque no se ha indicado las entidades que podrían verse afectadas.
¿Alguna entidad de España podría verse afectada?
¿Robo de información?
De momento no se ha hecho público por parte de Anonymous ningún tipo de información procedente de estas dos páginas, aunque es probable que pasado un tiempo se compartan datos que fueron sustraídos a raíz del hackeo.
Los responsables del banco han publicado un comunicado en el que confirman que no se ha producido ningún robo de información alojada en la base de datos que maneja la página.




Fuente
www.redeszone.net

19 nov 2012

Anonymous pone su punto de mira en los Mossos

El grupo de hackers ha vuelto a actuar después los intensos días que vivimos hace unas semanas en los que se llevaron a cabo un gran número de hackeos a empresas e instituciones. En este caso ha sido el cuerpo de los “mossos” el que se ha visto afectado por un hackeo que en principio, o eso han indicado los miembros de Anonymous, ha sido realizado como protesta por las actuaciones llevadas a cabo por los agentes el día de la huelga general.

8 nov 2012

Hackean la web de La Moncloa

Cristiano Ronaldo es el jefe del equipo y el Santiago Bernabéu está en Brónxtoles"

La página web oficial del Gobierno de España ha sido atacada e incluye una página con información falsa del Real Madrid. Al hacker no se le ha ocurrido otra cosa que escribir que "Cristiano Ronaldo es el jefe del equipo" y que "la sede del Santiago Bernabéu está en Bronxtoles", vulgar manera de referirse a la localidad madrileña de Móstoles.

28 oct 2012

Hackers roban el código fuente de la página de la NASA

No ha sido la primera vez y también es de esperar que ésta no sea la última vez que la NASA sufra un ataque de este estilo. Anteriormente, la agencia sufrió robos de datos de sus empleados que posteriormente fueron expuestos en internet. Sin embargo, y muy lejos de querer mejorar la seguridad de todo lo relacionado con la agencia espacial estadounidense, la página de la NASA se ha visto afectada nuevamente por un problema de seguridad, produciéndose otro robo de datos.

25 oct 2012

Aseguran haber hackeado PlayStation 3 de forma definitiva

Un grupo de hackers ha asegurado que ha encontrado el método para el hackeo definitivo de PlayStation 3 sin que Sony pueda hacer nada por evitarlo. Aunque en un primer momento afirmaron que no publicarían las claves que permitirían burlar para siempre la seguridad de los juegos en la consola de Sony, éstas han sido filtradas.

Related Posts Plugin for WordPress, Blogger...