Conozca los ataques que realizó Anonymous México durante 2011

En 2011 Anonymous se posicionó a nivel global como el personaje principal del mundo de la seguridad informática, al grupo hacktivista se le dedicaron cientos de titulares y espacios informativos debido a la fama que alcanzó.

 

En México no fue la excepción, la representación local del grupo hacktivista consiguió popularidad a nivel local debido a que logró poner en jaque tanto a autoridades federales como grupos de la delincuencia organizada en más de una ocasión.

 

Anonymous comenzó el año de manera sencilla y con un perfil bajo pero conforme paso el tiempo el grupo consiguió aumentar el número de adeptos y por consecuencia mayor poder en cada uno de sus embates.

 

Aquí el listado de las principales operaciones de Anonymous México durante 2011:

 

Anonymous y Aristegui

 

En febrero pasado cuando la periodista Carmen Aristegui salió del aire de manera polémica del conglomerado de noticias MVS, el grupo hacktivista dio muestra de sus primeros pasos en México.

 

Pese a que los autores del embate no revelaron si pertenecían a Anonymous, el ataque contra MVS llevó impregnado el toque característico del grupo.

Por medio de un embate de DDoS el portal de la cadena de noticias quedo fuera de línea durante un par de horas, además de que los internautas podían sumarse al ataque por medio de un portal que disparaba solicitudes contra su víctima, en este caso el sitio de MVS.

 

La operación fue bautizada por los responsables de la misma como  #OpTequila, nombre que más tarde sería retomado por miembros de Anonymous.

 

Iniciativa México

 

Luego de haber apoyado una decena de embates informáticos en América Latina, Anonymous México decidió lanzar su primera operación oficial en junio de este año,el objetivo: Iniciativa México.

 

A través de redes sociales el grupo llamó a sus seguidores y socios de ataque en países de habla hispana para concretar la operación.

 

Lo que parecía ser el embate que daría popularidad al grupo dentro de los medios locales termino como un fracaso, Anonymous fue incapaz de derribar el portal de la organización por varias razones entre las que destacan la baja convocatoria y la capacidad del portal de vivir almacenado en varios servidores.

 

Pese a la pifia, el grupo consiguió que su número de seguidores en México se multiplicara vertiginosamente.

 

Vulnerabilidad en el IFE

 

Tras la falla en la operación contra Iniciativa México, Anonymous lanzó unaadvertencia sobre una vulnerabilidad encontrada en la base de datos del IFE.

 

La noticia sobre la brecha divulgó rápidamente entre medios de comunicación locales, lo que significó una pronta respuesta por parte de los responsables del instituto.

 

Los encargados de la seguridad del IFE negaron la presencia de la vulnerabilidad y aseguraron que el grupo mentía.

 

Tras la denuncia, Anonymous publicó una de las bases de datos del IFE, aunque aseguró que por seguridad de los usuarios no revelarían más información.

 

Diputados, Presidencia y Congreso down

 

Pasaron un par de meses para que el grupo se volviera a manifestar, en esta ocasión contra la Cámara de Diputados, el portal de la Presidencia y el canal del Congreso.

 

Esta serie de embates es clave, ya que a partir de estos sataque cada uno de las operaciones lanzadas por el grupo se vio más fortalecida y organizada que su predecesora.

 

El grupo hacktivista se sumó a la #OpSeg, iniciada por Anonymous a nivel global, y atacó el portal de los Diputados, la Presidencia y el Canal del Congreso con un embate de DDoS.

 

La #OpSeg era una manifestación contra los gobiernos del mundo, entre las naciones impactadas por esta operación se encuentran Brasil, Argentina, Perú, Estados Unidos, Reino Unido, entre otros.

 

El grupo aseguró que durante los ataques logró obtener información confidencial de los Diputados.

 

Día de la Independencia

 

El grupo aprovechó la conmemoración del inició del Independencia de México para nuevamente atacar portales gubernamental, el turno fue de la Sedena, Congreso de Nayarit, SSP, Cisen y Segob.

 

Durante el 15 de septiembre, Anonymous lanzó una serie de emabtes de DDoS que lograron desactivar cada uno de los portales atacados por más de 12 horas.

 

Cabe destacar que esta operación, #OpIndependencia, le dio fama al grupo en todo México.

 

Duarte también cayó

 

Luego de que el gobierno de Veracruz, que preside Javier Duarte, encarcelará a dos tuiteros por supuesta alteración del orden y terrorismo digital, el grupo hacktivista tomo cartas en el asunto.

 

Anonymous lanzó un DDoS contra el principal portal del estado, el ataque logró mantener fuera de línea el portal durante 10 minutos.

 

El grupo expresó su descontento con la detención de los tuiteros y exigió al gobernador la libertad de los mismos.

 

Además del ataque, Anonymous encabezó una serie de protestas informáticas contra el gobierno de Duarte.

 

Filtran datos de 500 diputados

 

El grupo hacktivista filtró a través de su foro privado un enlace que contiene el CURP, teléfono particular, correo electrónico y nombre de cerca de 500 diputados mexicanos.

 

De acuerdo con lo publicado con Anonymous, la información depositada en dicho enlace fue obtenida gracias a la #OpIndependencia,

 

Zetas vs Anonymous

 

Anonymous protagonizó una batalla contra los Zetas, luego de que el grupo delictivo secuestrara a uno de los miembros del grupo hacktivista.

 

A través de su blog oficial Anonymous aseguró que lanzaría la #OpCartel, contra los Zetas y aseguró que dicha operación se realizará con extremas medidas de seguridad debido a su naturaleza.

 

Por medio de un video Anonymous denunció la desaparición de uno de sus miembros en Veracruz, el cual fue secuestrado durante una sesión de volanteo.

 

En el material audiovisual el grupo de hacktivistas lanzó una amenaza contra los Zetas, específicamente contra los servidores públicos que están relacionados con el grupo delictivo.

 

Tras la amenaza, Los Zetas liberaron al miembro secuestrado bajo la amenaza que por cada nombre que Anonymous revele 10 personas inocentes morirían.

 

Esto provocó que el desencuentro entre ambos grupos se tranquilizará en beneficio de ambos.

 

El último ataque del año

 

La última operación de Anonymous contra el gobierno federal fue la #OpCorrupción, con la que desactivó más de 20 portales pertenecientes a dependencias acusadas de caer en actos ilícitos.

 

Los sitios derribados fueron elegidos por los propios internautas a través de un sitios para votar cuál era la dependencia más corrupta

 

Para 2012

 

A diferencia de Anonymous en Estados Unidos, la filial mexicana del grupo hacktivista no ha revelado si cuenta ya con alguna operación para el próximo año o si realizará un número mayor de ataques durante el mismo.

 

Sin embargo no nos deberá de sorprender que el grupo hacktivista cobre más fama y aún más poder durante los próximos doce meses.

 

[vía]

 

Como eliminar tu historial en Skype

10-25-2012skype6

Aprende a limpiar tu historial de mensajes, así como programar una hora para futuros mensajes que deseas eliminar.

Skype es una de las aplicaciones VoIp más populares, si no que la más popular. Este servicio nos permite elegir entre enviar texto, voz o incluso vídeo para comunicarnos. Cuando nosotros utilizamos texto, nuestros mensajes se salvan como historial en el sistema para siempre por defecto. Esto significa que cada mensaje que enviamos a otra persona se queda almacenado en nuestra computadora, hasta que lo elimines.

Si tu computadora solo es accesada por ti, esto quizás no sea un problema . Pero que pasa si compartes tu computadora con alguien mas? o puede que simplemente te preocupe tu privacidad. Actualmente existen programas para leer tus logs de chat de Skype por ejemplo Skype Log viewer  que te permite ver todo el registro de llamadas salientes y entrantes y los logs de tus chat en texto plano.

 

skypelogview

Skype Log Reader/viewer

 

Si te preocupa que te suceda algo así entonces echa un vistazo a estos sencillos pasos para borrar todo el historial y establecer un programa de eliminación de estos mensajes en un futuro.

 

2013-03-07 11-06-22

 

 Paso 1: Abra la ventana principal de Skype y  continuación  haz clic en «Herramientas” en la barra de menú y seleccione «Opciones”.

 

2013-03-07 11-10-07

Paso 2: Haz clic en la mensajería instantánea y SMS en el menú de la izquierda, luego haz clic en «Mostrar configuración avanzada” en la parte inferior derecha de la esquina.

2013-03-07 11-11-05

Paso 3: Al lado de la opción «Mantener la historial” puede elegir por cuanto tiempo quieres guardar los registros de tus mensajes.  Al lado de esta misma linea esta el botón ”borrar historia” el cual eliminara todos tus registros de conversaciones pasadas.

Recomiendo cambiar la configuración de cantidad de tiempo para almacenar las conversaciones desde este mismo  menú.

Ahora todo el historial de mensajes se borrarán, y tiene mensajes futuros cuidados, también.

 

 

 

Como ataca un Troyano

Es aquel programa que se hace pasar por un programa válido siendo en realidad un programa maliciosoEstos códigos maliciosos tienen múltiples funcionalidades, algunos funcionan para realizar acciones destructivas y otros simplemente para espiar y robar información.

Existen muchos troyanos los cuales son muy faciles de usar, es por ello que tenemos que tener mucho cuidado al descargar e instalar algo de Internet. El hecho de que tengamos un Antivirus actualizado no te salvara de un troyano, lo mas importante es ser cuidado y siempre estar alertas.

 

[via]

Claves de acceso de Mac OS X en riesgo

Un aparente error de programación en una de las actualizaciones del sistema operativo de Mac, ligado a la tecnología de cifrado de FileVault podría exponer contraseñas en texto.

 

 

Los usuarios de la versión de MAC OS X Lion, probablemente querrán actualizar sus contraseñas de inicio de sesión.

 

David Emery, investigador de seguridad, advierte de una nueva vulnerabilidad referente al FileVault en MAC OS X Lion versión 10.7.3, la cual permite cifrar ciertos directorios. Escribió:

 

«Alguien, por razones desconocidas, encendió el switch de depuración (DebugLog) en la versión actual de Mac OS Lion 10.7.3  que activa el proceso de autorización ‘HomeDirMounter DIHLFVMount’ para iniciar sesión en *Texto plano* en un archivo de registro del sistema accesible para cualquier persona con  permisos de administrador o root para las contraseñas de inicio de sesión del usuario desde el arbol de directorio de inicio cifrado (El legado de FileVault)”.

 

«El registro en cuestión almacena por defecto durante varias semanas”…

 

«Por lo tanto cualquier persona que pueda acceder al grupo de administradores podrá descubrir las contraseñas de inicio de sesión de cualquier usuario de  directorios (pre LION) FileVault de quienes hayan iniciado sesión desde  la actualización 10.7.3 a principios de febrero de 2012».

 

Como Emil Protalinski señala en el sitio CNET de ZDNet, haciéndose eco de Emery, esta vulnerabilidad no es para tomarse a la ligera:

 

«Cualquier persona con acceso de administrador o root puede obtener las credenciales de usuario para un árbol de directorio de inicio cifrado. También pueden acceder a los archivos mediante la conexión de la unidad a través de FireWire. Una vez hecho esto, entonces no sólo se puede leer los archivos cifrados que se supone deben mantenerse ocultos de miradas indiscretas, sino que también pueden acceder a cualquier otra cosa que debiera ser protegida por ese nombre de usuario y contraseña”.

 

El error también podría afectar a las copias de seguridad de Time Machine para unidades externas, dice Protalinski.

 

E incluso después de que un parche esté disponible, dice, puede ser difícil saber a ciencia cierta si el archivo de registro comprometido ha sido borrado, lo que significa que una contraseña expuesta podría seguir siendo detectable, además de la urgencia de cambiar la contraseña.

 

Actualización 13:20: El colaborador del Blog de ??CNET MacFixIt, Topher Kessler ofrece detalles sobre cómo se puede abordar la vulnerabilidad de su Mac, si usted sigue utilizando el viejo legado de la tecnología FileVault de cifrado de datos.

 

Fuente |  UNAM

Ciberataque derriba portal de TV Azteca

TV Azteca fue víctima de un embate cibernético que provocó que el portal de la televisora mexicana quedara fuera de línea más de una hora durante la madrugada de este martes.

 

Aunque el ataque consistía en un defacement del portal, el sitio dejo de cargar y ofrecer contenido como consecuencia del embate.

 

Los autores del ataque son el grupo llamado «Safety Last Group e Islam 17”, del cual aún se sabe poco.

 

El defacement  mostraba un tache sobre los logotipos de Televisa y TV Azteca con la leyenda «”.

 

La página de la televisora se recuperó del ataque con el paso de las horas, la mañana de este martes el sitio de TV Azteca operaba sin problemas.

 

Campaña “Ponle cara a tu face” con el fin de erradicar el bullying cibernético o cyberbullying

Debido al momento crítico que nos encontramos viviendo, donde la falta de respeto hacia los demás se ha vuelto la forma de relacionarse para muchos niños y jóvenes, hemos creado la campaña «Ponle cara a tu face” con el fin de erradicar el bullying  cibernético o cyberbullying.

 

¿Cuál es el objetivo de la campaña «Ponle Cara a tu Face”?
El objetivo es volver a darle valor, respeto y responsabilidad a lo que decimos y hacemos, evitando así la comunicación irresponsable y ofensiva, ya que es un atentado contra la dignidad de las demás personas. Una vez que haces perder a alguien su buena reputación, es muy difícil regresársela. Por ello, el respeto es el motor de «Ponle Cara a tu Face”. Los jóvenes deberán ser voceros los unos para los otros sobre el daño que hace el acoso o bullying. HONRA TU PALABRA.

 

 ¿Cómo implementar la campaña?
Los jóvenes de cualquier carrera quienes se encuentren en la etapa de servicio social pueden ayudar a implementar la campaña por medio de pláticas en escuelas primarias, secundarias y preparatorias, de manera que el mensaje sea transmitido a la mayor cantidad de niños y jóvenes. La importancia de su compromiso radica en contagiarse unos a otros con acuerdos positivos que creen un nuevo contrato social de sana convivencia.

 

Visita la Pagina

 

Fuente| Cryptex

Bug en Facebook expone datos de 6 millones de usuarios

La red social más conocida del planeta no está exenta de problemas y bugs que, como el que os comentamos hoy, acaban exponiendo datos privados de sus usuarios. En esta ocasión el fallo está relacionado con la herramienta que podemos utilizar para importar contactos y buscar amigos, ya que dicha utilidad contiene información de contacto de sus usuarios, una información que, posteriormente, se descargaba con la herramienta «descarga tu información” y que pudo ser vista por todas aquellas personas que «conocemos fuera de Facebook”.Facebook Password
¿Qué datos fueron expuestos? Pues concretamente números de teléfono y direcciones de correo, nada realmente escandaloso, sobre todo si tenemos en cuenta que las personas que pudieron ver dicha información son gente que, en teoría, conoce a los afectados personalmente. Actualmente el bug ha sido arreglado, así que ya no hay nada que temer hasta nuevo aviso. Sin más os dejamos con una parte del comunicado oficial deFacebook:
«Hemos concluido que aproximadamente 6 millones de usuarios de Facebook han visto compartidas sus direcciones de correo electrónico o números de teléfono. Hubo otras direcciones de correo electrónico o números de teléfonos incluidos en las descargas, pero no estaban conectados a ningún usuario de Facebook o nombres de personas. Casi todas las direcciones de correo electrónico o números afectados sólo fueron incluidos en una descarga o dos. Esto significa que en la mayoría de los casos una dirección de correo o número de teléfono sólo fue expuesto a una persona. Adicionalmente, no se incluyeron otros tipos de información personal o financiera, y sólo las personas en Facebook (no los desarrolladores o los anunciantes) tienen acceso a la herramienta DYI[Download Your Information]».

Botnet ‘Gameover ZeuS’ ha infectado a 678,000 equipos Windows

La botnet creada para el robo de bancos «Gameover Zeus”, adjudicada a pandillas del oeste de Europa, será muy difícil de desmantelar debido a su diseño peer to peer (P2P), según una investigación presentada en la Conferencia Black Hat.

 

La botnet es «una versión privada” desarrollada sobre código fuente de la antigua botnet ZeuS, cuyo propósito es realizar cibercrimenes financieros, indica Brett Stone-Gross, investigador de seguridad en Dell SecureWorks, quien publica un reporte analizando la botnet, descubierta por primera vez en enero. En vez de un servidor centralizado de control (command and control, como se les conoce en inglés), la botnet «se convierte en una red P2P”, indicó. Una botnet P2P tiene numerosas ventajas defensivas que le permiten escapar de un «apagón” por parte de las autoridades, porque «en P2P, no hay punto central que perseguir.”

Stone-Gross dijo que Dell SecureWorks encontró mucha información sobre Gameover ZeuS al «escanear los equipos”, y encontró evidencia de 678 mil equipos Windows infectados. «Es probablemente el mayor troyano bancario existente,” dijo. Todo funciona como una organización privada, probablemente desde Rusia y Ucrania, y no parece que el código P2P de ZeuS esté vendiéndose en línea a otros cibercriminales.

La mafia detrás de esta botnet depende de la botnet de spam Cutwail para «enviar masivas cantidades de correos electrónicos que pretenden provenir de marcas muy bien conocidas, inluyendo vendedores en internet, compañías de telefonía celular, redes sociales, e instituciones financieras,” de acuerdo al reporte de SecureWorks. Estos intentarán lograr que el usuario descargue lo que se conoce como el cargador «pony”, que «intenta descargar los binarios P2P de ZeuS desde tres servidores comprometidos”, añade el reporte.

En algunas maneras, la versión P2P del troyano ZeuS es muy parecida a sus predecesores, capturando información de la víctima mediante líneas de tecleo, captura de formatos y robo de credenciales. «Además, ZeuS provee la capacidad de modificar el HTML de un sitio web, y/o inyectar campos adicionales a los formatos electrónicos, de manera que las víctimas introduzcan información confidencial, un proceso conocido como inyecciones web.” La versión P2P de ZeuS soporta tanto direcciones IPv4 como IPv6.

«El equipo de desarrollo de ZeuS P2P firma digitalmente las configuraciones y binarios, para prevenir que otros atacantes introduzcan versiones aleatorias de estos archivos,” indica el reporte. «Además, algunos de los mensajes de control P2P (que por ejemplo, configuran los nodos de proxy HTTP) se firman para evitar envenenamientos.”

La botnet ZeuS P2P ha infectado a cientos de miles de PCs en 226 países, incluyendo Estados Unidos, Alemania e Italia como los principales afectados. La botnet roba fondos de las cuentas bancarias recolectadas mediante transferencias electrónicas, incluyendo aquellas del sistema ACH (Automated Clearinghouse) de Estados Unidos, hacia lo que les llaman cuentas «mula”, cómplices en el crimen.

El diseño P2P de Gameover ZeuS hará que desactivarla sea muy difícil, dijo Stone-Gross. Esto se vuelve evidente con lo que se esperaba fuera una desactivación exitosa de la botnet Hlux/Kelihos en marzo, a la que varios investigadores trataron de envenenar en conjunto, pero que ahora muestra clara evidencia de regresar a la vida. Stone-Gross también nota que Microsoft fue capaz de lograr una desactivación de servidores SpyEye y Zeus tradicionales, involucrados en crímenes financieros, en el mes de marzo, debido a que aquellas botnets eran centralizadas.

Fuente | UNAM

atlantis, la ciudad hundida en el fondo de la deep web donde puedes comprar desde drogas hasta pasaportes falsos

Si el Internet abierto no deja de sorprendernos, lo que se oculta bajo la capa del DNS en la deep web (la Internet profunda y mayormente ilegal) nos ofrece ejemplos que, como Atlantis, nos hacen temblar sólo por su mera existencia.

Las profundas aguas de la deep web (ese abismo de la Internet no navegable por DNS ni navegadores tradicionales que guarda todos los tesoros hundidos de la civilización) no dejan de sorprender incluso por la mera existencia de algunas de las páginas que pueden encontrarse. En estos días apareció un comercial del sitio Atlantis, una nueva tienda que promete ser el eBay del mercado negro.

Atlantis parece ser una versión ampliada y más amigable de Silk Road, otra sede de peregrinación en el Internet «ilegal”, y tal vez para celebrar que llegaron a los $500 mil dólares en ventas decidieron que el siguiente paso era anunciar su existencia con un bonito video (después del salto). Como pueden imaginar, Atlantis sólo es accesible para los surfistas familiarizados con Tor y la navegación con proxys, pues no se trata de una simple tienda de curiosidades o un mercado de pulgas (a menos que vengan de un perro muy, muy terrible).

Además de cientos de tipos y categorías de drogas (recreativas tanto como medicamentos de prescripción, como Prozac, Xanax o Viagra), Atlantis ofrece un inventario virtualmente inagotable de productos: identificaciones falsas, dulces exóticos (tanto como un Kinder Bueno es exótico) monedas de distintos países, metales valiosos (oro y plata), además de bitcoins y tarjetas de crédito funcional. La interfaz del sitio lo vuelve navegable y práctica, pues uno necesita cierto orden para no perderse.

enhanced-buzz-29461-1372349603-9

Más allá del material ilegal –sobre todo drogas,  documentación de contrabando– los visitantes de la ciudad hundida en el fondo del Internet pueden encontrar lo mismo que encontrarían en eBay, amazon o mercadolibre.com: libros usados, ropa, accesorios para el hogar, y por un módico precio incluso un servicio de hackers para lo que sea que necesites un hacker, ya sea para entrar al Facebook de tu crush o para hacerte de una suscripción vitalicia a Netflix.

Algo de lo más intrigante es el hecho de que Atlantis parezca tener entre sus planes vender links a sitios más específicos en el futuro. Una página aún no terminada muestra que pronto albergarán enlaces para sitios de colegas que venden armas, «dinero” y explosivos, aunque si hemos creer en una reciente noticia de contrabando de cadáveres, Atlantis sería algo así como la zona pública de la deep web, mientras que toda clase de transacciones están ocurriendo en los pasillos y cuartos interiores de una mansión con forma de laberinto.

enhanced-buzz-1859-1372349502-2

 

Fuente