Te hacemos fácil la tecnología

crackear

Hackeos Memorables: El código fuente del Half-Life 2

axelgameAxel Gembe alias “Ago”, era un joven hacker de apenas 18 años amante del Half Life, tal era su pasión que un día decidió comprobar si era capaz de colarse en la red de la compañía que lo desarrollaba. Empezaba el verano del 2003 y se produciría una de las intrusiones más importantes de la década.
Según el mismo declaró, mediante una transferencia de zona DNS localizó un servidor de una compañía externa (Tangis.com) ubicada dentro de la red del popular juego. Este sistema tenía una configuración incorrecta en el servidor web que permitía la subida de ficheros de forma arbitraría. Guardó un ASP y consiguió ejecución de comandos. Aquel servidor que debía estar en una DMZ aislado mediante el cortafuegos, tenía acceso directo a la red interna y al resto de equipos que la componían. Demasiados fallos que no pasaron desapercibidos.

Más tarde, mediante un usuario llamado “Build”, con derechos de administrador del dominio  y sin contraseña, volcó los hashes del PDC, que crackeó usando tablas rainbow. En aquel momento Valve había agregado un nuevo empleado sin nómina y ellos no lo sabían.

Desde junio hasta octubre Gembe se dedicó a comprometer sistemáticamente y sin ningún tipo de precaución hasta 13 sistemas distintos. En los sistemas Linux montaba el rootkit adore, con el que ocultaba procesos y sus accesos, también hacia uso de vtun, para establecer comunicación directa con el PC de su casa, al que llamaba desde direcciones DNS dinámicas.  En las estaciones de trabajo Windows instalaba una versión modificada de PuTTy, el cliente de SSH, que guardaba un registro de todas las pulsaciones de los administradores. También se comentó, que podría haber infectado con otros mecanismos los equipos usando PcAnywhere, aunque Axel siempre lo desmintió.

(más…)


John McAfee entregó PC infectadas para espiar funcionarios de Belice

mcafee

A unas semanas de haber sido deportado a Estados Unidos, el empresario estadounidense John McAfee aseguró haber mantenido una operación para espiar a funcionarios estratégicos del gobierno de Belice.

A través de su blog personal, McAfee indicó que durante su estadía en el país centroamericano regaló cerca de 75 equipos de cómputo infectados con malware para monitorear la actividad de los empleados gubernamentales.

El especialista en seguridad informática relató que las PC  fueron entregados a policías, ministros, jueces y funcionarios de alto rango con el pretexto de brindarles un presente a cambio del buen trato que le habían brindado. Dichos equipos permitían que McAfee tuviera acceso al nombre de usuario, contraseña y claves de sus víctimas.

(más…)


Google Chrome fue el primero en caer durante el Pwn2Own 2012

 Después de ofrecer abultadas sumas de dinero a quien lograra hackear Google Chrome, el navegador fue el primer abatido durante el evento de hacking Pwn2Own 2012. Esta hazaña se le debe a la polémica compañía francesa Vupen, conocida por vender las vulnerabilidades de programas a gobiernos de otros países.

Aunque no se dieron mayores detalles sobre cómo se logró este hackeo, se sabe que utilizaron un par de exploits de día-cero para escapar de la caja de arena (o sandbox) de Chrome y tomar el control de una PC con Windows 7 SP1 a 64 bits con todas sus actualizaciones en un lapso de cinco minutos. Como parte del nuevo formato de competencia de Pwn2Own, Vupen se ganará 32 puntos por este ataque exitoso.

Según Chaouki Bekrar, miembro de Vupen, su equipo trabajó por seis semanas para encontrar las debilidades de Chrome y escribir el código de los exploits. El primero se trató de un mecanismo para esquivar la protección DEP y ASLR en Windows. El segundo se enfocó en romper la seguridad de la caja de arena. Afirmó que la táctica de quebrantarle el orgullo al navegador de Google fue deliberada.

Bekrar no mencionó si se utilizó el código de terceros para afectar al navegador y aunque se hizo la instalación por defecto, eso no tendría importancia. Cabe recordar que el año pasado publicó en Youtube un método similar aprovechando una vulnerabilidad en Adobe Flash, pero Google cuestionó su validez. Vupen pretende que uno de los exploits sea vendido mientras que el código de la caja de arena de Chrome “estaría reservado a sus clientes”.

Aún así, Bekrar alabó el sistema de seguridad de los desarrolladores de Chrome, ya que no fue sencillo crear un método efectivo para esquivar esta protección. Y finalizó: “Esto demuestra que cualquier navegador, o cualquier software, puede ser hackeado si hay suficiente motivación y habilidad”.


Estados Unidos prueba como capturar delicuentes en todo el mundo usando Twiiter

Una cacería mundial comenzará a fines de marzo, cuando se lance el proyecto del Departamento de Estado de Estados Unidos para capturar a un grupo de supuestos delincuentes, usando Twitter. En primera instancia se trata de un concurso, donde el equipo que logre atrapar a los ladrones obtendrá un premio de USD$5.000. La idea detrás de esto es demostrar a las agencias de inteligencia y policías que pueden atrapar a sospechosos que están en fuga usando sólo su ingenio y las redes sociales.

Bautizado como “Tag Challenge”, este no es el primer concurso en aprovechar a las masas en la red para descubrir información o buscar personas.  Sin embargo, ésta podría ser la simulación de mayor escala que se haya realizado de este tipo entre agencias de gobierno.

Cinco ladrones de joyas están sueltos en Nueva York, Washington, Londres, Estocolmo y Bratislava. A las 8 am de cada ciudad del 31 de marzo, los organizadores del concurso publicarán una foto de cada ladrón. Los concursantes tendrán luego 12 horas para buscarlos y subir una foto de ellos cuando los encuentren al sitio de la competencia.

Cómo lograrán eso los equipos, es un misterio que deberán resolver los concursantes. Encontrar a una persona entre millones no es fácil, y está claro que requerirá la colaboración entre muchas personas.

Las fotos de “los más buscados” han sido una estrategia usada por la policía por muchísimos años, pero hacerlo a través de redes sociales y esperar que otros los encuentren al mismo tiempo en cinco ciudades es nuevo.


Prisión para estudiante británico que pirateó Facebook

Un estudiante de programación informática británico fue condenado este viernes en Inglaterra a ocho meses de prisión por haber pirateado al gigante de la redes sociales Facebook, un asunto que motivó una investigación del FBI.

Glenn Mangham, de 26 años, reconoció haber pirateado Facebook entre abril y mayo de 2011 desde la casa de sus padres en York, en el norte de Inglaterra, aunque explicó que lo hizo para demostrar los fallos del sistema de seguridad de la red social.
 
Mangham aseguró que ya había hecho lo mismo anteriormente con el portal de internet Yahoo! y que posteriormente explicó a esa sociedad los defectos de su página web.

El fiscal, Sandip Patel, rechazó las alegaciones del joven, aseguró que el pirateo de Facebook no pudo ser “sino malintencionado” y que Mangham “actuó con determinación, una ingenuidad indudable y (…) con un espíritu calculador”.
 
“Es el más grave y el más importante incidente de piratería de una red social al que la justicia británica se ha enfrentado nunca”, añadió.
 
El estudiante pudo destruir “toda la empresa” Facebook e hizo temer un caso de espionaje industrial.
Facebook gastó 200.000 dólares (153.000 euros) para clarificar el asunto, que dio lugar incluso a una investigación “concertada, larga y costosa” por parte de la policía federal estadounidense (FBI) y las autoridades británicas, según Patel.
 
Las acciones de Mangham tuvieron “consecuencias reales y consecuencias eventualmente muy graves” que hubiesen podido ser “absolutamente desastrosas” para Facebook, estimó el juez Alistair McCreath para justificar la pena de prisión.


El día a día de un botnet


Botnets,uno de los términos al que más se recurre últimamente en la televisión cuando entra por la puerta grande los ataques de Anonymous, pero ¿sabemos como funcionan? ¿conocemos sus efectos en sus objetivos? ¿como se distribuyen entre miembros de un grupo las shells?
(más…)


Llega la primera demanda contra Sony por la Play Microsoft alerta de un ataque de ‘phishing’ en un juego de Xbox

Más pronto que tarde ha llegado la primera demanda contra Sony por el escándalo de la fuga masiva de datos de jugadores de la PlayStation. La firma californiana de abogados Rothken Law la ha presentado en nombre de un ciudadano, pero se trata de una iniciativa a la que pueden sumarse otros. El argumento es que la brecha de seguridad que ha permitido a un intruso acceder a los datos personales de 77 millones de miembros de la plataforma PlayStation Network (PSN) demuestra que la compañía no tomó las medidas necesarias para proteger datos clave de sus clientes y los alertó con tardanza.

A ello se suman las investigaciones abiertas por autoridades de la protección de datos en Reino Unido o Irlanda y las iniciadas por la fiscalía de Estados como Iowa, Massachusetts, Connecticut y Florida en EE UU. El Ponemon Institute calcula que lo sucedido puede costarle a Sony unos 16.000 millones de euros. Sea o no cierta la cifra, la cotización de la compañía ha bajado un 8% en los últimos días. Según Google Insights, la palabra más buscada estos días es precisamente PlayStation Network.

Sony dio ayer un detalle más sobre la intrusión y aseguró que los datos relativos a la tarjeta de crédito, no el resto, estaban cifrados, lo que dificultaría más el acceso no autorizado aunque no lo haría imposible. En distintos foros empiezan a aparecer testimonios de usos fraudulentos de tarjetas. Estas noticias, sin embargo, son difíciles de relacionar directamente con la brecha de seguridad padecida por la PSN. Uno asegura que un colega ha visto usada su tarjeta en la compra en una tienda alemana por valor de 1.500 dólares (1.020 euros). Dos jugadores informan del uso fraudulento de sus tarjetas por valor de 300 y 600 dólares (204 y 408 euros, respectivamente). Otro reporta que una docena de personas han denunciado cargos en su tarjeta de una compañía aérea alemana y otro denuncia un cobro de 8.000 dólares (5.445 euros) en una tienda japonesa.

Por su parte, Microsoft ha alertado de un problema en la plataforma de la Xbox. Es un conflicto de mucha menor entidad que el de Sony. Los jugadores de Modern Warfare 2 pueden ser objeto de una campaña de phishing (mensaje de correo que intenta obtener datos mediante el engaño). La compañía explica que trabaja para resolverlo.
Fuente:

Publicado con WordPress para BlackBerry.


Otro gran fiasco para Sony

El fiasco de PlayStation Network

1Hace casi exactamente una semana, Sony dio de baja PlayStation Network por problemas de seguridad. Desde ese día, nadie pudo volver a conectarse y, aunque la compañía explicó que está trabajando las 24 horas para solucionar el problema, queda un interrogante más grande por responder. En las últimas horas, apareció la posibilidad de que hay sido un ataque ejecutado por un hacker y que la información privada de 77 millones de personas haya si comprometida. Pero ese sería el peor de los casos.

En esta generación de consolas ha habido varios fiascos, pero el mayor de ellos fue el sufrido por las consolas de Microsoft, cuando cientas de Xbox 360 se quemaron por una simple razón: usarlas. Sin dudas el recuerdo del Red Ring of Death no se irá pronto de nuestras mentes, pero en este preciso instante Sony está viviendo su propio fiasco, a manos de un hacker anónimo que posiblemente puso en riesgo la información personal de casi 70 millones de personas.

Todo comenzó el jueves 21 de abril, cuando casi sin explicación, todos los servicios en línea de Sony se cayeron. Nadie podía jugar en línea o conectarse para ingresar al contenido o la tienda. Algunos creyeron que se solucionaría pronto, pero hasta hoy el problema persiste. Durante los primeros tres días, Sony permaneció en silencio, pero eventualmente tuvieron que hablar y admitieron haber sido víctimas de un ataque. Y este no solo afectó a los usuarios, sino también aquellas desarrolladoras que comercializan sus juegos en línea, que sufrieron un duro golpe durante toda la semana de inactividad.

77 millones de usuarios afectados.

En las últimas horas se confirmó lo que más se temía, el ataque pudo haber sido ejecutado por una única persona que actualmente podría tener acceso a toda la información personal de los casi 77 millones de usuarios que componen la red PlayStation Network. Esto incluye, nombres de usuarios, contraseñas, dirección y hasta números de tarjetas de crédito. “Aunque por el momento no hay evidencia de que la información haya sido vulnerada no podemos descartar la posibilidad”, declaró un representante de la compañía nipona.

Durante este período, en Sony han estado trabajando durante las 24 para retornar todo a la normalidad. Mientras tanto, se le aconseja a los usuarios, estar atentos a los movimientos en sus tarjetas de crédito y cambiar sus contraseñas, en caso de que sean las mismas que utilizan en PSN. Por el momento, la red seguirá dada de baja hasta que puedan solucionar el problema, incluido el servicio Qriocity. Según un anuncio liberado por Sony en las últimas horas, han contratado a una “agencia de investigación externa de prestigio para llevar a cabo una investigación exhaustiva.”

“Aunque por el momento no hay evidencia de que la información haya sido vulnerada no podemos descartar la posibilidad”, declaró un representante de la compañía nipona.

Una de las tantas bromas que circulan por la web.

Es cierto, Microsoft tuvo el fiasco más grande de la generación, pero este no es el primer problema de Sony, ya que no tampoco debemos olvidarnos del recordado error 8001050F, que no permitía utilizar la consola por un simple error del reloj del sistema. Aún así, lo verdaderamente serio de este problema no son las horas que de juego en línea perdidas, sino la vulnerabilidad de la información privada de millones de usuarios, algo que podría significar un golpe duro para la compañía. Por eso, esperamos que se solucione pronto y sin mayores inconvenientes.

Aqui otros contenido que consegui
2 Es posible que datos como el historial de compras y dirección de facturación hayan sido obtenidos. En el caso de que se cuente con sub cuentas para los dependientes, es posible que esa información haya sido comprometida también. Hasta la fecha no hay evidencia que los datos de las tarjetas de crédito hayan sido comprometidos, pero no podemos obviar esa posibilidad.

Para su seguridad les pedimos que estén pendientes de correos electrónicos, llamadas por teléfono y correo postal por potenciales estafas de información personal. Sony no los contactará de ninguna manera, incluyendo a través de correo electrónico, para pedirles su número de tarjeta de crédito u otra información personal. Si alguien se la pide puedes estar seguro que no es Sony. Una vez que PlayStation Network este restaurada, les recomendamos que cambien su contraseña. Adicionalmente si usan esta misma contraseña para otros servicios, recomendamos cambiarla inmediatamente. También les pedimos que estén al tanto con su banco para supervisar el estado financiero de tus tarjetas de crédito.

Agradecemos su paciencia mientras terminamos la investigación de este incidente, y nos disculpamos por los inconvenientes causados. Nuestros equipos están trabajando fuertemente todo el día en restaurar los servicios lo más rápido posible. Atte.Sony

En este caso Anonymous niega ser responsable de la intrusión y, de así confirmarse, Play Station podría tener un enemigo más. El ataque pasado fue muy suave si se compara con éste y no caló en el consumidor, pero siete días, y los que aún quedan, es una mala publicidad para un sistema en el que confían más de 70 millones de personas.
Fuentes:
1 http://www.neoteo.com/el-fiasco-de-playstation-network?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Neoteo+%28Neoteo+RSS%29
2 http://hacking.mx/hacking/hackean-la-ps-network-de-sony-roban-cuentas-de-77-millones-de-usuarios/

Publicado con WordPress para BlackBerry.


El presidente antipiratería, pirateado

El presidente antipiratería, pirateado http://bit.ly/eVJndS

Publicado con WordPress para BlackBerry.


Playstation 3 habría sido crackeada de forma definitiva

Según últimas informaciones, la Playstation 3 de Sony habría sido crackeada/hackeada/jailbreakeada por un grupo autodenominado ‘fail0verflow’.

En el congreso Chaos Communication Congress, que se acaba de celebrar en Berlín, el equipo de crackers demostró la técnica desarrollada para crear el jailbreak de la consola más dura de roer de la historia, y sin necesidad de un dongle USB como habíamos conocido meses atrás.

Los más entendidos en la materia seguro podrán comprender mejor lo realizado en los videos al final de la nota, pero básicamente lo que hizo ‘fail0verflow’ fue calcular todas las ‘llaves privadas’ de la PS3 de forma que ahora cualquier mortal pueda firmar software para la consola. Además lograron el jailbreak definitivo desbordando el sistema de inicio reemplazando el ‘NOR flash’ interno.

Así es como el firmware actual – y si Sony no toma cartas en el asunto los próximos también – fue completamente vulnerado. Se cree que será muy complejo para la compañía contrarrestar este golpe bajo. Hay que reconocer que resistió cerca de 4 años incólume, pero todo veranito de San Juan llega a su fin.

Si todo resulta ser cierto esto abre la posibilidad de crear ‘homebrews’ y firmwares personalizados. El método definitivo sería dado a conocer presumiblemente en un mes más.
Fuente:http://www.chw.net/2010/12/playstation-3-habria-sido-crackeada-de-forma-definitiva/

Publicado con WordPress para BlackBerry.


El FBI pirateó software libre para espiar redes virtuales

El sistema operativo OpenBSD sufrió el pirateo del FBI, que colocó puertas traseras o backdoors en la plataforma de software libre. Un desarrollador, Gregory Perry, que trabajó en el proyecto, ha revelado estas informaciones tras decir que su acuerdo de confidencialidad con la agencia federal americana ya había expirado, afirmando que el propósito del organismo era espiar redes virtuales.
(más…)


Detienen a Rey del Spam

Oleg Nikolaenko, un joven ruso de 23 años, sería el responsable de la red más grande de spam detectada hasta ahora, capaz de generar 10 billones de e-mails al día ofreciendo desde Rolex originales de plástico a métodos para dejar en vergüenza a los reporteros de CHW Nick “The Dick” según informa el FBI.Desde el 2007 que los agentes del FBI y la FTC le seguían la pista al ruso, siendo este finalmente arrestado en Las Vegas y acusado de violar la CAN-SPAM Act, lo que podría significar que Oleg recoja el jabón en prisión por al menos 5 años.Oleg era el responsable del botnet bautizado como Mega-D por el director de una de las empresas de seguridad que ayudaron en la investigación. Mega-D podía enviar unos 10 billones de spam al día, todos con remitentes falsos y tenía el dudoso record de generar un tercio del spam mundial.Atif Mushtaq, jefe de investigación de la compañía de seguridad FireEye -la cual ya había asestado un duro golpe a Mega-D el año pasado- piensa que el arresto a Oleg podría tener algún efecto en la industria rusa de botnets y spam, ya que si él coopera:[Oleg] podría entregarle jugosa información a las autoridades, ya que todos se conocen en ese mundo”
Link: Milwaukee FBI agent trips up Russian ‘king of spam’ (JSOnline)

Publicado con WordPress para BlackBerry.


Un autodidacta de la alta tecnología convertido en un simple estafador

http://www.eldiariomontanes.es/v/20101127/cantabria/autodidacta-alta-tecnologia-convertido-20101127.html

Publicado con WordPress para BlackBerry.


Posible liberación (jailbrake) del iOS 4.1 el 10/10/10

Bien amigos en la elección de la fecha en la que darán “posible mente” la liberación para el sistema iOS 4.1 de las ipad iphone y ipod, de la mano del GreenPois0n del DevTeam, quienes estarían por lanzar la cura para el sistema operativo de apple el día 10 del mes 10 de 2010 a las 10:10 GMT
(más…)


Un chico de 17 años fue responsable del bug en Twitter


Un joven australiano de 17 años creó el mensaje que el pasado 21 de septiembre ocasionaba que, al pasar el cursor sobre un mensaje, se abrieran páginas a las que los usuarios no tenían intención de acceder, publicó el Daily Telegraph.

“Lo hice sólo para ver si era posible… si el JavaScript realmente podía ejecutarse en un tweet”, dijo Pearce Delphin, habitante de Melbourne, citado por el rotativo.
(más…)


El Sevillano que descubrio el exploit de Twitter y no lo Hackeo

Twitter sufrió ayer lo que se puede catalogar como un fuerte ataque que dejo al descubierto más de 200.000 cuentas de usuarios, sin embargo para quienes usaban clientes de escritorio posiblemente se enteraron por los tweets que hablaban de ello.
(más…)


Condenado cubano a cinco años de prisión por clonar tarjetas bancarias


Con fundamento en las pruebas presentadas por el Ministerio Público, fue condenado a cinco años de prisión un hombre de nacionalidad cubana, quien admitió dedicarse a la clonación de tarjetas en los cajeros automáticos del estado Vargas.

Una fiscal ratificó la acusación contra Orlando Sánchez Savaury por incurrir en los delitos de fraude y manejo fraudulento de tarjetas inteligentes e instrumentos análogos, ambos sancionados en la Ley Especial Contra los Delitos Informáticos.
(más…)


La empresa china Unicom ofrece el servico para Jailbreak el iPhone 4 e iPad.

Mientras que Apple quiere patentar poder espiarte desde sus dispositivos, una empresa en china llamada Unicom ofrece si adquieres un iPhone 4 o un iPad a ellos el servicio de Jailbreak.
(más…)


Cuando la tecnología falla: Troyano seria causante de tragedia aérea de Spanair

Han pasado 2 años desde que se estrellara el vuelo JK-5022 de la Aerolínea Española Spanair, dejando 154 víctimas entre pasajeros y tripulación. Tragedia que aún en la actualidad sigue sin esclarecerse. Desde TechEye nos llegan noticias apuntando como al posible causante de esta tragedia a un troyano informático.

(más…)


Código de encriptación creado en 1978 soporta ataques de computadoras cuánticas


Esa maraña de letras y números de ahí arriba son un candado.

Uno de los más seguros, pues lleva desde hace unos 30 años sin que nadie (que no tenga la llave, se entide) haya sido capaz de abrirlo.

Los códigos de encriptación son complicadas fórmulas matemáticas que ocultan una simple sucesión de números o letras tras complicadas ecuaciones. Si cuentas con la clave correcta se franqueará el acceso, de lo contrario te tocará recurrir a la fuerza bruta informática y poner al ordenador a tratar de probar miles de millones de combinaciones hasta que aparezca la correcta.

(más…)


Castigo por las descargas de otros

Desde ahora, en Francia, un ciudadano no será solo responsable de lo que haga su hijo o su perro. También podrá ser castigado por lo que pueda haber hecho un intruso que, sin su permiso, se haya colado en su acceso a Internet para descargar archivos protegidos. Un decreto denomina esta conducta “negligencia caracterizada”. Es una herramienta con la que las autoridades francesas envuelven la ley Hadopi, la que sanciona con el corte de la conexión al internauta que desoiga tres avisos para que deje de descargar copias de canciones o filmes protegidas por derechos de autor.

(más…)


Hackers aseguran que encontraron una forma fácil de piratear la PS3

Un gupo de hackers llamado “PS Jailbreak” está vendiendo un dongle USB que supuestamente modifica la PS3 de manera que los usuarios puedan instalar juegos piratas ‘respaldos’ en el disco duro de la consola, logrando la tarea que Geohot dejó inconclusa y terminando con la idea de que el equipo de Sony era “inhackeable”.

El USB se vende a US$170 y no requiere que le hagas nada raro a la consola.

(más…)


Cameron Díaz es la actriz más peligrosa de internet


La actriz estadounidense Cameron Díaz es la estrella más peligrosa de internet, seguida de Julia Roberts, según la clasificación anual de la firma de seguridad informática McAfee divulgada el jueves.

“Cameron Diaz” es la búsqueda en internet que sirve más a menudo como señuelo de los piratas informáticos, que usan nombres o imágenes de personalidades conocidas para atraer a los usuarios a sitios piratas, a fin de introducir aplicaciones maliciosas en sus computadoras.

(más…)


Siemens detiene un virus que ponía en peligro las redes eléctricas

Siemens ha informado sobre un virus informático diseñado para atacar los sistemas de control industrial que ayudan a supervisar las redes eléctricas y otras infraestructuras clave, y que la amenaza ha servido para intensificar los esfuerzos del gobierno y del sector privado para protegerse contra futuros ataques.

El virus, detectado el pasado mes de junio, representa el primer ataque a gran escala contra sistemas informáticos industriales que se utilizan para supervisar los controles de las grandes fábricas, plantas nucleares o sistemas de tratamiento de aguas automatizadas.

Bautizado como Stuxnet, y extendido a través de memorias USB que se conectan al ordenador, el virus se centra en el control de procesos industriales de Siemens y está programado para intentar robar información de ellos.
Extraido de:Alta Densidad.com