lunes, 6 de agosto de 2012

Guerra mundial contra los hackers

Guerra mundial contra los hackers
Los asistentes a la prestigiosa conferencia en seguridad informática “Black Hat” en Las Vegas, fueron instados a cazar y eliminar hackers, espías, terroristas y otros malhechores en línea para evitar devastadores ataques en la era de internet.

En el Black Hat 2012, que culminó ayer, el ex jefe de la unidad de delitos cibernéticos del FBI, Shawn Henry, llamó a pasar de la defensiva a la ofensiva para proteger a las redes de manera más eficiente.

"Necesitamos guerreros para luchar contra nuestros enemigos, sobre todo en el mundo cibernético en este momento", dijo Henry en una presentación.

"Creo que el riesgo de ataque informático de la red es la amenaza más importante que enfrentamos como mundo civilizado, además de las armas de destrucción masiva".

El peligro aumenta en la medida en que el suministro de agua, las redes eléctricas y las transacciones financieras, entre otros muchos servicios, dependen de internet, y en tanto la vida moderna implica cada vez más trabajar y jugar en los teléfonos inteligentes o en las tabletas.

El especialista en cibercrimen enumeró una larga lista de potenciales enemigos, desde espías y delincuentes de bandas organizadas, hasta empleados descontentos con conocimientos claves de las redes empresariales.

"Con una computadora portátil de 500 dólares con una conexión a internet, cualquiera, en cualquier parte del mundo, puede atacar a cualquier organización, a cualquier empresa", continuó. "La última vez que me fijé (los potenciales afectados) eran unos 2.300 millones de personas"

Después de 24 años trabajando para el FBI, Henry pasó al sector privado en abril para dirigir una división de la novel empresa CrowdStrike especializada en incidentes cibernéticos y en identificar atacantes.

Según los expertos, la industria de la seguridad informática debe ampliar su arsenal más allá de la construcción de cortafuegos, filtros y otras medidas preventivas contra los intrusos en línea.

"No es suficiente con vigilar el perímetro", dijo Henry, comparando la seguridad informática con la protección de oficinas en el mundo real. "Tenemos que estar constantemente a la caza, atentos a las trampas".

En el mundo cibernético, eso se traduce en tareas de vigilancia como, por ejemplo, verificar si se accedió o se modificó un archivo y quién lo hizo.

"Un adversario sofisticado puede superar un cortafuegos y avanzar, como un hombre invisible", dijo Henry. "Tenemos que mitigar esta amenaza"

Para luchar contra los intrusos cibernéticos se debe recopilar información sobre cómo operan, y luego compartir esos datos con la industria y con los organismos policiales en los países pertinentes.

"La inteligencia es la clave de todo esto", dijo Henry. "Si entendemos quién es el adversario podemos tomar medidas concretas".

El trabajo conjunto entre gobiernos y empresas privadas hace que las opciones para responder a los atacantes cibernéticos identificados vayan desde nuevos programas informáticos hasta sanciones políticas o incluso ataques militares...

Un 'hacker' consigue los datos de iCloud de un ex redactor de Wired y Gizmodo

Un 'hacker' engañó al soporte técnico de Apple para piratear la cuenta de iCloud de un ex redactor de la revista Wired y el blog Gizmodo, Mat Honan, el pasado viernes, y consiguió el acceso a su iPad, iPhone, Mac y a sus cuentas de Gmail y Twitter, borrando toda la información que poseía. Apple está investigando el incidente.
La sorpresa llegó el pasado viernes cuando Honan observó que su iPhone se había apagado y se habían borrado todos los datos internos, de modo que observó que había ocurrido lo mismo con su iPad y su ordenador Mac, debido a la sincronización que la nube tiene con todos los dispositivos.
Durante un periodo inferior a media hora, el 'hacker', que cambió la contraseña de Honan, accedió a toda su información personal y a las copias de seguridad almacenadas y borró todos los datos de Honan.
Además, debido a la asociación que Honan tenía con dos cuentas de Gmail, el 'hacker' pudo acceder a ellas y cambiar sus contraseñas, de forma que impidió al redactor el acceso a sus datos durante la noche del viernes.
Una de las cuentas de Gmail además, está asociada a su cuenta personal de Twitter, que también fue pirateada, así como le sucedió a otra que está relacionada con la cuenta de Gizmodo, el medio de comunicación donde Honan había trabajado con anterioridad.
Por su parte, Honan trató de avisar al servicio técnico de Apple de la incursión de un extraño en sus datos personales, considerando en un inicio que el 'hacker' había conseguido vulnerar su contraseña alfanumérica de 7 dígitos de su cuenta de iCloud, y con ello tener el acceso a todos sus datos. Sin embargo, aunque la compañía está aún investigando la forma de acceso, parece que el 'hacker' engañó al soporte técnico de Apple.
"Confirmado tanto con el 'hacker' como por Apple. No está la contraseña relacionada", afirma Honan en su blog, que dice que el acceso a los datos fue "a través del soporte técnico de Apple y de una ingeniería muy social, que les permite pasar por alto las cuestiones de seguridad".
El acceso a la nube supone el control de todos los datos que el usuario posee en todos los dispositivos de Apple, así como de cuentas de correo electrónico asociadas como Gmail y Twitter.
Por el momento, la compañía está trabajando en la restauración de los datos personales del Mac de Honan, y el servicio técnico AppleCare ha reforzado la seguridad de la nube de Honan, permitiendo que sólo un técnico pueda acceder a su cuenta personal.
Si bien no es de extrañar que los 'hackers' consigan las contraseñas de seguridad de los usuarios de cuentas, la incursión de uno de ellos en el mismo soporte técnico de la nube de Apple supone una quiebra a su propio sistema de seguridad que, por extensión, se extiende hacia todos los servicios de Apple.
Según informa Honan en su blog, algunas de sus cuentas ya están restauradas y espera que hoy recupere la de Twitter, mientras que Apple trata de recuperar toda la información perdida de su Mac.
Por su parte, la compañía norteamericana no ha emitido ningún comunicado sobre este fallo de seguridad, aunque ha dicho a Honan que está investigando el suceso, según relata él mismo en su blog en Tumblr.

TRUCOS PARA HACKEAR

T®UKÕs PŮŠLÅTINCHÅT

El Latinchat esconde muchísimos trucos y en esta página se darán varios ejemplos de lo divertido que pueden llegar
a ser algunos ;). Por eso ahí les van unos truquillos para Uds.



CLONAR

Clonar es aparecer un nick igual al tuyo, en el chat hay dos formas de clonar: una en la que cuando te clonan,
aparece un nick igual al tuyo en la lista y manda mensajes con tu mismo nombre, y la otra ocurre cuando quien te
clona escribe con tu nick pero el nick del clon no se ve en la lista, a eso se le llama clon invisible y aquí podrás
aprender, ah y todos los clones se manejan por chat frame (el chat frame sale al darle clic en las direcciones de abajo)
a hacer esas dos formas de clonar, ahí te va la primera...

Cuando vayas a entrar, pon el nick que quieras clonar en donde dice user= y seguido presionas ALT+0160
y entras, así aparecerán dos nicks iguales.
por ejemplo....


Este nick es el original:
http://maya.latinchat.com/eshare/server?action=403&user=123&room=hackers




y este es el nick clonado con el caracter de alt+0160:
http://maya.latinchat.com/eshare/server?action=403&user=123&room=hackers




CLONAR DE LA MANERA INVISIBLE


Para poder clonar de esta manera entras al Latinchat en modo chat frame y le pones asi user=%91nickvictima y aqui
el nick y por logica ahi podras estar escribiendo con el nick de otro, y al hacerlo no habrá ninguna diferencia entre el
original y el clon ahora invisible a la lista, además tienes la ventaja de poder floodear por privados a la víctima clonada,
pero de eso se hablará después.... con el clon tienes la ventaja de mandar privados con el nick de otro haciendo que
parezca que el original es quién los está mandando.
por ejemplo....


Este nick es el original:
http://maya.latinchat.com/eshare/server?action=403&user=123&room=hackers


y este es el nick que entra con clon invisible:
http://maya.latinchat.com/eshare/server?action=403&user=%91123&room=hackers

Nota: Los clones invisibles no podrán recibir privados de usuarios que entran por javalight o java.




ENTRAR CON NICK INVISIBLE.



Para entrar al LatinChat de "anónimo" o "sin nick" puedes usar tres formas en el campo de nick: con el Alt+0160
(símbolo invisible del Mapa de Carácteres), simplemente omitiendo nick en la url o de modo clon... poniendo %91
como nick solamente.



Forma 1:

http://maya.latinchat.com/eshare/server?action=403&user= &room=hackers

Forma 2:

http://maya.latinchat.com/eshare/server?action=403&user=&room=hackers

Forma 3:

http://maya.latinchat.com/eshare/server?action=403&user=%91&room=hackers

Nota: Si te marca null es que ese usuario ya existe, pero pueden combinar las formas 1 y 3.




BORRAR LA LISTA DE USUARIOS


Existen varias formas para borrar la lista de usuarios, explicaré dos de ellas:

La primera consiste en clonar a cada usuario y hacer que los clones salgan y entren, lo que los borra poco a poco de
la lista, creeme que no te recomiendo esta forma ya que es muy cansada, además para cualquier usuario que entra, la
lista siempre se ve completa. La segunda forma para borrar la lista (La considero más efectiva) y consiste en meter un
nick que al ser bastante grande en la lista de usuarios, la traba haciendo que los usuarios que están en el canal no
puedan detectar los cambios en ella y en cambio los que entran siempre verán 0 usuarios, a continuación doy un nick
efectivo para este tipo de borrar (o bloquear) la lista:

http://maya.latinchat.com/eshare/server?action=403&user=! // // // // // //&room=hackers

Realmente la clave de ese nick que es 100% efectivo para trabar la lista es que el simbolo // lo toma como {imagen}
en la lista de usuarios y al hacer esto se forma un nick realmente grande, otra forma de trabar la lista es ponerse un
nick grande (20 caracteres) asi como por ejemplo: LA CREATURA DEL LAGO. Teniendo un nick como ese se tienen
muchas probabilidades de trabar la lista, cabe decir que este truco proviene de un bug de la interfaz javalight.




CAMBIAR DE CANAL A OTRO USUARIO


Todo usuario al entrar normalmente al Latinchat le es asignado una ID y lo que verá al abrir posteriormente el historial
del explorador es una URL parecida a esta (noten donde dice id=):

http://maya.latinchat.com/eshare/server?action=416&user=123&id=yhZM4D&pass=3423420230&RAND=973648920&room=hackers&safelogin=ON&rand=973648920
La ID del usuario es muy importante ya que nosotros, al saber la de otro usuario podemos controlar su ventana de
canales y su ventana de usuarios, y teniendo esto, lo podemos cambiar de canal o utilizarlo para mandar mensajes
privados a otro usuario con el nick de la víctima sin necesidad de tener un clon ;). La única desventaja es que debemos
saber la ID del otro usuario (no me pregunten cómo) o ver un usuario que esté sin ID. Las víctimas fáciles: clones y
gente con nicks raros.

Aquí está la sintaxis para la URL de la ventana usuarios:

http://maya.latinchat.com/eshare/server?action=401&user=nickdelavictima&id=SuID

sin incluir ID:

http://maya.latinchat.com/eshare/server?action=401&user=nickdelavictima



Ventana canales:

http://maya.latinchat.com/eshare/server?action=412&user=nickdelavictima&id=SuID

sin incluir ID:

http://maya.latinchat.com/eshare/server?action=412&user=nickdelavictima




LAS CLAVES


Estas son algunas de las claves que tiene el latinchat, solo las pones tal como estan en la barra del público así de
sencillo y además estos comandos resultan bastante útiles :)

SCROLL

Has visto que a veces hay gente que no deja leer los mensajes y que de repente estas leyendo un mensaje, se te
pasa y ya no puedes leerlo en la barra de público, pones #scroll y se detiene la pantalla y ya no te pasaran los
mensajes, ahora sí puedes subir la barra para leer los mensajes y ya no se te bajará ah.. y el #scroll se desactiva
poniéndolo otra vez.

ALERT

Este comando se utiliza para que cuando recibas privados se emita un "beep" y con eso te anuncie del mensaje
privado (se desactiva poniendo nuevamente #alert).

CLEAR

Este comando limpia la pantalla de mensajes cuando se satura.

ADMIN

Este comando hace que te salga un cuadro de diálogo pidiéndote un nombre de usuario y un password y para entrar
como administrador del chat.


Comandos especiales (necesitan password):

MODERATOR

Esta orden permite que seas Moderator (moderador de mensajes en chat) su sintaxis es: #moderator [contraseña]

SCREENER

Permite ser screener de mensajes. Su sintaxis es: #screener [contraseña]

domingo, 3 de junio de 2012

Caracteristicas de los hackers

Los hackers no son etiquetables con tanta facilidad ..
Los medios de comunicacion los caracterizan como uno de los actores mas facinantes de nuestra condicion tecnologica .
Los hackers acompañan en las sombras , la evolucion de la inteligencia artifical , han contribuido a la revolucion informatica y al surgimiento de una vision nueva para un mundo nuevo.
son cibernautas que defienden la libertad de conocimiento , partidarios de software libre , guerrilleros de la red o espias de los secretos corporativos , los hackers ingresan el siglo XXI como el lado oscuro y tambien mas brillante de la civilizacion digital.
 

Diferentes formas de llamar a los hackers

¿Quienes son estas personas que creemos que son malas? .. un hacker puede ser bueno y solo ser un interesado por la informatica nada mas. este tipo de personas pueden ser llamadas de la siguiente manera: 
 ¿ciberpiratas?, ¿programadores de virus?, ¿ciberterroristas?, ¿enemigos jurados de internet?,¿sofisticados aventureros del ciberespacio?, ¿destructores inescrupulososde los sistemas de seguridad informatica?, ¿cibernarquistas?, o simplemente genios malignos de la edada de la informacion?.

sábado, 26 de mayo de 2012

En informática un hacker es una persona que pertenece a una de estas comunidades: 
- Gente apasionada por la seguridad informática,  incluye a personas  que depuran y arreglan errores en los sistemas . pueden ser 

Una comunidad programadores y diseñadores de sistemas.

- Comunidad de aficionados a la informática doméstica, centrada en el hardware y en el software.

- Hoy en día se usa el termino hacker para referirse mayormente a los criminales informáticos.

- A los criminales se pueden sumar los script kiddies.

- Gente que  invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan.uso que es incorrecto .

- los  kachers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática  aceptan todos los usos del término, los kachers del software  consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers " (analogía de "safecracker", que en español se traduce como"un ladrón de cajas fuertes").