Blog de Tecnología e Internet

Posts con la etiqueta ‘hacking’

Lulz Security – Una de Seguridad Informática

En estas últimas semanas, todos los internautas estamos recibiendo oleadas de información sobre la Seguridad Informática, o mejor dicho, del tan desconocido pero a la vez tan hablado “Hacking”.

Hace unos días hablábamos en este blog sobre Anonymous y algunos de sus ataques en España, que tuvieron su origen con la “Ley de Economía Sostenible”, también llamada “Ley Sinde”. El tema que ocupa este artículo es Lulz Security (LulzSec), un grupo de expertos en seguridad informática, responsable entre otros muchos, del ataque a la multinacional Sony en Mayo de 2011, que dejó al descubierto cerca de 40.000 cuentas, con datos sensibles de sus usuarios. El motivo principal que llevó al grupo a atacar los servidores de Sony, fueron las acciones legales que la compañía japonesa pretendía emprender contra el creador del Jailbreak: George Hotz.

Actualmente el su twitter cuenta con más de 128.500 seguidores en todo el mundo, y es un punto de obligada lectura diaria para todo experto o aficionado a la  seguridad informática. Desde su website cuelga mucha información sensible y comprometida, por ejemplo la última entrada data de hace dos días, y se puede ver un volcado de la base de datos de pron.com, con una relación de correos electrónicos y claves en la web, que seguramente más de una coincida con la clave del propio correo electrónico.

Wikileaks, Anonymous, LulzSec… Da igual el nombre, la abreviatura o sigla, todo tiene un punto en común: La Seguridad Informática.

Detenidos 3 miembros de Anonymous en España por el Cuerpo Nacional de Policía

A lo largo de esta mañana, Twitter y otras redes sociales, han centrado sus temáticas en la seguridad informática. El Cuerpo Nacional de Policía, más concretamente la Brigada de Investigación Tecnológica, ha detenido a 3 miembros de la organización Anonymous, un grupo de personas con los mismos ideales comunes, que ha realizado en los últimos meses varios ataques informáticos muy sonados.

Anonymous se presentó así mismo como un movimiento y organización sin líderes, extendido a nivel mundial, que aglutinó a lo largo de los años a expertos informáticos, y gente de a pié con pocos conocimientos que decidieron participar en los ataques perpetrados por estos, a webs y servidores tanto de empresas privadas como gubernamentales.

En el día de hoy se ha conocido la detención de tres personas que pertenecían a la organización, en Gijón, Alicante y la provincia de Barcelona. Uno de ellos alojaba un servidor de IRC de la organización en su casa, desde el cual se conectaban simpatizantes del movimiento y se votaban los próximos ataques que se llevarían a cabo. La Brigada de Investigación Tecnológica se ha referido a ellos como la cúpula de Anonymous en España, no desde un punto de vista jerárquico, sino funcional, ya que Anonymous no tiene líderes, pero como es obvio, si tiene personas que encauzan el movimiento, administradores de su infraestructura, y gente que de alguna manera toma decisiones.

Los ataques que perpetró hasta el momento Anonymous fueron ataques de Denegación de Servicio (DDoS), para colapsar servidores y servicios Web, valiéndose para ello en muchos casos de equipos zoombies, es decir ordenadores infectados con alguna clase de malware y controlados remotamente con un propósito. Muchos de los adeptos al movimiento Anonymous se descargaban voluntariamente software que permitía colaborar en el colapso de tráfico soportado por los servidores y servicios de internet ofrecidos por múltiples entes. Leer más →

Microsoft COFEE – Software de auditoría forense

COFEE o Computer Online Forensic Evidence Extractor, es una suite forense que Microsoft diseñó allá por el año 2008, para facilitar a los cuerpos policiales de todo el mundo su labor en el campo de los delitos tecnológicos. A los pocos meses de su publicación, una copia de ese software ya se había filtrado por la red, y hoy en día son miles los enlaces de descarga directa que apuntan a ese software.

Es un software de aplicación instalable en una memoria USB, que consta de unas 150 herramientas, para obtener diversa información útil para posteriores análisis del sistema auditado. Sencillamente no hace más que automatizar un montón de procesos, sin los cuales se podría obtener la misma información manualmente.

Instalarlo y ejecutarlo es tan sumamente sencillo, que incluso una persona con escasos conocimientos de informática podría utilizarla. Hoy día la herramienta está totalmente obsoleta, ya que sólo corre en sistemas Windows XP, y limitadamente en Vista, aunque algunos rumores apuntaban a que el gigante de Redmon podría estar desarrollando un software similar, más moderno y compatible con Windows 7, de exclusiva distribución a nivel gubernamental como su predecesor.

EE.UU advierte que el ejército comenzará a defender el país en el ciberespacio

Desde la página Web de la Casa Blanca cuelga un documento de unas 25 páginas, en el que el gobierno Obama, explica que el ejército Norteamericano empezará a combatir ciberamenazas en la red. Este documento titulado “Internacional Strategy For Cyberspace”, anuncia una serie de medidas que pasan por actualizar el sistema judicial del país, a la par que avanzan las nuevas amenazas cibernéticas, e impulsar en gran medida la privacidad y la libertad en la Internet.

El documento tiene pinceladas que se asemejan a una película de Hollywood, anunciando que el ejército podrá responder a amenazas virtuales que afecten a la seguridad nacional del país. Lo que en palabras textuales se traduce en:

Cuando sea necesario, Estados Unidos responderá a los actos hostiles en el ciberespacio como lo haría con cualquier otra amenaza a nuestro país”. “Todos los estados tienen el derecho inherente a defenderse, y reconocemos que algunos actos hostiles que se realizan en el ciberespacio nos pueden obligar a cumplir con los tratados militares que tenemos con nuestros aliados”. Leer más →

BackTrack 5 – La última versión de la distribución más conocida en seguridad informática

BackTrack es un proyecto creado por Remote Exploit, que ha dado como resultado una excelente distribución GNU/Linux dedicada a la auditoría informática, y a la análisis forense de sistemas informáticos. Se distribuye gratuitamente desde su página web oficial en formato LiveCD, con posibilidad de instalación, y es hoy por hoy, un referente en cuanto a seguridad informática en general.

Originariamente nació de la unión de dos distribuciones muy orientadas a la seguridad, Auditor y WHAX, siento esta última descendiente del viejo Slackware. La distribución en si, fue incluida en la famosa lista “Top 100 Network Security Tools” en el año 2006, y actualmente la distro posee de serie la mayoría de las utilidades situadas en los primeros puestos de la citada lista.

Hace unos días vio la luz BackTrack 5 (Revolution), la última versión que viene cargada de novedades, entre las cuales destacan: Leer más →

Información

Aviso legal y Política de Privacidad

Contenido publicado bajo licencia Creative Commons

Licencia de Creative Commons