Showing posts with label hacker. Show all posts
Showing posts with label hacker. Show all posts

Cuidado asi Hackearon a Scarlett Johansson, te puede pasar a ti tambien


Cuidado asi Hackearon a Scarlett Johansson, te puede pasar a ti tambien.

Hace un par de semanas, una imagen donde la actriz Scarlett Johansson salía desnuda, – robada desde su smartphone – empezó a circular por la web. Así, la actriz se convirtió en la nueva víctima de una lista de celebridades cuyos teléfonos se habían visto afectados (la lista incluye a Christina Aguilera, Mila Kunis, Simone Harouche, entre otras).

Ahora, sabemos como sucedió, tras el arresto hecho por el FBI del causante.
El método de “hackeo” fue sorprendentemente simple. De hecho, no se utilizó ningún tipo de programa especial, ni nada que haga que los productores en Hollywood puedan usar como material de películas.

Cómo lo hizo?

10-13-2011 2-08-46 PM
Sencillo. Según el FBI, Christopher Chaney – 35 años, de Jacksonville, Florida – utilizó información disponible públicamente en redes sociales y la web para poder ingresar a las cuentas de correo de las víctimas.

Hoy en día, compartimos tanta información en las redes sociales que a veces, ingresar a una cuenta de correo que no nos pertenece tan sólo respondiendo preguntas de seguridad, basta para darnos un acceso temporal a la cuenta. Hemos visto también que usualmente, la mayoría de personas utiliza una contraseña sumamente débil (nombre + año de nacimiento, o algo por el estilo) lo cual hace que ingresar, sea sumamente sencillo.

Y esto es lo que Chaney hizo, según reportes del FBI. Tras ingresar a la cuenta de Harouche y Aguilera (alojadas con MobileMe de Apple), hizo lo mismo en Diciembre del 2010 con la cuenta de Scarlett Johansson, alojada en Yahoo Mail. Pero en lugar de cambiar la contraseña por otra y negarle acceso a la actriz, Chaney creó un filtro en el que todos los correos que le llegasen a Johansson, fuesen re-enviados a una cuenta del sujeto. Así, básicamente, tuvo acceso no sólo a la fotografía que estuvo rondando por la web sino, por supuesto, a todos los correos de la actriz.

via wired

Cómo evitarlo?

Nosotros no somos celebridades, pero aún así podemos ser víctimas de un tipo similar de robo de información. Para evitarlo, no es mala idea seguir estos consejos:
  • Tener una contraseña que no contenga datos que fácilmente pueden ser deducidos por redes sociales. No fechas de nacimiento, no lugares de nacimiento, no nombres, ni nada por el estilo.
  • Que la pregunta de seguridad no sea fácilmente ubicable. Lugar de Estudios en Primaria? Está en Facebook. Nombre de nuestros padres? Están en Facebook. Mascota? Facebook. O cualquier otra red social. Compartimos tanta información en la web, que es muy fácil deducir las respuestas a estas preguntas. La idea, por lo tanto, es buscar una pregunta que sólo podamos responder nosotros.
  • Verificar que nuestros mails no estén siendo re-enviados. Bajo la configuración de cada cuenta de correo, podemos crear filtros y reglas que nos permiten hacer este tipo de cosas (En Gmail, está bajo Configuración / Filtros). Asegúrense que ninguna de las reglas disponibles esté re-enviando correos a otra cuenta que no les pertenezca. Gmail nos avisa cada vez que se crean estas reglas (así hayamos sido nosotros los creadores), pero puede que otros servicios de correo, no lo hagan.
  • Hacer de la verificación de entrada, más complicada. Nuevamente, Gmail ofrece la verificación de dos pasos, que es sumamente útil para proteger nuestro correo (y nuestro correo, finalmente, es la puerta hacia el resto de redes sociales; ahí es donde recibimos contraseñas nuevas cuando nos olvidamos la nuestra). Con la verificación de dos pasos, tenemos una capa de seguridad más, con un código que cambia cada 60 segundos, y que usamos para verificar la computadora o dispositivo que tiene acceso. A veces resulta fastidioso, pero no hay que olvidar que la cuenta de correo es quizás el elemento que más debemos proteger en la web.
Estos son sólo algunos sencillos tips que, puestos en práctica, pueden evitar problemas como los que hemos estado viendo en los últimos meses. Como se menciona en el artículo, no se utilizaron avanzadas herramientas de hackeo sino, más bien, un poco de sentido común, investigación y tenacidad, bastan para poder ganar acceso a las cuentas de otras personas, incluyendo celebridades.

10 Hackers traidores que se fueron con las empresas

10 Hackers traidores que se fueron con las empresas.

Los agujeros de seguridad son algo con lo que nos estamos acostumbrando a vivir diariamente en Internet. Cada cierto tiempo aparece un nuevo anuncio que nos avisa de que cierta aplicación, o tal sistema operativo ha detectado un nuevo fallo de seguridad al que hay que aplicar una actualización importantísima.

Por suerte o por desgracia, hay gente que dedica su tiempo libre a buscar esos agujeros de seguridad. Cuando trabajan para una gran empresa suelen llamarse “consultores de seguridad”, pero cuando van por libre, los llamamos Hackers. Algunos son tan jóvenes que ni siquiera podrían estar contratados legalmente, pero hay empresas que, pese a que hackear no esté muy bien visto por todos, se apresuran a ficharlos. He aquí algunos ejemplos:

Nicholas Allegra (Comex) - De JailbreakMe a becario de Apple

A este joven de 19 años de Nueva York, se le metió entre ceja y ceja romper la seguridad que Apple impone al iOS del iPhone y el iPad. El objetivo era simple: Comex, como se le conoce en Internet, quería desarrollar e instalar sus propias aplicaciones sin tener que pasar por el control del sistema operativo. El resultado fue el código de JailbreakMe, que posibilita al usuario instalar sus propias aplicaciones y extensiones sin necesidad de pasar por el AppStore, e incluso permite revertir el proceso utilizando iTunes.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFfYhrmsCST-23yZiU_Xlyhgyjxw5vnx6RL4h8MK9ruPq2AOVndTY2_wtzPvfh_RUR5uxiwX8oB-_2pkIxBQrRM9CHE94qkq39JMhZSqh1NV3hJwVUn0OLlmQyK3PVR64uEyZFQ2Gk_JjI/s1600/NicholasAllegra.JPG

Adueñarse del control del dispositivo no es en realidad ilegal, pero sí provoca la pérdida de la garantía de Apple sobre el producto. Además, el agujero de seguridad podría ser aprovechado por otros desarrolladores con peores inteciones. De ahí que Apple tardara poco más de una semana en parchear el sistema. No obstante hoy la noticia es que Comex pasará a ser empleado de Apple, la misma empresa a la que ha hackeado.

George Hotz (GeoHot) - De hackear iPads y PS3 a desarrollar para Facebook

George Hotz es otro hacker estadounidense de 21 años que en 2009 colaboró en el jailbreaking de iPhone. Además, en 2010, GeoHot hackeó la PlayStation3, permitiendo la instalación de Linux, aplicaciones de usuario, mods y copias de respaldo de los videojuegos originales en la propia consola. Cuando fue demandado por Sony, Hotz pidió a la comunidad de usuarios que hicieran donaciones para pagar la multa que se le venía encima.

http://media.cnbc.com/j/CNBC/Sections/News_And_Analysis/__Story_Inserts/graphics/__PEOPLE/iphone_hack.standard.jpg

Aunque finalmente llegaron a un acuerdo por el cual Hotz se mantendría alejado de la escena de PS3, lo que sobró tras pagar el dinero acordado se donó a la Electronic Frontier Foundation; un total de 10.000 dólares.

Este año, GeoHot ha fichado por Facebook para desarrollar aplicaciones de iPad.

Ashley Towns (ikee) - De crear un bug en los iPhone a desarrollar para iPhone

Ashley Towns, utilizando una de las posibilidades de los iPhone con jailbreak, ideó el gusano “Ikee”, que cambiaba la interfaz del iPhone y la sustituía por una imagen de Rick Astley. Aunque el sistema no era malicioso, fue el germen para el posterior desarrollo de “Duh”, que además robaba información privada de los dispositivos infectados.

http://7.mshcdn.com/wp-content/gallery/7-hackers-who-got-hired/hackers-4.jpg

Ashley Towns fue contratado por la empresa Mogeneration para el desarrollo de aplicaciones para iPhone.

Steve Kondik (Cyanogen) - De CyanogenMod a desarrollador de Samsung

De nuevo, otro jailbreaker pero esta vez de Android, Cyanogen (que es como se conoce a Steve Kondik) comenzará a trabajar para Samsung. CyanogenMod, probablemente la versión root de Android más conocida y distribuida, también es legal, porque permite el acceso total con funciones de administrador a las funcionalidades del dispositivo, pero hace perder la garantía del teléfono.

http://www.absolutelyandroid.com/wp-content/uploads/2010/02/cyanhead1.jpg

Actualmente Cyanogen utiliza la versión 2.3 (Gingerbread) de Android, por lo que ha supuesto una salida digna a todos aquellos usuarios de teléfonos (incluyendo dispositivos de Samsung) que no iban a recibir una actualización a la nueva versión.

Ahora, la mente detrás de CyanogenMod trabajará codo con codo con los desarrolladores de la interfaz Sense de Samsung.

El pequeño Jake - De hacer phising en Modern Warfare a niño mimado de Microsoft

Jake, un niño de 14 años se apuntó al ataque contra PlayStation Network este año desde Irlanda, pero a su manera. El joven se hizo con el control de los servidores de Call of Duty: Modern Warfare y, utilizando técnicas de phising consiguió información confidencial de los usuarios del servicio.

http://www.gizmodigit.com/wp-content/uploads/2011/06/Microsofts-14-Year-Old-Security-Specialist-Jack.jpg

Ante la psicosis por el ataque a la PlayStation Network, Microsoft contactó con el joven y, según declaraciones de Paul Rellis, el Director General de Microsoft en Irlanda, están trabajando con él para buscar maneras productivas de aplicar su talento.

Owen Thor Walker (Akill) - De estafar 20 millones de dólares a consultor en una empresa

Con 18 años, el neozelandés Owen Thor Walker (Akill) se enfrentó a un juicio por una estafa de más de 20 millones de dólares. Walker, fue perseguido por la policía de Nueva Zelanda y por el FBI acusado de dirigir un equipo de hackers informáticos que atacaron 1,3 millones de ordenadores, robando información en algunos casos, o dejando inutilizados los sistemas en otros.

http://9.mshcdn.com/wp-content/gallery/7-hackers-who-got-hired/hackers-2.jpg

Hoy, sin embargo, trabaja como consultor de seguridad de TelstraClear, una empresa de telecomunicaciones.

Jeff Moss (The Dark Tangent) - De hacker en Internet a asesor de Obama

Jeff Moss es de esos hackers que se han hecho un hueco en la sociedad sin necesidad de ocultarse. Conocido como Dark Tangent, fundó DefCon, la mayor conferencia de hacking del mundo, y Black Hat, una empresa de seguridad en la que se preparan grandes conferencias sobre seguridad informática y se entrena a los encargados de la misma de cualquier empresa que contrate sus servicios.

http://podcasts.scmagazine.com/media/thumb/2/320x240_48.jpg

En 2009, sin embargo, Moss se convirtió en asesor de Obama para la HSAC (Consejo Asesor de la Seguridad Nacional) y este mismo año comenzó a trabajar como Jefe de Seguridad de la ICANN, la Corporación de Internet para la Asignacion de Nombres y Números.

Sean Parker - De pelear con las discográficas a superempresario en Internet

10 hackers que se pasaron al bando de la empresa

Sean Parker tuvo un gran problema con las discográficas cuando en 1998 creó Napster. El que se convirtió en el primer servicio global de compartición de archivos sin intermediarios puso en graves aprietos a los músicos y sus promotoras, que veían que el negocio físico se acababa con la llegada del MP3. La compartición masiva de archivos llegó a su pico en 2011 con más de 26 millones de usuarios. Ese mismo año, por decisión judicial, Napster fue cerrado y tuvieron que pagar 26 millones de dólares por daños y otros 10 millones por futuras licencias.

Napster hoy es una tienda de música online, pero no es el único negocio de aquél hacker visionario de Internet. Sean Parker fue cofundador de Facebook y sigue ejerciendo extraoficialmente de consejero. También es accionista de Spotify.

Phillip L. Smith (Kwyjibo) - De Melissa al FBI

Smith creó el virus Melissa en 1999, que constaba de un simple documento de Word, con una macro que registraba las direcciones de Outlook y se reenviaba idefinidamente por e-mail automáticamente, colapsando los servicios de correo y, en ocasiones, bloqueando el ordenador.

Aunque Smith fue condenado a 10 años de prisión, solo estuvo recluido 20 meses y pagó una multa de 5.000 dólares. Sus conocimientos se pusieron al servicio del FBI para capturar al creador de otro virus informático: el Anna Kournikova.

Robert Tappan Morris (Morris) - De creador de un gusano de Internet a profesor premiado del MIT

10 hackers que se pasaron al bando de la empresa

Por último, un caso más antiguo. Robert Tappan Morris liberó, mientras estudiaba, el Morris Worm, cuando Internet sólo constaba de 66.000 ordenadores. El gusano de Internet se hacía un hueco en el sistema y se replicaba una y otra vez sin descanso hasta agotar los recursos del sistema y provocar un DoS. El virus de gusano afectó a 6.000 ordenadores, que por aquél entonces era el 10% de Internet, y por ello fue condenado a prisión, trabajos para la comunidad y una multa de 10.000 dólares.

Tras salir de prisión fundó la empresa Viaweb, que en 1995 fue absorbida por Yahoo! por 48 millones de dólares. Posteriormente consiguió trabajo como profesor en el Masachussets Institute of Technology (MIT) y ha recibido varios premios.

Dados estos casos, ¿puede considerarse el hackeo un delito o es un puente a un trabajo bien pagado? Algunas empresas, como Google, Microsoft o Facebook animan a los usuarios a hackear sus sistemas y, sinceramente, me parece lo correcto. Dicen que “si no puedes con ellos, únete” y la realidad es que en la mayoría de las ocasiones, el hacker que ataca un sistema lo hace más por un reto personal que con la intención de sacar tajada, e incluso en ese caso, es mejor tenerlo de tu lado. Utilizar ese ingenio con fines productivos no puede ser más que provechoso, y las empresas que lo comprenden, tendrán fallos, pero los solucionarán gracias a que existen esas mentes pensantes.


Hacker de 10 años descubre cómo piratear juegos de Apple y Android

Hacker de 10 años descubre cómo piratear juegos de Apple y Android.

Cansada de esperar, la pequeña encontró una falla en un juego e hizo que las plantaciones de su granja virtual crecieran más rápido.

Una niña de 10 años, que responde al apodo de CyFi, descubrió cómo modificar juegos para dispositivos móviles —incluidas tablets— con sistema operativo iOS de Apple y Android de Google y presentó su hallazgo en la conferencia de hackers DefCon, informó hoy PC World.

Aburrida de esperar a que las cosechas de su juego de granjas tardaran hasta 10 horas de tiempo real, la pequeña pirata informática buscó la forma de acelerar el proceso y logró engañar al sistema simplemente manipulando manualmente el reloj de los dispositivos portátiles de Apple o con sistema operativo Android mientras estaban desconectados del WiFi.

pcworld
CyFi de diez años. (http://www.pcworld.com.mx)


En la conferencia para niños del DefCon, CyFi omitió los detalles de su hallazgo para dar tiempo a los responsables de los juegos para que solucionen el problema. Desarrolladores independientes confirmaron esta vulnerabilidad y la organización del DefCon prometió que daría 100 dólares a quienes encuentren más juegos en los que se aplique la falla.

CUIDADO!! Hackers consiguen arrancar autos con SMS

CUIDADO!! Hackers consiguen arrancar autos con SMS.

Los investigadores de la firma iSec acaban de hacer un descubrimiento que, si cae en manos de delincuentes aficionados a los coches ajenos, puede convertirse en la peor pesadilla de los propietarios de automoviles de alta gama. Don Bailey y Mathew Solnik han encontrado un sistema que les permite desbloquear las puertas e incluso arrancar el motor de un coche de forma remota, simplemente enviando un mensaje SMS.

Como es lógico, esto no es posible en los coches más antiguos, pero muchos de última generación, que incorporan sistemas de navegación y gestión de tipo OnStar, es una preocupante realidad. Los investigadores consiguieron saltarse el protocolo de seguridad y copiar toda la lista de instrucciones en un ordenador portátil en apenas dos horas. A este nuevo sistema le han puesto el nombre de “War Texting”.

Los automóviles más vulnerables son los que incorporan sistemas que permiten abrir las puertas y arrancar el motor utilizando un teléfono móvil. Si el usuario puede hacerlo, en teoría cualquier ladrón podría interceptar las comunicaciones entre el coche y el teléfono móvil, saltarse la clave y llevarse el coche. Por el momento, no van a dar más detalles sobre este sistema hasta que los fabricantes solucionen la vulnerabilidad con una actualización. Los sistemas OnStar están instalados en varios automóviles de General Motors, pero hay otros fabricantes de coches de alta gama como Mercedes o BMW que utilizan sistemas muy parecidos e igualmente vulnerables.

De todas formas, este sistema de hackeo no es tan sencillo como parece. En primer lugar hay que localizar un coche que utilice el sistema adecuado. A continuación, es preciso establecer conexión con el automóvil. Por fin, hay que averiguar la clave de acceso o saltarsela. Los investigadores han diseñado un pequeño programa que facilita esta tarea interviniendo las comunicaciones entre los dispositivos móviles y el automóvil para después hacer ingeniería inversa sobre las diversas órdenes.

Vía: NetworkWorld

Anonymous atacara a Facebook el 5 de Noviembre, aca el video

Anonymus atacara a Facebook el 5 de Noviembre, aca el video.

Con un mensaje en video como suele pasar Anonymous informo que planea hackear la red social Facebook el proximo 5 de noviembre y la operacion sera seguida con el hastagh #opfacebook.

Segun Anonymous Facebook esta vendiendo nuestra información a los estados y empresas, lucrando de forma clandestina con nuestra privacidad, además del hecho reprochable que algunos aun discuten, todo lo que haces en Facebook queda en Facebook y no se puede borrar, aun cuando des de baja tu cuenta.

http://www.cyberguerrilla.info/blog/wp-content/uploads/2011/04/opfb-120x150.jpghttp://www.talentzoo.com/images/ul_images/anonymous(1).jpg

Pienselo y preparense para un día que permanecerá en la historia. November 5 2011, #opfacebook .



http://www.blogcdn.com/www.switched.com/media/2010/01/2010.01.14fb.jpg

Related Posts Plugin for WordPress, Blogger...

Special Offer for Readers