viernes, 12 de marzo de 2010

Abril de Serie: Hacking Tools --- MDCRACK

“Las Hacking Tools o Herramientas de Hackeo son software altamente efectivos para realizar ataques a sistemas informáticos”

MDcrack es una herramienta de seguridad diseñada para atacar varios algoritmos de hash a un ritmo muy rápido.


Esta herramienta se proporciona para ayudar a los
pen-testers, los administradores de sistemas, y usuarios en las pruebas de sus propias contraseñas o contraseñas de otros, para los que se les ha dado permiso de poner a prueba, a fin de determinar la seguridad de las mismas.


Excelente herramienta de autodiagnóstico de seguridad, permite establecer contraseñas seguras y probarlas. Por otro lado también sirve para blindar una red con un sin fin de algoritmos hash que ayudarán al aseguramiento del sistema.


Si se utiliza combinado con otras hacking tools, como algunos sniffers, se puede tener conocimiento de muchas vulnerabilidades del sistema a atacar, sólo habría que armar el tanque (equipo portátil con las herramientas necesarias de ataque) y ejecutar la acción.


Para más información visite:

http://c3rb3r.openwall.net/mdcrack/


Escrito por: Ing. Roiman Valbuena


Hackers, Secretos, Hazañas e Historias...


Para atrapar a un ladrón, piensa como un ladrón.

Esa es la base para el hacking ético. La ley de los promedios trabaja en contra de la seguridad.

Por otro lado, con el aumento en el número y la ampliación de los conocimientos de los hackers, combinado esto con la creciente cifra de vulnerabilidades de los sistemas, y otras aún desconocidas, llegará el momento en que todas las computadoras de una manera u otra estén comprometidas.

Se hace necesaria la protección de los sistemas de los chicos malos y no solo de las vulnerabilidades conocidas. - Es la necesidad de la hora y es absolutamente crítica.

Así mismo, es sólo entendiendo los trucos usados por los hackers cuando podemos conocer cuan vulnerables son nuestros sistemas. Una de ellas es hacerse con las vulnerabilidades no divulgadas en las prácticas comunes de seguridad.

Pero, ¿Qué son Vulnerabilidades?, Las aplicaciones de software, tales como el sistema operativo de Microsoft o su navegador web (Internet Explorer) son realmente hazañas complejas de la ingeniería. A menudo con millones de líneas de código de programación. Inevitablemente, hay errores de fluencia en el código, y algunos de estos errores pueden crear vulnerabilidades de seguridad que los malhechores saben aprovechar y explotan al sistema con muchos malware.

TOP DE LOS 5 MÁS FAMOSOS HACKERS DE TODOS LOS TIEMPOS……….

1.- Jonathan James: James ganó notoriedad cuando se convirtió en el primer hacker juvenil que se enviara a prisión por piratería informática. Fue condenado a la edad de 16 años. En una entrevista anónima, el mismo describe, "Yo estaba mirando a mi alrededor, jugando. Fue muy divertido para mí ver lo que podía lograr." James logró entrar a los sistemas centrales de la NASA y robó una cantidad de software de un valor aproximado de $ 1,7 millones.

2.- Adrian Lamo: Lamo saltó a la fama luego del robo a grandes organizaciones, tales como la New York Times y Microsoft. Apodado el "hacker sin casa", solía realizar sus intrusiones desde las tiendas Kinko's, café y algunas bibliotecas públicas. En un artículo sobre su perfil, "El Hacks de Día, Squats de Noche", Lamo reflexiona, "Tengo un ordenador portátil en Pittsburgh, y un cambio de ropa en Washington DC, el mismo redefine el término multi-jurisdiccional".

3.- Kevin Mitnick: Un auto-proclamado "el niño símbolo de los hackers," Mitnick pasó por una gran persecución a conocer por las autoridades. Su travesura fue promocionada por los medios de comunicación, pero sus reales delitos pueden ser menos notables que su reputación, sugiere. El Departamento de Justicia lo describe como "El Cracker más buscado en la historia de Estados Unidos". Sus hazañas fueron detalladas en dos películas: Freedom Downtime y Takedown.

4.- Kevin Poulsen: También conocido como Dark Dante, se ganó el reconocimiento por hackear las líneas telefónicas de LA de radio KIIS-FM, lo que le valió una nueva denominación de “Nueva Marca Porsche”, entre otros. Su especialidad dentro del área de la piratería, sin embargo, giraba en torno a los teléfonos, que para aquellos entonces era la base fundamental de las comunicaciones para Internet, recordemos los viejos módems de 33 KBPS.

5.- Robert Tappan Morris: Morris, hijo del ex científico de la Agencia de Seguridad Nacional, Robert Morris, es conocido como el creador del Gusano Morris, el primer gusano de ordenador para ser desatado en Internet. Como resultado de este crimen, fue la primera persona procesada por Fraude y Abuso, según la ley en 1986.

Dentro de esta Gama de Hacker existen tres tipos bastante diferenciales: los hackings locales, los de acceso remoto y los de la ingeniería social.

En próximos artículos hablaremos más sobre ellos y los perfiles de sus víctimas.

Escrito por: Ing. Roiman Valbuena.

lunes, 8 de marzo de 2010

El negocio de las aplicaciones móviles facturará un 807% más en tres años


En 2013 las `app stores´ conseguirán unos ingresos de 11.500 millones de euros, según vaticina un estudio.

Por Alberto Payo [08-03-2010]

A lo largo del año pasado y a principios de éste, un gran número de fabricantes de hardware, de software e incluso de operadores han lanzado o anunciado su propia tienda de aplicaciones para dispositivos móviles.

Es de esperar un gran futuro para este negocio y así lo estima también un estudio elaborado por la consultora research2guide. En el mismo se pone de manifiesto que en los próximos cuatro años, el mercado de las apps se elevará un 807%. Así, la facturación podría incrementarse desde los 1.411 millones de euros obtenidos en 2008 hasta los 11.496 millones en 2013.

Las predicciones se basan en la adopción cada vez mayor que tienen los smartphones entre los usuarios de todo el mundo, con unas estimaciones de 970 millones de teléfonos inteligentes en uso para dentro de tres años. Esta audiencia se situaría actualmente en 300 millones de personas, habiéndose triplicado en el último ejercicio.

La App Store de Apple y Android Market de Google seguirán tirando del negocio, según recoge Electronista.

Fuente: ITexpresso.es

Los hackers de Google podrían haber atacado a más de 100 empresas


Recientes investigaciones han puesto de manifiesto que la escalada de ataques era mucho más amplia de lo que se pensó en un primer momento.

Por Rosalía Arroyo [01-03-2010]

Los cibercriminales que hackearon los sistemas de Google podían haber atacado a otras 100 compañías. Al menos es lo que se desprende de una serie de nuevas informaciones de la consultora de seguridad Isec Partners.

El pasado mes de diciembre Google anunció que sus sistemas habían sufrido un ataque procedente de China, indicando además que al menos otras 20 empresas se habían visto afectadas de sectores tan diversos como Internet, tecnología, químico o finanzas. Otras estimaciones hablaban de 30 organizaciones, con Symantec, Adobe o Intel entre las víctimas potenciales.

Pero tras descubrir que un mayor número de servidores de comando y control de los que se pensaban inicialmente estaban involucrados en los ataques, Isec Partners estima ahora que el número de compañías afectadas son tres veces más que las que se estimaban en un primer momento.

Detalles sobre los ciberataques a Google no aparecen constantemente, sobre todo lo referente a si el gobierno chino tenía conocimiento de ello. Los últimos informes parecen indicar que un conocido investigador de seguridad escribió el código y lo subió a un foro, desde donde fue descargado y utilizado.


Fuente: ITexpresso.es

miércoles, 3 de marzo de 2010

Desarticulan en España la mayor red mundial de "ordenadores zombis", Un Venezolano Implicado


Madrid.- La Guardia Civil española anunció este miércoles la desarticulación, en colaboración con el FBI estadounidense, de la mayor red mundial de ordenadores "zombis", con más de 13 millones de computadoras pirateadas bajo control de tres españoles que fueron detenidos.

Una cuarta persona de nacionalidad venezolana, "identificada como 'Fénix'", podría estar implicada, según la Guardia Civil, que añadió que "se han instado los canales de cooperación policial internacional para su identificación y detención".

Los tres implicados fueron detenidos en febrero. El responsable, de 31 años, que se autodenominaba en internet "netkairo" o "hamlet1917", fue detenido en su domicilio de Balmaseda (País Vasco, norte), según el comunicado.

Las informaciones encontradas durante el registro de su casa

llevaron hasta la detención la semana pasada de los otros dos implicados, uno de 30 años, llamado en la red "Johnyloleante", originario de la región de Murcia (sureste), y otro de 25, autodenominado "OsTiaToR", de Galicia (noroeste).

Estos "ordenadores zombis", repartidos en más de 190 países, estaban controlados por los delincuentes que crearon esta red, de la que podían sacar datos personales, sobre todo bancarios, sin que lo supieran sus propietarios, o enviar correos basura (spam).

Esta es "la mayor red de ordenadores esclavos que ha sido descubierta", explicó en conferencia de prensa el teniente coronel José Antonio Berrocal, jefe de la unidad especializada en el cibercrimen de la Guardia Civil.

Se trata de ordenadores de particulares, pero también de empresas privadas y organismos públicos que fueron infectados con virus tipo troyano para su control.

En el ordenador del responsable de esta red, detenido en febrero en el País Vasco (norte), la Guardia Civil encontró informaciones personales de más de 800.000 usuarios, que incluyen "datos de acceso a cuentas de correo electrónico, a servicios de banca electrónica, a redes corporativas, etc", indicó la Guardia Civil en un comunicado, en el que añadió que un venezolano podría estar implicado.

Sólo en España, los investigadores estiman que 200.000 ordenadores han sido infectados.

Según los agentes, el responsable de la red era un pequeño delincuente que no tenía un elevado nivel de vida y que vivía de esta actividad, alquilando la red con fines delictivos, sin ser consciente de su potencial delictivo, según el comandante Juan Salom, responsable de la investigación.

"Por el número de ordenadores que la integran, ésta sea probablemente una de la redes de robots más grande que se han detectado. Con esta red se podría haber realizado un ataque de ciberterrorismo muy superior a los realizados contra Estonia o Georgia", según la Guardia Civil.

En 2007, varias páginas web del gobierno, empresas y bancos estonios fueron atacados por un pirata, mientras en 2009 un bloguero georgiano atacó Google, Facebook, Twitter, LiveJournal, Blogger y YouTube.

La red desarticulada, llamada "Mariposa", fue detectada en mayo de 2009 por técnicos de la empresa canadiense Defence Intelligence. El FBI estadounidense empezó entonces su investigación y descubrió que un ciudadano español podía estar implicado, tras lo cual el caso pasó a la Guardia Civil.

La red fue bloqueada en diciembre de 2009 "de una forma coordinada a nivel internacional", según el comunicado.

Después del bloqueo, la canadiense Defence Intelligence sufrió un ataque informático, que la Guardia Civil considera una venganza por parte de los miembros de la red.