Buscar

Mostrando entradas con la etiqueta cracking. Mostrar todas las entradas
Mostrando entradas con la etiqueta cracking. Mostrar todas las entradas

2010/01/23

Los "hackers" ya realizan un MBA para el negocio del cibercrimen

Fuente: iProfesional.

La imagen del “hacker” como un fanático de la tecnología, tipificado en series televisivas y películas como un pelilargo de anteojos, que se deleita tratando de violar sistemas informáticos con el único objetivo de demostrar sus conocimientos técnicos, es algo del pasado. Hoy el grado de sofisticación y desarrollo de la actividad delictiva a través de Internet, computadoras y teléfonos es tal que estos delincuentes realizan una especie de MBA (sigla en inglés por maestría en administración de negocios) para realizar sus negocios en el cibercrimen, que los acerca más a los ejecutivos corporativos que al ambiente del hampa informal.

Antes de seguir, una distinción semántica: en la actualidad se usa la palabra “hacker” de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación. Este uso parcialmente incorrecto del término, que originalmente se relacionaba a gente apasionada por la seguridad informática, se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

En una entrevista (realizada por el sistema de telepresencia entre Buenos Aires y Santiago de Chile), Ricardo Rivera, manager de desarrollo de negocio de seguridad y movilidad de Cisco para el Cono Sur, describió desde el país trasandino cómo es hoy la matriz de crecimiento y participación de los cibercriminales. Para ello, en esta compañía, el mayor fabricante mundial de equipos de telecomunicaciones como routers, switches y hubs, se trazó la Matriz de Boston Consulting Group, un método gráfico de análisis de cartera de negocios desarrollado por esa consultoría. Según Rivera, los “hackers” aplican también esta herramienta de análisis estratégico, en la planificación de sus actividades, según se desprende de la evolución y el armado de sus negocios.


Sobre “perros” y “vacas lecheras”
En esta matriz se identifican cuatro cuadros con símbolos: “Estrella”, con gran crecimiento y gran participación de mercado. “Incógnita”, con gran crecimiento y poca participación de mercado. “Vaca lechera”, con poco crecimiento y gran participación de mercado. Y “perro”, con poco crecimiento y participación de mercado.

“En esta matriz del cibercrimen no todos los ataques están relacionados con el dinero, pero éste es el gran motivador”, dijo Rivera, quien explicó que en Cisco evaluaron proyectos de los “hackers” a la luz de este método. "Los delincuentes han hecho un MBA para el negocio del cibercrimen", afirmó.

Las actividades que ingresan en el cuadro del “perro”, con áreas de negocio con baja rentabilidad, son los ataques distribuidos de denegación de servicio (DDoS, sigla en inglés) por los cuales se consigue “caer” una página o un portal web; la infección y robo de información a través de la mensajería instantánea y las estafas virtuales, como el phishing. Estas actividades se ven mitigadas por las actuales herramientas de seguridad informática, “aunque no van a desaparecer”, dijo Rivera.

¿Cuáles son las “vacas lecheras” de los “hackers”? Es decir, aquellas áreas de negocio que servirán para generar el efectivo necesario para crear nuevas estrellas. En Cisco identificaron varias actividades con las cuales los cibercriminales crean ingreso en forma masiva a través de muchos ataques de pequeña escala.

Por ejemplo, en este cuadro ingresa el fraude del clic (sistemas de pago por clic cuando se intenta engañar al sistema generando clics falsos, obteniendo así sumas de dinero). Otra actividad es el spam (correo basura) farmacéutico, con ofertas de Viagra u otros remedios. El “spyware”, los programas espías que se instalan en forma furtiva en una computadora para recopilar información sobre las actividades realizadas en ella, también es una “vaca lechera”, al igual que el “scareware”, la amenaza que busca descargar un falso antivirus en la computadora para infectarla.

De acuerdo a Rivera, en esta categoría también ingresan los ataques basados en actores de confianza. Por ejemplo, falsos usuarios de Facebook que se contactan con cónyuges de empresarios o ejecutivos y les venden información falsa y trucada sobre supuestas infidelidades de su pareja. Una vez que la víctima “pica” el anzuelo y solicita más información, el delincuente le pide cifras pequeñas, de unos 100 dólares.

Redes sociales
En el cuadro de las “incógnitas”, con un gran crecimiento y poca participación de mercado, comienzan a aparecer las redes sociales como Facebook, Twitter y MySpace, las grandes estrellas actuales del firmamento virtual. El ejemplo perfecto de esta categoría es Koobface, un anagrama de Facebook ("face" y "book" con el orden cambiado. Se trata de un gusano informático que ataca a usuarios de las redes sociales Facebook, MySpace, hi5, Bebo, Friendster y Twitter. Koobface intenta, luego de una infección exitosa, obtener información sensible de las víctimas, como números de tarjetas de crédito. Los delincuentes realizan fraudes y robos bancarios con esos datos.

¿Cómo se disemina este virus? A través de un mensaje mediante Facebook a los contactos que son “amigos” de la persona cuya computadora fue infectada. El mensaje contiene un asunto inocuo como (en inglés) "Paris Hilton Tosses Dwarf On The Street", o "My home video :)" seguido de un link. Después de recibido, el mensaje redirecciona al receptor a un sitio externo no afiliado con Facebook, donde se muestra una supuesta actualización del reproductor Flash de Adobe. Si el archivo es descargado y ejecutado, la computadora será infectada con Koobface. El virus luego comanda las actividades de navegación, dirigiendo a los usuarios a sitios web contaminados cuando intentan acceder a motores de búsqueda como Google, Yahoo o Bing.

En este cuadrante ingresan figuras de carne y hueso, las “mulas”. Son personas que reciben los montos robados a partir de los datos conseguidos por los delincuentes gracias a Koobface. Estas “mulas” transfieren luego los montos depositados en sus cuentas bancarias hacia otros destinos, como Ucrania. Se las reclutan a través de ofertas de trabajo hogareño en las casas. “Por ejemplo, les transfieren 10 mil dólares y estos lavadores de dinero se quedan con 1.000 dólares”, dijo Rivera, quien advirtió que esta actividad “está en crecimiento”, debido a que las transferencias vía web son difíciles de rastrear.

Un Dios de los robos bancarios
Las actividades de los hackers que ingresan en el cuadro de las “estrellas” son fraudes bancarios sofisticados. El ejemplo clásico en esta categoría es el troyano Zeus. Un troyano es un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya en la mitología griega, al igual que el Zeus.

Zeus es una familia de troyanos financieros de alta especialización orientados al robo de credenciales (claves y contraseñas de clientes bancarios). Es tal su desarrollo que ya se ofrece en paquetes por 700 dólares, para construir el troyano a medida. Este software intercepta credenciales en cualquier puerto de comunicación por Internet, y hasta genera capturas de pantalla del escritorio de la máquina infectada, por citar algunos ejemplos.

Zeus incorpora una lista de direcciones que, una vez visitadas por la víctima, disparan el proceso de apropiación ilegítima de las credenciales, enviándolas en tiempo real al servidor de destino. También tiene capacidad para inyectar código HTML, superponiendo falsos formularios de autenticación a los legítimos. Con el nombre del dios griego también se identifica una red de computadoras infectadas (botnet) que sólo en Estados Unidos cuenta con más de 3,5 millones de máquinas infectadas por esta familia de troyanos. Zeus utiliza algunas técnicas para evadir la detección de los antivirus, por lo que es difícil su tratamiento. Rivera dijo que sólo en los Estados Unidos se cometieron robos a través de Zeus por 10 millones de dólares “en pocas horas”.

El ejecutivo de Cisco se refirió el siguiente caso: el año pasado, cibercriminales con base en Ucrania se robaron 415.000 dólares de las arcas del condado de Bullitt, en el estado de Kentucky. Los ladrones contaron con la ayuda de más de dos docenas de conspiradores en los EEUU, y también de una variante de Zeus capaz de vencer las medidas de seguridad en línea que tienen muchos bancos.

El abogado del condado de Bullitt, Walt Sholar, dijo que el problema se inició el 22 de junio, cuando alguien comenzó a hacer transferencias no autorizadas de 10.000 dólares, o menos, de los sueldos a cuentas perteneciente a al menos 25 individuos a lo largo del país, algunos de los cuales recibieron varios pagos. El 29 de junio, el banco del condado se dio cuenta que algo andaba mal, y comenzó a pedir a los bancos que recibían esas transferencias que la empezaran a revertir, dijo Sholar. “Nuestro banco nos dijo que para el jueves sabrían cuantas de esas transacciones podrían ser revertidas”, explicó Sholar. “Nos dijeron que pensaban que tendríamos algo del dinero de vuelta, solo que no estaban seguros de cuanto”. Sholar explicó que las transferencias no autorizadas parecen haber sido facilitadas por “alguna clase de virus de computadora”. El resto de esta historia puede encontrarla en este blog de The Washington Post, http://voices.washingtonpost.com/securityfix/2009/07/an_odyssey_of_fraud_part_ii.html?wprss=securityfix.

¿Cómo se pueden prevenir estas actividades delictivas? Rivera fue concluyente: con la educación del usuario de computadoras y teléfonos, para que tome a la seguridad como algo propio y personal. Puede leer sobre estas precauciones en esta nota de iProfesional.com publicada este jueves (http://tecnologia.iprofesional.com/notas/93222-Que-debe-tener-en-cuenta-este-ano-para-cuidar-la-seguridad-de-su-PC-.html).

En el caso de las organizaciones, como empresas y oficinas estatales, el ejecutivo de Cisco recomendó mantener las defensas enfocadas a prevenir las actividades englobadas en la categoría de las “vacas lecheras”; evaluar las prácticas para chequear la identidad de los usuarios de las redes internas y externas de la compañía; y desarrollar una arquitectura de seguridad para los dispositivos móviles, como las notebooks, netbooks y teléfonos inteligentes, y las computadoras hogareñas de los ejecutivos y empleados que acceden a la empresa a través de Internet.

2010/01/18

Sistema GSM 3G crackeado

Fuente: the INQUIRER.

Hace varias semanas, se hizo público el hackeo de las comunicaciones a través de redes GSM de primera y segunda generación, cifradas mediante algoritmo A5/1. Según parece las comunicaciones UMTS hacen uso de KASUMI como algoritmo de cifrado y es vulnerable a un ataque que puede recuperar la clave desde un ordenador en sólo 2 horas.

Según parece el sistema de cifrado original para UMTS, MISTY1, fue cambiado por cuestiones de potencia de proceso de los equipos a instalar para gestionarlo y utilizarlo. KASUMI fue la versión más ligera que nació de MISTY1 y que prometía el mismo nivel de seguridad que el mismo.

Sin embargo un grupo de investigadores han conseguido utilizar un ataque al mismo que en cuestión de minutos es capaz de extraer la clave de cifrado si es de 96 bits o en cuestión de 2 horas es capaz de extraer una de 128 bits. Las afirmaciones de que aún no está optimizado invitan a pensar que aún se podrá hacer en menos tiempo y si hablamos de un superordenador o un centro de computación para extraer la clave, podríamos hablar de una posible clave en cuestión de segundos, sino tiempo real.

2009/07/15

'Crackeo' por enchufes

Fuente: El Mundo.
Un estudio (PDF) dirigido por expertos de la compañía de seguridad Inverse Path muestra cómo la poca protección de los cables de un teclado podría abrir una vía para interceptar qué teclas pulsa un usuario.
Según publica la BBC, los cables enchufados pueden ser usados para 'espiar' lo que la gente hace en un ordenador mediante el análisis de la información de las fugas de potencia.
Según la cadena británica, las pruebas fueron realizadas una distancia máxima del objetivo de 15 metros, aunque teóricamente podrían tener lugar a mucha más distancia.
La razón de ser de este estudio es demostrar que las fugas de información pueden tener lugar de las maneras más insospechadas, según los autores del mismo, Andrea Barisani y Daniele Bianco.
Los investigadores se centraron en un tipo de teclado para PC que se conecta mediante un cable con conexión PS/2, y estudiaron las ligeras fugas de potencia que se producen al usarlo en la toma de tierra de la alimentación de la máquina.
Gracias a un osciloscopio y a un filtro que discrimina los cambios de voltaje no provocados por el uso del teclado, descubrieron que se podía saber qué teclas se estaban pulsando en un teclado.

2009/02/23

Crackers para los que tienen mal perder

Fuente: 20minutos.

Los jugadores de la consola de videojuegos Xbox Live y más los malos perdedores tendrán que tener cuidado con un nuevo contrincante con el que no contaban. Según se puede leer en la página web de BBC Mundo, también tendrán que hacerlo "contra los piratas informáticos contratados para boicotear su participación" en sus partidas.

Este 'servicio' ofrecido por los hackers hace que envíen tal avalancha de información hasta que la página queda colapsada e inhabilitada. "Definitivamente hay un incremento en la cantidad de personas que están hablando al respecto y distribuyendo este servicio durante las últimas tres o cuatro semanas", asegura Chris Boyd, de Facetime Communications.

Direcciones IP

En el caso de la consola XBox conectada a la red, hace que se expulse del juego a la persona atacada siempre y cuando lo pida el mal jugador que no puede soportar que otro estuviera ganando. "Lo interesante de estas herramientas es que no atacan la red de Xbox Live", agregó. Solo se aprovechan de la forma en que está estructurado el sistema.

Estas consolas envía información a través de Internet y lo único que necesitan es una dirección IP que es lo que necesitan los ordenadores para estar en línea. Si el pirata informático descubre la IP del que está jugando, se puede sobrecargar la conexión a Internet con "una inundación de entradas generadas por un grupo de computadores domésticos intervenidos y que están controlados por los hackers", según se puede leer en la web.

2008/06/20

Un estudiante de bachillerato se enfrenta a 38 años de prisión por crackear las notas

Fuente: the INQUIRER.
Se le acusa de haber entrado en los ordenadores del instituto Tesoro en Las Flores (California) y haber cambiado las notas y las puntuaciones de su examen AP (Advanced Placement). También se le acusa de haber instalado un programa de acceso remoto a los servidores del colegio.
Omar Khan, un estudiante de 18 años, no podrá graduarse esta semana con el resto de sus compañeros para acceder después a la Universidad. En vez de eso tendrá que comparecer a un juicio en el que el fiscal pide para él 38 años de cárcel por crackear los ordenadores del instituto. Entró varias veces en los sistemas de su colegio y cambió las notas que tenía poniéndose sobresaliente a todo. Alteró también las notas de otros 12 estudiantes y envió por correo electrónico los exámenes con las respuestas correctas a sus amigos. Ah, también copió en el examen de inglés en abril, aunque parece que por esto no van a juzgarle.
Khan está ya en la cárcel (sus padres no pagaron la fianza) y será procesado a finales de esta semana.

2007/09/04

¿Los chinos han logrado penetrar en la red del Pentágono?

Fuente: Barrapunto.cr

A través de Slashdot me entero de que se acaba de revelar que el ejercito popular de liberación chino penetró en la red del Pentágono, incluyendo una de la oficina del secretario de defensa Robert Gates. La información se publicó originalmente en el Financial Times, y no aclara demasiado de qué se trata; mientras que por un lado se apunta a un ataque de denegación de servicio, por otro lado parece que ha sido una penetración en los sistemas que ha permitido adquirir ficheros. En todo caso, China lo ha negado e Irán se ha dado por enterado. Puede ser similar al troyano implantado en ordenadores alemanes del que se habló hace poco.

2007/08/27

Un adolescente crackea un filtro antiporno de 84 millones de dólares en 30 minutos

Fuente: Barrapunto.

"Es un horrible despilfarro de dinero," dijo el chico."Podrían haber conseguido un filtro mucho mejor por unos pocos millones de dólares y hecho aquí, en lugar de haber pagado a empresas extranjeras por uno que no sirve." Estas son las declaraciones del joven australiano de entre 15 y 16 años que ha crackeado el filtro antiporno del gobierno federal, un trabajo que había costado la friolera de 84 millones de dólares. Después de leer este tipo de noticias piensas en cómo se repartiría el dinero entre los diferentes estratos a la hora de cobrar por realizar el proyecto, si llegaron a utilizar a algún hindú para abaratar costes y en cuántas cabezas rodarán tras el bochornoso resultado.

2007/08/24

Sombrero blanco contra sombrero negro

Fuente: Barrapunto, ivalladt.

No hace demasiado tiempo se hablaba en Barrapunto de una lista publicada en Microsiervos donde se enumeraban los siete hackers más importantes de la historia. En MarvQuin han preferido hacer dos listas: la de los cinco mejores hackers criminales y los cinco mejores no-criminales --o de sombrero blanco y sombrero negro--. En uno y otro caso los adjetivos suenan algo extravagantes. En efecto, incluso para los iniciados en la cultura hacker, es en ocasiones muy complicado distinguir entre hacker y cracker. Existen crackers que no obtienen de su actividad beneficio personal alguno, mientras que el hacker siempre por definición obtiene al menos la satisfacción del beneficio intelectual. Kevin Poulsen, por ejemplo, aparece como hacker criminal, a pesar de que desde que trabaja como periodista ha hecho cosas como hackear MySpace para localizar entre sus suscriptores a hasta 744 pedófilos. Para muchos, Poulsen debería merecer por esto el sombrero blanco más que el mismísimo Stallman.

2007/08/09

“Hackear MySpace es juego de niños"

Conectarse a las cuentas de MySpace de otros usuarios es verdaderamente fácil, opina el hacker Rick Deacon, quien lo ha hecho en reiteradas oportunidades.

Diario Ti: Deacon trabaja como especialista en seguridad TI en una compañía de California, EEUU. En una charla pronunciada en la conferencia de seguridad Defcon 15, en Las Vegas, EEUU, el hackcer explicó lo fácil que es intervenir las cuentas de usuarios de redes sociales como MySpace y FaceBook.

“No soy ni especialista en programación ni guru de seguridad informática", comentó Deacon, agregando que “Sólo se algo de XSS (Cross-Server Scripting) y he investigado sobre el tema".

Intervención de galletas
Junto con algunos colegas, Deacon ha investigado sistemáticamente las vulnerabilidades de MySpace.

Si Deacon logra persuadir a un usuario conectado a MySpace a hacer clic en un enlace que le lleva a una página con código espía (Lo que no es difícil en un medio donde la gente hace clic en cualquier enlace), Deacon consigue captar la galleta (cookie) de sesión del usuario.

“Luego, es fácil usar la información contenida en la galleta para conectarse suplantando a este usuario y luego tener acceso a todas las funciones que se habría tenido durante una sesión normal" comentó Deacon.

Los agujeros no son cerrados
A pesar de lo sencillo que parece ser intervenir las cuentas de otros usuarios, MySpace no ha hecho lo suyo para impedir tales intrusiones.

“MySpace ha sido informado sobre esta vulnerabilidad y otras, pero nada han hecho al respecto", relata Deacon, quien espera que su intervención en Defcon y la publicidad en torno al tema podría motivar a MySpace a mejorar su producto.

Facebook también es vulnerable
Numerosos otros servicios similares a MySpace también presentan vulnerabilidades de este tipo, agrega Deacon.

"En Facebook están más interesados en corregir sus vulnerabilidades. Pero aún así he encontrado los mismos problemas que en Facebook".


Fuente: DiarioTI.

2007/08/07

¿Gmail muy fácil de crackear?

En el evento Black Hat, uno de los más importantes en el ambiente de la seguridad informática, un experto en seguridad sorprendió a todos al demostrar en vivo como hackear una cuenta de Gmail.

Robert Graham, CEO de la compañía Errata Security, fue el protagonista de uno de los momentos más interesantes en el evento Black Hat.

Lo que Graham logró es algo que los proveedores de mail basados en web como Gmail, Hotmail o Yahoo! niegan permanentemente pero muchos saben que es real: la posibilidad de hackear una cuenta mediante la obtención de las cookies de una sesión.

Y eso es lo que ha hecho Graham, pero para hacer la cosa más interesante lo ha hecho en vivo y con cámaras que filmaban y mostraban en pantalla gigante su proceder. Para obtener las cookies utilizó una herramienta de su propio desarrollo, que el denominó Hamster, y procedió a hackear una cuenta especialmente abierta por uno de los concurrentes al evento.

George Ou, un especialista de ZDNet, abrió la cuenta getmehacked@gmail.com y envió un email a varios concurrentes. Luego Graham, mediante su aplicación comenzó a rastrear cookies enviadas y recibidas a través de la red wireless provista por el evento.

Al obtener la correspondiente al usuario y su cuenta de Gmail recién abierta, procedió a ingresar, y a mostrar a la atónita concurrencia el email recién enviado. Dado que varios de los asistentes habían recibido el email pocos segundos antes de parte de Ou, pudieron testificar la veracidad de lo ocurrido, que igualmente era mostrado a pantalla gigante.

Y por si hackear una cuenta de correo no fuera lo suficientemente emocionante, Graham procedió a enviar un email utilizando la cuenta hackeada. El email, con título "I like sheep" (me gustan las ovejas) fue enviado a varios de los presentes, que a los pocos segundos se sorprendían al recibirlo.

Lo que más asusta de todo esto es que Graham afirma haber podido seguir ingresando a las cuentas hackeadas durante varios días. Claro que en su caso, para evitar problemas con la ley, Graham se dedicó a hackear cuentas de conocidos, con fines puramente "experimentales"

Lógicamente, las grandes compañías aseguran que no es posible ingresar a una cuenta de email mediante las cookies, algo que de confirmarse generaría terribles miedos de parte de los usuarios, que no siempre pueden eliminarlas al utilizar un ordenador de uso público. Y muchos podrán argumentar que mediante el uso de SSL (Segure Sockets Layer o capa de conexiones seguras) se eliminan los riesgos.

Pero lo cierto es que la gran mayoría de los usuarios no están al tanto de las formas de utilizar esas conexiones con sus ordenadores, e ingresan en redes wi-fi de manera desprotegida. Graham seguramente lanzará Hamster en pocos días, por lo que no deberías sorprenderte si de pronto nos enteramos de hackeos en masa de cuentas de Gmail.

Fuente: NeoTeo.

2007/07/26

Un 'hacker' chileno entra en la 'web' de la Presidencia de Perú

Un pirata informático que al parecer es chileno entró en el portal internet de la Presidencia de la República de Perú y reemplazó la fotografía del presidente del país, Alan García, por la del libertador chileno Bernardo O'Higgins, informó una fuente del palacio presidencial.ç

El incidente se produjo la tarde del martes y se volvió a repetir durante la noche del mismo día, dijo la fuente de la Secretaría de Prensa del palacio presidencial.

Junto a la figura de O'Higgins se leía la expresión "Viva Chile, mierda", muy popular entre los ciudadanos de ese país. Previamente a la imagen de O'Higgins aparecieron algunas calaveras, se informó.

La violación de la página 'web' de la casa de Gobierno movilizó de inmediato a los técnicos en informática de la empresa Telefónica, que solucionaron el problema, pero no pudieron evitar que se repitiera horas después. El portal presidencial aparecía el miércoles sin interferencias.

Este hecho se encuentra bajo investigación y se estudian mecanismos para dotar de mayores niveles de seguridad no solo al sistema de internet, sino a las comunicaciones en general del Palacio de Gobierno a fin de evitar posibles piraterías informáticas de este tipo, indicó la fuente.

Fuente: Yahoo! Noticias.

2007/07/17

Hacker logra romper sistema de seguridad de reproductores Zune de Microsoft

Un hacker logró vulnerar el software que evita que las canciones adquiridas por un usuario para su reproductor multimedial Zune, fabricado por Microsoft, puedan ser copiadas a otros dispositivos.

“Viodentia” es el nombre con el que se hace conocer este pirata informático, quien fue capaz de dar de baja el sistema FairUse4WM, bajo el cual Microsoft asegura la protección de los temas con los estándares del Digital Rights Management, el sistema que se propone como un freno a los intentos de reproducir ilegalmente archivos multimediales protegidos por leyes de propiedad intelectual.

Según el magazine on line Wired, la compañía de Redmond intentó enjuiciar al hacker por violar uno de sus programas, pero desistió de su intento ante la imposibilidad de esclarecer la identidad del autor del programa que promete a través de un foro de internet la forma para remover la protección de los temas.

Los software de gestión de derechos digitales son unos de los blancos principales de piratas informáticos cuyas acciones son inmediatamente reparadas con parches ofrecidos por los expertos en seguridad de las grandes casas desarrolladoras.

Particularmente, vulnerar las medidas seguridad de Microsoft es uno de los objetivos más codiciados por los hackers, quienes de este modo intentan desacreditar al principal promotor de los derechos digitales, cuya plataforma fue la elegida por gigantes multimediáticos como BBC para poner a disposición del público su programación con un dispositivo que garantiza su desaparición de la máquina del usuario 30 días después de la descarga.

Fuente: TransMedia.

2007/07/10

Anuncian discos Blu-Ray imposibles de hackear

La industria del ocio anuncia el desarrollo de un nuevo formato Blu-Ray del que presumen que será imposible de hackear en al menos 10 años.

El nuevo formato está basado en una capa extra de seguridad, bautizada BD+, adicional a la ya existente AACS.

Una capa que da soporte a una máquina virtual capaz de ejecutar código, como por ejemplo corregir secciones del vídeo las cuales se graban corrompidas intencionadamente.

Ello invalida el contenido original, ya que este se verá incorrectamente a no ser que se apliquen las correcciones pertinentes.

No obstante también puede ser empleado para muchísimas otras cosas, como por ejemplo para comprobar modificaciones de hardware.

Según sus desarrolladores estos discos sean imposibles de hackear en al menos 10 años.

Una afirmación que la industria cree a pies juntillas y que está provocando que muchas productoras retengan sus catálogos a la espera de que se incluya la nueva especificación.

Fuente: HispaMp3.

2007/06/27

Microsoft reconoce que ya hay un crack para Windows Vista

No se puede negar la evidencia. En muchos blogs y foros de Internet ya se hablaba del tema: la existencia de un crack que permite usar Windows Vista sin necesidad de activar el producto.

Microsoft, de acuerdo con los fabricantes de ordenadores, está instalando unas líneas de código dentro de la propia máquina. Y nos referimos a esos ordenadores de marca que llevan el nuevo Windows Vista de fábrica.

¿Y qué es lo que hace este crack? Consigue engañar al propio Windows. El crack convierte cualquier ordenador en una de estas máquinas autorizadas. Y le hace creer que Windows Vista ya está activado.

Hay dos versiones de este crack, según ha admitido Alex Kochis, jefe de producto de Microsoft. Ambas funcionan haciendo unos retoques en el código que comunica el sistema operativo con la placa base del ordenador (la BIOS para los más entendidos).

Con uno de estos programitas, un usuario podría instalar una copia de Windows Vista en su ordenador y no tener problemas con el registro on line, por lo que se ahorraría los 300 euros que hay que pagar por el paquete básico (160 si es actualización).

De todas formas, en Microsoft no están preocupados, porque ninguno de los dos cracks afecta a la seguridad de programas y usuarios. Según el propio Kochisen, su “objetivo no es parar a cada ‘científico loco’ que pretenda hackear Windows”, sino “interrumpir el modelo de negocio de los falsificadores organizados y proteger a los usuarios para que no se conviertan en víctimas sin saberlo”.

Además, afirma que el nuevo Windows Vista es mucho más difícil de hackear, de ahí que la preocupación sea poca. Pero, si en teoría es un programa tan seguro, ¿cómo han encontrado tan pronto la forma de usarlo gratis? Y si es mucho mejor que el Windows anterior, ¿por qué una de las variantes del crack está casi calcada del que ya existía para XP? Ya veremos como continúa esta historia en los próximos meses.

Fuente: Kriptopolis.

2007/06/22

Por un hacker, el Pentágono desconectó 1500 computadoras

WASHINGTON (AP).- El Departamento de Defensa desconectó aproximadamente 1500 computadoras debido a un ataque cibernético, dijeron funcionarios del Pentágono.

Se dieron pocos detalles sobre el ataque que ocurrió ayer, pero el secretario de Defensa Robert Gates señaló que los sistemas de cómputo estarían trabajando nuevamente pronto.

Gates dijo que el Pentágono tiene cientos de ataques diarios, y que éste no tuvo impacto adverso en las operaciones del departamento. Los empleados cuyas computadoras resultaron afectadas pudieron seguir utilizando sus BlackBerries de bolsillo.

Durante una reunión informativa, Gates señaló: "Nosotros obviamente tenemos sistemas de respaldo. ... Habrá algunas alteraciones administrativas e inconvenientes para el personal".

Gates apuntó que el Pentágono paró las computadoras cuando se detectó una infiltración al sistema, y agregó que la causa aún está siendo investigada.

Cuando se le preguntó si su cuenta de correo fue afectada, Gates respondió: "Yo no utilizo correo electrónico. Soy una persona que usa muy poco la tecnología".

El comandante teniente de la Marina de Guerra Chito Peppler, un portavoz del Pentágono, dijo que los sistemas del Departamento de Defensa son probados todos los días para varios tipos de ataque.

"La naturaleza de la amenaza es grande y diversa, e incluye a piratas cibernéticos por diversión, autodenominados vigilantes cibernéticos, varios grupos con agendas ideológicas o nacionalistas, actores transnacionales y naciones-estado", agregó Peppler.


Fuente: La Nacion.

2007/06/21

Un pirata informático desvela en Internet parte del argumento del último libro de Harry Potter

Aumentan la expectación y el misterio sobre el final de la serie de Harry Potter. Un pirata informático ha publicado supuestos centrales de la trama del séptimo y último libro escrito por J. K. Rowling sobre el joven mago, Harry Potter and the Deathly Hallows.

El hacker, que utiliza el nick Gabriel, asegura asegura que consiguió una copia digital del libro al colarse en un ordenador de la editorial Bloomsbury Publishing. La editorial advierte de que los datos podrían ser falsos.

Fuente: La Voz de Galicia.

2007/06/13

"Experto" finlandés explica "cómo craquear cualquier Windows en un minuto"

Es posible que muchos que nunca pensaron utilizar Windows Vista cambien de idea tras leer las detalladas instrucciones que el finlandés Kimmo Rousku ha publicado en su web... si bien tengo la impresión de que puede obtenerse casi lo mismo mediante cualquier LiveCD de Linux por mucho menos coste.

¿Ha reinventado este orondo finlandés la sopa de ajo? Rousku afirma que cualquier sistema Windows XP, 2000, 2003 o Vista, puede ser craqueado por un atacante con acceso físico sin más que arrancar el sistema desde un DVD de Windows Vista, y seleccionar luego la opción de reparación desde la ventana de comandos. El motivo radica en que de este modo se obtienen privilegios de administrador sin necesidad de contraseña...

Posibles medidas de protección incluyen configurar la BIOS para que el sistema no arranque más que desde el disco duro y proteger después la propia BIOS con contraseña, pero ya se sabe cuál es la validez de estas medidas ante un atacante provisto de un destornillador. De hecho, lo que representa la auténtica vulnerabilidad es que un atacante capaz pueda disponer de acceso físico al equipo.

En realidad sólo existiría una manera de defender el sistema: cifrar el disco duro. El problema es que sólo las versiones superiores de Vista incluyen esa posibilidad, lo que obligaría al resto a adquirir software extra de cifrado o a utilizar EFS, que tampoco existe en las versiones Home.

El ataque descrito por Rousku permitiría a cualquier atacante con acceso físico a la máquina extraer copias de cualquier fichero; modificar, crear o borrar ficheros y directorios; utilizar la mayoría de comandos DOS, etc. De hecho, el "experto" finlandés afirma: "Como experto en seguridad, creo que se trata del mayor error de seguridad hallado en Windows". Sin embargo, no parece muy clara la diferencia entre lo que pueda lograrse con el DVD de Vista o con un LiveCD de Knoppix, pongamos por caso. El problema de Rousku puede radicar en que cuando sólo dispones de un martillo todos los problemas te parecen clavos.

Según narra Rousku (que incluso publica una detallada "prueba de concepto"), esta vulnerabilidad (o característica, que nunca se sabe...) fue descubierta el pasado 8 de febrero durante una sesión de entrenamiento en Windows Vista, y comunicada inmediatamente a Microsoft Finlandia, quien confirmó los hallazgos dos días después.

"Han pasado cuatro meses y Microsoft no ha dado ninguna información ni avisado a sus clientes con respecto a esta peligrosa característica. Por lo tanto he decidido informar sobre ella desde mi página web", afirma Rousku.

Sin embargo, algo parecido ocurre -u ocurría- en Windows XP Home, donde pulsando F8 durante el inicio para arrancar en modo seguro se accede también como administrador, si no recuerdo mal. E incluso en linux disponemos del modo single.

Fuente: Kriptopolis.

2007/06/11

Los hackers "crakean" el firmware de Playstation 3

Comienzan los intentos por saltarse el código de seguridad de Playstation 3

Con cada nueva generación en el horizonte los hackers ponen sus esfuerzos para destripar y desencriptar todas las protecciones de las distintas consolas que han nacido a lo largo de la historia de los videojuegos.

Esta vez le ha tocado el turno a la nueva Playstation 3 de Sony que con apenas seis meses de vida se ha topado con un hacker que ha violado el código de seguridad.

El hacker en cuestión ha conseguido cargar copias de juegos en los firmwares 1.10 y 1.11 de Playstation 3 aunque por el momento no se puede ejecutar para poder jugar.

Aunque tan sólo es el principio desde aqui debemos condenar este tipo de iniciativas orientadas a perjudicar la industria del videojuego, además de sufrir en nuestras carnes el perder la garantía de nuestra consola y conseguir ser baneados de PlayStation Network.

Por el momento parece que Playstation 3 no tardará demasiado en seguir los pasos de su hermana pequeña, la portátil PSP, cuyo Homebrew destaca por ser el más extendido de la historia de los videojuegos al poder ser conectada al PC.


Fuente: GameProTV.

Los datos de 120.000 usuarios españoles, en manos de 'ciberpiratas'

Piratas informáticos han atacado en las últimas semanas la base de datos de una importante empresa española dedicada a gestionar dominios de Internet. Así han logrado robar claves de e-mail de usuarios, datos bancarios, teléfonos y domicilios personales de unas 120.000 personas, según fuentes conocedoras de las pesquisas. Además de obtener ilícitamente esos datos, los hackers lograron inyectar un virus en miles de páginas web pertenecientes a los usuarios afectados, entre los que figuran conocidas empresas españolas.

La unidad anticiberterrorista de la Guardia Civil se ha hecho cargo de las pesquisas para tratar de localizar a los hackers, que han ocasionado serios daños a la citada empresa de gestión de dominios. Además, la delictiva acción ha permitido que datos confidenciales de miles de clientes estén en manos de delincuentes. Dada la sofisticación de medios empleada por los piratas, los investigadores están teniendo problemas para averiguar desde qué lugar y quién o quiénes están detrás de este masivo ataque.

Algunos indicios apuntan a que han actuado a través de servidores ubicados en Rusia y EE UU. Ello dificulta el localizarles, porque utilizan servidores anónimos. En España ha habido pocos ataques de la envergadura del registrado ahora por esta firma española. En los que ha habido, procedentes casi todos del extranjero, casi nunca se logró conocer la identidad de los delincuentes.

Fuentes de la investigación han evitado facilitar el nombre de la empresa afectada. Ésta se vio impotente en un principio para detener el ataque. Por ello, contrató a una empresa informática especializada en seguridad, que logró bloquear los accesos y detectar el agujero por el que habían entrado los piratas. Pero la fechoría ya se había producido.

Los técnicos descubrieron que al menos uno de los hackers se había dado de alta como cliente de la empresa semanas antes para ir preparando el ataque. Debía buscar los agujeros del sistema e informar de ellos a sus otros compinches para robar los datos personales de los clientes: claves de correo electrónico, movimientos y pagos bancarios, documentos de identidad, direcciones de los usuarios... En cerca de 10.000 casos, los hackers han hecho uso de datos de carácter personal de usuarios o firmas españolas que tenían contratado su servicio con esta empresa.

El mayor ataque se produjo un sábado del mes de mayo, cuando la vigilancia en la empresa era más reducida. Fueron algunos clientes los que dieron la voz de alarma. Tenían páginas web contratadas con esa firma y, al abrirlas, observaron que alguien había entrado ilegalmente en ellas y las había modificado a su antojo. A la vez, se toparon con otra sorpresa: al entrar en sus web, aparecía una ventana que les llevaba a otra página de Internet ubicada en un servidor extranjero. La página, en realidad, era un peligroso virus de los llamados troyanos. La web original del cliente quedaba bloqueada. La empresa logró en cuestión de horas restablecer las web originales de sus clientes y eliminar los virus. Pero había una preocupación: que el virus se extendiese por España.

Los hackers suelen utilizar los datos robados con fines delictivos. Hay casos en los que el objetivo es chantajear y pedir dinero a las empresas: "O me das tanto dinero o difundo o utilizo los datos de tus clientes". La acción de los piratas informáticos está penalizada en España como delito de revelación de secretos. El problema es cazar a los intrusos y llevarlos ante la justicia.

Fuente: El Pais.