miércoles, 29 de junio de 2011

Los Hackers hacen de las suyas con Internet Explorer.

Internet Explorer.

Alberth Rumbo Nuñez, Martes 28 de Junio de 2011

Los Hackers hacen de las suyas con Internet Explorer.Los hackers atacan Internet Explorer, sin embargo, Microsoft nos ofrece las herramientas necesarias para defender nuestros computadores de sus ataques, ¿Qué hacen los hackers y cómo nos defendemos? Microsoft nos responde.

Cada segundo martes del mes, Microsoft saca un paquete de actualizaciones, con correcciones a los defectos de seguridad de su software, sin embargo, después de que saliera último paquete que corregía 11 errores en IE8, la empresa Symantec anunció una vulnerabilidad que los hackers están aprovechando para hacer daños malintencionados.

Según informó Symantec, el IE8 tiene un explit, es decir, un virus en forma de una secuencia de datos automatizada que los hackers utiluizan para aprovechar error en el software, que descarga un archivo malicioso en cualquier computador que utilice una copia no parcheada de IE 8, que después de llegar al equipo en cuestión, contacta con un servidor remoto y cumple las órdenes recibidas de éste.

Sin embargo, afirma Symantec que son ataques muy pequeños los que ha recibido IE8, aunque los expertos de Microsoft dicen que la brecha en IE es de máxima prioridad, por lo que aconsejan a sus usuarios aplicar las respectivas actualizaciones a su explorador. Quienes no lo hayan actualizado, pueden evitar dolores de cabeza desactivando JavaScript.

Esta vulnerabilidad no afecta al IE9, aunque si a las versiones 6 y 7 del mismo, por eso, la recomendación es actualizar su explorador de internet para no caer en manos de los hackers.


El 40% de las organizaciones no revisa anualmente sus políticas de seguridad

Según un sondeo realizado por Fortinet, solo un 60% de las empresas revisa anualmente sus criterios de seguridad. Además, las nuevas tendencias obligan a una reformulación de estas políticas. El 16% de las empresas no han revisado sus políticas de seguridad en los últimos tres años

Fortinet ha desvelado los resultados de la investigación sobre las estrategias en seguridad TI realizada entre 300 medianas y grandes compañías en Europa, según informa Computerworld España. El estudio recoge las consultas realizadas a los responsables en materia de TI en empresas de España, Francia, Alemania, Italia, Países Bajos y Reino Unido y desvela la preocupación de los responsables de seguridad frente a la vulnerabilidad de las redes inalámbricas y el poder que tiene el usuario de dispositivos inteligentes en el entorno corporativo

En el informe se analizan los principales impulsores de los cambios estratégicos en el área de seguridad, entre los que se mantiene uno de los clásicos: la lucha frente a la sofisticación de los ataques y amenazas (25% de los consultados lo señalaron como el factor determinante) , seguido del cumplimiento de normativas (16%). Sin embargo, las nuevas tendencias pesan cada vez más en las decisiones de los CSO y se ven condicionados por fenómenos como el cloud computing (18%), la movilidad (16%) y la virtualización (13%), todas ellas señaladas como principales factores que influyen en la reevaluación de sus estrategias de seguridad TI.

Contenido completo en fuente original CSO España

martes, 28 de junio de 2011

9 de cada 10 internautas considera erróneamente que un PC infectado es fácil de detectar

Los virus informáticos generan molestas ventanas y ralentizan o colapsan el ordenador o algunas de sus funciones, según el 93% de los encuestados por G Data en su estudio ‘¿Cómo perciben los usuarios los peligros de Internet?’. La realidad es justo la contraria.

Un estudio de G Data en 11 países diferentes [PDF] demuestra que la mayor parte de los internautas no tienen conciencia real de los peligros de Internet y mantiene como ciertas una serie de verdades obsoletas. Así, el 58% de los internautas españoles ignora que basta cargar una web adulterada para infectar el PC o sostiene, equivocadamente, que el correo electrónico es la principal vía de entrada de malware. Aquí van cinco de esos mitos que en los primeros años de Internet se instalaron en el acervo de creencias de buena parte de los internautas y que hoy en día continúan condicionando su forma de navegar

Mito 1. Un PC infectado ofrece síntomas claros de alojar malware (para el 93% de los internautas)

El 93% de los internautas considera que un PC infectado es fácil de detectar para el propio usuario: se bloquea por completo, funciona más lento o genera indiscriminadamente ventanas emergentes o pop-ups. Sólo el 7% sostiene que en caso de contaminación no se percibiría nada extraño, que es precisamente lo que realmente sucede en la mayoría de los casos. Hace ya muchos años que los que empezaban a llamarse hackers dejaron de desarrollar virus como forma de notoriedad y demostración de sus habilidades informáticas. Hoy en día son “profesionales” cualificados cuyo objetivo es justo el contrario: pasar totalmente desapercibidos para hacerse con un suculento botín de datos personales que les dejarán pingües beneficios en los mercados negros de Internet y, en segundo lugar, añadir el PC de la víctima a alguna de las redes de zombis que se alquilan en Internet. Para conseguirlo, necesitan que la infección pase totalmente desapercibida para el usuario.

Mito 2. El correo electrónico, principal vía de entrada del malware (según el 54% de los internautas)

Esta suposición se ha quedado tan obsoleta como la primera, pero sigue siendo válida para el 54% de los entrevistados, el 58% si nos ceñimos solo a internautas españoles. Es verdad que con los populares “Melissa” y “I love you”, a finales ya del pasado milenio, los correos electrónicos fueron la vía más frecuente de difusión de malware en archivos adjuntos infectados que venían acompañados de una sugerente invitación a que la víctima los abriera. Sin embargo, este sistema de infección se ha quedado anticuado y los ciberdelincuentes utilizan otras formas de llegar a sus víctimas, principalmente las redes sociales y la manipulación de sitios web que sólo necesitan una visita para infectar el ordenador y que constituyen, hoy por hoy, el factor infeccioso que más se repite.

Mito 3. La mitad de los internautas creen que no puede infectar su ordenador con solo visitar una página web (según el 48% de los encuestados)

Hace ya años que se puede infectar un ordenador a través de las que podríamos denominar como descargas silenciosas (drive-by-download) y que para conseguirlo basta tan solo con cargar en el navegador una página web convenientemente preparada por los ciberdelincuentes, un tipo de ataque que además se practica a gran escala. Sin embargo, el 48% de los encuestados aún no conoce esta realidad. Una cifra que se eleva hasta el 58% si nos ceñimos a los internautas españoles.

Mito 4. Las plataformas P2P y los sitios de descarga de torrents, principales aspersores de malware (48% de los internautas)

Es indudable que las plataformas de intercambio de archivos mueven gran cantidad de archivos y que parte de ellos son programas dañinos. Sin embargo, y como hemos ya mencionado, la mayor parte de los programas nocivos se propagan mediante páginas web adulteradas, aunque casi el 50% de los internautas encuestados consideran estos sitios P2P como los principales aspersores de malware.

Mito 5. Las páginas porno, más peligrosas que el resto (37% de los encuestados)

No es abrumador el número de internautas que sostiene este sexto mito, pero llama la atención que un 37% de ellos considere que hay mayor peligro de infección aquí que en el resto de sitios web, quizás por la reputación dudosa del contenido pornográfico. La realidad, sin embargo, puede ser la contraria. La industria del porno genera mucho dinero y el propietario de una web dedicada a explotar estos contenidos vive de su correcto funcionamiento y, por eso mismo, suelen encargar su programación, mantenimiento y seguridad a profesionales.

Conclusiones
La investigación permite extraer una primera conclusión positiva: la mayor parte de los internautas, independientemente de su edad, sexo o nacionalidad, sabe que Internet entraña sus riesgos. Sin embargo, se trata de una vaga conciencia de peligro pues solo unos pocos son capaces de delimitar los riesgos reales de la Red y tampoco son, por reglar general, conscientes del tipo de protección antivirus que utilizan cuando navegan.

Llama la atención el buen número de suposiciones erróneas que aún circulan sobre la seguridad en Internet y, en este sentido, es más que elocuente el dato que nos dice que 9 de cada 10 internautas considera que los virus informáticos dejan rastros evidentes, cuando la realidad es precisamente la contraria. Al menos, algunas de estas falsas creencias ya parecen desterradas y así por ejemplo, solo el 7,5% (hasta un 9% en España) de los internautas considera que los ordenadores de los usuarios particulares no son atractivos para los ciberdelincuentes.

Metodología
El estudio ‘¿Cómo perciben los usuarios los peligros de Internet?’ de G Data se basa en una encuesta internacional en línea en la que participaron 15.559 internautas de once países con edades comprendidas entre los 18 y los 65 años. La recogida de datos la realizó Survey Sampling International en los meses de febrero y marzo de 2011.

Países que han participado en el estudio: Alemania, Austria, Bélgica, España, Estados Unidos, Francia, Holanda, Italia, Reino Unido, Rusia y Suiza.

Autor: Ignacio Heras
Fuente: G Data


Diversas vulnerabilidades en Asterisk

Se han anunciado tres problemas de seguridad en Asterisk que podrían
permitir a un atacante remoto provocar condiciones de denegación de
servicio.

Asterisk es una aplicación de una central telefónica (PBX) de código
abierto. Como cualquier PBX, se pueden conectar un número determinado
de teléfonos para hacer llamadas entre sí e incluso conectarlos a un
proveedor de VoIP para realizar comunicaciones con el exterior. Asterisk
es ampliamente usado e incluye un gran número de interesantes
características: buzón de voz, conferencias, IVR, distribución
automática de llamadas, etc. Además el software creado por Digium está
disponible para plataformas Linux, BSD, MacOS X, Solaris y Microsoft
Windows.

El primero de los problemas reside en el tratamiento de paquetes SIP
específicamente manipulados que contengan un null, que podría modificar
las estructuras en memoria y provocar la caída del sistema. Otro
problema relacionado con paquetes SIP con el signo menor ("<") puede
provocar el acceso a un puntero nulo con la consiguiente caída de
servicio.

El último problema reside en el envío inadvertido de direcciones de
memoria a través de la red vía enlace IAX2, de forma que la parte remota
podría acceder a ella.

Se han publicado actualizaciones para solucionar estos problemas con las
versiones 1.4.41.1, 1.6.2.18.1, 1.8.4.3 y Business Edition C.3.7.3.
Disponibles desde: http://www.asterisk.org/downloads

Webcam falsas de chicas que infectan

Jerome Segura ha publicado en su blog Malware Diaries una nota sobre webcams online falsas que están infectando a los usuarios. Al acceder a las páginas se inicia la carga de las supuestas webcams y en el proceso se intenta infectar a los usuarios:

webcam-online-falsaMientras se espera la carga se descargan malwares

Algunas páginas solicitan la ejecución de una aplicación de Java, técnica utilizada habitualmente para ocultar troyanos en su interior, otras son aún más peligrosas ya que infectan automáticamente aprovechando vulnerabilidades del complemento.

El ataque es bastante ingenioso ya que no es extraño que una webcam pida que se instale algo para poder ver las imágenes. Además este tipo de contenidos en vivo generalmente son de pago, si simulan ofrecerlo de forma gratuita seguramente muchas personas caigan en la trampa.

Este es un buen ejemplo para recordar dos reglas fundamentales de seguridad, no aceptar la instalación de plugins o aplicaciones extrañas y utilizar un navegador actualizado con sus complementos al día, principalmente Java y Flash.

Sitios falsos de webmcas hay muchos, el investigador @Xylit0l twitteó hace unos días una búsqueda en Google que devuelve como resultado cientos de páginas maliciosas que están infectando a los usuarios de esta forma. Así que mucho cuidado al navegar!

Nueva opción para recuperar mensajes eliminados de Hotmail

Hace un tiempo había comentado una forma de recuperar correos eliminados de Hotmail, ahora es posible hacerlo con un simple clic gracias a una nueva opción que se encuentra en la carpeta de correos Eliminados (clic en las imágenes para ver más grande):

recuperar-mensajes-eliminadosRecuperar mensajes eliminados

Al hacer clic se recuperan en la misma bandeja los últimos mensajes borrados, la idea es buscar los correos que se quieran recuperar y moverlos a la bandeja de entrada o alguna carpeta personal.

Una vez que la carpeta de Eliminados se vacía, Hotmail guarda los mensajes por unos días para permitir recuperarlos, luego son borrados para siempre. Es decir que esta opción no permite recuperar todos los mensajes eliminados, sólo funciona con los más recientes.

La opción puede resultar muy útil en caso de eliminar correos por accidente, pero si no deseas que esté habilitada puedes acceder a "Opciones" / "Opciones avanzadas de privacidad" y marcar "No permitirme recuperar mensajes eliminados; una vez que dejen la carpeta de Eliminados, no deseo ver un vínculo para recuperarlos":

no-recuperar-mensajes
Por último mencionar que en cuentas de menores la opción no está disponible, esto es así para evitar que los niños recuperen mensajes no apropiados que son eliminados por los padres.

Ver también:
Cambiar contraseña de Hotmail.
Respalda Outlook y otros clientes de forma sencilla.
Gmail, deshacer el envío de un mensaje.

jueves, 23 de junio de 2011

Detienen a un hombre en EEUU por robar la identidad de otra persona

La policía estadounidense ha detenido a un auxiliar de vuelo de la compañía American Eagle Airlines que robó la identidad de otro hombre para encontrar un trabajo que le llevara "por todo el mundo". Jophan Porter, de 38 años, original de Guyana, está acusado de más de una docena de cargos, incluido robo de identidad y fraude, según informó el diario Miami Herald.

La policía indicó que cuando fue detenido en el Aeropuerto Internacional de Miami Porter poseía varios documentos, incluido una licencia de automóvil y un pasaporte con el nombre de Anthony Frair. El verdadero Anthony Frair, residente en Nueva York, supo que alguien estaba usando su identidad al solicitar unos documentos para recibir asistencia gubernamental.
Porter, a quien nunca conoció Frair, ha realizado varios viajes a Londres con la compañía aérea y estaba a punto de entrar a un vuelo hacia Dallas cuando fue arrestado.

La compañía reconoció en un comunicado que uno de sus empleados había sido arrestado con cargos "relacionados" con el robo de identidad pero aseguró que "no ha afectado a ningún cliente". En este sentido indicó que está involucrada "activamente" en la investigación con las autoridades, incluido el FBI, y están dispuestos a dar más información según avancen en la investigación.

Un funcionario de la Oficina de Inmigración y Aduanas (ICE), Ivan Ortiz-Delgado, dijo a la cadena CNN que la agencia planea deportar a Porter, aunque no quiso comentar sobre su estatus migratorio o dónde será enviado.

Fuente: 20minutos

Anonymous planea un DDoS contra Telefónica y Movistar

A través de un comunicado y un video, Anonymous planea llevar a cabo la Operación Telefónica el próximo domingo 26 de Junio para derribar los sitios de Telefónica y Movistar. Como de costumbre el ataque se está organizando a través de un canal de chat y debido a que se acusa a la empresa de telecomunicaciones de despidos masivos y abuso de poder, este ataque supuestamente tiene la intención de realizar reclamos contra dichas actividades.

Desde Segu-Info recordamos que estas acciones son un delito en muchos países y que algunas de las herramientas utilizadas en los ataques son rastreables así como las direcciones IP de sus usuarios.

Cristian de la Redacción de Segu-Info

LulzSec y Anonymous lanzan "Operation Anti-Security"

Tras las noticias que nos llegaban la semana pasada sobre un posible ataque de Lulz a 4chan luego desmentido, uno de los espacios donde el colectivo Anonymous se mostraba más activo, parecía que ambos grupos se habían declarado la guerra. Nada más lejos de la realidad. Desde hace una horas se ha anunciado la unión de ambos con la denominada Operación Anti-security, una “cruzada” contra cualquier gobierno, agencia o corporación del mundo que trate de coartar “la libertad y el progreso” con todo tipo de ataques y filtraciones en la red. No sólo eso, anuncian a WikiLeaks como medio de soporte.

Como se anuncia en la carta publicada desde hace unas horas, el movimiento no sólo se trata de la unión de estos colectivos que han sido el azote de las grandes corporaciones en los últimos meses, es un mensaje con el que se espera que se unan todos los pueblos del mundo, que se difunda el mensaje y que no se quede en ataques DDoS, sino en la fuga de todo tipo de documentos secretos al estilo de WikiLeaks (en la misma carta finalizan nombrando a WikiLeaks como uno de los “grandes soportes” de la operación). No hay nombres concretos en la operación, aunque muy posiblemente, la mayoría de las “grandes” podrían pensar desde hoy que están bajo una nueva amenaza aún más peligrosa con esta nueva unión entre ambos colectivos. Aquí esta la transcripción de la carta anunciada a través del Twitter de Lulzsec.

Fuente: DDSMedia

miércoles, 22 de junio de 2011

Quienes son LulzSec

Parece que la red se ha convertido en un verdadero campo de batalla. En los últimos días se han registrado no sólo diversos ataques a compañías de alto perfil como Gmail, y al sistema de juegos de Sony, sino también a la información de agencias de seguridad como la CIA. Por este último ataque un grupo de hackers llamados LulzSecurity se atribuyó la responsabilidad.

Ahora este grupo ya tiene competencia: un grupo de hackers "buenos" que dicen conocer las identidades del grupo Lulzsec, según Time Techland.

Este grupo de hackers también son llamados de 'sombrero gris' y su objetivo principal es prevenir ataques a la seguridad de las páginas de internet.

Esta policía cibernética se hace llamar Web Ninjas y está integrada entre otros, por the jester o Th3j35t3r, quien es un antiguo militar hacker y asegura haber participado en ataques a páginas como WikiLeaks. El grupo asegura haber descifrado la identidad de Lulz Sec y que entregó la evidencia al FBI. Además está documentando su búsqueda en una página de internet llamada LulzSec Exposed.



A diferencia de Anonymous los ataques de este grupo parecen ser aleatorios, además de que su comportamiento no se guía mediante normas morales, o blancos dirigidos por algún tipo de activismo sino por pura diversión. Su participación en twitter es activa y luego de los ataques tienden a burlarse del sistema de supuesta seguridad de las páginas a las que causan alguna intromisión. Además han publicado una línea telefónica para que sus seguidores, o cualquier persona, les sugieran un nuevo blanco.

Según la BBC, el ataque a la web de la agencia de seguridad del gobierno británico (la Soca, el 'FBI británico') forma parte del plan lanzado este lunes por LulzSec y Anonymous, que han unido sus fuerzas en contra de cualquier gobierno, agencia o corporación del mundo que trate de coartar "la libertad y el progreso" con todo tipo de ataques y filtraciones en la red en una operación denominada Antiseguridad (Operation Anti-Security, o #AntiSec).

La SOCA dio de baja momentáneamente la página web para minimizar el impacto que pudieran sufrir los clientes alojados en su proveedor de servicios. La web estuvo parada durante toda la tarde del lunes y fue restaurada paulatinamente a lo largo de este martes, con algunas intermitencias en el servicio.
LulzSec ha confirmado que estaba detrás del ataque perpetrado a la web de la agencia de seguridad del gobierno británico. Según la cadena británica, este lunes, mientras que la agencia comenzaba una investigación para encontrar el origen del problema, LulzSec escribió en Twitter: "Tango derribado, en el nombre del #AntiSec".

Poco después explicó en otro 'tuit' la naturaleza del 'hackeo': "Los ataques DDoS, por supuesto que son nuestras municiones menos potentes y más abundantes. El 'hackeo' del Gobierno está teniendo lugar ahora mismo detrás de las escenas". Un portavoz de la página web comentó a la BBC: "El sitio web de SOCA es una fuente de información para el público en general que es recibida por un proveedor externo. No está relacionado con nuestro material de funcionamiento o los datos que tenemos".

LulzSec ha negado, sin embargo, estar detrás del presunto robo a los datos del censo británico. Un presunto miembro del grupo publicó un documento en el portal Pastebin, según el cual los 'hackers' se habían apropiado de toda la información del censo del Reino Unido de 2011, una base de datos con la información más reciente sobre toda la población del Reino Unido, incluyendo todo tipo de estadísticas sobre los individuos.

En esta web, apunta a que "ha obtenido felizmente los registros de cada uno de los ciudadanos que dejaron sus datos en manos de la penosa-seguridad del gobierno del Reino Unido para el censo de 2011", y que por el momento guardarán los datos hasta que les den el formato correcto y puedan distribuirlos a través de ThePirateBay.

Esta publicación coincidió con un enigmático 'tuit' en la cuenta de LulzSec en el que aseguraban: "Nuestro próximo paso es categorizar y dar formato a elementos que se han filtrado, que ya tenemos y que publicaremos en The Pirate Bay.".

Sin embargo, horas después la organización de 'hackers' publicó varios 'tuits' en los que negaba haber sustraído los datos del censo de Reino. "Acabamos de ver en Pastebin lo del hack del censo de Reino Unido. No fuimos nosotros, no crean falsas versiones de LulzSec a menos que lo pongamos primero en un 'tuit", ha escrito Lulzsec.

El grupo de hackers "buenos" llamado Web Ninjas parece no ser el único que va tras la pista de LulzSec, pues hace unos días se publicó un registro anónimo de conversaciones entre los integrantes del grupo. LulzSec respondió a la intromisión asegurando que el canal al cual habían podido ingresar era utilizado únicamente para “reclutar talentos y operaciones alternas”, según Time Techland.

Durante estas conversaciones mediante el chat, ciertos nombres como joepie91/Neuron/Storm/trollpoll/voodoo, kayla y topiary fueron revelados como posibles colaboradores. Sin embargo, el grupo negó la participación de los primeros cinco y no hizo comentarios sobre Kayla y Topiary, lo que lleva a pensar que estos últimos dos son miembros activos del grupo.

Estos dos nombres han estado vinculados al grupo Anonymous y se piensa que uno de ellos (Topiary) fue quien, luego de un ataque contra la Iglesia Bautista de Westboro, debatió sobre la intromisión en un programa de radio.

El grupo Web Ninjas asegura que descubrió la identidad del líder de LulzSec (Sabu en la foto) e incluso dicen tener su ubicación y otros datos personales. Parece que la batalla por la web y las intromisiones sólo han comenzado.


Quizás también le interese:


Descubren un fallo de seguridad en sistemas de China

El departamento de seguridad de China alertó sobre un fallo de seguridad en un software que se utiliza para gestionar servicios, armamento y plantas químicas. Este fallo de seguridad en China es muy peligroso debido a su naturaleza, ya que podría causar “gran destrucción”, según el reporte oficial del departamento de seguridad en este país asiático.


Esta vulnerabilidad en los sistemas en China aparece en un momento desfavorable para la seguridad informática, ya que algunos hackers que se hacen llamar LulzSec y Anonymous han empezado una guerra entre ellos (aqui el link de la nota de lulzsec), atacando al FBI, CIA, el Senado de Estados Unidos y al Fondo Monetario Internacional, y quizas su nuevo objetivo sea China con esta situación.
Más...

Visato en geekets.com

Hackers, la nueva amenaza mundial

LONDRES.- En materia de combate, a la tierra, el mar y el espacio aéreo se les acaba de agregar otra dimensión: el ciberespacio. Y hay quienes aseguran que la lucha en este terreno puede terminar en un Armageddon.
Las principales potencias militares del mundo están preparándose para evitar ese escenario, conscientes de las debilidades no sólo de su sistema militar, sino de todo el complejo de infraestructuras públicas, cada vez más dependiente de la informatización. Esa vulnerabilidad ha sido puesta últimamente en evidencia por los ataques emprendidos contra el Fondo Monetario Internacional, varias firmas contratistas de Defensa de los Estados Unidos y otras cruciales para las comunicaciones y la economía, como Google y Sony .
En Washington, Leon Panetta, actual director de la CIA y firme candidato a suceder al secretario de Defensa norteamericano, Robert Gates, sostuvo que el próximo Pearl Harbor -el evento que determinó la entrada definitiva de los Estados Unidos en la Segunda Guerra Mundial- es probable que sea un ciberataque, que dañará gravemente los sistemas de seguridad y financieros de Estados Unidos.
Ante el Senado, Leon Panetta advirtió que esta hipótesis llevará a Washington a tomar "tanto medidas defensivas como agresivas" para responder eficazmente al desafío.
"Este es el momento de un cambio histórico -destacó el jefe de la inteligencia norteamericana-. Ya no estamos en la Guerra Fría. Ahora se trata de la Guerra de Tempestad [ Blizzard War , en inglés], es decir, de una tormenta de ciberataques basada en la velocidad e intensidad con la que se desarrolla la tecnología y con la que surgen nuevas potencias a lo largo del mundo."
El ministro de Defensa chino , Geng Yansheng, admitió recientemente que su país cuenta con una unidad de 30 "cibercomandos" destinados a entrenar al Ejército Popular de Liberación en la defensa de su infraestructura.
Con el nombre de "Ejército Azul", estos comandos ya han realizado varios simulacros durante los cuales respondieron a bombardeos masivos de virus y correos electrónicos basura, así como a la infiltración de códigos en sus redes de comunicaciones lanzados en "misiones secretas", con el fin de robar información sobre el movimiento de sus tropas.

Más....

Fuente lanacion.com.ar

miércoles, 15 de junio de 2011

Las mejores 20++ películas Hackers

Así mismo como el autor de la recopilación (inglés) menciona, yo también hago la aclaración que ninguna de estas refleja la verdadera esencia del hacker. Sencilla y claramente tienen un fin: Entretener!!!

Originalmente este articulo solo tomaba las mejores 20 películas con tematica hacker y se ordenaban de forma descendente, ahora en esta actualización, añadiremos algunas otras películas (el listado puede ir creciendo con los aportes en los comentarios) que han salido en estos últimos años, desde la publicación del articulo original.

ADVERTENCIA: No se aprenderán técnicas mágicas de hacking, cracking, etc… solo te enseñarán a divertirte

Peliculas Hacker The Net Las mejores 20++ películas Hackers
21) The Net (1995)
Primer día de vacaciones de una programadora de ordenadores recibe un extraño disquet para que lo investigue. Se lo guarda y descubre que posee una clave para acceder al control de las bases de datos protegidas de Estados Unidos. A la vez ve cómo todos los datos de su vida que figuran en archivos informáticos son suprimidos o tergiversados.

Peliculas Hacker DuroDeMatar4 Las mejores 20++ películas Hackers
20) Die Hard 4: Live Free or Die Hard (2007)
En Estados Unidos, la infraestructura de ordenadores que controla todo tipo de comunicaciones, transportes y energías sufre un devastador parón por parte de un grupo terrorista. El cerebro que se esconde tras esta trama ha tenido en cuenta hasta el más mínimo detalle de este devastador plan. Con lo que no había contado era con John McClane (Bruce Willis), un policía de la vieja escuela que conoce una o dos cosas acerca de cómo frustrar amenazas terroristas, el hombre adecuado para este tipo de trabajos.

Peliculas Hacker Takedown Las mejores 20++ películas Hackers
19) Takedown (2000)
Kevin Mitnick, el hacker más conocido de Estados Unidos, se encuentra en libertad condicional debido a sus pirateos informáticos. A pesar de todo, Kevin intenta piratear el sistema de seguridad informática inventado por Shimomura, un especialista que trabaja para el gobierno.

Peliculas Hacker Piratas de SiliconValley Las mejores 20++ películas Hackers
18) Pirates of Silicon Valley (1999)
Silicon Valley es una región de California donde se asientan, desde la década de los ochenta, muchas de las nuevas empresas relacionadas con la informática y las nuevas tecnologías. “Pirates of Silicon Valley” relata, con los nombres reales, los principios de las empresas Apple y Microsoft a través de sus fundadores: Steve Jobs y Steve Wozniak por parte de Apple, y Bill Gates y Paul Allen como fundadores de Microsoft. Creadores de dos de las mayores multinacionales del mundo de los ordenadores y el software de hoy en día, el film muestra los comienzos de estos jóvenes con enorme talento pero no demasiado buen carácter. Además, este telefilm de ficción tuvo cierta polémica en su estreno, pues afirma claramente que Gates y Allen (de Microsoft) copiaron de Macintosh para su sistema operativo Windows.

Peliculas Hacker Matrix Las mejores 20++ películas Hackers
17) The Matrix (1999)
Un programador pirata recibe un día una misteriosa visita… Nada más se debe contar de la sinopsis de Matrix. Es más, si todavía no la ha visto, no deje que nadie le cuente qué es Matrix. Porque gran parte del éxito mundial de esta fascinante y entretenidísima película se basa en su original guión, asombrosa idea producto de la era tecnológica en la que vivimos. Si a ello le unimos su revolucionaria estética -con espectaculares y trepidantes escenas de acción nunca vistas en el género-, tendremos el porqué de la consagración de esta deslumbrante cinta fantástica como el mayor film de culto de final de siglo. Puede que en unos años quede obsoleta, pero para entonces ya nada nos hará olvidar el día que descubrimos qué es Matrix…. y a aquella Carrie-Anne Moss embutida en cuero, auténtico hielo -que de frío quema-, la más sexy heroína de estos tiempos cibernéticos.

Peliculas Hacker Hackers Las mejores 20++ películas Hackers
16) Hackers (1995)
Pueden quebrantar cualquier código y entrar en cualquier sistema. Normalmente son sólo adolescentes y ya se encuentran bajo la vigilancia de las autoridades. Son los piratas informáticos. Zero Cool, de nombre Dadee Murphy, es una leyenda entre los de su clase. En 1988 provocó el solo la caída de 1.507 ordenadores en Wall Streeet y las autoridades le prohibieron tocar un solo teclado hasta que cumpliera 18 años.

Peliculas Hacker La conversacion Las mejores 20++ películas Hackers
15) The Conversation (1974)
Harry Paul, un detective cuyo prestigio como especialista en vigilancia y en sistemas de seguridad es reconocido por sus colegas en todo el país, recibe el encargo por parte de un magnate de investigar a su joven esposa. Deberá escuchar sus conversaciones con un empleado de ese hombre del que parece estar enamorada. La misión, para un experto de su categoría, resulta a primera vista inexplicable, ya que la pareja no ofrece ningún interés fuera de lo corriente. Sin embargo, cuando Harry da por finalizado su trabajo, advierte que algo extraño se oculta tras la banalidad que ha estado investigando, ya que su cliente se niega a identificarse, utilizando siempre intermediarios.

Peliculas Hacker Mision imposible Las mejores 20++ películas Hackers
12) Mission Impossible (1996)
Ethan Hunt es un superespía capaz de resolver cualquier arriesgada situación con la máxima elegancia. Forma parte de un competente equipo dirigido por el agente Jim Phelps, que les ha vuelto a reunir para una dificilísima misión: evitar la venta de un disco robado que contiene información secreta de vital importancia.

Peliculas Hacker Escuela de genios Las mejores 20++ películas Hackers
13) Real Genius (1985)
Comedieta estudiantil con un poco de enredo y unos gags alocados que dan lugar a un guiso algo estomagante”.

Peliculas Hacker The Score Las mejores 20++ películas Hackers
12) The Score (2001)
Nick Wells es un ladrón de profesión y está cerca de realizar un robo casi imposible, que implicará unir fuerzas con un hábil y joven cómplice. La dudosa sociedad es arreglada por el antiguo amigo de Nick y reducidor, Max, interrumpe los planes de Nick de retirarse del crimen y establecerse con su novia. Esto requiere que Nick viole una de sus reglas más importantes: Siempre trabajar solo.

Peliculas Hacker Nivel 13 Las mejores 20++ películas Hackers
11) The Thirteenth Floor(1999)
Hannon Fuller, un magnate de los negocios y emprendedor de empresario, muere en extrañas circunstancias. Su amigo y segundo de a bordo, Douglas Hall, es introducido a una vorágine de crimen y decepción cuando la muerte de su superior comienza a revelar una peligrosa doble vida que se mueve entre dos mundos paralelos, uno en 1937 y otro en el presente.

Peliculas Hacker Operacion Swordfish Las mejores 20++ películas Hackers
10) Swordfish (2001)
Stanley Jobson, un experto en informática que acaba de salir de prisión, es requerido por el terrorista Gabriel Shear para que le ayude a decodificar un complicado código de seguridad de una cuenta secreta. Sólo unos pocos en el mundo son capaces de realizar dicho trabajo, y él es uno de ellos. Pese a que no puede tocar un ordenador, los métodos de Shear obligarán a Jobson a ayudarle en su misión.

Peliculas Hacker The Italian Las mejores 20++ películas Hackers
9) The Italian Job (2003)
Charlie Croker y su banda de ladrones intentan conseguir el golpe de sus vidas; hacerse con un camión lleno de oro, amañando los semáforos de Los Ángeles para crear el mayor atasco nunca visto en la ciudad. Así confían en lograr un golpe perfecto y asegurarse una escapada sin riesgos.

Peliculas Hacker Foolproof Las mejores 20++ películas Hackers
icon cool Las mejores 20++ películas Hackers   Foolproof (2003)
Kevin, Rob y Sam planean asaltos perfectos, sin la intención de llevarlos a cabo. Un gángster encuentra parte de su material de trabajo y decide chantajearlos para que realicen un robo millonario, y sólo su astucia podrá librarlos del problema.

Peliculas Hacker eXistenZ Las mejores 20++ películas Hackers
7) eXistenZ (1999)
Enmarcado en un futuro próximo, Existenz escribe una sociedad en la que los diseñadores de juegos son venerados como superestrellas y donde los jugadores pueden entrar orgánicamente en esos juegos Alegra Geller es la autora de le juego más novedoso, Existenz, una creación dónde los usuarios no distinguen los límites entre la realidad y la fantasía.

Peliculas Hacker Antitrust Las mejores 20++ películas Hackers
6) Antitrust (2001)
Milo (Ryan Phillippe), un joven genio programador, tiene madera para convertirse en uno de los mejores informativos del mundo. Desde el garaje de su casa, desarrolla la tecnología que ambicionan las mayores empresas del mundo: un revolucionario software que permite el enlace de todas las formas de comunicación digital, a través de una sola fuente de alimentación. Cuando Milo está a punto de conseguir su sueño, recibe una oferta que no puede rechazar: dinero, recursos y el sinfin de posibilidades que Gary Winston (Tim Robbins ), el director de N.U.R.V., una millonaria y poderosa empresa de software, le ofrece en bandeja.

Peliculas Hacker Sneakers Las mejores 20++ películas Hackers
5) Sneakers (1992)
Martin Bishop, un genio de los ordenadores, es el líder de un grupo de expertos especializados en comprobar los sistemas de seguridad de grandes empresas. Un día es obligado a trabajar para una agencia secreta con el fin de robar una caja negra secreta. Tras conseguirla, descubren que dicha caja tiene la capacidad de decodificar todos los sistemas de encriptación existentes en el mundo, y que los agentes para los que trabajan no son exactamente del gobierno.

Peliculas Hacker RevolutionOS Las mejores 20++ películas Hackers
4) Revolution OS (2001)
Por esta película desfilan muchos de los filósofos y fundadores de estos proyectos. Richard Stallman es el fundador de GNU; Linus Torvalds es el primer desarrollador detrás de Linux y Richard Perens, uno de los personajes más extraños que haya visto alguna vez, es el autor de la definición de Open Source.

Peliculas Hacker Wargames Las mejores 20++ películas Hackers
3) Wargames (1983)
David es un joven conocedor de todo lo referente a la informática: se salta los más avanzados sistemas de seguridad, consigue los más sofisticados códigos secretos y entiende la informática como un juego. Pero el juego se complica cuando inconscientemente conecta su ordenador personal al del Departamento de Defensa americano, encargado del sistema de defensa nuclear, desencadenando una situación de peligro de proporciones incontrolables. Ayudado por su novia y por un “genio” de los ordenadores tendrá que luchar contra el tiempo y evitar el mayor conflicto mundial de todos los tiempos: la Tercera Guerra Mundial.

Peliculas Hacker Tron Las mejores 20++ películas Hackers
2)
Tron (1982)
Un hacker es dividido en moléculas y transportado a las entrañas de un ordenador en el que un malvado programa controla los comportamientos a su antojo.

Peliculas Hacker 23 Las mejores 20++ películas Hackers
1) 23 Nada es lo que parece
(1998)

Basada en una historia real sobre unos jóvenes hackers alemanes que vendian información al KGB en plena guerra fria, una excelente historia donde hacen referencia al CCC, el primer troyano, el primer código utilizado para realizar fuerza bruta y un montón de detalles mas que seguro te engancharan…

Peliculas Hacker 3Idiots Las mejores 20++ películas Hackers
0) 3 Idiots (2009)
Cuenta la historia de Rancho. Un chico con una pasión por estudiar y aprender, aunque no vemos una sola consola en la película, nos muestra la verdadera esencia del hacking, poder ver las cosas de otra forma y cuestionarse todo, realmente es una película que no pueden dejar de verse.

ACTUALIZADO CON LOS APORTES DE LOS USUARIOS

Peliculas Hacker Pi Las mejores 20++ películas Hackers
Pi
Max es un brillante matemático que está a punto de hacer el descubrimiento más importante de su vida: la decodificación del sistema numérico que rige el aparente caos del mercado bursátil; pero primero ha de encontrar el valor del número PI. Mientras investiga, afectado periódicamente por unas brutales jaquecas, es acosado por una poderosa empresa de Wall Street y una secta judía que pretende descifrar los secretos de los textos sagrados. Todos ansían apropiarse del inminente hallazgo de Max.

Peliculas Hacker Firewall Las mejores 20++ películas Hackers
Firewall
Cuando Jack Stanfield (Harrison Ford), un especialista en seguridad informática de un banco, regresa a casa tras un día de trabajo para estar con su mujer Beth (Virginia Madsen) y sus hijos, suele suspirar aliviado. No es que no esté entregado a su trabajo; tan sólo está contento por estar lejos de las cámaras omnipresentes y los controles de identidad, de las constantes tareas de mantenimiento y actualización de los complejos firewalls electrónicos y las otras medidas de defensa, que se han convertido en práctica comercial normalizada en esta era en que todo se hace a través de la red: la comunicación, el comercio… y el crimen. Pero lo que Jack jamás sospecharía es que, mientras aparca el coche y abre la puerta de su acomodado hogar suburbano, cada uno de sus movimientos es observado a escondidas, y que su vida y la de su familia en breve se convertirá en una pesadilla.

Peliculas Hacker Untraceable1 Las mejores 20++ películas Hackers
Untraceable
El FBI cuenta con un departamento encargado de delitos cibernéticos que se dedica únicamente a investigar y perseguir a los delincuentes que actúan en Internet. En Portland, la agente especial Jennifer Marsh (Diane Lane) creía haberlo visto todo… hasta ahora. Un depredador cibernético cuelga torturas y asesinatos en una sofisticada página web que no deja rastro para poder ser desconectada. El destino de sus prisioneros depende del público: cuantas más visitas registre su página web, más deprisa morirán las víctimas. Cuando el juego del gato y el ratón se convierte en algo personal, Jennifer y su equipo deberán lanzarse a una carrera contrarreloj para encontrar a este asesino.

Peliculas Hacker 20Million Las mejores 20++ películas Hackers
The First $20 Million Is Always the Hardest
Andy Caspar es un joven publicista de éxito que deja su trabajo porque se siente insatisfecho y quiere darle un nuevo sentido a su vida. Prefiere ser creador y consigue un nuevo empleo en Silicon Valley, en un compañía especializada, donde forma parte de un pequeño equipo de investigadores que intenta realizar un ambicioso proyecto que revolucionará la industria tecnológica y abrirá una nueva era. Allí se gana pronto un nuevo y poderoso enemigo, el supergenio Francis Benoit, que le asigna un proyecto casi imposible: el primer ordenador personal de 99 dólares. Recluta para la tarea a los únicos hombres disponibles: tres sociópatas desarraigados con los que deberá sacar adelante su diseño. Juntos deben aprender a defender su dignidad frente a las amenazas de Benoit, que, sin escrúpulos, intentará hacerse con el invento para explotarlo comercialmente sin su consentimiento.

Peliculas Hacker Wargame2 Las mejores 20++ películas Hackers
WarGames 2: The Dead Code (War Games 2)
El hacker adolescente Will Farmer (Matt Lanter) comienza un peligroso juego on-line con un simulador de ataques terroristas contra un superordenador del gobierno denominado Ripley (R.I.P.L.E.Y.). Este ordenador de última generación está diseñado para localizar terroristas potenciales. Por ello la NSA (Agencia de Seguridad Nacional) creerá que el chico es una auténtica amenaza para el mundo. Will no es consciente de que este excitante juego le hará vivir una auténtica pesadilla: su identidad quedará al descubierto, su familia y sus amigos en peligro, y su ciudad en el punto de mira de una intervención militar automatizada.

¿Cuáles has visto? ¿Cuál es tu preferida? ¿Conoces otras? deja tu comentario y cuentanos…

Los Hackers también son personas

Hackers Are People Too es un documental que reivindica no solo a los , sino también al hacking como actividad, reclamando los espacios que se han ganado en los adelantos tecnológicos e informáticos de la actualidad. Un que intenta luchar contra la ignorancia y el miedo sembrado por los medios, que los ha mostrado sea como seres malvados capaces de violar bebés ciegos o como nerds vírgenes mantenidos por sus madres. Pero los hackers también son personas, y nosotros reflexionamos un poco sobre el tema.

Hackers Are People Too fue inspirado por una “conversación” que Ashley Schwartau, el director del documental, tuvo con uno de sus profesores. Al pedirle permiso para faltar un día para ir a Shmoocon, una conferencia hacker, el “catedrático” se escandalizó. “¿¡HACKERS!? ¿Como en….*suspiro dramático* hacker de ordenadores? ¿Tienen CONFERENCIAS? ¿Y qué hacen ahí? ¿Tratan de hackear los bancos y entrar en redes para robar tarjetas de crédito?” Ashley, en ese momento, se dio cuenta que debía poner su granito de arena para rectificar la cosa. Y así nace su crónica, que puedes ver debajo.

Más información>>

Fuente>>

Listado de Anti Virus “en la Nube”

Desde que Panda Security, sacara a la luz el primer que trabajaba en “la ”, varias empresas han querido imitarlos y sacar su propio antivirus utilizando la en la ().

EU76B Listado de Anti Virus en la Nube

En este listado, se pretende recopilar todos los antivirus “en la nube” que existen actualmente, con su respectiva descripción y características. Leer más…

Atacan web de Citigroup y acceden a datos de miles de clientes

El banco estadounidense Citigroup reconoció que se produjo recientemente una violación de su sistema de seguridad en uno de sus servicios "online" mediante el cual piratas informáticos accedieron a datos de cientos de miles de clientes de tarjetas del banco en EEUU, según confirmó la entidad en un comunicado.
El banco admitió que descubrió recientemente en un proceso de revisión rutinario accesos no autorizados a Citi Account Online, que afectó a un "número limitado" (alrededor de un 1%) de los 21 millones de clientes de tarjetas que tiene en América del Norte.
En concreto, los "hackers" tuvieron acceso a determinados datos de los clientes como su nombre, su número de cuenta y su información de contacto, incluida la dirección de correo electrónico.

Nota completa


Fuente: iprofesional.com