‘Hackean’ casi medio millón de routers para minar criptodivisas

Según un investigador, se han secuestrado más de 400,000 enrutadores para extraer criptomoneda en secreto

Investigadores han encontrado más de 415,000 ruteadores (routers) en todo el mundo que han sido secuestrados para minar criptomonedas de forma secreta. Los enrutadores se han infectado con malware para poder robar la capacidad de cómputo y poder generar las criptomonedas.

Un nuevo informe sugiere que más de 415,000 enrutadores a nivel mundial podrían verse afectados por un malware que permite a los hackers robar el poder de cómputo de las PC conectadas para explotar la criptomoneda en un esquema conocido como cryptojacking. El número de enrutadores afectados se ha más que duplicado desde que el malware se descubrió inicialmente en agosto. En ese momento, se informó que alrededor de 200,000 enrutadores fueron afectados.

“No me sorprendería si la cantidad real de enrutadores infectados en total fuera aproximadamente de 350,000 a 400,000”

Dijo el investigador de seguridad VriesHD a The Next Web.

Aunque la amenaza de malware se está expandiendo, solo afecta a los usuarios que usan enrutadores MikroTik. “Vale la pena señalar que el número de dispositivos violados podría estar ligeramente fuera, ya que los datos reflejan las direcciones IP que se sabe que se han infectado con scripts de cryptojacking”, informó The Next Web. “Aún así, la cantidad total de enrutadores comprometidos sigue siendo bastante alta”.

Los atacantes supuestamente favorecían a CoinHive, un software de minería para Monero (XMR), una criptomoneda orientada inicialmente a la privacidad. Sin embargo, el investigador reveló que también se han cambiado a otro software de minería. “CoinHive, Omine y CoinImp son los servicios más grandes utilizados”, reveló VriesHD. “Solía ​​ser como un 80-90 por ciento de CoinHive, pero un gran actor ha cambiado a usar Omine en los últimos meses”.

Además, VriesHD señaló que los proveedores de servicios de Internet (ISP) pueden ayudar a combatir la propagación del malware. Se puede hacer simplemente forzando actualizaciones a los enrutadores. Según el investigador, los usuarios deben actualizar sus enrutadores, pero el problema es que la mayoría de ellos están distribuidos por los ISP a los usuarios.

Y, a menudo, no saben cómo actualizar el enrutador y, a menudo, los enrutadores distribuidos tienen derechos limitados donde los usuarios no pueden actualizar los enrutadores por sí mismos.

“El parche para este problema específico se ha publicado hace meses y he visto ISPs con miles de infecciones desaparecer de la lista “

Agregó VriesHd

Un parche está disponible

Sin embargo, la buena noticia es que un parche se preparó un día después del descubrimiento para eliminar a los enrutadores afectados del malware cryptojacking. Los expertos en seguridad recomiendan que los usuarios de los enrutadores MikroTik descarguen el último firmware del sitio web de la compañía para mantenerse a la vanguardia del malware.

Aunque la burbuja de la criptomoneda ha explotado, lo que ha provocado un exceso de tarjetas gráficas que se almacenaron durante el apogeo del auge de las criptografías, el cryptojacking sigue siendo una seria amenaza para la seguridad.

En un incidente separado el mes pasado, la Universidad St. Francis Xavier de Canadá en Nueva Escocia se vio obligada a cerrar toda su red luego de consultar con expertos en seguridad cibernética al descubrir que un hacker había pirateado el sistema de la universidad para robar recursos informáticos para Bitcoin.

Afortunadamente para los ataques de cryptojacking, la información personal en o transmitida a través de la red generalmente no se ve comprometida, a diferencia de la historia del malware Wi-Fi vinculado a Rusia de principios de este año. Con el cryptojacking, los atacantes están interesados ​​principalmente en la potencia de cómputo que está conectada a la red Wi-Fi con el fin de aprovechar la criptomoneda.

leer más
Isaul Carballar‘Hackean’ casi medio millón de routers para minar criptodivisas

Descubren “hackeo” que permite instalarle juegos a la nueva console PlayStation Classic

La PlayStation Classic acaba de lanzar, pero los gamers ya han descubierto una forma de “hackearla” y entrar al modo de emulador

Los fabricantes de consolas odian a los emuladores por la forma en que permiten que las personas jueguen juegos sin comprar su hardware o incluso sus juegos.

Sin embargo, dos de las tres mayores compañías de consolas de juegos han recurrido al uso de esos para uno de los juguetes más vendidos.

Por supuesto, hacen un gran esfuerzo para bloquear el acceso a ellos, pero parece que Sony se ha equivocado un poco, al permitir el acceso al menú del emulador instalado utilizando solo los teclados USB.

Ya no es un secreto que Sony usó el emulador PCSX de código abierto, específicamente la versión ReARMed, para la mini consola retro PlayStation Classic.

Ese solo hecho le ha dado algo de esperanza a los modders y los hackers, pero la mayoría de los usuarios habituales se quedan fuera de la diversión. Pero si tiene ciertas marcas y modelos de teclados, cualquiera puede modificar su experiencia PS1 Classic. A su propio riesgo, por supuesto.

La gente del canal de Retro Gaming Arts afirma que solo se encontraron con esta “hazaña” por accidente. Simplemente conectaron un teclado USB y presionaron la tecla Escape en uno de los juegos. Esto trajo un “Menú PCSX” que les permite cambiar algunas configuraciones del emulador, incluida la velocidad de cuadros, líneas de escaneo CRT emuladas, etc.

“Básicamente, todo lo que hice fue tomar un teclado USB y enchufarlo, y luego entré en uno de los juegos y pulsé Escape, y luego eso me dio todo el acceso al emulador”, dijo Matt en la sección anterior.

El truco, sin embargo, está en el teclado. No se ha comprobado que todos los teclados funcionen y no todas las teclas funcionan como se podría esperar. Los videojugadores teorizan que existe una lista negra de USB menos que perfecta en la consola Classic, lo que hace posible que algunos teclados pasen por alto el cheque y otros no.

Este descubrimiento, aunque no es completamente útil, sigue siendo significativo. Podría alentar a los piratas informáticos a profundizar en otras puertas abiertas que Sony pudo haber dejado abiertas accidentalmente. Teniendo en cuenta que la PlayStation Classic se está convirtiendo en algo decepcionante, la motivación para sacar el máximo provecho de la caja pequeña es aún mayor.

Juegos Disponibles en PlayStation Classic

En cuanto a qué juegos vienen en la última mini consola:

PlayStation Classic

PlayStation Classic

  • Battle Arena Toshinden
  • Cool Boarders 2
  • Destruction Derby
  • Final Fantasy VII
  • Grand Theft Auto
  • Intelligent Qube
  • Jumping Flash!
  • Metal Gear Solid
  • Mr Driller
  • Oddworld: Abe’s Oddysee
  • Rayman
  • Resident Evil Director’s Cut
  • Revelations: Persona
  • R4 Ridge Racer Type 4
  • Super Puzzle Fighter II Turbo
  • Syphon Filter
  • Tekken 3
  • Tom Clancy’s Rainbow Six
  • Twisted Metal
  • Wild Arms

Muchos fanáticos de la PlayStation estaban entusiasmados con el Clásico, se burlaron por primera vez, aunque esa exageración se desvaneció rápidamente cuando revelaron la línea completa del juego. Limitando a solo 20 juegos, muchos sintieron que más títulos merecedores no lograron el corte. Aún así, el último mini ya está disponible para todos y es una idea de regalo sólida para quienes se encuentran en medio de las compras navideñas.

leer más
Isaul CarballarDescubren “hackeo” que permite instalarle juegos a la nueva console PlayStation Classic

Lo que tienes que saber sobre el hackeo de Quora

El sitio web de preguntas y respuestas Quora ha sido hackeado, con los nombres y direcciones de correo electrónico de 100 millones de usuarios comprometidos

Logo de Quora sobre pantalla estilo matrixQuora es uno de esos éxitos silenciosos de internet. No siempre aparece en los titulares, pero se ha convertido en una de las fuentes de información más importantes en la Web.

Junto a Wikipedia, por supuesto, el servicio ahora ha llegado a los titulares, pero, desafortunadamente, no de una buena manera. Sus datos de usuario fueron comprometidos, en otras palabras, fue hackeado. Esto es lo que la compañía dice que se tomó y lo que debe hacer, tal vez incluso si no fue afectado en absoluto.

Quora hackeado

En una publicación del blog, el CEO de Quora, Adam D’Angelo, explicó que la compañía notó por primera vez la violación de datos el viernes y desde entonces se ha alistado con investigadores de seguridad independientes para ayudar a investigar lo que sucedió y mitigar el daño.

Recientemente descubrimos que algunos datos de los usuarios se vieron comprometidos como resultado de un acceso no autorizado a uno de nuestros sistemas por parte de un tercero malintencionado. Estamos trabajando rápidamente para investigar más a fondo la situación y tomar las medidas adecuadas para prevenir este tipo de incidentes en el futuro.

También queremos ser lo más transparentes posible sin comprometer nuestros sistemas de seguridad o los pasos que estamos dando, y en esta publicación compartiremos lo que sucedió, la información involucrada, lo que estamos haciendo y lo que puede hacer.

Lamentamos cualquier inquietud o inconveniente que esto pueda causar.

Quora informa que en el momento en que se enteró del acceso no autorizado el 30 de noviembre, se puso en marcha de inmediato, lo que implicó investigar el caso internamente, contratar a una “firma forense y de seguridad digital líder” y notificar a los usuarios que fueron pirateados. No entra en detalles, naturalmente, pero sí apunta con el dedo a un tercero malicioso.

¿Qué datos se robaron?

La cantidad de datos obtenidos de Quora es motivo suficiente para preocuparse. Aunque no incluyen información personal confidencial, sigue siendo un tesoro para los piratas informáticos. Se recolectaron:

  • Información de la cuenta, por ejemplo, nombre, dirección de correo electrónico, contraseña encriptada (con un hash que varía para cada usuario)
  • Datos importados de redes vinculadas cuando son autorizados por los usuarios
  • Contenido público y acciones (por ejemplo, preguntas, respuestas, comentarios, upvotes)
  • Contenidos y acciones no públicos (por ejemplo, solicitudes de respuesta, votos negativos, mensajes directos)

Los datos de usuario comprometidos incluyen contraseñas de hash / cifrado. Sin embargo, las posibilidades de que los hackers las descifren son escasas. Pero no te arriesgues. Quora está notificando a los usuarios afectados de forma privada e invalida sus contraseñas, lo que les obliga a crear otras nuevas.

El servicio también está desconectando a todos y puede ser un buen momento para que cualquier persona con una cuenta de Quora cambie sus contraseñas. Aún más importante, deben verificar que no estén utilizando la contraseña comprometida en ninguna otra cuenta asociada con su correo electrónico.

¿Qué hacer si fuiste una de las víctimas?

Mas allá del posible robo de tun información, es muy poco el impacto a nivel usuario. Definitivamente puedes descartar un robo de identidad, ya que Quora no recopila información personal confidencial como números de tarjeta de crédito o de seguridad social.

Sin embargo, los hackers efectivamente podrían hacer uso de tu información para construir un mejor perfil de tu persona, en lo que se conoce como ingeniería social.

Las personas hacen preguntas personales que podrían ayudar a dibujar un perfil de personalidad y otros dan respuestas que podrían hacer lo mismo. A principios de este año, cuando Facebook admitió que había perdido el control de los datos de 87 millones de usuarios, se le recordó al público en general que las violaciones de datos no son solo sobre el robo de identidad. En ese caso, una empresa que trabaja para la campaña presidencial de Trump de 2016 obtuvo acceso a los datos, lo que generó la preocupación de que se usó para mensajes políticos específicos. La firma ha disputado el número de datos de usuarios que obtuvo y mantiene que ninguno de los datos se empleó directamente durante las elecciones de 2016.

Quora es solo uno de los últimos casos de piratería de alto perfil que llegan a las noticias. A decir verdad, los intentos de piratería nunca se detienen, pero algunos son más exitosos que otros. Y, sin embargo, a pesar de la frecuencia con que suceden estas cosas, todavía estamos en deuda con medidas de seguridad débiles e incluso prácticas de seguridad más débiles.

 

leer más
Isaul CarballarLo que tienes que saber sobre el hackeo de Quora

5 Formas de Detectar que tu Celular ha sido Hackeado Para “Minar” Criptomonedas

Conoce 5 formas para detectar si tu teléfono está siendo utilizado ilegalmente por hackers para el minado de criptomonedas

Criptomonedas sobre billetes de dólar¿Sabías que los malware que infectan smartphones están en aumento tanto como el auge del Bitcoin? Tu celular podría estar minando criptomonedas en el bolsillo de otra persona y tu no lo sabes. Sin embargo, hoy te acercaremos un poco más al tema y te mostraremos 5 maneras de detectar a los ciberdelincuentes husmeando en tu smartphone.

Para empezar, ¿qué son las criptomonedas? Son sencillamente divisas o monedas virtuales, con las que se pueden hacer transacciones o comercializaciones, la más popular es el Bitcoin y se tiene noticia de ellas desde finales de los noventa (1998, con Wei Dai), aunque su auge y grandes promesas ha llegado en esta última década.

Ahora bien, para obtener las criptomonedas es necesario minar. Cualquier sistema monetario suele imprimir los billetes para “crear” el dinero. En el caso del Bitcoin, lo que haces es acuñarte a un sistema y en el proceso competir con cientos de millones de ordenadores remotos en la resolución de un problema matemático en segundos, de esa manera, cada vez que ganas automáticamente generas criptomonedas (lo hace tu ordenador, no tú).

Dicho esto, los smartphones, desde su sistema operativo, se han unido a esta revolución del Bitcoin. Muchas personas usan sus celulares para minar desde distintos programas. Pero ¿Sabías que tu smartphone puede infectarse con un malware y estar minando sin que siquiera lo sepas? Es un hecho, te ayudamos a descubrirlo con estas cinco alertas para saber si tu smartphone está siendo utilizado por hackers para minado de criptomonedas.

1. Tu dispositivo se calienta y pierde carga rápidamente

Es un síntoma de una infección en el sistema, aunque no necesariamente indica que están minando dentro tu equipo. Sin embargo, si el celular se recalienta en períodos específicos debes chequearlo.

2. ¡Cuidado con las aplicaciones falsas!

¡No te confíes! Antes de descargar aplicaciones de Google Play o iTunes iOS, verifica que sean las originales. Según la empresa especializada en ciberseguridad Kaspersky, los principales malware mineros se instalan con falsas versiones de Instagram, Netflix, Bitmoji, y otras.

3. Atención con los llamados “marcos web”

Generalmente estos son técnicas de diseño que facilitan la creación de aplicaciones móviles, y algunos están disponibles en Google Play. Pero Kaspersky informa que pueden ocultar sistemas mineros. Es decir, mientras realizan la función que promocionan, al mismo tiempo minan criptomonedas.

4. Aplicaciones relacionadas con el fútbol y la televisión

Fanáticos del fútbol, lo sentimos, pero están en riesgo. La empresa de seguridad alertó que aplicaciones relacionadas con el fútbol y la televisión venían infectadas con el malware minero. Con nombres como PlacarTV se instalaron en miles de smartphones.

“Este tipo de herramientas se distribuyeron a través de la tienda Google Play y la más popular se instaló más de 100.000 veces”, declaró Kaspersky.

Quienes instalaron PlacarTV saben de hecho que la aplicación no ofrecía ninguna de las funciones que promocionaba, solo era un espejismo para incitar a los usuarios a descargar el malware. En algunos casos incluso se descarga como una aplicación porno o se encripta como parte del sistema Android Service para evitar ser desintalada.

5. Tu desconocimiento es poder para los mineros

La capacidad de minar de un smartphone no es igual que la de un computador, a decir verdad es muy limitada. Sin embargo, los ciberdelincuentes se han valido de la desinformación para propagar el malware y que lo anides en tu celular por largo tiempo a partir de las descargas consensuadas.

En ese sentido, no debes ignorar que tu teléfono es un equipo potencial para minar a través del malware ¿y por qué? Posiblemente ni siquiera tengas un antivirus en tu Smartphone y de hecho los que existen no son lo suficientemente sofisticados. Así que, en efecto, el ignorar todo lo antes dicho es la mejor manera de exponer tu móvil a una infección.

 

Referencias:

clarin.com/tecnologia

leer más
Isaul Carballar5 Formas de Detectar que tu Celular ha sido Hackeado Para “Minar” Criptomonedas

¿Qué es un hacker en informática?

En esta serie sobre hackers te presentamos qué es un hacker, pirata cibernético, o pirata informático

Pantalla con código y efecto vertigoUn hacker es un individuo con un amplio conocimiento en informática que le permite entrar y salir en los sistemas computacionales y realizar actividades lícitas o ilícitas sin generalmente ser detectado.

Ellos desarrollan unas habilidades y destrezas únicas para infiltrarse dentro de cualquier programa y saquear información, modificarla, o simplemente eliminarla.

Los Hackers son piratas informáticos que andan buscando información específica sobre algún software en particular. Ellos actúan de forma sigilosa, inquisitiva y muy inteligente. Son ampliamente conocedores de los programas de software e ingresan con gran facilidad a ellos incluso a los Hardware desde cualquier dispositivo.

Un Hacker es una persona que actúa en oculto, sus a actividades y movimientos no son percibidos por las personas del común.

Saben como ingresar sin ser detectados por absolutamente nadie. Son unos verdaderos expertos en el acceso ilegal de datos informáticos.

Es fundamental conocer quienes son y la forma como actúan para no caer en sus trampas. Ellos se mueven como el pez en el agua.

Son grandes conocedores de todos los programas de Hardware y software y navegan por Internet con una facilidad y seguridad únicas. Su gran talento es reconocido en todo el mundo, muchos lo hacen por entretenimiento, otros por darse a conocer y otros con intereses realmente siniestros.

Un Hacker encuentra la manera de acceder a las claves y contraseñas para ingresar a archivos secretos y confidenciales, de uso exclusivo de empresas.

Ellos conocen las debilidades de las computadoras y de las redes informáticas porque ese es su trabajo, ellos actúan motivados por múltiples razones, con fines de lucro, por robar información, por hacer la maldad o con planes realmente elaborados.

Existen gran variedad de Hackers informáticos, no se distinguen a plena vista, andan muy bien camuflados y es deber de la comunidad en general estar prevenido y protegerse de cualquier ataque cibernético.

En esta serie te explicaremos qué clases de HACKERS existen, cómo se mueven por las redes, cuál es su objetivo y cómo hacer para protegerse de ellos y no caer en sus engaños y fraudes.

 

leer más
Isaul Carballar¿Qué es un hacker en informática?

Guía básica de la dark web

Respondemos las principales preguntas sobre la dark web (web oscura)

Representación gráfica de la Dark Web

Antes de hacer algo en la Web oscura o incluso de aprenderlo, asegúrese de estar protegido con un VPN y Tor.

Dark web: la parte de la World Wide Web a la que solo se puede acceder mediante un software especial, que permite a los usuarios y operadores de sitios web permanecer en el anonimato o no ser detectables. La dark web se accede mediante TOR y de preferencia un VPN.

¿Qué es un VPN?

Un VPN es un servicio que se registra en línea por un pequeño cargo mensual. Una vez que tengas una cuenta, su servicio VPN debería estar “activado” cuando estés en línea. Una VPN, en acción, toma tu conexión a Internet y la hace más segura, te ayuda a mantenerte en el anonimato y te ayuda a sortear bloques y acceder a sitios censurados. La clave para una VPN es que te presta una dirección IP temporal y oculta tu verdadera dirección IP de cada sitio web o correo electrónico con el que te conectas

En resumen, el uso de una VPN indica que deseas mantener tus comunicaciones en privado, como cuando realizas transacciones financieras o transmites información confidencial (a tu abogado, quizás).

Las personas inteligentes se protegen a sí mismas, a su identidad y sus datos, sin importar dónde se encuentren. Una VPN es el equivalente a doble bloqueo de la puerta de entrada por la noche, incluso si tienes un policía que vive justo al lado. No mantendrá a los verdaderos profesionales fuera, pero disuadirá a los niños tontos, y hay muchos más niños tontos que entrometen en sus comunicaciones que los profesionales reales (los verdaderos profesionales están ocupados robando de los bancos y grandes corporaciones).

¿Qué es Tor?

Tor, como un navegador, es un programa de software gratuito que usted carga en su computadora que oculta su dirección IP cada vez que envía o solicita datos en Internet. El proceso está en capas con cifrado de alta resistencia, lo que significa que sus datos están en capas con protección de privacidad.

Casi todos los sitios en la llamada Dark Web ocultan su identidad mediante la herramienta de encriptación Tor. Es posible que conozcas a Tor por su capacidad para ocultar tu identidad y actividad. Puedes usar Tor para falsificar tu ubicación, por lo que parece que estás en un país diferente al lugar en el que realmente te encuentras, por lo que es como usar un servicio VPN.

Si trabajas o asistes a una universidad, probablemente uses Tor todos los días sin saberlo para acceder a libros, documentos y recibir correos electrónicos de estudiantes y personal.

¿Qué es la Dark Web?

Transcribimos una entrevista con Eileen Ormsby, autora de los libros sobre la dark web Silk Road (Camino de Seda) y The Darkest web (La red más obscura). Empecemos con lo básico. “La web oscura es el nombre colectivo que damos a los sitios web a los que no se puede acceder en la web normal, lo que llamamos” web clara, web abierta o web superficial.

“Necesitas un software especial para llegar a ellos, y tanto los anfitriones como los usuarios del sitio web están ocultos entre sí y cualquier otra persona que intente rastrearlos”. Esto significa que los sitios web que hacen cosas ilegales pueden operar “abierta y descaradamente” sin mucho riesgo. para las personas reales detrás de ellos.

Y, como ya no eres un noob, no vayas a mezclar los términos “web profunda” y “web oscura”. Como explica Ormsby: “La web profunda es simplemente todo lo que no podrás encontrar en Google o cualquier otro motor de búsqueda, como las páginas detrás de un muro de pago (paywall) o una contraseña: tus datos bancarios, por ejemplo. La red oscura constituye una fracción muy, muy pequeña de la red profunda”.

¿Cómo llego a la dark web?

Lo creas o no, no necesitas ser un Jonny Lee Miller moderno en Hackers para encontrar la red oscura. Solo necesitas descargar el software correcto “darknet”: la opción más popular, Tor, es gratuita y de código abierto. “No hay nada ilegal sobre Tor, y fue desarrollado originalmente por el ejército de los EEUU Para proteger los secretos militares”, dice Ormsby.

Dicho esto, puedes encontrar muchas cosas que son ilegales con Tor. El nuevo software abre un navegador web que se parece a Firefox pero que te permite acceder a sitios web oscuros, cuyas direcciones terminan en .onion en lugar de en el habitual .org o .com. Muchos de estos sitios .onion actúan como mercados negros de drogas y basura digital variada, generando cientos de millones de dólares cada año. También encontrarás que no faltan los estafadores felices de tomar tus Bitcoins ganados con tanto esfuerzo.

“Usted obtiene mercados darknet que se parecen exactamente a eBay o Amazon y son casi tan fáciles de usar”, dice Ormsby. “Están abiertos a las masas, y cualquiera puede ir y navegar a través de imágenes de cocaína, heroína, armas, venenos, identidades robadas e información financiera, colocarlas en una canasta y comprarlas en la caja”.

¿Qué puedo encontrar en la dark web?

Los devotos de la web oscura vienen en diferentes formas y vicios. Para muchos, la atracción inicial fue Silk Road, que Ormsby describe como “el pionero de los mercados de drogas a un sólo clic de venta masiva”.

Después de que las autoridades cerraron Silk Road en 2013, una nueva cosecha de vendedores se apoderó de su territorio. Estos imitadores no compartían exactamente los ideales del mercado libre de Silk Road, vendiendo una amplia gama de productos ilegales. “En su mayoría, estaban dirigidos por delincuentes y empresarios a los que no les importaba lo que se les vendía, siempre y cuando obtuvieran su parte”, dice Ormsby.

Por supuesto, muchas cosas atroces suceden en la web oscura, incluyendo el intercambio de pornografía ilegal, más comúnmente material de explotación infantil. Los personajes desagradables vienen con el territorio. Mientras escribía The Darkest Web, Ormsby investigó un sitio de asesinato a sueldo, Besa Mafia, que sospechaba era una farsa. El propietario del sitio no se mostró amable con el escrutinio y bombardeó a Ormsby con amenazas de violencia.

A pesar de su lado sórdido muy real, hay muchos mitos de la web oscura. “Mucha gente cree que hay una sección más profunda, más oscura y más oscura de la web oscura, llamada la web de Mariana o la web de la sombra, donde solo unos pocos pueden desbloquear los horrores más grandes”, dice Ormsby.

Todas esas supuestas peleas de gladiadores, películas snuff o de “sala roja” y experimentos con seres humanos son, querido lector, “solo historias espeluznantes”. Existen sitios realmente terribles de “punto culminante”, pero es muy probable que encuentres una avalancha de falsificaciones falsas.

¿Es la Dark Web tan obscura y grande?

La Dark Web no es ni tan oscura como Batman, ni tan grande como Facebook, Google o Amazon. Descargar Tor no te convierte en un criminal: mucha gente lo usa para mantener la privacidad. Tampoco se trata de robos de identidad y negocios de drogas en la web oscura: una multitud de comunidades fascinantes operan de forma anónima sin violar ninguna ley.

Y, finalmente, recuerda mantener el flujo de noticias en perspectiva. “Por mucho, el mito más grande propagado por los medios sensacionalistas es que la web oscura es 10 veces más grande que internet”, dice Ormsby. “Es infinitamente más pequeño que la red clara”.

 

Referencias:

junkee.com

darkwebnews.com

techadvisor.co.uk

whatismyipaddress.com

 

leer más
Isaul CarballarGuía básica de la dark web

6.500 páginas de la dark web son borradas en hackeo

Daniel’s Hosting, uno de los mayores proveedores de servicios de alojamiento de Dark Web, fue hackeado esta semana

Hombre camina sobre pasillo de noche, red de telaraña encimaEl proveedor de servicios de alojamiento en la llamada dark web, Daniel´s Hosting, ha sido hackeado, eliminando 6.500 sitios del servidor, confirmó el servicio mediante un mensaje en el sitio.

El desarrollador de software, Daniel Winzen, que opera Daniel´s Hosting, dijo que el atacante obtuvo y eliminó todas las cuentas, incluido el servidor raíz.

Winzen dijo que tampoco se realizó una copia de seguridad de todos los archivos de datos guardados en la página.

“No hay manera de recuperarse de esta violación, todos los datos se han ido”, escribió Winzen en un mensaje en el portal principal del sitio web.

El mensaje de Daniel Hosting

El 15 de noviembre, alrededor de las 10:06 PM UTC, el servidor de alojamiento inició sesión a través de phpmyadmin y adminer con la contraseña de administración de alojamiento correcta y eliminó todas las cuentas. Cabe destacar que también se eliminó la cuenta “raíz”, que se inyectó en la base de datos a las 10:53 PM UTC y se eliminó a las 12:50 AM, poco después de que quedaran eliminadas las bases de datos restantes del chat, la lista de enlaces y el contador de visitas. Desafortunadamente, no es posible encontrar la causa raíz mediante el análisis de registros, ya que el 14 a las 5:33 ya se había accedido a la base de datos con este usuario y se desconoce por cuánto tiempo los hackers pueden haber tenido acceso a la base de datos debido a los registros rotativos con frecuencia. Sin embargo, la contraseña de la base de datos se actualizó por última vez el 20 de octubre, lo que indica que el hackeo debe haber ocurrido en el último mes. Hasta la fecha, alrededor de 6500 Servicios Ocultos estaban alojados en el servidor. No hay manera de recuperarse de esta violación, todos los datos se han ido. Volveré a habilitar el servicio una vez que se haya encontrado la vulnerabilidad, pero ahora mismo primero necesito encontrarla. Lo más probable es que en diciembre el servicio esté de vuelta.

https://danwin1210.me/

Alojamiento en la dark web

Daniel Hosting ofrecía una amplia gama de sitios web de Onion, que se ejecutan en la red Tor o The Onion Router.

Tor está diseñado para proteger la identidad de los usuarios web, y los servicios en su página varían de fan fiction a malware, sitios web de mercado y sitios de entrega para denunciantes, entre otros.

Winzen dijo que su investigación muestra que el intruso solo pudo obtener derechos administrativos sobre la base de datos, en lugar de tener acceso completo al sistema.

Hasta el momento, Winzen dijo que aún está tratando de averiguar la causa del ataque o cómo se llevó a cabo el ataque.

Actualmente, identificó una falla, una vulnerabilidad PHP de las llamadas día cero. Los detalles sobre esta vulnerabilidad sin parches se conocieron durante aproximadamente un mes en los círculos rusos de programación de PHP, pero el fallo ganó mucha atención entre las comunidades de programación e infosec más amplias, el 14 de noviembre, un día antes del ataque. Winzen, sin embargo, dijo a ZDNet que no cree que éste sea el punto de entrada real del hacker.

En su mensaje, dijo que espera que el sitio vuelva a funcionar en diciembre.

 

Referencias:

bbc.com

fayerwayer.com

zdnet.com

danwin1210.me

siliconangle.com

leer más
Isaul Carballar6.500 páginas de la dark web son borradas en hackeo

¿Hackeo o racismo? Mira las publicaciones recientes del Instagram de Dolce & Gabbana

Dolce y Gabbana responden al anuncio “racista” de China: fuimos hackeados

Imagen de campaña de Dolce & Gabbana para show en ShanghaiDolce & Gabbana está experimentando la peor crisis de marca en el mercado de lujo más grande del mundo en la memoria reciente.

La casa de moda italiana, que ha ofendido a los chinos con una reciente campaña de mercadeo acusada de ser racista y sexista, atribuyó los errores a hackeos.

Pero la excusa no ha satisfecho a las celebridades chinas, muchas de las cuales han anunciado públicamente su retiro de un gran espectáculo de D&G Shanghai que estaba programado para el miércoles por la noche, pero ahora se ha pospuesto de último minuto.

La reacción comenzó a principios de esta semana después de que la marca compartiera tres videos en Instagram con una mujer de aspecto chino a la que una voz masculina le decía cómo usar los palillos para comer comida italiana. En un clip, el narrador masculino le pregunta a la modelo femenina si los cannoli, un pastel en forma de barra, “¿es demasiado grande para ti?” Los videos también se publicaron en Weibo, pero se eliminaron poco después, según Jing Daily.

Más tarde, la conversación privada que el diseñador tuvo con Michaela Phuong en Instagram empeoraron el drama: el diseñador supuestamente describió a China como “un país de (cinco emojis de caca)”.Chat xenófobo dolce Gabbana

Chat xenófobo dolce Gabbana

View this post on Instagram

 

A post shared by Michaela Phuong Thanh Tranova (@michaelatranova) on

Minutos después, la conversación entre Stefano Gabbana y Michaela Phuong fue eliminada por Instagram argumentando discurso de odio o símbolos.

Drama en Instagram

No es la primera vez que los punzantes comentarios de Stefano Gabbana en Instagram ponen en aprietos a la destacada firma italiana de moda.

En Junio ​​del año pasado Stefano Gabbana también tuvo una pelea con Miley Cyrus en Instagram. El conflicto aparentemente surgió por la promoción del diseñador hacia las prendas usadas por la primera dama, Melania Trump. Miley, a su vez, dijo que no estaba de acuerdo con sus políticas, pero sí con su forma de apoyar a los nuevos talentos.

En el intercambio, el diseñador respondió” “Ignorante!!!”. “¡Somos italianos y no nos importa la política y, sobre todo, la americana! Hacemos vestidos y si piensas en hacer política con una publicación, es simplemente ignorante. No necesitamos tus publicaciones ni comentarios, así que la próxima vez, por favor. ignóranos! #boycottdolcegabbana.

En junio de este año, los fanáticos de Selena Gómez acusaron al diseñador Stefano Gabbana de acoso cibernético y body shaming (una forma de estigmatización corporal), después de que el diseñador participó en una encuesta calificando el look de Selena Gomez.

En dicha encuesta, los participantes tenían que calificar los vestidos de Selena Gomez, donde irónicamente se incluyó uno de D&G. Stefano decidió participar y la llamó “E ‘proprio brutta !!!” que se traduce como “¡¡Ella es realmente fea !!!” en español.

 

Referencias:

elpais.com

hollywoodreporter.com

wwd.com

leer más
Isaul Carballar¿Hackeo o racismo? Mira las publicaciones recientes del Instagram de Dolce & Gabbana

Historia del Hackeo de las Elecciones en EEUU (Parte 2)

Cómo los hackers del gobierno ruso penetraron el DNC y robaron investigaciones de la oposición en Trump

Son muchos los interrogantes que alrededor de este hecho han surgido y una vez más cabe el gran interrogante ¿pueden existir mentes criminales tan brillantes capaz de burlar la seguridad del mismo gobierno Estadounidense?

Entrar como perro por su casa para alterar y violar de la forma más sencilla un proyecto tan delicado e importante como lo son las elecciones de su presidente. Suena ridículamente absurdo, pero la respuesta es afirmativa.

¿Cuántos Hackers se requieren para un ataque de estas dimensiones? ¿Cuántos ciber soldados Hackers intervienen en este tipo de ataques? ¿Quiénes son las mentes criminales detrás de estos ataques? ¿De qué manera pueden las grandes potencias mundiales protegerse de este tipo de ataques cibernéticos? ¿Cómo pueden los ciber delincuentes infiltrarse en un proyecto como las elecciones de un presidente en países como Estados Unidos?

Estas y muchas otras son las interrogantes que nacen al interior de un conflicto de enormes proporciones como este.

Para dar respuesta a estos múltiples interrogantes es necesario realizar una exhaustiva investigación y ver primero la factible posibilidad de personas infiltradas al interior del mismo proceso.

Personas que trabajan al interior del gobierno, pueden ser ciber delincuentes disfrazados para poder instalar los virus y comandos para extraer y alterar la información.

Estos estudios e investigaciones pueden tardar entre semanas, meses e incluso años, dado lo complejo de rastrear las señales o indicios del saboteo.

Por lo general Los BLACK HACKERS no dejan huellas, actúan de forma casi perfecta y es casi imposible detectar, identificar y descubrir los actores y autores del siniestro ataque.

Las estrategias coordinadas y dirigidas por expertos en el Hackeo, la filtración de la información para tener acceso a las elecciones presidenciales según afirman quienes están trabajando en estas investigaciones no son tan complejas máxime cuando para efectos administrativos y proyectos de grandes dimensiones intervienen varios entes.

El siguiente artículo continúa nuestra de serie de artículos desglosando cómo se hackearon las elecciones en los EEUU.

Junio 2016

Los hackers rusos violan algunas computadoras de la Casa BlancaLos piratas informáticos del gobierno ruso penetraron en la red informática del Comité Nacional Demócrata y obtuvieron acceso a toda la base de datos de investigación de la oposición sobre el candidato presidencial del Partido Republicano, Donald Trump, según funcionarios del comité y expertos en seguridad que respondieron a la violación.

Las redes de candidatos presidenciales Hillary Clinton y Donald Trump también fueron blanco de espías rusos, al igual que las computadoras de algunos comités de acción política republicanos, EE. UU.

[Rusia niega haber pirateado a DNC y dice que tal vez alguien ‘olvidó la contraseña’] “Descarté completamente la posibilidad de que el gobierno [ruso] o los organismos gubernamentales hayan estado involucrados en esto”, dijo a Reuters la noticia de Reuters Dmitry Peskov, portavoz del Kremlin. Agencia en Moscú.

Algunos de los piratas informáticos tuvieron acceso a la red de DNC durante aproximadamente un año, pero todos fueron expulsados ​​el fin de semana pasado en una importante campaña de limpieza de computadoras, dijeron funcionarios y expertos del comité.

El DNC dijo que no parece que se haya accedido o tomado información financiera, de donantes o personal, lo que sugiere que la violación fue un espionaje tradicional, no el trabajo de piratas informáticos.

“Es el trabajo de todo servicio de inteligencia extranjero recopilar información de inteligencia contra sus adversarios”, dijo Shawn Henry, presidente de CrowdStrike, la firma cibernética que se hizo cargo de la violación del DNC y un ex jefe de la La división cibernética del FBI.

Donald Trump ha llamado en repetidas ocasiones a Vladimir Putin como un líder “fuerte”, pero sigue una línea fina para alabar al presidente ruso.

El presidente ruso, Vladimir Putin, ha hablado favorablemente sobre Trump, quien ha pedido mejores relaciones con Rusia y ha expresado su escepticismo sobre la OTAN.

Dentro de las 24 horas, CrowdStrike había instalado software en las computadoras del DNC para que pudiera analizar los datos que podrían indicar quién tuvo acceso, cuándo y cómo.

La firma identificó dos grupos de piratas informáticos separados, ambos trabajando para el gobierno ruso, que se habían infiltrado en la red, dijo Dmitri Alperovitch, cofundador de CrowdStrike y director de tecnología.

Estas son comunicaciones que parecen legítimas, a menudo hechas para parecer que provienen de un colega o alguien de confianza, pero que contienen enlaces o archivos adjuntos que, al hacer clic en, implementan software malicioso que permite a un pirata informático obtener acceso a una computadora.

CrowdStrike no está seguro de para quién trabaja Cozy Bear, pero cree que podría ser el Servicio de Seguridad Federal, o FSB, la poderosa agencia de seguridad del país, que una vez fue dirigida por Putin.

“Hay una relación adversa asombrosa” entre las agencias de inteligencia rusas, dijo Alperovitch.

Rusia siempre ha sido un enemigo formidable en el ciberespacio, pero en los últimos dos años, “ha habido un aumento de mil veces en su campaña de espionaje contra Occidente”, dijo Alperovitch, quien también es miembro del Consejo Atlántico.

La firma ha instalado un software especial en cada computadora y servidor de la red para detectar cualquier esfuerzo por parte de los ciberespacio rusos para volver a ingresar.

 

Hackeo de las Elecciones en los EEUU

La historia de cómo fueron hackeadas las elecciones en los EEUU, y de cómo el pilar de la democracia recibió una prueba de su propio chocolate.
#Título
1La conexión Rusa. Cómo un error tipográfico ayudó a los hackers rusos a entrar al sistema de los EEUU
2Cómo los hackers del gobierno ruso penetraron el DNC y robaron investigaciones de la oposición en Trump

 

Referencias adicionales:

washingtonpost.com

leer más
EditorialHistoria del Hackeo de las Elecciones en EEUU (Parte 2)

Historia del Hackeo de las Elecciones en EEUU (Parte 1)

La conexión Rusa. Cómo un error tipográfico ayudó a los hackers rusos a entrar al sistema de los EEUU

Bandera de EEUU pintada sobre pavimento rotoLos espías cibernéticos ya no son como los de hace unas décadas de sombrero negro y maletín, ellos ya están camuflado y navegan entre las redes, mientras el común de las personas son poco conocedores de esta guerra, y muchas de las pequeñas y medianas empresas duermen y no protegen su información con buenos programas de seguridad.

Estos ciber delincuentes atacan las 24 horas, son organizaciones del mal dispuestas a delinquir sin detenerse, tienen sus HACKERS más altamente calificados y preparados y hacen uso de todas sus macabras y perversas herramientas del mal.

Sus MALWARE, VIRUS, gusanos, troyanos, correo spam, y todo instrumento con el que puedan infiltrarse en los ordenadores y las redes sociales hasta llegar a la misma NUBE.

EL FBI, la CIA Y la NSA Agencia Nacional de Seguridad aún se encuentran investigando sobre posibles rumores de infiltraciones y hackeo en las elecciones presidenciales de los ESTADOS UNIDOS, donde mostraban que muy posiblemente la inteligencia rusa al mandato de su presidente Vladimir Putin entraron fraudulentamente a las redes y programas del proyecto de las elecciones y violaron la seguridad de estos programas alterando los resultados.

Su misión inicial era desacreditar a la candidata Hillary Clinton, irrumpir en su privacidad y divulgar aspectos de su vida íntima y secreta que pudieran favorecer a su opositor Donald Trump, quien al enterarse de estas declaraciones lanzo carcajadas y se mofo de las noticias que se están difundiendo, señalando y acusando directamente al gobierno de Barack Obama por no tener la protección y seguridad adecuada para este procesos de elecciones presidenciales.

Es así como estas investigaciones aún siguen en pie hasta descubrir si en efecto hubo BLACK HACKERS infiltrados en este proceso modificando, robando y alterando la información y por ende alterando los resultados a favor del electo presidente actual Donald Trump.

Esta es la crónica seriada del hackeo de las elecciones en los EEUU.

Cómo un error tipográfico ayudó a los hackers rusos a entrar

Septiembre 2015

John Podesta, Ex Jefe de Gabinete de la Casa Blanca

John Podesta, Ex Jefe de Gabinete de la Casa Blanca

Un error tipográfico, un clic y los hackers rusos habían ganado rienda suelta en el correo electrónico del hombre que dirige la campaña 2016 de Clinton.

La primera advertencia silenciosa de la operación rusa se produjo en septiembre de 2015, cuando un agente de la Oficina de Campo de Washington del FBI notificó al Comité Nacional Demócrata (DNC por sus siglas en inglés) que los piratas informáticos rusos habían comprometido al menos una computadora DNC.

De acuerdo con el DNC, el FBI siguió llamando al mismo servicio de asistencia técnica durante semanas, nunca contactó a los líderes del DNC y nunca realizó el viaje corto en persona a la sede del DNC.

Aún así, los ejecutivos de DNC afirman que no se les informó de la amenaza, lo que dejó a los rusos vagando libremente dentro de las computadoras de los demócratas durante meses.

Para la primavera de 2016, solo unos meses antes de las elecciones en los Estados Unidos, Rusia había violado con éxito dos sistemas informáticos del Partido Demócrata: el de la campaña de Clinton y el Comité Nacional Demócrata.

“Además de eso”, agregó Hultquist, “hay muchos artefactos en idioma ruso”, es decir, un código de computadora escrito en el alfabeto cirílico o ruso.

Guccifer 2.0 lanzó lotes de material no solo del Comité Nacional Demócrata, sino también de la campaña de Clinton y del Comité de Campaña del Congreso Demócrata.

El 7 de octubre, las agencias de inteligencia de EE. UU. Nombraron públicamente y avergonzaron a Rusia en un comunicado, diciendo: “La comunidad de inteligencia de EE. UU. Confía en que el gobierno ruso dirigió los compromisos recientes de correos electrónicos de personas e instituciones de EE. UU.” Después del día de las elecciones, con una creciente urgencia, el gobierno de Obama tomó represalias, cerrando los complejos rusos en los Estados Unidos que se cree que se utilizan para espiar y expulsar a unos 35 diplomáticos rusos e imponer más sanciones a Rusia.

En secreto, Obama consideró tomar medidas más agresivas, incluido el inicio de un plan de la Agencia de Seguridad Nacional para colocar las armas cibernéticas dentro de los sistemas rusos críticos para una posible activación si Rusia atacara nuevamente, como informó por primera vez el Washington Post.

Noviembre 2015

El FBI se acerca al DNC nuevamente, advirtiéndoles que una de sus computadoras está transmitiendo información a Rusia. La gerencia de DNC luego dice que los técnicos de TI no transmitieron el mensaje de que el sistema había sido violado.

Marzo 2016

El presidente de la campaña de Clinton, John Podesta, recibe un correo electrónico de phishing enmascarado como una alerta de Google de que otro usuario había intentado acceder a su cuenta. Contiene un enlace a una página donde Podesta puede cambiar su contraseña. Él comparte el correo electrónico con un empleado de la mesa de ayuda de la campaña. El empleado responde con un error tipográfico: en lugar de escribir “Este es un correo electrónico ilegítimo”, el tipo de empleado “Este es un correo electrónico legítimo”. Podesta sigue las instrucciones y escribe una nueva contraseña, lo que permite a los piratas informáticos acceder a sus correos electrónicos.

Junio 2016

Durante una entrevista en la televisión británica, el fundador de WikiLeaks, Julian Assange, dice que el sitio web ha obtenido y publicará un lote de correos electrónicos de Clinton.

 

Hackeo de las Elecciones en los EEUU

La historia de cómo fueron hackeadas las elecciones en los EEUU, y de cómo el pilar de la democracia recibió una prueba de su propio chocolate.
#Título
1La conexión Rusa. Cómo un error tipográfico ayudó a los hackers rusos a entrar al sistema de los EEUU
2Cómo los hackers del gobierno ruso penetraron el DNC y robaron investigaciones de la oposición en Trump

 

Referencias adicionales:

cnn.com

leer más
EditorialHistoria del Hackeo de las Elecciones en EEUU (Parte 1)