Se busca hacker para empleo de 8 a 6






Cita:En China, hackers que fichan tarjeta con un trabajador promedio, muestran que el espionaje es un empleo habitual, rara vez laboran horas extra o en fines de semana.


Cinco hombres chinos procesados por robar miles de correos electrónicos y documentos de compañías estadounidenses tenían apodos típicos de los piratas informáticos. Pero una cosa los hacía distintos: tenían un empleo habitual en el que fichaban tarjeta.

Conocidos por nombres como UglyGorilla, WinXYHappy y KandyGoo, trabajaban de 8 a 18 con dos horas de descanso para almorzar, según un informe emitido por la compañía de seguridad online FireEye Inc. Los integrantes del equipo de Shanghái, que rara vez trabajaban los fines de semana, actuaban más como empleados públicos que como el estereotipo de personas solitarias en un sótano que trabajan el día entero.

Durante unos ocho años, el grupo hackeó a compañías estadounidenses como Alcoa Inc., United States Steel Corp. y Westinghouse Electric Co. para robar “comunicaciones internas sensibles”, afirma el Departamento de Justicia.

Los piratas informáticos, todos oficiales de la Unidad 61398 del Tercer Departamento del Ejército de Liberación Popular Chino, se conectaban en horarios chinos habituales, rara vez hacían horas extra y casi nunca trabajaban pasada la medianoche, según la investigación de FireEye. “Lo tratan como un negocio, no es algo que traten como un hobby”, dijo telefónicamente Bryce Boland, director de tecnología de FireEye para Asia-Pacífico. “Están haciendo lo que consideran su trabajo”.

Picos de conexión

Los cargos del procesamiento, sobre el cual se levantó el secreto del sumario el 19 de mayo, son los primeros que se presentan contra un actor estatal por ese tipo de piratería, dijo el procurador general de los Estados Unidos Eric Holder en una declaración. El gobierno chino rechazó los cargos tachándolos de “absurdos”.
El Departamento de Justicia acusó a Wang Dong, Sun Kailiang, Wen Xinyu, Huang Zhenyu y Gu Chunhui de espionaje económico ligado a la piratería informática de compañías estadounidenses de energía nuclear, metales y energía solar.
Mandiant, un proveedor de ciberseguridad que adquirió FireEye en enero, rastreó las conexiones de los miembros de la Unidad 61398 hasta servidores remotos que usaban para hackear redes. La investigación mostró un pico de conexiones a las ocho de la mañana y nuevamente a las 14, cuando los trabajadores chinos terminan su horario de almuerzo. Alrededor del 75 por ciento de las conexiones se producían entre las ocho y el mediodía o entre las 14 y las 18, dijo FireEye en un blog. Aproximadamente el 98 por ciento de las conexiones tenían lugar en días de semana y el 1.2 por ciento ocurría en el período entre medianoche y las siete de la mañana hora de China, señaló FireEye.

Mandiant identificó por primera vez a un grupo de hackers chinos al que llamó APT1 en febrero del año pasado, diciendo que había atacado como mínimo a 141 compañías de todo el mundo desde 2006. Los datos de la empresa coinciden con los del Departamento de Justicia.

“Estos conjuntos de datos muestran que APT1 opera en China durante el horario laboral chino normal o que APT1 intencionalmente hace grandes esfuerzos para simular que lo hace”, dijo FireEye.


Fuente:
http://www.elfinanciero.com.mx/bloomberg/se-busca-hacker-para-empleo-de-a.html

¿Hacker bueno o traidor a 'Anonymous'?





Cita:La Fiscalía de EEUU pide indulgencia para el hacker que les ayudó a desmantelar ‘Anonymous'. El puertorriqueño Héctor Xavier Monsegur, ‘Sabú', ayudó a detener 300 ciberataques.


La Fiscalía federal de Nueva York ha pedido indulgencia para el pirata informático Héctor Xavier Monsegur por haber colaborado con las autoridades para evitar varios ataques cibernéticos, informó hoy la web del diario The New York Times.

Según el periódico neoyorquino, Monsegur, cuya sentencia se conocerá el martes, habría ayudado a detener 300 ciberataques, entre ellos algunos a las páginas del Ejército de Estados Unidos, el Congreso, los Tribunales Federales y la NASA, así como varias compañías privadas.

Además, el pirata informático estadounidense ayudó a desmantelar el colectivo al que él mismo pertenecía, Anonymous, y a detener al cibercriminal más buscado por el FBI, Jeremy Hammond, condenado a diez años de cárcel, así como a otras siete personas tachadas de delincuentes informáticos.

La Fiscalía habría enviado la petición el viernes pasado a la juez del Distrito Sur de Manhattan, Loretta A. Preska, para pedir indulgencia para Monsegur "por su extraordinaria cooperación" desde que fue detenido en 2011 y de cara a la sentencia del martes, donde entre otros cargos se le acusa de conspiración informática, informa Efe.

La colaboración de Monsegur con las autoridades era conocida, y el documento de la Fiscalía del Distrito Sur indica que fue "repetidas veces amenazado y acosado por la calle por ello, una vez que se hizo público".

Además, especifica que Monsegur ha tenido que ser trasladado secretamente junto a su familia por motivos de seguridad.

Su relación con los delitos informático empezó a finales de los años 90, casi todos ellos relacionados con acciones contra el Gobierno, bajo el seudónimo de "Sabu".

Como ‘Sabu', este hacker puertorriqueño era líder del grupo de piratas Lulz Security.

Anonymous es una comunidad virtual compuesta por ciberactivistas. Este fenómeno de Internet (meme) no es una organización estructurada, ni jerarquizada, sino que bajo su paraguas actúan hackers de todo el mundo. Forma parte de la subcultura de Internet y las acciones de ataque atribuidas a este movimiento son llevadas a cabo por individuos que se autodenominan así. Esta comunidad de personas organiza operaciones en distintos países, comenzó a actuar en 2006. Este movimiento defiende la libertad de expresión, de la libertad de comunicación dentro de Internet, la privacidad y está en contra de organizaciones como las sociedades de derechos de autor.


Fuente:
http://www.publico.es/522941/hacker-bueno-o-traidor-a-anonymous

Cuidado "Ransom"




Extorsión, chantaje y peticiones ransom han sido siempre las piedras angulares de la actividad criminal. Con las condiciones de la economía global actual, los criminales adaptan sus técnicas chantajeando dinero a la gente usando “Ransomware”.

Ransomware es un tipo de software malvado que utilizan los cibercriminales, diseñado para robar dinero a las víctimas, ya sea encriptando datos en el disco o bloqueando accesos al sistema. Este software es usualmente instalado a partir de una vulnerabilidad en la computadora de la víctima, que es explotada por los hackers en forma de un email de phishing o un sitio malvado al cual los usuarios acceden sin sospechar.

Una vez que el programa se instala, encripta el disco de la computadora de la víctima o bloquea el acceso al sistema dándole un mensaje del tipo “ransom” que clama por un pago para desencriptar los archivos o restaurar el sistema. 



Caso de ciber extorsión

Nunca olvidará ese día. Cassidy volvió a su apartamento al terminar la jornada como hacía habitualmente. Sin embargo, encender el ordenador fue el preámbulo de una de las experiencias más traumáticas de su vida: el programa de correo iba descargando mails de forma secuencial y ahí estaba. Uno de los correos llevaba un par de adjuntos y aquello no parecía spam. Al abrirlos descubrió algo que tardó unos segundos en asumir: eran fotos de ella misma, en el mismo apartamento que ahora ocupaba, pero totalmente desnuda.
El correo no dejaba lugar a dudas: el remitente era anónimo pero esas fotos eran sólo una muestra de lo que parecía un arsenal de fotografías y vídeos grabados sin su conocimiento durante semanas. De repente lo vio claro: el MacBook que tenía sobre la mesa estaba prácticamente siempre abierto y sin saberlo, alguien había estado activando la webcam de forma remota y grabándole sin su conocimiento.

Un escalofrío le devolvió de nuevo a esa demoledora realidad. La pesadilla no había hecho sino empezar. La misiva no se contentaba con regodearse con el contenido, sino que quería más. “O haces lo que te digo o estas fotos acaban en internet y la mando a todos tus amigos”. No había escapatoria. Así pasaron varios angustiosos días en los que abrir el portátil, ese mismo que ahora miraba con pánico, era un auténtico trago. Los correos de este ciberacosador anónimo se sucedieron: más fotos y vídeo y de nuevo la coacción.
El hacker deseaba que la joven de 19 años posara desnuda ante la webcam o bien grabara para él vídeos de contenido erótico bajo la amenaza de saber que sus desnudos robados estarían en cuestión de minutos accesibles para los ordenadores de medio mundo. La joven decidió hacer lo más sensato en estos casos y denunció el incidente a la policía que pronto derivó el asunto al FBI. 

Cámaras fácilmente 'hackeables'

Tras varios días de investigación la agencia centró su atención en el joven Jared James Abrahams, compañero del instituto de la víctima y tras un minucioso seguimiento, irrumpieron en su domicilio encontrando varios ordenadores con aplicaciones para hackear de forma remota así como múltiples fotografías de la joven. 
El asunto hubiera pasado tristemente como uno más de tantos de la conocida como sextorsión, un fenómeno cada vez más extendido mediante el cual las víctimas son coaccionadas con difundir material potencialmente sexual obtenido sin su permiso (y en la mayoría de los casos, sin su conocimiento), pero el incidente ha destapado una vulnerabilidad que afecta a una parte de los portátiles de Apple.


Según parece, una aplicación habría logrado superar las medidas de seguridad de los equipos de los californianos de forma que se anula la luz que indica que se está produciendo una grabación y así proceder a hacerla sin que el propietario sea consciente de ello. 

Según parece, una aplicación habría logrado superar las medidas de seguridad de los equipos de los californianos de forma que se anula la luz que indica que se está produciendo una grabación y así proceder a hacerla sin que el propietario sea consciente de ello. 

Práctica habitual del FBI

O esto es al menos lo que deducimos de las declaraciones de Marcus Thomas, un exempleado precisamente del FBI que ha anunciado a bombo y platillo que la conocida agencia accede habitualmente a las webcams de los investigados. Lo peor del asunto es que estas grabaciones pueden sucederse durante semanas sin que el vigilado sea consciente de ello, y posiblemente nunca lo sepa: sólo se le informaría en caso de efectuar cargos contra él y contar con esa grabación como prueba.
El asunto, como podemos ver, es tan preocupante como escabroso y así las cosas, lo más importante llegados a este punto es sabemos cómo podemos protegernos de la posibilidad de ser vigilados de forma remota.
Son muchas las cosas que uno puede llevar a cabo para poner las cosas difíciles a los hackers, pero por increíble que parezca, lo más efectivo es algo muy rústico: los expertos recomiendan tapar físicamente la cámara mientras no se esté utilizando. Sí, un esparadrapo de toda la vida para rescatarnos de los riesgos del mundo 2.0 que nos rodea. Como apunta Andy O’Donnell de About.com, “no hay hacker que pueda con el esparadrapo”.

Fuente:
http://www.elconfidencial.com/tecnologia/2013-12-20/tapas-la-webcam-del-portatil-cuidado-puede-ser-un-ojo-para-los-hackers_68571/

Hacker Colombiano arrestado



Andrés Fernando Sepúlveda de 31 años es protagonista en Colombia tras ser señalado de cometer 4 graves delitos (violación ilícita de comunicaciones, uso de software malicioso, interceptaciones ilegales y espionaje).

Además se encuentra en el ojo del huracán debido a que estas prácticas fueron presuntamente utilizadas para sabotear el proceso de paz que se desarrolla en La Habana.

Las indagaciones apuntan que el personaje en cuestión estuvo contratado por la campaña del candidato presidencial Óscar Iván Zuluaga. Quienes lo conocen afirmaron que en sus charlas con él siempre aseguraba que en su poder había mucha información sobre el proceso de paz que de ser revelada podría acabarlo.





¿QUIÉN ES ANDRÉS SEPÚLVEDA?

Abiertamente derechista y simpatizante de la campaña del expresidente Álvaro Uribe Vélez (en la que trabajó), Andrés Fernando Sepúlveda es conocido por ser una persona habilidosa en sistemas y seguridad informática.

Un sujeto explosivo que, según sus excompañeros, conoce muy bien el mundo de la política gracias a JJ Rendón. Conocido virtualmente como “El Calvo” lanza en internet comentarios con referencia a la violencia y no duda un segundo en criticar abiertamente el proceso de paz.

Seguro de su talento dice crear programas que superan las expectativas de sus clientes y ofrece sus servicios como Hacker ético.

¿HACKING ÉTICO?

Sepúlveda se autodenomina como hacker ético en redes y además ofrecía en línea sus servicios. Sin embargo, es importante detenerse en este punto para entender cómo funciona este sistema de categorizaciones en el mundo de la seguridad informática.

Hay diferentes tipos de hackers que se dividen por sus métodos e intencionalidades. Dentro de ese grupo hay hackers de sombrero blanco (o hackers éticos) y hackers de sombrero negro.

La práctica del hacking ético es algo completamente común para la seguridad de las empresas. No es más que la contratación de una persona con habilidades informáticas para prevenir futuros ataques y encontrar ‘huecos’ de seguridad en cualquier tipo de sistema.

El objetivo de contratar a estas personas es reforzar la seguridad de una organización, compañía o campaña. De hecho, muchas empresas como Facebook organizan eventos conocidos como “Hackaton” en los que abiertamente invitan los usuarios a vulnerar la seguridad y quien logre reportar vulnerabilidades o logre acceder a permisos privilegiados del sistema, obtiene una recompensa.

Los hackers éticos están autorizados para vulnerar un sistema del que deben generar un reporte para la misma empresa o compañía.

Hace algunos meses, Andrés Sepúlveda ingresó a la campaña de Zuluaga donde expresó sentirse a gusto porque, según fuentes, esta defendía los ideales del expresidente Álvaro Uribe Vélez.

De comprobarse las acusaciones que pesan sobre Andrés Sepúlveda, éste no tendría nada de ético y mucho menos ni una pizca de hacker.

Andrés habría vulnerado sistemas e interceptado información a la que no estaría autorizado a acceder convirtiendole en más un hacker de sombrero negro o en una definición más acertada, una persona que sacó provecho de sus habilidades informáticas para lograr objetivos estratégicos en la política y en el camino ganar dinero.

LA SATANIZACIÓN DE LA PALABRA HACKER

Hacker es una palabra que desde el principio de los tiempos ha generado ambigüedades y discusiones en términos lingüísticos. Cualquier persona con un mínimo de habilidad informática es llamado hacker, siendo esta una palabra que abarca mucho.

La palabra ha sido generalizada para darle un adjetivo a personajes como Andrés Sepúlveda. Es difícil colocarle el rótulo de hacker a esta persona por diferentes motivos.

En primera instancia, un hacker desarrolla sus habilidades con el fin de ganar experiencia y como un mecanismo lúdico didáctico para ganar conocimiento. Un conocimiento que además tiene el deber de compartir y publicar.

La premisa es sencilla y se trata de no ser egoísta con el conocimiento. Si bien la práctica del hacking se presta para cometer actos ilícitos y además dañar otros sistemas, estos no deben cometer ningún daño.

En resumidas cuentas, el único objetivo de un hacker es aprender cómo vulnerar cierto sistema, ingresar e irse con el conocimiento sin dejar rastro. Las pantallas con calaveras rojas y logos con nombres sacados de novelas de ciencia ficción, son creaciones de personas orgullosas y egocéntricas que quieren que el mundo vea su “obra de arte”. Por este tipo de hackers es que se ha satanizado la palabra end discusión.

Según la Fundación del Español Urgente hacker es definido como un investigador que quiere aprender el funcionamiento de los sistemas sin que haya en ello ninguna finalidad delictiva.

Finalmente, es importante anotar que un hacker no tiene por qué estar relacionado con la informática o computadores, ya que un hacker puedes ser la persona que da una respuesta brillante a una pregunta inteligente.

El hacking existe en cualquier ámbito de la vida y en este sentido, el médico Christian Barnard hackeó la cirugía del corazón cuando realizó el primer trasplante.

¿CÓMO LE LLAMAMOS A SEPÚLVEDA?

Si se llegan a comprobar las acusaciones a Andrés Sepúlveda, éste debería ser llamado Cracker que según la Fundéu se define como aquella persona que utiliza la tecnología con fines maliciosos.

El abogado especialista en nuevas tecnologías Javier de la Cueva, ha resaltado que el hacker es creativo y constructivo y disfruta averiguando cómo funcionan las cosas, mientras que el cracker destruye y hace daño.

El hacker Andrés Sepúlveda, detenido hace unos días por la presunta intervención de los correos del presidente Juan Manuel Santos y miembros de las FARC, compró y vendió información secreta a miembros de las Fuerzas Armadas colombianas y a particulares, con el fin de entorpecer el proceso de paz entre el Gobierno y los subversivos. Así lo reveló el fiscal general de Colombia, Eduardo Montealegre.
Esta información era asociada a datos propios recabados por Sepúlveda para sacar “un nuevo producto, que es el que vende... a [otros] miembros de la fuerza pública y a particulares”, que no fueron identificados, aseguró el fiscal en una entrevista cedida al diario “El Tiempo”.

Lo que ha dicho la Fiscalía es que los allanamientos a la casa del hacker Andrés Fernando Sepúlveda y su esposa, la actriz Lina Luna Rodríguez, fueron desarrollados de manera simultánea y en los dos la Fiscalía encontró la información que permitió inferir que desde la oficina de la 93 con 17 efectivamente se interceptaron los correos de funcionarios del Gobierno, periodistas y hasta del presidente Juan Manuel Santos.

Según el ente acusador, en la casa de la actriz lo encontrado por los fiscales e investigadores del CTI fueron notas y bases de datos que incluían información sobre desmovilizados, a demás de equipos de computo y memorias usb que ya son analizados por los ingenieros de la Fiscalía. 

Los investigadores y expertos en informática del CTI, por orden de un fiscal llegaron a estas dos residencias ubicadas en el norte de Bogotá y allí encontraron el material de inteligencia ilegal que ese mismo día anunció el fiscal general.

De acuerdo con los investigadores entre las dos residencias existía un flujo constante de información, no se sabe si la intención era evadir la acción de las autoridades o porque los dos tenían la capacidad de analizarla y remitirla a quién en teoría las requería como dijo el fiscal a cambio de elevadas sumas de dinero.

Fuente:
http://www.eluniversal.com.co/tecnologia/sobre-andres-sepulveda-y-la-practica-del-hacking-159306

Sufrio un defacement y el parche de adobe





Un hacker indio que se autodenomina Bl@Ck Dr@GoN ha hecho un defacement en uno de los subdominios de Oracle, la reconocida compañía proveedora de software. El sitio en cuestión corresponde a Oracle University Electronic Attendance, mostraba un mensaje como se ve en la siguiente captura:




Los usuarios que visiten el dominio verán un fondo negro y un logo con el título “IHOS – Indian Hackers Online Squad” (grupo responsable del ataque). Además, se observa la dedicatoria “LOVE TO ALL INDIAN HACKERS OUT THERE” (algo así como “cariños a todos los hackers indios que andan por ahí”).

Cabe recordar que un defacement es un cambio producido de manera intencionada en una página web, con el objetivo de modificarla visualmente agregándole otros contenidos. Esto sucede cuando el atacante obtiene algún tipo de acceso al sitio, ya sea por algún error de programación, por algún bug en el propio servidor o por una mala administración de este.


Según un portal de noticias, ni el sitio ni el servidor fueron comprometidos en realidad, pero el atacante bajo el alias Bl@Ck Dr@GoN encontró una página en el sitio de Oracle que le permite inyectar código HTML/JavaScript para modificar el contenido, como muestra la captura publicada en el portal:




Bl@Ck Dr@GoN le dijo a The Hacker News que cualquiera puede editar el nombre de un estudiante o insertar código en el portal de Oracle University Electronic Attedance.

Durante al año pasado han ocurrido varios casos de defacement, como por ejemplo el que hizo el grupo LulzSec Perú en el sitio del Ministerio de Defensa de Argentina.



Cita:http://www.welivesecurity.com/la-es/2013...argentino/

Desde el punto de vista de la seguridad de la información, hechos como este continúan demostrando que existe mucho por hacer en cuanto a medidas de protección para implementar en diferentes empresas e instituciones. Ningún sistema está 100% libre de sufrir ataques, por lo tanto, cualquier medida que se adopte en este sentido es muy importante debido a que se dificulta el acceso de terceros a información confidencial.

Adobe publicó un parche para el 0-day en Internet Explorer






Adobe lanzó ayer un parche para Adobe Flash, que imposibilita la ejecución del 0-day en Internet Explorer. Fue publicado pocas horas después de que el gobierno de Estados Unidos recomendara a los usuarios de Internet Explorer que cambiaran de navegador, según el comunicado de prensa del United States Computer Emergency Readiness Team (US CERT).

La actualización está disponible para Adobe Flash Player 13.0.0.182 y versiones previas de Windows; Flash Player 13.0.0.201 y versiones previas para Macintosh; y Adobe Flash Player 11.2.202.350 y versiones anteriores para Linux.

Desde el pasado sábado 26 de abril, cuando Microsoft confirmó la existencia de la vulnerabilidad CVE-2014-1776 en Internet Explorer (Versiones 6 a 11), de seguro estuvo en la mente de varios usuarios una pregunta: ¿recibirán ayuda de Microsoft aquellos que aun utilizan Windows XP?

La respuesta es parcialmente negativa: tras el cierre del soporte técnico para este sitema operativo, quedó claro que no recibirá actualizaciones de seguridad. Sin embargo, sus usuarios pueden mitigar esta vulnerabilidad simplemente utilizando cualquier navegador que no sea Internet Explorerpor ejemplo, Mozilla Firefox o Google Chrome).

La falla básicamente dependía de tres factores:

1) La víctima tenía que estar utilizando Internet Explorer (la mayoría de las campañas activas hasta ayer estaban dirigidas a las versiones más recientes, 10 y 11)

2) Tener el plugin de Adobe Flash

3) El factor humano, ya que el atacante necesitaría hacer uso de Ingeniería Social.

En nuestra publicación anterior sobre esta falla, habíamos informado que un atacante podría desencadenar la explotación del ataque a través de una página web maliciosa, a la que la víctima debe acceder con una de las versiones del navegador afectadas. La explotación exitosa de esta vulnerabilidad permitía al atacante ejecutar código arbitrario de forma remota en el navegador, con el fin de obtener los mismos permisos de usuario que la víctima.

Fuentes:
http://www.welivesecurity.com/la-es/2014/04/23/hacker-indio-realizo-defacement-subdominio-oracle/
http://www.welivesecurity.com/la-es/2014/04/29/adobe-publico-parche-zero-day-internet-explorer/

Hacking book-Colección de libros







Estos libros son como oro para mí son todas las técnicas y practicas que he estado posteando en la zona y cosas que no he publicado por que son elementales a la hora de aprender,a pesar que todas estan en ingles son de gran ayuda para profundizar un tema en concreto,asi que denle un buen uso y no sean vagos a la hora de leer y practicar  lo aprendido.Algunos libros son de extensión PDF Y EPUB necesitan el programa adobe digital editions para abrir la extensión EPUB.


Descargar:







1-Aprender Pentesting para Android






2-El libro de jugadas Hacker: Guía Práctica Para Pruebas de Penetración









3-Aprender Metasploit Explotación y Desarrollo









4-Pruebas de Penetración Web con Kali Linux







5-Metasploit Penetracion pruebas Cookbook Combo Pack (1ª+2ª Edición)








6-Hackear Punto de Venta: Secretos Aplicaciones de Pago, Amenazas y Soluciones









7-El Manual del Hacker Browser 2014







8.Oscuro Mercado-ciberladrones de Delitos Cibernéticos








9-Metasploit (La Guía de Penetración Testers)









10-Análisis de Malware Práctico