Visitas
0300008
Visit Today : 1
Visit Yesterday : 1
Total Visit : 300008
Hits Today : 330
Total Hits : 747097
Who's Online : 1
Your IP Address: 136.243.106.143
Publicidad
Comentarios Recientes
zerocast.tv
Vota por nosotros!

Slave

1009898

Piden que Edward Snowden sea entrevistado por la Fiscalía
Chaos Computer Club denuncia a Angela Merkel, junto al gobierno alemán por 'actividad de espionaje ilegal'

BERLÍN, ALEMANIA (03/FEB/2014).- El Chaos Computer Club (CCC) presentó hoy denuncias contra la canciller Ángela Merkel, todo el gobierno alemán y los servicios de seguridad por su actuación en el escándalo de espionaje de la Agencia de Seguridad Nacional (NSA) estadunidense.

Junto a la Liga Internacional de Derechos Humanos (ILMR), el CCC transformó hoy el escándalo de espionaje en un enorme asunto jurídico. Según se dio a conocer en un comunicado la denuncia está motivada por la sospecha de "actividad de espionaje ilegal".

Dentro del paso legal tomado por el grupo se pide también que el informante Edward Snowden, exmiembro de la NSA quien descubrió la actividades de espionaje, sea entrevistado por la Fiscalía.

Nacido en Alemania en 1981, el CCC es la más antigua asociación política de hackers en el mundo y actualmente la más grande e influyente en Europa. Su conferencia anual que tuvo lugar en diciembre trajo a Berlín visitantes de todo el mundo.

La última edición fue precisamente muy concurrida por el papel que la organización adquirió, de crítica contra el gobierno a raíz del escándalo de las escuchas de la NSA.

La denuncia del CCC fue presentada este lunes frente a la Fiscalía General Federal y se dirige a la canciller, tal y como a exponentes del gobierno y jefes del servicio de inteligencia federal (BND), el de espionaje militar (MAD) y el de seguridad interior (VfS).

La denuncia se apoya en la argumentación de que estos habrían llevado al cabo "actividades de espionaje ilegal" o ayudado a la NSA y el servicio GCHQ británico en éstas.

"La tolerancia y cooperación en las actividades de la NSA y el GCHQ" implicaría violaciones de los derechos fundamentales de los ciudadanos, según los miembros del club.

Con la publicación de los documentos secretos de la NSA por mano de su exempleado Edward Snowden, quedó claro, según los denunciantes, que "a través de servicios de seguridad nacionales y extranjeros se violó la ley" en Alemania.

"Cada ciudadano está siendo interesado por el control masivo de sus comunicaciones privadas. Nuestra ley nos protege de esto y amenaza los responsable con un castigo", dijo el abogado del CCC, Julius Mittenzwei, en un comunicado emitido por el grupo.

"En nuestra denuncia pedimos que sea escuchado como testigo el experto técnico y ex miembro de la NSA Edward Snowden, y que se le ofrezca un canal seguro para poder declarar sin ser extraditado" a Estados Unidos, añadió el texto.


vaya que Edward Snowden no podra descansar y menos cuando aun sigue demostrando las cosas que hace la nsa detras de las propias leyes que impone estados unidos.

Click aqui para ver la noticia original

1005089

María Carmen García, de 27 años de edad, y a Daniel Guardiola Domínguez de 28 fueron aprendidos cuando intentaban salir de méxico

  • Sustrajeron los nombres, los teléfonos y los números de información de tarjetas de crédito de cerca de 100 millones de clientes
TEXAS, ESTADOS UNIDOS (20/ENE/2014).-Agentes de la policía en McAllen, Texas, detuvieron este fin de semana a dos mexicanos por cargos de fraude relacionados con el robo de millones de números de tarjetas de crédito en el ataque cibernético a la cadena de tiendas Target.

 

 

 

El jefe de la policía de McAllen, Víctor Rodríguez, informó este lunes que sus agentes detuvieron este domingo a María Carmen García, de 27 años de edad, y a Daniel Guardiola Domínguez (28), ambos originarios de Monterrey, en el norteño estado mexicano de Nuevo León.

 

La pareja fue detenida cuando trataba de cruzar a Estados Unidos procedente de la comunidad fronteriza de Reynosa, precisó Rodríguez.

 

"Hemos recibido información sobre sus actividades y se obtuvieron órdenes de detención contra ellos. Hemos sido capaces de servir esas órdenes cuando trataron de regresar de México", explicó.

 

"Durante el arresto descubrimos que tenían otro alijo de tarjetas de crédito fraudulentas", detalló.

 

Las autoridades sospechan que las tarjetas de crédito que la pareja estaba usando procedían de la incursión cibernética registrada en diciembre pasado contra la cadena de tiendas Target.

 

En el ataque, los piratas informáticos entraron en el sistema de computadoras de la empresa y sustrajeron los nombres, los teléfonos y los números de información de tarjetas de crédito de cerca de 100 millones de clientes.

 

"Creemos que la información de las tarjetas de crédito vino de esa violación de seguridad", dijo Rodríguez.

 

Se espera que la policía de McAllen dé a conocer más información una vez que la pareja haya sido acusada formalmente ante un juez.

 

De confirmarse que la información de las tarjetas de crédito procede del ataque cibernético a Target, los mexicanos serían los primeros detenidos en relación con el incidente, considerado una de las mayores incursiones a establecimientos comerciales de Estados Unidos.

 

La detención se da a conocer al mismo tiempo que una firma de seguridad identificó a un adolescente en Rusia como el autor del "software maligno" o malware utilizado en los ataques cibernéticos contra Target y la cadena de tiendas departamentales Neiman Marcus.

 

En un comunicado, la firma de seguridad IntelCrawler explicó que la incursión fue el resultado de la instalación de malware que infectó el sistema de Target.

 

El malware, que IntelCrawler describe como un producto conocido como BlackPOS, habría sido escrito por un joven de 17 años de edad, con raíces en San Petersburgo, Rusia.


Click aqui para ver la noticia original

989961

Cerca de dos millones de contraseñas de diferentes sitios fueron publicadas en varios foros de Internet

  • La acción pudo ser realizada por un grupo criminal que consiguió los accesos
CIUDAD DE MÉXICO (05/DIC/2013).- Aproximadamente dos millones de contraseñas de sitios como Yahoo!, Facebooke incluso Googlefueron publicadas en varios foros de Internet, de acuerdo con una nota de BBC News.

 

 

 

En la publicación indican que esta acción pudo ser por un grupo criminal que consiguió los accesos introduciendo códigos maliciosos que registra las pulsaciones de teclas cuando eran escritas en los equipos de los propios usuarios.

El investigador de seguridad Graham Cluley dijo que aún no se sabe el alcance que puede tener porque se sabe "que el 30 o 40 por ciento de las personas utilizan la misma contraseña en diferentes websites".

El sitio que contiene las contraseñas fue descubierto por los investigadores que trabajan para la empresa de seguridad Trustwave.

En una entrada de su blog esbozando sus hallazgos, el equipo dijo que creía que las contraseñas se habían cosechado por una gran botnet – conocido como Pony – que había recogió información de miles de ordenadores infectados en todo el mundo.

Una botnet es una red de máquinas controladas por delincuentes gracias a un software malicioso que había sido instalado en los ordenadores sin el conocimiento del propietario.

El servidor contenía los datos de acceso a Facebook de 318 mil personas, información para ingresar a 70 mil cuentas de Gmail, Google y YouTube, 60 mil a Yahoo!, 22 mil a Twitter y ocho mil de Linkedln, entre otras.

Trustwave dijo que había notificado a los sitios y servicios afectados antes de publicar la entrada de blog, pero el análisis de las contraseñas de Trustwave mostró que la contraseña más popular, que se encuentra más de 15 mil veces en la base de datos era "123456".


como sabes la contraseña de nuestras cosas personales como redes sociales puede ser robadas si uno no le pone ganas en crear algo seguro ,para poder tener algo mas seguro en muchos sitios te recomiendan usar al menos una letra mayuscula,un signo y un numero.

click aqui para ver la noticia original

1008953

No detalló el número de cuentas pirateadas pero sí anunció que ha enviado correos electrónicos a los usuarios afectados

  • El gigante tecnológico investigará junto a las autoridades el origen del ataque
WASHINGTON, ESTADOS UNIDOS (30/ENE/2014).- El gigante tecnológico Yahoo, el segundo servidor de correo electrónico más importante del mundo después de Gmail, restauró hoy las contraseñas de sus usuarios tras un ciberataque, informó la compañía.

"Recientemente hemos identificado un esfuerzo coordinado para acceder sin autorización a las cuentas de correo de Yahoo, pero nuestras investigaciones indican que la lista de usuarios y contraseñas que usaron para ejecutar el ataque fue obtenida probablemente a partir otra base de datos", explicó hoy en el blog de la compañía Jay Rossiter, vicepresidente para plataformas y personalización de productos.

Yahoo no detalló el número de cuentas pirateadas pero sí anunció que ha enviado correos electrónicos y mensajes de texto a los usuarios afectados con un sistema de doble verificación para restaurar sus contraseñas.

El gigante tecnológico investigará junto a las autoridades el origen del ataque, que por lo que se sabe hasta el momento, se habría producido a partir del robo de contraseñas en otros servidores o páginas web.

A raíz de ese ataque, expertos citados por los medios estadounidenses recordaron a los internautas la importancia de tener diferentes contraseñas, es decir, no usar la misma para todas sus cuentas de correo, suscripciones a redes sociales o acceso a otras webs.

Ese no es el primer ciberataque que sufre Yahoo, que tuvo dos notorios en 2012 y a principios de este año, y representa una nueva actuación de los piratas informáticos que aviva el debate sobre la seguridad y la privacidad en Internet.

 

como pueden ver asta la seguridad de grandes compañias pueden ser burladas.

click aqui para ver el articulo original

iphone5shuellas

Que tan seguro es el uso de huellas dactilares para asegurar tu movil ,u otro artefacto valioso? Estamos ya en la era digital, las contraseñas poco a poco las quieren eliminar cambiando por autorizacion de huellas dactilares. De hecho, miremos el movil iPhone 5s ,que tan seguro seria solo usar tus huellas para acceso a el telefono? Quizas estas en una fiesta, borracho te agarran el telefono luego pondran tu propio dedo sobre el sensor de leer y listo. Quizas con una contraseña hubiera sido mas difícil adquirir acceso a dicho movil. Como existen diversas formas para obtener el mismo resultado, puedes estar durmiendo quizas dejas tu huella en un vaso,y si lo has visto en las peliculas pero puede ser realizado, acaso no es asi como los detectives y la policía adquieren las huellas para comparar y encontrar el dueño de ella? Pues la misma teoria se aplica en este caso.

Ustedes que opinion tienen sobre este tema, creen que la nueva seguirad de iphone es buena?

kalilinux

Se espera que el cifrado de disco completo pueda ser la tecnologiia de seguridad mas alta que se adoptara este año. Tomese un momento para pensar en la informacion que esta presente en su ordenador personal , es decir, fotos , contraseñas, correos electronicos, documentos importantes de trabajo o datos financieros y los secretos comerciales . 

Muchos de nosotros en la industria de la seguridad , obviamente, tienemos suficientes datos confidenciales e importantes con respecto a nuestro trabajo , codigos fuente, o investigaciones almacenadas en nuestros ordenadores portatiles o sistemas. 

Que pasa si el equipo es robado o secuestrado por cualquier agencia del orden publico en el aeropuerto ? El mejor ejemplo para explicar la situacion es el siguiente : 

Todos sabemos periodista de The Guardian 'Glenn Greenwald , quien ha escrito una serie de historias en julio de 2013 que revela los programas de vigilancia secreta de la NSA , filtrados por los denunciantes Edward Snowden . 

En agosto de 2013, la pareja de la periodista de The Guardian 'Glenn Greenwald , regresaba de un viaje a Berliin , cuando fue detenido por los oficiales en el aeropuerto bajo la Ley de Terrorismo 2000 . Estuvo detenido durante nueve horas por los funcionarios y confiscaron equipos electronicos incluyendo su telefono movil , ordenador portatil, camara , tarjetas de memoria , DVD y consolas de video juegos . 

En una situacion similar , se puede robar datos fiisicamente o instalar software espiia en los dispositivos sin su conocimiento y aqui el cifrado del disco duro completa un papel importante en la seguridad general de los datos. 

Kali Linux es un sistema operativo de codigo abierto avanzado para pruebas de penetracion o hackeo , incluye una variedad de herramientas de hacking / seguridad. 

En una reciente actualizacion , el desarrollador del equipo ofensivo de seguridad detras del Kali Linux ha introducido una nueva caracteriistica de seguridad llamada "auto- destruccion de Emergencia de LUKS " a su encriptacion de disco completo con la utilidad cryptsetup . 

Seguir leyendo

carrogoogleandroid

Despues de ser un dueño de Smartphones, ahora te toca a ti ser dueño de un coche Smart(inteligente). ¿No suena estupendo si pudieras utilizar tus aplicaciones moviles favoritas en la pantalla del salpicadero del coche?

Si! Has leido bien .. Google se ha amarrado con varios fabricantes de automoviles con el objetivo de llevar Android a los coches con una funcion de control y hardware para el final de este año.

Google ha anunciado en la feria de tecnologia CES de Las Vegas, la Alianza Automotiva abierta (OAA) logrará esto con sus parejas, es decir  General Motors, Honda, Audi, Hyundai y el fabricante de chips Nvidia.

Este nuevo proyecto esta diseñado para acelerar la innovacion en el sector de la automocion , con la version personalizada de la mas popular plataforma movil ' Android ' para los coches que traera Voz, mapas y el desarrollador apoyo de Google Places para coches.

"Este modelo de desarrollo abierto y una plataforma comun permitira a los fabricantes de automoviles llevar mas facilmente la tecnologia de punta para sus conductores , y crear nuevas oportunidades para los desarrolladores para ofrecer experiencias de gran alcance para los conductores y pasajeros de una manera segura y escalable. " Dice el comunicado de prensa .
 

Seguir leyendo

yahooadvirus

Washington, DC, 5 de enero.- Un ataque de malware
Más de 300 mil usuarios estaban visitando las páginas con anuncios infectados cada hora,advirtió la firma de seguridad Fox IT.
Fox IT indicó que aproximadamente el nueve por ciento de las computadoras que visitan las páginas de Yahoo resultan infectadas.Sin embargo, la mayoría de los usuarios de computadoras,utilizan algún tipo de software antivirus que combate estas infecciones o puede haber configurado su computador para ser resistentes a los ataques y advirtió que el malware puedo haber comenzado a difundirse el pasado 30 de diciembre.
Este es sólo el último problema técnico que afecta a Yahoo, que se esfuerza por competir contra Google y Microsoft buscando ser más relevante en los servicios que ofrece a través de la red, el servicio de correo electrónico de Yahoo experimentó caídas que lo sacaron de servicio por horas a finales de diciembre.

 

nsa

La Agencia de Seguridad Nacional (NSA) de EE UU trabaja en la construcción de un ordenador cuántico que puede descifrar cualquier contraseña, incluso las de más alta seguridad, según revela en exclusiva el diario The Washington Post, a partir de los documentos del extécnico de la CIA Edward Snowden. 

Según los documentos proporcionados por Snowden, los trabajos de la NSA para construir un ordenador cuántico se desarrollan en grandes habitaciones, conocidas como celdas Farday, forradas de metal para evitar interferencias y forman parte de un programa de investigación de 79,7 millones de dólares que tiene por título Penetrando objetivos difíciles.

El desarrollo de la computación cuántica es un objetivo que persigue desde hace años la comunidad científica y en el que la NSA, la Unión Europea y Suiza han hecho importantes avances en la última década. Un ordenador cuántico es mucho más rápido que uno común, tanto que es capaz de descifrar todas las formas de codificación, incluso las de más alta seguridad que se emplean para proteger secretos de Estado, transacciones financieras, e información médica y de negocios.

MÁS INFORMACIÓN
Snowden, el delator que zarandeó la Inteligencia de EE UU
“Sigo trabajando para la NSA. Son los únicos que no se dan cuenta”
REPORTAJE: La onda expansiva de Snowden
 Físicos y expertos informáticos consultados por el diario estadounidense consideran que la NSA no está más cerca de alcanzar el ambicioso objetivo de la computación cuántica que la comunidad científica. Parece poco probable que la NSA haya llegado tan lejos sin que nadie lo haya sabido antes" asegura Scott Aaronson profesor del MIT. 

Hace una década, algunos expertos aseguraban que el ordenador cuántico podría llegar en los diez o cien años siguientes, mientras que hace cinco años consideraron que para alcanzar este objetivo aún quedaban al menos diez años. La diferencia entre la computación cuántica y la clásica es que, mientras que ésta última usa el sistema binario de unos y ceros, la primera utiliza los "bits cuánticos", que son simultáneamente ceros y unos.

Un ordenador clásico, incluso si es rápido, debe hacer un cálculo cada vez, mientras que uno cuántico puede evitar hacer cálculos que son innecesarios para resolver un problema, lo cual permite encontrar la respuesta buscada más rápido. Los ordenadores cuánticos son extremadamente delicados, por lo que si no se protegen adecuadamente el sistema puede fallar.

DROPOUTJEEP NSA Secret program to access any Apple iPhone including microphone and camera

En la era de los teléfonos inteligentes , el iPhone de Apple es el dispositivo más popular que existe , que a su vez da la razón de ser su objetivo.

Según documentos filtrados compartidos por el investigador de seguridad Jacob Appelbaum , un código de programa secreto de la NSA llamado DROPOUTJEEP tiene acceso casi total a iPhones de Apple , que utiliza " las aplicaciones de misión modulares para proporcionar una funcionalidad específica SIGINT" .   
 
Al mismo tiempo la presentación en el Congreso de Comunicación Caos ( 30C3 ) en Hamburgo  Alemania, el lunes Appelbaum reveló que la NSA informa, olfateando hasta el último bit de datos desde su iPhone .
  
DROPOUTJEEP es un implante de software para el iPhone de Apple que utiliza aplicaciones de misión modulares que proporcionan funcionalidad específica SIGINT . Esta funcionalidad incluye la capacidad de empujar de forma remota / tirar de archivos desde el dispositivo . Recuperación de SMS, lista de contactos de recuperación , contestador automático, geolocalización, micrófono, captura de la cámara , la ubicación de torre celular, etc Comando , control y exfiltración de datos pueden ocurrir en la mensajería SMS o una conexión de datos GPRS. Todas las comunicaciones con el implante será secreta y cifrada .

DROPOUTJEEP NSA iPhone hacking Tool

 El programa es capaz de reunir información desde el teléfono, para enviar y recibir archivos de los dispositivos de explotación , así como a tener acceso a las listas de contactos de los dispositivos , mensajes de texto y mucho más.
 

Seguir leyendo