Ago 22

Se BUSCA

Se BUSCA el Programa Anime Estudio  por fabor el que lo tenga me  puede desir donde lo encontro o como me lo pueden embiar mi correo es jocaviles2015@gmail.com  o jocaviles@nauta.cu   este programa sirve para acer dibujos animados 

 

 

Anime estudio

May 12

Empresa de hackeo ayudaría a FBI a desbloquear iPhone

movil480x155

NUEVA YORK, ESTADOS UNIDOS (24/MAR/2016).- Resulta que existe una oscura industria dedicada a ingresar a los smartphones para extraerles información. Pero es posible que nunca haya escuchado de ella a menos que sea un padre preocupado, un cónyuge traicionado o una agencia federal de la ley.

Ahora, uno de esos negocios de hackeo podría estar ayudando al FBI a ingresar al iPhone de uno de los autores de la masacre de San Bernardino.

El lunes, el FBI suspendió abruptamente su pleito legal con Apple, anunciando que un “tercero” había ofrecido una solución para desbloquear el dispositivo. De funcionar, podría hacer que la cooperación obligada de Apple sea innecesaria.

El anuncio ha puesto los reflectores en un grupo de empresas forenses digitales, contratistas y consultores independientes que se ganan la vida penetrando las protecciones de seguridad en teléfonos y computadoras. Ellos explotan legalmente las fallas en software y hardware de los productos.

El éxito podría representar grandes ingresos y reconocimiento en su rama. Pero la mayoría de las empresas son discretas. Debido a que la mayoría de sus negocios son con gobiernos y agencias de la ley, no tienen motivos para anunciarse a las compañías o el público en general. Además, les conviene mantener en secreto lo que hacen, dijo Christopher Soghoian, principal experto en tecnología de la Unión Americana de Libertades Civiles (ACLU por sus siglas en inglés).

“Las compañías no revelarán sus secretos. Es su receta secreta”, dijo Soghoian. “Tampoco le dirán a Apple cómo hacen su trabajo”.

Por el momento, parece que nadie ajeno al Departamento de Justicia sabe quién es el paladín del FBI.

Una enorme especulación se centra en Cellebrite, una empresa forense con sede en Israel que asegura que hace negocios con miles de agencias de la ley e inteligencia, militares y gobiernos en más de 90 países, aunque es tan solo uno de muchos posibles candidatos. Un portavoz de la compañía se rehusó a comentar.

Cellebrite, fundado en 1999, tiene contratos con el FBI desde al menos 2013. La empresa fabrica dispositivos que le permiten a las agencias de la ley extraer y decodificar datos como contactos, imágenes y mensajes de textos de más de 15 mil tipos de smartphones y otros dispositivos móviles.

También fabrica productos comerciales que las empresas pueden utilizar para ayudar a sus consumidores a transferir datos de teléfonos viejos a los nuevos. Incluso Apple utiliza dispositivos Cellebrite en algunas de sus tiendas.

En la carrera de ciberseguridad, Apple se ha mantenido un paso delante de dichas compañías forenses. El sitio web de Cellebrite señala que sus herramientas comerciales trabajan con iPhones con sistemas operativos viejos, incluyendo el iOS 8, pero no la versión más reciente, iOS 9, que es el que está instalado en el dispositivo de San Bernardino.

Desde luego que es posible que una de esas compañías haya logrado dicho avance.

“Todo es posible, solo es cuestión de con cuánto tiempo se cuente y cuánto dinero se tenga para gastar”, dijo Jeremy Kirby, director de ventas en Susteen, un competidor de Cellebrite en Irvine, California, que asegura no ser la empresa aliada del FBI.

Jul 24

Un niño canadiense hackeó sitios gubernamentales por encargo de Anonymous

ef5b88189b313043d629917f47eb0084_L

Un niño canadiense de 12 años atacó varios sitios gubernamentales por encargo del grupo de piratas informáticos Anonymous, informó hoy la prensa local.

 

En calidad de recompensa por su esfuerzo, el pequeño hacker recibía videojuegos, precisa Toronto Sun.

 

Según la defensa del niño, el menor no persiguió objetivos políticos y solo cumplió con las tareas que le fueron encomendados por Anonymous, que consistieron en el hackeo de páginas web del gobierno de Chile, la Policía de Montreal, el Instituto de Salud Pública de Quebec y otros sitios.

 

La Justicia estima en 60.000 dólares los daños causados por la actividad ilegal del joven pirata informático.

 

Jul 24

Filtran los datos personales de casi 5 millones de usuarios de Gmail

 

 

004abc48a014baf6a9b7ad10f62ff892_L

Los nombres y contraseñas de casi 5 millones de cuentas del servicio de correo electrónico Gmail han sido publicados en Internet.
Entre los 4,93 millones de cuentas comprometidas hay personas de todo el mundo, desde usuarios hispanohablantes y angloparlantes, como rusos. El 60% de las contraseñas son válidas, según un usuario del foro Bitcoin Security, apodado ‘tvskit’, quien informó de la publicación de la base de datos.Los nombres y contraseñas a Gmail dan acceso no solo al buzón del correo electrónico, sino a todos los servicios de Google.

El ‘hackeo’ tiene lugar solo un día después de que apareciera de la misma manera en la Red global una base de datos con las contraseñas del servicio de correo ruso Mail.ru, y dos días después del ‘hackeo’ de las cuentas en Yandex, un servicio ruso que ofrece opciones parecidas a Google como correo electrónico, búsqueda en Internet y almacenaje de archivos. Tanto Yandex como Mail.Ru aseguraron que no fueron ‘hackeados’, y las contraseñas podrían haber sido robadas de otras maneras, como a través de virus o sitios web de ‘phishing’.

 

Jul 24

Cómo protegerse contra escuchas telefónicas e interceptación de información personal

Últimamente el espionaje se ha convertido en un problema importante no solo para las autoridades, sino para todos los ciudadanos.

Tras el ‘hackeo’ de la compañía Sony ha surgido la necesidad urgente de protegerse contra los ataques cibernéticos todo tipo para evitar la violación de la privacidad.
Existen varias herramientas para controlar a cualquier ciudadano, entre ellos las escuchas, intercepción de mensajes SMS, localización y el ‘hackeo’ a través de Internet. Sin embargo hay algunos métodos para protegerse de tales intrusiones, informa el portal Ferra.ru.

1. Escuchas. La mayoría de los teléfonos móviles operan con GSM, sistema global para las comunicaciones móviles que es muy vulnerable al espionaje. A pesar de que el GSM es muy común, existe otro análogo, el CDMA, acceso múltiple por división de código, que es un estándar más caro, pero más seguro. Los teléfonos que suelen llevar CDMA por su estructura son muy limitados, aunque proponen a sus usuarios más seguridad para que sus conversaciones telefónicas no sean interceptadas.

2. Intercepción de SMS. La regla principal, según los expertos, es no entregar el teléfono a nadie. El segundo modo de protección es el cifrado. Diferentes compañías han elaborado varias aplicaciones para la codificación de los mensajes. Así Android cuenta con Secret Message e iOS con iCrypter, las cuales en parte ayudan a resolver el problema.

3. Localización. Si uno quiere protegerse de dicha detección, los expertos recomiendan simplemente sacar la tarjeta SIM del móvil. Por otra parte existen unas aplicaciones que permiten a los usuarios crear puntos de localización falsa en París o en Roma. Para Android la aplicación se denomina ‘Fake gps’ y la de iOS Fake-A-Location.

4. ‘Hackeo’. La regla número uno, según el sitio, es no limitarse con la contraseña para entrar en las redes sociales. Hay que recurrir a verificación instantánea a través de SMS, apoyada por la mayoría de los operadores y de gigantes como Facebook, y recomendada por expertos.

Además, para navegar con seguridad en Internet sin el temor de que los datos sean robados es necesario estar conectado al servidor proxy. Aparte de eso se pueden usar las siguientes aplicaciones: Tor y Orbot para los equipos Android y Red Onion para los de iOS.

Jul 24

Anonymous deja fuera de servicio la web del Departamento de Justicia de EE.UU.

Tras la «caída» de la página web de la CIA, la del Departamento de Justicia de EE.UU. se encuentra fuera de servicio. Al parecer, se trata de un segundo ataque, llevado a cabo por los «hackers» de Anonymous.

Tras la «caída» de la página web de la CIA, la del Departamento de Justicia de EE.UU. se encuentra fuera de servicio. Al parecer, se trata de un segundo ataque, llevado a cabo por los «hackers» de Anonymous.

 

Hace tan solo unas horas, Anonymous, el grupo de piratas informáticos más famoso del mundo, se responsabilizó del «hackeo», por segunda vez en tan solo dos meses, del sitio web de la Agencia Central de Inteligencia (CIA).

La página, que permaneció fuera de servicio durante casi una hora, fue «apagada» mediante un ataque de Denegación de Servicio (DDoS), basado en una simple sobrecarga de los servidores con más conexiones de las que puede manejar.

Los ataques DDoS representan una violación de la política de regulación de Internet. Sin embargo, este hecho no detiene a los piratas informáticos que suelen usar esta herramienta para realizar con eficacia sus planes y difundir un verdadero caos en la red.

 

Jul 24

Hacker devela las claves de más de 15.000 tuiteros

c83cdb73d5885101082207f3bef1856f_L

La intención era hacerse con la base de datos completa. De momento, ha conseguido hacerse con más de 15.000 del total de más de 500 millones de usuarios.

 

La intención era hacerse con la base de datos completa. De momento, ha conseguido hacerse con más de 15.000 del total de más de 500 millones de usuarios registrados con que cuenta Twitter. El autor de este ataque es un hácker de origen mauritano que ha publicado un archivo con la información robada.

 

El servicio radicado en San Francisco no ha dado una respuesta oficial, tan solo que está trabajando en ello. Se ha limitado a enviar una mensaje a los usuarios con cuenta verificada, algo que solo tienen los que cuentan con un número elevado de seguidores o representan productos e insituticiones, es decir, sus VIPs, para que incluyan un sistema de doble verificación que hace más segura la contraseña.

 

“Con una cuenta con gran visibilidad, como la tuya, parece una buena idea ser especialmente cuidadosos. La verificación del registro es una manera sencilla de añadir seguridad”, subrayaban.

 

GigaOm, medio especializado en tecnología, asegura que el ataque se hizo a través de una aplicación de terceros, aunque no explican cuál. Es probable que esa sea la primera línea de investigación de Twitter, dar con la aplicación con el fallo para desactivar el acceso a su servicio. La mayor parte de las 15.167 cuentas que han quedado al descubierto pertencen a usuarios turcos.

 

Ante este tipo de ataques, se esté afectado o no, se recomienda revisar las aplicaciones que tienen acceso a la cuenta de usuario y quitar el permiso a todas aquellas que estén en desuso o leventen sospechas. En muchas ocasiones, se usaron solo una vez para probar algo o evitar el registro en una web pero mantienen la conexión y pueden enviar mensajes haciéndose pasar por el dueño.

 

Jul 24

Atacan servidores de medios de comunicación cubanos

Informáticos de la prensa cubana aseguran que están atacando el servidor de DNS del Centro de Información para la Prensa…

dnsEste lunes 20 de julio cuando los medios cubanos se preparan para una cobertura histórica sobre el restablecimiento de relaciones diplomáticas entre Cuba y Estados Unidos, el servidor de DNS del Centro de Información para la Prensa ha recibido varios ataques, asegura Joel Armada, Subdirector de Tecnología del mencionado centro.

 El objetivo de los ataques es llegar al sitio cubadebate.cu. “Nuestro servidor deniega las solicitudes  ya que le están pidiendo un dominio que no es nuestro desde fuera de nuestra red lo cual está bloqueado pero de todas formas consume recursos. Son muchas direcciones IPs y diversos logs”-informaron miembros del equipo de Tecnología del centro.

 

Blog elaborado con WordPress y el Tema Graphene.