miércoles, 25 de agosto de 2010

Facebook

Proximamente se actualizara en Facebook y Tweetter

*http://www.facebook.com/john.evil.inside

*http://twitter.com/johnevil86

Recuerda que estamos desde el 2008, ahora con actualizaciones constantes

miércoles, 20 de agosto de 2008

NOTAS CENAL



POR FAVOR DAR CLICK SOBRE LA IMAGEN DE LAS NOTAS PARA PODER VERLAS CONMEJOR CALIDAD, CUALQUIEN INQUIETUD, ENVIARLA AL CORREO.

PASO NOTAS EL DIA SABADO

martes, 19 de agosto de 2008

Desarrollan delincuentes cibernéticos nuevas técnicas

Ciudad de México.- Los delincuentes cibernéticos han adoptado nuevas técnicas y estrategias de automatización que les permiten explotar las vulnerabilidades con mucha más rapidez que antes e implementan cada vez más estas nuevas herramientas en Internet y, al mismo tiempo, el código público de explotación que difunden los investigadores pone en riesgo a más sistemas, bases de datos y personas.

Según los resultados del informe de X-Force sobre las Estadísticas de tendencias de mediados de 2008 que publicó IBM, indica que el 94 por ciento de las explotaciones online de vulnerabilidades relacionadas con los navegadores ocurrieron dentro de las primeras 24 horas de producido el agujero de seguridad. Estos ataques, a los que se conoce como explotaciones de vulnerabilidades de "día cero", llegan a Internet antes de que las personas se enteren de que sus sistemas tienen una vulnerabilidad que debe corregirse.

Este fenómeno es el resultado de la adopción y la evolución por parte de los delincuentes cibernéticos de herramientas automatizadas que sirven para crear y brindar herramientas de explotación de vulnerabilidades, además del hecho de que la industria de la investigación no cuenta con un protocolo que regule la divulgación de las vulnerabilidades. Para muchos investigadores de seguridad, la práctica aceptada consiste en dar a conocer el código de explotación junto con un documento informativo de seguridad.

Sin embargo, según el informe de X-Force, la posibilidad de que se divulgue un código de explotación de día cero se duplica cuando los investigadores independientes dan a conocer las vulnerabilidades. Esto hace que nos cuestionemos cómo son las prácticas de divulgación de vulnerabilidades de los investigadores y acrecienta la necesidad de contar con un nuevo estándar en la industria.

Las instituciones financieras siguen siendo el objetivo principal de los pescadores cibernéticos. 18 de los 20 principales objetivos de los pescadores cibernéticos fueron las instituciones financieras.

"La aceleración y la proliferación fueron los dos temas principales durante el primer semestre de 2008", manifestó Kris Lamb, Gerente de Operaciones de X-Force, quien señaló que se observa una aceleración considerable en el tiempo transcurrido entre el momento en que se divulga una vulnerabilidad y el momento en que la misma es explotada, lo cual conlleva a la proliferación de las vulnerabilidades en general.

En las conclusiones del mencionado estudio señala que el mundo de las amenazas informática ha evolucionado y pasó de los sistemas operativos a los navegadores de Internet y, de estos, a sus plugin. En los primeros seis meses del año 2008, alrededor del 78 por ciento de las explotaciones de los navegadores de Internet apuntaron a sus plugin.

jueves, 31 de julio de 2008

Cayó Red De ‘Hackers’ Más Grande Del País

Desde municipios del Valle del Cauca y Antioquia, en algunos de los cuales todavía se acostumbra la siesta a la hora del almuerzo, una red de piratas virtuales logró ejecutar millonarios robos de alta tecnología. Armados de computadores y con ayuda de Internet como ruta de escape sacaron al menos 6.255 millones de pesos de varias cuentas bancarias.

Los últimos robos se hicieron hace algunas semanas, pero los autores cometieron un par de equivocaciones que permitieron a investigadores del Cuerpo Técnico de Investigación (CTI) de la Fiscalía encontrar el rastro y desarmar la organización más grande de ‘hackers’ hasta ahora descubierta en el país.

En la mira de estos ladrones electrónicos estaban cuentas en las que se manejaban al menos 12.255 millones de pesos y que pertenecen a distintas entidades públicas, privadas y Organizaciones No Gubernamentales.

La Fiscalía ya capturó a 25 personas y libró otras 20 boletas que se harán efectivas en los próximos días.

Una de las sorpresas está en que un muchacho sin estudios superiores, pero gomoso de la informática, desde Bello (Antioquia) penetró a la banca virtual y repartió los dineros a cuentas de Medellín, Bogotá, Barranquilla y Cartagena. Su nombre en esas transacciones era ‘Julián’.

Las investigaciones señalan que alguien que tenía acceso a las firmas y municipios que fueron asaltados le abrió la puerta electrónica. De hecho, la Fiscalía indaga la participación de funcionarios y empleados, lo mismo que ingenieros y profesionales en informática en los robos.

Lo que se ha encontrado hasta ahora es que la banda se dedicó a saquear cuentas de entidades del Valle. Pero los investigadores creen que las administraciones públicas deben revisar sus sistemas de seguridad.

La racha empezó en marzo del 2007 con un centro de estudios superiores en Cali, de donde se esfumaron 1.440 millones de pesos.

El dinero estuvo perdido durante casi cuatro meses, hasta que se descubrió que había sido enviado a varias cuentas en Medellín. Un grupo armado intimidó a organizaciones sociales del barrio La Sierra, uno de los más deprimidos de esa ciudad, para que prestaran sus cuentas.

En agosto del año pasado el golpe fue contra la Secretaría de Tránsito de Cali, de la que se robaron 1.845 millones. La operación se hizo desde un café Internet en Medellín. Un funcionario de esa entidad está hoy entre los capturados. Millonaria transferencia Luego, con un computador personal, del primero al 19 de noviembre se transfirieron 1.150 millones de pesos de la Beneficencia del Valle a seis cuentas bancarias en Bogotá, Cartagena y Barranquilla.

Por esa operación fueron detenidas dos mujeres y un hombre que habrían prestado sus cuentas para recibir la plata y ganar comisiones, al estilo del ‘pitufeo’.

Los delitos siguieron. En marzo de este año ocurrieron los desfalcos a los municipios de Candelaria (760 millones) y El Cerrito (630 millones). En Candelaria el robo se cometió de 1:00 a 2:40 p.m., pero se denunció a los 20 minutos y hubo tres capturas en flagrancia.

En junio vino un intento de hurto contra la Fundación FES y luego contra una entidad de la Iglesia en Buenaventura.

A ‘Julián’, quien en realidad se llama Édison Bustamante, lo capturaron a partir de un seguimiento. Los investigadores del CTI lograron una foto y fueron atando cabos para llegar hasta su vivienda. Hasta ahora no ha aceptado los cargos.

Junto con él, Ivonne Consuegra y Julio Valencia fueron detenidos por un juez de Medellín. La investigación sigue porque detrás estaría el poder no solo de quienes saben de informática, sino de bandas que obligan a prestar cuentas.

El acceso a una clave, con ofertas económicas o presiones, ha sido el principio para los hurtos contra entidades públicas y fundaciones.

A ello agregan el ‘Key Logger’, un software malicioso para acceder a cuentas. También usan programas para ocultar la identidad del computador y mostrar operaciones como hechas en Japón o Estados Unidos. Pero se les ha escapado que en Internet no es fácil borrar huellas