Un blog mas de seguridad informatica

jueves, noviembre 30, 2006

Cuando los votos se hacen bits, un virus puede decidir quien gana

Crece en Estados Unidos y Europa la preocupación por la seguridad de
la votación electrónica

Por Mercè Molist


¿Podría un equipo de doce hackers cambiar el rumbo de unas elecciones? La respuesta es sí, según un estudio del Brennan Center sobre votación electrónica. Cuando las papeletas se transforman en bits, los riesgos de la seguridad informática, como intrusos, virus y troyanos, entran en el juego democrático.

En las recientes elecciones en Estados Unidos, donde el 39% de la
población usó máquinas de votación electrónica, se perdieron 18.000
votos en el distrito 13 de Florida. Una cuestión peliaguda, en un
estado donde el candidato republicano ganó al demócrata por 373 votos.

¿Dónde están los 18.000 perdidos? En unas máquinas que no tenían
sistema de "back-up" ni daban recibos en papel por voto emitido, lo
que imposibilita un recuento. La propia cifra de 18.000 votos
desaparecidos es sólo una aproximación, en base a la participación
en otros distritos.

Es lo que tiene el fraude en la votación electrónica: no deja
huella. Lo explica el investigador Jon Stokes en su estudio "Cómo
robar una elección hackeando el voto": "Se puede alterar la
tabulación de votos, el registro de los mismos y también el recuento
de formas indetectables".

Los fallos de "software" que retrasaron la apertura de algunas mesas
y recuentos fueron la norma en las elecciones norteamericanas. Lo
anormal sucedía en Pennsylvania, con el fenómeno bautizado como
"vote flipping" (voto saltarín): el elector escogía a un candidato y
el ordenador marcaba a su contrario.

O en Maryland, donde la máquina aseguraba al votante que ya había
votado, cuando aún estaba en el proceso. Nadie sabe cuántas personas
insistieron, en cuántas ocasiones el ordenador no contó su voto y en
cuántas lo contó dos o tres veces. O el candidato a alcalde en el
pequeño pueblo de Poinsett que se votó a sí mismo, pero la máquina
le asignó cero votos.

Después de las elecciones, el experto en seguridad Bruce Schneier
denunciaba: "Las máquinas están "protegidas" con llaves de minibar
de hotel. El "software" está mal diseñado. Los votos computados se
guardan en archivos fácilmente manipulables. Las máquinas pueden ser
infectadas con virus. Algunas funcionan con Windows, con todos los
fallos de seguridad que conlleva".

Recientemente, un grupo de hackers holandeses demostraba que las
máquinas de votación electrónica que empiezan a usarse en Europa son
también inseguras. En un programa de televisión, mostraron como las
Nedap ES3B, que han adquirido Irlanda, Alemania, Francia, Gran
Bretaña, Holanda y Dinamarca, podían reprogramarse para jugar al
ajedrez, o espiar a 25 metros de distancia los votos que se les
introducían.

El servicio secreto danés reaccionó retirando 1.200 máquinas. Pero
no de la marca Nedap, que representa el 90% de equipos para la
votación electrónica en aquel país, sinó de la empresa holandesa
Sdu. La también holandesa Nedap prometió en un comunicado enmendar
los fallos detectados.

Estos incidentes pueden achacarse a simples errores. Pero cada vez
más voces avisan contra ellos, porque facilitan los fraudes
intencionados. Al acabar las elecciones norteamericanas, la
organización Electronic Frontier Foundation reclamaba un cambio
legislativo que obligue a los fabricantes a someterse a auditorías
independientes y hacer público el código de sus programas.

El estudio "La maquinaria de la democracia: protegiendo las
elecciones en un mundo electrónico", del Brennan Center, va más allá
y, con la ayuda de expertos de todo el mundo, dilucida si sería
posible cambiar el rumbo de unas elecciones, manipulando las
principales máquinas en uso en Estados Unidos: Sequoia, Diebold y
Election Systems & Software.

Su conclusión es que sería suficiente con un grupo de doce personas.
Los expertos detectaron 120 formas de sabotaje a las que son
vulnerables estos aparatos: "Lo más fácil sería introducir un
programa troyano, cuando la máquina está en la fábrica o a través de
sus conexiones inalámbricas, que infectase a las otras y se
autodestruyese, acabada la tarea".

Informáticos y asociaciones de derechos civiles aseguran que no es
ciencia-ficción. El vídeo "Hacking Democracy", de la organización
Black Box Voting, muestra cómo se puede reconfigurar fácilmente una
máquina Diebold o manipular el archivo donde guarda los votos. Nada
está cifrado y no quedan trazas de la manipulación.

Tampoco es imposible que alguien manipule los programas cuando la
máquina está aún en la fábrica. En los últimos años, Diebold ha
sufrido diversos accesos no autorizados a sus redes, robos de
documentos e incluso del código de sus programas.

Jon Stokes asegura: "Internet está llena de documentos que explican
vulnerabilidades de estas máquinas y cómo explotarlas. Antes, sólo
debíamos confiar en el Comité Electoral para tener unas elecciones
limpias. Ahora, debemos confiar en la empresa que ha fabricado la
máquina, en sus trabajadores y en cualquier tercera parte que toque
el "software"".

Pere Vallès, consejero delegado de la empresa Scytl, especializada
en votación electrónica, afirma: "Estas empresas lo han hecho muy
mal, por su poca seguridad y el hecho de ser sistemas cerrados, como
una caja negra. Son muy vulnerables y, potencialmente, se podrían
cambiar unas elecciones manipulando estas máquinas".

Vallès considera que "el voto electrónico no debería eliminarse sino
hacerse con transparencia", aunque no ve mercado para las máquinas
en Europa: "Tiene sentido en Estados Unidos, porque el sistema
electoral es muy complicado. Lo que nosotros necesitamos es subir la
participación y dar un uso al DNI digital, para lo que el voto por
Internet es mejor".

Suiza es el país pionero en voto por Internet. Un 60% de la población ha votado así este año. Pero en España queda un largo camino para usar la red o máquinas de voto electrónico en unas elecciones generales, afirma Vallès: "Primero, hay que cambiar la
ley electoral, que es una ley orgánica y un tema muy delicado, lo que significa que deben ponerse todos de acuerdo. Hay para rato".

miércoles, noviembre 29, 2006

Videos Seguridad Informatica [PACK]

Borre sus huellas en la Red


Windows guarda datos sobre sus actividades en Internet, desde la navegación por sitios prohibidos hasta sus charlas secretas. Elimine la evidencia.

Internet, al igual que la luna llena, ejerce un influjo poderoso y oscuro sobre la mayoría de personas. Al primer indicio de soledad en la oficina, cualquier empleado con acceso a la Red aprovechará la conexión de banda ancha para buscar fotografías y videos prohibidos, navegar en sitios poco recomendables y descargar juegos y canciones que le servirán luego de entretención.

Por desgracia, Windows guarda datos de todo cuanto se hace en la Red, y las andanzas de los usuarios por los más bajos rincones del ciberespacio quedan registradas en alguna parte del PC, listas para ser descubiertas por cualquiera con el conocimiento suficiente.

Por esa razón, es recomendable borrar siempre las huellas. Eso no solamente le ahorrará problemas cada final de año, cuando el personal técnico de su oficina haga el inventario de software del PC, sino que también evitará que su información personal caiga en manos equivocadas si cambia de trabajo o si debe entregar el PC o el portátil a la empresa.

Con estas cuatro tareas, usted podrá dormir más tranquilo de ahora en adelante:

El historial delator

El programa de navegación Internet Explorer cuenta con una herramienta denominada Historial, que almacena todos los sitios web visitados en las últimas semanas.

Se trata de un instrumento muy útil, especialmente si usted olvida con facilidad los nombres de sus sitios web favoritos, pero resulta problemático si suele recorrer con frecuencia páginas indebidas.

Para que el navegador no lo deje en evidencia, abra el programa, dé clic en el menú Herramientas, seleccione ‘Opciones de Internet’ y dé clic en la pestaña General del cuadro Opciones de Internet. En la sección Historial, dé clic en ‘Borrar historial’ y escoja ‘Sí’ cuando el programa le pregunte si desea confirmar esa acción.

En caso de que no quiera que Internet Explorer almacene la lista de sitios recorridos, en la misma parte cambie a cero el número en ‘Días que puede guardar las páginas en historial’. Para finalizar, dé clic en Aceptar.

Archivos descargados

A medida que navega, y sin que usted lo note, Internet Explorer guarda en su PC archivos provenientes de los sitios web que visita, como imágenes, botones, etc. Estos también lo pueden incriminar.

Para borrarlos, abra de nuevo el cuadro Opciones de Internet y dé clic en el botón ‘Eliminar archivos’ en la sección ‘Archivos temporales de Internet’.

Para deshacerse completamente de las huellas, marque el cuadro ‘Eliminar todo el contenido sin conexión’ y dé clic en Aceptar. El computador tomará unos segundos para borrar los archivos antes de permitirle dar clic en Aceptar.

‘Galletas’ virtuales

El propósito principal de unos pequeños archivos llamados cookies (galletas) es que los sitios web puedan identificar a los visitantes frecuentes con el fin de personalizar las páginas para que les resulten más útiles.

Cuando usted visita un sitio con cookies (Amazon, Hotmail y Yahoo, entre otros), probablemente le sean solicitados datos como su nombre y sus temas de interés. Esa información queda en la base de datos del sitio web, pero la cookie, que se almacena en su PC, es el que permite al sitio web identificarlo y asociar los datos con usted.

De esa manera, es posible crear una especie de ‘historial clínico’ de cada usuario, algo que se usa para mostrarle contenido personalizado o avisos que se ajusten más a sus gustos y necesidades.

Por ejemplo, si usted recorre por primera vez Amazon y busca ediciones recientes de El Quijote de la Mancha, la tienda en línea le ofrecerá información sobre nuevas versiones del libro cada vez que entre, hasta que deje de ser su tema favorito.

Eso no es malo; el problema es que cualquier persona que use su PC puede revisar la carpeta de los cookies para saber qué sitios se han visitado. Allí suele figurar el nombre del sitio y la dirección. Así las cosas, es recomendable borrar de vez en cuando estos elementos si quiere mantener privadas sus actividades en Internet.

Para ello, vuelva al cuadro ‘Opciones de Internet’ y dé clic en el botón ‘Eliminar cookies’.

Mensajes peligrosos

Pocas cosas favorecen niveles de intimidad tan altos como los programas de mensajería instantánea. A través de ellos, los usuarios se confiesan su amor, intercambian todo tipo de opiniones y desnudan el alma.

Por eso, es recomendable evitar cualquier rastro que pueda quedar de las conversaciones realizadas a través de aplicaciones como MSN Messenger, de Microsoft, que es el programa de mensajería más popular del mundo, con más de 110 millones de usuarios, según datos de la firma investigadora de mercados Nielsen NetRatings.

Aunque como opción predeterminada MSN Messenger no almacena las charlas, asegúrese de que así sea abriendo el menú de herramientas del programa y dando clic en ‘Opciones’.

Una vez allí, seleccione la pestaña Mensajes y el ‘Historial de mensajes’. Revise que no esté marcada la opción ‘Guardar automáticamente un historial de mis conversaciones’.

En caso de que descubra que sus diálogos íntimos están siendo almacenados, revise la ruta configurada en el cuadro ‘Guardar mis conversaciones en esta carpeta’.

Abra el explorador de Windows y encuentre la carpeta en cuestión para eliminarla y poner a salvo su pasado. Finalmente, dé clic en ‘Aceptar’ y dedíquese a conversar con sus contactos con la certeza de que nadie conocerá sus secretos.

Articulo escrito por: DIEGO CAMARGO

Como ocultar nuestra ip

Primero ¿Qué es un Proxy?
Bueno un Proxy en esencia es un servidor que se interpone entre ud y el servidor al que vas a ingresar.Navegación sin Proxy
UD ===> Servidor

Navegación con Proxy
UD===> PROXY ===> Servidor

Como veis en el Servidor cuando se navega SIN PROXY la ip suya es la que aparece en los logs de este, sin embargo cuando se usa un servidor PROXY la ip de este es el que aparece en el servidor.

Bueno ahora vamos a la práctica.

¿Dónde consigo un servidor Proxy?

http://www.proxylists.net/http_highanon.txt
Ami me gusta conseguirlos en esta web por 2 motivos.
1º Son en texto plano
2º me gustan sin mas xD

Una vez tenemos los proxis procedemos a verificar que Proxy están buenos, con esta herramienta
http://www.proxychecker.net/onlinechecker/checkproxy.shtml

Una vez el chequeo nos arroje proxys en buen estado solamente tenemos que meterlos en donde lo necesitemos x ejemplo nuestro navegador, herramienta de escaneo, gestor de descargas etc..

Algunos ejemplos:

Para usar el Proxy con el Internet Explorer
Herramientas/opciones de Internet/conexiones/configurar lan/ pulsamos en utilizar Proxy y metemos la ip y puerto, luego aceptar y listo

Para usarlo con el Mozilla Firefox
Herramientas/opciones/configurar conexión/configuración manual de Proxy/ pulsamos en utilizar el mismo proxy para todos los protocolos y metemos la ip y puerto, luego aceptar y listo

Para RapGet (descargar de rapidshared, megaupload, uploagin, etc..) (RapGet.com)
Ajustes/Proxy/ pulsamos en usar, ingresamos la ip y el puerto y le damos en OK

No solo existen esta clase de proxys, también existen de tipo SOCKS4 y SOCKS5 ademas de los muy populares webproxys que por lo general tienen una velocidad un poco mayor pero no es posible utilizarla en aplicaciones tipo RapGet.

Algunos de estos son:
anonycat.com
www.hidemyass.com
www.proxy7.com
www.proxyfoxy.com
www.78y.net
www.75i.net
www.proxyz.be
www.freeproxy.ru/en/free_proxy/cgi-proxy.htm

Un saludo.

Proxi Tools [PACK]

Contenido:
1. Athena
2. Lucifer
3. Proxessor v1.82
4. Proxessor v1.02
5. Combressor v1.61
6. Charon v0.6
7. StAPH v1.23
8. RapidShare Premium Account Checker v1.2
9. ProxyGrab v0.5
10. Z-Leecher v1.0
Download
http://rapidshare.com/files/4778504/Proxy___Wordlist_Tools.zip.html

SpyOne 1.0 (español)

Estupendo Troyano, extremadamente estable, bypass de firewall actual, Se hace indetectable con casi cualquier compresor-encriptador mas o menos potable, fácil de manejar.


THEMIDA 1.7 FULL

Themida proporcionar una protección fiable y segura a nuestras aplicaciones difícilmente podía ser más sencillo gracias a programas como Themida.

Dispone de una tecnología propia a la que denomina SecureEngine, que ejecuta partes del código al mismo nivel de prioridad que el Sistema operativo lo que le permite supervisar y controlar las aplicaciones ejecutadas (esto incluye los desensambladores y otras herramientas usadas en la tecnología inversa).

Se puede configurar las protecciones que queremos aplicar a nuestra aplicación, ofreciendo más de diez protecciones distintas: contra el volcado de memoria, unidades virtuales, encriptación de recursos, ofuscación, etc.

Sin embargo, a pesar de los complejos sistemas de protección que utiliza, el programa en sí es bastante sencillo de usar, pues básicamente consiste en elegir el ejecutable a proteger y elegir las protecciones que se le van a aplicar, permitiéndonos personalizar los mensajes de error e información.

Nota:Muy bueno para dejar los server de los troyanos indetectables ante los AV(Antivirus).

DESCARGAR THEMIDA 1.7 FULL

El TOP 20 de vulnerabilidades de Internet

El SANS Institute ha actualizado su Top 20 de las vulnerabilidades más críticas de Internet y que son más frecuentemente explotadas.

La primera lista, que contenía las 10 vulnerabilidades más críticas, fué confeccionada hace cuatro años por el SANS Institute, el FBI y el NIPC.

En esta revisión, la 7.0, se han elaborado varias listas, con varias vulnerabilidades cada una:

TOP 20 de SANS, de 15 de Noviembre, quedando la lista de vulnerabilidades de esta forma:

Cross-Platform Applications
C1 Web Applications
C2. Database Software
C3. P2P File Sharing Applications
C4 Instant Messaging
C5. Media Players
C6. DNS Servers
C7. Backup Software
C8. Security, Enterprise, and Directory Management Servers

Network Devices
N1. VoIP Servers and Phones
N2. Network and Other Devices Common Configuration Weaknesses

Security Policy and Personnel
H1. Excessive User Rights and Unauthorized Devices
H2. Users (Phishing/Spear Phishing)
Special Section
Z1. Zero Day Attacks and Prevention Strategies

Finalmente destacar que en el apartado de sistemas operativos, Windows vuelve a ganar por goleada:

W1. Internet Explorer
W2. Windows Libraries
W3. Microsoft Office
W4. Windows Services
W5. Windows Configuration Weaknesses
M1. Mac OS X
U1. UNIX Configuration Weaknesses

Fuente:
http://www.sans.org/top20

Vulnerabilidad en Firefox ayuda a revelar contraseñas

Acaba de ser descubierta una grave vulnerabilidad en la versión estable de Firefox que puede ser empleada para desvelar las contraseñas de sus usuarios.
La vulnerabilidad posibilita la aparición de un nuevo tipo de ataque, que sus descubridores han bautizado como vulnerabilidad RCSR (Reverse Cross-Site Request).

El ataque RCSR también funciona sobre Internet Explorer, aunque la vulnerabilidad descubierta en Firefox, hace a estos usuarios especialmente vulnerables.

La vulnerabilidad es bastante grave dado que puede afectar a cualquier visitante de weblog o foro que permita a sus usuarios incluir código HTML en sus mensajes.
Es por ello que sus descubridores recomiendan la especial atención de webmasters y administradores de foros, con los códigos HTML que permiten en sus mensajes.

Desde la Fundación Mozilla ya han anunciado que la vulnerabilidad estará resuelta en la próxima versión de Firefox, la 2.0.1 o 2.0.2.

Hasta que no salga la nueva versión se recomienda desactivar el gestor de contraseñas.
A continuación un enlace al artículo original y una prueba de concepto de la vulnerabilidad.

CIS Finds Flaws in Firefox v2 Password Manager.
Prueba de concepto de la vulnerabilidad

Sun esta Regalando su Solaris 10 y lo envia a las Casas

Sun siguiendo la EXITOSA campaña de CANONICAL ha decidido regalar su Solaris 10 y enviarlo de forma gratuita por correo hasta las casas de los usuarios.

Recuerden que solaris permite ejecutar aplicaciones GNU/Linux sin realizar modificaciones, por lo que el porta folio de programas es bien amplio.

RECIBIR SOLARIS 10 EN CASITA Y DE GORRA!!

LSD EN FORMA DE WEB

Acabo de ver el sitio mas tripi que he visto nunca via meneame, es del creador de los teletubbis o como se llamen
lo mas chungo es que es tan adictivo como los tripis xD

LINK

F-18 ROMPIENDO BARRERA DEL SONIDO

Se que este tema no va de seguridad informatica pero me parecio muy interesante asi que en este video se muestra como un F-18 rompe la barrera del sonido, impresionante!!

Fuente

Dia Internacional De La Seguridad De La Informacion

Segun veo por la red, hoy empezo el dia DISI (dia internacional de la seguridad de la informacion) segun leo se celebra en madrid entre los dias 29 y 30 de noviembre en la universidad politecnica de madrid, yo asistire o lo intentare mañana dia 30 hay mejores ponencias.

Horario Congreso

lunes, noviembre 27, 2006

Nueva Web Cannabica!!

He creado una nueva web llamada LaBibliaDelFumeta.Com os animo ha que la visiteis, os guste o no el tema del cannabis pasareis un buen rato, os lo aseguro. xD

PD: Se buscan colaboradores.

COMO EVITAR PHISING [MUESTRA DE CASO REAL]

Hace unos dias me puse a mirar un antiguo correo que tenia y me sorprendió algo, al entrar me encontre además de con los millones de correos basura (SPAM) con un bonito email.

Dicho email que podéis ver a vuestra derecha era remitido supuestamente por cajamadrid un banco de españa, si algún día escribo mis memorias hablare sobre una etapa de mi vida en la que me sumergí en un mundo no muy recomendable el mundo del phising, gracias a esto se diferenciar perfectamente un intento de estafa, ya que yo me he movido en ese mundo.

Como evitar que nos hagan Phising.

1ºEl atacante usara la ing.social, eso quiere decir que solo con sus palabras conseguirá que usted haga lo que el realmente quiere.

En este caso el atacante se hace pasar por la entidad financiera cajamadrid y me induce a entrar a una dirección web para ello se hace uso de este código de programación:

href="http://oi.cajamaadrid.com/CajaMadrid/oi/pt_oi/Login" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">
https://oi.cajamadrid.es/CajaMadrid/oi/pt_oi/Login/login

Con este code consigue que nosotros visualicemos este link que a simple vista parece correcto.

http://oi.cajamadrid.com/CajaMadrid/oi/pt_oi/Login

Cuando en realidad hace que el navegador nos envíe a esta otra dirección que es donde esta alojado su scam, el scam es el clon con el que nos engañara, es igual que la pagina real de su banco pero esta alojada y controlada por el estafador y así conseguirá hacerse con nuestros datos personales fácilmente

http://oi.cajamaadrid.com/CajaMadrid/oi/pt_oi/Login

Como se puede apreciar fácilmente el segundo link (el malo) tiene la peculiaridad de que en la palabra cajamaadrid tiene dos letras a , eso ha simple vista puede parecer un fallo o simplemente no visualizarse, pero gracias a ese fallo esa dirección es distinta a la original.

2ºJamás habrá dos direcciones iguales en la red, esto quiere decir que las direcciones siempre serán así:

Protocolo / Dominio
http:// / oi.cajamaadrid.com

Nota: Jamás habrá 2 dominios iguales.

3º Los estafadores o Carders, se valdrán de astutas técnicas para confundir su ignorancia por ejemplo el uso de terceros niveles de dominio eso quiere decir que pueden incluir palabras detras de un dominio.

EJEMPLO

Las técnicas de los carders o estafadores son muchas una de ellas es esta, si se quiere estafar a cajamadrid por ejemplo se podría conseguir un dominio llamado servidor1.com luego se procedería a crear un tercer nivel llamado cajamadrid, esto quedaría así:

http://cajamadrid.servidor1.com
Con este dominio seria mucho mas fácil que usted confiara en la autenticidad de esa dirección.

En menos de 1 minuto y fácilmente había comprobado que realmente se trataba de un intento de estafa hacia mi persona ni siquiera se habían molestado en currarse el protocolo https para aparentar algo mas, eso dejaba claramente a la vista que el o los atacantes eran la tipica "gentecilla" que no tiene mucho "arte" y que solo va a lo fácil que en este caso son los usuarios sin muchos conocimientos en seguridad informática que son mas del 70%.

4º Intentaran engañarle usando las mimas imagenes que su banco original, como se puede apreciar en la foto usan el logotipo alojado en los servidoresdel banco real.


Rapidamente decidí indagar mas sobre mi estafador, ya sabia que el dominio desde el que trabajaba era http://cajamaadrid.com y que había usado la técnica del tercer nivel de dominio tal que así http://oi.cajamaadrid.com me fui directo ha hacerle un whois, eso quiere decir que haces una busqueda en la base de datos mundial de dominios para saber algo mas sobre cuando se contrato ese dominio cuando expira con que empresa etc, y me soltó esta información:

Domain Name: CAJAMAADRID.COM
Registrar: NAMEKING.COM, INC.
Whois Server: whois.nameking.com
Referral URL: http://www.nameking.com
Name Server: NS3.CHESTERTONHOLDINGS.COM
Name Server: NS33.CHESTERTONHOLDINGS.COM
Status: REGISTRAR-LOCK
EPP Status: clientTransferProhibited
Updated Date: 25-Nov-2006
Creation Date: 10-Aug-2006
Expiration Date: 10-Aug-2007

-Datos importantes
Empresa donde el estafador compro el dominio: nameking.com, es interesante por que la compra la habra echo con una tarjeta de crédito de otra persona por lo que sera difícil saber quien ha sido, miraran las conexiones y seguramente les saldrá un proxi de México o de donde sea.

Bueno con estos datos puedes hacer 2 cosas llamar a la poli y darle esos datos, en pocos minutos y casi sin esfuerzo cerraran la web, la segunda cosa que puedes hacer es darme las gracias por haber leido este faaaaantastico articulo echo por mi xD ya que gracias a este texto jamás te aran phising.

RECORDAR:

1ºEl atacante usara la ing.social, eso quiere decir que solo con sus palabras conseguirá que usted haga lo que el realmente quiere.

2ºJamás habra dos direcciones iguales en la red.

3º Los estafadores o Carders, se valdrán de astutas técnicas para confundir su ignorancia por ejemplo el uso de terceros niveles de dominio eso quiere decir que pueden incluir palabras detras de un dominio.

4º Intentaran engañarle usando las mimas imagenes que su banco original, como se puede apreciar en la foto usan el logotipo alojado en los servidoresdel banco real.

5º Recuerde esto es lo mas importante, nunca jamás ningún banco,empresa,asociación o loquesea le pedira ningún tipo de información privada sobre usted.


Bueno esto es todo espero que os aya gustado otro dia os enseño como saber de que servidor nos han enviado el email (SPAM) y a raiz de eso llegar hasta la direccion del pc, aunque seguramente ese sistema halla sido hackeado para spamear y el tipo este en cancun!! pero esa es otra historia.... xD

PD: Perdonar por las faltar ortograficas, no tenia mucho tiempo para escribir.

sábado, noviembre 25, 2006

Symantec 2006 AIO


Descargar:

http://rapidshare.de/files/12699207/TEU_SYMANTEC_2006.part01.rar.html

http://rapidshare.de/files/12702411/TEU_SYMANTEC_2006.part02.rar.html

http://rapidshare.de/files/12706310/TEU_SYMANTEC_2006.part03.rar.html

http://rapidshare.de/files/12709650/TEU_SYMANTEC_2006.part04.rar.html

http://rapidshare.de/files/12712418/TEU_SYMANTEC_2006.part05.rar.html

http://rapidshare.de/files/12715166/TEU_SYMANTEC_2006.part06.rar.html

http://rapidshare.de/files/12717879/TEU_SYMANTEC_2006.part07.rar.html

http://rapidshare.de/files/12720358/TEU_SYMANTEC_2006.part08.rar.html

http://rapidshare.de/files/12722413/TEU_SYMANTEC_2006.part09.rar.html

http://rapidshare.de/files/12695997/TEU_SYMANTEC_2006.part10.rar.html

PASS: FRTK_TEAM_2006

McAfee 2007 Full - Cracked

Nettoxic, liberado pero no podrá acercarse a un PC

Pese a infringir la ley de Delitos Informáticos, Carlos Amigo y Leonardo Hernández quedaron en libertad, pero deberán cumplir medidas cautelares, entre ellas la de no acercase a un PC. La medida fue dictada por la Cuarta Sala de la Corte de Apelaciones de Santiago, este miércoles 15 de noviembre. Los dos jóvenes hackers fueron arrestados el 6 de noviembre, luego de haber intervenido diversos sitios WEB de importancia. Entre ellos cuentan las páginas de los gobiernos de Perú y Venezuela, y el website de la NASA. Una de las medidas cautelares más insólitas es la prohibición total de acercarse a un computador. Además, deben firmar diariamente en el Ministerio Público y quedaron con arraigo nacional. La investigación la lleva el Octavo Juzgado de Garantía, que había denegado la libertad a estas dos personas. No obstante, luego de una apelación de la defensa la Corte de Apelaciones determinó que ambos hackers podían recuperar su libertad. De esta manera, el 14 de noviembre Hernández fue dejado en libertad, mientras que Amigo recibió ese beneficio este miércoles 15. Los jóvenes estaban considerados como los terceros hackers más peligrosos del mundo, ya que hasta la fecha habían intervenido más de dos mil 800 páginas en Internet.


La verdad me hace cierta gracia el tema de condenar a alguien a no poder tocar mas 1 pc, como es eso, tendra a alguien las 24h detras suya?, le acompañaran a mear?, habra alguien ayi para decirle NO si intenta conectarse via movil a la red WAV?, habra alguien en su casa para vigilar que no se conecte al wify del vecino? en fin

PD: HACKERS 1 GOBIERNO 0

miércoles, noviembre 08, 2006

Cambiar Texto Inicio


Aqui os dejo un programita para que podais cambiar el texto de vuestro boton de inicio como se muestra en las imagenes.

lunes, noviembre 06, 2006

Una victima mas del estado


Larga muy larga es la lista de encarcelados ya por el grandioso y querido por casi todos, me refiero a "El Estado", Chavales que sin animo de lucro y buscando unicamente su superacion intelectual penetran en servidores dejando su pequeña huella, los mejores no destruyen, no dañan ningun tipo de informacion, aun asi son encarcelados con altas penas de carcel cuando su unico delito ha sido el de su propia superación, si señores y señoras en pleno siglo XXI el gobierno encarcela a gente que simplemente es un peligro para el, y ese peligro no es por construir armas de destruccion masiva, ni por entrenar guerrilleros, no, no señores ese peligro biene dado simple y unicamente por ser mas inteligente que los empleados del gobierno.

Acabo de conectarme a la red, desde hace algun tiempo y por problemas ajenos ami, no he podido conectarme y cual sorpresa la mia cuando alguien me dice por el Messenguer:

Alguien dice:
Hey Overrayd que tal cuanto tiempo, han pillado a Nettoxic lo sabes?
Overrayd dice:
No, no tenia ni idea cuando ha sido
Alguien dice:
Miralo tu mismo
http://www.emol.com/noticias/nacional/detalle/detallenoticias.asp?idnoticia=235123

En Rancagua y Santiago cayó banda de hackers que intervino página de la NASA

Cerca de las 5:20 horas de la mañana, la Brigada del Cibercrimen de la Policía de Investigaciones comenzó diversos operativos en Santiago y Rancagua para dar con el paradero de la tercera banda de hackers más importante de Latinoamérica, diligencias que ya suma cuatro detenidos.

En un allanamiento realizado en la villa "El Teniente" de Rancagua se detuvo a Leonardo Hernández Salas (23 años), quien responde al seudónimo de "NeTToxic", y de quien se sospecha que tiene un importante rol en la banda. Además se incautó el computador que empleaba para sus infiltraciones y otros equipos computacionales.De acuerdo a los antecedentes entregados por la brigada del Cibercrimen, "NeTToxic" es requerido por otros países.En sus primeras declaraciones tras ser detenido, el hacker rancagüino señaló que esto sólo lo hace por hobby y no con fines lucrativos, por lo que descarta haberse infiltrado en algún sitio web para robar dinero o datos que le sirvieran para este fin.

En fin Leonardo Hernández Salas o Nettoxic como yo tuve el placer de conocerle y compartir intereses durante bastante tiempo por la red no se ha manchado en bano, el sera uno mas de los valientes que se han atrevido a luchar contra el gobierno, todos ellos son los buenos de esta pelicula, aun que ahora sean tratados como terroristas por este gobierno al que todos aman y obedecen, yo se que en un futuro lejano la historia les recordara como unos grandes soldados caidos en batalla o unos buenos chavales mas inteligentes que los demas y que preferian quedarse en casa estudiando, aprendiendo y enseñando ha estar robando, drogandose o matando por la calle.

Viva Nettoxic
Viva los hackers
Viva la red
Viva la libertad