Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Mister12

#51
Después de décadas, llegó el momento que alcaldes y líderes de gobierno tanto temían: la ciudad de Chicago fue hackeada. Los semáforos no funcionan, las calles están en caos. La ciudad no tiene electricidad y está en manos de los hackers.


Los hackers controlan la ciudad de Chicago en el videojuego Watch Dogs, de Ubisoft.

Este es el escenario del videojuego Watch Dogs, de Ubisoft, en el que los jugadores controlan a un habilidoso hacker que puede meterse en el sistema operativo urbano que controla la infraestructura de la ciudad.

Pero no hablamos de ciencia ficción. Está ambientado en un Chicago del futuro cercano.
A medida que las ciudades se vuelven más y más dependientes de la red y de omnipresentes sensores que controlan desde los semáforos hasta los contenedores de la basura, ¿podría suceder realmente?

Fácil

Mientras hacía investigación para el videojuego, el director de marca de Ubisoft, Thomas Geffroyd, se sorprendió de lo fácil que era hackear una ciudad.
"Descubrimos que hay muchos sistemas que ya llevan en la ciudad 20 o 30 años y que fueron instalados sin tener en mente el tema de la seguridad", dijo.
"Si encuentras un punto débil tienes acceso a todo, y es realmente fácil hackear el sistema, sólo tienes que utilizar un buscador que encuentre dispositivos en lugar de direcciones de web, y después sólo es cuestión de utilizar nombres de usuario y contraseñas estándar para entrar", explicó.

Caos urbano

Si hubiera querido, Cesar Cerrudo podría haber causado un gran caos.
Este investigador descubrió una gran falla de seguridad en la conexión inalámbrica que permite la comunicación entre los sensores de tráfico y los semáforos: no estaba cifrada.

Estos sistemas están instalados en unas 40 ciudades de Estados Unidos, incluidas San Francisco, Los Angeles y Nueva York, además de otras ciudades de todo el mundo.
Los sensores envían información sobre el tráfico a unas cajas que controlan los semáforos, para permitir que los tiempos se ajusten de acuerdo al flujo del tráfico.
"Explotando la vulnerabilidades que yo encontré, un atacante podría causar atascos. Es posible hacer que los semáforos se queden en verde más o menos tiempo, que se queden en rojo o que non cambien", advirtió Cerrudo.
"También es posible hacer que los carteles electrónicos den instrucciones falsas o muestren límites de velocidad errados", dijo.
"Estos problemas de tráfico podrían causar verdaderos daños", advirtió, desde accidentes fatales hasta el bloqueo de la actividad de ambulancias, bomberos o policía que atienden llamadas de emergencia.

El investigador dice que le comunicó su descubrimiento a los fabricantes del sistema y al departamento de seguridad nacional pero "no logré convencerlos de que era realmente un tema importante".
Desde entonces los creadores trataron de mejorar la seguridad del sistema.
Falta de especialistas
Cuanto más dependientes de los sistemas digitales se vuelven las ciudades más grande es la necesidad de tener personal experto en seguridad que ponga a prueba los sistemas nuevos y actualice los viejos.
"En estos momentos tenemos una falta de este tipo de gente, pero estamos haciendo lo posible para elevar la capacidad", dijo Ed Skoudis, fundador de Counter Hack, una organización que diseña, construye y opera simulaciones y desafíos en temas de seguridad.
Pero probablemente no habrá falta de personal dispuesto a poner a prueba el sistema.

"Desde hackers jóvenes que lo hacen porque pueden hasta estados que quieran poner de rodillas a una ciudad en particular, criminales que quieran facilitar, por ejemplo, su huida por la ciudad... hay muchas personas que podrían querer hackear los sistemas de una ciudad", enumera Ken Munro, hacker ético y experto en sistemas de control industrial conocidos en inglés como Scada.
Por ahora hay cierto consuelo para las autoridades.
"Las ciudades aún no están tan conectadas así que los daños de este tipo de ataques se limita a problemas localizados, a jóvenes cargándose los semáforos", dice Munro.
Pero a medida que más y más ciudades invierten en sensores por toda la ciudad y en salas de control a las que llega toda la información generada, la posibilidad de un ataque de hackers se vuelve un problema mayor.
"Si alguien consigue acceder a la sede de la informaciópn, ahí sí se vuelve el tema realmente escalofriante", concluyó.

http://www.bbc.co.uk/mundo/noticias/2014/09/140911_tecnologia_ciudades_hackeadas_ig.shtml
#52
El Gobierno estadounidense ha negado reiteradamente que esté realizando espionaje económico o industrial, del que acusa a China.



Pero un documento secreto filtrado por Edward Snowden muestra que la inteligencia de EE.UU. sí está contemplando vigilancias de este tipo.

Un informe de la Oficina del Director de Inteligencia Nacional, fechado en 2009, está dedicado a las potenciales amenazas a las que EE.UU. podría enfrentarse en el futuro, por ejemplo, "de un bloque basado en China, Rusia, la India e Irán que desafía la supremacía de EE.UU." y las medidas que se pueden tomar al respecto. 

En el informe llamado 'Quadrennial Intelligence Community Review' una de las principales amenazas es un escenario en el que "las capacidades tecnológicas de corporaciones transnacionales extranjeras sobrepasen la de las corporaciones estadounidenses".

"Tal situación presentaría una creciente y potencial desventaja permanente para EE.UU. en ámbitos cruciales como la energía, la nanotecnología, la medicina y la tecnología informática", sostiene el informe publicado por Intercept este viernes. 

El documento recomienda un "enfoque multifacético de recogida de información, incluidos secretos industriales. 

Se suponen "operaciones cibernéticas" para penetrar "centros secretos de innovación implantando programas (bots) que cumplan tareas automáticas y sensores en el software y hardware usado por investigadores y fabricantes extranjeros, y vigilando las redes interiores de centros de desarrollo e investigación extranjeros".     

Una de las partes de un ejemplo gráfico en el documento se refiere al uso del espionaje cibernético para impulsar la ventaja competitiva de las corporaciones estadounidenses.

Esta incluye un escenario de que empresas indias y rusas colaboren en el desarrollo de una innovación tecnológica, mientras que la inteligencia estadounidense debe "realizar operaciones cibernéticas" contra las "instalaciones investigadoras" de dichos países, adquirir los secretos industriales y "evaluar cómo los hallazgos pueden ayudar a las industrias estadounidenses".

En mayo pasado, el Departamento de Justicia de EE.UU. imputó a cinco empleados gubernamentales chinos el espionaje contra empresas estadounidenses. El fiscal general, Eric Holder, afirmó entonces que sus acciones "no tenían otro motivo que aventajar a las compañías estatales y otros intereses en China", añadiendo que es una "táctica que el Gobierno de EE.UU. condena rotundamente".

"Lo que no hacemos, y lo hemos declarado muchas veces, es usar nuestra inteligencia extranjera para robar secretos comerciales a compañías extranjeras para dar ventaja competitiva o económica a las empresas estadounidenses", afirmó en septiembre del 2013 el Director de Inteligencia Nacional, James Clapper, respondiendo a las acusaciones de espionaje contra la petrolera brasileña Petrobras.

http://actualidad.rt.com/actualidad/view/139423-filtran-plan-secreto-espionaje-industrial-eeuu
#53
Cita de: Graphixx en  6 Septiembre 2014, 00:13 AM
Ya me mame, no puedo publicar nada por que vienen a decir que no sirve para nada, que estoy haciendo SPAM , bullying por todos lados, en que se ha convertido este foro, que pena no tener el nivel pues, masters of the universe, fueron 8 años buenos, en los que hice buenos amigos pero me han criticado absolutamente todo lo que pongo, y que fueran usuarios con 10-20 post no me afectaria, pero usuarios con mas de 1000 mensajes en el foro... ya no les lleno de SPAM "su foro" me voy con mi SPAM para otro lado, Adeu.

Y no digo que los usuarios con 10-20 post no importen o no valgan nada, con que los de 1000 mensajes o mas son los que me importan me refiero a que esos usuarios con esa cantidad de mensajes son los que llevan 5-8 años igual que yo en el foro.

En todo el tiempo que llevo en este foro, he visto muchos de tus post y puedo decirte que aportas cosas importantes

También he tenido mis días malos con usuarios del foro que se burlan presumidamente de mis errores ortográficos, cuando de algotros usuarios que tienen una  ortografía mucho peor que la mía nadie dice nada, como que si fueran los dioses perfectos, si revisara los post de estos usuarios que se burlan de mi ortografía seguro encontraría errores quizá peores de los que se burlan,  pero no me perjudica a mí se perjudican ellos mismos que con eso solo aportan pura basura que no sirve de  nada.



En fin eso me ha valido un reverendo pepino y no me lo tomo a pecho ni le doy importancia

No dejes que eso te afecte, tu aporta cosas importantes déjalos a ellos que aporten basura, lo que te dicen te debería valer  un reverendo aguacate
#54
Cita de: NikNitro! en  6 Septiembre 2014, 14:21 PM
Siempre me ha gustado la vida del ejército... Pero por eso, me gustaría saber de primera mano que es lo que haría si entrara. Me encanta el deporte y el campo... Las armas también.
Además soy de los que piensan que de aquí a 20 años las guerras van a ser más vía online que con armas...

Saludos;)

Te refieres al entrenamiento, si es así información sobre eso seguro la encuentras en youtube o googleando, aunque déjame decirte que el entrenamiento militar donde sea, en cualquier parte del mundo no es nada fácil, yo que tu si quieres ingresar a las fuerzas armadas me prepararía con ejercicios pesados para poder soportar el entrenamiento. Saludos
#55
Los yihadistas del Estado Islámico están logrando evitar a EE.UU. utilizando cifrado revelada por Edward Snowden, aseguran varios exdirigentes de la NSA.

"A raíz de la divulgación de los documentos de la NSA, los terroristas están cambiando la forma en que se comunican para evitar la vigilancia. Se mueven a plataformas de comunicaciones más seguras mediante el cifrado y evitando las comunicaciones electrónicas en conjunto. Esto es un problema para nosotros en muchas áreas donde tenemos poco personal y dependemos de comunicaciones interceptadas para identificar y desmantelar complots", reconoció Matthew Olsen, exconsejero general de la NSA y director del Centro Nacional de Contraterrorismo de EE.UU.

"El cambio de prácticas y modelos de comunicación de los grupos terroristas tras las revelaciones de Snowden han afectado a nuestra capacidad para seguir y controlar a estos grupos", aseguró, en la misma línea, el general retirado Michael Hayden, que era jefe de la NSA el 11 de septiembre de 2001.

Por su parte, el exsubdirector de la NSA Chris Inglis afirmó a 'The Washington Times' que el Estado Islámico está "claramente" usando las filtraciones de Snowden.

"Después de publicar todos esos métodos o, al menos, algunos, sería imposible imaginar que, teniendo en cuenta lo inteligentes que son en el uso de las tecnologías y las comunicaciones para sus propios fines, no sepan que corren un riesgo al ser objetivo de los servicios de inteligencia de todo el mundo, incluidos los de EE.UU. Y hacen necesariamente lo que piensan que es mejor para defenderse", admitió Inglis. Sin embargo, el exsubdirector de la NSA no ha presentado aún ejemplos que avalen sus sospechas.

http://actualidad.rt.com/actualidad/view/139356-nsa-eeuu-estado-islamico-snowden-inteligencia
#56
Redes / Re:
5 Septiembre 2014, 05:08 AM
Cita de: karrax en 24 Agosto 2014, 16:55 PM
Hola:

Hado trasteando en la deep web haber que encuentro. Y em gutaria saber que al ser un Browser de Tor si la simple navegacion ya esta anonimizada. o hay que buscar algun buscador para que este sea anonimo??. Aparte del navegador TorBrowser hay que hacer algo mas, o una vez dentro ya se hace lo que a uno le plazca??

Gracias

Usando tails en un live cd, sin usar l2p de la versión actual que es vulnerable  y conectándote a una red mesh o publica y usando tor en bridge mode como se recomienda en la documentación de tails diría que es suficiente. Saludos

Cita de: Dylan6969 en  3 Septiembre 2014, 21:11 PM
Disculpen la ignorancia ...como se navega en deep web ??

Enviado desde mi GT-I9500 mediante Tapatalk

Debes descargar tor y usar el navegador integrado en tor, buscando en google seguro encuentras algunos links para empezar a navegar en la deep web
#57
Si tienes el codigo fuente del virus,  porque no lo compilas con codeblock o geany y listo
#58
Respondiendo a tu pregunta, un exploit es un código malicioso o malware, que permite a un atacante o pen-tester tomar ventaja de la vulnerabilidad del sistema y comprometer su seguridad, cada vulnerabilidad tiene su exploit correspondiente

Payload esto es el código o malware  corriendo en el sistema después de la infección explotación

Lo que puedes hacer con un exploit, esto depende del exploit que se utilice, diria que casi de todo, lee sobre los exploits de metasploit para que tengas una idea clara

Puedes empezar usando metasploit, luego puedes aprender a programar para crear tus propios exploits

Estos libros te pueden ser de mucha ayuda

este es un manual de metasploit en español https://mega.co.nz/#!Bpo3Wb7Q!bN6dDWfFkPyput9mzDKVIItJNfTJlnOS3Gz4aulDPq8

Este libro más bien es un tutorial de metaspliot en ingles, está más claro que el anterior si no tienes conocimientos de ingles lo puedes traducir a español con algún traductor gratuito en línea como systran online translator
https://mega.co.nz/#!ItAQgZIJ!ouzNJwsmCebfn8Qm0fEVPxuc8WlIz_rS2f47Z7oM6_E
#59
Foro Libre / Re: Ice Bucket Challenge, ¿Que opinas?
5 Septiembre 2014, 03:42 AM
Si es para ayudar esta bien. Saludos