Los correos son entre febrero y mayo del 2013 y contienen detalles de
las negociaciones entre la institución y empresas de Israel y EE.UU.,
entre otros países. El hecho deja en evidencia una vulnerabilidad en la
institución, aunque fuentes cercanas a la FACH sostienen que la
información liberada no pone en riesgo la Seguridad Nacional. La acción
es una ‘venganza cibernética’ por una acción cometida por hackers
chilenos hace cinco años. La Fuerza Aérea designó a un fiscal para
investigar los hechos.
El ataque evidenció una debilidad en el sistema de ciberseguridad de la
FACH. La información corresponde a dos cuentas de correos electrónicos.
La primera es del Departamento de Pasaportes y Visas y contiene datos
privados (Rut, fechas de nacimiento, estado ... Continuar leyendo
El pasado mes de Junio, en la bella ciudad de Zaragoza, estuve como ponente invitado en el X Fórum AUSAPE 2014
para dar una charla. La conferencia se grabó y hace unos días la habían
publicado. Yo la he recuperado y la he puesto aquí. Esta conferencia se
basa en el Decálogo de Seguridad Maligno que ya había publicado hace unos años por aquí.
Figura 1: Vídeo de la conferencia en el X Forum AUSAPE 2014
Como en la grabación de la charla no se pueden ver bien las diapositivas del evento, os las he subido a mi canal de SlideShare, por si podéis ir viéndolas en paralelo.
El gobierno estadounidense está considerando restringir los visados a hackers chinos impidiendo su acceso a conferencias de ciberseguridad como Def Con y Black Hat que se celebrarán en Las Vegas en el mes de agosto.
Se trata de un nuevo capítulo del conflicto chino-estadounidense que
se libra en el ciberespacio, iniciado tras la presentación de cargos criminales por ciberespionaje contra cinco oficiales chinos. Primer caso en su género en el que fiscales estadounidenses acusan formalmente a miembros de un gobierno extranjero de espionaje económico y la acción más dura tomada hasta el momento por Washington contra el ciberespionaje chino.
“Hemos tratado de tener un diálogo constructivo… Portavoces del
Departamento de Estado y el Departamento de Defensa han viajado a China
para compartir las evidencias de intrusión informática llevada a ... Continuar leyendo
Muchos somos los que hemos pedido un análisis sobre la nueva patente
criptográfica que ha salido por todas las noticias a nuestro experto
particular en estos lares, Jorge Ramió, así que al final ha optado por escribir junto con el Dr. Alfonso Muñoz un documento en la red Criptored, que os paso a transcribir aquí por lo detallado del análisis.
Primeras impresiones sobre la solicitud de la patente “Procedimiento de
doble criptograma simétrico de seguridad de Shannon por codificación
de información para transmisión telemática y electrónica”
En los últimos años Colombia se ha vuelto un lugar de interés para los cibercriminales. El país ocupa el puesto número 8 en la lista de los 10 países que reciben más ataques de Phishing a nivel global. En la región, Colombia está en la primera posición con el 43% del tráfico de Phishing y un estimado de pérdidas de $95 millones de dólares.
Adicionalmente los medios de comunicación informan de casos, cada vez más seguidos, de clonación de... Continuar leyendo
Dross
Rotzank empezó trolleando en foros de videojuegos (sobretodo en
Vandal.net) allá por 1998. Luego en 2005 abrió su propia web (el Diario de Dross)
y actualmente tiene miles y miles de visitas mensuales. Tal es su éxito
actual que se ha convertido en uno de los usuarios en Youtube Argentina
con más suscriptores (si no el que más). Recientemente ha publicado un
vídeo con (según él) 'Los 7 grupos hackers más poderosos de la historia' que sin duda os recomendamos ver:
Con motivo del cuarto aniversario de DebianHackers, los cuatro miembros
del equipo han publicado un PDF sobre Hacking, servidores, GNU/Linux,
backups, programación, etc.
A continuación, reproducimos una parte de la intro que acompaña al
post original y el índice de contenidos de este primer número:
Queríamos hacer algo especial por el cuarto aniversario de Debian Hackers, encontrar una nueva forma de daros las gracias por estar ahí y a la vez seguir difundiendo conocimiento libre. Y se nos ocurrió lanzar una publicación especial
con el sello de la casa, un compendio de contenidos bien estructurados y
maquetados, listos para servir. Una especie de guía de referencia de
los artículos más didácticos del sitio aderezados con alguna novedad que
seguro que no defrauda.
Así es como nace Debian Hackers Elementals. Casi
60 páginas en las que hablamos de redes, arquitectura de computadoras,
programación, servidores... Continuar leyendo
Abres cualquier medio, y te encuentras con que un hacker la ha “liado
parda” en algún lugar del planeta. Enciendes la TV, y resulta que algún
malo ha hackeado una web, una red social o una panadería…Los hackers
son gente muy mala y nos rodean sin que los podamos detectar. Pueden
meterse sigilosamente en tu casa y usar tu webcam mientras tú te paseas
desnudo por casa (no lo recomiendo), pueden robar las fotos y los vídeos
de las bodas de plata de tu suegro (menos recomendable aún), pueden
clonar nuestra tarjeta y comprarse 5 iPhones 5 en 5 minutos en una
tienda de Palermo (a mí me ha pasado y ni siquiera tuvieron el detalle
de enviarme uno). ¡Malditos sean los hackers!
¿No me crees? ¿No lees lo que está pasando cada día?:
No sé ni cuantas veces ya he contado lo de las peticiones de hacking que
recibo constantemente. Gente perdida a la que remito a los artículos de
Buscas Criminales, No Hackers, o Algunas cosas más que me piden. Pero aún así, sigo recibiéndolas incluso por cualquier sito, incluso por el Facebook. La última que recibí fue hace unos días y el mensaje era tan directo que lo publiqué en mi cuenta Twitter. Hoy os voy a dejar ver el mensaje original.
En él se ofrece "Bastante", aunque esta persona no sé si sabe lo que significa "Bastante"
cuando estamos hablando de códigos penales que te pueden llevar a la
cárcel o de hechos que pueden arruinar tu vida profesional para siempre.