Buscar este blog

Noticias


LA PRIMERA Guerra Mundial Cibernética COMIENZA




#OPMEGAUPLOAD como dijo Newton toda acción tiene una reacción igual y opuesta.....

esta noche hemos sido testigos del mayor Cyber ataque de la historia...

seguimos directamente el ataque por Twitter comprobando la informacion que se estaba dando .....no dimos a basto

comunicaban el objetivo y a los 5 minutos confirmaban "TANGO DOWN"...

www.sgae.es rebento como lo que es........

www.universalmusi.es borra completamente su sitio ante la impotencia de salvar su página

Tanto 'universalmusic.com' como 'justice.gov' se han caído de la red en la tarde del jueves y permanecen sin prestar servicio a las 3.00 horas en la España peninsular.

Las otras páginas 'web' afectadas son la de la Asociación de la Industria de Grabación de América (RIAA), Motion Picture Association of America (MPAA), la Oficina de Copyright de Estados Unidos y la Asociación de Jefes de Policía de Utah.

A las 3.00 horas en la España peninsular, únicamente la página de la MPAA estaba funcional. Las 'webs' de la RIAA y de la Oficina de Copyright no prestan servicio, mientras que la página de la Asociación de Jefes de Policía de Utah ha visto modificado su logo por el de Megaupload.

como caian blog loic ,Aparecian online 20 nuevos y operativos.....esta tarde los administradores de FBI.gov se ganaron la paga ......

Se han atacado objetivos alo largo y ancho del mundo...

frases como "Somos el 99%" y Somos Anonymous - Esperad, habrá más #Megaupload". A partir de ese momento las webs fueron cayendo como fichas de dominó. "Coged palomitas, va a ser una larga y divertida noche",

Listado de principales webs atacadas (actualizado a las 03:43)

- SGAE
- FBI
- Departamento de Justicia de Estados Unidos
- Warner Music Group
- EMI Music
- Utah Chiefs Of Police Association
- Universal Music Group (por su juicio con Megaupload y por ser la mayor discográfica estadounidense)
- Hadopi.fr (web sobre la ley Sinde francesa)
- BGI.com
- Broadcast Music Inc
- Copyright.gov
- Recording Industry Association of America
- Motion Picture Association America (atacada por el senador Chris Dodd, que apoya la SOPA)
- Justice.gov

entre otras............

..contando ataque simultaneos de 27000 ordenadore al unisono concentrados en un solo objetivo.....se han saturado internet de peticiones....El tráfico de todo Internet está un 24% por encima de lo normal




Asimismo, Anonymous ha amenazado al FBI con ser la siguiente organización en ser 'hackeada'. "Hay órdenes de que 'fbi.gov' sea la siguiente (...) informaremos cuando esté", ha publicado una cuenta de Twitter afiliada al grupo, según ha informado el canal de televisión estadounidense FOX News.

"El Gobierno cierra Megaupload, y 15 minutos después Anonymous cierra páginas del Gobierno y de empresas musicales", ha recordado el grupo de 'hacktivistas'. "Megaupload ha sido cerrado sin que exista la ley SOPA. Ahora imaginad lo que ocurrirá si es aprobada. Internet como lo conocemos llegará a su fin. ¡Combatid!", ha dicho el grupo, en referencia al controvertido proyecto de ley Stop Online Piracy Act (SOPA), que está siendo debatido en el Congreso.

son las 3:50 "FBI TARGET DOWN!!!"



Desde aqui modestamente OS damos la enorabuena a todos!




Actualizaciones de seguridad para Adobe Reader y Acrobat

Adobe ha publicado un boletín de seguridad (con identificación es
APSB12-01) para anunciar una actualización (destinada a corregir seis
vulnerabilidades críticas en Adobe Reader X y Acrobat X (versiones
10.1.1) y anteriores. Los problemas corregidos podrían permitir a un
atacante provocar denegaciones de servicio y tomar el control de los
sistemas afectados.

Los productos de Adobe para lectura de archivos en formato PDF (Abobe
Reader) así como los destinados a la creación y edición de este tipo de

archivos (Abobe Acrobat) son muy utilizados tanto entre particulares
como por empresas.

El primero de los problemas consiste en un error no especificado en el
módulo 'U3D', que podría provocar un desbordamiento de memoria. Podría
ser aprovechada para ejecutar código arbitrario a través de ficheros PDF
con gráficos U3D especialmente manipulados. Su identificador es
CVE-2011-2462.

Un segundo error no especificado en el módulo 'PRC' podría provocar un
desbordamiento de memoria. Esta vulnerabilidad tiene asignado el
identificador CVE-2011-4369.

Estas dos vulnerabilidades, ya fueron anunciadas y corregidas en Adobe
Reader y Acrobat 9 anteriormente; en el aviso de seguridad APSB11-30

Sin embargo en esa actualización anterior no se incluyó la corrección
para Reader y Acrobat X, debido a que estos problemas se evitaban
gracias a las características Adobe Reader X Protected Mode y Adobe
Acrobat X Protected View.

Existen otros cuatro errores no especificados que podrían causar una
corrupción de memoria. Estas vulnerabilidades podrían permitir a un
atacante causar una denegación de servicio, y potencialmente, ejecutar
código arbitrario. Se han asignado los identificadores CVE-2011-4370,
CVE-2011-4371, CVE-2011-4372, y CVE-2011-4373, para estas
vulnerabilidades.

Estas vulnerabilidades afectan a las versiones de Adobe Reader y Adobe
Acrobat 9.x y Adobe Reader X y Adobe Acrobat X para plataformas
Microsoft Windows y Macintosh.

Adobe ha publicado las versiones 10.1.2 y 9.5 de ambos productos, las
cuales solucionan las vulnerabilidades anteriores. Se encuentran
disponibles para su descarga desde la página oficial, y a través del
sistema de actualizaciones cuya configuración por defecto es la
realización de actualizaciones automáticas periódicas.





Múltiples vulnerabilidades en Wireshark


Wireshark ha publicado tres boletines de seguridad informando de
múltiples vulnerabilidades que afectan a las ramas 1.4.x y 1.6.x.

Wireshark es una aplicación de auditoría orientada al análisis de
tráfico en redes. Su popularidad es muy elevada, puesto que soporta una
gran cantidad de protocolos y es de fácil manejo. Además Wireshark es
software libre (sujeto a licencia GPL) y se ejecuta sobre la mayoría de
sistemas operativos Unix y compatibles, así como en Microsoft Windows.

A continuación, los identificativos de los boletines publicados y una
breve descripción.

wpna-sec-2012-01: Existe un problema a la hora de comprobar los tamaños
de registros cuando se procesan muchos formatos de captura. Si la
víctima abre estas capturas, el programa dejaría de funcionar.

wnpa-sec-2012-02: Existe un error de comprobación en la función
"bytes_to_hexstr_punct" localizada en el fichero "epan/to_str.c" que
podría causar una referencia a puntero nulo. Un atacante remoto podría
aprovechar esto para causar una denegación de servicio a través del
envío de un paquete especialmente manipulado.

wnpa-sec-2012-03: Existe un error de desbordamiento de memoria en el
archivo "/epan/dissectors/packet-rlc.c" del disector RLC. Un atacante
remoto podría causar una denegación de servicio a través de un fichero
especialmente manipulado.

Las vulnerabilidades se han corregido en las versiones 1.4.11 y 1.6.5
por lo que se recomienda la actualización desde
http://www.wireshark.org/download.htm

Boletín de seguridad para Adobe Reader y Acrobat

El pasado martes coincidiendo con los boletines de Microsoft, Adobe
también publicó un boletín de seguridad (APSB11-24) avisando de 13
vulnerabilidades que afectan a Adobe Reader y Acrobat en sus versiones
10, 9 y 8 para Windows, Mac y UNIX.

Todas ellas son calificadas como críticas, caracterizadas por
elevaciones de privilegios y ejecución de código. Los CVE asignados son
los siguientes: CVE-2011-1353, CVE-2011-2431, CVE-2011-2432,
CVE-2011-2433, CVE-2011-2434, CVE-2011-2435, CVE-2011-2436,
CVE-2011-2437, CVE-2011-2438, CVE-2011-2439, CVE-2011-2440,
CVE-2011-2441, CVE-2011-2442.

Especialmente significativa es la vulnerabilidad CVE-2011-1353 que sólo
afecta a la versión de Adobe Reader X de Windows, permitiendo elevación
de privilegios al evadir la propia sandbox incorporada en Adobe Reader X
desde dentro: gracias a ciertas reglas de seguridad preestablecidas, un
pdf especialmente manipulado conseguiría saltarse el modo protegido y
desactivarlo por completo.

Las versiones afectadas son las siguientes:
* Adobe Reader y Acrobat X (10.1) y anteriores versiones para Windows y
Macintosh
* Adobe Reader y Acrobat 9.4.5 y anteriores versiones para Windows y
Macintosh y UNIX.
* Adobe Reader y Acrobat 8.3 y anteriores versiones para Windows y
Macintosh

Se recomienda actualizar estas versiones lo antes posible con las
últimas actualizaciones disponibles: 10.1.1, 9.4.6 y 8.3.1
respectivamente.


Scarlett Johansson HACKED!!!

Scarlett Johansson, al igual otras celebrities , ¡está atrapada en las redes! El teléfono de la actriz ha sido hackeado y han salido a la luz fotos de ella desnuda.

El FBI investiga un escándalo de hackeo en el marco del cual se robaron fotografías de Scarlett Johansson desnuda, así como también de otras 50 celebridades, de sus smartphones y otros dispositivos digitales, según informó este miércoles Eonline.com.

Según los reportes, Johansson recurrió al FBI luego de que se mostraran fotos suyas desnuda en Internet. Se cree que fotografías de Vanessa Hudgens y Blake Lively que emergieron recientemente en la web provienen de la misma serie de ataques cibernéticos de marzo pasado.
Un portavoz del Buró Federal de Investigaciones (FBI) no quiso hacer comentarios específicamente sobre las fotos de Johansson, pero confirmó que la agencia está trabajando en el caso.
Un aplauso a estos Hackers que nos muestran imagenes tan buenisima como esta....







Ekoparty Security Conference 2011


Ekoparty (www.ekoparty.org) presenta su 7ª edición en Buenos Aires del
19 al 23 de septiembre en Ciudad Cultural Konex. La edición 2010 fue
un éxito rotundo en convocatoria con más de 850 asistentes, duplicando
la cantidad de participantes del año anterior. Contó con más de 24
conferencias, 11 de ellas con speakers internacionales, que fueron
seleccionados entre 71 papers presentados para participar en el evento.
Este año el evento se amplía aún más, sumando un auditorio adicional
por la creciente demanda de participantes.

El evento anual más esperado de seguridad de la información se
desarrolla en un ámbito amigable para que los asistentes, invitados,
especialistas y referentes de todo el mundo tengan la oportunidad de
involucrarse con innovación tecnológica, vulnerabilidades y herramientas
en un ambiente distendido y de intercambio de conocimientos. La Ekoparty
reúne speakers extranjeros y locales, invitados de Latinoamérica y el
mundo. La idea surgida del circuito underground de IT, nació ante la
necesidad de generar un espacio más amplio para el intercambio de
conocimientos. Ekoparty Security Conference permite a consultores,
oficiales de seguridad, investigadores, programadores, técnicos,
administradores de sistemas, Nerds y entusiastas de la tecnología
reunirse y actualizarse de los descubrimientos más importantes en
seguridad informática.

Conferencias Ekoparty 2011 (21 y 23 de septiembre):

* BEAST: Surprising crypto attack against HTTPS, Juliano Rizzo
"Durante esta charla se mostrará el ataque criptográfico contra HTTPS,
que podría permitir a un atacante romper la seguridad de sitios web
seguros, como un homebanking o un webmail".

* The Baseband Playground, Luis Miras
"Se utilizará una técnica similar a la que se utiliza para desbloquear
un celular y utilizar un operador diferente, pero con el objetivo de
inyectar nuestro propio código y realizar modificaciones más que
interesantes".

* Snakes on a Payload: Bundling Python with your shellcode, Pedro
Varangot y Fernando Russ
"Durante esta charla, se analizarán técnicas que pueden ser utilizadas
durante la etapa de post-explotación de una vulnerabilidad, que
permitirán realizar acciones avanzadas en el sistema de la víctima".

* Deep boot, Nicolás Economou
"Durante esta charla, se analizarán técnicas que permitirán tomar
control del sistema operativo de la víctima, desde el primer momento
en que este comienza a correr".

* Reversing the State: gastopublicobahiense.org ,Manuel Aristaran
"Se presentará una herramienta que permitió el análisis del gasto
público de Bahía Blanca, tomando datos publicados por la intendencia,
y que permitió descubrir cómo gasta el municipio el dinero de los
contribuyentes".

* iOS Code Injection and Function Hooking, Michael Price
"Se demostrarán técnicas avanzadas para hackear el iOS, el sistema
operativo del iPhone, entre otros productos de Apple".

* Your crown jewels online: Attacks to SAP Web Applications, Mariano Di
Croce
"Se demostrará como atacar SAP, el sistema de base de datos que es el
corazón del negocio de las grandes corporaciones".

* Attacking the Webkit Heap, Agustin Gianni
"Se demostrará como atacar el WebKit Heap, una librería que es utilizada
por sistemas como Chrome, Safari, Android, Kindle y Blackberry, entre
otros, y que permitiría conseguir acceso a estos".

* Defeating x64: Modern Trends of Kernel-Mode Rootkits, Eugene Rodionov,
Aleksandr Matrosov
"Durante esta charla, se presentarán métodos para saltear los mecanismos
de seguridad implementados por las versiones de Microsoft Windows de 64
bits, que originalmente fueron consideradas resistentes contra rootkits
en modo kernel debido a los chequeos de integridad de código realizados
por el sistema".

* Setting The Evil Bit: Malicious Traffic Hiding In Plain Sight, Alex
Kirk
"Durante esta charla, se realizará un análisis de las extrañas
conexiones que realizan gran parte de los malwares del mundo, por uno de
los mayores expertos en el tema".

* Bosses love Excel, Hackers too, Chema Alonso
"Durante esta charla, se analizarán técnicas para descubrir las redes
internas de una organización a través de metadatos publicados en
Internet, y cómo eludir la protección de seguridad de Excel para
insertar código malicioso en una planilla".

* Análisis Forense en dispositivos iOS, Jaime Restrepo
"Se analizarán técnicas de Análisis Forense en dispositivos iOS, como el
iPhone, entre otros productos de Apple".

* Experiments using IDA Pro as a data store, Aaron Portnoy
"Esta charla cubrirá los experimentos realizados por el equipo de
seguridad de TippingPoint utilizando el programa IDA Pro para copiar un
datasource".

* Exprimiendo la web: obteniendo datos de a gotas para ownear a
cualquier argentino, Cesar Cerrudo
"Los asistentes aprenderán como se pueden extraer datos fácilmente de
casi cualquier sitio web, y como prevenirse para no ser el blanco de
ataques".

* SCADA trojans: Attacking the grid + 0dayz, Rubén Santamarta
"Como, cuando, donde, porque y quien puede atacar los sistemas de
control industrial, específicamente los de manejo de energía, son
algunas de las cuestiones que conducirán la charla. Se hará un recorrido
sobre los ataques teóricos, añadiendo nuevos vectores y métodos de
ataque más prácticos. La charla tendrá un importante contenido práctico,
exponiendo 0days en software y hardware SCADA. Finalmente se modelara un
ataque destinado a *apagar* un país."

Ekoparty Security Trainings 2011

Al igual que en las ediciones anteriores, previas a los dos días de
conferencias (del 19 y 20 de septiembre) los disertantes más importantes
del sector dictarán una serie de trainings:

Algunas de las propuestas de actividades que participativas de Ekoparty
son:

* Desafío de Lockpicking, un taller donde los asistentes pueden aprender
sobre las vulnerabilidades de diferentes cerraduras, las técnicas
utilizadas para explotar estas vulnerabilidades, y practicar con
cerraduras de diversos niveles de dificultad.
* Wardriving en Buenos Aires, es un recorrido con un vehículo por la
ciudad de Buenos Aires para descubrir enlaces Wi Fi y tratar de crear un
mapa mostrando los accesos.
* Wargames, es una competencia donde se ponen a pruebas los
conocimientos prácticos de seguridad de los concursantes, se puede jugar
solo o en grupo y consiste en un juego en el cual tienen que pasar
distintos niveles, cada nivel es un desafío que involucra vulnerar un
sistema. Gana la competencia quien consiga más niveles.
* Zona de relax.
* Exposición y actividades relacionadas con el arte digital.
* After Party.
* Promoción de las redes sociales.

Además de brindar un espacio único para el intercambio de conocimientos,
la Ekoparty tendrá una serie de actividades extras, dinámicas y
distendidas, relacionadas a lo lúdico, arte digital, shows de música,
video juegos, entre otras.

A quienes está dirigido la Ekoparty:

A los que están profundamente involucrados en implementaciones de IT y
en decisiones de negocios, consultoras y empresas.
* Target: entre 18 y 35 años
* Especialistas trabajando en corporaciones líderes de la región.
* Estudiantes
* Profesionales altamente calificados en seguridad informática.
* Entusiastas de la tecnología
* A todos aquellos interesados en el intercambio, y análisis de ideas,
experiencias y proyectos en el mundo de la Seguridad Informática.

Los sponsors que apoyan la Ekoparty son: Tipping Point, Eset, Microsoft,
Intel, Immunity Sonicwall, Fortinet, IOActive Core, Checkpoint,
SonicWall, Google, Blackberry. Los organizadores son las empresas
Infobyte, Emips y Base 4.

mas info en www.ekoparty.org/






XDDDD Microsoft denuncia por monopolio a Google, el mundo al revés

Esto es la pera el gigante Microsoft sigue en uñas con google....
Y todo porque MS pujaba por DoubleClicky al final ha sido Google la que se ha llevado esta empresa de publicidad en internet.

Estamos deacuerdo en que google se esta haciendo dia a dia omnipresente en nuestras vidas.. pero desde mi punto de vista, El caso google es distinto al de microsot.

Google ha diseñando productos, y lo ha hecho con notable exito. Microsoft ha triunfado con lo que ha robado, plagiado, o tomado prestado (que se lo digan a los chicos de Seattle Computer ); de lo que ha intentado inventar no ha salido mas que fiascos infumables.

Así que a microsoft mas le valía un poco de autocrítica y menos mirar a los demás.


Microsoft publicará cinco boletines de seguridad el próximo martes


Siguiendo con su ciclo habitual de publicación de parches de seguridad
los segundos martes de cada mes, Microsoft publicará el próximo 13 de
septiembre cinco boletines de seguridad, del MS11-070 al MS11-074, con
un número indeterminado de vulnerabilidades cada uno.

Los fallos afectan a toda la gama de sistemas operativos Windows,
Office, Groove Server 2010, SharePoint Services 2.0 y 3.0, y SharePoint
Foundation 2010.

La totalidad de los boletines presentados son calificados como
importantes.

Hace unos días se ha hecho público un problema en Windows 2008 R1 que
podría permitir a un atacante local provocar una denegación de servicio
(Blue Screen of Death). Sin embargo según parece, Microsoft ha informado
a su descubridor que no se publicará un parche específico para este
problema, y sólo será solucionado en un futuro Service Pack.

Además, como viene siendo habitual, Microsoft publicará una
actualización para Microsoft Windows Malicious Software Removal Tool
que estará disponible desde Microsoft Update, Windows Server Update
Services, y centro de descarga.

Hispasec Sistemas publicará puntualmente a través de este boletín
información detallada sobre los nuevos parches.




Cross Site Scripting en jQuery 1.6


Se ha arreglado una vulnerabilidad que permitía realizar ataques cross
site scripting (XSS ) en jQuery 1.6. La vulnerabilidad podía ser
explotada en ciertos sitios que utilizaran la variable 'location.hash'
en un contexto que no fuera el de Cascading Style Sheets (CSS).

jQuery es una biblioteca o framework JavaScript de software libre y
código abierto. Es compatible con la mayoría de navegadores actuales y
ofrece una serie de funcionalidades basadas en JavaScript que de otra
manera requerirían muchas líneas de código. Así, permite simplificar la
manera de interactuar con los documentos HTML, manipular el árbol DOM,
manejar eventos, desarrollar animaciones y agregar interacción con la
técnica AJAX a páginas web.

El error se produce cuando se introduce el símbolo '#' en la URL
seguido del código que se desee inyectar, puesto que jQuery espera
(erróneamente) que la cadena que se va a encontrar a continuación sea
código CSS. Debido a esto no realizan las comprobaciones necesarias para
limpiar el contenido de la variable 'location.hash'. Al parecer es una
costumbre bastante extendida en algunas webs, utilizar el contenido de
esta variable para fines diferentes a los originales (para ser insertada
en código CSS). Es el caso de evernote.com o skype.com, entre otras. Por
esto, se ha optado en la solución por que sea el propio jQuery el que
filtra el código HTML que pueda ser incrustado a través de esta
variable, y no delegar esta responsabilidad a todos los programadores
que vayan a utilizarla.

La vulnerabilidad, que era funcional en Internet Explorer, Firefox,
Chrome y Opera, se ha arreglado en la versión 1.6.3 de jQuery. Los
usuarios del navegador Safari no se veían afectados porque este
navegador se encargaba de codificar el contenido de esta variable
mediante el símbolo de porcentaje '%'.





Se ha publicado la versión 1.0.0e de OpenSSL que soluciona dos
vulnerabilidades.


OpenSSL es un proyecto para desarrollar una implementación robusta del
Protocolo de Capa de Conexión Segura (SSL v2/v3), de los protocolos de
seguridad en la capa de transporte (TLS v1) así como de una librería
criptográfica de propósito general.

La primera de las vulnerabilidades corregidas, identificada como
CVE-2011-3207, es un error al validar CRL. Este fallo permite a un
atacante validar como correcto un certificado especialmente diseñado,
por ejemplo haciendo uso de X509_V_FLAG_CRL_CHECK o
X509_V_FLAG_CRL_CHECK_ALL.

El segundo fallo solucionado es un error en 'ephemeral ECDH
ciphersuites', que permite provocar una denegación de servicio a
través de peticiones en un orden incorrecto. Como contramedida se
puede desactivar 'ephemeral ECDH ciphersuites'. Este fallo se ha
identificado con el CVE-2011-3210.






Firesheep modded expone los datos de Google


Dos investigadores de seguridad han codificado una versión modded del analizador de paquetes Firesheep que explota el uso de cookies sin encriptar por la característica de Google Web History.

seguridad Sophos señala el analista Mark Stockley, a pesar de que el usuario necesita estar registrado para acceder a su historial web, la plataforma no requiere una conexión cifrada (HTTPS).

Por lo tanto, la falla podría permitir a los atacantes de revisión que usted ha estado buscando para que sus contactos sociales y que está en su libro de direcciones de Gmail. – Si están compartiendo el mismo punto de acceso WiFi como

Afortunadamente, la más reciente vulnerabilidad no permite a los atacantes hacerse cargo de las cuentas de Google, pero, obviamente, puede ser utilizado para exponer los datos privados.

“Si bien el acceso directo a los datos de los usuarios está sujeta a una estricta política de seguridad, con servicios personalizados (que pueden dejar escapar esta misma información personal) no es”, escribió Vicente Toubiana y Verdot Vicente, los creadores de la Firesheep modificada.

Sin duda, las cookies comprometida se despliegan en más de 20 sitios web, incluyendo Google Search, Google Maps, YouTube y Blogger.

Afortunadamente, Toubiana y Verdot ya han alertado a Google, cuyos ingenieros ya están trabajando en una solución. Sin embargo, Stockley recomienda precaución de hacer ejercicio.



D.o.S en Apache + Exploit

Se ha publicado un sencillo exploit (el día 19 de agosto) que permite provocar una denegación de servicio en todas las versiones de Apache. Esto significa que se puede dejar sin servicio a los servidores web Apache con la configuración por defecto.

La vulnerabilidad de denegación de servicio en Apache fue descubierta por “Kingcope”.

La declaración de un rango de bytes permite a un navegador cargar sólo algunas partes de un documento, por ejemplo bytes de 500 a 1000. Este método es usado por programas como los clientes de descarga para reanudar las descargas que se han interrumpido, y está diseñado para reducir los requisitos de ancho de banda. Sin embargo, parece que iniciar múltiples componentes no clasificados en la cabecera puede causar un mal funcionamiento del servidor....En el caso del exploit este envía una cabecera Range al servidor, a la cual se le indican múltiples partes, en tamaño bytes, que son requeridas de la página web. Esto lo realiza mediante solicitudes HEAD al servidor añadiendo la siguiente cabecera: “Range: bytes=5-1,5-2,5-3,5-4,…,5-1299″. La clave está en que para cada parte se solicita que se comprima mediante GZIP(Accept-Encoding: gzip), dando lugar a un consumo desmesurado del servidor, principalmente CPU y RAM, que provoca una denegación del servicio en el entorno.

KILLAPACHE.PL

#Apache httpd Remote Denial of Service (memory exhaustion)

#By Kingcope

#Year 2011



killapache.pl


div class="separator" style="clear: both; text-align: center;">

#RefRef Anonymous

El próximo 17 de septiembre y que estará escrita fundamentalmente en Javascript.

AnonCMD afirma que la pérdida de disponibilidad de Wikileaks.org del pasado martes fue debida a una prueba exitosa con la herramienta. Diversas fuentes, indican también que #RefRef volverá a ser probada contra un objetivo importante el próximo miércoles.

De momento, no tenemos el detalle técnico de su funcionamiento y ni mucho menos el código que (sorprendentemente) dicen que no llegará a ocupar más de 52 líneas. Sólo sabemos que la herramienta se aprovechará de las vulnerabilidades de los servidores a los que ataca, inyecciones SQL en su mayoría, y que buscará provocar la caída de estos servidores mediante su propio procesamiento.




Hacker expone y comparte el código fuente del troyano SpyEye

XYkiton consiguio "crackear" el codigo de SPYEYE un troyano que en el mercado cuesta 10.000 $la copia, y ha puesto en circulación el código fuente del troyano SpyEye, lo que podría aumentar su distribución, ya que ahora todo tipo de cibercriminales podrán acceder al troyano con facilidad.

La empresa de seguridad informática Damballa explicó que , escribió una guía explicando cómo hacerlo y publicó toda la información en Internet para ponerla a disposición de cualquier internauta.

“[Xyliton] localizó una copia de SpyEye builder 1.3.45 y creó una guía detallada que permite al lector [si ya tiene en su posesión una copia de SpyEye Builder] ‘crackear’ la identificación del hardware que está asegurada con VMProtect, una herramienta de licencias que bloquea la instalación del software en un dispositivo físico específico”, explicó un portavoz de Damballa .

Antes, los cibercriminales debían pagar hasta 10.000 $ para tener derecho a utilizar este troyano desde un solo ordenador. Ahora, el crack y la guía están a la venta por un precio mucho más bajo en foros de hackers, y quien lo compre puede compartirlo con cuantas personas y ordenadores quiera.

Esto pone al troyano al alcance de cualquier cibercriminal novato, pero a la vez permite que los analistas de seguridad exploren más a fondo las técnicas de codificación que utilizan los escritores de este troyano y busquen vulnerabilidades en su código.








killapache: consigue un DoS remoto desde un único PC

Un fallo desconocido en el código para procesar los encabezados de los rangos de bytes hace posible que las versiones 2.2.x del servidor web Apache puedan ser detenidas desde un único PC.

Killapache.pl, un script en perl de Kingcope publicado en las listas Full Disclosure, demuestra esta vulnerabilidad enviando peticiones GET con varios rangos de bytes que demandan grandes cantidades de memoria al sistema.

La declaración de un rango de bytes permite a un navegador cargar sólo algunas partes de un documento, por ejemplo bytes de 500 a 1000. Este método es usado por programas como los clientes de descarga para reanudar las descargas que se han interrumpido, y está diseñado para reducir los requisitos de ancho de banda. Sin embargo, parece que iniciar múltiples componentes no clasificados en la cabecera puede causar un mal funcionamiento del servidor Apache.

Todavía no se ha liberado un parche oficial que solucione esta vulnerabilidad, pero es posible una alternativa temporal o workaround usando reglas rewrite que permitan una única petición de rangos en las cabeceras de las peticiones GET y HEAD. En la mayoría de las aplicaciones esto no debería suponer un problema. Para habilitar las reglas, los administradores deben cargar el módulo mod_rewrite del Apache.

Otro workaround posible sería utilizar el módulo mod_header con la configuración "RequestHeader unset Range" para eliminar por completo cualquier petición de rango contenida en un encabezado. Sin embargo, es probable que esta solución cause más problemas que restringir sólo el número de rangos.

Por último, se recomienda también a los administradores utilizar la herramienta para poner a prueba la eficacia de sus medidas antes de que otros lo hagan por ellos.







Gusano Morto ataca contraseñas débiles mediante RDP


Un nuevo gusano, llamado Morto, está infectando máquinas masivamente a través del protocolo de escritorio remoto de Microsoft (RDP).

Morto es el primer gusano de Internet que utiliza RDP como vector de infección. A diferencia de otros gusanos automatizados como CodeRed, Blaster, Sasser y Slammer, que llegaron a causar estragos en las redes empresariales, este gusano no se aprovecha de ninguna vulnerabilidad específica de Windows. Por el contrario, busca las máquinas en la red con el puerto 3389 abierto, utilizado comúnmente por RDP y luego trata de obtener la contraseña del administrador (y de otros usuarios con nombres predecibles) por fuerza bruta.




Detalles técnicos

* Peligrosidad: 4 - Alta
* [Explicación de los criterios]

* Difusión: Alta
* Daño: Alto
* Dispersibilidad: Alta

* Fecha de alta: 30/08/2011
* Última actualización: 30/08/2011

* Nombre completo del virus: Worm.Multi/Morto@Otros
* Tipo de código: Worm Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores.
*
Plataformas afectadas: Multi: Afecta a las plataformas W32 Microsoft Windows de 32 bits, pudiendo afectar a Microsoft Windows Vista/XP/Server 2008/Server 2003/2000/NT/Me/98/95 / W64 Microsoft Windows de 64 bits, pudiendo afectar a Microsoft Windows Vista/XP/Server 2008/Server 2003
* Capacidad de residencia permanente: Sí. Se ejecuta automáticamente en cada reinicio del sistema
* Alias:
o Worm:Win32/Morto.A (Microsoft) (se abre en nueva ventana)

Arriba
Propagación

Capacidad de autopropagación: No

Carece de rutina propia de propagación. Puede llegar al sistema de las siguientes maneras:
Otro mecanismo de propagación

* Descargado por otro código malicioso o descargado sin el conocimiento del usuario al visitar una página Web infectada.
* Descargarlo de algún programa de compartición de ficheros (P2P).

Arriba
Infección/Efectos

Cuando Morto se ejecuta, realiza las siguientes acciones:
Ficheros y carpetas

1. Crea los siguientes ficheros
* "%Windir%\clb.dll.bak"
* "%Windir%\offline web pages\cache.txt"
* "%Windir%\clb.dll"
* "%Windir%\temp\ntshrui.dll"
* "%System%\sens32.dll"

Ver todos
Otros detalles

Modifica las siguientes entradas en el registro

Clave:HKLM\SYSTEM\Wpa\

Valor:it

Valor:id

Valor:sn

Valor:ie

Valor:md

Valor:sr

Clave:HKLM\SYSTEM\CurrentControlSet\Control\Windows

Valor:NoPopUpsOnBoot = 1

Clave:HKLM\SYSTEM\CurrentControlSet\Services\6to4\Parameters

Valor:ServiceDll = "%windir%\temp\ntshrui.dll"

Clave:HKLM\SYSTEM\CurrentControlSet\Services\6to4

Valor:Description = 0

Clave:HKLM\SYSTEM\CurrentControlSet\Services\Sens

Valor:DependOnService = 0

Clave:HKLM\SYSTEM\CurrentControlSet\Control\Windows

Valor:ServiceDll = "%System%\sens32.dll"

Compromete las conexiones de escritorio remoto de la red en el puerto 3389 (RDP). Para ello recorre los equipos que se encuentren en la subred del equipo infectado para intentar conectarse utilizando los siguientes usuarios:

* 1
* actuser
* adm
* admin
* admin2
* administrator
* aspnet
* backup
* computer
* console
* david
* guest
* john
* owner
* root
* server
* sql
* support
* support_388945a0
* sys
* test2
* test3
* user
* user1
* user5

Utilizando las siguientes contraseñas

* *1234
* 0
* 111
* 123
* 369
* 1111
* 12345
* 111111
* 123123
* 123321
* 123456
* 168168
* 520520
* 654321
* 666666
* 888888
* 1234567
* 12345678
* 123456789
* 1234567890
* !@#$%^
* %u%
* %u%12
* 1234qwer
* 1q2w3e
* 1qaz2wsx
* aaa
* abc123
* abcd1234
* admin
* admin123
* letmein
* pass
* password
* server
* test
* user

Si el gusano consigue acceder en los sistemas copia el fichero clb.dll a a.dll y crea un fichero .reg en un directorio que se mapea de forma temporal como la unidad A: de forma que el equipo remoto puede acceder a la misma como a un recurso compartido \\tsclient\a.

El fichero .reg contiene las siguientes entradas:

Clave:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System

Valor:ConsentPromptBehaviorAdmin = dword:0
Valor:EnableLUA = dword:0

Clave:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System

Valor:ConsentPromptBehaviorAdmin = dword:0
Valor:EnableLUA = dword:0

Clave:HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\AppCompatFlags\Layers

Valor:"c:\\windows\\system32\\rundll32.exe"="RUNASADMIN"

Valor:"d:\\windows\\system32\\rundll32.exe"="RUNASADMIN"

Valor:"e:\\windows\\system32\\rundll32.exe"="RUNASADMIN"

Valor:"f:\\windows\\system32\\rundll32.exe"="RUNASADMIN"

Valor:"g:\\windows\\system32\\rundll32.exe"="RUNASADMIN"

Valor:"h:\\windows\\system32\\rundll32.exe"="RUNASADMIN"

Valor:"i:\\windows\\system32\\rundll32.exe"="RUNASADMIN"

Valor:"c:\\windows\\SysWOW64\\rundll32.exe"="RUNASADMIN"

Valor:"d:\\windows\\SysWOW64\\rundll32.exe"="RUNASADMIN"

Valor:"e:\\windows\\SysWOW64\\rundll32.exe"="RUNASADMIN"

Valor:"f:\\windows\\SysWOW64\\rundll32.exe"="RUNASADMIN"

Valor:"g:\\windows\\SysWOW64\\rundll32.exe"="RUNASADMIN"

Valor:"h:\\windows\\SysWOW64\\rundll32.exe"="RUNASADMIN"

Valor:"i:\\windows\\SysWOW64\\rundll32.exe"="RUNASADMIN"

Valor:"c:\\winnt\\system32\\rundll32.exe"="RUNASADMIN"

Valor:"c:\\win2008\\system32\\rundll32.exe"="RUNASADMIN"

Valor:"c:\\win2k8\\system32\\rundll32.exe"="RUNASADMIN"

Valor:"c:\\win7\\system32\\rundll32.exe"="RUNASADMIN"

Valor:"c:\\windows7\\system32\\rundll32.exe"="RUNASADMIN"

El gusano intenta conectarse a servidores remotos para descargar información y actualizaciones.

* 210.3.38.82
* jifr.info
* jifr.co.cc
* jifr.co.be
* qfsl.net
* qfsl.co.cc
* qfsl.co.be

Las actualizaciones se descargan en un fichero que tiene el siguiente formato:

* ~MTMP[4 dígitos 0-f].exe

El gusano realiza puede ser controlado para la realización de ataques de denegación de servicio.

El gusano finaliza los procesos que contienen los siguientes patrones relacionados con productos de seguridad:

* ACAAS
* 360rp
* a2service
* ArcaConfSV
* AvastSvc
* avguard
* avgwdsvc
* avp
* avpmapp
* ccSvcHst
* cmdagent
* coreServiceShell
* ekrn
* FortiScand
* FPAVServer
* freshclam
* fsdfwd
* GDFwSvc
* K7RTScan
* knsdave
* KVSrvXP
* kxescore
* mcshield
* MPSvc
* MsMpEng
* NSESVC.EXE
* PavFnSvr
* RavMonD
* SavService
* scanwscs
* SpySweeper
* Vba32Ldr
* vsserv
* zhudongfangyu

Arriba
Contramedidas
Desinfección

*

Si utiliza Windows Me, XP o Vista, y sabe cuándo se produjo la infección, puede usar la característica de "Restauración del Sistema" para eliminar el virus volviendo a un punto de restauración anterior a la infección (tenga en cuenta que se desharán los cambios de configuración de Windows y se eliminarán todos los archivos ejecutables que haya creado o descargado desde la fecha del punto de restauración). Si tiene alguna duda o problema sobre el funcionamiento de esta opción puede consultar nuestras guías sobre la Restauración en Windows XP o la Restauración en Windows Vista.
*

En caso de que no pueda volver a un punto de Restauración anterior o no le funcione, es recomendable que desactive temporalmente la Restauración del Sistema antes de eliminar el virus por otros medios, ya que podría haberse creado una copia de seguridad del virus. Si necesita ayuda vea Deshabilitar restauración del sistema en Vista, XP y Me. A continuación siga estos pasos para la eliminación del virus:
1.

Reinicie su ordenador en Modo Seguro o Modo a Prueba de Fallos. Si no sabe cómo se hace siga las instrucciones que se indican en este manual de Cómo iniciar su computadora en Modo a prueba de fallos.
2.

Con un antivirus actualizado, localice todas las copias del virus en el disco duro de su PC. Si no dispone de antivirus, visite nuestra página de Antivirus gratuitos.

Elimine los siguientes ficheros:
o %Windir%\clb.dll
o %Windir%\clb.dll.bak
o %Windir%\temp\ntshrui.dll
o %System%\sens32.dll
o %Windir%\offline web pages\cache.txt

Nota: %System% es una variable que hace referencia al directorio del sistema de Windows.
Por defecto es C:\Winnt\System32 (Windows NT/2000) o C:\Windows\System32 (Windows XP, Vista y 7).

Nota: %Windir% es una variable que hace referencia al directorio de instalación de Windows.
Por defecto es C:\Winnt (Windows NT/2000) o C:\Windows (XP/Vista y 7).
3.

Si no se puede reparar la infección o borrar los ficheros, puede ser debido a que el fichero está en uso por estar el virus en ejecución (residente en memoria).
En el caso de que no se pueda eliminar el fichero del virus, debe terminar manualmente el proceso en ejecución del virus. Abra el Administrador de Tareas (presione Control+Mayúsculas+Esc). En Windows 98/Me seleccione el nombre del proceso y deténgalo. En Windows 2000/XP/Vista, en la pestaña 'Procesos' pulse con el botón derecho en el proceso y seleccione 'Terminar Proceso'. A continuación vuelva a intentar el borrado o reparación de los ficheros que se han creado por la acción del virus. Puede obtener más información en la sección "Administrador de Tareas", de la página Eliminar librerías .DLL o .EXE.
4.

A continuación hay que editar el registro para deshacer los cambios realizados por el virus. Si necesita información sobre cómo editar el registro puede ver esta guía de edición del registro. Sea extremadamente cuidadoso al manipular el registro. Si modifica ciertas claves de manera incorrecta puede dejar el sistema inutilizable.

Modifique las siguientes entradas en el registro

Clave:HKLM\SYSTEM\Wpa\

Valor:[Valor por defecto]

Valor:[Valor por defecto]

Valor:[Valor por defecto]

Valor:[Valor por defecto]

Valor:[Valor por defecto]

Valor:[Valor por defecto]

Clave:HKLM\SYSTEM\CurrentControlSet\Control\Windows

Valor:NoPopUpsOnBoot = [Valor por defecto]

Clave:HKLM\SYSTEM\CurrentControlSet\Services\6to4\Parameters

Valor:ServiceDll = [Valor por defecto]

Clave:HKLM\SYSTEM\CurrentControlSet\Services\6to4

Valor:Description = [Valor por defecto]

Clave:HKLM\SYSTEM\CurrentControlSet\Services\Sens

Valor:DependOnService = [Valor por defecto]

Clave:HKLM\SYSTEM\CurrentControlSet\Control\Windows

Valor:ServiceDll = [Valor por defecto]

5.

Elimine todos los archivos temporales del ordenador, incluidos los archivos temporales del navegador, vacíe también la Papelera de reciclaje.
6.

Reinicie su ordenador y explore todo el disco duro con un antivirus para asegurarse de la eliminación del virus. Si desactivó la restauración del sistema, recuerde volver a activarla. Cree un punto de restauración, le resultará útil para recurrir a él en caso de posibles infecciones o problemas en el futuro.



Microsoft continúa su asalto legal en contra de Android.


De acuerdo a un artículo en AllThingsD, Microsoft continúa su asalto legal en contra de Android. Este lunes, el gigante de Redmond demandó a Barnes & Noble, Foxconn International e Inventec por su dispositivo lector de libros electrónicos de Barnes & Noble conocido como Nook, alegando que infringen una patente de Microsoft.

De acuerdo a Horacio Gutiérrez, consejero general de Microsoft, «La plataforma Android [presuntamente] infringe varias patentes de Microsoft, y las compañías que están fabricando y distribuyendo dispositivos Android deben respetar nuestros derechos de propiedad intelectual. Sus negativas para aceptar licenciamientos solo nos deja como alternativa lleva a cabo acciones legales.»

En otros palabras, Microsoft está aterrado por el tremendo éxito de Android en el mercado móvil, y solo es capaz de hacerle frente a Android por la vía legal. Típico de Microsoft. Lo más probable es que la presunta infracción de patentes carezca de solidez, o bien que la patente sea muy genérica, y ésto solo sea parte de su campaña de miedo, duda e incertidumbre en contra de Android.

Fuente de información: Slashdot.



Anti: el pentesting sencillo desde Android


El israelí Itzhak Avraham alias Zuk y su empresa de seguridad Zimperium han dado a conocer en la Defcon una aplicación para Android capaz de hackear los equipos de su entorno de forma muy sencilla "simplemente pulsando unos pocos botones".

Se trata de Anti o Android Network Toolkit y tienen previsto ofrecerla gratuitamente en el Market de Android en los próximos días, con una actualización de tan sólo 10$ para empresas.

Anti es una aplicación diseñada para pruebas de intrusión a través de smartphones, viene con una herramienta de escaneo wi-fi para encontrar redes abiertas y equipos, así como un traceroute que puede revelar las direcciones IP de los servidores remotos.

Cuando un objetivo se identifica, la aplicación ofrece un sencillo menú con comandos como "man-in-the-middle" para la captura de tráfico, "connect" y "espiar" como lo haría un troyano, o incluso "atacar" capaz de ejecutar exploits recogidos en plataformas como Metasploit o ExploitDB.





El FBI busca casa por casa a presuntos miembros de la disuelta LulzSec

En los últimos días ha entrado en una casa de Ohio y en otra de Iowa...

El lunes pasado, un día después de su disolución, agentes de la policía norteamericana federal asaltaron una casa de Hamilton (Ohio), donde se sospechaba que vivía un joven miembro de la organización.
La búsqueda, sin embargo, acabó sin presentar cargos. Las sospechas se centran en la conexión del joven norteamericano con Ryan Cleary, residente en Essex (Reino Unido), que sí está imputado por cinco asaltos informáticos a diversas redes. Según la web Threatpost, el joven de Ohio es conocido en LulzSec como "m_nerva", presuntor autor del filtraje de textos y discusiones entre el grupo tras haber hackeado una de las webs del FBI. En esa mensajería, el presunto líder, Sabu, le avisaba que no tenía que hablar con nadie de lo que estaban haciendo.
La pasada semana, el FBI ya llamó a la puerta de la casa de una mujer en Iowa, por los mismo motivos. Según LulzSec, el grupo se formaba de seis miembros. Para el periódico inglés The Guardian uno de ellos es una mujer conocida en el grupo como "kayla", responsable de varios ataques a webs.



sgae chorizos!!!

La Fiscalía Anticorrupción lleva dos años investigado la supuesta desviación de fondos en las actividades de la Sociedad General de Autores y Editores (SGAE) que ha desencadenado esta mañana en el registro de su sede en Madrid por orden del juez de la Audiencia Nacional Pablo Ruz. El abogado de la Asociación Española de pequeñas y medianas empresas de Informática y Nuevas Tecnologías (Apemit), Josep Jover, estima en unos 400 millones de euros la cantidad presuntamente desviada, una parte de la cual procedería del canon digital, aunque reconoce: "Cuando se junta el dinero en una misma caja no puedes presumir que todo ese dinero proviene del canon". El presidente del Consejo de Dirección de la SGAE, Teddy Bautista, y otros tres imputados pasarán a disposición judicial a lo largo del día por un delito de apropiación, informa F. J. Barroso
Jover fue el letrado que representó a la tienda Padawan que se rebeló contra el canon digital y a quien el Tribunal de Justicia de la Unión Europea dio la razón en octubre de 2010. El abogado señala que mientras recopilaba la documentación para preparar el procedimiento contra el canon digital en 2007 empezó a ver que había cosas que "no casaban". "Nos dimos cuenta de que había un entramado de empresas que trabajaba para la SGAE, gestionadas por directivos y socios de la misma entidad", concreta Jover.
"Descuadres" en las cuentas
El abogado asegura, además, que encontraron "descuadres" entre las cuentas reales de la institución y las que declaraba ante el Ministerio de Cultura para beneficiarse de subvenciones extra del ministerio. Josep Jover explica que, aunque desconocían que la operación iba a desarrollarse hoy, llevan trabajando conjuntamente con el grupo de Anticorrupción de la Guardia Civil desde diciembre de 2010. "El proceso se pone en marcha por la denuncia de Anticorrupción ante la Audiencia Nacional. Han esperado a que la SGAE comunicara el resultado de las elecciones para que no pudiera interpretarse como una interferencia en la votación" o en su desenlace. La candidatura de los partidarios de Bautista ha logrado el respaldo mayoritario, según se ha sabido esta misma mañana.
La operación tiene su origen en un informe que presentaron, en noviembre de 2007, la propia Apemit junto con la Asociación de Internautas (AI), la Asociación de Usuarios de Internet y la Asociación Española de Hosteleros Víctimas del Canon. "Ahora se va a entender todo", avanza el presidente de la AI, Víctor Domingo quien, en nombre de la Plataforma Todos Contra el Canon, fue el encargado de informar a la fiscalía en 2007 de las presuntas irregularidades por parte de los responsables de la SGAE. Según Domingo, estas presuntas irregularidades consisten en la "desviación de fondos" de los creadores hacia un entramado de empresas y sociedades, que nada tenían que ver con el objeto de la SGAE. Esta información fue ampliada en 2009, a petición de la fiscalía, "y hasta el momento" no tenían "ningún tipo de información", explica Víctor Domingo, que asegura que "ahora", con la intervención policial, "se van a entender muchas cosas".
Domingo precisa también que la información comunicada a la fiscalía ha sido publicada en los diferentes medios de comunicación: "Nosotros no hemos presentado una denuncia, sino que simplemente hemos comunicado lo que ya se sabía". El informe argumenta que sociedades como Microgénesis y Coqnet, ajenas en apariencia a la SGAE, han compartido sede social y directivos con la entidad de gestión.
"Un ánimo de lucro prohibido expresamente por ley"
Según estas asociaciones, la entidad denunciada incumplía, de esta forma, "el mandato legal que le exige que el reparto de los derechos recaudados se efectúe equitativamente entre los titulares de las obras o producciones utilizadas, pues supuestamente se estaría destinando dicha recaudación a mantener empresas privadas, que lo son de sus socios y que además envuelven un ánimo de lucro prohibido expresamente por ley". A su juicio, estas actividades pueden ser constitutivas de los delitos de apropiación indebida, estafa y fraude de subvenciones que serían achacables a los responsables de las empresas que habrían llevado a cabo la "malversación" de sus recursos económicos y, de forma subsidiaria, al Ministerio de Cultura, como "principal fiscalizador de este tipo de asociaciones".
La encendida batalla de la Asociación de Internautas contra la SGAE comenzó el 1 de septiembre de 2003 cuando Asociación Multisectorial de Empresas Españolas de Electrónica y Comunicaciones (Asimelec) y las organizaciones representantes de los derechos de autor acordaron empezar a gravar los soportes vírgenes con un canon en concepto de compensación al entender que estos dispositivos conllevaban una copia ilegal. Un año después de la entrada en vigor de la tasa, la AI estimó que la SGAE se había embolsado cinco millones de euros y que el sobreprecio había costado a los usuarios 36 millones. En mayo de 2010, por primera vez, los músicos ingresan más por el canon que por la venta de discos. En octubre de 2010, la SGAE fue objeto de un ataque de Anonymous, el grupo de ciberactivistas que defiende la libertad total en Internet y lucha contra la corrupción de los Gobierno a través de ataques masivos que colapsan las páginas webs de instituciones y empresas. Recibió 13 millones de ataques.


 29-jun-2011
LINCHAMIENTO ANONYMOUS

El sumario del 'caso Anonymous' recoge hasta cinco transcripciones de conversaciones entre uno de los acusados de pertenecer a la grupo 'hacker' y su abogado defensor, en las que se puede leer parte de la estrategia de la defensa, un hecho "grave", en opinión del propio letrado, que puede afectar al derecho a la defensa.

 'Pinchar' un teléfono, afectar varios derechos fundamentales, se necesita una orden judicial. El pasado 21 de mayo, la juez titular del juzgado de instrucción número 4 de Gijón, Ana López Pandiella, ordenó realizar escuchas a uno de los tres supuestos 'líderes' de Anoymous en España.
La juez justifica esta petición en la "gravedad de los hechos",y
"el aumento de este tipo de ataques en los últimos meses de indudable trascendencia social".

Parece mentira que en otros casos famosos y bastante mas grabes se hayan desetimado las escuchas telefonicas,vease...el caso gurtel por nombrar un caso entre mil...

Aparte de una medida desmesurada por parte de la juez, esta medida afecta en gran mediad a los derechos de el detenido entorpeciendo su defensa y afectando en gran medida a sus "derechos inviolables" .

LO que la juez cataloga de "delito grave" no viene contemplado asi por la ley 
perseguir a alguien por los delitos de denegación de servicio se enfrenta al problema de que no se puede identificar a quien está detrás de una dirección IP porque el delito de daños del artículo 264.2 no es un delito grave, ya que la pena es inferior a 5 años de prisión.
la Policía trata de buscar la manera de elevar el nivel del delito para saltarse la limitación legal, razón por la que intenta reconducir todo lo que tenga que ver con Anonymous la consideración de estar ante un delito de pertenencia a una organización criminal", que es más grave.


 En el folio 61 del documento que reúne las transcripciones de las escuchas al acusado R. T. S. se reproduce íntegra una conversación del 27 de mayo en la que su abogado, David Maeztu, comenta con su cliente su intención de plantear la nulidad de su identificación a través de la dirección IP.
"Aquí la clave de esto está en que el delito que se te imputa no tiene relevancia como para que haya procedido a la identificación, entonces, todo lo demás está viciado de nulidad, y eso es lo que yo pediría en principio", dice Maeztu en las transcripciones literales. Dicho abogado planteó efectivamente esta cuestión a la juez, quien la desestimó.

A todas todas y desde mi punto de vista estamos ante un linchamiento publico de los supuestos integrantes de anonymous, en pro de los intereses de las grandes empresas y de la censura ..



# OPTELEFONICA


En Twitter y en los canales IRC preestablecidos se debatía acerca de cómo preparar y armarse para el ataque, de las posibilidades de éxito o fracaso y de cómo proteger la identidad de los miembros de su legión. Puntuales y tras una emocionante cuenta atrás arrancaba el primer DDoS contra el primer portal. Cientos de cañones LOIC disparaban e intentaban atravesar las reforzadas defensas del gigante de las telecomunicaciones. El caché de Akamai, analizadores de tráfico, gestores de ancho de banda, firewalls, balanceadores web... una adecuada arquitectura de varios niveles repelía las primeras oleadas de tráfico hacia los frontales web. Los servidores de aplicaciones y más aún las bases de datos quedaban lejos y fuera del alcance y de los objetivos de los primeros ataques.
Sin embargo la insistencia del ataque daba como resultado un ralentización notable. Los técnicos del lado de Telefónica reforzaban sus defensas, monitorizaban los sistemas, balanceaban tráfico y baneaban IPs. A partir de las 17:00 horas aprox. se consiguieron varios cortes puntuales y ese fue el mayor éxito de la operación. El segundo DDoS contra www.telefonica.com no fue más fructifero.

La conclusion....desde nuestro punto de vista TABLAS...

Por una parte Telefónica no ha sufrido grandes problemas técnicos, tan sólo algunos minutos de pérdida de disponibilidad, justificando así la inversión en el refuerzo de su seguridad y evidenciando una aparente buen diseño de sus infraestructuras.
Por otra parte Anonymous ha conseguido tener una repercusión en los medios y elevar su protesta por los despidos masivos y la censura del macro operador.

En cuanto a los factores que han hecho posible ese resultado, posiblemente la naturaleza en sí del ataque.

Convocar un DDoS al público es preavisar al objetivo y facilitar su preparación. Evidentemente esto es inevitable si quieres realizar un ataque masivo distribuido (al menos claro está de que dispongas de una o varias botnets grandes o muy grandes). Telefónica sabía por tanto la fecha y conocía el patrón y la forma de ataque que se iba a utilizar, así como la herramienta usada (LOIC).

También el uso de programas para ocultar la identidad o mantener la privacidad (VPNs gratuitas o de pago, TOR, I2P, ...) merman la velocidad y estabilidad de la conexión del atacante y facilitan el banneo de IPs.

Es la ciberguerra.
hackplayers.