
viernes, 29 de enero de 2010
Nueva estafa o amenaza Hacker contra los usuarios de Facebook.

Un hacker ataco repetidas veces la Iglesia de la Cienciologia de Estados Unidos

Etiquetas:
Hackers contra la Iglesia de la Cienciologia
jueves, 28 de enero de 2010
Zimuse, una antigua broma, o una moderna pesadilla para Internet?


TinKode hackea la pagina web del Centro de Investigaciones Espaciales de la NASA

miércoles, 27 de enero de 2010
Hydraq podría haber infectado millones de Computadores

Una vez que el Troyano se ha instalado en el equipo víctima, se comunica con los servidores remotamente para recibir y cargar cualquier información que pueda haber recopilado. Este tipo de ataque a menudo reciben el calificativo de “ataque persistente”, ya que el software malicioso permanecen oculto dentro de las maquinas de una empresa en estado durmiente, a la espera de que la victima ingrese nueva información o la actualice para robarla.
Como descubrir la presencia del Troyano
Los expertos de Symantec aseguran que Hydraq aprovecha los procesos genéricos del Svchost.exe en Windows. Cuando se inicia Windows Svchost.exe comprueba los servicios del Registro y elabora una lista de servicios que son necesarios cargar. Muchos usuarios se alarman cuando ven repetida la clave Svchost.exe, pero no hay que alarmarse porque Svchost puede ejecutar múltiples instancias al mismo tiempo. SVCHOST.exe no solo es el responsable de cargar varios servicios, sino que también abre numerosos puertos de conexión a nuestro sistema en el cortafuegos de Windows. Cada sesión de Svchost.exe puede contener un conjunto de servicios, para que se puedan ejecutar servicios autónomos, en función de cómo y cuándo se inició Svchost.exe. Esto permite un mejor control y una depuración más sencilla. Los grupos Svchost.exe están identificados en la siguiente clave del Registro:
HKEY_LOCAL_MACHINE\Software\Microsoft \Windows NT\CurrentVersion\Svchost
El contenido del valor de cada clave representa un grupo Svchost distinto y presenta un ejemplo independiente cuando se consultan los procesos activos. Cada valor es un valor REG_MULTI_SZ que contiene los servicios que se ejecutan en el grupo Svchost. Cada grupo Svchost puede contener uno o varios nombres de servicio que se extraen de la siguiente clave del Registro, cuya clave Parámetro contiene un valor ServiceDLL:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\ Nombre del Servicio
Por esta razón, suele aparecer varias veces en la lista de procesos en ejecución. Para ver la lista de servicios activos que se ejecutan en Svchost y los procesos:
1. Haz clic en el botón Inicio en la barra de tareas de Windows 7 y a continuación, en buscar.
2. En el cuadro de diálogo buscar, escribe CMD y, a continuación, presiona la tecla Enter.
3. Ahora en la ventana de la consola de comandos, escribe:
Tasklist /SVC ... y presiona Enter.
Tasklist muestra una lista de los procesos activos y los servicios del sistema aparecen asociados con dichos procesos "si los hay" (en caso contrario muestra N/D, no disponible). El modificador /SVC muestra la lista de servicios activos para cada proceso. Si tienes Windows 7 y quieres obtener más información sobre los servicios que está ejecutando el proceso SVCHOST en estos momentos:
1. Haz clic en el botón Inicio en la barra de tareas de Windows 7 y, a continuación, en Ejecutar.
2. En el cuadro de diálogo buscar, escribe CMD y, a continuación, presiona la tecla Enter.
3. Ahora en la ventana de la consola de comandos, escribe:
Tasklist /svc /fi "imagename eq svchost.exe" ... y presiona Enter.
En este caso sólo mostrará l
os procesos SVCHOST.exe y sus servicios asociados. Respecto a detectar la actividad del Troyano Hydraq en esos procesos, que es lo que nos interesa, en primer lugar Hydraq crea un servicio aleatorio con un nombre ciertamente largo y con un nuevo grupo servicios llamado SysIns. Seguidamente se añade ,% System% \ rasmon.dll como si fuera un ServiceDll en el grupo de servicios SysIns, y a continuación, se ejecuta lo siguiente:
C: \Windows\System32\svchost.exe-k SysIns
Esto hace que rasmon.dll se cargue y ejecute. En su rutina de inicialización rasmon.dll elimina el servicio con el nombre aleatorio y crea otro nuevo servicio. El nombre de este servicio aparecerá de esta forma:
RAS [4 Caracteres Aleatorios]
Por ejemplo: RaSfitz. De nuevo, esto señala a% System% \ rasmon.dll, y esta vez se añade como ServiceDll al grupo de servicios existentes netsvcs. Este nuevo servicio será automáticamente cargado y ejecutado por svchost durante el inicio. Si se elimina este elemento de carga, junto con el archivo y se reinicia el sistema automáticamente se elimina la amenaza del Troyano.
http://www.microsoft.com/technet/security/bulletin/ms10-002.mspx
http://www.adobe.com/support/security/bulletins/apsb09-10.html
http://support.microsoft.com/kb/314056

No se revelan detalles sobre el nuevo lanzamiento de Apple

martes, 26 de enero de 2010
China lanzo varios ataques hacker contra compañías petroleras Americanas en el 2008.

Un grupo de hackers chinos atacaron varias importantes compañías Petroleras Americanas en el año 2008 según menciona un informe, que cita a fuentes no identificadas. Las empresas petrolíferas afectadas por los ataques hacker no tuvieron conocimiento de estos ataques y su gravedad hasta que fueron informados el año pasado por el FBI en 2009. Durante todo el tiempo el FBI ha mantenido celosamente guardado en secreto y oculta la información sobre estos ataques a las compañías petroleras y las autoridades federales, precisamente por que implicaban la sustracción de informes críticos y sensibles sobre "niveles de la extracción petrolíferos, datos de la oferta del crudo, o información detallada sobre qué cantidades, valor y ubicación de los recursos petroleros localizados, dijo el informe del The Monitor, citando a fuentes y documentos sobre los ataques que había obtenido.
Según el informe los ataques h
ackers chinos pudieron haber puesto en grave peligro las contraseñas de correo electrónico, mensajes, otras informaciones de alto valor vinculada a varios ejecutivos con nivel de acceso “C” a información clasificada como propiedades, exploraciones y información de descubrimientos, según afirman fuentes que cita el Monitor. Por el momento no hay confirmación definitiva que detrás de estos ataques exista la implicación directa del Gobierno Chino, pero las investigaciones técnicas de al menos uno de los ataques en los equipos infectados han desvelado que los datos fueron transmitidos a una computadora al parecer situada en China y uno de los documentos que publica el THE MONITOR hace referencia directa un asalto causado por el virus "Chino", dice el informe.
El informe publicado por THE MONITOR está basado en cinco largos meses de investigaciones, y arroja como resultado docenas de computadoras y robos de datos a través de las tres empresas vulnerables a los ataques. Los robos de informaciones sensibles han sido posibles usando software espía que fue diseñado a medida para evadir cualquier tipo de detección y control que las empresas pudieran tener instalados como protección Informática. Al parecer el primer ataque ocurrió en noviembre de 2008, precisamente a través del envió de emails con la técnica (E-P) del e-mail Poison (e-mail envenenado) dirigidos a numerosos ejecutivos de alto nivel en las empresas. Las cartas, que contenían solicitudes de beneficiarios para analizar la Ley de Estabilización Económica, estaban falsificadas de tal modo que lograron engañar a los receptores haciéndoles creer que provenían de personas conocidas.
Desde el punto de vista de las técnicas Hacker, cabe decir que estos ataques solo tienen éxito con la participación directa de la víctima y solo si el receptor del documento siente una irresistible curiosidad por conocer el contenido. Si la víctima del ataque cae en la trampa para bobos y pincha un Link incluido en el correo electrónico, inmediatamente permite que un programa de malware se descargue en el sistema del usuario y desde allí se extienda hacia otros sistemas. Este tipo de ataques suelen ser muy selectivos, sigilosos, personalizados y persistentes. Por lo general el blanco predilecto de este tipo de amenazas persistentes han sido desde hace años las redes gubernamentales, especialmente las redes avanzadas del Departamento de Defensa, y más recientemente, los ataques han comenzado a extenderse hacia la esfera comercial.
Los ataques no son producto de un Script Kiddie o un simple hacker aficionado, sino que requieren a menudo una vigilancia intensiva y la participación de técnicas SIAO la Ingeniería Social Avanzada aplicada a Objetos. En muchos casos, el ataque se dirige contra funcionarios de alto rango dentro de las organizaciones que son sistemáticamente engañados para que visiten sitios maliciosos o se descarguen software que infecta de forma automática los sistemas con puertas traseras remotas. El objetivo de los ataques a estos niveles, en la mayoría de los casos, es robar información altamente sensible, básicamente secretos comerciales en lugar de los datos personales o financieros.
Según algunos analistas de seguridad los últimos ataques lanzados contra Google Cn y las empresas de alta tecnología, y más recientemente, los ataques ejecutados contra las compañías petroleras se destacan por lo que técnicamente se ha venido a llamar en el mundo de la alta seguridad como la amenaza persistente avanzada (APT), frente a un creciente número de entidades de EE.UU. comerciales. El término (APT) ha sido utilizado durante algún tiempo en el gobierno y los dominios militares para describir los ataques hacker dirigidos por estado altamente organizado y llevados a cabo por grupos hackers con profundos conocimientos técnicos y recursos informáticos.

El Antivirus Kaspersky acusa a Google de dispersar el Trojano.JS.

Esta no es la pri
mera vez que Kaspersky Antivirus ha marcado los anuncios de AdSense de Google como un peligroso foco de dispersión de Troyanos, virus, o malware y de algún modo, quizá indirectamente su tecnología acusa a Google de Infectar a los usuarios a través de sus anuncios. El problema de los falsos positivos parece ser un hecho ya bastante y repetitivo y común en Kaspersky y que la empresa no ve de forma negativa, sino como un ejemplo de la alta eficiencia y liderazgo de sus productos de seguridad. Sin embargo, en noviembre de 2009, hace apenas tres meses, Kaspersky Antivirus (KAV 2009) comenzó a generar falsos positivos de ataques de phishing inexistentes aparentemente todos procedentes desde el buscador Google. “Estas detecciones de los virus mencionados en algunas páginas web de Google son falsas alarmas ", dijo la empresa Kaspersky en unas declaraciones. Kaspersky Lab puede mostrar un mensaje erróneo (Falso Positivo) de que el objeto solicitado está infectado con alguno de los siguientes virus:
- Backdoor.Win32.Hupigon.jrpd,
- Trojan.Win32.Generic,
- Trojan.Win32.Swisyn.nik,
- Win32.KillFiles.b,
- Win32.StartPage.c,
- Win32.StartPage.d,
- Win32.StartPage.e,
- Win32.StartPage.f,
- Win32.StartPage.g.
- Win32.StartPage.h,
- Win32.Trojan-Downloader.Generic.ac,
- Win32.Trojan-Downloader.Generic.ad,
- Win32.Trojan-Downloader.Generic.ai.
A pesar de que Kasper
sky Internet Security 2010 lanza alertas erróneas sobre Google AdSense, el Buscador más grande del mundo –Google- no infecta a los usuarios con malware, ni con Trojanos.JS.Redirector.ar y se trata de un falso positivo. De hecho, los usuarios de Kaspersky, deben pasar por alto las alertas a pesar de que su desconfianza natural les diga lo contrario. Por otra parte el fallo en la base de de nuevas definiciones de virus no sólo afecta a los nuevos clientes que utilizan Kaspersky Internet Security 2010 sino que también están afectados los usuarios de Kaspersky Anti-Virus 2010, Kaspersky Internet Security 2009, Kaspersky Anti-Virus 2009 y Kaspersky Anti-Virus 6.0 para Windows Workstations MP4.
Es evidente que Kaspersky ha dado un duro golpe a su propia credibilidad y legitimidad como fabricante de soluciones de seguridad y tiene que tomar inmediatamente medidas críticas y garantizar que fallos como este no se repetirán en un futuro. Sin embargo, es obvio que mientras el problema de los falsos positivos continúe activo en todas las copias de Kaspersky este sigue perjudicando a sus propios usuarios, y dañando un negocio legítimo de Internet que mueve miles de millones de euros entre las empresas, precisamente porque estas alertas asuntan a los clientes y crean la falsa sensación de que Google se está propagando malware a través de AdSense.
Kaspersky Lab pidió públicamente disculpas a todos sus usuarios y a las empresas por cualquier inconveniente que este problema pudiera haber causado con anuncios AdSense, y añadió "El problema se resolvió rápidamente antes de las 19:00 hora de Moscú y ahora los productos de nuestra compañía han dejado de generar alertas de páginas de Internet con anuncios de google legítimos”. Kaspersky es una empresa que está continuamente mejorando sus procedimientos de detección de virus para los productos y en la liberación de actualizaciones no es posible evitar que alguna vez ocurran errores", añadió Kaspersky.


El hoaxe de la muerte de Johnny Depp y el Tsunami Cibernético

Ayer Twitter se inundo de la falsa noticia de la supuesta muerte de Johnny Depp, que además adjuntaba el link hacia la falsa página debido a que se trata de una noticia que finge un tema de moda y caliente, con tendencias impactantes. Durante todo el día de ayer fue uno de los segundos términos más más populares y buscados en Google. Como es lógico, el rumor cobro tanta fuerza que por el momento resulta imposible acabar con este fraude ", dijo Graham Cluley, consultor sénior de tecnología de Sophos. "La página web original que contiene los falsos informes de la CNN no es más que una broma pesada, pero las páginas creadas por los hackers y que contienen el caballo de Troya para infectar a los visitantes pretende sacar el máximo provecho de una oportunidad, para infectar el mayor número de los fans de Johnny Depp como sea posible. "
Sophos ha detectado que el malware, se presenta como un códec de ActiveX necesario para ver el vídeo en la página web infectada, y es conocido como Troj / Dldr-DB. Los usuarios deberán asegurarse de que tienen un antivirus.
Por otra parte Johnny Depp no es la primera celebridad que ha tenido que ver como los hacker se aprovechan de su falsa muerte. En el pasado, la actriz de Harry Potter Emma Watson y el rapero Kanye West experimentaron hoaxe de noticias falsas distribuidas por internet afirmando que murieron en accidentes automovilísticos y los actores Jeff Goldblum y Tom Cruise también han sido objeto de afirmaciones falsas que afirmaron que se habían precipitado por un acantilado durante el rodaje.
"Los hackers tienen un gusto por lo macabro - explica Cluley, y se alimentan del interés del público por las muertes de celebridades, así como los escándalos sexuales".
"Incluso si la historia no es cierta como es en este caso, los hacker pueden aprovecharse el Tsunami Cibernético del interés que desata la posible muerte de un famoso y lo utilizan para infectar el mayor número posible de equipos. Mi consejo es que siempre debéis consultar las noticias en los sitios web de noticias legítimas, y tener cuidado de la descarga de códigos o plugins desconocidos en vuestros PCs”.
PVE7P2US8FGM
domingo, 24 de enero de 2010
Los servidores proyecto Tor han sido hackeados

Recientemente los desarrolladores del proyecto Tor han aconsejado a todos los usuarios de este software que actualicen la versión Tor a la versión 0.2.1.22 o 0.2.2.7-alpha tan pronto como sea posible. Esta advertencia de seguridad ha sido lanzada por los propios creadores porque, a principios de enero, dos de las siete autoridades de directorio del proyecto (Moria1 y gabelmoo), así como el servidor de estadísticas metrics.torproject.org se comprobó que había sido hackeado. Moría también contiene los desarrolladores de Git y los repositorios de sub-versión.
Los desarrolladores dicen que rápidamente desconectaron los servidores de internet poco después de que fuera descubierta la intrusión. Los responsables y encargados del proyecto aseguran que la vulnerabilidad ya se ha solucionado y los servidores han sido ya reinstalados con nuevas claves para la lista firmas del servidor Tor, por lo que los clientes Tor ahora también deben ser actualizados.
Hasta ahora, no se ha descubierto si en este ataque los hackers han logrado manipular el repositorio de informes. Al parecer los desconocidos intrusos no se dieron cuenta exactamente de la importancia de lo que habían hackeado y simplemente solo pretendían utilizar los servidores por su ancho de banda. Pero de acuerdo a la declaraciones de los encargados que mantienen el proyecto, los atacantes tambien crearon algunas claves SSH y pretendían utilizar los servidores para lanzar otros ataques.
Un fallo de Windows 7 puede declarar su copia Original en pirata



sábado, 23 de enero de 2010
Hackeado el software de la plataforma de foros VBulletin


viernes, 22 de enero de 2010
Aurora Codex fue programado por Hacker Chinos

Joe Stewart, un prestigioso investigador con sede en Atlanta, que trabaja para SecureWorks, es el actual experto encargado de analizar el código del troyano Hydraq, también conocido como Operación Aurora que recientemente ha sido utilizado para atacar a Google y otras 30 empresas, y ha dicho que ha encontrado pruebas de que el ataque es producto de Hackers Chinos.
Stewart buscó pistas dentro 
miércoles, 20 de enero de 2010
Hackers Chinos atacan a Contratistas militares de Departamento de Defensa Norteamericano

Mikko Hypponen, Jefe
de Investigación de F-Secure, en una entrada del blog de esta semana, dijo tener información sobre casos de ataques hackers contra contratistas de defensa de los EE.UU. El ataque hacker se produjo la semana pasada cuando los Contratistas recibieron ciertos mensajes de correo electrónico que contenían un archivo adjunto con PDF malicioso completamente envenenado. Al parecer el archivo PDF era un diseño falsificado de un documento oficial del Departamento de Defensa de los Estados Unidos que estaba envenenado con malware. Para lograr que el documento fuera tomado por valido, contenía información que mencionaba una Conferencia, los planes de usuario y su Misión, hecho que realmente está programado para celebrarse en Las Vegas este próximo marzo, añadió.
Los hacker falsificaron el documento para confundir a los contratistas y lograr que confiaran en su veracidad. La foto es una captura de pantalla del documento pegado en el blog de F-Secure, y muestra un auténtico futuro memorando de la Fuerza Aérea titulado "Memorándum para la Misión Internacional de Planificación de la Comunidad."
Sin embargo se trata de un documento falso, que esta envenenado con malware. Hypponen dice que cuando el documento PDF es abierto con Adobe Acrobat Reader, inmediatamente los hackers ya tienen acceso a una vulnerabilidad, que antes figuraba en la función del lector doc.media.new Player e instalan un Backdoor (una puerta trasera) en el sistema del usuario. Precisamente es con este Backdoor con el que logran conectarse remotamente a una dirección IP ubicada en Taiwán. Hypponen advierte que "Cualquier persona que controle la propiedad intelectual del documento puede acceder remotamente a la computadora infectada desde la red de la compañía".
Hypponen es sucinto y no da demasiados detalles en su blog de cómo los contratistas fueron atacados con mensajes de correo electrónico que contenían archivos PDF envenenado, pero señaló que estos ataques se han producido inmediatamente depues de los recientemente asaltos a Google y otras empresas en china. "Mientras que el ataque del Aurora Codex contra Google sucedió en diciembre del 2009, esto ocurrió la semana pasada, "escribió.
Según los expertos de F-Secure estos ataques parecen ser similares a los ataques a los Computadores de los organismos gubernamentales de la India, incluida la oficina del asesor de seguridad nacional del país. Esos ataques, que tuvieron lugar el 15 de diciembre, también provenían de China e involucraban correos electrónicos con archivos PDF maliciosos.
Al igual que los anteriores, estos ataques dirigidos contra los Contratistas del DOD parecen estar originados en China, y su motivación parece tener como raíz el anuncio la semana pasada de Google, que provoco que el Departamento de Estado de EE.UU. pidiera explicaciones y presentara una queja formal contra el gobierno chino. Por supuesto el Gobierno chino ha negado rotundamente cualquier participación en los ataques cibernéticos alegados por google y el gobierno de los Estados Unidos y se definió a sí mismo como una víctima más de estos incidentes.

Un virus desconocido derrumba la red informática de la Universidad de Exeter

Etiquetas:
Virus desconocido derrumba la red Exeter
Investigadores de seguridad localizan en link del Google Hack en China

martes, 19 de enero de 2010
Rusia y Brasil los principales responsables de las redes Botnets y ataques del Conficker

Akamai mantiene una red de servidores por todo el mundo que distribuye contenidos a algunas de las mayores organizaciones TI en el mundo, como por ejemplo Microsoft, Apple, Adobe Systems, Amazon o Yahoo!. Utilizando cientos de sensores de detección desplegados en todo el mundo, desde una sede localizada en Cambridge, los expertos en seguridad informática recogen datos sobre los ataques y penetraciones en Internet, la cantidad de de banda ancha disponible y los ataques cibernéticos.
En su informe trimestral más reciente, titulado "El Estado de Internet" Akamai anuncia que Rusia ha sido la mayor fuente de ataques de Internet durante el tercer trimestre de 2009, representando casi el 13% del tráfico de los ataques globales. Esto representa un aumento de un 1,2%, casi diez veces más, en puntuación Q2 del país en 2009. Brasil también experimentó un inusual aumento similar en el tráfico ataques que representa un 8,6% del total, frente al 2,3% en el segundo trimestre.
Mientras tanto, Estados Unidos y China registraron una dramática disminución en el tráfico de ataques y alcanzo una tercera y cuarta posición, con puntuaciones del 6,9% y 6,5%, respectivamente. De acuerdo, miremos las cosas desde otra perspectiva; China representó un 33% de los ataques en la escala Q2 del 2009, mientras que Estados Unidos fue segundo con un 15%. Los 10 primeros en la escala Q3 son Italia (5,4%), Taiwán (5,1%), Alemania (4,8%), Argentina (3,6%), India (3,4%) y Rumanía (3,2%).
Akamai señala como culpable de este cambio de clasificación al gusano Conficker. "El puerto 445 fue el blanco principal de los ataques procedentes de Rusia y Brasil, lo que indica la presencia del gusano en gran parte de los sistemas informáticos de ambos países, que participan activamente en el control del gusano Conficker, precisamente relacionado con la creación de redes botnets", señala la compañía en su informe.
El puerto 445 (Microsoft Directory Services) es de hecho el blanco principal de casi el 80% de todos estos ataques observados. Otros ataques también se centran precisamente en los servicios del puerto 23 (telnet), el 4,4%, contra el puerto 139 (NetBIOS), el 3,2%, contra el puerto 135 (Microsoft-RPC) con un 2,8% y el puerto 22 (SSH), con un 2,0%. Esto es básicamente las cifras de ataques registrados durante el segundo trimestre, con muy pocos cambios de posición.
Akamai concluye en su informe afirmando que "aunque la industria general y los medios de comunicación dan cobertura de la presencia del gusano Conficker y sus variantes, su actividad ha disminuido considerablemente desde que alcanzó en el segundo trimestre, y se desprende de estos datos que el gusano (y sus variantes), al parecer todavía muy activos, están buscando desesperadamente nuevos sistemas que infectar ".
lunes, 18 de enero de 2010
El Gobierno de la India sospecha de un intento de ataque de Hackers Chinos

INTECO pone en marcha el congreso “Trust in the Information Society”

jueves, 14 de enero de 2010
LA PÁGINA WEB DEL CENTRO DE EQUIPAMIENTO MILITAR AMERICANO HA SIDO HACKEADA

El primer e-
mail fue seguido por un segundo, que daba detalles sobre las técnicas de explotación y explicaciones de la vulnerabilidad que permitió el ataque. Desde el punto de vista de la técnica de ataque, el hacker tuvo acceso atreves de una vulnerabilidad de inyección SQL. Este tipo de fallos se deriva de una validación inadecuada del acceso a usuario, que se salta un parámetro en el proceso de la secuencia de comandos y finalmente permite la entrada desautorizada. La vulnerabilidad de Escuel Inyección permite a un hacker manipular la dirección con el fin de ejecutar consultas SQL contra la propia base de datos con las credenciales de la misma página web. El problema de este ataque y de la alarma generada así cómo se ha conseguido acceder a este sitio reside en que la página web Ahos, es que el dominio de peosoldier.army.mil está alojado bajo un sistema Microsoft Windows 2003 Server y trabajando con una base de datos con motor de Microsoft SQL Server 2000.
Según el comunicado oficial de la Oficina Ejecutiva del Programa (PEO) Soldier "la pagina fue creada por el Ejército de los Estados Unidos con un objetivo principal: desarrollar lo más rápidamente posible el mejor equipo y entregarlo sobre el terreno para que nuestros soldados sigan siendo insuperables en las misiones que abarcan el espectro completo de operaciones militares. [...] con sede en Fort Belvoir, Virginia, el diseño del PEO para desarrollar, adquirir, abastecer campañas, y mantener casi todo el equipo militar que utilizan todos nuestros soldados en la guerra. "
"No estaba buscando el pasword de usuario porque yo solo quiero ayudar, y no he destruido nada", escribió HackIdahc en su primer e-mail dirigido al sitio web de Softpedia. Sin embargo, debido a que el sitio web Militar seguía accesible on line ese momento, el hacker procedió a ponerse en contacto directo con el Equipo Web army.mil y el webmaster peosoldier.army.mil.
Desde entonces, se ha confirmado que la información presentada fue transmitida a los canales adecuados y el sitio web esta fuera de servicio, probablemente a la espera de una revisión completa. También vale la pena señalar que anteriormente HackIdahc se atribuyo el ataque por el descubrimiento de una vulnerabilidad similar en un sitio web de la NASA.

miércoles, 13 de enero de 2010
GOOGLE PONE FIN A LA CENSURA DE LAS BÚSQUEDAS DE Google.cn EN CHINA

"La vigilancia de estos ataques nos han permitido descubrir- en combinación con los intentos registrados durante el año pasado, que china pretende limitar aún más la libertad de expresión en la web – y eso nos han llevado a la conclusión de que debemos revisar la viabilidad de nuestras operaciones comerciales en China", escribió David Drummond, director legal de Google.
"Nuestra empresa ha decidido que ya no está dispuesta a continuar censurando los resultados en Google.cn, y por consiguiente, durante las próximas semanas, vamos a discutir con el gobierno chino la base sobre la cual nuestro motor de búsquedas de google podría operar sin un filtro de búsquedas dentro de las leyes chinas. Reconocemos que esto puede significar tener que cerrar Google.cn, y también nuestras oficinas en China ".
Drummond dijo que los ataques de diciembre fueron infructuosos y los hackers sólo tuvieron un acceso parcial a dos cuentas de Gmail. Sin embargo, también hemos descubierto que decenas de cuentas de Gmail de activistas de derechos humanos situados en Europa, los EE.UU. y China, que son atacadas con sofisticados malware para controlar y robar datos rutinariamente por terceras personas.
Google comenzó a operar en China en 2006 y fue ampliamente criticado por su decisión de ceder a las demandas chinas de coparticipar en los procesos de censura de la información en su sitio web. Por ejemplo, en las búsquedas sobre el tema de la Plaza de Tiananmen, no se encontraba ninguna información o fotos de la masacre de 1989.
El Cofundador de Google Sergey Brin, dijo poco después que lamenta la decisión y Drummond dejó claro que la decisión inicial de la censura no era vinculante.
"Lanzamos Google.cn en enero de 2006 con la creencia de que podríamos mejorar el conocimiento y permitir un mayor acceso a la información a las personas en China, promoviendo una Internet más abierta, pero esta situación es demasiado incomoda como para que podamos aceptar la política de la censura china de las búsquedas de algunos resultados", dijo.
"Por el momento queremos dejar clara nuestra postura de que vamos a estar atentos a las condiciones y haremos un seguimiento de cerca de las condiciones en China, incluyendo las nuevas leyes y otras restricciones sobre nuestros servicios. Si determinamos que no podemos alcanzar los objetivos fijados no dudaremos en volver a examinar nuestro enfoque en China. "
Google es la primera compañía occidental que ha tomado medidas contra el gobierno china en este sentido. Por el contrario, empresas como Yahoo colaboran en la censura del gobierno chino rutinariamente, y pasan datos de los usuarios a las autoridades, la policía, el gobierno y los militares, a pesar de las críticas y acciones legales, pero el anuncio de google no cooperar mas en la censura arroja un guante a la cara de las autoridades chinas.
Google.cn tiene una buena cuota de mercado en China y salir de ese mercado sería un duro golpe a la empresa, aunque google puede permitirse perder china si lo cree conveniente en pro de los derechos humanos. Es evidente que los serios ataques de hackers del gobierno chino contra la empresa google en China han terminado por convencer de que el gobierno chino hará lo que sea por tener el control absoluto de la información.
Etiquetas:
Google deja de censurar informacion en China
Suscribirse a:
Entradas (Atom)