Mostrando entradas con la etiqueta anonymous. Mostrar todas las entradas
Mostrando entradas con la etiqueta anonymous. Mostrar todas las entradas

miércoles, febrero 24, 2016

Un documento en Pastebin dice que la NSA me ha estado espiando

El documento ha estado circulando este sábado por varios lugares en la red, y parece ser que apareció entre los archivos filtrados por Edward Snowden pero pasó por debajo de mi radar. Supongo que debido a la cantidad de información que salió publicada en esa época no lo leí. En el documento aparece una lista de varios investigadores de seguridad - algunos amigos míos  y otros conocidos - que hemos estado dentro del espionaje del programa PRISM realizado a ciudadanos extranjeros a Estados Unidos

Figura 1: Un documento en Pastebin dice que la NSA me ha estado espiando.

Esto quiere decir que nosotros y todos los que han tenido comunicaciones con nosotros dentro del tiempo que ha estado este programa funcionando, podríamos haber visto nuestras conversaciones interceptadas. El contenido del archivo publicado lo podéis leer en Pastebin, y la verdad es que aunque siempre sospeché que podría pasar esto, no sienta nada bien. No quiero hacer muchas valoraciones sobre esto, así que podéis leer el texto del documento tal y como aparece en Pastebin.

Figura 2: Texto del documento tal y como fue publicado

Desde que lo descubrí he estado obteniendo algún dato más al respecto de lo que aquí se dice, pero prefiero no comentar nada en el blog. La lista de las personas que aparecen en este documento, por si en algún momento en el futuro se borra, es la siguiente, pero toda persona que se haya comunicado con nosotros también habría podido ver interceptada su comunicación y rota su privacidad.
BIRSAN ADRIAN
RYAN ADRIAN
CHEMA ALONSO
DHARROL ALVES
JAMES ARLEN
SIMON ARNOLD
MIKE ARPAIA
ADAM BALDWIN
ANDREA BARISANI
RYAN BARNES
JAY BAVISI
MICHAEL BOMAN
AMY BURG
NEIL BURROWS
PETER CHAN
JOHN CUNNINGHAM
ARTEM DINABURG
TRAVIS DOERING
WILLIAM EDWARDS
ALADDIN ELSTON
MOHSAN FARID
BEN FEINSTEIN
IVAN FONTARENSKY
GORDON FYODOR LYON
LAURENT GAFFIÉ
JUAN GARRIDO CABALLERO
SYLVAIN GAUDREAU
JEAN-GABRIL HAYS
MANUEL HENRY
MYLES HOSFORD
DAVID JACOBY
MEHRDAD JANBEGLOU
SEBASTIEN JEANQUIER
ZSOMBOR KOVACS
NATHALIE LESSARD
CLAUDE LÉVEILLÉE
CRAIG MARSHALL
ANDREW MASON
JAMES NEWMAN
DEVIANT OLLAM
KYLE OSBORN
TYLER PITCHFORD
MATTHEW PLATTEN
SHYAMA ROSE
DRAGOS RUIU
MICHAEL SCHEARER
ROGER SELS
WINDOW SNYDER
MATHIEU THERRIEN
JON WELBORN
Recordad que el programa PRISM permitía a los servicios de la NSA espiar a ciudadanos extranjeros bajo la ley FISA (Foreing Intelligence Survilliance Act), que ha estado funcionando con normalidad hasta el año pasado que fue fuertemente debatida en el congreso.

Saludos Malignos!

domingo, noviembre 29, 2015

Informe Semanal: "La amenaza yihadista"

El jueves pasado, mientras estaba dando una conferencia en el Google Campus con la gente de MasterCard, aprovecharon para entrevistarme para un programa de Informe Semanal que se estaba grabando y que iba a tratar el asunto de la tragedia de París y la reacción de Anonymous contra ISIS. El tema sobre el que versó mi entrevista ya lo conocéis, son los dos artículos que he escrito sobre el tema: "Anonymous vs ISIS: No se puede matar una idea con hacking" y "Las recomendaciones de seguridad del ISIS no son para paranoicos de la privacidad".

Figura 1: Informe Semanal. La amenaza yihadista

El programa salió en antena ayer por la noche, y ya está disponible en la web de RTVE, así que os lo dejo aquí por si alguno se lo perdió y le apetece verlo, que la periodista es de gran calidad y conoce en profundidad todo este conflicto.



Saludos Malignos!

miércoles, noviembre 18, 2015

Anonymous vs ISIS: No se puede matar una idea con hacking #OPisis #OPParis

No hay nada más poderoso que una idea a la que llegó su momento. Esa es una de las frases que hizo de la película "Origen" (Inception) algo de culto. Una sola idea puede hacer que un ser humano cambie radicalmente. Lo sentimos nosotros todos los días. Una sola idea de dolor, una pena, un sentimiento de amor, puede ocupar toda nuestra mente de forma completa y anular nuestro día. Puede mediatizar todas las acciones que realizamos. Puede llevarnos incluso a tener que drogarnos y estar con medicamentos que anulen parcialmente nuestra mente. Puede cambiarnos por completo. Puede hacer que la persona a la que más hemos amado nunca se convierta en el enemigo más odiado de nuestra existencia. Solo una idea que ni tan siquiera tiene que estar respaldada por la realidad. Solo una idea que ha crecido en nosotros y que hemos alimentado con lo que hemos querido leer o hemos querido oír, o nos han dicho o contado.

Figura 1: Anonymous vs ISIS

En la película "Origen", el objetivo de los protagonistas es hacer crecer una idea en la mente de su objetivo que le haga movilizarse hacia donde quieren ellos. Porque las ideas mueven a las personas mucho más rápido que los trenes, los aviones o el dinero. Alguien es capaz de hacer lo que sea si piensa que esa idea a la que se aferra es suya, ha sido construida como un punto sólido de verdad indiscutible y le da razón a su vida. Las ideas son poderosas.

Sin embargo, conseguir tener una idea de esas características es complicado en la sociedad moderna, con tanta complejidad metida en nuestra mochila histórica. Conseguir tener una idea clara es muy difícil y por eso las campañas de comunicación buscan ser muy sencillas para que los que están en busca de ideas se "infecten". Si se consigue crear esa idea sencilla y fácil, acabará por viralizarse, y superará en mucho a los creadores de la misma, a los que las utilizan y por supuesto será muy complicado pararlas una vez que vive en la mente colectiva de un grupo de personas o la sociedad. Se instala durante largo tiempo para perdurar.

No es de extrañar que todos los políticos luchen por controlar la educación de la sociedad, ya que es la base para meter ideas a las personas. Es el camino directo a la mente. Basta con conseguir controlar los contenidos de lo que se va a meter en las aulas y lograr que se repita una y otra vez para que se viralice después en la sociedad. Así se hacen los cambios en los países, controlando la educación.

Las personas somos inquietas por naturaleza, pero desmontar una idea que nos han introducido en la cabeza es mucho más duro que otra cosa y solo seremos capaces de hacerlo si tenemos otra idea de las mismas características a la que aferrarnos. Por eso la gente es capaz de pasar del amor a una persona en base a una idea que se tiene sobre ella al desprecio más extremo solo porque en su cabeza ha crecido otra idea. Las ideas son poderosas.

Meter una idea en la cabeza de una sociedad, o en la cabeza del mundo globalizado hoy en día, es el reto de muchos gobiernos, de grupos terroristas, de facciones nacionalistas de toda índole. "Ya te he dado la idea, ahora actúa en base a ella." Y las personas somos capaces de matar o morir por las ideas. Son más importantes que nosotros mismos. Son nuestros ideales. Son nuestra verdadera razón de ser. Por eso seguro que hay personas en tu círculo por las que darías tu vida o muchas cosas por las que le podría una persona quitar la vida a otra. 

Figura 2: Imágenes sobre Iran creadas por HBGary

En la incursión de Anonymous en los servidores de la empresa HBGary, una de las contratas del gobierno de USA en materia de seguridad, una de las revelaciones que se pudo ver es que tenían equipos de dibujantes y psicólogos para meter ideas en las redes sociales. La guerra de la propaganda que antaño se hacía con panfletos lanzados desde los aviones o radios puestas en las puntos controlados, llevadas al mundo de Internet.

Por supuesto, ISIS también sabe eso, y en sus campañas de difusión de ideas cuidan los detalles de toda la viralización de sus ideas. Montajes espectaculares, adoración de los mártires, ideas fundamentales sobre por qué su lucha. Si no hay una idea que se meta como un virus en la cabeza de las personas adecuadas, nunca se tendrá éxito. La idea sabe lo que tiene que hacer para copiarse una y otra vez de una cabeza a otro. En este estudio se ve cuáles son las redes sociales asociadas a 600 cuentas que se las relacionó con ISIS cuando se hizo este trabajo.

Figura 3: Porcentaje de cuentas relacionadas con ISIS asociadas a RRSS en el estudio

Tras los atentados de París, las ideas que llevaron a nuestra sociedad occidental a ser como es han vuelto a florecer. Mensajes cargados de emoción, actos simbólicos en estadios de fútbol, en la calle, en las ciudades de todos los pueblos en las que las poderosas ideas de nuestra sociedad occidental - si no nunca hubieran triunfado sobre las de otros pueblos - se han puesto de manifiesto. En la guerra, siempre hay una fuerte lucha entre las ideas. 

En esta guerra de ideas, el hacktivismo y los hacktivistas también tienen mucho que decir. No hay que olvidar que cuando un hacktivista decide cometer un delito con técnicas de hacking, ya sea dañando la reputación de una empresa, publicando datos confidenciales y comprometedores de un gobierno o una organización, hacer un defacement o un ataque de denegación de servicio, lo hace por sus ideas. Probablemente no gana más que problemas en su día a día, pero sus ideas son más importantes que lo que le pueda pasar en su vida. Él sirve a una causa mayor que son sus ideas.

En ISIS hay gente con mucho conocimiento de seguridad informática. Hay personal que abrazando sus ideas ponen el conocimiento que tienen de criptografía, anonimato, OSINT, doxing, exploiting al servicio de su causa. Por supuesto, en el otro bando también hay hacktivistas que defienden otras ideas, y es por eso que hemos visto un anuncio de Anonymous amenazando a ISIS.


Figura 4: Anuncio de Anonymous en OpParis

Anonymous es un sentimiento hacktivista que aúna a muchas personas con ideales de libertad en la red y en nuestra sociedad bajo una bandera. No son un grupo jerárquico organizado, ni son una única organización mundial con un ideario común. Hemos visto en el pasado grupos que bajo la bandera de Anonymous han defendido ideas contrarias a las que han defendido otros grupos de Anonymous. Esto ha sido especialmente flagrante cuando las operaciones se hacen bajo el paraguas de unas elecciones políticas.


Figura 5: Entrevista sobre Anonymous en el año 2011

En el año 2011 en una entrevista para TV, tras anunciarse la desarticulación de Anonymous por parte de la policía, intenté explicar que Anonymous es mucho más grande que un grupo de hacktivistas operando con el sentimiento de Anonymous que haya sido detenido, que es un sentimiento, una idea, instaurada en Internet y que iba a perdurar.

Estados Unidos los tiene marcados como grupo terrorista, porque participaron en la lucha contra HBgary, en la defensa de Wikileaks (no olvidemos que Julian Assagne sigue encerrado en la embajada de Ecuador), en la defensa de Edward Snowden o en la lucha contra Sony cuando demandó a GeoHot. Aún así, a pesar de cometer delitos según las leyes de ciertos países, no tienen por que ser antisistema como muchos los quieren catalogar. No hay un ideario común en la bandera de Anonymous que diga que hay que acabar con ninguna sociedad. Green Peace defiende sus ideales cometiendo delitos, y no parece que nadie crea que sean terroristas - Bueno, seguro que alguno sí que lo piensa -. Ayer, en la cadena SER intentaba explicar esto mismo a los periodistas del programa.

Figura 6: Entrevista en Cadena SER sobre Anonymous

Anonymous ha anunciado la Operación Paris (#OpParis) y muchos lo ven como una guerra que puede terminar con ISIS. Por supuesto, es una reacción que puede hacer mucho daño, pero sus esfuerzos se van a centrar en las técnicas antes citadas:
- OSINT para localizar todos los rastros que hayan podido dejarse en Internet de registros de direcciones IP, cuentas en redes sociales, correos electrónicos, cuentas de registro de servidores, documentos, etc... 
- Doxing: Localización de las identidades reales detrás de las ciberidentidades. Es decir, responder a preguntas como quién controla una página web, quién está detrás de una página de reclutamiento en Facebook o detrás de una cuenta en Twitter. 
- Exploiting: Por supuesto, si pueden hackear páginas webs, servidores y robar los datos del enemigo, lo van a hacer. Sacar bases de datos de webs, troyanizar máquinas de miembros relacionados con ISIS, etcétera, es algo que pueden hacer con facilidad.
Si la Operación ISIS de Anonymous descubre cuentas de redes sociales controladas por miembros de ISIS, estas pueden ser cerradas, lo que desarticula el canal de difusión en las redes sociales, pero no acaba con los canales alternativos que puedan generarse. Si señalan a personas concretas descubiertas con de procesos de doxing, entonces estarán generando un problema a un colaborador o miembro que deberá emprender una huida de su lugar actual. A día de hoy, puedes seguir en este canal Youtube los diferentes "ROUNDs" de esta operación de Anonymous.

Todo esto puede ser bueno, pero también puede ser malo. Los cuerpos de seguridad del estado, los ejércitos de las naciones también realizan estas acciones. Es verdad que lo hacen sujetos a la legislación y normas de cada país, y que esto muchas veces no es lo más eficiente, pero el alertar a una persona que está bajo vigilancia de un cuerpo de seguridad de que se sabe que es colaborador de ISIS puede acabar con una operación trazada con un fin mayor, y que se encuentra ahora solo en estado de recolección del máximo posible de información.

¿Es bueno que Anonymous haya declarado la guerra a ISIS? Esto es algo que me han preguntado varias veces desde que salió la noticia. Yo no soy quién para juzgar esto o no. Cuando una persona es capaz de arriesgar su seguridad personal dentro de una sociedad para cometer delitos en pro de sus ideales, es porque tiene esa idea dentro de sí. Porque tiene algo a lo que aferrarse para dar sentido a su vida que le fuerza a hacer lo que hace. Eso es el hacktivismo, o el activismo político e ideológico. En ISIS también tienen lo mismo, gente que es capaz de hacer justo lo contrario. Por eso en el 2011 dije que no creía que se pudiera acabar con Anonymous con detener a un grupo de personas, al igual que no es fácil acabar con las ideas detrás de ISIS por detener a personas de su círculo.

Lo que sí que tengo claro es que, por muchos aviones que se envíen a bombardear personas, por muchas personas que sean asesinadas con una bomba o un rifle de asalto, por muchas cuentas que sean doxeadas o por muchas webs que sean defaceadas, cuando una idea es tan poderosa que hace que la gente Ame y Odie, que hace que la gente esté dispuesta a Matar o Morir, con hacking no se va a arreglar nada. El hacking no va a matar una idea.

Saludos Malignos!

miércoles, noviembre 06, 2013

Osiris SPS: Portales en la Deep Web sin usar servidores web

Cuando estuvimos trabajando en DUST-RSS, el sistema de distribución de feeds RSS utilizando P2P y PGP, una de las alternativas que estuvimos evaluando fue Osiris SPS (Serverless Portal System), ya que la idea era similar. En nuestro caso queríamos hacer que la publicación de un feed RSS estuviera asociado a una clave PGP que se distribuía por una red P2P, mientras que en su caso lo que hacen es que un portal web esté compuesto por un montón de ficheros que se distribuyen vía una red P2P.

En el caso de Osiris SPS, hace que los portales estén copiados en todos los nodos de la red que están suscritos a él, por lo que no existe realmente una dirección IP de un servidor que pueda ser cerrado o atacado para censurar el sitio. Además, el sistema permite conectarse a través de conexiones TOR, lo que ayudaría al usuario a tener más anonimato en la red. Con la suma de estas dos características se tendría una red TOR para las conexiones clientes pero con servidores distribuidos sobre sistemas P2P

Figura 1: Sitio web del proyecto Osiris SPS

Para poder conectarse a la red hace falta descargarse el software, que está disponible para Linux, Windows o Mac OS X, y funciona como un cliente P2P al uso, que hará de servidor Proxy para el navegador en local, permitiendo suscribirse a diferentes portales publicados en esta red P2P.

Figura 2: Cliente P2P de Osiris SPS para Windows

El proyecto tiene un punto de conexión en la web, por medio de un conector escrito en PHP llamado Isis Gateway, que está disponible en la propia web del proyecto, y conecta con los portales publicados por medio de Osiris SPS.

Figura 3: Lista de portales publicados en Osiris SPS accesibles vía Isis Gateway

Las páginas web de los portales que se ven a través de esas URLs realmente no están en ningún servidor web concreto, sino distribuidos por toda la red P2P de Osiris SPS, lo que impediría un bloqueo o censura del sistema. Es perfecto para crear foros y portales de denuncia social que no puedan ser quitados de Internet si no quieren sus usuarios.

El gestor de portales está especialmente pensado para foros de usuarios, y tiene un sistema de valoración de usuarios en modo Monarquía o Anarquía, prohibiendo que una vez que se cree el portal se cambia de sistema de gobierno. Si hay Anarquía no hay ningún usuario por encima de los demás, y puede valorar a cualquier otro, si hay Monarquía, el creador sigue teniendo un lugar predominante.

Figura 4: Foro de Anime publicado en Osiris SPS visible vía Isis Gateway

Ahora mismo, el proyecto se encuentra en fase de hibernación, y no hay muchos usuarios conectados al sistema - más bien está cuasi despoblado - pero el concepto sigue resultándome maravilloso e ingenioso, y espero desde hace tiempo la nueva versión, que me tiene intrigado. Este trabajo con Osiris SPS e Isis Gateway lo llevan Berserker y Clodo los principales desarrolladores del proyecto - con alguna ayuda extra -.

Esta es otra de esas redes, como la de CJDNS e Hyperboria, que están al margen de la web tradicional, y que podrían considerarse de la "Deep Web". Como puede verse, sirven para realizar otro tipo de cosas que no tiene que ver con cosas malas. 

Saludos Malignos!

martes, julio 09, 2013

Análisis de metadatos en la contabilidad filtrada del PP

Antes de comenzar a leer este artículo, quiero dejar claro que esto no es más que un ejercicio técnico de revisión de documentos, y que un informe pericial podría sacar mucha más información. Es cierto que con tal cantidad de documentos filtrados, era imposible no pensar en analizar los metadatos de todos ellos para ver qué se podía extraer en global de todos ellos, pero desconocemos si fue la misma persona la que los escaneó, los empaquetó en ficheros .ZIP y la que los filtró en Internet. Vamos a hacer un pequeño análisis forense digital, a ver qué sale.

Figura 1: Vídeo-Tutorial de Forensic FOCA


Para este ejercicio que formará parte de los ejemplos ejemplares de análisis forense de metadatos supondremos que todas son personas distintas - hasta que se demuestre lo contrario - y solo se hace un ejercicio de análisis de metadatos para ver qué sale. Por supuesto, para hacer esta tarea de análisis de más de 5GB de datos nada mejor que Forensic FOCA que para esto se creó.

Los ficheros comprimidos

Los documentos se publicaron en ficheros .ZIP comprimidos, en los que aparecían archivos de miniaturas Thumbs.db, lo que podría significar que se habían creado con un Windows XP o anteriores. En el último de ellos, relativo a la contabilidad de 2011 aparecía sin embargo, entre la compleja estructura de carpetas, un fichero .DS_Store, típico de sistemas operativos Mac OS X, lo que parece que se podría haber hecho desde varios ordenadores el empaquetado de los documentos. Así que hemos de suponer que la persona que los empaquetó, o era una con dos equipos distintos, o fueron dos personas distintas.

Figura 2: Thumbs.db en ZIP de año 1999

Los ficheros descomprimidos

Si se descomprimen los ficheros, aparecen más de 400 documentos en formato PDF. Todos ellos son copias escaneadas de documentos originales, pero tenemos la ventaja de que no han sido limpiados de metadatos, por lo que se puede extraer mucha información de ellos. Para analizarlos con Forensic FOCA se extraen todos y se arrastran a la herramienta. El resto se hace solo.

Figura 3: Lista de documentos publicados

Que aparezcan los ficheros comprimidos con archivos de miniaturas y los documentos PDF con metadatos podrían hacernos pensar que la persona que filtró los documentos en Internet o no es la misma que los escaneó y comprimió - y por tanto no le importa la info que de ahí se pueda extraer - o no tiene un perfil técnico alto, lo que haría pensar más en una filtración de alguien con acceso a los documentos en lugar de un ataque hacktivista.

Las rutas a carpetas

Si miramos al estructura de carpetas que aparecen, es curioso ver unidades como m: o t:, lo que significa que se está utilizando algún tipo de sistema de almacenamiento en red NAS para guardar todos los documentos mientras se escanean. Si hubiera que especular sobre el sistema, parece un scaner/digitalizados/multifunción que come documentos y genera los PDF, pero hay cosas que generan diferencias más adelante.

Figura 4: Rutas a carpetas encontradas en los documentos PDF

El software utilizado

Esta información sí que es relevante, pues además de software muy común como Adobe Acrobat o Adobe Distiler, aparecen versiones de software muy concretas, como EFI Cyclone o Developer Express Inc.

Figura 5: Software de creación de documentos PDF encontrado

La primera de ellas es especialmente llamativa, pues es software de impresión profesional que se usa en impresoras de gama alta utilizadas en centros de reprografía de documentos. La lista de equipos que incorporan estas librerías de EFI puede consultarse en la web del fabricante. Nitro PDF Professional tampoco es un software demasiado común, y la versión 6 es bastante antigua.

Las fechas de creación de los documentos

Tras analizar cuándo se crearon y modificaron los documentos, puede verse como se crean y modifican los ficheros PDF. Esto es algo típico de documentos creados página a página, es decir, se digitaliza la página 1 y se crea el documento, luego se digitaliza la página 2, y se modifica el documento PDF anterior.

Figura 6: Sección de fechas de creación y modificación de documentos

Las fechas de creación de estos documentos digitalizados comienzan a hacerse en serie a partir del 8 de Febrero de 2013 en adelante, lo que parece que se hizo a conciencia, ya que hay miles de páginas entre todos los documentos.

Figura 7: Algunos documentos creados el 7 y 8 de Julio

Los usuarios

No aparecen usuarios en casi ningún documento, pero hay 4 de ellos en los que sí. En uno de ellos aparece un genérico Administrador, pero en otros tres documentos aparece el nombre de un usuario MAGomezc.

Figura 8: Usuarios encontrados en documentos PDF

Este nombre, que parece algo similar a Miguel Ángel Gómez C., Marco Antonio Garmendia Crespo o cualquiera de ese estilo, aparece en tres documentos digitalizados en el año 2008, es decir, hace 5 años, pero que podría indicar a una persona concreta.

Figura 9: Un documento digitalizado por MAgomezc en el año 2008

Por supuesto, este metadato sólo dice que se escaneo desde un equipo en el año 2008 en el que el usuario que estaba trabajando con ese Adobe Acrobat PDF Maker 7.0 era MAgomezc.

Al final, serán los investigadores de este caso los que tendrán que casar software con equipos personales de personas o tiendas, modelos de impresoras/digitalizadoras con dueñas, y nombres de usuarios con personas, pero esa ya es labor policial y queda lejos de nuestro objetivo por ahora.

Saludos Malignos!

lunes, julio 08, 2013

Se filtran las cuentas del Partido Popular de 1990 a 2011

A través de una cuenta en Twitter con el nombre de PPGoteras se han publicado todos los libros contables del Partido Popular desde el año 1990 hasta el año 2011, año en que el ex-tesorero Luis Barcenas supuestamente comenzó su Despido Diferido. Recordemos que el citado está ahora en la cárcel y amenazó sucintamente con liarla si no cambiaba esto.

Figura 1: Anuncio del leak en Twitter

Estos libros están subidos a repositorios de ficheros y en este momento están al alcance de cualquiera. Para descargarlos hay que dar a la opción de Premium Download (no hay que pagar nada) y bajará el fichero comprimido.

Figura 2: Enlaces con las descarga de los documentos en Pastebin

Cada uno de los ficheros ZIP comprimidos está compuesto por varios archivos PDF con un escaneo de todos los libros contables donde se pueden ver las diferentes partidas de ingresos y gastos del Partido Popular de lo que supuestamente sería la Caja A.

Figura 3: Sección de un documento publicado

Como nota curiosa hay que decir que los archivos comprimidos vienen con el fichero Thumbs.db, lo que indica que han sido realizados en sistemas operativos anteriores al kernel 6.1, donde se utilizan los formatos de ThumbCache, lo que apuntaría con mucha probabilidad a un equipo con Windows XP. Sin  embargo, en otro aparece un fichero .DS_Store, por lo que parece que el empaquetado se hizo en un Mac OS X. O sea, que han sido manipulados desde dos sistemas operativos distintos.

Saludos Malignos!

lunes, octubre 01, 2012

BBDD de partidos políticos en Pastebin por Anonymous

Tras los acontecimientos de esta semana, en Pastebin se han publicado las bases de datos de 5 sitios webs de partidos políticos de España pertenecientes una al PSOE, tres al PP y la última es del Consejo de Estado.

Figura 1: Publicación en Pastebin

Las bases de datos han sido publicadas en un servidor de ficheros con una contraseña que hace referencia al 29 S y Anonymous reivindica el acto.

Saludos Malignos!

lunes, enero 02, 2012

La web de Confianza Online hackeada otra vez

Apenas comienza el año 2012 y ya tenemos el primer defacement de renombre en España. La web de Confianza Online, que NO tiene nada que ver con Inteco, es un sitio para certificar que las webs son de fiar para los internautas, y que fue hackeada ya el año pasado, ahora mismo está vulnerada con un logo de Anonymous y gato riéndose.

Figura 1: Defacement de Confianza Online

En teoría la web es parte de un proyecto para garantizar la seguridad y la protección de las webs españolas, tal y como dice en su cabecera.

Figura 2: Cabecera de Confianza Online

Sin embargo, en el mensaje dejado en el defacement se deja una idea que seguro que ronda por la cabeza de muchos.

Figura 3: Mensaje dejado en el defacemet

¿No se pasó una auditoría de seguridad a la web tras haber sido hackeada la primera vez? ¿Habrán accedido a datos sensibles en esta ocasión? Comienza fuerte el año...

Saludos Malignos!

viernes, noviembre 18, 2011

"Anonymous" hackea la web de UPyD

Parece que están coleccionando las webs de partidos políticos. Después del PSOE, PP y CIU, ahora le toca el turno a UPyD. }:O


El hackeo está aún online aquí.

Saludos Malignos!

Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares