|
|
Asunto: | [boletín_informativos] Informativos.info #80 | Fecha: | Domingo, 15 de Junio, 2003 22:24:01 (+0200) | Autor: | infohackers.org <infohackers @...........org>
|
|
Boletín #80
|
Informativos.info - Hacktivismo y protesta
social |
Todos los
domingos en tu e-mail de forma
gratuita | |
EDITORIAL:
LA CULPA FUE DEL CHA CHA
CHA
Es indignante. El juego de la
ignorancia contra la verdad de los hombres. Esta semana se
publicaba a bombo y platillo que la revista gratuita 20
minutos, edición Madrid, había sido víctima de unos hackers
que habían accedido a su sistema para cambiar una frase del
horóscopo de Tauro, en la que se leía: "Todos los hijos de
puta de este horóscopo serán acuchillados". Enterados en el
momento de su publicación, los editores acudían a una
comisaría madrileña a presentar la correspondiente
denuncia.
Y digo yo, los editores de 20
minutos son tontos del culo o es que nacieron ayer. Quienes
hayamos estado metidos en el mundo periodístico sabemos de
buena tinta que las maquetas QuarkXPress no están expuestas
cuales páginas web hacia el exterior, visibles en el servidor
central, y en el mismo directorio c:\inetpub del IIS. Las
maquetas, antes de serlo, son un documento Word o lo que sea,
entregado por el colaborador, que a su vez es revisado por el
redactor-jefe, el cual después de editarlo y corregirlo, lo
entrega al maquetador. Este lo compagina, y lo remite a
la imprenta, pasando en ocasiones por una prueba previa de
color. Todo ello se hace en una red interna, donde la maqueta
QuarkXPress es enviada a rotativa mediante un magneto-óptico,
la mayor parte de las veces. Entonces, si la evidencia es
clara, y el horóscopo fue revisado por varias personas, y
jamás se expuso en el directorio público de la web (porque no
tiene ningún sentido, si quiere ser impreso), ¿cómo apareció
luego ese texto en la edición papel?
La respuesta la encontramos en
las encuestas de las empresas especializadas en seguridad
informática. Un elevado porcentaje de los ataques se producen
dentro de la empresa. Lo curioso de esta historia es que la
rumorología dice que se debió a una broma entre compañeros.
Uno modifica el horóscopo creyendo que el redactor-jefe lo
leerá antes de su envío. Se olvida del tema. El redactor-jefe
como que no cumple su papel de revisor, y cuando se quiere dar
cuenta ya está publicado. ¡Arrea! ¿Y ahora qué le dicen a los
jefes? ¡Ya está! Explicación: como ahora está de moda culpar a
los hackers de todo cuanto acontece en la Red, se le dice a
los jefazos que han sufrido un pirateo, y seguro que son tan
tontos, que la historia cuela, y así no quedamos como
estúpidos ante el resto de los medios de comunicación y ante
los lectores.
No deja de ser curioso que, al
poco, Metro sufría otro de estos "supuestos" ataques. Se
cambió el titular "diputados" por "subnormales" quedando lo
siguiente: "Dos subnormales del PSOE otorgan la Asamblea de
Madrid al PP". Y digo yo: ¿cuál será la verdadera historia?
¿Algún compañero periodista de la propia publicación con ganas
de broma? ¿O una forma de encubrir la opinión de la editorial
ante dos tránsfugas?
¿Quién sabe? Algún día quizás
conozcamos lo que sucedió de cierto en ambos historias. Pero,
por favor, que dejen de culpar a los hackers de la mierda que
se les ha colado en sus casas.
Malaquías
---/Socio de la
AIH/--- | | |
|
- El FBI investiga el
virus 'BugBear'
- La Corte Suprema
pone fin al litigio sobre el dominio 'sex.com'
- Panda ve positivas
las iniciativas de Microsoft sobre seguridad
informática
- Un estudio siembra
dudas sobre la seguridad de Linux
- MusicNet ofrecerá
miles de canciones en formato de Microsoft
- Crackean 'Metro'
para llamar ''subnormales'' a Tamayo y Sáez
- Guerra al
'Mobbing'
- El ganador del II
reto Boinas Negras tardó siete días en hackear una tienda
virtual
- ¿Todo por ochenta
líneas de código?
| |
 |
EL FBI INVESTIGA EL VIRUS
'BUGBEAR' |
| |
El FBI ha
iniciada una investigación sobre el virus 'Bugbear', que se ha propagado
en los últimos días en cerca de doscientos países a través de Internet y
que permite a los piratas informáticos hacerse con el control remoto de
los ordenadores infectados, incluidos servidores de bancos e instituciones
financieras.
"El FBI ha abierto una investigación en el
caso 'Bugbear", declaró un portavoz, Bill Murray, precisando que la
policía federal tenía constancia de que al menos 200.000 sistemas
informáticos habían sido ya infectados por este nuevo virus, que muta
dificultando el trabajo de las compañías antivirus.
Además, precisó que el virus es capaz de
determinar si los sistemas infectados pertenecen a instituciones
financieras y que, en este caso, instala una 'puerta trasera' para
facilitar el acceso de los piratas informáticos.
En cualquier caso, el portavoz afirmó que el
FBI desconoce si hasta la fecha se habían puesto en peligro informaciones
bancarias confidenciales. No obstante, apuntó que el código malicioso
parece apuntar a un millar de bancos e instituciones financieras
estadounidenses e internacionales.
{Fuente: www.elmundo.es} |
 |
LA CORTE SUPREMA PONE FIN AL LITIGIO
SOBRE EL DOMINIO 'SEX.COM' |
| |
La larga batalla jurídica
sobre la propiedad del dominio de Internet ´www. sex. com´ concluyó ayer,
después de que la Corte Suprema de Estados Unidos concediera al primer
registrador de dicha dirección, Gary Kremer, la potestad sobre este
espacio ´online´ que se ha convertido en uno de los más lucrativos de toda
la Red.
El alto tribunal rechazó esta semana la
anulación de la condena a Stephen Cohen, hombre de negocios que en 1995
consiguió apropiarse de forma fraudulenta del nombre de dominio ya
propiedad de Kremer --aunque no lo explotaba-- para lanzar un sitio
pornográfico. "El rechazo por parte de la Corte Suprema del recurso de
Cohen es significativo porque cierra definitivamente la historia", comentó
anoche el abogado de Kremen.
Una corte de apelación de San Francisco había
acordado en septiembre de 2002 una indemnización de 65 millones de dólares
(en torno a 55 millones de euros), en concepto de daños e intereses, para
Kremen , al reconocerle el derecho de propiedad sobre el nombre del
dominio. Según la prensa especializada, mueve medio millón de dólares
(424. 000 euros) al mes en concepto de publicidad.
En 1995 Cohen consiguió, con mil dólares y
una carta falsificada dirigida a la compañía de dominios Network Solutions
--hoy VeriSign--, que se le transfiriera la propiedad de Sex. com,
perteneciente a Kremen desde un año antes. No obstante, Cohen se fugó a
México y escondió sus fondos de tal modo que éstos no puedan ser
requisados por la Justicia para pagar la indemnización.
La organización especializada en la
defensa de los derechos de propiedad intelectual IP Justice expresó su
satisfacción por el fallo. "Esta caso sienta jurisprudencia y forzará a
las sociedades que registran los dominios a rendir cuentas sobre la mala
gestión de un recurso público tan esencial como Internet", afirmó su
director, Robin Gross. No obstante, el litigio entre Sex. com y VeriSign,
acusada de no haber adoptado todas las medidas necesarias para proteger
los derechos de Kremen, no ha sido todavía completamente resuelto.
{Fuente: www.abc.es}
|
 |
PANDA VE POSITIVAS LAS INICIATIVAS
DE MICROSOFT SOBRE SEGURIDAD INFORMATICA |
| |
Desde hace años, Microsoft y
la industria antivirus han venido cooperando con la intención de
incrementar la protección de los ordenadores contra los virus. Panda
software siempre ha participado activamente en estas iniciativas y ha
visto en ellas una manera fructífera y eficaz de colaboración encaminada a
mejorar la seguridad y la experiencia de los usuarios de sistemas
operativos de Microsoft.
Así, la reciente noticia de Microsoft
respecto a su iniciativa en el terreno de la seguridad antivirus, ha sido
bien acogida en Panda Software. "Llevamos trabajando con Microsoft desde
hace dos años para conseguir la mejor infraestructura de gestión
antivirus, y continuaremos haciéndolo, dice Mikel Urizarbarrena, CEO y
Presidente de Panda Software.Este paso de Microsoft ayudará a establecer
estándares en toda la industria y permitirá a usuarios y a desarrolladores
concentrarse en la lucha contra los virus.
De hecho, en las próximas semanas -y fruto de
esta colaboración conjunta en materia de seguridad entre ambas compañías
líderes- Panda Software y Microsoft en España presentarán oficialmente al
mercado la nueva solución Exchange Server 2003 y la integración y las
nuevas funcionalidades de nuestro antivirus para dicho producto, Panda
Antivirus para Exchange Server 2003.
Panda ha trabajado siempre para limpiar el
planeta de virus, ya que lleva años desarrollando con gran éxito los
antivirus más innovadores del mercado. De hecho, la multinacional ha
marcado importantes hitos en la industria que, posteriormente, han sido
incorporados a los productos de otros fabricantes. Así, además de la
aportación de importantes innovaciones tecnológicas a la industria, Panda
ha sido pionera en ofrecer un servicio de soporte técnico 24 horas al día,
365 días al año y en suministrar a sus usuarios actualizaciones diarias
contra los nuevos virus que continuamente aparecen y se distribuyen
rápidamente por Internet.
El enfoque de seguridad proactiva que Panda
Software ha venido poniendo en práctica en los últimos años se ve ahora
apoyado por Microsoft, que viene a reforzar la labor de concienciación
social no sólo insistiendo en la necesidad de contar con un buen software
antivirus sino en tenerlo permanentemente actualizado: medida que
garantiza al usuario una gran tranquilidad para no ser afectado frente a
nuevas amenazas, comenta Pedro Bustamante, Chief Marketing Officer de
Panda Software.
{Fuente: www.wapeton.com}
|
 |
UN ESTUDIO SIEMBRA DUDAS SOBRE LA
SEGURIDAD DE LINUX |
| |
Un reciente y polémico estudio
de la consultora de seguridad británica mi2g afirmaba que el número de
ataques con éxito a sitios web alojados en servidores de Linux batieron
todos los récords en mayo. En vista de las reacciones de ira de los
partidarios del código abierto, la consultora se ha visto obligada a
remarcar su independencia frente a las grandes empresas de
'software'.
El informe afirma en concreto de 19.208
sitios que utilizaban este sistema operativo fueron hackeados, modificados
o dejados fuera de la red durante ese mes, en una cifra muy superior a
aquellos basados en Windows, 3.801, u otros sistemas operativos, 2.275.
Según la consultora, el mes de mayo
representó el mayor índice de ataques contra sistemas basados en Linux en
la historia de Internet.
Los motivos principales
Para la mi2g, existen tres motivos básicos
que explican este auge de ataques contra sitios bajo Linux:
El primero de ellos se debe a la
popularización de herramientas automáticas de ataque. Éstas rastrean
sitios con faltas de seguridad conocidas para atacarlos. La solución
pasaría por estar al corriente de las actualizaciones y avisos de
seguridad.
En segundo lugar se encuentra la falta de
referencias del propio sistema Linux por su naturaleza. Hay pocas
iniciativas para desarrollar sistemas de seguridad, según mig2.
Por último, muchas empresas tienen la falsa
idea de que la mera instalación de Linux genera ahorros por sí sola, lo
que lleva a descuidar las inversiones que se precisan en mantener un
sistema protegido
Posturas
Desde la expansión del sistema Linux en el
negocio de la informática, se ha intentado medir la vulnerabilidad del
sistema en comparación con otros, cuantificar sus brechas de seguridad y
los ataques recibidos. Incluso han contado el número de alertas de
seguridad emitidas por los distribuidores de Linux, y los han comparado
con el número de avisos en los servidores Windows publicados por
Microsoft, como en el caso anterior.
El presidente de Astaro -que desarrolla
soluciones de seguridad para Linux-, Jan Hichert, declaró a NewsFactor
recientemente que Windows es "intrínsecamente más inseguro que Linux", ya
que hay más cantidad de servicios a través de este sistema, y los ataques
a Windows generan normalmente más atención.
Por su parte, desde IBM afirman que al
tratarse Linux de un sistema de código abierto y permanentemente
estudiado, la generación de parches cuando existe un agujero de seguridad
es mucho más rápida.
{Fuente: www.elmundo.es}
|
 |
MUSICNET OFRECERA MILES DE
CANCIONES EN FORMATO DE MICROSOFT |
| |
MusicNet anunció el jueves que
ofrecerá más de 350.000 canciones en formato Windows Media de Microsoft a
sus suscriptores, en el último acuerdo de la vertiginosa expansión del
negocio de la música en línea.
Desde que Apple Computer lanzó su cibertienda
iTunes Music Store a finales de abril y llegó a vender más de dos millones
de descargas a un precio de 99 centavos de dólar cada una, otros gigantes
como AOL, MSN y Amazon.com han anunciado cambios en sus servicios de
música en la red.
MusicNet se distribuye actualmente a través
de AOL, la división de Internet de AOL Time Warner, empresa matriz de CNN.
A finales del mes pasado, AOL y Microsoft zanjaron una larga disputa legal
con un acuerdo para colaborar en el desarrollo multimedia digital en
línea.
Una portavoz de MusicNet declaró que la
conversión de la oferta musical de la compañía al formato Windows Media se
decidió antes del acuerdo entre AOL y Microsoft.
MusicNet, con más de 100.000 suscriptores a
su servicio, recibió hace un mes una jugosa remesa de financiación
adicional de sus accionistas, entre los que se encuentra el competidor de
Microsoft, RealNetworks.
Pero RealNetworks está progresivamente
dejando de lado a MusicNet en beneficio de Rhapsody, la plataforma de
música online que adquirió en mayo de Roxio y que planea transformar en
una versión legal del antiguo Napster.
{Fuente: CNN
} |
 |
CRACKEAN 'METRO' PARA LLAMAR
''SUBNORMALES'' A TAMAYO Y SAEZ |
| |
Aún no recuperados del
susto provocado en '20 Minutos', un pirata informático ha cambiado la
palabra "diputados" por "subnormales" en el principal titular de la
edición on-line del también rotativo gratuito.
Libertad Digital se hace eco de otro ataque
informático dirigido a un popular rotativo gratuito. Así pues, el mismo
día en que '20 Minutos' se convirtió en una de las "estrellas" de la Red
por una misteriosa modificación de su Horóscopo, un cracker cambió la
palabra "diputados" por "subnormales" en el principal titular de la
edición en Internet de su rival editorial 'Metro'. Parece ser que, desde
las 19,15 de ayer jueves y durante diez minutos, la portada en Internet de
este diario rezaba: "Dos subnormales del PSOE otorgan la Asamblea de
Madrid al PP", según ha informado la agencia Efe. La responsable de la
edición de Madrid del diario gratuito, Maria Luisa Roselló, ha dicho que
esto se debe a un ataque en el que el pirata sustituyó la palabra
"diputados" por el insulto. Roselló ha explicado que, tras detectarse el
ataque, se bloqueó el sitio web y se reforzaron los sistemas de seguridad,
además de pedir un informe a la compañía que gestiona la página. El diario
está a la espera de los resultados del informe para decidir si se entablan
acciones legales por la acción.
Intromisiones que se llevan a los
tribunales
Por su parte, '20 Minutos' ha presentado una
denuncia en una comisaria madrileña en relación con la modificación del
contenido de su Horóscopo en las ediciones impresas de Madrid y Barcelona,
que el rotativo achaca a un "pirateo informático externo". Este rotativo
ya ha pedido disculpas a sus lectores porque en el horóscopo de ayer,
"sufrimos un pirateo informático por el que nos cambiaron los textos
originales y se incluyó en el signo Tauro un texto ofensivo para los
nacidos en este signo". La frase que se publicó fue: "los hijos de puta de
este signo serán acuchillados", en relación a Tauro. A este paso, la
pregunta es: ¿Quién será el siguiente?
{Fuente: www.telepolis.com
} |
 |
GUERRA AL
'MOBBING' |
| |
El mobbing o acoso psicológico
en el trabajo es un fenómeno de reciente aparición que se está
convirtiendo en una de las principales causas de baja laboral en la
actualidad.
Los perjuicios y daños psicológicos que sufre
la persona como consecuencia de este fenómeno son tales que, en los
últimos años, están proliferando los libros relacionados con esta práctica
que tratan de aconsejar y prevenir sobre lo que algunos consideran una
enfermedad. El último es Mobbing. Manual de Autoayuda con el que el
psicólogo Iñaki Piñuel trata de ayudar a las 2.300.000 personas y sus
familias que sufren esta patología.
El mobbing consiste en una serie de
actuaciones hostiles que sufre el trabajador por parte de sus jefes o
compañeros de trabajo con la finalidad de degradarle y "aniquilarle"
psicológicamente. "El mobbing no es una enfermedad sino un riesgo laboral
cuyas víctimas niegan que los son", puntualiza Piñuel.
Las amenazas continuas, la críticas verbales,
la atribución de méritos a otras personas, la invasión de la privacidad y
el trato discriminatorio son algunas de las formas más frecuentes de
mobbing que sufren las víctimas.
Los psicólogos coinciden en señalar que el
proceso de acoso consta de varias fases a lo largo de las cuales la
gravedad de las amenazas, insultos y desprecios se va incrementando. En un
primer momento, la víctima experimenta un cambio repentino por parte de
sus compañeros o jefes que normalmente coincide con momentos de cambio en
la empresa. En esta primera fase, la persona acosada trata de restar
importancia a estos comportamientos y no se toman en serio las
vejaciones.
Ansiedad y depresión
En las siguientes fases, la provocación y el
acoso se van haciendo más duros y, como consecuencia, ocasionan en la
víctima ansiedad, depresión, ataques de pánico o irritabilidad que son
algunas de las secuelas más frecuentes del mobbing.
Ya en la cuarta fase, la persona acosada
necesita ayuda y asistencia psicológica y, en la quinta fase, el estado de
la víctima es tan crítico que deriva incluso en el abandono del lugar de
trabajo. Las consecuencias, según los expertos, son muy graves,
especialmente cuando se presentan cuadros de depresión, estrés y ansiedad.
El agotamiento y el deterioro emocional ocasionan un grave sentimiento de
culpabilidad y una pérdida de la autoestima, que conducen a la persona a
la depresión. Los ataques de pánico, la irritabilidad, el insomnio, la
angustia o la agresividad son otras de las secuelas provocadas por el
mobbing y que necesitan, en la mayoría de los casos, de asistencia
médica.
Pero, a pesar de que hay quienes sufren
"cuadros muy severos del mobbing se sale y se sobrevive", asegura Piñuel.
Además, hay que tener en cuenta los efectos sobre la familia y amigos ya
que, normalmente, el afectado proyecta su agresividad e irritabilidad
sobre sus más allegados.
Paradójicamente, se da la circunstancia de
que las víctimas más vulnerables para sufrir esta enfermedad son personas
que destacan en su entorno laboral, por sus cualidades personales y
profesionales. Precisamente por eso despiertan envidias entre sus
compañeros, ya que son vistas como una amenaza para el resto. Suelen ser
personas muy perfeccionistas con su trabajo, concienciadas con el orden y
generalmente responsables. Todo ello hace que se sientan obligadas a
asumir un volumen de trabajo muy superior al que verdaderamente pueden
abarcar y su responsabilidad es tal que incluso acuden a trabajar los
fines de semana o cuando están enfermas. Además, normalmente se trata de
individuos con una gran vitalidad y resistencia física.
Por su parte, el agresor suele ser una
persona envidiosa que se pone en estado de máxima alerta en cuanto
detectan la presencia de alguien con más cualidades que él. Teme que le
usurpen su puesto de trabajo y, de esta manera, trata por todos los modos
de desembarazarse de quien pueda representar un obstáculo para
él.
Más mujeres que hombres
El 54 por ciento de los trabajadores que
sufren mobbing son mujeres y las que tienen entre 40 y 50 años son el
segundo perfil más afectado, sólo por detrás de los menores de 30 años en
situación laboral precaria. Los sectores más afectados son la
Administración pública, la educación, la sanidad y los medios de
comunicación.
El apoyo familiar y de los amigos es el
factor de recuperación más importante para la víctima. Son ellos los que
reciben las primeras consecuencias de la enfermedad y son, precisamente
ellos los que tienen que dar todo su apoyo y comprensión a la persona.
{Fuente: M.J.G-S.,E.S.M. / www.expansionyempleo.com} |
 |
EL GANADOR DEL II RETO BOINAS NEGRAS
TARDO 7 DIAS EN HACKEAR UNA TIENDA VIRTUAL |
| |
Tras el éxito del I Reto
Boinas Negras sobre el tema de la auntenticación que tuvo un gran éxito
entre la comunidad interesada en la seguridad informática, Instituto
Seguridad Internet organizó otro reto, esta vez sobre una tienda
electrónica. Siete días tardó 'cthulhugroup' en ganar la
prueba.
Instituto Seguridad Internet, empresa líder
en España en formación de seguridad informática, logró con esta iniciativa
captar la atención de varios miles de participantes. Buena parte de ellos
dio muestras de una gran capacitación técnica. El reto comenzó el 26 de
mayo y finalizó el pasado día 2 de junio casi a medianoche.
El objetivo del reto consistía en poner a
prueba las habilidades de los participantes para saltarse los mecanismos
de seguridad en aplicaciones web en Internet. Para ello debían superar las
cinco pruebas propuestas en el menor tiempo posible.
Los premios fueron desde una camiseta de la
organización hasta un jamón ibérico, pasando -cómo no- por una boina
negra.
El diseño de las pruebas se realizó con fines
lúdicos, aunque tiene una fuerte carga didáctica.
{Fuente: Pablo Romero / www.elmundo.es} |
 |
¿TODO POR OCHENTA LINEAS
DE CODIGO? |
| |
Continuando con la polémica
contra Linux, SCO Group ha desvelado 80 líneas de código de UNIX, que
según parece aparecen exactamente iguales, comentarios incluidos, en
Linux.
Según SCO las supuestas líneas han sido
mostradas a analistas bostonianos de "Aberdeen Group", lo que parece haber
confirmado su director de investigación para Linux y software libre, Bill
Claybrook.
Según Claybrook: "De ser ciertas las
evidencias mostradas por SCO, estas pueden resultar muy perjudiciales para
Linux, tanto que la comunidad Linux debería estar muy preocupada, ya que
creemos que SCO podría tener un formidable caso legal entre
manos".
Según el grupo de analistas de Claybrook los
bloques de Unix y Linux mostrados por SCO eran sorprendentemente
similares, conteniendo no menos de 80 de líneas de código
sorprendentemente similares, con comentarios incluídos.
No obstante la comunidad Linux interroga a
SCO, si esta puede demostrar que dicho código provino de SCO a Linux, y no
de Linux a SCO, o incluso si provino de una tercera fuente a
ambos.
COMENTARIO: Esto lleva camino de convertirse
en el culebrón del verano. Da la sensación de que explotan todo lo que
pueden el tema para dañar la imagen de Linux ahora que se esta presentando
como fuerte rival de Microsoft.
{Fuente: www.hispamp3.com} |
|
 |
Sobre la AIH y
Motivados |
| |
Suscríbete a Informativos.info y recibe cada
semana las mejores noticias en tu e-mail
Darse de baja del boletín
Sobre la
AIH Ultimas 100 noticias en
Infohackers.org Nuestros cursos de
hacking Artículos y reportajes de
interés Estatutos de la A.I.H. Proyectos de la
A.I.H. Technohackers, la radio online Chat Asóciate a la AIH
Sobre
Motivados Erecciones 2003 Archivo actualidad Apadrina un Motivado Manifiesto SI a todo Textos de referencia Acciones ¿Quiénes son
Motivados? Contacta o asóciate a
Motivados
|
|
|
|
| |

[Adjunto no mostrado: 7/ (application/octet-stream)
] [Adjunto no mostrado: 10/ (application/octet-stream)
] [Adjunto no mostrado: 8/ (application/octet-stream)
]
|
|