Publicado el

Hacker acusado gracias a fotos de los pechos de su novia.

Pechos-hacker-fbi

Esta es la historia de Higinio O. Ochoa, un hacker que habría violado la seguridad de varios sitios de policía de los Estados Unidos, con distintos tweets direccionó de forma anónima a sus seguidores a sitios que exponían los datos privados de agentes de la fuerza de seguridad. Como firma, en sus arrebatos justicieros no perdía la oportunidad de incluir esta imagen de una mujer de curvas generosas sosteniendo un cartel con dedicatoria por el hackeo.

Ochoa es un texano de 30 años, sospechado de pertenecer a CabinCr3w un grupo que actúa para la agrupación Anonymous. Él solo se encargó de disipar toda sospecha cuando decidió que en cada hackeo incluir una foto de su novia. Según el FBI las fotos sensuales de la señorita incluyen metadatos  EXIF que presentan información sobre el dispoistivo usado para la foto (un iPhone en este caso), hora, fecha, configuración de la cámara para la captura y también datos de posicionamiento. Gracias a estos últimos, el FBI llegó a la conclusión que las fotos utilizadas como dedicatoria en los sitios de los ataques provenían de una casa cercana a Melbourne, Australia. Cuando siguieron esos datos rápidamente se dieron cuenta que en ese domicilio vivía la señorita que Ochoa tenía como novia en su Facebook.

El hacker se encuentra detenido hace varios días, pero ahora podrán usar esta información en las causas judiciales para relacionar los actos sobre páginas americanas con el texano, además de la foto que se comparte en el inicio del post hay otras fotos que lo comprometen y serían de la misma mujer.

Publicado el

Dos Niñas matan a su Compañera por que Slender Man se los pidio

slenderman_by_misteriaexp-d63czjq

Si creías que Slender Man no podría ser más tétrico, esto te hará reconsiderar.

Dos niñas de 12 años en Waukesha, Wisconsin, enfrentan cargos de intento de asesinato tras un brutal ataque contra una de sus compañeras de clase. Las chicas dicen que el ataque fue inspirado por su devoción al mito de horror en Internet llamado Slender Man.
Las acusadas, Morgan Geyser y Anissa Weier, invitaron a su amiga a pasar la noche en su casa, en la cual planearon asesinarla para complacer a Slender Man, que dijeron vive en una mansión no muy lejana al lugar.

niñas

Tras pasar la noche, las chicas salieron a pasear a un parque, en el cual Geyser presuntamente apuñaló 19 veces a su “amiga”, dejándola a su suerte. Afortunadamente la víctima logró llegar a un camino visible, donde fue encontrada y llevada a urgencias.

Al ser interrogadas, las chicas dijeron que se vieron obligadas a convertirse en “agentes” de Slender Man, o de lo contrario sus familias morirían. Planearon asesinar a su compañera y luego partir a la casa del personaje de creepypasta. Las niñas tenían contemplado asesinarla en la madrugada, pero sus planes cambiaron cuando salieron a patinar esa noche, por lo que pospusieron el intento de homicidio para el día siguiente.

Debido a la gravedad del crimen, las acusadas son tratadas en la corte como adultos, y podrían enfrentar hasta 65 años de prisión.

Publicado el

Llega Whatch Dogs Juega a Hackear como lo Grandes.

 El videojuego Watch Dogs , donde el héroe es un hacker y palabras como «invasión de la privacidad» y «vigilancia» son claves, hizo su debut hoy en un mundo que busca adaptarse a los miedos reales que provoca la era Internet.

El juego, como el Grand Theft Auto o el Far Cry, permite recorrer una mundo con total libertad. Se desarrolla en un imaginario Chicago y narra la vida de Aiden Pearce, un hacker que usa su teléfono para acceder al Sistema Operativo Central de la ciudad y que controla desde el sistema eléctrico hasta las redes bancarias y telefónicas. Deberá cumplir unas 40 misiones para, entre otras cosas, vengar la muerte de su sobrina.

Normalmente los jugadores derrotan a sus adversarios con fusiles, espadas, lásers o poderes especiales, pero en Watch Dogs el usuario controla a un antihéroe que puede acceder a todo a medida que avanza niveles: desde conversaciones telefónicas hasta registros médicos, computadoras y luces de semáforos.

El lanzamiento del nuevo título de Ubisoft, donde el protagonista controla el mundo hackeando los sistemas que le rodean, ha generado gran expectativa por sus paralelismos con el espionaje estadounidense revelado por el exagente de Seguridad Nacional Edward Snowden .

«Sabíamos que teníamos un tema pertinente», dijo el desarrollador de Ubisoft Canadá Dominic Guay a la AFP, cuando la firma dio un avance a la prensa del juego en la conferencia E3 del año pasado.

«Puse el canal CNN y la primera frase que escuché fue ‘invasión de la privacidad’. Cambié de canal y en Fox estaban hablando de ‘vigilancia’, entonces le dije a mi director creativo que esas palabras clave tenían que ser nuestros objetivos».

watch-dogsA

En Watch Dogs, Pearce (el personaje) comienza su odisea buscando venganza por un asunto amoroso, pero a medida que descubre más datos de los habitantes de la ciudad se va transformando en un «vigilante comunitario» o «watch dog».

«La mayoría de los hacks que tienen lugar en el juego están basados en cosas reales que pasaron en la vida real», dijo Guay.

Ubisoft desarrolló versiones de Watch Dog para jugar con la nueva generación de PlayStation 4 de Sony y la Xbox One de Microsoft, así como las versiones previas de estas consolas.

El juego saldrá a un precio de 60 dólares en Estados Unidos y también puede jugarse en computadoras que corren Windows, así como smartphones y tabletas..

 

Publicado el

Top de la Mejores Chicas Hacker del Mundo

Muchas personas aun piensas que la belleza y la inteligencia no se llevan bien en una misma persona, este post te hará cambiar de opinión, presentamos las top chicas hacker de la historia.

 

Ying Cracker

ying-cracker

Es una de las hackers más bella del mundo y una profesora de Shanghai, China. Enseña a la gente lo básico para iniciar el hacking. Se volvió popular en un Forum llamado “Chinese Hottie Hackers” donde consiguió una gran base de Fans.

Por otra parte su trabajo es impresionante, siendo una experta en software para hacking, escribiendo y lucrando de cursos en este tipo de herramientas, también ayuda a otros a romper (crack) software.

Algo interesante a mencionar de ella es que logro cambiarse su apellido por el de CRACKER. Cobra de 500 a 5,000 RMB (Renmimbi) Yuan Chino por ayudar a las personas y Hackear cualquier programa.

 

Kristina Vladimirovna Svechinskaya

 

242859_504480372905679_1762459109_o imankikuk.blogspot.com_Hacker_Tercantik_Tersexy_Kristina_Svechinskaya

Su nombre completo es Kristina Svechinskaya Vladimirovna, nació en la ciudad de Irkutsk, centro administrativo del óblast de Irkutsk, y una de las ciudades más pobladas de Siberia, Rusia, el 16 de febrero 1989, viajó a Estados Unidos trabajó como camarera y luego fue estudiante de la New York University Stern School of Business.

Sus ojos celestes y su notable belleza rusa, hicieron de esta joven la “Hacker más sexy del mundo”, cuando fue arrestada en New York, Estados Unidos, a principios de octubre de 2010, al ser acusada de integrar una red de fraudes por Internet que habría utilizado malwares y virus troyanos para robar U$ 35 millones de varias cuentas bancarias EE.UU. por sumas considerables y el uso de pasaportes falsos. Según la acusación, Svechinskaya utilizaba el troyano Zeus para atacar a miles de cuentas bancarias .


Kristina quedó inicialmente en libertad bajo fianza al pagar U$ 25.000, y luego permaneció a la espera de su juicio previsto para junio de 2011.

 

Adeanna Cooke

Adeanna-Cook

Es una Ex-modelo para la firma PlayBoy, y lo interesante en ella fue que siendo contratada para una sesión fotográfica normal, uno de sus antiguos amigos quiso hacer dinero colocando su rostro en otro cuerpo sin ropa con un fotomontaje y al enterarse ella del sitio web, inmediatamente tomo el asunto en sus manos y hackeo el sitio sin informar o pedir ayuda a las autoridades; ofreciendo además apoyo a mujeres con esta misma clase de problemas en la NET, nadie conocía sus habilidades.

Después Cooke también utilizó su don de hacking para ayudar a otras mujeres en situaciones similares, llegando a ser conocida como la «Hacker fairy» .

Anna Chapman

    Anna-Chapman xbde_anna-png-pagespeed-ic-zo84a3pyqr

Anna Chapman nacida el 23 de febrero de 1982,  dicen de ella que tiene un cerebro para el espionaje y un cuerpo para el pecado. Anna Chapman, la ‘Mata Hari’ más famosa de Rusia, podría pasar perfectamente por ‘chica Bond’ de la película ‘Desde Rusia con Amor’. Esta imponente pelirroja de ojos verdes llevó durante años una doble vida, primero como estudiante en Londres y luego como empresaria en Nueva York, cuando su verdadera profesión era la de agente secreto al servicio de Vladimir Putin. 

Viviendo en la ciudad de Nueva York, Estados Unidos, fue arrestada junto a otras 9 personas el 27 de junio de 2010, bajo la sospecha de trabajar programas ilegales de espionaje para la Agencia de Inteligencia de espionaje exterior de la Federación Rusa, la SVR (Sluzhba Vneshney Razvedki). Chapman se declaró culpable de un cargo de conspiración para actuar como agente de un gobierno extranjero sin notificar al Fiscal general de los Estados Unidos, y fue deportada a Rusia el 8 de julio de 2010, como parte del tratado de intercambio de prisioneros entre Estados Unidos y Rusia del 2010

 

Xiao Tian

 

2aefb3b77f415be930add10a               xiaotian

 

Xiao Tian, ​​19 años, es el “general” de nuevo ejército chino de hackers femeninas.

Justo al finalizar su adolescencia se volvió famosa al formar el grupo “China Girl Security Team”, un grupo de hackers especialmente para mujeres, que es el más grande en china en la actualidad con más de 2200 miembros.

Tian creo el ahora “infame” equipo porque sintió que no había espacio para chicas adolecentes como ella en un mundo del hacking dominado por hombres.

 

Raven Alder

hackdef

 

Raven tiene un doble nivel en seguridad de redes e ingeniería de pruebas ISP. Ha trabajado como arquitecto Backbone Senior y Consultor Senior en Seguridad informática. Su interés por la seguridad de las redes de extremo a extremo la ha llevado a examinar y establecer estándares pioneros en la seguridad de la infraestructura de red.

Raven se graduó de secundaria a los 14 años, y de la universidad a los 18. Fue la primera mujer en dar una presentación en la conferencia hacker de DefCon. Alder es mitad ingeniero ISP y mitad geek de seguridad.


Ha contribuido como autor a diversos libros técnicos, revistas y es conferenciante en diversos eventos. Ella diseña, prueba y audita sistemas de detección de intruso para grandes agencias federales. Ha trabajado como Arquitecto Senior Backbone y Consultor de Seguridad TI Senior.

 

Joanna Rutkowska

 

 

joanna_rutkowska_02     Joanna-Rutkowska-eecue_27016_a1qn_lEsta muy joven polaca comenzó a interesarse por la programación con un X86 y Ms-Dos creando su primer virus a los 14 años. Joanna Rutkowska centra su investigación en las tecnologías que usa el malware para ocultar sus acciones, incluyendo rootkits, backdoors y el desarrollo de nuevas técnicas contraofensivas para proteger el kernel de los sistemas operativos.

En el 2006 durante una convención de Black Hat mientras Microsoft daba una conferencia sobre la seguridad de la nueva versión «Vista», en una sala contigua Joanna Rutkowska demostraba como insertar código malicioso en el corazón de una copia de Windows Vista mediante Blue Pill.

En 2007 fundó Invisible Things Lab, una compañía de investigación en seguridad informática, centrada en malware y ataques a sistemas operativos, así como maneras de contrarrestarlo. También se dedica a cursos de formación y a impartir conferencias, habiendo sido invitada en sucesivas ediciones de la Black Hat Briefings.

Rutkowska afirma que el gran problema de seguridad de la mayoría de los sistemas operativos existentes es que funcionan con grandes núcleos que realizan todas las funciones, de modo que si una amenaza logra introducirse tiene acceso a todo el sistema. En contraposición a esto, propone la utilización de micronúcleos que realicen las funciones básicas y que el resto de procesos tengan lugar aisladamente, por lo que un ataque al núcleo no dañe todo el sistema.

En 2010, Invisible Things Lab presenta el sistema operativo Qubes, el cual utiliza características Linux, Xen y X. Puede utilizar la mayoría de aplicaciones y controladores del sistema Linux y más adelante sus creadores quieren que también pueda ejecutar aplicaciones del sistema Windows.

 

Justine Aitel

 

katie_moussouris       justine_aitel

 Justine Aitel es el CEO de Immunity, una compañía que se especializa en pruebas de penetración, análisis de la vulnerabilidad y la seguridad.

Inmunidad creó la herramienta de penetración de las pruebas de la CANVAS, utilizada para buscar puntos débiles en la red.

 

 

Publicado el

Encuentran Bug para liberar el Bloqueo ICloud

iCloud

Un grupo de hackers holandeses y marroquíes, bajo el nombre Doulci, han conseguido romper la seguridad de iCloud la nube de Apple, la cual dispone de 400 millones de usuarios en el mundo. ¿Qué se hace con este servicio? Por ejemplo, utilizar este servicio para bloquear teléfonos iPhone robados a través de dicho sistema. La noticia puede leerse en el periódico holandés De Telegraaf, en el cual se cuenta la hazaña o el acto de hacking. Los hackers que actúan bajo el nombre de AquaXetine y Merruktechnolog han logrado vulnerar el servicio.

1387433656

 

Comerciantes chinos compran de forma masiva dispositivos móviles de Apple, los cuales están bloqueados y se hace negocio rápido. Los compran entre 50 y 150 dólares, para su posterior venta desbloqueados por un importe que va desde los 450 a 700 dólares. Los terminales iPhone o iPad, que Apple ha bloqueado porque han sido modificados por sus propietarios en contra de los términos de la compañía, son fácilmente vendibles.

 

El experto de seguridad Mark Loman, indica que los piratas han colocado un equipo ficticio entre el dispositivo y el sistema de Apple iCloud, es decir un proxy, con el que se autoriza la liberación de un terminal de esta compañía. Este proxy manipula las aplicaciones del iPhone, el cual se entiende que está conectado con el servidor de Apple, para activar y desactivar los dispositivos. Gracias al proxy, o Nepcomputer, se puede generar mucho dinero en ventas, ya que permite bloquear y desbloquear dispositivos. Además, según indica Loman los hackers podrían realizar alguna acción más como leer mensajes de iMessage. Parece uno de los hacks del año, ya que en malas manos puede reportar un gran beneficio a ciertas mafias que puedan aliarse para el robo masivo de dispositivos.

1392267394

 

Publicado el

La Supercomputadora mas Rapida del mundo usa Ubuntu

ubuntu-logo14

Así como Forbes nos da una lista de los más millonarios de los millonarios, en el mundo del cómputo hay listas de las supercomputadoras más rápidas del planeta. Hoy por hoy la Tianhe-2, de la República Popular China, es la máquina más veloz sobre el planeta, que se encuentra en el Centro Nacional de Supercomputación de Guangzho y para sorpresa de quizás alguno, utiliza una versión especial de Ubuntu.

Todos sabemos que los sistemas operativos con sabor a Unix son los preferidos en estas máquinas pero evidentemente muchos son escritos por el fabricante. Sin embargo, en este caso Canonical (los creadores de la versión Linux Ubuntu), en colaboración con la Universidad Nacional de Defensa de China, buscan construir la nube más rápida del planeta, con Ubuntu Server, OpenStack y Juju.

La máquina Tianhe-2 tiene un rendimiento de 33.86 petaflops (33,86 x 10^13 operaciones de punto flotante por seg.), y en teoría podría llegar a un pico de 54.9 petaFLOPS. Esta cifra la hace la máquina más rápida del mundo. Tiene 16 mil nodos, cada uno con dos procesadores Intel Xeon IvyBridge E5-2692 (12 núcleos, a 2.2 GHz) y tres procesadores Intel Xeon Phi 31S1P (57 núcleos, a 1.1 GHz), lo cual da un total de 3,120,000 núcleos de computación.

Su capacidad de almacenamiento no parece quedarse atrás. Puede almacenar 12,4 PB, con una memoria para el sistema  1,375 TiB (1.34 PiB) y usa el sistema operativo Kylin Linux, el cual es estrictamente el Ubuntu chino. Está en un cuarto que ocupa  720 m² y se calcula que ha costado entre 200 y 300 millones de dólares.

tianhe-2-jack-dongarra-pdf

Publicado el

SeriesYonkis regresa

La popular página web SeriesYonkis, conocida por ofrecer series tanto en streaming como por descarga directa, acaba de aparecer de nuevo en la red bajo el dominio www.seriesyonkis.sx. Y decimos “de nuevo” porque hace unos pocos días la página web de SeriesYonkis amaneció con todos los enlaces de descarga y de visionado de la serie eliminados sin que hubiera ningún aviso previo por parte de los responsables de la página. Al parecer, la presión legal de las autoridades españolas ha hecho que los responsables de esta página hayan tenido que tomar medidas drásticas para seguir ofreciendo su contenido en la red

seriesyonkis-nuevo-dominio

Y la idea de trasladar todo el contenido a un dominio ubicado en el Caribe (la extensión.sx corresponde a este territorio) cada vez está siendo más recurrida por las páginas que ofrecen acceso a contenidos con derechos de autor. Al trasladar el dominio a un territorio en el que no se aplican las leyes españolas, cualquier persona puede seguir ofreciendo su contenido por todo el mundo con total tranquilidad.

Por el momento, los responsables que están detrás de SeriesYonkis han asegurado que no tienen nada que ver con la aparición de esta página. Según sus palabras, esta nueva página ha sido creada por un usuario que está tratando de aprovechar la fama de esta web de series online para sacar adelante un “clon” de la página original.

Publicado el

Primeras Imagenes del Nuevo Batman

El día de ayer Zack Snyder anunció que hoy nos presentaría al nuevo Batimóvil. La foto que publicó no sólo muestra el vehículo del murciélago, sino un caracterización de Ben Affleck en lo que podría ser el próximo disfraz de Batman.

batman-vs-superman

 

La imagen que ya corre a la velocidad de la luz en la red, muestra una parte del Batimóvil y frente a él a Batman y su nuevo traje. Al parecer sigue la tendencia de relacionar a este Hombre Murciélago con el de The Dark Knight Returns de Frank Miller. Las “orejitas” son cortas y el escudo es ancho como en el cómic de Miller; el resto del traje son amplias masas musculares.

El Batimóvil, por su parte, regresa notablemente  los modelos de los noventa, al menos en lo que puede verse. La cabina recuerda al diseño de las películas de Tim Burton, y el alerón que se insinúa en la imagen que Snyder posteó ayer se parece al que tenía el vehículo de Joel Schumacher.

Zack Snyder, director de la película conocida como Batman vs Superman, publicó ayer un misterioso tuit en el que insinuaba que podría mostrar pronto el diseño del nuevo Batimóvil:

BncsTOSCYAAl99e

El Batimóvil se suma a los múltiples anuncios en torno a esta película. Por ejemplo, ya sabemos que Jessie Eisenberg será Lex Luthor, Gal Gadot la Mujer Maravilla, Henry Cavill Superman, y, por supuesto, Ben Affleck será Batman. ¿Qué te parece el nuevo anuncio?

Publicado el

Como instalar Android A tu Viejo Iphone 3g

android-idevice

Instalar Android en tu iPhone ya es de lo mas sencillo. Gracias a iPhoDroid. Ahora ya incluso puedes prescindir de una pc, pues se instala directo a tu iPhone desde Cydia, y todo esto gracias al Bootlace 2.1. Ahora una breve guía paso a paso para correr Android OS en tu iPhone

Dispositivos soportados / Versión del iOS requerida

iPhone 2G:

Fireware

  •  3.1.2
  •  3.1.3

iPhone 3G:

Fireware

  •  3.1.2
  •  3.1.3
  •  4.0
  •  4.0.1
  •  4.0.2
  •  4.1

Jailbreaks

  • PwnageTool
  • Redsn0w
  • Blackra1n

NOTA: Si tu dispositivo/Versión/jailbreak no está listado, quiere decir que no está soportado.

 

Como instalarlo?

1. Desde Cydia agrega el repositorio: http://repo.neonkoala.co.uk, e instala el Bootlace

image0012

image003

2. Un Nuevo icono sera agregado en el SpringBoard de tu iPhone llamado ‘Bootlace’

IMG_0037

3. Ejecuta Bootlace e instala ‘OpeniBoot’

image008

4. Ahora, selecciona ‘iDroid’ e instalalo.

image009

 

5. Una vez que has instalado iDroid, ya está listo tu iPhone para ejecutar Android. Ahora tu equipo tiene dual boot. Para “bootear” con Android OS, puedes reiniciar tu iPhone o hacerlo desde Bootlance, elige ‘QuickBoot’ y luego en el icono de Android.

image013 image015

 

NOTA: Si se llegara a actualizar el proyecto iDroid, todo lo que tienes que hacer es cargar Bootlace, seleccionar iDroid y actualizar. 

 

Les dejamos el vídeo del resultado.

Publicado el

«iBanking»: el virus que ataca a Android a través de Facebook

Android-seguridad-malware-virus-4

Como cada día, un nuevo virus está amenazando la seguridad de nuestros smartphones.

Esta vez se trata del «iBanking», un poderoso malware detectado por la compañía de seguridad informática ESET, que afirmó que cuenta con la particularidad de propagarse a través de la red social Facebook, atacando a teléfonos con sistema Android.

El virus se instala junto a la aplicación, por eso su característica de malware, por lo que podría acceder inclusive a nuestras conversaciones telefónicas e, incluso, grabarlas.

Además de esto, el virus puede acceder a nuestros mensajes de texto y redireccionar llamadas, lo que se agrava al momento de querer desinstalarla pidiendo permisos de administrador, lo que los usuarios normales no poseen.

El virus se conoce como «iBanking», pero como virus se denomina Spy.Agent.AF, el que podría darte más de un dolor de cabeza al también poder acceder a tus datos bancarios. La propia compañía de seguridad informó que no se deben bajar aplicaciones de sitios no seguros, la única medida de protección ante virus.