los hackers MisterDj1.net MisterDj1.net | Más alla de La Noticia,El Arte y El Espectaculo | La Más completa información en español sobre Estados Unidos, América Latina y El Mundo!
Éxitos de la Música Latina Con Sabor Latino...!

Pyotr Levashov un presunto hacker ruso fue detenido el viernes en respuesta a una orden judicial estadounidense por delitos informáticos

Posted by MisterDj1 | Monday, April 10, 2017 | Posted in , , ,

Pyotr Levashov un presunto hacker ruso fue detenido el viernes en respuesta a una orden judicial estadounidense por delitos informáticos.

Las autoridades españolas detuvieron en Barcelona a un presunto pirata informático ruso a petición de Estados Unidos. Según un medio ruso, el arresto podría estar vinculado a la elección presidencial estadounidense.

Pyotr Levashov fue detenido el viernes en respuesta a una orden judicial estadounidense por delitos informáticos, dijo una portavoz de la Audiencia Nacional, que pidió no ser identificada en cumplimiento con las normas del tribunal.

La embajada de Estados Unidos en España declinó realizar comentarios y la legación diplomática rusa no respondió de inmediato.

La esposa de Levashov María, dijo que su esposo fue detenido por la policía armada en su departamento en Barcelona, según citas recogidas por la televisora estatal rusa RT.

Su esposo le dijo que había sido acusado de crear un virus informático “ligado al triunfo electoral de (el presidente Donald) Trump”.

- See more at: http://telenoticias.com.do/detenido-espana-supuesto-hacker-ruso-peticion-ee-uu/#sthash.cz7RtVjW.vAqweDUs.dpuf

Yevgueni M. Bogachiov tiene 33 años y es el cibercriminal más buscado del mundo y el FBI ofrece tres millones de dólares por su captura

Posted by MisterDj1 | Thursday, March 16, 2017 | Posted in , ,

Yevgueni M. Bogachiov tiene 33 años y es el hacker cibercriminal más buscado del mundo y el FBI ofrece tres millones de dólares por su captura

Es el cibercriminal más buscado del mundo y el FBI ofrece tres millones de dólares por su captura (la mayor recompensa ofrecida por la entidad en su historia por un delito informático). Su nombre es Yevgueni M. Bogachiov, tiene 33 años y vive en la ciudad de Anapa, localidad turística situada en la costa del mar Negro, en el sur del país, informa el diario 'The New York Times'.

Se cree que Bogachiov creó una extensa red de computadoras infectadas con virus a través de la cual recibía cientos de millones de dólares de cuentas bancarias. Asimismo se le atribuye el hecho de controlar más de un millón de ordenadores en todo el mundo.

"Es casi seguro que los ordenadores pertenecientes a funcionarios y contratistas gubernamentales en varios países estuvieran entre los dispositivos infectados", se afirma en 'The New York Times'. De este hecho, entre otros, arrancan las numerosas alegaciones de que el 'hacker' estuvo vinculado a la Inteligencia rusa.

Poco se sabe sobre Bogachiov, que prefiere operar de forma anónima usando varios apodos, entre ellos slavik, lucky12345 o pollingsoon. Incluso sus socios de negocios cercanos nunca lo conocieron en persona ni sabían su verdadero nombre. Los servicios de Inteligencia norteamericanos todavía siguen tratando de rastrear sus movimientos con la esperanza de detenerlo si saliera de Rusia.

Vida opulenta

Pese a lo poco que se sabe de él, se deduce que con sus espaciosas casas, coches de lujo y yate lleva una vida opulenta.

Se estima que Bogachiov es dueño de un amplio apartamento en Anapa, cerca de la playa, y otro en Moscú. El rotativo escribe que el ciberpirata tuvo en el pasado dos villas en Francia. También se cree que el 'hacker' pueda tener una colección de coches de lujo, entre ellos su favorito: Jeep Grand Cherokee.

Además, se le atribuye a Bogachiov tener una colección de coches repartidos en varios países europeos adquiridos solo para no tener que alquilar ningún vehículo durante sus vacaciones. Y en los períodos de asueto, afirman las fuentes del rotativo neoyorquino, el 'hacker' usa sus tres pasaportes rusos con diferentes nombres que le permiten viajar sin ser descubierto.

Según investigadores estadounidenses citados por el periódico, al 'hacker' le gusta mucho navegar y lo hace en su yate, a bordo del cual ocasionalmente viaja a la Península rusa de Crimea.

En el rotativo neoyorquino se menciona también su peculiar predilección por los felinos. Se afirma que tiene como mascota un gato de bengala y que su ropa favorita es un pijama con estampados de leopardo. Las fuentes citadas por la publicación creen que ahora Bogachiov vive con su nombre real en Anapa.

En diciembre de 2016 el Gobierno de Barack Obama anunció sanciones contra Bogachiov y otros cinco 'hackers' en respuesta a los informes de las agencias de inteligencia que aseveraban que Rusia supuestamente se había inmiscuido en las elecciones presidenciales norteamericanas.

La Casa Blanca pidió y exigio el domingo al Congreso investigar si es que el ex presidente Barack Obama abusó de su poder ejecutivo

Posted by MisterDj1 | Monday, March 6, 2017 | Posted in , , , , , , ,

Las mismas comisiones del Congreso que investigan si Rusia interfirió en las elecciones deben investigar si hubo abuso de los "poderes investigativos del Poder Ejecutivo" por parte de Obama.La Casa Blanca exigió el domingo al Congreso investigar si es que el ex presidente Barack Obama abusó de su poder ejecutivo en conexión con la elección presidencial del año pasado.

El secretario de prensa de la Casa Blanca Sean Spicer dijo en un comunicado que reportes "sobre investigaciones con motivaciones potencialmente políticas poco antes de las elecciones del 2016 son bastantes preocupantes".

El presidente Donald Trump hizo ese alegato el sábado cuando acusó a su predecesor de interferir sus teléfonos en la Torre Trump.

Pero Trump no dio evidencias, y un portavoz de Obama negó el alegato calificándolo de "simplemente falso". Legisladores de ambos partidos pidieron pruebas.

No estuvo claro a qué reportes se estaba refiriendo Spice, y qué motivo a Trump a hacer los alegatos que hizo.
"El presidente Donald J. Trump está pidiendo que como parte de las investigaciones sobre la actividad rusa, los comités de espionaje del Congreso haga uso de su autoridad para determinar si es que los poderes de investigación del poder ejecutivo fueron abusados en el 2016", dijo Spicer.

Twitter de domingo

El nuevo presidente republicano comenzó su domingo con más insultos en Twitter dirigidos contra los demócratas de la oposición y Obama.

Apenas después del amanecer, Trump escribió desde su mansión en la Florida: " ¿Es cierto que el Comité Nacional Demócrata no permitió que el Buró Federal de Investigaciones del país tuviera el acceso al servidor u otro equipo después de saber que fue hackeado?

Se refería a la investigación amplia y en curso que analizaba detalles de la conclusión de la comunidad de inteligencia estadounidense sobre una interferencia rusa en las elecciones, donde según los informes, hubo un esfuerzo por ayudar a Trump a derrotar a su oponente demócrata, la ex secretaria de Estado Hillary Clinton.

Estados Unidos llegó a la conclusión de que Rusia invadió la computadora del jefe de campaña de Clinton, John Podesta, y el grupo antisecreto WikiLeaks publicó miles de correos electrónicos en las semanas anteriores a las elecciones, mostrando vergonzosos esfuerzos de los obreros demócratas para ayudar a Clinton a ganar la nominación presidencial del partido.

Los asesores de la Casa Blanca de Trump se enfrentan a nuevas preguntas sobre sus contactos con funcionarios rusos antes y después de las elecciones del 8 de noviembre.

En otro mensaje de Twitter el domingo, Trump recordó un comentario de 2012 que Obama hizo al entonces presidente ruso Dmitri Medvedev que tendría "más flexibilidad" para lidiar con temas tan polémicos como la defensa de misiles después de su reelección de 2012.

"¿Quién dijo en secreto al presidente ruso," Dile a Vladimir que después de las elecciones tendré más flexibilidad? ".

Trump se refirió al actual presidente ruso Vladimir Putin. Obama hizo el comentario a Medvedev en un intercambio en Seúl que fue recogido sin darse cuenta en el momento.

Demócratas

Nancy Pelosi, la demócrata de mayor rango en la cámara baja, dijo que el alegato de Trump era "simplemente ridículo".

"Nosotros no hacemos eso", dijo Pelosi a CNN, agregando que la acusación es una "calumnia".

Dijo que la práctica de Trump es inventar algo, hacer que los medios lo reporten y luego decir que todos están hablando sobre eso. Esto, añadió, es "la herramienta de una persona autoritaria", tener a la gente siempre "hablando sobre lo que lo que tú quieres que hablen".

Spicer terminó diciendo que ni la Casa Blanca ni Trump harán más comentarios "hasta que se realice tal indagación".

El sábado por la mañana en una serie de tuits, Trump insinuó que Obama estaba detrás de un complot con motivaciones políticas para trabucar su campaña presidencial.

El ex director de Inteligencia Nacional James Clapper dijo a la cadena NBC el domingo: "No hubo una actividad de escucha telefónica contra el presidente electo en ese momento, ni como candidato ni contra su campaña".

Clapper dijo que no había órdenes judiciales que permitieran ninguna escucha telefónica dirigida a Trump antes o después de las elecciones.

Hackers revelaron información confidencial sobre atletas olímpicos informó la Agencia Mundial Antidopaje

Posted by MisterDj1 | Thursday, September 15, 2016 | Posted in , , , , , ,

Hackers rusos revelaron información confidencial sobre más atletas olímpicos, informó la Agencia Mundial Antidopaje (WADA, por sus siglas en inglés).

La nueva filtración del grupo cibernético conocido como Grupo Tsar y Fancy Bear afecta a 25 atletas, dijo la WADA la noche del miércoles.

Los piratas informáticos irrumpieron en las bases de datos de la WADA y robaron datos médicos de las estrellas olímpicas. La Agencia Antidopaje dijo que los hackers operaban desde Rusia.

A principios de esta semana, el mismo grupo publicó información sobre otros atletas, entre ellos las estadounidenses Simone Biles y Venus Williams.

Se cree que se trata del mismo grupo detrás del hackeo al Comité Nacional Demócrata el pasado mes de junio, que publicó información sensible sobre estrategia política y generó la renuncia de la directora ejecutiva de esa organización a principios de agosto.

"La WADA es muy consciente de que este ataque criminal, que hasta la fecha ha expuesto imprudentemente los datos personales de 29 atletas, será muy angustioso para los que han sido afectados y causará recelo en todos los atletas que participaron en los Juegos Olímpicos de Río de 2016", dijo Olivier Niggli, director de la Agencia.

No nombró a los atletas afectados por la última filtración. Hay 10 estadounidenses, 5 británicos, 5 alemanes y un checo, un danés, un polaco, un rumano y un ruso.

En el sitio web de Fancy Bears, que CNN no ha confirmado como legítimo, los hackers publicaron el siguiente mensaje: “Saludos a los ciudadanos del mundo. Permítanos presentarnos. Somos los Fancy Bears, un grupo de hackers internacionales. Nos ponemos de parte del juego y deporte limpios”.

Se espera que se revele información de más atletas en el futuro, dijo la WADA.

La filtración de principios de esta semana reveló que Biles, Williams y la jugador de baloncesto Elena Delle Donne usan medicamentos aprobados.

La Agencia Antidopaje de Estados Unidos dijo que todas habían seguido las normas globales para la obtención del permiso para utilizar una medicina necesaria.

La WADA recomendó la suspensión de todos los atletas rusos de los Juegos de Río de 2016, después de que un informe independiente reveló un programa de dopaje patrocinado por el Estado durante los Juegos de Invierno de 2014 en Sochi. Las autoridades rusas y los atletas compararon la decisión con los conflictos de la era de la Guerra Fría.

"La WADA no tiene ninguna duda de que estos ataques se están llevando a cabo en represalia en contra de la Agencia", dijo Niggli.

El gobierno ruso ha negado cualquier implicación con el hackeo.

La organización pidió a Rusia "hacer todo lo posible para detenerlo", dijo. "Los continuos ataques cibernéticos procedentes de Rusia socavan gravemente el trabajo que se está llevando a cabo para reconstruir un programa antidopaje compatible en el país".

Mark Zuckerberg creador de Facebook habría sido hackeado usando contraseñas filtradas

Posted by MisterDj1 | Monday, June 6, 2016 | Posted in , , , ,

Hackean cuentas en redes sociales de Mark Zuckerberg creador de Facebook habría sido hackeado usando contraseñas filtradas desde LinkedIn.

Hemos pedido a Facebook si puede arrojar alguna luz sobre lo sucedido. Habiendo dicho esto, el incidente es inquietantemente similar a lo que ocurrió con Katy Perry hace apenas unos días aunque no hay nada definitivamente la vinculación de los dos, es difícil librarse de sospechas de un atacante, ya sea similar o un imitador.

Una cosa es segura: Zuckerberg es ahora consciente de que incluso viejos, cuentas raramente utilizados siguen siendo los principales objetivos de los intrusos si hay un gran nombre adjunto.

Una agrupación de hackers bajo el nombre de OurMine accedió a las viejas cuentas en redes sociales del creador de Facebook, Mark Zuckerberg.

Los hackers realizaron una serie de publicaciones en nombre de Zuckerberg en redes sociales como Twitter, Pinterest y LinkedIn.

El Gobierno de Estados Unidos sostiene que su campaña para forzar también a la firma tecnológica Google para desbloquear telefonos

Posted by MisterDj1 | Thursday, March 31, 2016 | Posted in , , , , , , , , , ,

El Gobierno de Estados Unidos sostiene que su campaña para forzar a Apple a desbloquear un teléfono iPhone fue un caso aislado, pero una nueva investigación revela un esfuerzo sostenido que afectó también a la firma tecnológica Google.

"Aunque el FBI ya no necesita la ayuda de Apple (para desbloquear el teléfono del autor de un tiroteo en diciembre en la localidad californiana de San Bernardino), su solicitud fue parte de un esfuerzo sostenido del Gobierno para ejercer un nuevo poder", sostiene la organización American Civil Liberties Union (ACLU).

El grupo de defensa de los derechos civiles publicó el martes en su página web un mapa interactivo en el que muestra que el Gobierno utilizó la ley de 1789 con la que intentó forzar a Apple a desbloquear un iPhone en docenas de casos desde el año 2008 incluyendo a Google.

"Hemos descubierto 63 casos confirmados en los que el Gobierno (...) emitió una citación judicial para forzar a Apple o Google a proporcionar ayuda para acceder a datos almacenados en dispositivos móviles", asegura la ACLU.

La investigación realizada por la organización señala que en la mayoría de los casos las investigaciones están relacionadas con casos de narcóticos.

La información sale a la luz solo unos días después de que el Departamento de Justicia revela que ya no necesita la ayuda de Apple para desbloquear el teléfono del autor de los tiroteos de San Bernardino al haber logrado acceder a los datos del teléfono.

El FBI había pedido a Apple que creara un software que permitiera a sus investigadores acceder a los datos en el teléfono.

Apple se negó al aducir que al hacerlo pondría en peligro la seguridad de los millones de iPhones en el mercado.

En uno de los casos, relacionado con una investigación sobre drogas en California el año pasado, los fiscales lograron el respaldo de una citación judicial que exigía que Google ayudara a las autoridades a acceder a los datos de dos teléfonos que usaban el sistema operativo Android desarrollado por la empresa tecnológica.

Google afrontó solicitudes similares en casos en otros estados del país como Alabama, Nuevo México, Carolina del Norte, Dakota del Norte, Oregon y Dakota del Sur.

EFE

Apple continúa en el limbo sobre cómo restaurar la seguridad de sus iPhones luego que el FBI pudiera abrir el teléfono de un terrorista

Posted by MisterDj1 | Wednesday, March 30, 2016 | Posted in , , , , , , ,

Apple reclama que el pacto de informar con anticipación sobre fallas en los sistemas de seguridad tecnológicos, fue roto por el FBI.Nueva York.-Apple continúa en el limbo sobre cómo restaurar la seguridad de sus iPhones luego que el FBI pudiera abrir el teléfono de un terrorista

Apple continúa en el limbo sobre cómo restaurar la seguridad de sus iPhones luego que el FBI pudiera abrir el teléfono de un terrorista de manera misteriosa.

El gobierno dijo que pudo entrar en el iPhone de uno de los terroristas que participaron en la masacre de San Bernardino, en California, pero no dijo cómo lo hizo.

De alguna manera, el gobierno pudo probar continuamente una serie de claves en lo que se conoce como ataque de fuerza bruta hasta dar con la combinación correcta.

De haber funcionado las medidas de seguridad, después de 10 intentos de entrar la clave, la información contendida en el aparato debió haber sido borrada.

El director del FBI, James Comey, dijo que les tomó 26 minutos romper la seguridad del iPhone.

El teléfono era usado por Syed Farrok, quien murió junto a su esposa en un enfrentamiento con la policía luego de haber matado a 14 personas en diciembre, en San Bernardino. El iPhone fue encontrado en un vehículo un día después de la matanza.

Loretta Lynch secretaria de Justicia acusa a hackers iraníes por atentar ciberataques ocurridos entre 2011 y 2013 contra Estados Unidos

Posted by MisterDj1 | Friday, March 25, 2016 | Posted in , , , , ,

Loretta Lynch secretaria de Justicia acusa a hackers iraníes por atentar ciberataques ocurridos entre 2011 y 2013 contra Estados UnidosLoretta Lynch secretaria de Justicia acusa a hackers iraníes por atentar ciberataques ocurridos entre 2011 y 2013 contra Estados Unidos

"Los ataques fueron implacables, sistemáticos y extensos", dijo la secretaria de Justicia, Loretta Lynch al referirse a los ciberataques ocurridos entre 2011 y 2013.

El Departamento de Justicia acusó formalmente a siete hackers vinculados con el gobierno iraní, que realizaron cibertataques contra decenas de bancos y una pequeña represa en el estado de Nueva York.

"Los ataques fueron implacables, sistemáticos y extensos", dijo la secretaria de Justicia, Loretta Lynch. "Amenazaron nuestro bienestar económico y nuestra capacidad de competir lealmente en el mercado global, ambos vinculados directamente con nuestra seguridad nacional", agregó.

Los acusados trabajaban para dos compañías informáticas iraníes que tienen lazos con el gobierno y la Guardia Islámica Revolucionaria. Ninguno de ellos está preso y Estados Unidos no tiene tratado de extradición con Irán.

El gobierno estadounidense explicó que el propósito de hacer oficial estas acusaciones es advertir a los cibercriminales que se pueden rastrear sus operaciones a través de internet desde el otro lado del mundo.

El director del FBI, James Comey enfatizó que el mensaje es que todos colaboren para achicar al mundo y obligar a estas personas a pagar las consecuencias de sus actos. “Dondequiera que estén, los alcanzaremos", dijo Comey.

Lynch reveló que como resultado de estos ataques por 176 días entre 2011 y 2013, las operaciones de 46 firmas financieras se vieron seriamente afectadas, en detrimento de estas como de cientos de miles de usuarios.

Ryan Collins de 36 años de Lancaster (Pensilvania) en problemas enfrenta a cinco años de cárcel por filtrar fotos de Jennifer Lawrence

Posted by MisterDj1 | Thursday, March 17, 2016 | Posted in , , , , , ,

Jennifer Lawrence habla sobre sus fotos filtradas
Ryan Collins de 36 años de Lancaster (Pensilvania) en problemas enfrenta a cinco años de cárcel por filtrar fotos de Jennifer Lawrence

Ryan Collins, ciudadano estadounidense de 36 años originario de Lancaster (Pensilvania), fue detenido este martes como responsable del hackeo masivo de las cuentas de correo electrónico y iCloud de más de una docena de celebridades, incluyendo la actriz Jennifer Lawrence y la modelo Kate Upton.

Ahora, el hombre se enfrenta a cinco años de cárcel por acceso sin autorización a computadores protegidos con el objetivo obtener fotografías y material íntimo.

Sin embargo, se espera que Collins no cumpla más de 18 meses de cárcel por recomendación de la fiscalía tras declararse culpable de los cargos.

Según los documentos obtenidos por el portal TMZ, Collins consiguió hackear las cuentas de correo electrónico y de iCloud de más de 100 personas -de las cuales 18 eran personajes públicos- entre noviembre de 2012 y septiembre de 2014.

Después de que el material obtenido por el hombre fuese difundido en internet, Jennifer Lawrence -a quien le robaron de su iCloud fotografías desnuda que acabaron en portales como 4Chan- definió lo sucedió como un “crimen sexual“.

“Esto no es un escándalo. Es un crimen sexual. Es una violación. Es asqueroso. Solo porque sea una figura pública, porque sea actriz, no quiere decir que vaya buscando esto. No es parte de la profesión. Es mi cuerpo y debe de ser mi elección. Hay que cambiar las leyes, tenemos que cambiar. Por eso esas páginas web [que difundieron las fotos] también tienen que ser responsables [de lo sucedido]”, afirmaba la actriz en una entrevista a Vanity Fair. (Leer Jennifer Lawrence habla sobre sus fotos filtradas).

Hack the Pentagon (Piratear el Pentágono) programa que premiará en efectivo a los participantes que puedan identificar sus debilidades

Posted by MisterDj1 | Thursday, March 3, 2016 | Posted in , , , ,

El Pentágono invita a los hackers a vulnerar sus sistemasHack the Pentagon (Piratear el Pentágono) programa que premiará en efectivo a los participantes que puedan identificar sus debilidades en las páginas públicas del Pentágono

Si alguna vez usted fantaseó con hackear las páginas de internet del gobierno de Estados Unidos, sólo debe ser ciudadano de ese país y mostrar que no tiene antecedentes criminales para obtener la bendición del Pentágono.

El Departamento de Defensa estadounidense está invitando a los piratas informáticos a que pongan a prueba su ciberseguridad bajo un programa piloto que es el primero de su clase en el gobierno federal, informó el Pentágono.

Llamado “Hack the Pentagon” (Piratear el Pentágono), este programa premiará en efectivo a los participantes que puedan identificar debilidades en las páginas públicas del Pentágono.

“Siempre aliento a nuestra gente a pensar más allá de la caja de cinco lados que es nuestro Pentágono”, dijo el secretario de Defensa, Ashton Carter.

“Invitar a hackers responsables a poner a prueba nuestra ciberseguridad ciertamente es uno de estos casos. Estoy seguro de que esta innovadora iniciativa fortalecerá nuestra defensa digital y en última instancia mejorará nuestra seguridad nacional”.

Jakub M. es un pirata informático checo Tiene que lograr 200 mil visitas en YouTube o pagara US$220 mil

Posted by MisterDj1 | Friday, November 27, 2015 | Posted in , , , ,

Jakub M. es un pirata informático checo Tiene que lograr 200 mil visitas en YouTube o pagara US$220 mil . Su sentencia en YouTube se debe por causar daños a Microsoft, Sony Music, HBO y más
Tiene que lograr 200 mil visitas en YouTube o pagara US$220 mil
"Pensé que no estaba haciendo nada malo". Jakub M. tiene que lograr que su video sea visitado en 200 mil ocasiones en YouTube. Caso contrario, tendrá que afrontar un juicio en República Checa y pagar más de US$ 220 mil por daños. Los demandantes: Microsoft, HBO Europe, Sony Music y más.

Jakub envía en YouTube un mensaje contra la descarga ilegal de contenido en internet, según dijo BBC. Si logra su marca evitará la demanda de las marcas antes mencionadas. La peculiar solución se logró mediante un acuerdo extrajudicial. El resultado: 367 mil visitas en cuatro días.

En YouTube, Jakub dice: "Pensé que no estaba haciendo nada malo, pensé que no lastimaba a las grandes empresas. Yo estaba convencido de que yo era un pez demasiado pequeño". A la vez advierte a otros piratas informáticos que ellos también pueden ser atrapados.

Jakub nunca iba a poder pagar los US$220 mil en daños que provocó. Esto lo confirmó un portavoz de Microsoft a BBC. Esta es la razón por la cual se llegó al acuerdo de las 200 mil visitas en YouTube. Tenía que difundir el mensaje de "no a la descarga ilegal".

Si el video en YouTube del pirata informático checo no lograba el objetivo trazados, las empresas iban a tener motivos para demandarlo civilmente por daños y prejuicios. Tras el juicio, que perdería indudablemente, iba a tener que pagar la suma antes mencionada, dijo el representante.

EL DATO
El acusado fue descubierto subiendo copias de Microsoft Windows y otros contenidos a sitios gratuitos de intercambio de archivos.

Anonymous anunció que prepara una ola de ataques cibernéticos contra el grupo Estado Islámico luego de los ataques que causaron la muerte de 129 personas

Posted by MisterDj1 | Tuesday, November 17, 2015 | Posted in , , , , ,

En esta foto de archivo, un manifestante usa una máscara de Guy Fawkes durante una manifestación en Carhaix, en el occidente de Francia.  Nov. 30, 2013. El grupo activista de hackers "Anonymous" anunció que prepara una ola de ataques cibernéticos contra el grupo Estado Islámico, luego de los ataques que causaron la muerte de por lo menos 129 personas, la semana pasada, en París.

En un video no verificado y colocado en You Tube, un presunto vocero de Anonymous, portando la característica máscara de Guy Fawkes que usa el grupo activista, dijo que la organización usará su experiencia para combatir a los militantes que se atribuyeron la responsabilidad por los ataques de París.

"Esos ataques no pueden quedar impunes", dijo en francés el emmascarado.

Anonymous se dio a conocer tras una serie de ataques cibernéticos contra individuos, gobiernos y organizaciones que el grupo no aprueba, como PayPal, Mastercard y la Iglesia de la Cienciología, entre otros.

El vocero de Anonymous también dijo que será la mayor operación del grupo. "Esperen muchos ataques cibernéticos. La guerra ha sido declarada. Prepárense", dijo el enmascarado, sin dar detalles de cómo serían los ataques. "Nosotros no perdonamos y no olvidamos", afirmó.

Desde el ataque al semanario francés Charlie Hebdo, en enero pasado, que resultó en la muerte de 17 personas, activistas de Anonymous han librado una campaña de vigilantes en Internet, para obligar al cierre de cuentas de Twitter sospechosas de pertenecer a seguidores de ISIS.

The group says it has identified more than 39,000 suspected ISIS profiles and reported them to Twitter. It claims to have had more than 25,000 of these accounts suspended. Nearly 14,000 more on the targeted list remain active, according to a list posted to a site calling itself Lucky Troll Club.

Las autoridades federales estadounidenses anunciaron el desmantelamiento de una red de "hackers"

Posted by MisterDj1 | Wednesday, August 12, 2015 | Posted in , ,

Las autoridades federales estadounidenses anunciaron el desmantelamiento de una red de operadores financieros y piratas informáticos o "hackers" que se lucró durante años invirtiendo en la bolsa de valores empleando información privilegiada robada en Internet.

Nueve personas fueron acusadas de formar parte de la red, cinco de las cuales fueron detenidas la mañana del martes en los estados de Georgia y Pensilvania. Los otros cuatro residen en el extranjero y se han emitido órdenes internacionales de búsqueda y captura.

Paul Fishman, fiscal del Distrito de Nueva Jersey dijo que durante más de cinco años, los piratas informáticos que operaban principalmente desde Ucrania, penetraron reiteradamente la red y los servidores de las publicaciones Market Wire, PR News Wire y Business Wire, tres de las principales compañías proveedoras de comunicados de prensa.

"En ese periodo de cinco años, empleando una variedad de servicios de técnicas de piratería cibernética y tácticas que incluyen ataques físicos, inyecciones de ataques SQL y correos engañosos, esos piratas robaron más de 100 mil piezas de información confidencial antes de que fueran publicadas. Los hackers fueron implacables y muy pacientes", dijo Fishman.

Por su parte, Jeh Johnson, secretario del Departamento de Seguridad del Territorio Nacional, dijo que el caso "pone nuevamente de manifiesto no solo la buena labor del Servicio Secreto en delitos cibernéticos y la investigación de los mismos, sino que también, es testimonio de cómo podemos y debemos cooperar a nivel federal en la investigación y enjuiciamiento de una actividad delictiva muy sofisticada".

Joe Clancy, el Director del Servicio Secreto enfatizó que "enfrentar delitos cibernéticos es una prioridad fundamental para el Servicio Secreto, debido a la substancial amenaza que representa para los sistemas financieros y de pagos de la nación".

Entre las empresas afectadas por la desmantelada red de hackers figuran Home Depot, Ford, Delta Airlines, Netflix, Boeing, Hewlett Packard, DuPont y Viacom. Los investigadores también siguieron el rastro de otros piratas informáticos en Rusia.

Durante los registros practicados en las últimas horas, las autoridades han incautado al menos 17 cuentas bancarias con 6 millones y medio de dólares, y otras propiedad inmobiliarias valoradas en más de 5 y medio millones de dólares, informa la agencia EFE.

Ciberataque federal de agencias del gobierno de USA se vieron afectadas por un "Hackeo de seguridad" que involucró los datos personales de millones de trabajadores federales

Posted by MisterDj1 | Thursday, June 4, 2015 | Posted in , , ,

Ciberataque federal en EE.UU.Agencias del gobierno de Estados Unidos se vieron afectadas por un "enorme quiebre de seguridad" que involucró los datos personales de millones de trabajadores federales, según informaron las autoridades.

La Oficina de Gestión de Personal (OPM, por sus siglas en inglés) confirmó este jueves que casi cuatro millones de empleados actuales y extrabajadores fueron afectados por el ataque.

La OPM -el equivalente al departamento de recursos humanos del gobierno federal- emite autorizaciones de seguridad y recopila datos de todos los empleados gubernamentales.

Las autoridades estadounidenses sospechan que el ciberataque tuvo origen en China según informaron medios de EE.UU., aunque Marie Harf, portavoz del Departamento de Estado, no confirmó este aspecto.

"Hay una serie de actores en el mundo que tienen este tipo de capacidades y, desafortunadamente, el número sigue creciendo", le dijo Harf a la cadena estadounidense CNN.

La información registrada en las bases de datos de la OPM incluyen tareas encargadas a los empleados, evaluaciones de personal y material de formación.

La violación de seguridad no involucró revisiones de antecedentes, añadieron los funcionarios.

La senadora Susan Collins, miembro del Comité de Inteligencia del Senado, calificó la filtración "como otro caso más en el que una potencia extranjera concluye con éxito sus investigaciones centrándose en lo que parece ser datos de personas que gozan de permisos de seguridad".

Necesidad urgente de mejorar la protección
El FBI investiga lo sucedido.

Gracias a un nuevo sistema de ciberseguridad llamado Einstein, la OPM detectó una "ciberintrusión" en abril de 2015.

El Departamento de Seguridad Nacional de EE.UU. declaró que el Buró Federal de Investigaciones (FBI) está investigando los ciberataques.

Según el monitoreo realizado con el programa Einstein, el Departamento de Seguridad Nacional concluyó que los datos de la OPM habían sido comprometidos.

"El FBI conduce una investigación para saber cómo y por qué ocurrió esto", informó el Departamento de Seguridad Nacional en un comunicado.

"Tal como hacemos constantemente, el DSN continúa monitoreando las redes federales en busca de cualquier actividad sospechosa y está trabajando en conjunto con las agencias afectadas para hacer un análisis y una evaluación del alcance de la intrusión".

El congresista Adam Schiff, del Partido Demócrata, instó a que se actualicen las bases de datos cibernéticas.

"Los estadounidenses esperan que las redes informáticas federales se protejan con los sistemas más actuales", declaró Schiff.

"La ciberamenaza que proviene de hackers, criminales, terroristas y actores estatales es uno de los mayores desafíos que enfrentamos a diario, y está claro que se necesita con urgencia una mejora sustancial de nuestras bases de datos y defensas cibernéticas".

En noviembre de 2014, un ciberataque expuso archivos pertenecientes a 25.000 empleados del Departamento de Seguridad Nacional, así como de otros miles de empleados federales.

Hackers rusos penetraron en partes sensibles del sistema informático de la Casa Blanca después del Departamento de Estado en los últimos meses

Posted by MisterDj1 | Wednesday, April 8, 2015 | Posted in , , , , , ,

Hackers rusos penetraron en partes sensibles del sistema informático de la Casa Blanca después de entrometerse en el Departamento de Estado en los últimos meses, según informó CNN.

La Casa Blanca señaló que el informe no se refirió a un nuevo incidente, pero estaba "especulando" sobre la fuente de actividades cibernéticas que se dieron a conocer el año pasado.

El portavoz Mark Stroh señaló en un comunicado que la Casa Blanca no quiso hacer comentarios sobre la atribución de CNN del ataque cibernético a los hackers rusos.

"Este informe no se refiere a un nuevo incidente, está especulando la atribución de actividad preocupante sobre la red... no clasificada que la Casa Blanca reveló el año pasado", señaló Stroh.

El viceconsejero de Seguridad Nacional de la Casa Blanca, Ben Rhodes, dijo en una aparición en CNN el martes que la Casa Blanca en 2014 reveló intrusiones cibernéticas que no afectaron a información clasificada.

"Tenemos un sistema sin clasificar y tenemos un sistema clasificado, un sistema de alto secretismo”, dijo Rhodes. "No creemos que nuestros sistemas clasificados fueron comprometidos".

CNN informó que los hackers tuvieron acceso a información no clasificada pero potencialmente sensible, como datos no públicos de la agenda del presidente.

Con información de Reuters

Barack Obama emitió este miércoles un orden ejecutiva creando una nueva autoridad para responder a los ataques cibernéticos

Posted by MisterDj1 | Wednesday, April 1, 2015 | Posted in , , , , ,

Los ciberataques contra Estados Unidos podrán ser castigados o detenidos con esta nueva autoridad.El presidente Barack Obama emitió este miércoles un orden ejecutiva creando una nueva autoridad para responder a los ataques cibernéticos “originados o dirigidos” desde fuera de Estados Unidos.

La orden da la potestad al Secretario del Tesoro de confiscar las propiedades de las personas que se dediquen a “actividades cibernéticas significativamente maliciosas” que busquen dañar infraestructuras críticas, sistemas de cómputo o robar secretos comerciales o información delicada de instalaciones, compañías o ciudadanos de Estados Unidos.

La medida se basa en que el presidente declara ese tipo de actividades como una amenaza contra la seguridad nacional de Estados Unidos y su competitividad económica.

La orden expande las herramientas legales para castigar y detener las actividades como el robo de grandes cantidades de información de tarjetas de crédito, que se han vuelto comunes en los últimos años.

La acción va dirigida contra los responsables de esos actos, sus cómplices o contra cualquier entidad que se apropie a través de “medios cibernéticos” de los secretos. De igual manera abarca a quienes hayan asistido, patrocinado o proveído apoyo financiero, material o tecnológico.

De acuerdo a una información divulgada por la Casa Blanca, la orden ejecutiva también autoriza a imponer sanciones a individuos o entidades que, a sabiendas, reciban o usen los secretos robados.

En enero, Estados Unidos acusó a Corea del Norte de realizar un ataque contra Sony Pictures y Obama emitió una orden que permite el gobierno a imponer sanciones financieras contra Pyongyang.

La medida también podría ser utilizada contra los hackers del ejército chino que han estado involucrados en espionaje industrial o contra ciudadanos rusos y otros europeos orientales que han sido señalados en el robo de tarjetas de crédito.

Una banda internacional robó en los últimos dos años hasta mil millones de dólares de diversos bancos a través de ataques online

Posted by MisterDj1 | Sunday, February 15, 2015 | Posted in , , ,

MisterDj1.net
Nueva York,N.Y., 15 de febrero.MisterDJ1.net.- Una banda internacional robó en los últimos dos años hasta mil millones de dólares de diversos bancos a través de ataques online, informaron hoy en Moscú expertos en tecnología de la información.
Los ladrones hackeaban los sistemas informáticos de las entidades financieras, reunían información y finalmente transferían dinero o lo retiraban en efectivo, informó la empresa rusa de seguridad Kaspersky Lab.
Este robo online fue descubierto junto con Interpol, Europol y autoridades de diversos países.Hasta cien bancos, servicios de pago y otras entidades en unos 30 países fueron atacados.
En un principio, los agresores buscaban acceder a la computadora de un empleado, a la que infectaban con un programa dañiño, explicó Kaspersky. De esa manera, estaban en condiciones de hackear las computadoras responsables de las videocámaras en la red interna.
Luego, podían ver y grabar todo lo que aparecía en los monitores sobre los empleados encargados de administrar los sistemas de transferencia de dinero.
“De esa manera, conocían cada detalle sobre el trabajo de los empleados y podían imitar sus actividades para transferir dinero o recibirlo en efectivo”, explicó Kaspersky.

15 personas fueron detenidas en siete países europeos bajo sospecha de haber HACKEADO computadores ajenos sin consentimiento

Posted by MisterDj1 | Saturday, November 22, 2014 | Posted in , , , , , ,

15 personas fueron detenidas en siete países europeos bajo sospecha de haber HACKEADO computadores ajenos sin consentimientoQuince personas fueron detenidas en siete países europeos, entre ellos el Reino Unido, bajo sospecha de haber tomado el control del computadores ajenos sin consentimiento, informó hoy la Agencia Nacional del Crimen británica (NCA, en inglés).

El resto de detenciones se produjo en Estonia, Francia, Rumania, Letonia, Italia y Noruega, detalló la NCA, que subrayó que los piratas informáticos utilizaban programas conocidos como "troyanos" para acceder a computadoras de terceras personas.

Ese software les habría permitido obtener datos confidenciales como contraseñas y cuentas bancarias, y les podría haber otorgado la capacidad de espiar a los dueños de los computadores través de sus cámaras web.

Entre los detenidos se encuentran dos hombres de 33 años y una mujer de 30, todos ellos de Leeds (norte de Inglaterra), así como otro hombre de 20 años de Chatham, al este de Londres.

La policía registró la vivienda en Liverpool de un quinto hombre, de 19 años, que prestó declaración ante las fuerzas de seguridad de manera "voluntaria".

La NCA explicó en un comunicado que los ataques como los que supuestamente perpetraron los detenidos se producen cuando las víctimas siguen un enlace infectado que debería conducirles a una imagen, un video o bien un programa, pero que en realidad infecta el equipo con el software necesario para que los atacantes puedan tomar el control.

"En muchos casos, aquellos que, sin querer, instalan ese tipo de 'troyanos' no tienen indicación alguna de que su máquina ha resultado infectada", detalla la agencia de seguridad británica.

El organismo alertó a quienes utilizan esas técnicas informáticas de que, "a pesar de que no lleguen a tener contacto físico o interacción con sus víctimas, pueden ser identificados, rastreados y detenidos".

"El uso ilegal de 'troyanos' para acceso remoto es una amenaza significativa para la seguridad de la red y requiere este tipo de respuesta internacional, enérgica y coordinada", afirmó la NCA.

Rubén Santamarta investigador de seguridad cibernética descubre como Hackear aviones

Posted by MisterDj1 | Tuesday, August 5, 2014 | Posted in , , , ,

Rubén Santamarta El investigador de seguridad cibernética  afirma haber descubierto la manera de hackear el equipo de comunicaciones por satélite en los aviones de pasajeros a través de sus sistemas de entretenimiento a bordo y WiFi.

Rubén Santamarta, consultor de la empresa de seguridad informática IOActive, asegura conocer cómo hackear el equipo de comunicaciones por satélite en aviones comerciales o plataformas petroleras. El investigador expondrá los detalles técnicos durante el congreso de piratería informática Black Hat una convención anual en la que miles de piratas y expertos en seguridad debaten las amenazas cibernéticas emergentes y mejoran las medidas de seguridad en Las Vegas, EE.UU., esta semana, informa Reuters.

"Vivimos en un mundo en el que la información fluye constantemente. Está claro que los que controlan el tráfico de comunicaciones tienen una clara ventaja. La capacidad de alterar, inspeccionar, modificar el tráfico o la ruta ofrece una valiosa oportunidad para llevar a cabo ataques", afirma Santamarta.

El consultor español asegura que descubrió la forma de piratear el equipo de comunicación por satélite en las aeronaves comerciales a través de su conexión inalámbrica a internet y los sistemas de entrenamiento en vuelo mediante "ingeniería inversa" (o decodificación) de software altamente especializado –denominado firmware y usado por las aerolíneas.

En teoría, un pirata podría usar la señal WiFi del avión o el sistema de entretenimiento para entrar en su equipo de aviónica y, potencialmente, interrumpir o modificar las comunicaciones por satélite, lo que podría interferir con la navegación de la aeronave y los sistemas de seguridad, dijo Santamarta.

El investigador español reconoció que sus ataques solo han sido probados en situaciones controladas, como en el laboratorio madrileño de IOActive, y que la réplica en el mundo real podría ser complicada. Santamarta señaló también que decidió hacer público su descubrimiento para concienciar a los fabricantes a corregir fallos de seguridad.

Gran Bretaña tiene un nuevo plan para mejorar la seguridad cibernética

Posted by MisterDj1 | Monday, September 30, 2013 | Posted in , , ,

http://noticias.starmedia.com/imagenes/2013/09/Seguridad-cibern%C3%A9tica-300x168.jpg
Gran Bretaña tiene un nuevo plan para mejorar la seguridad cibernética, para evitar espionajes, filtración de documentos personales o de máxima confidencialidad.

Gran Bretaña recluta centenares de expertos a fin de formar una nueva fuerza cibernética diseñada para proteger la información vital del país y realizar ciberataques en caso de ser necesario_, reveló el secretario de Defensa británico.

Philip Hammond dijo que la Unidad Cibernética de Reserva intentará aumentar la capacidad ofensiva y defensiva de Gran Bretaña en una era de crecientes amenazas del espionaje cibernético y el sabotaje cibernético.

En un comunicado difundido el domingo, Hammond dijo que la operación de reclutamiento, que comenzará en octubre, estará centrada en reservistas militares y los que estén a punto de abandonar las fuerzas armadas. Aceptará además expertos en computación sin experiencia militar.

En entrevista con el diario Mail el domingo, Hammond indicó que ya no es suficiente construir solo capacidades defensivas cibernéticas.
Estos Son Los Países Más Populares Que Nos Visitan
freecounters
MISTERDJ1.NET By:Ramon Ramirez Periodista Digital. Nacido en República Dominicana y residente en Estados Unidos. Un Apasionado de la Fotografia,la música, las luces,y los sonidos,tambien las redes sociales y el mercadeo digital, reportes en español de la noticia digital nacional e internacional.

CLICK PARA MAS INFO.

atax marble hill ny
CLICK PARA MAS INFO.