Mostrando las entradas con la etiqueta Hackers. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Hackers. Mostrar todas las entradas

lunes, 27 de junio de 2011

Le borran los videos a Pedro Suarez Vértiz en YouTube



Al parecer, un hacker pudo entrar en su cuenta y borrar los videos del artista peruano:

“¿Por qué intentar borrar mi trayectoria? Hay claramente un obsesivo, cobarde y desleal interés en esto que ha rebasado todo antecedente. Soy un hombre justo desde siempre y no voy a tomarlo deportivamente. Se deben hacer públicos estos delitos para que la gente también indague. Estamos investigando con YouTube.com esta premeditada insanía, al detalle”, dijo muy molesto Pedro Suárez Vértiz, quien no se explica quién pudo hacerle esto.

domingo, 1 de agosto de 2010

Descargar Jailbreakme para abrir el iPhone iOS4

Se puede descargar desde Jailbreakme.com, y el programa se utiliza para poder 'abrir' o desbloquear cualquier dispositivo apple: iPhone, iPod Touch, iPad, siempre y cuando tengan la version 3.2.1 de Firmware.

Ahora que el 'Jailbreak' es legal, se espera un boom en el uso de este software que permitirá a los usuarios utilizar aplicaciones no aprobadas por Apple.

jailbreak apple iphone

viernes, 13 de noviembre de 2009

Cuidado con el virus del "loco" Juan Vargas


Leemos en el blog de el Gonzi, que ha aparecido un troyano que toma el nombre del futbolista Juan "loco" Vargas.

Este troyano llega por intermedio de un email que dice lo siguiente:

"El loco Vargas al desnudo - Por eso la selección no juega bien"

Por eso la seleccion peruana esta ultima, hace unos instantes acaban de difundir por internet un video del futbolista peruano Juan Vargas soleandose en una playa privada de Italia. la noticia ha llegado a recorrer el mundo, un paparazzi filmo instantes en que nuestro compatriota pasaba momentos muy cariñosos con un individuo que al paracer tambien es futbolista, los padres de Juan Vargas estan horrorizados al enterarse de la existencia de este video y no es para menos las imagenes hablan por si solas, a continuacion les dejamos el video en exclusiva a todos nuestros lectores que dia a dia nos leen, pueden ingresar a nuestra pagina web y dejarnos sus comentarios.

En el email se incluye un link para supuestamente descargar el video. Pero al darle click, un archivo de nombre "Juan_Vargas.mpeg.exe" es descargado. Si uno le da doble click, el troyano se activa y puede dejar nuestras computadoras abiertas para el ataque de un hacker/cracker.

jueves, 12 de noviembre de 2009

¿Britney Spears adora al diablo? ¿Britney y Satán?


Es un titulo muy extraño ¿verdad?... a mi también me pareció lo mismo cuando lo leí en el diario La Voz de Argentina.

La historia es muy simple: un hacker irrumpió en la cuenta Twitter de la cantante y puso "Me entrego a Lucifer todos los días y espero que arribe lo más pronto posible. ¡Gloria a Satanás!", "¡Espero que el nuevo orden mundial llegue rápido!"

En menos de dos horas los mensajes fueron sacados y el equipo de Britney se disculpó y aclaró que se trató de un 'hackeo' en su cuenta de Twitter.

jueves, 6 de agosto de 2009

Twitter atacado por Hackers (Crackers)-06 agosto 2009


Twitter ha sufrido el ataque de los famosos crackers, que impidieron su normal funcionamento.

Ahora ya está reestablecido el servicio, aunque algunos usuarios advierten de breves caídas del servicio.

Otro blanco de los pirátas informáticos fue también la red social Facebook.

jueves, 30 de julio de 2009

Virus SMS para iPhone - Vulnerabilidad descubierta

Tremenda vulnerabilidad en el popular iPhone de Apple, ha sido dada a conocer hoy.

Los expertos en seguridad, Charlie Miller y Collin Mulliner, han dado a conocer un virus que puede hacer que criminales practicamente tomen el control total del iPhone, y todo via un mensaje de texto (SMS).



Miller y Mulliner se presentaron hoy en la Conferencia Black Hat en Las Vegas y divulgaron esta vulnerabilidad, que Planeta al Día les expone a continuación:

1. El mayor problema es una falla en la seguridad y que involucra al sistema SMS. Específicamente, el hackeo puede tomar control del aparato, de forma remota, e incluye tomar el control de la cámara, el navegador web y más. Inclusive puede enviar mensajes a tus contactos de tu libreta de direcciones.

2. Este hackeo trabaja enviandote unos mensajes SMS que hacen que el iPhone se "cuelgue" o colapse. Luego de esto, tu iPhone está bajo el control del hacker.

3. El "virus" viene en forma de un único caracter: un cuadrado pequeño. Si reciben un mensaje de texto con un pequeño cuadradito, APAGUEN SU iPHONE DE INMEDIATO.

4. Sólo tienes que recibir el mensaje para ser hackeado. No necesitas hacer nada más con el mensaje de texto.

5. Móviles con Google Android, Windows Mobile y Palm Pres, también son vulnerables a un ataque similar. Lo que fue demostrado durante la presentación.

A tener cuidado.

Fuente: http://mashable.com/2009/07/30/iphone-hack/

martes, 31 de marzo de 2009

Cómo eliminar al virus Conflicker - Programa gratis


Ahora que se viene el ataque el virus/gusano Conflicker, y luego de que amigos encargados de la seguridad informática en sus respectivas empresas probaran varias alternativas, les puedo recomendar dos programas hechos para eliminar al Conflicker.

1. El primero está hecho por la empresa BitDefender y pueden hacer click AQUI para descargarlo.

2. La segunda opción también funciona muy bien y es ofrecida por ESET. Pueden hacer click AQUI para descargarla.

Con esto ya sus sistemas deberían quedar limpios de este virus. Pero lo que se recomienda es tener un antivirus actualizado y sus sistemas de Windows (XP o Vista) siempre parchados, es decir, actualizados.

jueves, 22 de enero de 2009

Los virus informáticos más destructivos de todos los tiempos


Éstos son los 20 virus más importantes de la historia, según la lista elaborada por la empresa de seguridad Trend Micro:

1. CREEPER (1971): El primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.

2. ELK CLONER (1985): El primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.

3. El INTERNET WORM (1985): Escrito por una persona de la Universidad Cornell que paralizó Internet.

4. PAKISTANI BRAIN (1988): El primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.

5. STONED (1989): Es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase "your computer is now stoned".

6. JERUSALEM FAMILY (1990): Se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.

7. DARK AVENGER MUTATION ENGINE (1990): Fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

8. MICHEANGELO (1992): Una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

9. WORLD CONCEPT (1995): El primer macro virus para Microsoft Word. Word Concept escribía la frase, "That's enough to prove my point". Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.

11. MELISSA (1999): Es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.

12. LOVEBUG (2001): Es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

13. Code RED (2001): Bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.

14. NIMDA (2001): Llamado la "Navaja Suiza" de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.

15. BAGEL/NETSKY (2004): Fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.

16. BOTNETS (2004): Estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.

17. ZOTOB (2005): Este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times.

18. ROOTKITS (2005): Se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.

19. STORM WORM (2007): El virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.

20. ITALIAN JOB (2007): En lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.

Fuente: 20 minutos

jueves, 11 de diciembre de 2008

Hackearon sitio de Bailando por un Sueño - Perú


Unos hackers pudieron tomar control de la página principal del programa Bailando por un Sueño que conduce Gisela Valcárcel, según informa el portal de el Diario El Comercio del Perú:


La página web del programa "Bailando por un sueño" fue hackeada el dia martes 9 de Diciembre, lo que ocasionó que durante 15 horas el público no pueda votar para escoger la modalidad de elección del ganador de "Reyes de la pista".

El productor del 'reality' de baile, Ricky Rodríguez, informó que "esta votación por Internet se vio interrumpida en horas de la tarde cuando elementos extraños aparecieron en la pantalla a la hora de ingresar al portal".

Según explicó Mario Ramos Meléndez, gerente general de Exeperu.com, empresa administradora de la página web www.bailandoporunsueño.com, aproximadamente a las 6 p.m. del día de ayer ingresó un Troyano C99, introducido por los piratas informáticos Devilboy & Chapo, quienes mandan saludos a un tercer hacker Owned.

"La intención de estas personas ha sido básicamente demostrar que han podido meterse a la página de (Bailando por un sueño), porque en sí no han generado ningún tipo de daño", señaló Ramos Meléndez.

domingo, 16 de noviembre de 2008

Hackean cuenta YouTube de Mandy Jiroux

La cuenta MileyMandy de YouTube, que le pertenece a Mandy Jiroux, amiga de Miley Cyrus, al parecer fue hackeada ya que hoy aparece un video en el que se anuncia la muerte de Miley a manos de un conductor ebrio.

Otro usuario con el nick de MasshuuChen se adjudica la autoría de este acto delictivo. Ya Mandy ha creado otro canal de Youtube llamado SaveMileyMandy.

Pero esta no es la primera vez que se anuncia la muerte de la joven cantante. Ya hace semanas atrás otro gracioso había dicho que Miley habia muerto en un accidente automovilístico.



Noticias Relacionadas

Related Posts with Thumbnails

¡Busca y encuentra más NOTICIAS INTERESANTES!

Búsqueda personalizada