Seguridad Info.

Hackers, Nos espían en la red ……


1984

1984

 

espacio

 

 

 

espacio

 

 

 

espacio

 

 

 

Publicado el 9 de nov. de 2014

En esta entrevista intentamos dar al público general consejos de cómo protegerse ante las amenazas constantes que existen en Internet y al mismo tiempo dejar claro que seguridad no es siempre igual a privacidad. Aunque los medios de comunicación nos definan lo que es un cibercriminal, qué sistema operativo es más seguro y qué empresas IT podemos confiar, esto no es siempre así porque al final son las élites quienes crean cientos de mitos para mantener a la población bajo su control. Lo que ha revelado Edward Snowden no es nada nuevo, hace décadas que la comunidad de seguridad informática más consciente de quién mueve realmente los hilos ya sabía de programas de espionaje que monitorizaban todas las comunicaciones ¿Nadie recuerda el programa Echelon?. Si bien es muy difícil mantener la privacidad en Internet y protegernos de los ataques informáticos de las élites, cada vez más podemos hacerles frente educando a la gente sobre los peligros de no tomar medidas y hacerla consciente que las defensas no son siempre ni tan caras ni tan complejas.

Nanopwn es un equipo poco convencional que realiza tests de intrusion para poner a prueba la seguridad informatica de su empresa. Conozca si su infraestructura de red, hardware, aplicaciones o dispositivos son vulnerables a ataques informaticos. Salvaguarde sus recursos y mantenga la confianza de tener sus datos protegidos. Si tiene mas preguntas al respecto, no dude en contactar con nosotros via email o telefono.

Si te ha gustado el vídeo haz un “me gusta”
Suscríbete al canal de La Caja de Pandora: http://www.youtube.com/lascajasdepandora

Visita nuestra web: http://www.lacajadepandora.eu // http://biodescodifica-t.com

Próximo Evento
Días 25 y 26 de octubre Barcelona
Curso de Hacking Ético – Juan Antonio Rivera
http://www.nanopwn.cominfo@nanopwn.com
Centro Start2Bee C/ Escorial 18 – 601 212 609

Juan Antonio Rivera Vila

Auditor de seguridad informática y pentester de la empresa NanoPwn. Entra en contacto con el mundo hacking, software libre y hacklab de Barcelona gracias al grupo Kernel Panic. Se ha formado con el equipo de Offensive Security, creadores de la distribución de seguridad informática BackTrack Linux (ahora Kali Linux). Ha realizado cursos de pentesting con Thomas Wilhelm de The Hacking Dojo, autor del libro “Ninja Hacking” y “Professional Penetration Testing”, así como otro cursos complementarios de seguridad en la Charles Sturt University de Australia.
Actualmente se dedica al pentesting de aplicaciones Web y la experimentación con diversos gadgets wireless con miras a explorar los peligros del espectro wireless tanto en la seguridad de las empresas IT como en la salud humana.

Datos de la empresa NanoPwn:
Web: http://www.nanopwn.com | email: info@nanopwn.com | Teléfono: 601 212 609

Youcef Bajaja
Estudiante de aplicaciones Web en el Institut Montilivi de Girona. Socio colaborador de la empresa NanoPwn.

 

Seguridad Informática, nos monitorizan las comunicaciones Juan A Rivera y Youcef Bajaja – D La M

Publicado el 9 de nov. de 2014

En esta entrevista intentamos dar al público general consejos de cómo protegerse ante las amenazas constantes que existen en Internet y al mismo tiempo dejar claro que seguridad no es siempre igual a privacidad. Aunque los medios de comunicación nos definan lo que es un cibercriminal, qué sistema operativo es más seguro y qué empresas IT podemos confiar, esto no es siempre así porque al final son las élites quienes crean cientos de mitos para mantener a la población bajo su control. Lo que ha revelado Edward Snowden no es nada nuevo, hace décadas que la comunidad de seguridad informática más consciente de quién mueve realmente los hilos ya sabía de programas de espionaje que monitorizaban todas las comunicaciones ¿Nadie recuerda el programa Echelon?. Si bien es muy difícil mantener la privacidad en Internet y protegernos de los ataques informáticos de las élites, cada vez más podemos hacerles frente educando a la gente sobre los peligros de no tomar medidas y hacerla consciente que las defensas no son siempre ni tan caras ni tan complejas.

Nanopwn es un equipo poco convencional que realiza tests de intrusion para poner a prueba la seguridad informatica de su empresa. Conozca si su infraestructura de red, hardware, aplicaciones o dispositivos son vulnerables a ataques informaticos. Salvaguarde sus recursos y mantenga la confianza de tener sus datos protegidos. Si tiene mas preguntas al respecto, no dude en contactar con nosotros via email o telefono.

Si te ha gustado el vídeo haz un “me gusta”
Suscríbete al canal de La Caja de Pandora: http://www.youtube.com/lascajasdepandora

Visita nuestra web: http://www.lacajadepandora.eu // http://biodescodifica-t.com

Próximo Evento
Días 25 y 26 de octubre Barcelona
Curso de Hacking Ético – Juan Antonio Rivera
http://www.nanopwn.cominfo@nanopwn.com
Centro Start2Bee C/ Escorial 18 – 601 212 609

Juan Antonio Rivera Vila

Auditor de seguridad informática y pentester de la empresa NanoPwn. Entra en contacto con el mundo hacking, software libre y hacklab de Barcelona gracias al grupo Kernel Panic. Se ha formado con el equipo de Offensive Security, creadores de la distribución de seguridad informática BackTrack Linux (ahora Kali Linux). Ha realizado cursos de pentesting con Thomas Wilhelm de The Hacking Dojo, autor del libro “Ninja Hacking” y “Professional Penetration Testing”, así como otro cursos complementarios de seguridad en la Charles Sturt University de Australia.
Actualmente se dedica al pentesting de aplicaciones Web y la experimentación con diversos gadgets wireless con miras a explorar los peligros del espectro wireless tanto en la seguridad de las empresas IT como en la salud humana.

Datos de la empresa NanoPwn:
Web: http://www.nanopwn.com | email: info@nanopwn.com | Teléfono: 601 212 609

Youcef Bajaja
Estudiante de aplicaciones Web en el Institut Montilivi de Girona. Socio colaborador de la empresa NanoPwn.

—————————————-­——————————–
.
Artista Musical
Miquel Sala León
http://www.salaleonproductions.com
info@salaleonproductions.com
Tema musical: La Caja de Pandora

Producción, Marketing On-Line, Edición, Grabación y Entrevistas
http://www.lacajadepandora.eu // http://biodescodifica-t.com

LUIS PALACIOS
luis@lacajadepandora.eu
skype: biodescodifica-t-luis

YOLANDA S. JIMÉNEZ
yolanda@lacajadepandora.eu
skype: biodescodifica-t-yolanda

 

PDF: Partnering for Cyber Resilience Towards the Quantification of Cyber Threats


Partnering for Cyber
Resilience
Towards the Quantification
of Cyber Threats

PDF

PDF

 

http://www3.weforum.org/docs/WEFUSA_QuantificationofCyberThreats_Report2015.pdf PDF

Saving Cyberspace by Jason Healey


us-14-logo

us-14-logo

Publicado el 11/8/2014
“Imagine that twenty years after Johannes Gutenberg invented mechanical movable type, the Pope and the petty princes – in fact, anyone who tried hard enough – had the ability to determine exactly who was printing exactly what. Worrying about intellectual property theft, privacy or civil rights violations, had those concepts existed, would be missing the point.

The future of Europe, the future of humanity, would have been profoundly changed, not just for five years but five hundred. If people lost trust in the underlying communication medium, could there even have been a Renaissance or Enlightenment?

Unfortunately, the world is facing this dilemma today as it is possible, even likely, the Internet will not remain as resilient, free, secure, and as awesome, for future generations as it has been for ours. It is under grave threat from data breaches, theft of commercial secrets, the opportunity for widespread disruptive attacks and systemic failures, erection of sovereign borders, and mass surveillance.

The only truly goal for this new cyber strategy should be to give the defenders the high-ground advantage over attackers. This is just imaginable with a clever push for new technology, policy, and practice which is applied patiently, internationally, at scale, and with the private sector at the fore.

This talk will discuss these threats to the Internet and novel approaches to sidestep much of the current unproductive debate over privacy versus security.”

Jacob Appelbaum: NSA aims for absolute surveillance – ITWEB SECURITY SUMMIT 2014


Jacob Appelbaum

Jacob Appelbaum

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Jacob Appelbaum (n. 1983) es un investigador independiente de seguridad informática y un hacker. Fue un empleado de laUniversidad de Washington,5 y es un miembro importante del Proyecto Tor.1 Appelbaum es conocido por representar aWikiLeaks en la conferencia Hackers on Planet Earth de 2010.2 3 4 Subsecuentemente, ha sido buscado muchas veces por agencias de ley estadounidenses, las cuales obtuvieron una orden de cateo de los datos de su cuenta en Twitter, deteniéndole doce veces6 en la frontera estadounidense después de viajar al extranjero, y le decomisaron una computadora portátil y varios teléfonos móviles.

Appelbaum, bajo el alias «ioerror», ha sido miembro activo del grupo de hackers Cult of the Dead Cow desde 2008,7 es cofundador del hackerspace de San Francisco Noisebridge,8 junto a Mitch Altman. Ha trabajado para Greenpeace[cita requerida]y ha sido voluntario de la Ruckus Society y de la Rainforest Action Network.9 También es fotógrafo[cita requerida] y es embajador del grupo de arte monochrom.10

Publicado el 31/5/2014

Appelbaum spoke of a NSA program that allows its analysts to search through vast databases containing e-mails, IMs and the browsing histories of millions of people. Called XKeyscore, the program was designed to develop intelligence from the Internet.

http://www.itweb.co.za/index.php?id=1…

 

Winston Smith Productions Inc. Idea Lab [Data Management] live data


SITE: https://sites.google.com/site/hackspergercorporation/home

President: Winston Smith CEO: Hacksperger Media: Er1cBl41r   Marketing: Stephen Roissy. We experimented with live data, create autonomous entities through complex instructions for certain purposes.

The active and Ethical Hacker   [Experiemntal tool for data collection]***** fase Beta 1.0
IDEA LAB
OBJECTIVEControls the teaching data “information” to self-manage their potential.
Data, data, data. Hack the universal code. [Knowledge increases the chances of understanding the present and shaping the future.
#HackUniversalCode  [disassembling toys*****
#HelloDave [The game of life*****
#werther-bureau [Deliberation plans***
#TheGarage [Small spaces, we intimate and private. Protected. Disconnected****
#ZombieFarm [We released Zombies, deprogramming, emptied brains Incorrect evolution, brain infections brutal treatment.*****
#SpecialBrains [Mental computers*****
 

Report: UK and US spies have cracked BlackBerry’s BES encryption


http://news.techworld.com/security/3467695/report-uk-and-us-spies-have-cracked-blackberrys-bes-encryption/

By Peter Sayer
Techworld
09 September 2013

The U.S. National Security Agency is able to read messages sent via a corporate BlackBerry Enterprise Server (BES), according to a report by German news magazine Der Spiegel. The purpose of this spying is economic or political, and not to counter terrorism, the magazine hints.


The report, published in English on Monday, cites internal documents leaked by former NSA contractor Edward Snowden.


Governments have long demanded that BlackBerry provide access to encrypted messages carried by its email and BlackBerry Messenger (BBM) services, to allow them to monitor for terrorist activity.


BlackBerry has complied in the case of its consumer-grade BlackBerry Internet Service (BIS), notably providing the Indian government with access to consumer messages. Indeed, Der Spiegel cited NSA documents claiming that since 2009, analysts have been able to see and read

[...]

--
Find the best InfoSec talent without breaking your
recruiting budget! Post a Job, $99 for 31 days.
Hot InfoSec Jobs - http://www.hotinfosecjobs.com/

Car immobilizer hacking [SIGINT13] Speaker: Karsten Nohl


lecture: Car immobilizer hacking

Car manufacturers nicely illustrate what _not_ to do in cryptography.

Immobilizers have for a long time increased the difficulty of stealing cars. Older immobilizer transponders defeated thieves by requiring non-trivial RF skills for copying keys. Current transponders go one step further by employing cryptographic functions with the potential of making car cloning as difficult as breaking long-standing mathematical problems. Cryptography, however, is only as strong as the weakest link of key management, cipher strength, and protocol security. This talk discusses weak links of the main immobilizer technologies and their evolution over time.

Speaker: Karsten Nohl
EventID: 5034
Event: SIGINT 2013 by the Chaos Computer Club [CCC] Cologne
Location: KOMED; Im Mediapark 7; 50670 Cologne; Germany
Language: english
Begin: 05.07.2013 17:00:00 +02:00
Lizenz: CC-by-nc-sa

SIM cards are prone to remote hacking by Karsten Nohl


https://srlabs.de/

SIM cards are the de facto trust anchor of mobile devices worldwide. The cards protect the mobile identity of subscribers, associate devices with phone numbers, and increasingly store payment credentials, for example in NFC-enabled phones with mobile wallets.

With over seven billion cards in active use, SIMs may well be the most widely used security token in the world. Through over-the-air (OTA) updates deployed via SMS, the cards are even extensible through custom Java software. While this extensibility is rarely used so far, its existence already poses a critical hacking risk.

Cracking SIM update keys. OTA commands, such as software updates, are cryptographically-secured SMS messages, which are delivered directly to the SIM. While the option exists to use state-of-the-art AES or the somewhat outdated 3DES algorithm for OTA, many (if not most) SIM cards still rely on the 70s-era DES cipher. DES keys were shown to be crackable within days using FPGA clusters, but they can also be recovered much faster by leveraging rainbow tables similar to those that made GSM’s A5/1 cipher breakable by anyone.

To derive a DES OTA key, an attacker starts by sending a binary SMS to a target device. The SIM does not execute the improperly signed OTA command, but does in many cases respond to the attacker with an error code carrying a cryptographic signature, once again sent over binary SMS. A rainbow table resolves this plaintext-signature tuple to a 56-bit DES key within two minutes on a standard computer.

MORE: https://srlabs.de/rooting-sim-cards/

SIM cards are prone to remote hacking

karsten-nohl

karsten-nohl

http://actualidad.rt.com/actualidad/view/100862-hacker-tarjeta-sim-rt-telefono

WEB FEMEN.ORG malicious attack


femen.org

femen.org

femen.org

Ataque

Ataque

¿Cuál es la clasificación actual de femen.org?

El sitio está clasificado como sospechoso; visitar este sitio web puede dañar su equipo.

Parte de este sitio ha recibido la clasificación de actividad sospechosa 8 veces en los últimos 90 días.

¿Qué sucedió cuando Google visitó este sitio?

De las 77 páginas que hemos comprobado en el sitio durante los últimos 90 días, 48 páginas han provocado la descarga e instalación de software malicioso sin el consentimiento del usuario. La última vez que Google visitó el sitio fue el 2013-03-25 y la última vez que se encontró contenido sospechoso en él fue el 2013-03-25.El software malicioso incluye 3 trojan(s). La infección ha provocado una media de 2 procesos nuevos en el equipo atacado.

El software malicioso está alojado en 40 dominios, incluidos u-qufxuqet9.kein.hk/ifici71alpol.rr.nu/anc75edt.rr.nu/

Parece que 5 dominios funcionan como intermediarios en la distribución de software malicioso a los visitantes de este, incluidos u-qufxuqet9.kein.hk/uinowi33thdrew.rr.nu/dvfnjjywg7.kein.hk/.

El sitio estaba alojado en 1 redes, incluidas AS26496 (26496).

¿Este sitio ha actuado de intermediario en la distribución de software malicioso?

Parece que en los últimos 90 días, femen.org ha funcionado como intermediario en la infección de 6 sitios, incluidos vk.com/away.php/t.co/findnews.ru/.

¿Este sitio ha alojado software malicioso?

No, este sitio no ha alojado software malicioso en los últimos 90 días.

¿Cómo ha sucedido esto?

En algunos casos, otras personas pueden añadir código malicioso a sitios legítimos, lo que podría provocar que mostrásemos el mensaje de advertencia.

Pasos siguientes:

———————————————————————————-

https://plus.google.com/communities/114637485542553432224

#ideas #action

MODERN EDUCATION IN THE CYBERSECURITY FIELD


VIAWe Use Word to Save the World | Kaspersky Lab Official Blog | The Official Blog from Kaspersky Lab covers information to help protect you against viruses, spyware, hackers, spam & other forms of malware.

Sergey Novikov, Head of the Global Research and Analysis Team for EEMEA, Kaspersky Lab, shares his thoughts and experiences regarding modern education in the cybersecurity field. Watch the exclusive interview from the Erevan Students Conference, Kaspersky Academy.

RECOMMENDED READS

CYBERSECURITY FOR THE NEXT GENERATION – HOPES & DREAMS

WHEN’S THE NEXT APOCALYPSE? RSA 2013 CONFERENCE TRENDS

http://blog.kaspersky.com/

http://eugene.kaspersky.com/ (NOTA BENE)

CJDTHITYYJ CTRHTNYJ/.*

Eugene_Kaspersky

Eugene_Kaspersky

 

 

 

 

 

 

 

 

 

 

NOTES, COMMENT AND BUZZ FROM EUGENE KASPERSKY – OFFICIAL BLOG

Twitter LinkedIn YouTube  Google Plus Instagram Flickr Pinterest RSS

 

Defending mobile phones #DOCUMENT #mobilephones


Karsten Nohl, nohl@srlabs.de
Luca Melette, luca@srlabs.de

PDF: http://events.ccc.de/congress/2011/Fahrplan/attachments/1994_111217.SRLabs-28C3-Defending_mobile_phones.pdf

346356357 5745 54 5

346356357 5745 54 5

Enemies of the State: What Happens When Telling the Truth about Secret US Government Power Becomes a Crime


Source: SecurityTubeCons

Publicado el 14/01/2013

This video is part of the Infosec Video Collection at SecurityTube.net: http://www.securitytube.net

Enemies of the State: What Happens When Telling the Truth about Secret US Government Power Becomes a Crime.

@

share by

Winston Smith

11/02/2013  –  #1984

en: https://plus.google.com/u/0/communities/114637485542553432224 PRIVATE no PUBLIC

Community of ethical hackers

Community of ethical hackers

 

 

 

 

 

 

 

 

 

 

 

 

 

Enemies of the State [29C3]

Publicado el 28/12/2012 via: CCCen

ENEMIES OF THE STATE: WHAT HAPPENS WHEN TELLING THE TRUTH ABOUT SECRET US GOVERNMENT POWER BECOMES A CRIME

@

Tiny Klout Flag89WikiLeaks ‏@wikileaks

How the US Department of Justice’s own Ethics Attorney@JesselynRadack resigned over manipulation of evidencehttp://www.youtube.com/watch?v=qBp-1Br_OEs …

 

#¬*]

 

China Suspected of Hacking U.S.


Sophisticated and extensive study on China’s systematic hacking. The report, issued by Mandiant, is pivotal in understanding the lengths and degree to which Chinese hackers are going and how deeply entrenched within the government they are. So far, China denies it all.

@

Bitspiration 2012: “The future of Facebook as a platform to play”


Bitspiration 2012: “The future of Facebook as a platform to play”

@

Publicado el 19/12/2012

We don’t want bitspiration to be a regular conference. We tried to select those elements which make a meeting extraordinary. We think it’s about the people you have a chance to meet at the event, the atmosphere formed by the organizers, the availability and openness of speakers which are the features that distinguish people associated with the new technologies.

 

Bitspiration:

https://www.youtube.com/user/bitspirationtube?feature=watch

http://www.bitspiration.com/

https://twitter.com/bitspiration

@