mundoemptyhackerempty

jueves, 2 de octubre de 2014

Redes Zombi



Cuando en los medios de comunicación aparecen noticias en las que se habla de spam o de páginas web que han estado inaccesibles durante un tiempo, detrás de esas acciones probablemente se encuentre una red zombi o botnet.
Estas redes son conjuntos de ordenadores que han sido infectados con un tipo de software malicioso, con funcionalidad de puerta trasera (backdoor), que permite al atacante controlar dichas maquinas sin tener acceso físico a ellas y sin el conocimiento del propietario. Estas características así como su bajo coste unido a la gran variedad de formas de explotación lo convierten en uno de los métodos de acciones ilegitimas o ilegales más importantes en la red, en la actualidad existen redes zombi de unos pocas maquinas hasta redes muy grandes, que pueden llegar a ser cientos de miles



Ciberguerra


Ciberguerra


Cuando se habla de a todos nos viene a la mente un escenario muy influido por el cine a modo de videojuego, pero no, las ciberguerras es un ataque informático entre países atacando las cosas vitales de ese país, como puede ser dejarlo sin internet, atacar a los bancos o incluso cosas peores.
Pondremos aquí mencionaremos 2 de las más importantes ciberguerras del mundo.

1. E.E.U.U contra China

La curiosa relación entre China y los Estados Unidos, les ha llevado a una constante tensión que ni puede ser declarada abiertamente ni se manifiesta más allá de esa guerra oculta que se libra en las redes. Mientras tanto, lugares públicos como el "Foro de la Industria de Internet China y Estados Unidos", acogen calurosas declaraciones de intenciones en las que la colaboración contra el crimen y el espionaje son la clave.

Casos como el de Huawei, acusado el año pasado de mantener abiertas puertas traseras en sus  routers que permitirían un eventual espionaje y acceso a sus infraestructuras por parte del país de origen de estos dispositivos, desató una polémica comercial que pasaría a primer plano informativo al formalizarse la queja por parte de la embajada China a propósito de la campaña contra una de sus mayores empresas tecnológicas.

2. Irán vs Corea del Norte vs E.E.U.U

Irán, pasando por Siria en su camino,  se ha convertido para EEUU e Israel en el próximo objetivo geoestratégico. La aparición de Stuxnet y la intrusión informática en la planta de enriquecimiento de uranio iraní de  Natanz en 2010, ha sido uno de los momentos más señalados de todo este proceso. No se trata solamente de que se haya podido acceder desde el exterior al corazón de los sistemas de control de unas instalaciones críticas sino que el método planteaba una novedad inquietante. Así Stuxnet abría el camino a toda una nueva generación de virus espía capaz de actuar de forma casi autónoma y con un potencial aterrador.
No sería hasta bastante después, cuando el propio Gobierno estadounidense confirmara la existencia de un arsenal informático preparado para eventuales ataques preventivos.

miércoles, 1 de octubre de 2014

Maneras de entrar a una Base de datos de una tienda



Así es como se entra hasta la casa del vecino....
Cambiar la password de Admin de windows 7

 

Es una gran forma de quitarle el pc a alguien, aunque se dará cuenta cuando vuelva... quien sabe si se llevara alguna sorpresa por el camino...


Los 10 Mandamientos de un Hacker

Los 10 Mandamientos de un Hacker
  

I. Nunca destroces nada intencionalmente en la Computadora que estés crackeando.

 II. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema.

 III. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.

 IV. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y nombre real.

 V. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un mensaje con una lista de gente que pueda responder de ti. 

VI. Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no.

 VII. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si se abusa de la bluebox, puedes ser cazado. 

VIII. No dejes en ningún BBS mucha información del sistema que estas crackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien pertenece ni el teléfono.

 IX. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos.

 X. Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas, pero hasta que no estés realmente hackeando, no sabrás lo que es.