Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
julio
(Total:
40
)
- Vulnerabilidad crítica en Bind explotable remotamente
- Posibles soluciones contra el fallo MMS de Android...
- Opciones de privacidad y seguridad en Mozilla Firefox
- Bug en Red Hat y derivados, permite a un usuario l...
- Bettercap, un completo framework para hacer MITM ...
- 4 nuevas vulnerabilidades 0day para Internet Explorer
- Criminales usan Malware para vaciar cajeros automá...
- Microsoft eliminará de sus resultados las imágenes...
- Comparativa de Google: Usuarios expertos en seguri...
- Docenas de aplicaciones en Google Play visitan sil...
- Nueva versión de WordPress soluciona varios fallos...
- Universal Studios pide quitar una copia pirata de ...
- Evita que el Wifi de tu dispositivo emita informac...
- Hook Analyser 3.2, herramienta de análisis de Malw...
- El documental "Zero Days", agujeros de seguridad a...
- PhotoDNA, la herramienta de Microsoft para combati...
- Detenido en Madrid un delincuente que vendió datos...
- Detenido un joven por instalar una aplicación espí...
- Vulnerabilidad antigua en MongoDB expone accidenta...
- Microsoft publica una actualización crítica para t...
- La No cON Name [NcN] 2015 será gratuita
- Cómo activar el Click to Play de Adobe Flash Playe...
- Disponible wifislax-4.11.1 versión de mantenimiento
- Evadir el Anti-Virus con Shellter 4.0 en Kali Linux
- Telegram sufre un fuerte DDoS de 200Gbps en la zon...
- Muere el presidente de Nintendo a los 55 años de edad
- Componente de Office permite ejecutar código malic...
- Retiran de Google Play una app fraudulenta copia f...
- EMET de Microsoft (Enhanced Mitigation Experience ...
- Anuncian actualización de OpenSSL tras una nueva g...
- Adobe confirma vulnerabilidad crítica 0day en Flas...
- Miembro de Lizard Squad de 17 años declarado culpa...
- I Jornadas Nacionales de Investigación en Ciberseg...
- Los clientes de Hacking Team eran también gobierno...
- Según un estudio, el 8% de las cuentas Instagram s...
- Kali Linux 2.0 aka Kali Santa ya tiene fecha de s...
- Segunda edición de CyberCamp 26-29 de noviembre en...
- Gusanos que se propagan por USB son el malware más...
- Utilizan routers de usuarios domésticos para propa...
- El antivirus Avira gana el caso de una demanda int...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
Los clientes de Hacking Team eran también gobiernos, cuerpos policiales y fuerzas de seguridad
martes, 7 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
El cazador cazado: Hackean a la empresa Hacking Team. Publican en el mismo Twitter de la empresa @hackingteam, renombrado a Hacked Team para la ocasión, y publican un enlace a Mega con 400GB de datos internos de la empresa italiana. La filtración incluye facturas, e-mails internos, documentos privados, lista de clientes, etc.
La empresa italiana Hacking Team, dedicada a crear software de espionaje para que sea utilizado por fuerzas de seguridad de países - según ellos - de los buenos. El hackeo ha sido de tal tamaño que incluso Hacking Team - o Hacked Team como han sido llamados por los intrusos - ha tenido que pedir a sus clientes que dejen de utilizar el software por miedo a un compromiso de los binarios que se estén utilizando.
Aquí está el trorrent
Los gobiernos quieren hacerse con el control de Internet y saber todo lo que pasa en ella. Como cada vez es más complicado analizar los paquetes al viajar cifrados y seguros estos organismos optan por el uso de software espía instalado directamente en los ordenadores de las víctimas. Aunque por lo general cuentan con departamentos internos para ese fin en muchas ocasiones han de recurrir a empresas externas, especialmente cuando necesitan desarrollar software espía nuevo y personalizado para controlar a usuarios o empresas concretas.
Hacking Team es una empresa italiana (aunque con sede también en otros países como Estados Unidos y Singapur) cuya principal actividad es el desarrollo de software espía que posteriormente venden a gobiernos de todo el mundo. Aunque toda relación con los diferentes gobiernos de todo el mundo siempre ha sido negada por el CEO de la compañía las sospechas y acusaciones nunca han cesado. Por ello la compañía ha sido en muchas ocasiones objetivo de ataques informáticos, aunque nunca con éxito, hasta ahora.
Cansado de los espionajes gubernamentales, ha decidido atacar a esta empresa italiana, llegando a hacerse con más de 500GB de datos entre los que destacan bases de datos de clientes, contratos con empresas privadas y gobiernos, datos financieros y correos internos de la compañía. Todos los datos se han publicado en diferentes portales y están disponibles para descargar.
La pirueta de los hackers que han atacado la firma italiana pasa por haber publicado los datos secretos desde la propia cuenta de Twitter de Hacking Team. Durante la noche del domingo al lunes 6 de julio la cuenta de la empresa @hackginteam empezó a publicar extraños mensajes, iniciados por un tuit en el que se indicaba:
El nombre de la empresa en Twitter se cambió por “Hacked Team”, como mofa a la empresa: de equipo hackeador pasaban a ser equipo hackeado.
El hacker dice pronto dará los detalles de cómo se las arregló para entrar en Hacking Team.
Fuente:
http://motherboard.vice.com/read/hacker-claims-responsibility-for-the-hit-on-hacking-team
La empresa italiana Hacking Team, dedicada a crear software de espionaje para que sea utilizado por fuerzas de seguridad de países - según ellos - de los buenos. El hackeo ha sido de tal tamaño que incluso Hacking Team - o Hacked Team como han sido llamados por los intrusos - ha tenido que pedir a sus clientes que dejen de utilizar el software por miedo a un compromiso de los binarios que se estén utilizando.
Aquí está el trorrent
- https://mega.co.nz/#!Xx1lhChT%21rbB-LQQyRypxd5bcQnqu-IMZN20ygW_lWfdHdqpKH3E
- Mirror https://ht.transparencytoolkit.org/
- https://wikileaks.org/hackingteam/emails
Los gobiernos quieren hacerse con el control de Internet y saber todo lo que pasa en ella. Como cada vez es más complicado analizar los paquetes al viajar cifrados y seguros estos organismos optan por el uso de software espía instalado directamente en los ordenadores de las víctimas. Aunque por lo general cuentan con departamentos internos para ese fin en muchas ocasiones han de recurrir a empresas externas, especialmente cuando necesitan desarrollar software espía nuevo y personalizado para controlar a usuarios o empresas concretas.
Según investigó en 2013 The Verge, todo empezó con dos hackers llamados Alberto Ornaghi (ALoR) y Marco Valleri (NaGA) que publicaron Ettercap,
una solución de código abierto que permitía interceptar datos de redes o
inyectar datos en conexiones activas. La empresa se fundó en 2003
añadiendo a Valeriano Badeschi y David Vincenzetti según
la información oficial de la compañía, dos expertos en seguridad que
lograron en 2007 una inyección de capital importante por parte dos
inversores de capital de riesgo italianos. Desde entonces han logrado
una cartera de clientes muy importante, destacando gobiernos y cuerpos
de seguridad de primeras potencias.
En la actualidad
la solución "Da Vinci" se da a conocer como una aplicación de control
remoto capaz de romper cifrados y permitir a cuerpos y agencias de
seguridad monitorear archivos, correos electrónicos cifrados
Hacking Team es una empresa italiana (aunque con sede también en otros países como Estados Unidos y Singapur) cuya principal actividad es el desarrollo de software espía que posteriormente venden a gobiernos de todo el mundo. Aunque toda relación con los diferentes gobiernos de todo el mundo siempre ha sido negada por el CEO de la compañía las sospechas y acusaciones nunca han cesado. Por ello la compañía ha sido en muchas ocasiones objetivo de ataques informáticos, aunque nunca con éxito, hasta ahora.
Cansado de los espionajes gubernamentales, ha decidido atacar a esta empresa italiana, llegando a hacerse con más de 500GB de datos entre los que destacan bases de datos de clientes, contratos con empresas privadas y gobiernos, datos financieros y correos internos de la compañía. Todos los datos se han publicado en diferentes portales y están disponibles para descargar.
La pirueta de los hackers que han atacado la firma italiana pasa por haber publicado los datos secretos desde la propia cuenta de Twitter de Hacking Team. Durante la noche del domingo al lunes 6 de julio la cuenta de la empresa @hackginteam empezó a publicar extraños mensajes, iniciados por un tuit en el que se indicaba:
"Al no tener nada que esconder, estamos publicando todos nuestros correos electrónicos, archivos y código fuente". A continuación, se mostraban dos enlaces a archivos torrents para descargar más de 400GB de datos.
El nombre de la empresa en Twitter se cambió por “Hacked Team”, como mofa a la empresa: de equipo hackeador pasaban a ser equipo hackeado.
Los orígenes de Hacking Team: Ettercap
En 2001, un par de programadores italianos llamados Alberto Ornaghi y Marco Valleri publicaron una herramienta open source y gratuita llamada Ettercap. Era capaz de robar contraseñas, realizar escuchas y manipular remotamente un ordenador infectado.
La popularidad de Ettercap comenzó a aumentar hasta que unos años más tarde ambos programadores recibieron una llamada amistosa de la policía de Milán.
Ese amistosa no es irónico, el cuerpo de policía de la ciudad había
sabido ver por encima de las potenciales y evidentes infracciones para
las que se podía estar utilizando Ettercap y le habían encontrado un uso
mucho más interesante: el suyo propio.
Así, la
policía de Milán se convirtió en el primer cliente oficial para la
pequeña consultoría que mantenían ambos desarrolladores. De ahí nacería
con el tiempo Hacking Team, que en la actualidad mantiene en torno a
medio centenar de personas bajo nómina. Desde 2007, la compañía ha
recibido capital de dos fondos de inversión italianos: Innogest y Finlombarda.
El Gobierno de España era cliente de Hacking Team
- El Centro Nacional de Inteligencia (CNI) español se encuentra en la lista de clientes de Hacking Team
Pocas horas después del ataque de publicó en la web Pastebin una lista con los principales clientes de la empresa italiana. De toda la lista cabe destacar, al final del todo, cómo diferentes organismos de nuestro país han estado comprando material en el pasado a este grupo de hackers y cómo aún el CNI seguía trabajando con ellos:
- EU – Spain – Policía Nacional – 1/31/2016 – Expired
- EU – Spain – Centro Nacional de Inteligencia – 1/31/2016 – Active
En España:
- Policia Nacional 1/31/2016 ExpiredCentro Nacional de Inteligencia 1/31/2016 Active
- Policia Nacional 1/31/2016 Expired
- Centro Nacional de Inteligencia 1/31/2016 Active
En México:
- Mexico Police - ExpiredDurango State Government 11/30/2015 ActiveQueretaro State Government 3/31/2014 ExpiredPuebla State Government 7/31/2014 ExpiredMexico Police - ExpiredMexico Navy - ExpiredArmy Mexico 3/31/2015 Not ActivePolicia Federal - ExpiredProcuradoria General De Justicia 12/31/2014 ActiveCampeche State Governement 6/30/2014 ExpiredSeg. National de Gobernacion (CISEN) 12/31/2014 ActiveTaumalipasState Government 7/20/2015 ActiveYucatan State Government 11/30/2015 Active
- Mexico Police - Expired
- Durango State Government 11/30/2015 Active
- Queretaro State Government 3/31/2014 Expired
- Puebla State Government 7/31/2014 Expired
- Mexico Police - Expired
- Mexico Navy - Expired
- Army Mexico 3/31/2015 Not Active
- Policia Federal - Expired
- Procuradoria General De Justicia 12/31/2014 Active
- Campeche State Governement 6/30/2014 Expired
- Seg. National de Gobernacion (CISEN) 12/31/2014 Active
- TaumalipasState Government 7/20/2015 Active
- Yucatan State Government 11/30/2015 Active
El CNI compra material de espionaje en Italia para colarse en los principales sistemas operativos
En el caso de España, el contrato con el Centro de Investigación Nacional (CNI), es de 3,4 millones de euros.
- Las facturas al CNI incluyen la venta de un sistema de espionaje similar a un troyano y su mantenimiento al menos desde 2010
- El servicio de Inteligencia admite la relación comercial con Hacking Team y asegura que ésta se ampara en la Ley de Contratos del Sector Público
¿Quién ha sido el atacante de Hacking Team?
El ataque contra Hacking Team ha sido reclamado por el hacker PhineasFisher que el año pasado logró romper la seguridad del desarrollador de software espía Gamma Internacional .El hacker dice pronto dará los detalles de cómo se las arregló para entrar en Hacking Team.
Fuente:
http://motherboard.vice.com/read/hacker-claims-responsibility-for-the-hit-on-hacking-team
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
cni
,
ettercap
,
hacked team
,
hackeo
,
hacking team
,
leak
,
owned
,
phineas fisher
,
pwned
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.