Hackers de LulzSec abandonan su actividad!!!

  • Iniciador del tema Miembro eliminado 44798
  • Fecha de inicio
ftfp61.jpg


El grupo de piratas informáticos hizo el anuncio a través de su cuenta en Twitter.

Los piratas informáticos de Lulz Security (LulzSec) , grupo que saltó a la fama con sus ciberataques contra empresas multinacionales y gobiernos, anunciaron este domingo su disolución, tras cumplir el plazo de 50 días de operaciones que se habían puesto.

En su “comunicado final” , difundido a través de Twitter, los “seis tripulantes” de LulzSec expresaron el deseo de que otros cibernautas tomen el relevo y que “el movimiento se manifieste en una revolución capaz de continuar sin nosotros”.

“Unidos, juntos, podemos aplastar a nuestros opresores comunes y dotarnos a nosotros mismos del poder y de la libertad que merecemos” , dice su mensaje de despedida.

LulzSec ha obtenido y difundido materiales confidenciales de la CIA, el Senado de Estados Unidos, la Policía del Estado de Arizona (EEUU) , los gobiernos de varios países del mundo, la cadena de televisión Fox, la compañía telefónica AT&T y los fabricantes de equipos electrónicos Sony y Nintendo, entre otros.


Cortesía: El Espectador
 
Ya decia yo que por que no me sonaba de antes ese grupo cuando empesaron a publicar lo de la cia y eso, solo estubieron conformados 50 dias... Bueno hicieron bien =) hehe ahora se que mas de uno que estaba pujando pa el enfrentamiento de ellos contra anonimus XD sigue asi nyan cat!!!
 
un proyecto de estos no deberia ser publico, a mi esos anuncios no me dan buena señal. todo esto debe ser desde la clandestinidad. pura basura para mi ese grupo.
 
Buen articulo...

---------

Lulzsec: la botella medio llena
-------------------------------

A principios de julio de 2003, el grupo Last Stage of Delirium (LSD)
reporta de forma privada a Microsoft un fallo de seguridad. El 16 de ese
mismo mes, Microsoft publica el boletín MS03-026 que lo soluciona. El
día 25 el grupo chino XFocus hace pública, tras estudiar el parche, una
prueba de concepto que permite aprovechar la vulnerabilidad. El 11 de
agosto saltan todas las alarmas: se detectan las primeras apariciones
del fatídico Blaster. El estudiante Jeffrey Lee Parson lo modifica
ligeramente y crea Blaster B.

Blaster oscurece el verano de 2003. La plaga cobra dimensiones
desproporcionadas. En verano de 2004 aparece el Service Pack 2. Es el
que más modificaciones realiza sobre el sistema, se trata prácticamente
de una actualización de versión de sistema operativo. La seguridad de XP
mejora considerablemente. El cortafuegos se activa por defecto, y se
renombra a Windows Firewall (antes era llamado "Internet Connection
Firewall" deshabilitado por defecto y escondido en unas opciones de
configuración a las que el usuario medio no solía llegar). La interfaz
se hace más amigable. Pocos años después, los gusanos tipo Blaster (que
se conectaban a un puerto para aprovechar fallos y abrían otro para
abrir puertas traseras) desaparecían prácticamente.

Otro ejemplo

A finales de 2008 aparece el sofisticado y misterioso gusano Conficker.
El gusano aprovechaba como ningún otro el autorun.inf de Windows,
poniendo en jaque a Microsoft y a las casas antivirus. Encuentra la
forma de ofuscar el contenido de manera que pasara desapercibido para
los motores antivirus. También consigue saltarse la protección del
Autorun propia de Microsoft. Conficker además consigue engañar a muchos
usuarios modificando el diálogo de Autoplay. Desde entonces, Microsoft
introduce con cuentagotas una serie de limitaciones (tímidas y
opcionales) a esta funcionalidad. Finalmente, en marzo de 2011 publica
como actualización automática el parche que deshabilita el Autoplay en
dispositivos USB en todos sus Windows. Aunque siempre fue un problema de
seguridad, este movimiento fue una respuesta acelerada por Conficker. No
mucho después de la desactivación, un reciente informe de Microsoft
afirma que las infecciones por gusanos que usan este tipo de método de
reproducción ha caído un 82%.

Mejoras en la seguridad

Sin duda Blaster y Conficker fueron fenómenos excesivos, con
desagradables consecuencias, que tuvieron mucho que ver con la
activación por defecto del cortafuegos y desaparición del Autorun.
Espolearon a los responsables y mejoraron la seguridad, en definitiva.
Microsoft ha tenido un miedo ancestral a romper la compatibilidad hacia
atrás, y las modificaciones se introducían con cuentagotas. Necesitó que
ocurrieran ciertas "desgracias" para que dar el paso definitivo. Y en
realidad, el trauma no fue para tanto. Hoy los usuarios conviven con el
cortafuegos por defecto activado (sólo el entrante... al saliente creo
que nunca se activará por defecto) y sin Autorun... y se sobrevive.

¿Qué tiene que ver con LulzSec?

Como mencionábamos en un boletín anterior, es posible que en ocasiones
acciones extremistas como las de LulzSec allanen el terreno a
legisladores para recortar derechos. Pero también puede que, viendo la
botella medio llena, salidas de tono de este tipo, ayuden en realidad a
acelerar un cambio, una ruptura. Si concienciar a las empresas es
complejo (siempre bajo el yugo de presupuestos y estudios de riesgo),
los usuarios también deben pensar en qué están haciendo hoy en día con
sus datos, cada vez más en la nube y menos en su escritorio. Si
pensábamos que nuestras fotos podían ser accedidas por atacantes
mientras se almacenaban en local, los sucesos de 2011 nos han mostrado
que "ahí fuera" tampoco están tan seguros. Los datos de millones de
usuarios alojados en cualquier empresa también pueden ser accedidos, y
son un objetivo más jugoso. ¿Nos hemos detenido a pensar qué ocurriría
si alguien tuviese acceso a todos nuestros archivos de Dropbox? ¿A todos
nuestros correos almacenados desde hace años en Gmail? Pues esto ya ha
ocurrido. ¿Y si algún día vulneran Facebook y crean un Torrent público
con datos y fotografías privados? Los propios LulzSec lo expresaban así:

>>>>>>>>>>>

"El mayor argumento en contra de LulzSec sugiere que vamos a traer a
Internet más leyes si continuamos con nuestras travesuras, y que
nuestras acciones hacen que payasos con plumas escriban reglas para ti.
Pero ¿y si no hubiésemos publicado nada? ¿Y si nos mantuviésemos en
silencio? Eso significaría que estaríamos secretamente dentro de
empresas afiliadas al FBI ahora mismo, dentro de PBS, de Sony...
vigilando y abusando."

"¿Crees que cada hacker anuncia todo lo que ha hackeado? Sin duda
nosotros no lo hemos hecho, y estamos condenadamente seguros de que
otros "juegan" en silencio. ¿Os sentís seguros con vuestras cuentas de
Facebook, de Gmail, de Skype? ¿Qué os hace pensar que un hacker no está
sentado ahora mismo dentro de esas cuentas ahora, vendiendo datos? Eres
un peón para esa gente. Un juguete. Una cadena de caracteres con un
valor."

"De esto es de lo que tendrías que tener miedo, no de nosotros
publicando cosas, sino del hecho de que alguien lo haga público."

<<<<<<<<<<<

Viendo la botella medio llena, quizás esta filosofía extremista, esta
orgía de revelación de cuentas y secretos, sirva para que los usuarios
se conciencien de la importancia de sus propios datos personales, de lo
peligroso que es confiarlos a terceros sin tomar medidas, y de esta
forma se produzca un cambio. Quizás estos días de LulzSec o de
"sensación general de inseguridad" ayuden a, por fin, activar "nuestro"
cortafuegos por defecto.

http://www.hispasec.com/unaaldia/4626
 
Yo en muchos aspectos estuve en contra de la exposicion de datos, se tenga o no este tipo de hacktivismo, los sistemas de por si sera vulnerables. Lo mejor que se puede hacer es hacer un "control de daños" en caso de alguna situacion comprometedora.

Yo por ejemplo los datos realmente confidenciales los tengo en mi disco duro fisico que conecto por USB, no procuro guardar mucho tiempo los correos "por si alguien consigue la clave" y asi no conocer mucho de la informacion relacionada a ese correo(como bancos, etc).
 
Si el que publique datos confidenciales en internet se pone la soga en el cuello, y si no utiliza el mínimo de seguridad se ahorca sólito, estos grupos de " hacktivismo" afirman que lo hacen por buenas causas, pero al tener tantos datos privados número de cuenta etc, la verdad no creo que solo los borren y ya, así sea por centavos robaran a alguien, nada es gratis y menos cuando se tiene en poder tanta información.
 
Yo en muchos aspectos estuve en contra de la exposicion de datos, se tenga o no este tipo de hacktivismo, los sistemas de por si sera vulnerables. Lo mejor que se puede hacer es hacer un "control de daños" en caso de alguna situacion comprometedora.

Yo por ejemplo los datos realmente confidenciales los tengo en mi disco duro fisico que conecto por USB, no procuro guardar mucho tiempo los correos "por si alguien consigue la clave" y asi no conocer mucho de la informacion relacionada a ese correo(como bancos, etc).

Por eso no creo en cloud, eso que mis datos esten por ahi, no me gusta. y respecto al correo, lo mejor es tener tu propio server de correo, y comprar un alias.

Por otra parte, no estoy de acuerdo con la metodologia que usaban, esta bien que publiquen las vulnerabilidades, pero no la informacion en si.puedes decir, que la puerta de tu casa esta abierta, pero no sacarte todas las cosas a la calle.
 

Los últimos temas