<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>IspHack</title>
		<link>http://isphack.ucoz.es/</link>
		<description></description>
		<lastBuildDate>Sat, 09 Jul 2011 17:31:44 GMT</lastBuildDate>
		<generator>uCoz Web-Service</generator>
		<atom:link href="http://isphack.ucoz.es/news/rss" rel="self" type="application/rss+xml" />
		
		<item>
			<title>http://craftyshack.cz.cc</title>
			<description>&lt;div align=&quot;center&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;http://isphack.ucoz.es/logoCraftys.png&quot;&gt;&lt;br&gt;&lt;div align=&quot;left&quot;&gt;Toda la informacion aqui.&amp;gt; &lt;a href=&quot;forum/6-49-1&quot;&gt;http://isphack.ucoz.es/forum/6-49-1&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;</description>
			<content:encoded>&lt;div align=&quot;center&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;http://isphack.ucoz.es/logoCraftys.png&quot;&gt;&lt;br&gt;&lt;div align=&quot;left&quot;&gt;Toda la informacion aqui.&amp;gt; &lt;a href=&quot;forum/6-49-1&quot;&gt;http://isphack.ucoz.es/forum/6-49-1&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;</content:encoded>
			<link>http://isphack.ucoz.es/news/http_craftyshack_cz_cc/2011-07-09-9</link>
			<dc:creator>InfinityDeath</dc:creator>
			<guid>http://isphack.ucoz.es/news/http_craftyshack_cz_cc/2011-07-09-9</guid>
			<pubDate>Sat, 09 Jul 2011 17:31:44 GMT</pubDate>
		</item>
		<item>
			<title>HISTORIA DE LOS VIRUS (By wasarapo)</title>
			<description>ES GRATO PODERLES OFRECER DE MANERA CRONOLÓGICA, EL ORIGEN DE TAN 
BRILLANTES AMANECERES DE LA INFORMÁTICA, QUE CONLLEVA AL ENTENDIMIENTO 
DE LOS QUE SON LOS TROYANOS, PARA ELLO REFLEJO UN PEQUEÑO EXTRACTO EL 
CUAL INDICA LA EVOLUCIÓN DE ESTOS VALIOSOS AMIGOS EL CUAL NOS ENSEÑA A 
COMO ES TAN D&amp;Eacute;BIL LO QUE CREA EL HOMBRE... LA MAQUINA.... &lt;br&gt;&lt;br&gt; Año 1939 &lt;br&gt;&lt;br&gt;
 En 1939, el famoso científico matemático John Louis Von Neumann, de 
origen húngaro, escribió un artículo, publicado en una revista 
científica de New York, exponiendo su &quot;Teoría y organización de 
autómatas complejos&quot;, donde presentaba la posibilidad de desarrollar 
pequeños programas que pudiesen tomar el control de otros, de similar 
estructura.&lt;br&gt;&lt;a href=&quot;http://isphack.ucoz.es/forum/20-34-1&quot;&gt;&lt;br&gt;LEE EL POST COMPLETO AQUI!!!&lt;/a&gt;&lt;br&gt;</description>
			<content:encoded>ES GRATO PODERLES OFRECER DE MANERA CRONOLÓGICA, EL ORIGEN DE TAN 
BRILLANTES AMANECERES DE LA INFORMÁTICA, QUE CONLLEVA AL ENTENDIMIENTO 
DE LOS QUE SON LOS TROYANOS, PARA ELLO REFLEJO UN PEQUEÑO EXTRACTO EL 
CUAL INDICA LA EVOLUCIÓN DE ESTOS VALIOSOS AMIGOS EL CUAL NOS ENSEÑA A 
COMO ES TAN D&amp;Eacute;BIL LO QUE CREA EL HOMBRE... LA MAQUINA.... &lt;br&gt;&lt;br&gt; Año 1939 &lt;br&gt;&lt;br&gt;
 En 1939, el famoso científico matemático John Louis Von Neumann, de 
origen húngaro, escribió un artículo, publicado en una revista 
científica de New York, exponiendo su &quot;Teoría y organización de 
autómatas complejos&quot;, donde presentaba la posibilidad de desarrollar 
pequeños programas que pudiesen tomar el control de otros, de similar 
estructura.&lt;br&gt;&lt;a href=&quot;http://isphack.ucoz.es/forum/20-34-1&quot;&gt;&lt;br&gt;LEE EL POST COMPLETO AQUI!!!&lt;/a&gt;&lt;br&gt;</content:encoded>
			<link>http://isphack.ucoz.es/news/historia_de_los_virus_by_wasarapo/2011-06-02-7</link>
			<dc:creator>wasarapo</dc:creator>
			<guid>http://isphack.ucoz.es/news/historia_de_los_virus_by_wasarapo/2011-06-02-7</guid>
			<pubDate>Thu, 02 Jun 2011 14:32:52 GMT</pubDate>
		</item>
		<item>
			<title>Atacan PlayStation Network</title>
			<description>Si señores el fin del mundo a llegado .... an atacado PlayStation Network T.T ya llevan 3 dias fuera de linea impidiendo que nos podasmos conectar T.T...&lt;br&gt;&lt;br&gt;Aqui os dejo la informacion por parte de sony totalmente traducida:&lt;br&gt;&lt;br&gt;&lt;span&gt;Una intrusión en nuestro sistema ha afectado a nuestra PlayStation Network y los servicios Qriocity.&lt;/span&gt; &lt;span&gt;&lt;span class=&quot;google-src-text&quot; style=&quot;direction: ltr; text-align: left;&quot;&gt;In
 order to conduct a thorough investigation and to verify the smooth and 
secure operation of our network services going forward, we turned off 
PlayStation Network &amp;amp; Qriocity services on the evening of Wednesday,
 April 20th.&lt;/span&gt; Para llevar a cabo una investigación a fondo y 
verificar el buen funcionamiento y seguridad de nuestros servicios de 
red en el futuro, apagamos los servicios PlayStation Network y Qriocity 
en la tarde del Mi&amp;eacute;rcoles, 20 de abril.&lt;/span&gt; &lt;span&gt;&lt;span class=&quot;google-src-text&quot; style=&quot;direction: ltr; text-align: left;&quot;&gt;Providin...</description>
			<content:encoded>Si señores el fin del mundo a llegado .... an atacado PlayStation Network T.T ya llevan 3 dias fuera de linea impidiendo que nos podasmos conectar T.T...&lt;br&gt;&lt;br&gt;Aqui os dejo la informacion por parte de sony totalmente traducida:&lt;br&gt;&lt;br&gt;&lt;span&gt;Una intrusión en nuestro sistema ha afectado a nuestra PlayStation Network y los servicios Qriocity.&lt;/span&gt; &lt;span&gt;&lt;span class=&quot;google-src-text&quot; style=&quot;direction: ltr; text-align: left;&quot;&gt;In
 order to conduct a thorough investigation and to verify the smooth and 
secure operation of our network services going forward, we turned off 
PlayStation Network &amp;amp; Qriocity services on the evening of Wednesday,
 April 20th.&lt;/span&gt; Para llevar a cabo una investigación a fondo y 
verificar el buen funcionamiento y seguridad de nuestros servicios de 
red en el futuro, apagamos los servicios PlayStation Network y Qriocity 
en la tarde del Mi&amp;eacute;rcoles, 20 de abril.&lt;/span&gt; &lt;span&gt;&lt;span class=&quot;google-src-text&quot; style=&quot;direction: ltr; text-align: left;&quot;&gt;Providing quality entertainment services to our customers and partners is our utmost priority.&lt;/span&gt; Proporcionar servicios de entretenimiento de calidad a nuestros clientes y socios es nuestra máxima prioridad.&lt;/span&gt; &lt;span&gt;&lt;span class=&quot;google-src-text&quot; style=&quot;direction: ltr; text-align: left;&quot;&gt;We are doing all we can to resolve this situation quickly, and we once again thank you for your patience.&lt;/span&gt; Estamos haciendo todo lo posible para resolver esta situación rápidamente, y una vez más gracias por su paciencia.&lt;/span&gt; &lt;span&gt;&lt;span class=&quot;google-src-text&quot; style=&quot;direction: ltr; text-align: left;&quot;&gt;We will continue to update you promptly as we have additional information to share.&lt;/span&gt; Seguiremos de actualizar pronto como dispongamos de información adicional para compartir.&lt;/span&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</content:encoded>
			<link>http://isphack.ucoz.es/news/atacan_playstation_network/2011-04-23-6</link>
			<dc:creator>InfinityDeath</dc:creator>
			<guid>http://isphack.ucoz.es/news/atacan_playstation_network/2011-04-23-6</guid>
			<pubDate>Sat, 23 Apr 2011 18:49:44 GMT</pubDate>
		</item>
		<item>
			<title>Irán acusa a Siemens de haber contribuido al desarrollo del gusano Stuxnet</title>
			<description>&lt;b&gt;&lt;span class=&quot;titulo-head&quot;&gt;General iraní asegura que &quot;Siemens ayudó al enemigo a preparar un ciberataque contra nuestro país&quot;.&lt;/span&gt;&lt;/b&gt;
&lt;span class=&quot;texto-detalle&quot;&gt;&lt;br&gt;&lt;br&gt;Diario Ti: Los expertos en 
informática coinciden en que Stuxnet es el gusano informático más 
avanzado de la historia. Asimismo, este malware es el único caso 
conocido de arma cibern&amp;eacute;tica exitosa, utilizada en sustitución de un 
ataque b&amp;eacute;lico convencional. &lt;table align=&quot;right&quot; border=&quot;0&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot;&gt;&lt;tbody&gt;&lt;tr&gt;
&lt;td style=&quot;font-family: Verdana,Tahoma,Arial,Helvetica,Sans-serif,sans-serif; font-size: xx-small; color: rgb(0, 0, 0); padding-left: 10px;&quot; valign=&quot;right&quot;&quot; align=&quot;middle&quot;&gt;
&lt;span style=&quot;z-index: 1151; position: absolute; vertical-align: top; border-left: 0pt solid black;&quot; id=&quot;arm_positioningNode_9c1d5a89b0774b0abc403089d00e5310dcec4f10c60f4e91961888e3f92f0c86&quot;&gt;&lt;span style=&quot;position: absolute; z-index: 1151; overflow: hidden; visibility: hidden; top: 0px; left: 0px; ...</description>
			<content:encoded>&lt;b&gt;&lt;span class=&quot;titulo-head&quot;&gt;General iraní asegura que &quot;Siemens ayudó al enemigo a preparar un ciberataque contra nuestro país&quot;.&lt;/span&gt;&lt;/b&gt;
&lt;span class=&quot;texto-detalle&quot;&gt;&lt;br&gt;&lt;br&gt;Diario Ti: Los expertos en 
informática coinciden en que Stuxnet es el gusano informático más 
avanzado de la historia. Asimismo, este malware es el único caso 
conocido de arma cibern&amp;eacute;tica exitosa, utilizada en sustitución de un 
ataque b&amp;eacute;lico convencional. &lt;table align=&quot;right&quot; border=&quot;0&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot;&gt;&lt;tbody&gt;&lt;tr&gt;
&lt;td style=&quot;font-family: Verdana,Tahoma,Arial,Helvetica,Sans-serif,sans-serif; font-size: xx-small; color: rgb(0, 0, 0); padding-left: 10px;&quot; valign=&quot;right&quot;&quot; align=&quot;middle&quot;&gt;
&lt;span style=&quot;z-index: 1151; position: absolute; vertical-align: top; border-left: 0pt solid black;&quot; id=&quot;arm_positioningNode_9c1d5a89b0774b0abc403089d00e5310dcec4f10c60f4e91961888e3f92f0c86&quot;&gt;&lt;span style=&quot;position: absolute; z-index: 1151; overflow: hidden; visibility: hidden; top: 0px; left: 0px; height: 250px; width: 300px;&quot; id=&quot;OuterOrange9c1d5a89b0774b0abc403089d00e5310dcec4f10c60f4e91961888e3f92f0c86&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;map name=&quot;AtlasAltMap_9c1d5a89b0774b0abc403089d00e5310dcec4f10c60f4e91961888e3f92f0c86&quot;&gt;&lt;area shape=&quot;default&quot;&gt;&lt;/map&gt;
&lt;noscript&gt;&lt;a href=&quot;http://clk.atdmt.com/MSA/go/310815119/direct/01/&quot; target=&quot;_blank&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://view.atdmt.com/MSA/view/310815119/direct/01/&quot; /&gt;&lt;/a&gt;&lt;/noscript&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;br&gt;&lt;br&gt;En
 t&amp;eacute;rminos militares, el gusano representó un gran &amp;eacute;xito, ya que mediante
 un sabotaje subrepticio contra centrífugas iraníes para enriquecimiento
 de uranio, el programa atómico de ese país habría sido retrasado en 
varios años.&lt;br&gt;&lt;br&gt;Según ha trascendido, los creadores de Stuxnet deben
 necesariamente haber tenido conocimientos avanzados del sistema de 
gestión industrial SCADA (Supervisory Control and Data Acquisition), 
distribuido por Siemens bajo el nombre de Simatic WinCC, atacado 
específicamente por el gusano.&lt;br&gt;&lt;br&gt;Anteriormente, el propio 
presidente iraní, Mahmoud Ahmnadinejad ha confirmado el ataque 
cibern&amp;eacute;tico contra las instalaciones nucleares de Natanz, aunque sin 
mencionar específicamente a Stuxnet. &lt;br&gt;&lt;br&gt;Las sospechas sobre los orígenes de Stuxnet recayeron inicialmente en Estados Unidos e Israel, según conclusiones de Symantec, entre otras. En noviembre de 2010, Symantec encontró nueva evidencia que sustentaba el origen estadounidense-israelí de Stuxnet. En febrero pasado, un general israelí reclamó, al jubilarse, el cr&amp;eacute;dito por la creación de Stuxnet .&lt;br&gt;&lt;br&gt;Durante
 el pasado fin de semana, el general de brigada iraní Gholam Reza Jalali
 acusó al gigante alemán Siemens de haber contribuido al desarrollo del 
gusano informático. &lt;br&gt;&lt;br&gt;&quot;Siemens debería explicar por qu&amp;eacute; y cómo 
ayudó a nuestros enemigos con información sobre los códigos del 
software de SCADA, que hizo posible lanzar un ataque informático en 
contra nuestra&quot;, declaró el general a la agencia estatal iraní de 
noticias Islamic Republic News Service.&lt;br&gt;&lt;br&gt;Según la agencia, Jalali habría dado a entender que Irán demandará a Siemens por contribuir al ataque. &lt;br&gt;&lt;br&gt;&quot;El
 Ministerio de Asuntos Exteriores de Irán y otras organizaciones 
políticas y jurídicas competentes deberían presentar un requerimiento 
ante tribunales internacionales. Los países que nos atacaron deberían 
ser responsabilizados jurídicamente por el ataque cibern&amp;eacute;tico&quot;, declaró.&lt;br&gt;&lt;br&gt;El
 general de brigada agregó que científicos iraníes habrían establecido 
que el ataque tuvo su origen en Israel y Estados Unidos, y que el gusano
 Stuxnet en sí fue desarrollado en ambos países.&lt;br&gt;&lt;br&gt;Parte de las 
pruebas recabadas por los científicos iraníes indicaría que el gusano 
envió información sobre los sistemas TI intervenidos a computadoras 
situadas en el estado federado de Texas, EE.UU.&lt;br&gt;&lt;br&gt;&lt;a href=&quot;http://http://www.diarioti.com/gate/n.php?id=29628&quot;&gt;Fuente&lt;/a&gt;&lt;br&gt;&lt;/span&gt;</content:encoded>
			<link>http://isphack.ucoz.es/news/iran_acusa_a_siemens_de_haber_contribuido_al_desarrollo_del_gusano_stuxnet/2011-04-20-5</link>
			<dc:creator>InfinityDeath</dc:creator>
			<guid>http://isphack.ucoz.es/news/iran_acusa_a_siemens_de_haber_contribuido_al_desarrollo_del_gusano_stuxnet/2011-04-20-5</guid>
			<pubDate>Wed, 20 Apr 2011 09:57:29 GMT</pubDate>
		</item>
		<item>
			<title>Informática forense talibán</title>
			<description>Los titulares de importantes intrusiones en las últimas semanas 
han llevado a que se hable mucho de la APT (Amenaza Avanzada 
Persistente), t&amp;eacute;rmino que viene a describir una amenaza que emplea 
t&amp;eacute;cnicas extremadamente sofisticadas y detrás de la que estarían 
supuestamente &lt;span style=&quot;color: rgb(0, 102, 0); text-decoration: underline; border-bottom: 1px dotted;&quot;&gt;gobiernos&lt;/span&gt; de países como China o Rusia.&lt;br&gt;&lt;br&gt;Esto nos puede llevar a olvidar que no todas las amenazas tienen porqu&amp;eacute; usar la más &lt;span style=&quot;color: rgb(0, 102, 0); text-decoration: underline; border-bottom: 1px dotted;&quot;&gt;alta tecnología&lt;/span&gt;&amp;nbsp; o depender de ataques avanzados realizados a trav&amp;eacute;s de &lt;span style=&quot;color: rgb(0, 102, 0); text-decoration: underline; border-bottom: 1px dotted;&quot;&gt;internet&lt;/span&gt;,
 hay ocasiones en las que una falta de las medidas de seguridad 
informática elementales puede provocar que información critica caiga en 
manos del enemigo, incluso cuando este enemi...</description>
			<content:encoded>Los titulares de importantes intrusiones en las últimas semanas 
han llevado a que se hable mucho de la APT (Amenaza Avanzada 
Persistente), t&amp;eacute;rmino que viene a describir una amenaza que emplea 
t&amp;eacute;cnicas extremadamente sofisticadas y detrás de la que estarían 
supuestamente &lt;span style=&quot;color: rgb(0, 102, 0); text-decoration: underline; border-bottom: 1px dotted;&quot;&gt;gobiernos&lt;/span&gt; de países como China o Rusia.&lt;br&gt;&lt;br&gt;Esto nos puede llevar a olvidar que no todas las amenazas tienen porqu&amp;eacute; usar la más &lt;span style=&quot;color: rgb(0, 102, 0); text-decoration: underline; border-bottom: 1px dotted;&quot;&gt;alta tecnología&lt;/span&gt;&amp;nbsp; o depender de ataques avanzados realizados a trav&amp;eacute;s de &lt;span style=&quot;color: rgb(0, 102, 0); text-decoration: underline; border-bottom: 1px dotted;&quot;&gt;internet&lt;/span&gt;,
 hay ocasiones en las que una falta de las medidas de seguridad 
informática elementales puede provocar que información critica caiga en 
manos del enemigo, incluso cuando este enemigo utiliza medios 
comparativamente primitivos.&lt;br&gt;&lt;br&gt;Con relativa frecuencia saltan a los medios noticias en los que un ordenador portátil conteniendo &lt;span style=&quot;color: rgb(0, 102, 0); text-decoration: underline; border-bottom: 1px dotted;&quot;&gt;información&lt;/span&gt;
 confidencial se pierde o es sustraído, en 2007 el FBI reconocía que 
perdida unos 40 portátiles al año, mientras que en 2008 el Ministerio de
 Defensa Británico perdió un soporte con datos de más de cien mil 
militares.&lt;br&gt;&lt;br&gt;En la mayoría de ocasiones es imposible
 precisar si los datos contenidos en esos equipos y soportes llega a 
manos de fuerzas hostiles, aunque si existe al menos un precedente 
conocido en el que así ocurrió. Veamos el caso de un video de hace unos 
años difundido por As-Sahab, el brazo mediático de Al Queda, titulado 
&quot;La guerra del pueblo oprimido” donde nos muestran &lt;span style=&quot;color: rgb(0, 102, 0); text-decoration: underline; border-bottom: 1px dotted;&quot;&gt;imágenes&lt;/span&gt;
 del combate mantenido en Kunar, Afghanistan con un grupo de cuatro 
miembros de las fuerzas especiales de la Us Navy, los Navy Seals.&lt;br&gt;&lt;br&gt;El
 28 de junio de 2005 un grupo Seal llevaba a cabo la operación &quot;Red 
Wings” , con el objetivo de capturar o matar a un importante líder 
talibán, cuando fueron sorprendidos por una fuerza ampliamente superior 
en número. El grupo de cuatro hombres mantuvo un combate durante dos 
horas en el que solo uno de ellos consiguió sobrevivir malherido. Un 
helicóptero MH-47 Chinook enviado en su ayuda, con otros ocho Seals y 
ocho miembros del 160th SOAR, fue derribado por una granada RPG 
pereciendo todos sus ocupantes. En total en un solo día diecinueve 
miembros de las fuerzas especiales norteamericanas resultaron muertos.&lt;br&gt;&amp;nbsp;&lt;br&gt;El
 video de As-Shab no solo muestra parte del enfrentamiento o imágenes de
 soldados norteamericanos muertos, si no que presenta tambi&amp;eacute;n el 
material capturado que incluye armas, municiones, equipos de navegación,
 observación y comunicaciones , así como un ordenador portátil dañado 
suponemos que durante el combate.&lt;br&gt;Lo destacable del vídeo desde el 
punto de vista de la seguridad informática, es que los militantes 
islámicos enseñan como extraen el disco duro del portátil capturado, lo 
colocan en una carcasa usb externa para discos duros y exponen el 
contenido de diversos documentos de inteligencia que contiene.&lt;br&gt;&amp;nbsp;&lt;br&gt;Seria
 salvando las distancias, el equivalente terrorista de la informática 
forense, en la que a un equipo se le suele extraer sus soportes para 
identificar, preservar, analizar y presentar los datos almacenados.&lt;br&gt;&lt;br&gt;Sorprendente
 que un grupo de operaciones especiales se despliegue en una zona 
controlada por el enemigo con un portátil, incluso aunque la información
 utilizada pueda ser de un bajo nivel de clasificación y que este no 
cuente con algún tipo de cifrado en sus soportes, en previsión 
precisamente de la p&amp;eacute;rdida o captura del mismo.&lt;br&gt;&lt;br&gt;Prevenir 
este caso hubiera sido sencillo, desde hace años existen una amplia 
variedad de productos tanto comerciales como open source que permiten 
crear unidades virtuales cifradas o incluso proteger el contenido total 
del disco duro. Algunas incluso vienen de serie con el propio &lt;font color=&quot;#000000&quot;&gt;&lt;span style=&quot;color: rgb(0, 102, 0); text-decoration: underline; border-bottom: 1px dotted;&quot;&gt;sistema operativo&lt;/span&gt;&lt;/font&gt;
 como el Encrypting File System (EFS) disponible desde Windows 2000 es 
un sistema que trabajando sobre NTFS, permite cifrado de archivos a 
nivel de sistema o BitLocker funcionalidad de cifrado completa de disco,
 incluido en las versiones Ultimate y Enterprise de Windows Vista y 
Windows 7 así como en Windows Server 2008.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;a href=&quot;http://blog.segu-info.com.ar/2011/04/informatica-forense-taliban.html?utm_source=feedburner&amp;amp;utm_medium=feed&amp;amp;utm_campaign=Feed%3A+NoticiasSeguridadInformatica+%28Noticias+de+Seguridad+Inform%C3%A1tica%29#axzz1JFb04jxo&quot; class=&quot;bbc_link&quot; target=&quot;_blank&quot;&gt;Fuente&lt;/a&gt;</content:encoded>
			<link>http://isphack.ucoz.es/news/informatica_forense_taliban/2011-04-17-4</link>
			<dc:creator>InfinityDeath</dc:creator>
			<guid>http://isphack.ucoz.es/news/informatica_forense_taliban/2011-04-17-4</guid>
			<pubDate>Sun, 17 Apr 2011 10:47:43 GMT</pubDate>
		</item>
		<item>
			<title>Por 6.000 dólares un ciberdelincuente abre su “negocio&quot;</title>
			<description>Cada vez es más común oír hablar de &quot;&lt;span style=&quot;color: rgb(0, 102, 0); text-decoration: underline; border-bottom: 1px dotted;&quot;&gt;información&lt;/span&gt;
 filtrada&quot;, pero pocos se dan cuenta de que es tambi&amp;eacute;n nuestra propia 
información personal la que puede filtrarse y llegar a manos de personas
 desconocidas.&lt;br&gt;&lt;br&gt;En 2010, el número de &lt;span style=&quot;color: rgb(0, 102, 0); text-decoration: underline; border-bottom: 1px dotted;&quot;&gt;programas&lt;/span&gt;&amp;nbsp; maliciosos diseñados para robar &lt;span style=&quot;color: rgb(0, 102, 0); text-decoration: underline; border-bottom: 1px dotted;&quot;&gt;datos&lt;/span&gt;
 personales a usuarios se ha incrementado en más del 100%. Además, el 
número de nuevas firmas de Troyanos bancarios introducidos en las bases 
de datos de Kaspersky Lab ha superado los 25.000 en 2010, cinco veces 
más que en 2006.&lt;br&gt;&lt;br&gt;&lt;br&gt;Dmitry Bestúzhev, 
Jefe del Equipo Global de Investigación y Análisis de Am&amp;eacute;rica Latina de 
Kaspersky Lab, ha analizado cómo funciona la oferta y la demand...</description>
			<content:encoded>Cada vez es más común oír hablar de &quot;&lt;span style=&quot;color: rgb(0, 102, 0); text-decoration: underline; border-bottom: 1px dotted;&quot;&gt;información&lt;/span&gt;
 filtrada&quot;, pero pocos se dan cuenta de que es tambi&amp;eacute;n nuestra propia 
información personal la que puede filtrarse y llegar a manos de personas
 desconocidas.&lt;br&gt;&lt;br&gt;En 2010, el número de &lt;span style=&quot;color: rgb(0, 102, 0); text-decoration: underline; border-bottom: 1px dotted;&quot;&gt;programas&lt;/span&gt;&amp;nbsp; maliciosos diseñados para robar &lt;span style=&quot;color: rgb(0, 102, 0); text-decoration: underline; border-bottom: 1px dotted;&quot;&gt;datos&lt;/span&gt;
 personales a usuarios se ha incrementado en más del 100%. Además, el 
número de nuevas firmas de Troyanos bancarios introducidos en las bases 
de datos de Kaspersky Lab ha superado los 25.000 en 2010, cinco veces 
más que en 2006.&lt;br&gt;&lt;br&gt;&lt;br&gt;Dmitry Bestúzhev, 
Jefe del Equipo Global de Investigación y Análisis de Am&amp;eacute;rica Latina de 
Kaspersky Lab, ha analizado cómo funciona la oferta y la demanda de los 
datos en el mercado negro. ¿Cómo poner en marcha un &lt;span style=&quot;color: rgb(0, 102, 0); text-decoration: underline; border-bottom: 1px dotted;&quot;&gt;negocio&lt;/span&gt;
 de estas características?, un ciberdelincuente que quiera entrar en el 
negocio del robo de datos personales necesita disponer de un capital 
inicial de alrededor de 6.000 dólares. Esta inversión se desglosaría de 
la siguiente forma:&lt;br&gt;&lt;br&gt;- Alrededor de 3.600 dólares 
al año para alquilar servidores. Dentro de esta cifra se incluye el 
dinero suficiente para asegurarse de que el &lt;span style=&quot;color: rgb(0, 102, 0); text-decoration: underline; border-bottom: 1px dotted;&quot;&gt;proveedor&lt;/span&gt; hace la vista gorda a sus actividades ilegales.&lt;br&gt;&lt;br&gt;- La compra de un conjunto de programas maliciosos capaces de explotar las vulnerabilidades en &lt;span style=&quot;color: rgb(0, 102, 0); text-decoration: underline; border-bottom: 1px dotted;&quot;&gt;software&lt;/span&gt;, alrededor de 1.300 dólares.&lt;br&gt;&lt;br&gt;- Los modificadores automáticos de programas maliciosos (como el famoso Zeus o Spy-Eye) cuestan alrededor de 750 dólares.&lt;br&gt;&lt;br&gt;-
 Servicios multi-scanner que identifican las soluciones de seguridad y 
detectan programas maliciosos específicos, alrededor de 480 dólares.&lt;br&gt;&lt;br&gt;El
 bajo coste y la alta rentabilidad incrementa el inter&amp;eacute;s de los 
cibercriminales en el robo de los datos que los usuarios almacenan en 
sus equipos. Cuantos más usuarios o recursos online tenga una red social
 específica, más atractiva es para los defraudadores.&lt;br&gt;&lt;br&gt;&lt;font size=&quot;1&quot;&gt;Fuente: HackxCrack&lt;/font&gt;&lt;br&gt;</content:encoded>
			<link>http://isphack.ucoz.es/news/por_6_000_dolares_un_ciberdelincuente_abre_su_negocio/2011-04-17-3</link>
			<dc:creator>InfinityDeath</dc:creator>
			<guid>http://isphack.ucoz.es/news/por_6_000_dolares_un_ciberdelincuente_abre_su_negocio/2011-04-17-3</guid>
			<pubDate>Sun, 17 Apr 2011 10:43:55 GMT</pubDate>
		</item>
		<item>
			<title>Rusia considera prohibir Gmail, Hotmail y Skype</title>
			<description>El Servicio Federal de Seguridad de Rusia, FSB, considera prohibir Gmail, Hotmail y el sistema de telefonía IP Skype por considerar que &quot;son utilizados por criminales y terroristas&quot;. La preocupación principal del FSB es tener que, por tratarse de servicios estadounidenses, debe acudir al FBI para realizar escuchas o acceder al correo electrónico de sospechosos. &lt;p&gt; Según el periódico ruso Kommersant, la gran dificultad que implica interceptar las comunicaciones vía Skype, Gmail y Hotmail preocupan al FSB, servicio que relevó a la temida KGB rusa. &lt;p&gt; Kommersant escribe que &quot;estos servicios son muy populares entre criminales, aparte de ser utilizados por grupos de extremistas religiosos y otras organizaciones&quot;. La preocupación fundamental del FSB sería que si las autoridades rusas necesitan tener acceso a comunicaciones realizadas mediante Gmail, Hotmail y Skype deben dirigirse al FBI estadounidense, por tratarse de servicios con base en Estados Unidos. Las consultas del FSB son tramita...</description>
			<content:encoded>El Servicio Federal de Seguridad de Rusia, FSB, considera prohibir Gmail, Hotmail y el sistema de telefonía IP Skype por considerar que &quot;son utilizados por criminales y terroristas&quot;. La preocupación principal del FSB es tener que, por tratarse de servicios estadounidenses, debe acudir al FBI para realizar escuchas o acceder al correo electrónico de sospechosos. &lt;p&gt; Según el periódico ruso Kommersant, la gran dificultad que implica interceptar las comunicaciones vía Skype, Gmail y Hotmail preocupan al FSB, servicio que relevó a la temida KGB rusa. &lt;p&gt; Kommersant escribe que &quot;estos servicios son muy populares entre criminales, aparte de ser utilizados por grupos de extremistas religiosos y otras organizaciones&quot;. La preocupación fundamental del FSB sería que si las autoridades rusas necesitan tener acceso a comunicaciones realizadas mediante Gmail, Hotmail y Skype deben dirigirse al FBI estadounidense, por tratarse de servicios con base en Estados Unidos. Las consultas del FSB son tramitadas con arreglo a la ley estadounidense, situación que no agrada al FSB, según Kommersant. &lt;p&gt; Kommersant agrega que las aprensiones de FSB serían compartidas por los servicios de inteligencia occidentales, por constituir un riesgo contra la seguridad interior. El razonamiento sería que si el Estado no está en condiciones de acceder a toda la información que estime conveniente, en la práctica se está atentando contra su estabilidad. Kommersant escribe que Skype es el medio de comunicación preferido por terroristas, debido que es prácticamente imposible de interceptar. &lt;p&gt; Un total estimado en 660 millones de personas utilizan actualmente Skype para realizar llamadas gratuitas vía Internet. Hotmail, en tanto, concentra las preferencias de 364 millones de usuarios de correo electrónico. Ambos servicios dominan sus respectivos segmentos a nivel mundial, aunque no hay cifras exactas sobre el número real de usuarios activos. &lt;p&gt; Divergencias entre Putin y Medvedev &lt;br /&gt; La propuesta del FSB fue presentada antes del fin de semana por su director de seguridad de la información, Alexander Andreyetchin. &lt;p&gt; Kommersant intentó obtener comentarios del gobierno ruso frente a las declaraciones de Andreyetchin, constatando que hay divergencias entre el Presidente Medvedev y el Primer Ministro Putin. Mediante su oficina de prensa, Medvedev declaró que las declaraciones de Andreyetchin representan única y exclusivamente su opinión personal frente al tema. Un portavoz de Putin, en tanto, declaró que &quot;indudablemente, las opiniones de Andreyetchin reflejan las conclusiones oficiales del FSB&quot;. &lt;p&gt; Según la fuente, la opinión generalizada en Rusia es que Medvedev es una persona con orientación de futuro e interesada en la tecnología, mientras que Putin tiene una actitud más escéptica frente a Internet y las nuevas tecnologías. &lt;p&gt; [size=6]Fuente: HackxCrack</content:encoded>
			<link>http://isphack.ucoz.es/news/rusia_considera_prohibir_gmail_hotmail_y_skype/2011-04-17-2</link>
			<dc:creator>InfinityDeath</dc:creator>
			<guid>http://isphack.ucoz.es/news/rusia_considera_prohibir_gmail_hotmail_y_skype/2011-04-17-2</guid>
			<pubDate>Sun, 17 Apr 2011 10:32:06 GMT</pubDate>
		</item>
	</channel>
</rss>