lolicomputacion
  hackers
 

 Hackers turcos accedieron a Facebook y cambiaron algunas frases

 

El anuncio de cumpleaños decía "Fuck you bitches".

La frase "ha comentado la foto" fue modificada por "ha follado la foto".

Cooperativa.cl  
Texto
Comentarios

Facebook ha hecho bastante ruido por estos días: a la publicación de los datos de 100 millones de usuarios y al anuncio de un servicio de preguntas y respuestas, se le suma un particular hackeo perpetrado por expertos informáticos turcos.

El grupo "Inci Sözlük" intervino el sistema de traducción de la red, modificando el aviso de amigos de cumpleaños por la frase "Fuck you bitches". Frases como "han follado" (en vez de "han comentado") e "Inci is here" alertaba de que algo no estaba bien, según el blog Fayerwayer.

Imagen
El incidente ya fue solucionado.

Los usuarios que se percataron de esta intervención crearon la página "Yo tb vi como hackearon facebook con el "fuck you bitches", donde se pueden apreciar casi 150 fotos con las frases mencionadas anteriormente o simplemente con el nombre de la banda.

Pese a que el problema ya fue solucionado, este incidente muestra cómo la seguridad de Facebook está lejos de ser confiable, por lo que la recomendación fundamental es no exponer datos privados en el perfil de esta codiciada red social para hackers.

 EMAILS FALSOS!

 

ESTO ES VERDAD
 Burundanga es la forma en que se llama a una planta de la cual se extrae la escopolamina, y claro que existe.PERO LEER LO SIGUIENTE:

(SACADO DE WIKIPEDIA)

La "burundanga" ha sido utilizada para cometer actos criminales. Sin embargo, a finales de mayo en la Universidad Central de Venezuela el farmacéutico y experto en toxicología, Jesús Andrés Rodríguez, aclaró que la escopolamina, no es una sustancia que puede ser absorbida por la vía dérmica a menos que haya fricción en el proceso y que además se trate de una cantidad importante de droga, por lo que es prácticamente imposible el mito de las tarjetas telefónicas y los volantes que entregan los repartidores en la calle.

Asimismo, explicó cómo a través de las vías respiratorias sólo pueden inhalarse 10 mg de la sustancia, mientras que la dosis tóxica se ubica en los 100 mg, aproximadamente. Con esto se desmiente también el supuesto modus operandi del pañuelo que sacude el presunto victimario con el fin de dispersar el polvo en el aire.

Rodríguez afirmó que la conducta delictiva típica consiste en administrar la escopolamina disolviéndola en bebidas, alimentos, o mezclando con tabaco en cigarrillos aliñados, ya que a través del tracto gastrointestinal y la inhalación de humo o gases es como más rápidamente ocurre la absorción.



 

EMAIL VERDADERO
OCURRIO EN EL SORIANA DE CORDILLERAS (O CLOUTHIER), AQUI EN GUADALAJARA JALISCO

Por si las dudas... Cuidado todos.

Uno dice no aquí en Guadalajara, no pasa,........ pero si puede Pasar, cuídense Saludos.

El sábado pasado (4 Marzo) buscaba un teléfono publico y encontré uno justo al frente del estacionamiento de Soriana. Me estacioné unos metros más atrás y me bajé del auto y cuando estaba hablando llegó un minusválido, un hombre sin una pierna y con muletas, me preguntó si le podía ayudar a marcar un número, y me ofreció la tarjeta para la llamada y un papel en donde estaba anotado el teléfono. Con mucho gusto le ayudé, tomé el papel y empecé a marcar El número, luego de pocos segundos empecé a sentirme mal, sentía que me desvanecía, como si me fuera a desmayar, Mi reacción fue inmediata, no era algo normal, así es que salí corriendo y me metí en mi auto mareado y desorientado logré encenderlo y manejar unas pocas cuadras lejos de ahí, me estacioné y...no recuerdo más.

Más tarde desperté, seguía mareado y la cabeza me Explotaba logré manejar hasta mi casa, una vez en el hospital y luego de los Exámenes de sangre se confirmaron las sospechas.

Es la droga que está de moda: la "burundanga" o "escopolamina".

"Tuviste suerte" me dijo el doctor. Lo tuyo no fue una intoxicación sino sólo una reacción, no quiero imaginar lo que hubiera pasado si tus dedos absorbían más droga o te quedabas ahí unos 30 segundos más"...

Con una dosis más fuerte, una persona puede quedar hasta 8 días "desconectada" de este mundo. Jamás se me ocurrió que pudiera pasarme a mí.

Y todo pasa tan rápido! No les escribo para asustarles, Sino para que estén alerta, Ah no se dejen sorprender!

Ojalá que esto no le pase a ninguno de ustedes y espero Que alerten a todos los que conocen.

EL MEDICO (Dr. Raul Quesada) DEL HOSPITAL SAN JOS=C9 (Av. Nino Obrero esquina Av. Lazaro Cardenas) COMENTO QUE YA ERAN VARIOS CASOS COMO ESTE Y DE LAS MUERTES ENCONTRADAS SIN ORGANOS.... SE HAN ENCONTRADO RASTROS DE ESTA DROGA EN LOS DEDOS, ESTAN TRAFICANDO ORGANOS!!!!

Tengan cuidado Envíalo de inmediato a todos tus Familiares,Amigos, Conocidos, Compañeros, Vecinos,etc...........pueden salvar una vida!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

La información de esta droga la pueden encontrar fácilmente en Internet, yo personalmente he buscado y encontré lo siguiente....

"ESCOPOLAMINA" o "BURUNDANGA"

www.SusMedicos.com ha considerado útil publicar este artículo, a pesar de desconocer su procedencia.

La Burundanga Qué es ?

Existe una sustancia que tiene el poder de suprimir la voluntad de las personas, hace perder la memoria de todo lo que sucede durante el tiempo que dura su efecto. Se asimila al solo contacto con el cuerpo.

Se llama Escopolamina y se obtiene de un árbol nativo de Centro América, denominado BRUGMANSIA o BELLADONA. En Colombia se la conoce como cacao sabanero o borrachero. De ella se extrae una droga llamada atropina que tiene varios usos en la medicina clásica.

No hay una sustancia específica considerada como burundanga, se ha denominado así a cualquier hipnógeno capaz de controlar una víctima con el fin de cometer ilícitos.

La alteración de esta droga con otros fármacos Investigadores aseguran que esta droga ha sido alterada y/o manipulada con otras drogas para producir el efecto de automatismo. La escopolamina es un medicamento de uso delicado y se lo usa bajo prescripción médica.

El ingreso al cuerpo Una vez que la escopolamina ingresa al cuerpo provocará su máximo efecto, con una duración de 1 ó 2 horas, para posteriormente eliminarse lentamente.

Efectos La víctima estará en un estado de pasividad y en"actitud complaciente" que aprovecha el delincuente para robarle e inducirle a realizar acciones que pueden lesionarle física,moral o económicamente.

¿Dónde puede estar la Escopolamina?

En dulces, gaseosas, licores, perfumes, papel, billetes, etc. Se administra con mucha frecuencia burundanga a víctimas que han consumido previamente bebidas alcohólicas lo cual hace más difícil determinar cuál o cuáles sustancias son las responsables del estado de intoxicación aguda en que llega el paciente al servicio de urgencias.

¿Cómo actúan los delincuentes?

La burundanga es la droga favorita para los delincuentes. Recuerde que altera transitoriamente el funcionamiento cerebral en aproximadamente 2 minutos. La víctima en tal condición, es la presa ideal para abusar físicamente de ella o robarle a voluntad.

Generalmente son pequeñas organizaciones formadas por más de tres delincuentes encargados de seleccionar a la víctima para confundirla, drogarla, robarla, etc.

¿Cómo lo hacen?

A veces hábilmente sitúan objetos frente a la víctima para que ésta inhale el tóxico:=20 por ejemplo, pueden mostrarle un libro, cartera o pañuelo que una vez abierto deja escapar el gas o spray en la cara.

Cuidado con los taxistas que hábilmente sacuden franelas dentro del vehículo.

Cuidado con aquellos (as) amigos (as) que se acercan para entablar conversación en el bus y / o paradas.

Vías de absorción Es factible el ingreso por vía inhalatoria a través de cigarrillo o por la piel con la aplicación de linimentos.

PELIGRO - Dosis altas En dosis muy altas causa convulsiones, depresión severa, coma y aún la muerte.

RECOMENDACIONES

No acepte (no tocar) papeles u hojas volantes de desconocidos en la calle o en su vehículo.

No acepte ningún tipo de bebida, dulces o cigarrillos de desconocidos cuando se encuentre en algún evento social o bares.

No deje su botella o vaso de licor abandonados.

Cuidado cuando personas aparentemente inofensivas se acercan a usted en la calle con pretextos de caridad o fingiendo ser analfabetos para que lea una dirección.

Si en el lapso de un minuto usted sospecha haber sido drogado con cualquier sustancia química y esta acorralado, simule sufrir un desmayo o un ataque (convulsiones), el delincuente sabrá del peligro del exceso en la droga y decidirá abandonarlo.

Si todavía se encuentra usted semi-consciente y puede distinguir si el delincuente se ha marchado, pida auxilio inmediatamente. !!LUEGO NO RECORDARA NADA !!

Dé instrucciones en su casa (niños y empleadas), NO abrir la puerta a supuestos grupos religiosos, vendedores o empleados públicos.

Si el propósito es el robo es su casa, las víctimas favoritas son las empleadas domésticas y los niños.

No acepte pañuelos de extraños con pretextos de que su cara o ropa están manchados.

No entable conversaciones con extraños cuando usted esta haciendo cola en el banco.

No acepte demostraciones de productos (inhalación de perfumes) que se suelen vender en la calle o fuera de Centros Comerciales.

Nadie está fuera del peligro de la BURUNDANGA Distribuya esta información

Sea buen padre, madre, hermano, hijo, tío, amigo, compañero, vecino, ciudadano.

Hable y comente de este tema con toda su familia, vecinos.



 
EMAIL FALSO ...HECHO PARA MARDEL...

PRESTA ATENCION A ESTA HISTORIA:
Estando en el kiosco acá en Almafuerte, entró un muchacho con la misma excusa que cuentan acá....ETC..ETC..

 


 EMAILS FALSOS!


no te hibas a creer este email o si ??
si alguien recibio este emai

Yo no sabía esto. Lo estoy reenviando a todos.

Si algún secuestrador te obliga a sacar dinero del cajero… marca tu clave al revés…
PIN DE TARJETAS (Muy importante) *OjO*
Si estás siendo forzado/a por un ladrón para retirar tu dinero de un cajero automático, lo puedes notificar al banco marcando tu clave al revés.

Por ejemplo, si tu número de clave es 1234, márcalo al revés: 4321.
El cajero reconoce que tu número de clave está marcado al revés del que corresponde a la tarjeta que pusiste en la máquina.

Por favor, pasa esta información a todos tus contactos.

La máquina te dará el dinero solicitado pero, sin que el ladrón se entere, la policia será avisada y saldrá para ayudarte inmediatamente.

Esta información se transmitió recientemente por TELEVISIÓN y declararon en el programa que raramente se usa porque las personas no saben que existe.


esto es falso:
1)los cajeros no están conectados con la policía.
2)si se ingresa tres veces un PIN que no es el que corresponde a la cuenta, la tarjeta queda inhabilitada o retenida
3)" jamás existió un sistema como ése”, aseguraron desde un banco



Mentiras de internet..y eso q siempre les digo a mis conocidos... q es mentira las cadenas...  aca tienen en el noticiero tambien lo dicen..._
_


__________________________________________________

Los 20 virus más importantes de la historia


Éstos son los 20 virus más importantes de la historia, según la lista elaborada por la empresa de seguridad Trend Micro:

1. CREEPER (1971): El primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.

2. ELK CLONER (1985): El primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.

3. El INTERNET WORM (1985): Escrito por una persona de la Universidad Cornell que paralizó Internet.

4. PAKISTANI BRAIN (1988): El primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.

5. STONED (1989): Es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase "your computer is now stoned".

6. JERUSALEM FAMILY (1990): Se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.

7. DARK AVENGER MUTATION ENGINE (1990): Fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

8. MICHEANGELO (1992): Una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

9. WORLD CONCEPT (1995): El primer macro virus para Microsoft Word. Word Concept escribía la frase, "That's enough to prove my point". Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.

11. MELISSA (1999): Es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.

12. LOVEBUG (2001): Es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

13. Code RED (2001): Bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.

14. NIMDA (2001): Llamado la "Navaja Suiza" de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.

15. BAGEL/NETSKY (2004): Fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.

16. BOTNETS (2004): Estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.

17. ZOTOB (2005): Este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times.

18. ROOTKITS (2005): Se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.

19. STORM WORM (2007): El virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.

20. ITALIAN JOB (2007): En lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.


Spam malicioso “agrega a un amigo" de Facebook

El correo parece provenir del dominio facebookmail.com, un dominio oficial utilizado por Facebook para enviar correos y notificar a sus usuarios sobre un evento.

 Websense Security Labs ThreatSeeker Network descubrió una nueva campaña de spam de ingeniería social que se hace pasar como un correo electrónico oficial enviado por el popular sitio de redes sociales Web 2.0, Facebook. El correo parece provenir del dominio facebookmail.com, un dominio oficial utilizado por Facebook para enviar correos y notificar a sus usuarios sobre un evento.
 
Es común que Facebook envíe un correo electrónico para notificar a sus usuarios cuando otro usuario los agrega como amigos a la red social. Sin embargo, los creadores de spam incluyeron un archivo zip adjunto que afirma contener una fotografía para hacer que el receptor dé doble clic en él. El archivo adjunto es realmente un caballo de Troya.

Hemos alertado antes sobre nuestro descubrimiento a través del sistema HoneyJax de una campaña de phishing viral de Facebook, y por lo tanto no nos sorprende si la página de inicio presentada es un una página falsa usada para el sitio de phishing.

Sin embargo, un análisis del código fuente de la forma HTML muestra que contenía el nombre de usuario y contraseña para Facebook. Esto podría utilizarse para aumentar la legitimidad del correo electrónico para evadir los filtros de spam basados en reputación.


_______________

Agregar a un amigo de Hi5 puede ser peligroso [ 20/10/2008 - 07:54 CET ]

Aplicación maliciosa busca robar contraseñas para tener acceso a un importante banco.


Websense Security Labs ThreatSeeker Network descubrió una nueva campaña maliciosa de ingeniería social que simula ser un correo electrónico oficial enviado por el popular sitio de redes sociales Hi5.

El correo electrónico está escrito en español y está diseñado de tal forma que parece como si proviniera del dominio hi5.com, un dominio oficial utilizado por Hi5 para los correos que envía cuando notifica a sus usuarios de algún evento.

Es normal que Hi5 envíe un correo para notificar a sus usuarios cuando otro usuario los agrega como amigos en su red social. Sin embargo, los creadores del spam incluyeron vínculos maliciosos y una fotografía de un falso amigo para hacer que los receptores den clic en ellos, lo que inicia la descarga de un troyano.

Spam apunta a la elección presidencial de Estados Unidos [ 16/09/2008 - 07:59 CET ]

Menos de dos meses antes de la celebración de las elecciones, están circulando correos electrónicos con noticias falsas sobre un escándalo sexual que afecta a los candidatos a la presidencia.


Diario Ti: Websense Security Labs descubrió una campaña de correo electrónico que utiliza las elecciones presidenciales de Estados Unidos como un mecanismo de ingeniería social para instalar código en la máquina de una víctima que busca robar información.
A los receptores de los correos electrónicos se les invita a ver un video que supuestamente involucra a Barack Obama, candidato del Partido Demócrata en un escándalo sexual. Los usuarios que dan clic en el enlace pueden ver un video pornográfico. Mientras se reproduce el video por un lapso de 14 segundos, se instalan aplicaciones maliciosas en la máquina de la víctima.

El correo electrónico también le pide a los usuarios descargar y ejecutar obama-*snip*.exe. El MD5 del Trojan Dropper es 26B861DF715549C537C28E4D60D8D0B7. El video pornográfico se reproduce mediante Windows Media Player.

El instalador pone el archivo 809.exe en la carpeta de Archivos Temporales de Internet del usuario. Asimismo, se registra un Browser Helper Object (BHO) llamado Siemens32.dll. Esta es una aplicación que hurta información, la que publica después en un sitio de viajes finlandés comprometido.

_____________________
Hackers inventan la Tercera Guerra Mundial [ 15/07/2008 - 07:59 CET ]

La estructura del ataque es similar a la alerta del 4 de julio, cuando Websense descubrió una nueva campaña del gusano Storm que se vinculaba con la celebración del Día de la Independencia de Estados Unidos.


Diario Ti: Websense ha detectado una serie de mensajes que anuncian el inicio de la Tercera Guerra Mundial, afirmando que las fuerzas de Estados Unidos acaban de invadir Irán.

Los mensajes ofrecen un video de esta supuesta guerra. Dada las recientes tensiones entre los gobiernos de ambos países y la reciente noticia sobre las pruebas de misiles realizadas por Irán, lo que convierte a los usuarios en un blanco sencillo de esta campaña para contaminarse de códigos maliciosos.

En un inicio, se cargan algunos puntos que pueden explotarse al navegador del usuario bajo un archivo script denominado ind.php. Los nombres de los ejecutables de este ataque son iran_occupation.exe y form.exe.

_____________________

____________________

La Web 2.0 con ejemplos

Entender la evolución que ha llegado con la Web 2.0 puede realizarse con ejemplos, con proyectos. Podemos comparar servicios web que marcan claramente la evolución hacia el Web 2.0 con una nueva forma de hacer las cosas:


 
  Hoy habia 1 visitantes (4 clics a subpáginas) ¡Aqui en esta página!  
 
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis