[hm] Decisiones : #Operación RioLete

2017-05-13 Por tema psy
Hola,

Tenemos pendiente tomar 2 decisiones (en un tiempo razonable), con
respecto a lo hablado en la última asamblea extraordinaria celebrada en
IRC, el pasado 06/05/2017.

La primera de ellas tiene que ver con el alojamiento del código (gitit,
etc), para el el evento hackmeeting. Durante la reunión se plantearon
los siguientes 5 puntos:

 - Propuestas (a decidir):
   1) máquina nueva de SD
   2) máquina dedicada para hm
   3) máquina de hackmeeting.org
   4) server de VSociety
   5) todas las máquinas que se ofrezcan como posibles

¿Qué opción nos parece la más acorde?.¿Se os ocurre alguna más?.

La segunda tiene que ver con el nombre (o nombres) de subdominio, que
precederá(n) al dominio hackmeeting.org:

  - Propuestas (a decidir):
  1) somos.
  2) espacio.
  3) es.
  4) proponer una serie de subs que apunten todos al mismo sitio
(es, ib, etc..)

Sobre ésta última opción, también se ha apuntado lo siguiente:

"Sino se llega a un acuerdo, se propone establecer un "servicio de
encuesta" que ayude en la resolución."

¿Que nombre o nombres de subdominio vamos a elegir como punto de entrada
para nuestro proyecto colectivo?.

Un saludo.



signature.asc
Description: OpenPGP digital signature
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting

[hm] ransomware

2017-05-13 Por tema Alfonso F R
Un resumen bastante completo del jaleo de ayer: 

NSA-created cyber tool spawns global attacks — and victims include Russia  
|  
|   
|   
|   ||

   |

  |
|  
|   |  
NSA-created cyber tool spawns global attacks — and victims include Russia
 
“Cybersecurity isn’t a hypothetical problem — today shows it can be life or 
death,” Sen. Ben Sasse said.
  |   |

  |

  |

  

Lulz =]___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting

Re: [hm] ransomware

2017-05-13 Por tema psy
"Atacar o defender con software privado, es siempre un negocio asegurado."

> Un resumen bastante completo del jaleo de ayer:

De jaleo nada. El lio lo tienen algunas en sus cabezas (o se lo hacen
tener a otras), para tratar de sacar tajada de los hechos, de una u otra
forma.

La explicación más sencilla y razonable es que se trata, "simplemente",
de una operación de venta mundial de software, de uno de los grupos de
"blackhats" más épicos de la Internet actual: The Shadow Brokers.

https://en.wikipedia.org/wiki/The_Shadow_Brokers

La secuencia es la siguiente. Un grupo criminal en forma de estado, crea
herramientas para obtener beneficios de la gente común y, un grupo
criminal en forma de entidad anónima, se apodera de ellas.

Éste segundo grupo, en primera instancia, de "10 herramientas" que
tienen en su poder (el ejemplo es contextual, no exacto), hacen públicas
y ponen a la venta 8 y se guardan 2 como "productos estrella".

Entonces, se permite una descarga de una muestra gratuíta y se pide una
suma elevada por el total. La gente no se fía demasiado, a pesar de lo
épico de ser herramientas de una agencia de espionaje y la propuesta no
tiene mucho tirón, así que, se hace otra muestra, pero ésta vez
compartimentando esas 8 herramientas en venta, en unidades y se baja
ligeramente el precio si se compran todas, con respecto al una a una.

Ahora si, se producen algunas compras, pero nada de lo esperado con
respecto al riesgo que se está asumiendo, así que, se pasa a la tercera
fase de venta/promoción del "servicio", que es la creación de uno o
varios productos, en forma de "prueba de concepto".

Se cogen 2 de esas 8 (EternalBlue y DoublePulsar)
herramientas/técnicas/novedades y se crea un "gusano", que ataca
mayoritariamente, al sector financiero (que es el que tiene el dinero,
realmente), pero con un sencillo "switch" de apagado (ya que recordemos
se trata de una operación de venta, no de una acción destructiva o que
busque un lucro verdadero, por ejemplo, si nos basamos en que la cuantía
solicitada en el rescate es ridícula comparada con otras experiencias
anteriores) y se lanza al escenario mundial (al show global) desde
varios nodos de TOR, pero, buscando un lugar concreto del mundo IT, que
dará que hablar seguro y que además, su mera arquitectura asegura una
expansión "intranet" masiva del código.

El software corre como la pólvora, a pesar de existir un parche que lo
soluciona de hace varios meses, pero se aprovecha de la mala praxis y,
de la ignorancia y todo ello acaba dando paso al sensacionalismo, el
pánico y por tanto, el FUD. Se disparan los titulares por todo el mundo,
se tergiversan los temas para volverlo más épico, salen las "rockstars"
de todo pelo a opinar y, "tachán!", la campaña de marketing, se hace
sola y además, todos salen beneficiados. La "sec-hive", vendiendo su
moto para seguir perpetuando su sistema de negocios basados en:
ignorancia+miedo.

Al mismo tiempo, el precio del Bitcoin toma su máximo en su historia y,
el precio de las herramientas de TSB, ésta vez ya probadas
irrefutablmente a través del producto derivado "WCry", se dispara.

Y no solo eso, sino que además, el precio de las otras 2 herramientas,
aquellas reservadas (no públicas), ahora verdaderamente, pasan a tener
un valor cuyas sumas únicamente son alcanzables por gobiernos y
determinadas empresas (los verdaderos clientes "target" de TSB).

"Bienvenidas al complejo militar industrial electrónico."

Sigue el crimen su curso habitual en todas su piezas como de forma
habitual, ya que, suceda lo que suceda, siempre alguien obtiene
beneficios: JUST PROFIT!

Y mientras tanto, los y las de siempre hablando del tema, aún sin saber,
para salir en la foto. La industria de la seg informática, expandiendo
su mensaje del miedo: "ves te avisé" y la prensa del régimen, llamando
"ramón ware"[1] al software, poniendo al "negro de whatsapp"[2] en
horario protegido (hoaxing) y señalando a China y Russia, incluso antes
de que se tuviera una copia del código en los principales laboratorios
de análisis del mundo, como principales responsables (más FUD).

Vamos, el círco inter-nacional habitual. Que, por ser en temas de
seguridad infomática e incluír a Telefónica, lleva incorporado que un
millonario "con pinta de guay" se dedique a desviar la atención de la
luna, para que la gente mire SU ego/está en el sueldo ser un sumidero/dedo.

Ya se sabe, esa "luna" compuesta de una empresa politico-mafiosa,
profundamente corrupta, explotadora y servicial, que junto con el resto
del IBEX35, empresas-padefo y demás parafernalia socio-económica,
prefiere invertir en sostenern a una jerarquía putrefacta y nepotista,
anclada en el siglo XIX y pasar de la investigación, el desarrollo y
demás innovación, mientras deja a sus trabajadores y trabajadoras en la
más mísera de las incertidumbres. Y mucho menos, preocuparse por
proteger la información de manera respnsable, con herramientas libres,
transparente y auditables, como debe ser. Sea o no su 

Re: [hm] Decisiones : #Operación RioLete

2017-05-13 Por tema samba
Hola!

On 05/13/2017 11:41 AM, psy wrote:


>3) máquina de hackmeeting.org

hackmeeting.org esta alojado en autistici
 - tiene un espacio para sito estáticos usamos git y pelican
 - se queréis seguir con mediawiki se puede tener un db mysql

para que necesitáis una VM ?


> La segunda tiene que ver con el nombre (o nombres) de subdominio, que
> precederá(n) al dominio hackmeeting.org:

>   3) es.

pienso que podemos empezar con el .es y después vamos criando los otros
CNAME se necesario


-- 
ɐqɯ@s



signature.asc
Description: OpenPGP digital signature
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting

Re: [hm] Decisiones : #Operación RioLete

2017-05-13 Por tema psy


samba:
> para que necesitáis una VM ?

¿Te refieres a una máquina virtual (Virtual Machine)?. No he visto que
se haya citado ninguna necesidad al respecto en el acta de la asamblea.
¿Dónde lo pone?.




signature.asc
Description: OpenPGP digital signature
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting

Re: [hm] ransomware

2017-05-13 Por tema jorge
On 13/05/17 15:09, psy wrote:
> "Atacar o defender con software privado, es siempre un negocio asegurado."
> 
>> Un resumen bastante completo del jaleo de ayer:
> 
> De jaleo nada. El lio lo tienen algunas en sus cabezas (o se lo hacen
> tener a otras), para tratar de sacar tajada de los hechos, de una u otra
> forma.
> 



gracias, interesante análisis, sobre todo para gente que, como yo, no
soy experto en el asunto.

salud, pedal y debian
jorge.

-- 
28FE FD2F 09FB A009 7A9B 2B7A 0C20 E2ED 3372 7336
gpg --recv-keys 28FEFD2F09FBA0097A9B2B7A0C20E2ED33727336



signature.asc
Description: OpenPGP digital signature
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting

Re: [hm] ransomware

2017-05-13 Por tema psy


jorge:
> gracias, interesante análisis, sobre todo para gente que, como yo, no
> soy experto en el asunto.

Mucho más ético Phineas Phiser, elegante, puro, que TSB. Pero bajo la
premisa de la amenaza que parte del lucro y de la ignorancia, todas
somos 1. En éste caso, #AntiSec.



signature.asc
Description: OpenPGP digital signature
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting

Re: [hm] ransomware

2017-05-13 Por tema txema
Brillante!, gracias psy.

--
txema

On Sat, May 13, 2017 at 01:09:00PM +, psy wrote:
> "Atacar o defender con software privado, es siempre un negocio asegurado."
> 
> > Un resumen bastante completo del jaleo de ayer:
> 
> De jaleo nada. El lio lo tienen algunas en sus cabezas (o se lo hacen
> tener a otras), para tratar de sacar tajada de los hechos, de una u otra
> forma.
> 
> La explicación más sencilla y razonable es que se trata, "simplemente",
> de una operación de venta mundial de software, de uno de los grupos de
> "blackhats" más épicos de la Internet actual: The Shadow Brokers.
> 
> https://en.wikipedia.org/wiki/The_Shadow_Brokers
> 
> La secuencia es la siguiente. Un grupo criminal en forma de estado, crea
> herramientas para obtener beneficios de la gente común y, un grupo
> criminal en forma de entidad anónima, se apodera de ellas.
> 
> Éste segundo grupo, en primera instancia, de "10 herramientas" que
> tienen en su poder (el ejemplo es contextual, no exacto), hacen públicas
> y ponen a la venta 8 y se guardan 2 como "productos estrella".
> 
> Entonces, se permite una descarga de una muestra gratuíta y se pide una
> suma elevada por el total. La gente no se fía demasiado, a pesar de lo
> épico de ser herramientas de una agencia de espionaje y la propuesta no
> tiene mucho tirón, así que, se hace otra muestra, pero ésta vez
> compartimentando esas 8 herramientas en venta, en unidades y se baja
> ligeramente el precio si se compran todas, con respecto al una a una.
> 
> Ahora si, se producen algunas compras, pero nada de lo esperado con
> respecto al riesgo que se está asumiendo, así que, se pasa a la tercera
> fase de venta/promoción del "servicio", que es la creación de uno o
> varios productos, en forma de "prueba de concepto".
> 
> Se cogen 2 de esas 8 (EternalBlue y DoublePulsar)
> herramientas/técnicas/novedades y se crea un "gusano", que ataca
> mayoritariamente, al sector financiero (que es el que tiene el dinero,
> realmente), pero con un sencillo "switch" de apagado (ya que recordemos
> se trata de una operación de venta, no de una acción destructiva o que
> busque un lucro verdadero, por ejemplo, si nos basamos en que la cuantía
> solicitada en el rescate es ridícula comparada con otras experiencias
> anteriores) y se lanza al escenario mundial (al show global) desde
> varios nodos de TOR, pero, buscando un lugar concreto del mundo IT, que
> dará que hablar seguro y que además, su mera arquitectura asegura una
> expansión "intranet" masiva del código.
> 
> El software corre como la pólvora, a pesar de existir un parche que lo
> soluciona de hace varios meses, pero se aprovecha de la mala praxis y,
> de la ignorancia y todo ello acaba dando paso al sensacionalismo, el
> pánico y por tanto, el FUD. Se disparan los titulares por todo el mundo,
> se tergiversan los temas para volverlo más épico, salen las "rockstars"
> de todo pelo a opinar y, "tachán!", la campaña de marketing, se hace
> sola y además, todos salen beneficiados. La "sec-hive", vendiendo su
> moto para seguir perpetuando su sistema de negocios basados en:
> ignorancia+miedo.
> 
> Al mismo tiempo, el precio del Bitcoin toma su máximo en su historia y,
> el precio de las herramientas de TSB, ésta vez ya probadas
> irrefutablmente a través del producto derivado "WCry", se dispara.
> 
> Y no solo eso, sino que además, el precio de las otras 2 herramientas,
> aquellas reservadas (no públicas), ahora verdaderamente, pasan a tener
> un valor cuyas sumas únicamente son alcanzables por gobiernos y
> determinadas empresas (los verdaderos clientes "target" de TSB).
> 
> "Bienvenidas al complejo militar industrial electrónico."
> 
> Sigue el crimen su curso habitual en todas su piezas como de forma
> habitual, ya que, suceda lo que suceda, siempre alguien obtiene
> beneficios: JUST PROFIT!
> 
> Y mientras tanto, los y las de siempre hablando del tema, aún sin saber,
> para salir en la foto. La industria de la seg informática, expandiendo
> su mensaje del miedo: "ves te avisé" y la prensa del régimen, llamando
> "ramón ware"[1] al software, poniendo al "negro de whatsapp"[2] en
> horario protegido (hoaxing) y señalando a China y Russia, incluso antes
> de que se tuviera una copia del código en los principales laboratorios
> de análisis del mundo, como principales responsables (más FUD).
> 
> Vamos, el círco inter-nacional habitual. Que, por ser en temas de
> seguridad infomática e incluír a Telefónica, lleva incorporado que un
> millonario "con pinta de guay" se dedique a desviar la atención de la
> luna, para que la gente mire SU ego/está en el sueldo ser un sumidero/dedo.
> 
> Ya se sabe, esa "luna" compuesta de una empresa politico-mafiosa,
> profundamente corrupta, explotadora y servicial, que junto con el resto
> del IBEX35, empresas-padefo y demás parafernalia socio-económica,
> prefiere invertir en sostenern a una jerarquía putrefacta y nepotista,
> anclada en el siglo XIX y pasar de la investigación, el desarrollo y
> 

Re: [hm] Decisiones : #Operación RioLete

2017-05-13 Por tema psy


samba:
> 
> 
> On 05/13/2017 06:25 PM, psy wrote:
>> Efectivamente. No detallaba tanto la opción como tú, pero si, me imagino
>> que al ser una máquina compartida, sea necesario tener una o dos VM para
>> trabajar.
> 
> para que necesitáis una VM ?

Me imagino que para compartimentar, aislar, cifrar y esas cosas. ¿Cómo
sugieres hacerlo?. ¿Tal vez un chroot o compartimos la raíz con vosotras?



signature.asc
Description: OpenPGP digital signature
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting

Re: [hm] ransomware

2017-05-13 Por tema psy
Y es que hasta Ignacio Escolar, que se supone sabe perfectamente a quien
tiene que dirigirse para hablar éstos temas, que precisamente tiene el
símbolo de "NyanCat" en la sede de su periódico, con el lema
"Periodismo, a pesar de todo", en un guiño más que evidente a LulzSec y
al espíritu AntiSec, ha caído en poner la historia esa del dominio por
10$ para acabar con el malware y ha ido a preguntar, como fuente para
aclarar los asuntos, a nada más y nada menos, que a Chema Alonso
(precisamente uno de los implicados). El titular le ha quedado acorde al
espectáculo de vergüenza ajena de la escena infosec, en general:

"El mayor ciberataque mundial reciente se pudo parar con un dominio de
10 euros"

http://www.eldiario.es/cultura/tecnologia/atacaron-Telefonica-utilizaron-herramientas-NSA_0_643235763.html

Entre los de la LeySinde2.0 aplicada la morzada y éstos del "ciberataque
ramonware controlado", hay un determinado grupo de opinión (y político),
que se está cubriendo de gloria.

Quizás mejor mejor así; "que las máscaras al caer, se lleven consigo el
rostro de la vergüenza."

Besitos!

-

>
http://www.vozpopuli.com/tecnologia/telefonica-ciberataque_0_1025897451.html

> https://twitter.com/Pedrodanielpg/status/86310970055198



signature.asc
Description: OpenPGP digital signature
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting

Re: [hm] Decisiones : #Operación RioLete

2017-05-13 Por tema samba


On 05/13/2017 03:24 PM, psy wrote:
> 
> 
> samba:
>> para que necesitáis una VM ?
> 
> ¿Te refieres a una máquina virtual (Virtual Machine)?. No he visto que
> se haya citado ninguna necesidad al respecto en el acta de la asamblea.
> ¿Dónde lo pone?.

   3) máquina de hackmeeting.org


-- 
ɐqɯ@s



signature.asc
Description: OpenPGP digital signature
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting

Re: [hm] ransomware

2017-05-13 Por tema Antonio Pardo
La culpa la tiene un tal Ramon
https://twitter.com/Pedrodanielpg/status/86310970055198

Saludos

El 13/5/17 a las 12:20, Alfonso F R escribió:
> Un resumen bastante completo del jaleo de ayer: 
> 
> NSA-created cyber tool spawns global attacks — and victims include
> Russia
> 
>   
> 
>   
> 
> 
> NSA-created cyber tool spawns global attacks — and victims include
> Russia
> 
> “Cybersecurity isn’t a hypothetical problem — today shows it can be life
> or death,” Sen. Ben Sasse said.
> 
>   
> 
> 
> 
> 
> 
> Lulz =]
> 
> 
> ___
> HackMeeting mailing list
> HackMeeting@listas.sindominio.net
> https://listas.sindominio.net/mailman/listinfo/hackmeeting
> 



signature.asc
Description: OpenPGP digital signature
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting

Re: [hm] ransomware

2017-05-13 Por tema psy
No se si esa manera de informar es peor o no, que ésta otra:

http://www.vozpopuli.com/tecnologia/telefonica-ciberataque_0_1025897451.html

Antonio Pardo:
> La culpa la tiene un tal Ramon
> https://twitter.com/Pedrodanielpg/status/86310970055198
> 
> Saludos
> 
> El 13/5/17 a las 12:20, Alfonso F R escribió:
>> Un resumen bastante completo del jaleo de ayer: 
>>
>> NSA-created cyber tool spawns global attacks — and victims include
>> Russia
>> 
>>  
>>
>>  
>>
>>
>> NSA-created cyber tool spawns global attacks — and victims include
>> Russia
>>
>> “Cybersecurity isn’t a hypothetical problem — today shows it can be life
>> or death,” Sen. Ben Sasse said.
>>
>>  
>>
>> 
>>
>>
>>
>> Lulz =]
>>
>>
>> ___
>> HackMeeting mailing list
>> HackMeeting@listas.sindominio.net
>> https://listas.sindominio.net/mailman/listinfo/hackmeeting
>>
> 
> 
> 
> ___
> HackMeeting mailing list
> HackMeeting@listas.sindominio.net
> https://listas.sindominio.net/mailman/listinfo/hackmeeting
> 



signature.asc
Description: OpenPGP digital signature
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting

Re: [hm] ransomware

2017-05-13 Por tema psy
Un poco mas, hablando de manipulación informativa, financiación de
campañas de marketing por parte de Telefónica a los medios afínes a
determinada ideología y un gobierno profundamente corrupto..

De repente, sale éste último (y el de UK, entre otros) diciendo que no,
que no hay que pagar a "esos" cibercriminales.

Precisamente, unos criminales que están usando piezas de herramientas
filtradas, que los gobiernos mismos han encargado a otros
cibercriminales que diseñen, para espiar a sus ciudadanos.

Unas herramientas que, con dinero público y por poner un ejemplo,
adquieren en Italia al grupo Hacking Team, mediante reuniones secretas
de la CNP (y otras policias) y que cuya actividad, coste y demás, nunca
hubieramos sabido gracias ellos, ya que se encargan hasta de esconderlo
en el BOE. Resulta que tiene que venir una entidad heróica anónima,
Phineas Phiser y mostrárselo al mundo.

Luego están los TSB, que a sabiendas de que han usado ZeroNet, Tor y
Bitcoin, herramientas todas ellas creadas integramente por
crypto-hackers y que cuya función ética no es cometer delitos, sino
proteger
libertades, y que saben seguramente por su experiencia, que muchos
imbéciles van a señalar, precisamente a las herramientas y a las
libertades y no a quien encarga y usa determinadas herramientas, o como
se empuñan (el cuchillo, usado de una u otra forma), al menos han tenido
el "acto de honorabilidad" (entre comillas), que nadie les ha
solicitado, de compartir entre tanto que van haciendo negocios, algunas
muestras de su botín (ya que son pruebas irrefutables del espionaje por
parte de la NSA), con la sociedad mundial. Y que si éstos no quieren,
como otros muchos que seguramente habrá, ni te enteras.

Es todo un juego de hipocresía que, al dar la casualidad que tiene que
ver con éste tema que en éste entorno en el que nos comunicamos no es
nuevo y que además, por las experiencias anteriores ya controlamos, se
puede ver de manera hasta hilirante, pero que en el fondo, esconde un
profundo problema social, llamado, capitalismo feudalista y demuestra
que si todos los temas (aquellos que ignoramos aquí y saben allí) se
tratan igual, la sociedad está profundamente perdida.

En cuanto a figuras como Chema Alonso y demás. Pueden ser grandes
personas en lo personal. Incluso eminentes doctores en lo profesional.
Pero igual que lo son para lo bueno, por su propio mérito, también
representan y defienden a una de las peores instituciones de nuestro
país y como tales, se definen éticamente. Es sencillo comer directamente
de la mano del demonio. Lo complejo es tener que buscarte la vida con
donaciones, con "chapuzas" aquí y allí para alimentar los sueños que
todas, legítimamente, tenemos.

Quizás un "blackhat", en definitiva, sea alguien que ha reflexionado más
sobre la finalidad del capitalismo, el beneficio, y prefiera ahorrarse
todo el "mamoneo" de ir a una oficina a aparentar que se hace algo útil
para la socieda.

Ambas figuras, aunque respete su presencia por la parte científica que
nos une, me parece que en el fondo persiguen lo mismo, el dinero. Y por
tanto, cometen el mismo error. Pero ese, es otro tema.

---

https://en.wikipedia.org/wiki/Antisec_Movement

Alfonso F R:
> Indudablemente, es peor lo del "periolisto" de vozpopuli. Lo del ramonware 
> fue un lapsus, una errata, o la desidia de contratar presentadores que no 
> saben mucho inglés. Pero lo del artículo ese del chaqué, es plenamente 
> intencionado, con animadversión, alevosía y ensañamiento.Con lo primero al 
> menos unx se puede echar unas risas, mientras que con lo segundo solo se 
> siente asco, dolor y pena.
> 
> 
> Enviado desde Yahoo Mail con Android 
>  
>   El sáb., may. 13, 2017 a 18:22, psy escribió:   No se 
> si esa manera de informar es peor o no, que ésta otra:
> 
> http://www.vozpopuli.com/tecnologia/telefonica-ciberataque_0_1025897451.html
> 
> Antonio Pardo:
>> La culpa la tiene un tal Ramon
>> https://twitter.com/Pedrodanielpg/status/86310970055198
>>
>> Saludos
>>
>> El 13/5/17 a las 12:20, Alfonso F R escribió:
>>> Un resumen bastante completo del jaleo de ayer: 
>>>
>>> NSA-created cyber tool spawns global attacks — and victims include
>>> Russia
>>> 
>>> 
>>>
>>> 
>>>
>>>
>>> NSA-created cyber tool spawns global attacks — and victims include
>>> Russia
>>>
>>> “Cybersecurity isn’t a hypothetical problem — today shows it can be life
>>> or death,” Sen. Ben Sasse said.
>>>
>>> 
>>>
>>> 
>>>
>>>
>>>
>>> Lulz =]
>>>
>>>
>>> ___
>>> HackMeeting mailing list
>>> HackMeeting@listas.sindominio.net
>>> https://listas.sindominio.net/mailman/listinfo/hackmeeting
>>>
>>
>>
>>
>> ___
>> HackMeeting mailing list
>> 

Re: [hm] Decisiones : #Operación RioLete

2017-05-13 Por tema samba


On 05/13/2017 06:25 PM, psy wrote:
> Efectivamente. No detallaba tanto la opción como tú, pero si, me imagino
> que al ser una máquina compartida, sea necesario tener una o dos VM para
> trabajar.

para que necesitáis una VM ?


-- 
ɐqɯ@s



signature.asc
Description: OpenPGP digital signature
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting

Re: [hm] ransomware

2017-05-13 Por tema Alfonso F R
Indudablemente, es peor lo del "periolisto" de vozpopuli. Lo del ramonware fue 
un lapsus, una errata, o la desidia de contratar presentadores que no saben 
mucho inglés. Pero lo del artículo ese del chaqué, es plenamente intencionado, 
con animadversión, alevosía y ensañamiento.Con lo primero al menos unx se puede 
echar unas risas, mientras que con lo segundo solo se siente asco, dolor y pena.


Enviado desde Yahoo Mail con Android 
 
  El sáb., may. 13, 2017 a 18:22, psy escribió:   No se si 
esa manera de informar es peor o no, que ésta otra:

http://www.vozpopuli.com/tecnologia/telefonica-ciberataque_0_1025897451.html

Antonio Pardo:
> La culpa la tiene un tal Ramon
> https://twitter.com/Pedrodanielpg/status/86310970055198
> 
> Saludos
> 
> El 13/5/17 a las 12:20, Alfonso F R escribió:
>> Un resumen bastante completo del jaleo de ayer: 
>>
>> NSA-created cyber tool spawns global attacks — and victims include
>> Russia
>> 
>>     
>>
>>     
>>
>>
>>    NSA-created cyber tool spawns global attacks — and victims include
>>    Russia
>>
>> “Cybersecurity isn’t a hypothetical problem — today shows it can be life
>> or death,” Sen. Ben Sasse said.
>>
>>     
>>
>> 
>>
>>
>>
>> Lulz =]
>>
>>
>> ___
>> HackMeeting mailing list
>> HackMeeting@listas.sindominio.net
>> https://listas.sindominio.net/mailman/listinfo/hackmeeting
>>
> 
> 
> 
> ___
> HackMeeting mailing list
> HackMeeting@listas.sindominio.net
> https://listas.sindominio.net/mailman/listinfo/hackmeeting
> 
  
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting

[hm] [OFF TOPIC ] Programa tu fuente en Retiro, Madrid

2017-05-13 Por tema du3nd3

Hola
compañeras disculpas por este OFF TOPIC, pero es que unas compas de 
Retiro buscan programadoras/ore para el desarrollo colaborativo de un 
proyecto que quiere convertir una fuente en un juego manipulando con 
programación el chorro de agua y las luces... . Creo que se necesita 
ardunino o similares... si alguien le interesa.


https://www.youtube.com/watch?list=PL8SS9bplDCEAxv-99hGUrqYjWiLXP5jmL=uxRib6GgTjM

https://www.experimentadistrito.net/programa-la-fuente/


Gracias

--
Du3nd3
---
Cuida del agua,el aire y la tierra como parte de tu existencia.
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting


Re: [hm] ransomware

2017-05-13 Por tema pedro
genial, gracias psy!

x

El 13 de mayo de 2017, 8:09, psy  escribió:

> "Atacar o defender con software privado, es siempre un negocio asegurado."
>
> > Un resumen bastante completo del jaleo de ayer:
>
> De jaleo nada. El lio lo tienen algunas en sus cabezas (o se lo hacen
> tener a otras), para tratar de sacar tajada de los hechos, de una u otra
> forma.
>
> La explicación más sencilla y razonable es que se trata, "simplemente",
> de una operación de venta mundial de software, de uno de los grupos de
> "blackhats" más épicos de la Internet actual: The Shadow Brokers.
>
> https://en.wikipedia.org/wiki/The_Shadow_Brokers
>
> La secuencia es la siguiente. Un grupo criminal en forma de estado, crea
> herramientas para obtener beneficios de la gente común y, un grupo
> criminal en forma de entidad anónima, se apodera de ellas.
>
> Éste segundo grupo, en primera instancia, de "10 herramientas" que
> tienen en su poder (el ejemplo es contextual, no exacto), hacen públicas
> y ponen a la venta 8 y se guardan 2 como "productos estrella".
>
> Entonces, se permite una descarga de una muestra gratuíta y se pide una
> suma elevada por el total. La gente no se fía demasiado, a pesar de lo
> épico de ser herramientas de una agencia de espionaje y la propuesta no
> tiene mucho tirón, así que, se hace otra muestra, pero ésta vez
> compartimentando esas 8 herramientas en venta, en unidades y se baja
> ligeramente el precio si se compran todas, con respecto al una a una.
>
> Ahora si, se producen algunas compras, pero nada de lo esperado con
> respecto al riesgo que se está asumiendo, así que, se pasa a la tercera
> fase de venta/promoción del "servicio", que es la creación de uno o
> varios productos, en forma de "prueba de concepto".
>
> Se cogen 2 de esas 8 (EternalBlue y DoublePulsar)
> herramientas/técnicas/novedades y se crea un "gusano", que ataca
> mayoritariamente, al sector financiero (que es el que tiene el dinero,
> realmente), pero con un sencillo "switch" de apagado (ya que recordemos
> se trata de una operación de venta, no de una acción destructiva o que
> busque un lucro verdadero, por ejemplo, si nos basamos en que la cuantía
> solicitada en el rescate es ridícula comparada con otras experiencias
> anteriores) y se lanza al escenario mundial (al show global) desde
> varios nodos de TOR, pero, buscando un lugar concreto del mundo IT, que
> dará que hablar seguro y que además, su mera arquitectura asegura una
> expansión "intranet" masiva del código.
>
> El software corre como la pólvora, a pesar de existir un parche que lo
> soluciona de hace varios meses, pero se aprovecha de la mala praxis y,
> de la ignorancia y todo ello acaba dando paso al sensacionalismo, el
> pánico y por tanto, el FUD. Se disparan los titulares por todo el mundo,
> se tergiversan los temas para volverlo más épico, salen las "rockstars"
> de todo pelo a opinar y, "tachán!", la campaña de marketing, se hace
> sola y además, todos salen beneficiados. La "sec-hive", vendiendo su
> moto para seguir perpetuando su sistema de negocios basados en:
> ignorancia+miedo.
>
> Al mismo tiempo, el precio del Bitcoin toma su máximo en su historia y,
> el precio de las herramientas de TSB, ésta vez ya probadas
> irrefutablmente a través del producto derivado "WCry", se dispara.
>
> Y no solo eso, sino que además, el precio de las otras 2 herramientas,
> aquellas reservadas (no públicas), ahora verdaderamente, pasan a tener
> un valor cuyas sumas únicamente son alcanzables por gobiernos y
> determinadas empresas (los verdaderos clientes "target" de TSB).
>
> "Bienvenidas al complejo militar industrial electrónico."
>
> Sigue el crimen su curso habitual en todas su piezas como de forma
> habitual, ya que, suceda lo que suceda, siempre alguien obtiene
> beneficios: JUST PROFIT!
>
> Y mientras tanto, los y las de siempre hablando del tema, aún sin saber,
> para salir en la foto. La industria de la seg informática, expandiendo
> su mensaje del miedo: "ves te avisé" y la prensa del régimen, llamando
> "ramón ware"[1] al software, poniendo al "negro de whatsapp"[2] en
> horario protegido (hoaxing) y señalando a China y Russia, incluso antes
> de que se tuviera una copia del código en los principales laboratorios
> de análisis del mundo, como principales responsables (más FUD).
>
> Vamos, el círco inter-nacional habitual. Que, por ser en temas de
> seguridad infomática e incluír a Telefónica, lleva incorporado que un
> millonario "con pinta de guay" se dedique a desviar la atención de la
> luna, para que la gente mire SU ego/está en el sueldo ser un sumidero/dedo.
>
> Ya se sabe, esa "luna" compuesta de una empresa politico-mafiosa,
> profundamente corrupta, explotadora y servicial, que junto con el resto
> del IBEX35, empresas-padefo y demás parafernalia socio-económica,
> prefiere invertir en sostenern a una jerarquía putrefacta y nepotista,
> anclada en el siglo XIX y pasar de la investigación, el desarrollo y
> demás innovación, 

Re: [hm] Decisiones : #Operación RioLete

2017-05-13 Por tema psy


samba:
> 
> 
> On 05/13/2017 03:24 PM, psy wrote:
>>
>>
>> samba:
>>> para que necesitáis una VM ?
>>
>> ¿Te refieres a una máquina virtual (Virtual Machine)?. No he visto que
>> se haya citado ninguna necesidad al respecto en el acta de la asamblea.
>> ¿Dónde lo pone?.
> 
>3) máquina de hackmeeting.org
> 

Efectivamente. No detallaba tanto la opción como tú, pero si, me imagino
que al ser una máquina compartida, sea necesario tener una o dos VM para
trabajar.




signature.asc
Description: OpenPGP digital signature
___
HackMeeting mailing list
HackMeeting@listas.sindominio.net
https://listas.sindominio.net/mailman/listinfo/hackmeeting