Anuncio 728x90


Te encuentras en Laptop agente del FBI de 'hackeado' para apoderarse de 12 millones de ID de Apple - ACTUALIZADO. En Nippon-Net encuentra animes de calidad...
  

Laptop agente del FBI de 'hackeado' para apoderarse de 12 millones de ID de Apple - ACTUALIZADO


ACTUALIZA 4 de septiembre, 21:50 GMT:  El FBI ha negado que alguna vez los 12 millones de Apple ID en cuestión: "Declaración de pronto en los informes de que uno de nuestros portátiles con información personal fue hackeado", se dijo en Twitter . "Nunca hemos tenido información de que se trate. Conclusión:. TOTALMENTE FALSO "También dijo en un correo electrónico declaración : "El FBI está al tanto de los informes publicados que alegan que un portátil FBI se ha visto comprometida y los datos particulares sobre UDIDs de Apple fue expuesto. En este momento, no hay evidencia que indica que un ordenador portátil FBI se vio comprometida o que el FBI ha solicitado ni obtenido estos datos. "personal información fue hackeado ", se

ACTUALIZACIÓN 04 de septiembre, 19:00 GMT: Existe cierta especulación de que un desarrollador de aplicaciones, no de Apple, lanzado el conjunto de datos de 12 millones de ID de dispositivos para el FBI. Arment Marco de Instapaper escribe en   su blog que "toda esta información podría haber sido recogido en una aplicación de transmisión de datos a un servidor ... Esto es exactamente la información que una red de publicidad que desea recopilar. Apple y los transportistas probablemente no participaron en absoluto ". Agrega que el" popular y gratuita  AllClear ID  app, relacionado con  NCFTA , es una causa más probable ", dado el nombre del conjunto de datos robados por los piratas informáticos (ver más abajo).libre


Los hackers Anonymous reivindicación Para Lanzar Identificadores un millón de dispositivos de Apple únicos robado de FBI
Andy Greenberg
Forbes Personal
Android App tiene como objetivo permitir a prueba de escuchas telefónicas llamadas de teléfono celular
Andy Greenberg
Forbes Personal
Una portavoz AllClear negó su participación de la compañía, diciendo: "AllClear ID no recoge, ni ha recogido, UDIDs. Hemos determinado que este incidente no está relacionado con ID AllClear ".

El NCFTA o nacionales forenses cibernéticos y Training Alliance, es un socio sin fines de lucro con el FBI, cuyo instrumento jurídico con el gobierno permite que se entregue la información al FBI. Forbes  privacidad escritor Cachemira Colina  escribe  NCFTA que no se le permite compartir los nombres o direcciones de personas afiliadas al régimen. ID AllClear una aplicación gratuita iOS que tiene como objetivo proteger la identidad de un usuario del fraude.

La inclusión de "Fichas de notificación de inserción" en la fuga de datos era otra de las razones para creer que los datos provenían de un desarrollador de aplicaciones. Apple Push Notification servicio puede descifrar estos simbólica mediante una clave, de acuerdo a su sitio para desarrolladores . Esto significa que si un desarrollador de aplicaciones (o promotores) filtró la información, Apple podría identificarlos.

ACTUALIZA 4 de septiembre, 17:50 GMTACTUALIZACIÓN septiembre 4, 17:50 GMT : Anónimo / AntiSec partidarios han publicado una muestra de 100 identificadores de dispositivos móviles de Apple de la infracción, en texto y visibles aquí . Los datos están en cuatro columnas 1) el identificador de dispositivo único dispositivo de Apple 2) Apple Push Notification Servicio DevToken 3) el nombre del dispositivo 4) el tipo de dispositivo. Dicen que enumera los 50 e inferior 50 UDIDs en el conjunto de datos. Una fuente de Anonymous dice partidarios están trabajando actualmente en la carga completa, sin encriptar datos de 1 millón de UDIDs a la web, así como una base de datos.

----

Hace tres años, el agente especial Christopher Stangl apareció en un video pidiendo a las personas con títulos de informática para unirse a la Oficina Federal de Investigaciones, diciendo que se necesitaban "más que nunca". Ayer por la noche, los piratas informáticos con redes subversivas en línea anónimo y AntiSec  contestado esa llamada con nada menos que la irreverencia: se publicó lo que según ellos eran más de 1 millón de números únicos de identificación del dispositivo, (UDID) para los dispositivos de Apple, robado de la computadora portátil propio Stangl.

En total, los hackers dicen que fueron capaces de robar más de 12 millones de estas cadenas de números y letras, pero, "decidimos que un millón sería suficiente para liberarlo." Ellos anunciaron el corte a través del feed ampliamente visto de Twitter, @ AnonymousIRC anoche.

Forbes ciberseguridad periodista Andy Greenberg ha descargado el archivo cifrado Publicado por Anónimo contiene los identificadores, y se descifran ella. "Parece ser una lista enorme de cadenas de 40 caracteres formados por números y letras de la A a la F, al igual que UDIDs Apple", se informa . Los datos están siendo analizados por las empresas cibernéticas de investigación de seguridad como CSIS Dinamarca , cuyo especialista Peter Kruse twitteó el día de hoy que tres de sus dispositivos eran en los datos filtrados.seguridad reportero

El incidente plantea muchas preguntas, no sólo sobre la seguridad de los dispositivos federales, sino de por qué un agente podría haber (supuestamente) viene realizando una base de datos de Apple UDIDs, que los hackers también dijo que contenía "nombres de usuario, nombre del dispositivo, el tipo de dispositivo , Apple empuje fichas de notificación de servicio, códigos postales, números de teléfono celular, direcciones, etc "de los usuarios de iPhone y iPad. Los hackers afirman haber despojado esta información para su publicación. Los desarrolladores utilizan el UDID para rastrear información acerca de los dispositivos móviles de Apple, y en ocasiones anuncios publicitarios de empresas de referencia cruzará esa información para orientar a los usuarios con anuncios. Si toda la información que había de referencia cruzada, sería una enorme red de información del usuario. Pero, como señala Gizmodo , que no parece ser el caso aquí: "¿Qué fue filtrado parece ser una lista de usuarios y la información recogida a partir de una sola aplicación, o unos pocos, no es un corte transversal de la UDID en cada sola aplicación que utilice, "escribe Kyle Wagner. "Es uno o dos stands de la tela de araña." En otras palabras, no te asustes si tu dispositivo de Apple está en la lista, junto con tomar algunas precauciones básicas, como cambiar algunos de sus contraseñas importantes. Stangl no quiso comentar al ser contactado por correo electrónico el día de hoy, y un portavoz del FBI se negó a hacer comentarios. Apple no respondió a los correos electrónicos y llamadas telefónicas solicitando comentarios. Partidarios Anónimo dijo en su mensaje Pastebin  lunes por la noche que no estaban dando más entrevistas sobre el asunto, aunque una fuente en la red sugirió más información sobre el tema podría surgir pronto. Anonymous afirmaron que utiliza la vulnerabilidad de referencia de la matriz atómica en Java para violar laptop Stangl. ( Link a través de  Computer Weekly . ) Aquí es donde dicen haber hackeado su dispositivo:






"Durante la segunda semana de marzo de 2012, un Dell Vostro portátil, utilizado por el Agente Especial Supervisor Christopher K. Stangl FBI de Acción Regional de Cyber  ​​Team y Nueva York Oficina del FBI Equipo de Respuesta evidencia fue violada con la vulnerabilidad AtomicReferenceArray en Java, durante la sesión de shell algunos archivos fueron descargados de la carpeta Escritorio uno de ellos con el nombre de 'NCFTA_iOS_devices_intel.csv' resultó ser una lista de 12.367.232 dispositivos Apple iOS, incluyendo identificadores de dispositivos únicos (UDID), nombres de usuario, nombre del dispositivo, el tipo de dispositivo, Apple Empuje las fichas de notificación de servicios, códigos postales, números de teléfono celular, direcciones, etc

"Los campos de datos personales se refiere a las personas aparece muchas veces deja vaciar toda la lista incompletas en muchas partes. ningún otro archivo en la misma carpeta que hace mención en esta lista o su propósito. "

Stangl, quien se unió al FBI en 2003 después de graduarse de la Universidad de Monmouth, ha estado con la agencia por nueve años y medio y ganó un premio en el 2010 para ayudar a busto una red criminal cibernético. Él también fue arrastrada a otro truco Anónimo principios de este año, cuando al menos uno de sus partidarios violado una conferencia telefónica del FBI que había estado discutiendo Anonymous y LulzSec. Stangl fue incluido entre los invitados a la llamada, en un correo electrónico que fue publicado en Pastebin . En un video publicado en Facebook en 2009 (y que probablemente va a obtener puntos de vista mucho más en los próximos días), Stangl se muestra usando un traje oscuro y corbata, hablando a la cámara, y llamando a "expertos en seguridad cibernética" para unirse al FBI. "Hola. Mi nombre es el agente especial Chris Stangl de la oficina de Nueva York de la ciudad del FBI ", dice. "Hoy más que nunca necesitamos personas con experiencia de informática para unirse al FBI. Desde un agente especial que investiga los delitos informáticos, o el científico de la computación que se incrusta en el equipo cibernético que analiza el malware. " Anonymous y AntiSec han mostrado una variedad de motivaciones, con un trasfondo importante es la búsqueda de la "lulz" y la venganza. De ahí el FBI es un blanco regular, y el tema de las operaciones de largo plazo que varían en tamaño y son conocidos como "F *** viernes FBI." Esta operación especial fue envuelto en el evento semanal (a pesar de ser puesto en un lunes) y destinada a causar vergüenza máximo a los investigadores que están tratando de evitar ataques como estos se salga de control. El hecho de que los piratas informáticos dirigidos a alguien que una vez llamó a individuos conocedores de computadoras para unirse a los federales, pudo haber dado una razón más para saltar. Algunos habrán visto venir. En junio de 2012, los partidarios de Anonymous, alineándose con el disuelto grupo escindido LulzSec, publicó un video en YouTube alegando que habían obtenido tres terabytes de datos a partir de fuentes como el Departamento de Estado de EE.UU., el FBI, los militares de EE.UU. y el gobierno sirio. El video fue concedido cierta credibilidad cuando se tweeted por el popular @ AnonymousIRC feed de Twitter, y una fuente con Anonymous ahora sugiere que el volcado de datos UDID pueden estar ligados. Agregaron que es probable que se hayan tomado unos meses para los hackers para tamizar a través de los datos para averiguar qué era lo que. --- UPDATE:  Si usted es dueño de un dispositivo móvil de Apple y se preguntan si quedó atrapado en el vertedero UDID ,  thenextweb ha creado una herramienta web  que permite escribir en una parte de su número de dispositivo para comprobarlo. También prometen a no almacenar su identificador.  Así es  cómo cómo se puede buscar en iTunes. Sígueme en Twitter: @ Parmy O echa un vistazo a mi libro: "Somos Anonymous: Dentro del Mundo Hacker de LulzSec, Anónimo y la Cyber ​​Global Insurgencia ".



0 comentarios:

Publicar un comentario

No olvides comentar y agradecer no cuesta nada