<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>hacktivistas: Noticias, Fotos, Evaluaciones, Precios y Rumores de hacktivistas • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/hacktivistas/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/hacktivistas/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Wed, 03 Apr 2013 00:57:37 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>hacktivistas: Noticias, Fotos, Evaluaciones, Precios y Rumores de hacktivistas • ENTER.CO</title>
	<link>https://www.enter.co/noticias/hacktivistas/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>El FBI, a la caza de los &#8216;hackerazzi&#8217; de Hollywood</title>
		<link>https://www.enter.co/empresas/seguridad/el-fbi-a-la-caza-de-los-hackerazzi-de-hollywood/</link>
					<comments>https://www.enter.co/empresas/seguridad/el-fbi-a-la-caza-de-los-hackerazzi-de-hollywood/#comments</comments>
		
		<dc:creator><![CDATA[Sebastián Martínez]]></dc:creator>
		<pubDate>Wed, 12 Oct 2011 21:51:45 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[hackerazzi]]></category>
		<category><![CDATA[hacktivistas]]></category>
		<category><![CDATA[Scarlett Johansson]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=27282</guid>

					<description><![CDATA[Ha sido detenido el hombre que filtró las fotos desnudas de Scarlett Johansson.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_27284" aria-describedby="caption-attachment-27284" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/seguridad-y-privacidad/el-fbi-a-la-caza-de-los-hackerazzi-de-hollywood/attachment/scarlett/" rel="attachment wp-att-27284"><img fetchpriority="high" decoding="async" class="size-full wp-image-27284" title="Scarlett" src="http://www.enter.co/custom/uploads/2011/10/Scarlett.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/10/Scarlett.jpg 660w, https://www.enter.co/wp-content/uploads/2011/10/Scarlett-300x225.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-27284" class="wp-caption-text">Con la noticia del arresto, algunos medios han preferido publicar las fotos de esta actriz desnuda. Por respeto y decencia no lo hacemos. Si otro sitio le ofrece descargar estas imágenes, por favor tenga mucho cuidado. Foto: whalesalad (vía Flickr).</figcaption></figure>
<p>El FBI acaba de arrestar a Christopher Chaney, residente de Florida acusado de ser el responsable de la intrusión a los teléfonos celulares y cuentas de correo de más de 50 personas involucradas con la industria del entretenimiento.</p>
<p><strong>Es el caso más reciente de los que han llegado a conocerse como los &#8216;hackerazzi&#8217;, cibercriminales que se han hecho famosos por infiltrar los dispositivos de estrellas de cine y cantantes. </strong></p>
<p><span id="more-27282"></span></p>
<p>Desde el 2005, han volado titulares a causa de esas incursiones, con víctimas como Vanessa Hudgens (estrella de High School Musical), Paris Hilton y más recientemente Scarlett Johansson (cuyas fotos desnudas fueron filtradas en septiembre).</p>
<p><strong>Aparentemente, Chaney logró meterse a las cuentas personales de algunas figuras de Hollywood usando recursos públicos y haciéndose pasar por amigo o conocido de sus blancos.</strong> Esta labor, conocida como ingeniería social, le permitía minar suficiente información para adivinar las contraseñas de sus víctimas. En total, el FBI estima que logró infiltrar los datos de casi 50 personalidades de Hollywood y la industria del entretenimiento.</p>
<p><em>&#8220;Lo que pasa es que el usuario pudo haber escogido una pregunta de seguridad que tiene significado personal y pudieron haber compartido con amigos en la red. El nombre de su mascota, o lo que sea. Esa es una pista para un hacker, y parte de ahí&#8221;,</em> dijo Steven Martinez, director asistente encargado de la oficina de campo del FBI en Los Ángeles, <a href="http://www.cnn.com/2011/10/12/showbiz/hacking-arrest/index.html?hpt=hp_t1">a CNN</a>.</p>
<p><strong><a href="http://www.cnn.com/2011/10/12/showbiz/hacking-arrest/index.html?hpt=hp_t1">Algunos sospechan</a> que esta nueva forma de cibercrimen está de moda a causa de los exitosos ataques de grupos hacktivistas como Anonymous o Lulzsec (que han logrado tumbar las redes de bancos y gobiernos, incluyendo el Playstation Network de Sony).</strong></p>
<p>Pero las autoridades expertas en el tema dicen que solo es un intento de ganarse la atención de los medios mientras continúan sus labores de robo de identidad y datos personales para vendérselas al mejor postor.</p>
<p>En esta era hiperconectada, es fundamental estar muy alerta de este tipo de eventos y tomar medidas para mejorar la seguridad  de nuestros datos personales y dispositivos. <strong>Los famosos se llevan los titulares, pero las personas normales también son víctimas y son las más comunes presas de estos criminales.<br />
</strong></p>
<h3>Notas relacionadas:</h3>
<ul>
<li><a title="Ataques informáticos móviles siguen creciendo y generan alarma" href="http://www.enter.co/seguridad-y-privacidad/ataques-informaticos-moviles-siguen-creciendo-y-generan-alarma/">Ataques informáticos móviles siguen creciendo y generan alarma</a>.</li>
<li><a title="Ni las agencias de inteligencia se salvan del cibercrimen" href="http://www.enter.co/seguridad-y-privacidad/ni-las-agencias-de-inteligencia-se-salvan-del-cibercrimen/">Ni las agencias de inteligencia se salvan del cibercrimen</a>.</li>
<li><a title="Comienza la era de la policía en las redes sociales" href="http://www.enter.co/internet/comienza-la-era-de-la-policia-en-las-redes-sociales/">Comienza la era de la policía en las redes sociales</a>.</li>
<li><a title="Virus informático ataca flota de aviones no tripulados en Estados Unidos" href="http://www.enter.co/seguridad-y-privacidad/virus-informatico-ataca-flota-de-aviones-no-tripulados-en-estados-unidos/">Virus informático ataca flota de aviones no tripulados en Estados Unidos</a>.</li>
</ul>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/el-fbi-a-la-caza-de-los-hackerazzi-de-hollywood/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Cambia la estrategia en defensa de WikiLeaks</title>
		<link>https://www.enter.co/otros/cambia-la-estrategia-en-defensa-de-wikileaks/</link>
		
		<dc:creator><![CDATA[Luis Iregui V.]]></dc:creator>
		<pubDate>Wed, 22 Dec 2010 12:52:29 +0000</pubDate>
				<category><![CDATA[Anonymous]]></category>
		<category><![CDATA[Assange]]></category>
		<category><![CDATA[hacktivistas]]></category>
		<category><![CDATA[Operation Leakspin]]></category>
		<category><![CDATA[Operation Paperstorm]]></category>
		<category><![CDATA[Wikileaks]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=10870</guid>

					<description><![CDATA[Después la ofensiva contra bancos y otras empresas que el dieron la espalda al controvertido sitio web, ahora la idea es llevar la información a las masas, y saltar de Internet a las calles.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_10872" aria-describedby="caption-attachment-10872" style="width: 660px" class="wp-caption aligncenter"><img decoding="async" class="size-full wp-image-10872" title="Paperstorm" src="http://www.enter.co/custom/uploads/2010/12/Paperstorm.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2010/12/Paperstorm.jpg 660w, https://www.enter.co/wp-content/uploads/2010/12/Paperstorm-300x225.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-10872" class="wp-caption-text">Así luce la primera parte del aviso que promueve &#39;Operation Paperstorm&#39;. Imagen: Anonymous.</figcaption></figure>
<p>Con la filtración más reciente de <a href="http://www.enter.co/tag/wikileaks/">WikiLeaks</a>, todo cambió para el sitio web. Muchas empresas le comenzaron a dar la espalda, lo cual incurrió la ira de un grupo descentralizado de ‘hacktivistas’ conocido como <a href="http://www.enter.co/tag/anonymous/">Anonymous</a>. Como respuesta, organizaron la controvertida ‘<a href="http://www.enter.co/internet/%E2%80%98operation-payback%E2%80%99-la-venganza-de-wikileaks/">Operation Payback</a>’, la cual logró afectar las operaciones de entidades financieras y otros servicios alrededor del mundo.</p>
<p><strong>Ahora es el momento de ‘<a href="http://operationleakspin.org/">Operation Leakspin</a>’ y ‘Operation Paperstorm’. En ambos casos, los métodos usados no consisten en atacar a una empresa o sitio web, sino en difundir información.</strong></p>
<p>‘Leakspin’ comenzó entre el 10 y el 11 de diciembre y consiste en ayudar a difundir la información más sensible que haya sido filtrada en los cables de WikiLeaks. Como el volumen de datos es tan enorme (<a href="http://mirror.wikileaks.info/wiki/Secret_US_Embassy_Cables_(Cablegate),_1966-2010/">más de 250.000 documentos</a>), es posible que existan muchos nuevos detalles por descubrir.</p>
<p>La idea, como lo propone la siguiente imagen creada por Anonymous, es difundir por todos los medios posibles las filtraciones más impactantes y menos conocidas de WikiLeaks.</p>
<figure id="attachment_10873" aria-describedby="caption-attachment-10873" style="width: 660px" class="wp-caption aligncenter"><img decoding="async" class="size-full wp-image-10873" title="Leakspin" src="http://www.enter.co/custom/uploads/2010/12/Leakspin.jpg" alt="" width="660" height="660" srcset="https://www.enter.co/wp-content/uploads/2010/12/Leakspin.jpg 660w, https://www.enter.co/wp-content/uploads/2010/12/Leakspin-300x300.jpg 300w, https://www.enter.co/wp-content/uploads/2010/12/Leakspin-150x150.jpg 150w" sizes="(max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-10873" class="wp-caption-text">Estas son las instrucciones para &#39;Operation Leakspin&#39;. Imagen: Anonymous.</figcaption></figure>
<p><strong>La petición les sugiere a los simpatizantes de WikiLeaks publicar en sus blogs, YouTube y hasta en las secciones de comentarios de sitios web la información que encuentren y crean que sea valiosa para lograr su meta.</strong> Esta, <a href="http://dump.no/files/467072ba2a42/ANONOPS_The_Press_Release.pdf">según el comunicado de prensa de Anonymous</a> (inglés), es <em>“subir la conciencia sobre WikiLeaks”</em>.</p>
<p>Por otro lado está ‘Operation Paperstorm’, otra nueva táctica en la guerra de información que libra Anonymous. <strong>‘Paperstorm’ es muy diferente a las otras estrategias que ha implementado el grupo, pues en este caso la idea es salir del mundo virtual para luchar en el de verdad.</strong></p>
<p>Muy al estilo de los revolucionarios que nunca conocieron Internet, Anonymous comenzó el 18 de diciembre a empapelar las calles de grandes ciudades del mundo (al parecer <a href="http://www.fayerwayer.com/2010/12/anonymous-hace-un-llamado-para-la-operacion-paperstorm-tormenta-de-papel/">en España el movimiento agarró fuerza</a>) con material favorable a Julian Assange, fundador de WikiLeaks, y su sitio web.</p>
<p>Para explicar en qué consiste ‘Paperstorm’, Anonymous preparó el siguiente video.</p>
<p><object classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" width="660" height="396" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0"><param name="allowFullScreen" value="true" /><param name="allowscriptaccess" value="always" /><param name="src" value="http://www.youtube.com/v/gaTVrShwAQU?fs=1&amp;hl=en_US" /><param name="allowfullscreen" value="true" /><embed type="application/x-shockwave-flash" width="660" height="396" src="http://www.youtube.com/v/gaTVrShwAQU?fs=1&amp;hl=en_US" allowscriptaccess="always" allowfullscreen="true"></embed></object></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Amazon.com podría ser atacado en próximas horas por defensores de WikiLeaks</title>
		<link>https://www.enter.co/empresas/seguridad/amazon-com-podria-ser-atacado-en-proximas-horas-por-defensores-de-wikileak/</link>
					<comments>https://www.enter.co/empresas/seguridad/amazon-com-podria-ser-atacado-en-proximas-horas-por-defensores-de-wikileak/#comments</comments>
		
		<dc:creator><![CDATA[Luis Iregui V.]]></dc:creator>
		<pubDate>Thu, 09 Dec 2010 16:12:30 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Anonymous]]></category>
		<category><![CDATA[DDoS]]></category>
		<category><![CDATA[hacktivistas]]></category>
		<category><![CDATA[Operación Payback]]></category>
		<category><![CDATA[Payback]]></category>
		<category><![CDATA[Wikileaks]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=10027</guid>

					<description><![CDATA[La venganza de los defensores de WikiLeaks cada día se pone más agitada. En estos momentos ejecutan un ataque masivo que busca ‘tumbar’ la tienda más popular y emblemática de Internet. (Noticia en desarrollo)]]></description>
										<content:encoded><![CDATA[<figure id="attachment_10031" aria-describedby="caption-attachment-10031" style="width: 659px" class="wp-caption alignleft"><img loading="lazy" decoding="async" class="size-full wp-image-10031" title="WikiLeaks promo" src="http://www.enter.co/custom/uploads/2010/12/WikiLeaks-promo-.jpg" alt="" width="659" height="494" srcset="https://www.enter.co/wp-content/uploads/2010/12/WikiLeaks-promo-.jpg 659w, https://www.enter.co/wp-content/uploads/2010/12/WikiLeaks-promo--300x225.jpg 300w" sizes="auto, (max-width: 659px) 100vw, 659px" /><figcaption id="caption-attachment-10031" class="wp-caption-text">Los &#39;hacktivistas&#39; intentan &#39;hacer justicia&#39; con su propia mano.</figcaption></figure>
<p>Para las 11 de la mañana (hora colombiana) estaba planeado un ataque masivo por parte de centenares de simpatizantes de <a href="http://www.enter.co/tag/wikileaks/">WikiLeaks</a>, contra uno de los sitios web más emblemáticos de la Red: Amazon.com. <strong>La semana pasada, <a href="http://mashable.com/2010/12/01/amazon-wikileaks/">Amazon sacó de sus servidores a WikiLeaks</a> (inglés), lo cual para muchos es una forma más de reprimir la libertad de expresión.</strong></p>
<p>Como respuesta a lo que ellos consideran una violación al derecho fundamental de la libertad de información, <a href="http://www.eltiempo.com/mundo/europa/ciberactivistas-acentan-su-guerra-en-defensa-de-wikileaks_8556482-4" target="_blank">miles de ‘hacktivistas’ han comenzado ataques a varios sitios que han perjudicado de una manera u otra a WikiLeaks</a>. Durante la mañana se han realizado ataques contra el servicio de pagos en línea PayPal, que están causando lentitud en el servicio (pero hasta ahora no han logrado hacerlo caer).</p>
<p>Ahora es el turno de Amazon, pero el ataque ha sido aplazado porque según uno de sus promotores, <a href="http://twitter.com/AnonOpsNet/status/12909883363950592" target="_blank">todavía no tienen la  fortaleza suficiente para hacerle daño al sitio</a>.</p>
<p>Según lo afirmó la cuenta de Anonymous (una comunidad en línea de usuarios con altos conocimientos de redes y computadores y que se asocia frecuentemente con hackers –buenos y malos– y piratas) en Twitter (<a href="http://twitter.com/Anon_Operation" target="_blank">su cuenta aparece ahora como suspendida</a>, aunque sobrevive la de <a href="http://www.twitter.com/Op_Payback" target="_blank">la campaña de la Operación Payback</a> y otras de voluntarios), a las 11 a.m. comenzaría el ataque, pero el &#8216;trabajo&#8217; contra PayPal y la falta de más voluntarios ha aplazado estos planes.</p>
<p><strong>Para lograrlo, los organizadores incluso publicaron las instrucciones para que quienes simpatizan con su causa pero no tienen sus conocimientos también puedan ayudar en el ataque.</strong> Hacer clic en el enlace descarga una aplicación que, una vez ejecutada, ayuda a saturar de información a los servidores de Amazon, con el fin de que se caigan.</p>
<p>Estaremos informando <a href="http://www.twitter.com/ENTERCO" target="_blank">en nuestra cuenta de Twitter</a> si tienen éxito, y posteriormente publicaremos una actualización en esta entrada.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/amazon-com-podria-ser-atacado-en-proximas-horas-por-defensores-de-wikileak/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
	</channel>
</rss>
