La policía holandesa arrestó este jueves en La Haya a un menor de 16 años probablemente relacionado con los 'ciberataques' a los sitios de MasterCard y Visa, dijeron autoridades. El menor confesó los ataques contra los sitios web, dijo la policía holandesa especializada en delitos tecnológicos. El adolescente será presentado ante la corte en Rotterdam este viernes.
#4:
Se van a cubrir de gloria de nuevo... arrestar a un chaval solo hará que parezcan más maquiavélicos todavía. Cada vez se parece más a la batalla de David contra Goliat, y el público en general suele tener simpatías hacía David.
#2:
Los incultos necesitan caras para poder echar culpas, necesitan un rostro. y los políticos mundiales otra cosa no serán pero incultos informáticos al 1000% lo son.
#10:
#9 No cabemos todos en las cárceles, lo mejor es que nosotros nos quedemos fuera (por tema de espacio) y ellos entren dentro para estar seguros de los "criminales".
1- Ve a un centro comercial, a la sección de PCs.
2- Haz Alt-Tab o Ctrl-Alt-Supr para poder saltarte el flash de publicidad y usar el PC.
3- Comprueba si tiene internet, la mayoría de centros comerciales tienen sus PCs y portátiles conectados a internet.
4- Abre una ventana de navegador, escribe www.wikileaks.ch y pulsa F11. Esto hará que pase un buen rato hasta que alguien descubra como salir de esa pantalla.
5- Repite el paso en todos los PCs que puedas. Listo, ya tienes una veintena o más de monitores mostrando WikiLeaks a los centenares de compradores que pasan cada día delante de esas máquinas.
PD: Si te sientes especialmente perverso, antes de ocupar toda la pantalla con el navegador, abre un terminal y escribe "ping -t -f [url]" para hacer unas cuantas peticiones a la página que decidas.
#46:
Este chico de 16 años nos da esperanzas a todos, muchos saben ya lo que nos estamos jugando aquí.
Para quien quiera saberlo, no se debe hacer esto desde un equipo propio.
Del artículo 264 del Códido penal dice que "... La misma pena (de uno a tres años de prisión) se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
Curiosamente la redacción original en el Proyecto de Ley mencionaba expresamente "o haciendo inaccesibles datos informáticos" que no sale en el texto final. Yo creo que "haciendo inaccesibles" no es lo mismo que "inutilizar" por lo que un ataque DDoS podría quedar fuera de este artículo.
#44:
No saben donde se están metiendo.... Si por Assange se ha liado la que se ha liado, por un chabal de 16 años la cosa puede desmadrarse mucho.
PD: Recordad que en españa no es ilegal y no hay que usar proxys ni mierdas.
#15:
#c-11" class="content-link" style="color: rgb(, , )" data-toggle="popover" data-popover-type="comment" data-popover-url="/tooltip/comment//order/11">#11 los proxis no sirven con LOIC, atacarán al proxy, sí pueden utilizar una VPN, si disponen de ella.
# 14 te me adelantaste
Se van a cubrir de gloria de nuevo... arrestar a un chaval solo hará que parezcan más maquiavélicos todavía. Cada vez se parece más a la batalla de David contra Goliat, y el público en general suele tener simpatías hacía David.
Los incultos necesitan caras para poder echar culpas, necesitan un rostro. y los políticos mundiales otra cosa no serán pero incultos informáticos al 1000% lo son.
1- Ve a un centro comercial, a la sección de PCs.
2- Haz Alt-Tab o Ctrl-Alt-Supr para poder saltarte el flash de publicidad y usar el PC.
3- Comprueba si tiene internet, la mayoría de centros comerciales tienen sus PCs y portátiles conectados a internet.
4- Abre una ventana de navegador, escribe www.wikileaks.ch y pulsa F11. Esto hará que pase un buen rato hasta que alguien descubra como salir de esa pantalla.
5- Repite el paso en todos los PCs que puedas. Listo, ya tienes una veintena o más de monitores mostrando WikiLeaks a los centenares de compradores que pasan cada día delante de esas máquinas.
PD: Si te sientes especialmente perverso, antes de ocupar toda la pantalla con el navegador, abre un terminal y escribe "ping -t -f [url]" para hacer unas cuantas peticiones a la página que decidas.
#9 No cabemos todos en las cárceles, lo mejor es que nosotros nos quedemos fuera (por tema de espacio) y ellos entren dentro para estar seguros de los "criminales".
Para #9 y #10. Es solo una cabeza de turco dirigida hacia 'Anonimous' y los internautas en general.
Espero que la justicia entienda que estos actos supuestamente 'bandálicos' han sido y son realizados desde la convicción, la justicia y la responsabilidad; estas manifestaciones en Internet han sido una acción conjunta y democrática como pocas.
Este chico de 16 años nos da esperanzas a todos, muchos saben ya lo que nos estamos jugando aquí.
Para quien quiera saberlo, no se debe hacer esto desde un equipo propio.
Del artículo 264 del Códido penal dice que "... La misma pena (de uno a tres años de prisión) se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
Curiosamente la redacción original en el Proyecto de Ley mencionaba expresamente "o haciendo inaccesibles datos informáticos" que no sale en el texto final. Yo creo que "haciendo inaccesibles" no es lo mismo que "inutilizar" por lo que un ataque DDoS podría quedar fuera de este artículo.
¿No se le ocurrió dejar abierta la wifi o como minimo con una contraseña wep? Así al menos podria declarar que habian entrado en su red... claro que para ello deberia cambiar la mac.
Quieren meter miedo y lo unico que hacen es abrir todavía más la puerta del baño lleno de mierda que tienen.
Esto es imparable les guste o no a no ser que se quiten de una vez la máscara, saquen el ejército a la calle y por fin dejen claro que la democracia es sólo un placebo para tener contento al pueblo.
Estoy conectado al chat de anonymous y por lo que se habla, una de las cosas que se puede hacer para que no te cojan porque no dejas rastro es conectarte desde una red pública (universidad, centro comercial, etc).
Si vais a atacar recomiendo buscar una red pública, si eres uno entre 200 no te cojen, es más, en cuanto sepan la ip tu ya estarás en tu casa tan tranquilo.
#41 Las redes de las universidades no son la mejor opción... Más que nada porque en redes como Eduroam se sabe perfectamente quién se conecta y cuándo. No sé hasta qué punto se controla lo que descarga/envía cada usuario, pero me huelo que tendrían fácil saberlo.
#58 Depende. En la Universidad de Murcia todas las ips son públicas, aunque se reutilizan, obviamente. Pero eso realmente no importa. Lo decía más bien por la parte de la autenticación: correo del alumno y contraseña.
#73 En Linux : instalado macchanger, y usando macchanger -a interfaz, donde interfaz es o bien eth0 o wlan0 . En Windows no se . Usa un USB live con un Linux, Ubuntu mismamente, instala macchanger desde los repos y a correr. O mejor aún : Instala backtrack para que rule desde un pendrive con Unetbootin : http://unetbootin.sourceforge.net/ .
Como meter Backtrack en un pendrive : http://www.backtrack-linux.org/tutorials/usb-live-install/
#82 Porque cambiar la MAC, cuando estás enviando tus credenciales (probablemente a un servidor RADIUS), no sirve para nada. Y más con IPs públicas, como es el caso de mi universidad, que se sabe perfectamente a qué cuenta se asigna cada IP... Vamos, que cambiar la MAC no sirve en ese caso para nada.
Normalmente lo de cambiar la MAC se hace cuando te conectas al router del vecino, porque el único método por el cual te podrían cazar si la lías con su conexión sería por los logs del router, que suelen indicar qué máquinas se han conectado, y en qué momento.
Esto tenía que pasar. Esta madrugada estuve viendo un twuit-cam con un tipo peruano, muy divertido el chaval, que animaba a todos los hispanoparlantes con sencillos tutoriales de LOIC a sumarse con peticiones para poder atascar pay-pal. La verdad es que era emocionante sentirse parte de la batalla y supongo que mucha gente se calentó y sin saber se metió a ciegas. Es importante que los que sabéis, si pedís ayuda, informéis bien bien de cómo evitar ser rastreado. La gente está deseando ayudar en esta guerra y es importante que si no saben usar las "armas", que no las cojan. (siento el lenguaje bélico)
No estaría nada mal que los fondos de donaciones que pueda esta recibiendo wikileaks destinen una pequeña parte para pagarles buenos abogados a estos chicos. Es una idea.
#42 para tirar mastercard y visa hace falta máquinas potentes o muchas máquina distribuidas por todo el globo. Un crio de 16 años (probablemente) no es capaz de tirar servidores de esa magnitud (el solo). Por otro lado Mastercard y Visa están detrás de Akamai. Son los mismos servidores que utiliza Microsoft para distribuir sus parches de Windows update (por ejemplo) asi que no te digo más.
2º Desde cuando un ataque ddos necesita muchos atacantes humanos. Inventamos Internet pero funciona a vapor no? Una sola persona se basta para que desde un sólo ordenador eche abajo lo que haga falta. Ya siendo infectando otros, utilizando otros servidores, encontrando una falla en cualquier sistema relacionado o incluso cambiando constantemente de Ip desde un sólo PC
3º Aquí se sabe que ese crío no actuó sólo. Y?????? Eso no quita que lo que el hizo fuera delito. Si 20 personas matan a alguien, se comparten la condena? Por favor, una cosa es que estemos a favor de Wikileaks, otra que se nos vaya la cabeza...
Estamos en un momento histórico, el nacimiento de una nueva ideología, superando a otras ideologías que quedan desfasadas y de acuerdo a la realidad actual.
Y cuando el pueblo ve en el estado al enemigo... que se eche a temblar, porque esto se derrumba.
Los que sacrifican una libertad imprescindible para conseguir seguridad temporal no merecen ni libertad ni seguridad. Benjamin Franklin. Político, científico e inventor estadounidense. #WikiLeaks
#67#52#16 llevo toda la tarde cayéndome del irc, no hay manera, la que hay liada ahí, y encima el servidor de su irc no tiene capacidad para más de x usuarios, podían haberlo montado mejor.
Utilizar LOIC a traves de una VPN o un proxy es una solemne tonteria. LOIC no es mas que un programita que envia peticiones a una página web de la misma manera que lo puede hacer tu navegador web, la diferencia es que esta pensado para hacer muchas peticiones y de manera distribuida, ademas de poder enviar un mensajito o la petición.
se necesitaba alguna cabeza de turco para dar un susto, es normal. Tambien hay que saber en lo que te metes, los hackers saben perfectamente que deben evitar las grandes compañias a no ser que seas muy muy bueno y elimines tu rastro lo maximo posible. Igual este era un lamercillo que se metio en cosas que no debia y esto es una amenaza para el resto como el. Yo me lo temia la verdad, no van a pillar a todos pero me temia que se llevaran a alguno por delante. Ahora se vera si consiguen su proposito de intimidar o todo lo contrario.
Esto no es nuevo ¿A alguien le suena un tal Kevin Mitnick?
Eso es lo que pasa cuando unos cuantos exhaltados se dedican a informar y animar a la gente a hacer determinadas actividades que son consideradas delitos en muchos países. Pero de informarles de las posibles consecuencias, nada. Pues si ahora a alguno lo detienen, que no se queje.
Lo jodido es que le tocara un juez que no tenga ni puta idea de lo que se está hablando y lo tome como algo grave, como me paso a mi no hace mucho con otro rollo..
Ya había oído hablar a Belén Esteban de "el jorobado de Rotterdam", pero no me lo imaginaba tan jóven. En fin, se está cubriendo de gloria la Justicia europea...
Aunque cojan a uno solo es una buena noticia. Alguien tiene que pagar por estos actos delictivos. Se tiene que demostrar que la ley en internet también existe, que hacer gamberradas desde un ordenador no sale gratis.
#60 Vale, pero primero no dejemos que salga gratis robar el pan a las personas, pisar los derechos humanos, contaminar nuestro planeta... el 90% de los políticos y grandes empresarios en la cárcel
Entiende que el LOIC es nuestra forma de protesta para luchar por la libertad
Deberian enseñar a la gente a emplear el LOC mediante proxies anonimos, la gente lo usa desde su casa quedando retratados en los registros del atacado.
#14#15 Los proxies socks4/5 funcionan perfectamente con el LOIC, obviamente cada uno debe buscarse el suyo puesto que si usamos todos el mismo lo que se cae es el proxy. Tambien se puede usar TOR como base para anonimizar los ataques pero es mas complicado.
#14 También lo puedes hacer desde casa y, cuando vengan a registrarte, resultar que tienes la Wifi "abierta" y sin loggear porque el instalador del ISP lo dejó así; puede entrar cualquiera (vacío legal).
O si conoces alguna distro tipo Backtrack o similar, puedes usar la Wifi de un bar, de un vecino, de la comisaría de policía...
O si conoces algún exploit para ejecutar remotamente código puedes hacer que otra máquina online lo haga por ti.
O puedes colgar un software con malware en Softonic (o similar) para que lo ejecuten los incautos. Esto vale también para programas P2P siempre que no uses tu conexión.
¿Sigo con métodos para saltarse la poca legislación vigente sin riesgos? Mira que igual damos muchas ideas a los niños malos.
#c-11" class="content-link" style="color: rgb(227, 86, 20)" data-toggle="popover" data-popover-type="comment" data-popover-url="/tooltip/comment/1114523/order/11">#11 los proxis no sirven con LOIC, atacarán al proxy, sí pueden utilizar una VPN, si disponen de ella.
# 14 te me adelantaste
#11 creo que el ataque es algo más complejo de lo que dices o al menos, debería serlo... yo al menos, desde ni ignorancia en el tema, presumo que será algo así y en resumen os cuento, un atacante, por ejemplo, infecta varios ordenadores con un trojan o malware que permita manipularlos en algún momento, desde una orden anónima en un canal creado al vuelo en un algún server de irc olvidado, mejor si es un virus que infecta a miles (todos esperando ordenes). Una vez hecho esto, el sistema está latente y el día que interesa, el que controla el asunto, dispara el ataque simultáneo desde una red suficientemente segura, incluyendo proxies de distintos países en cadena desde una custom live cd en un remoto cibercafé de una lejana ciudad remota... al menos es lo que intentaría yo y creo que sería suficiente seguro.... lógicamente todo se auto destruiría después del ataque o tal vez mutaría e infectaría a otros para otro posible ataque, no sé. Es sólo imaginar y se me ocurren unas cosas.... Respecto a la noticia, esto es lo que se llama un cabeza de turco, lo curioso es que escojan a un niño en lugar de un "culpable" en toda regla.
#34 ahí tienes una posible fuente para encontrarte, pues de vez en cuando o alguna vez como mínimo, habrás subido tu personalmente la web o malware en el dominio, solo hay que entrar por la fuerza legal en el hosting y les dan tu IP, adiós libertad.
Tal como digo yo, usando una red pública y anónima de irc, no pueden rastrearte (tomando medidas), ya que tu eres un infectado más a vistas de un hosting, solo tienes que tener prudencia al mandar la orden, hacerlo de forma segura... pero nadie puede rastrear después quien lanzó la orden y desde dónde.
Creo.... aún así, es otra forma de proceder que puede ser también segura... con otras medidas de seguridad.
Comentarios
Se van a cubrir de gloria de nuevo... arrestar a un chaval solo hará que parezcan más maquiavélicos todavía. Cada vez se parece más a la batalla de David contra Goliat, y el público en general suele tener simpatías hacía David.
Los incultos necesitan caras para poder echar culpas, necesitan un rostro. y los políticos mundiales otra cosa no serán pero incultos informáticos al 1000% lo son.
absurdo, son miles los atacantes...
#1 ¿Pero cómo de valientes?
#1 Creen necesitar un solo Alderaan
http://es.starwars.wikia.com/wiki/Doctrina_Tarkin
probablemente?
No será para meter miedo?
Cómo hacer que más gente conozca WikiLeaks:
1- Ve a un centro comercial, a la sección de PCs.
2- Haz Alt-Tab o Ctrl-Alt-Supr para poder saltarte el flash de publicidad y usar el PC.
3- Comprueba si tiene internet, la mayoría de centros comerciales tienen sus PCs y portátiles conectados a internet.
4- Abre una ventana de navegador, escribe www.wikileaks.ch y pulsa F11. Esto hará que pase un buen rato hasta que alguien descubra como salir de esa pantalla.
5- Repite el paso en todos los PCs que puedas. Listo, ya tienes una veintena o más de monitores mostrando WikiLeaks a los centenares de compradores que pasan cada día delante de esas máquinas.
PD: Si te sientes especialmente perverso, antes de ocupar toda la pantalla con el navegador, abre un terminal y escribe "ping -t -f [url]" para hacer unas cuantas peticiones a la página que decidas.
LOIC online: http://pastehtml.com/view/1c9x6ob.html
Poner: api.paypal.com
Requests per second: 20
Y a disparar
Será absurdo y no tendrá sentido o será por ignoracia, pero ahí está el chaval; Arrestado
No saben donde se están metiendo.... Si por Assange se ha liado la que se ha liado, por un chabal de 16 años la cosa puede desmadrarse mucho.
PD: Recordad que en españa no es ilegal y no hay que usar proxys ni mierdas.
¡oh! ¡dios mío! ¡iré a la cárcel!
#9 No cabemos todos en las cárceles, lo mejor es que nosotros nos quedemos fuera (por tema de espacio) y ellos entren dentro para estar seguros de los "criminales".
Para #9 y #10. Es solo una cabeza de turco dirigida hacia 'Anonimous' y los internautas en general.
Espero que la justicia entienda que estos actos supuestamente 'bandálicos' han sido y son realizados desde la convicción, la justicia y la responsabilidad; estas manifestaciones en Internet han sido una acción conjunta y democrática como pocas.
No hay problema, cuando lo tengan al cuartelillo y vean que las webs siguen siendo atacadas no tendrán otro remedio que dejarlo libre
Este chico de 16 años nos da esperanzas a todos, muchos saben ya lo que nos estamos jugando aquí.
Para quien quiera saberlo, no se debe hacer esto desde un equipo propio.
Del artículo 264 del Códido penal dice que "... La misma pena (de uno a tres años de prisión) se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
Curiosamente la redacción original en el Proyecto de Ley mencionaba expresamente "o haciendo inaccesibles datos informáticos" que no sale en el texto final. Yo creo que "haciendo inaccesibles" no es lo mismo que "inutilizar" por lo que un ataque DDoS podría quedar fuera de este artículo.
#46 Un DDos no daña nada, solo es temporal.
#46 Mañana pongo mi teléfono movil de hace 15 años a servir páginas web y en cuanto entre una persona ZASCA, a la cárcel por DDOS.
La lógica nos dice que deberías tener razón.
#46 Pero este chaval no ha tumbado una web el sólo. Su ataque es inofensivo. Ha sido la suma de ataques inofensivos su problema.
El resto de miles de personas que protestamos seguimos esperando en casa a que vengan a recogernos
Debería tener la misma pena que si hubiera llenado de papeles el buzón de su vecino y el cartero no hubiera podido dejarle las cartas.
No entiendo nada. Es que ahora tienen que buscar un culpable? Sabía que nos trataban como imbéciles, pero esto ya es el colmo.
Ha sido un placer menear esta noticia
Esto se merece un segundo ataque a mastercard y visa.
A vuestra salud, cabrones.
Ha salido una "versión online" de LOIC, por lo que bastaría con abrir la página desde un lugar público:
http://files.hl2forums.com/uploads/1e55b2e_JS_LOIC_v0_1.htm
#75 funciona?
Ajá! por fin han detenido al famoso hacker anonymous!
¿No se le ocurrió dejar abierta la wifi o como minimo con una contraseña wep? Así al menos podria declarar que habian entrado en su red... claro que para ello deberia cambiar la mac.
Quieren meter miedo y lo unico que hacen es abrir todavía más la puerta del baño lleno de mierda que tienen.
Esto es imparable les guste o no a no ser que se quiten de una vez la máscara, saquen el ejército a la calle y por fin dejen claro que la democracia es sólo un placebo para tener contento al pueblo.
Estoy conectado al chat de anonymous y por lo que se habla, una de las cosas que se puede hacer para que no te cojan porque no dejas rastro es conectarte desde una red pública (universidad, centro comercial, etc).
Si vais a atacar recomiendo buscar una red pública, si eres uno entre 200 no te cojen, es más, en cuanto sepan la ip tu ya estarás en tu casa tan tranquilo.
#41 Las redes de las universidades no son la mejor opción... Más que nada porque en redes como Eduroam se sabe perfectamente quién se conecta y cuándo. No sé hasta qué punto se controla lo que descarga/envía cada usuario, pero me huelo que tendrían fácil saberlo.
#55 Dudo mucho que si te conectas con un portátil "oscurillo" con la MAC cambiada te vayan a pillar.
#56 No tiene nada que ver con la MAC.
#58 Depende. En la Universidad de Murcia todas las ips son públicas, aunque se reutilizan, obviamente. Pero eso realmente no importa. Lo decía más bien por la parte de la autenticación: correo del alumno y contraseña.
#71 Explícame eso de la MAC.
#73 En Linux : instalado macchanger, y usando macchanger -a interfaz, donde interfaz es o bien eth0 o wlan0 . En Windows no se . Usa un USB live con un Linux, Ubuntu mismamente, instala macchanger desde los repos y a correr. O mejor aún : Instala backtrack para que rule desde un pendrive con Unetbootin : http://unetbootin.sourceforge.net/ .
Como meter Backtrack en un pendrive : http://www.backtrack-linux.org/tutorials/usb-live-install/
#80 Gracias hombre por la currada....pero....me refería a que #71 me explicara porque lo de cambiar la MAC no funcionaría.
P.D Ahora mismo estoy escribiendo esto desde mi servidor, con Debian ....
#82 Porque cambiar la MAC, cuando estás enviando tus credenciales (probablemente a un servidor RADIUS), no sirve para nada. Y más con IPs públicas, como es el caso de mi universidad, que se sabe perfectamente a qué cuenta se asigna cada IP... Vamos, que cambiar la MAC no sirve en ese caso para nada.
Normalmente lo de cambiar la MAC se hace cuando te conectas al router del vecino, porque el único método por el cual te podrían cazar si la lías con su conexión sería por los logs del router, que suelen indicar qué máquinas se han conectado, y en qué momento.
#55 Puede ser, al identificarte para entrar a la red igual ya te pueden controlar, aún así todos los usuarios de una misma red comparten la ip.
Recuerdo conectarme desde la facultad a menéame y no poder menear nada porque había gente que ya lo había hecho.
Eso no es mas que una manera de intimidar cobardemente.
Es un heroe.
:facepalm:
PS: No me sale, pero se entiende.
Esto tenía que pasar. Esta madrugada estuve viendo un twuit-cam con un tipo peruano, muy divertido el chaval, que animaba a todos los hispanoparlantes con sencillos tutoriales de LOIC a sumarse con peticiones para poder atascar pay-pal. La verdad es que era emocionante sentirse parte de la batalla y supongo que mucha gente se calentó y sin saber se metió a ciegas. Es importante que los que sabéis, si pedís ayuda, informéis bien bien de cómo evitar ser rastreado. La gente está deseando ayudar en esta guerra y es importante que si no saben usar las "armas", que no las cojan. (siento el lenguaje bélico)
No estaría nada mal que los fondos de donaciones que pueda esta recibiendo wikileaks destinen una pequeña parte para pagarles buenos abogados a estos chicos. Es una idea.
#42 para tirar mastercard y visa hace falta máquinas potentes o muchas máquina distribuidas por todo el globo. Un crio de 16 años (probablemente) no es capaz de tirar servidores de esa magnitud (el solo). Por otro lado Mastercard y Visa están detrás de Akamai. Son los mismos servidores que utiliza Microsoft para distribuir sus parches de Windows update (por ejemplo) asi que no te digo más.
#49 lo dicho que idea la básica:
1º Es la primera vez que un chaval tira algo gordo?????????????? puffff qué perdido andas
http://www.guardiacivil.org/prensa/notas/win_noticia.jsp?idnoticia=2724
http://www.elmundo.es/navegante/2008/05/17/tecnologia/1211011772.html
http://www.elpais.com/articulo/sociedad/ESTADOS_UNIDOS/Primera/condena/prision/hacker/menor/edad/EE/UU/elpepisoc/20000925elpepisoc_9/Tes?print=1
2º Desde cuando un ataque ddos necesita muchos atacantes humanos. Inventamos Internet pero funciona a vapor no? Una sola persona se basta para que desde un sólo ordenador eche abajo lo que haga falta. Ya siendo infectando otros, utilizando otros servidores, encontrando una falla en cualquier sistema relacionado o incluso cambiando constantemente de Ip desde un sólo PC
3º Aquí se sabe que ese crío no actuó sólo. Y?????? Eso no quita que lo que el hizo fuera delito. Si 20 personas matan a alguien, se comparten la condena? Por favor, una cosa es que estemos a favor de Wikileaks, otra que se nos vaya la cabeza...
Estamos en un momento histórico, el nacimiento de una nueva ideología, superando a otras ideologías que quedan desfasadas y de acuerdo a la realidad actual.
Y cuando el pueblo ve en el estado al enemigo... que se eche a temblar, porque esto se derrumba.
Los que sacrifican una libertad imprescindible para conseguir seguridad temporal no merecen ni libertad ni seguridad. Benjamin Franklin. Político, científico e inventor estadounidense. #WikiLeaks
El chat de IRC desde donde se comentan los movimientos de Anonymous está petado de gente.
#5 A mi no me resuelve irc.anonops.net , como se entra al chat ahora?
#16 Ayer a mi no me funcionaba y otro server que utilizan es: care.anonops.net
Pero ahora tampoco me funciona, me sale:
All connections in use
#16 esto es todo lo que se... http://pastehtml.com/view/1c8i33u.html
#16 A mi tampoco me conectaba, al final si lo ha hecho en care.anonops.net
#67 #52 #16 llevo toda la tarde cayéndome del irc, no hay manera, la que hay liada ahí, y encima el servidor de su irc no tiene capacidad para más de x usuarios, podían haberlo montado mejor.
Buscando cabezas que cortar para llenar las portadas de los medios.
Utilizar LOIC a traves de una VPN o un proxy es una solemne tonteria. LOIC no es mas que un programita que envia peticiones a una página web de la misma manera que lo puede hacer tu navegador web, la diferencia es que esta pensado para hacer muchas peticiones y de manera distribuida, ademas de poder enviar un mensajito o la petición.
se necesitaba alguna cabeza de turco para dar un susto, es normal. Tambien hay que saber en lo que te metes, los hackers saben perfectamente que deben evitar las grandes compañias a no ser que seas muy muy bueno y elimines tu rastro lo maximo posible. Igual este era un lamercillo que se metio en cosas que no debia y esto es una amenaza para el resto como el. Yo me lo temia la verdad, no van a pillar a todos pero me temia que se llevaran a alguno por delante. Ahora se vera si consiguen su proposito de intimidar o todo lo contrario.
Esto no es nuevo ¿A alguien le suena un tal Kevin Mitnick?
Web de la policia holandesa, proximo objetivo.
Espero que también le denunciaron por haberse bajado dos canciones del último disco de Lady GaGa.
6 años de cárcel y 80 millones de € de multa le pondría yo. Como mínimo.
A no ser que ese chaval tenga bajo su control una botnet de 100.000 zombies (y aunque la tuviera) me parece algo totalmente orwellesco.
Mejor pegarles de chicos....
Hay que hacer de este chaval un héroe! eso no le gusta nada al enemigo que quedaría muy mal delante de la población con un menor de víctima.
Desde consola o terminal:
LINUX:
ping "IP o Web a tumbar" -t -l 32000
-------------------------------------
WINDOWS:
ping -l 32000 "IP o Web a tumbar" -t
Este comando se utiliza para testar nuestra propia Web; utilizarlo con precaución.
En estos casos es bueno usar windows "Señor pulicia k mi guindows sin antivirus ta infiestao de viruses"
newfag estamos contigo
Se va a liar parda.
Partido por la presunción sola y unicamente de INOCENCIA.
Eso es lo que pasa cuando unos cuantos exhaltados se dedican a informar y animar a la gente a hacer determinadas actividades que son consideradas delitos en muchos países. Pero de informarles de las posibles consecuencias, nada. Pues si ahora a alguno lo detienen, que no se queje.
esto es del mundotoday no? ¿saben lo que es un DDOS?
#6 y tú??? jajaja
Que moralmente tuviera razones para hacerlo no quita que sea un delito...
Lo jodido es que le tocara un juez que no tenga ni puta idea de lo que se está hablando y lo tome como algo grave, como me paso a mi no hace mucho con otro rollo..
Está relacionado con Wikileaks?
Y yo que pensaba que el Ping de la muerte pasó a la historia hace muchos años...
Madre mia, a este chaval lo van a juzgar en La Haya, como a los nazis y los dictadores, ¿¡A donde vamos a llegar?!
Oh wait...
Perdón por esta cosa que no puedo llamar chiste.
No sé nada de informática pero... lo que se va a liar a partir de ésto va a ser legen... DARIO!
Eso eso, que vayan a putear menores.
http://es.wikipedia.org/wiki/Revuelta_en_Grecia_de_2008
Creo que es un buen momento para aprender a usar el aircrack-ng, y luego ya si eso, el LOIC/LOIQ
IRC server is: irc.anonops-irc.com Channel: #operationpayback
http://pastehtml.com/view/1c8i33u.html
Windows: sourceforge.net/projects/loic/
Linux: sourceforge.net/projects/loiq/
#84
[ander@archlinux Desktop]$ packer -Ss loiq
aur/loiq 0.2.3-1
Low Orbit Ion Cannon - Qt Edition
AUR, sois dioses .
Ya había oído hablar a Belén Esteban de "el jorobado de Rotterdam", pero no me lo imaginaba tan jóven. En fin, se está cubriendo de gloria la Justicia europea...
que tipos de VPN son validas?
esta gratuita sirve? http://proxpn.com/
Cabrones....
http://jcanal.com/freedom.html
El irc estaba en "loic.anonops.net" o "irc.anonops.net" o alphs.anonops-irc.com
Siendo honestos, muy buena publicidad no están dando estos ataques...
¿Alguna web española para saber que días y a que webs para usar el LOIC y sentirnos dentro de la guerra?
Seguro que subió capturas de él haciéndolo en el facebook.
Que tal meter un loic
http://pastehtml.com/view/1c9x6ob.html
automático, oculto y incrustado en una web de pastelería?
en un freehosting, en un dropbox, en un....
se pueden crear miles de páginas con loics incrustados, y tu visitarlas porque te gusta la pastelería...
Ahí va el parte de guerra de los últimos tres días, con datos sobre irc, objetivos, hivemind incluidos:
http://salvandoanimadoras.blogspot.com/
qué estupidez, y encima un menor de edad.
para ser chismes lo que sale en wikileaks bien que se han levantado todas las maquinarias gubernamentales contra ciert@s objetivos......
no creo q por un chisme se arme todo esto. Algo hay en el fondo, eeeeeeeeeeh.
We Are (not really) Anonymous, We Are (not really) a Legion.
Juzgar a este chaval es como juzgar uno a uno a todos los nazis de la segunda guerra mundial
#97, claro, los delitos son parecidos (ley de godwin cumplida).
#60 toma, come negativo.
#97 ¿Dónde te has dejado el cerebro?
Aunque cojan a uno solo es una buena noticia. Alguien tiene que pagar por estos actos delictivos. Se tiene que demostrar que la ley en internet también existe, que hacer gamberradas desde un ordenador no sale gratis.
#60 Vale, pero primero no dejemos que salga gratis robar el pan a las personas, pisar los derechos humanos, contaminar nuestro planeta... el 90% de los políticos y grandes empresarios en la cárcel
Entiende que el LOIC es nuestra forma de protesta para luchar por la libertad
Deberian enseñar a la gente a emplear el LOC mediante proxies anonimos, la gente lo usa desde su casa quedando retratados en los registros del atacado.
#11 LOIC no se puede usar con un proxy, ya que en ese caso el que recibe todas las peticiones es el proxy no así la web atacada...
Lo único que se podría hacer es emplear una VPN, pero vamos... un poco tontería....
Saludos.
#14 #15 Los proxies socks4/5 funcionan perfectamente con el LOIC, obviamente cada uno debe buscarse el suyo puesto que si usamos todos el mismo lo que se cae es el proxy. Tambien se puede usar TOR como base para anonimizar los ataques pero es mas complicado.
#29 eliminar los nodos TOR es fácil, son muy pocos.
http://pastehtml.com/view/1c8i33u.html
Can I use a PROXY? NO, you will just attack the proxy. But a VPN is OK.
#29 NO TIENES QUE COMBINAR PROXY CON EL LOIC, ¡¡¡¡O TIRARÁS ABAJO EL PROXY!!!!!
SO BURRO.
#14 También lo puedes hacer desde casa y, cuando vengan a registrarte, resultar que tienes la Wifi "abierta" y sin loggear porque el instalador del ISP lo dejó así; puede entrar cualquiera (vacío legal).
O si conoces alguna distro tipo Backtrack o similar, puedes usar la Wifi de un bar, de un vecino, de la comisaría de policía...
O si conoces algún exploit para ejecutar remotamente código puedes hacer que otra máquina online lo haga por ti.
O puedes colgar un software con malware en Softonic (o similar) para que lo ejecuten los incautos. Esto vale también para programas P2P siempre que no uses tu conexión.
¿Sigo con métodos para saltarse la poca legislación vigente sin riesgos? Mira que igual damos muchas ideas a los niños malos.
#c-11" class="content-link" style="color: rgb(227, 86, 20)" data-toggle="popover" data-popover-type="comment" data-popover-url="/tooltip/comment/1114523/order/11">#11 los proxis no sirven con LOIC, atacarán al proxy, sí pueden utilizar una VPN, si disponen de ella.
# 14 te me adelantaste
#11 creo que el ataque es algo más complejo de lo que dices o al menos, debería serlo... yo al menos, desde ni ignorancia en el tema, presumo que será algo así y en resumen os cuento, un atacante, por ejemplo, infecta varios ordenadores con un trojan o malware que permita manipularlos en algún momento, desde una orden anónima en un canal creado al vuelo en un algún server de irc olvidado, mejor si es un virus que infecta a miles (todos esperando ordenes). Una vez hecho esto, el sistema está latente y el día que interesa, el que controla el asunto, dispara el ataque simultáneo desde una red suficientemente segura, incluyendo proxies de distintos países en cadena desde una custom live cd en un remoto cibercafé de una lejana ciudad remota... al menos es lo que intentaría yo y creo que sería suficiente seguro.... lógicamente todo se auto destruiría después del ataque o tal vez mutaría e infectaría a otros para otro posible ataque, no sé. Es sólo imaginar y se me ocurren unas cosas.... Respecto a la noticia, esto es lo que se llama un cabeza de turco, lo curioso es que escojan a un niño en lugar de un "culpable" en toda regla.
#31 Es mucho mas simple: http://pastehtml.com/view/1c8i33u.html . Al menos los últimos.
#34 ahí tienes una posible fuente para encontrarte, pues de vez en cuando o alguna vez como mínimo, habrás subido tu personalmente la web o malware en el dominio, solo hay que entrar por la fuerza legal en el hosting y les dan tu IP, adiós libertad.
Tal como digo yo, usando una red pública y anónima de irc, no pueden rastrearte (tomando medidas), ya que tu eres un infectado más a vistas de un hosting, solo tienes que tener prudencia al mandar la orden, hacerlo de forma segura... pero nadie puede rastrear después quien lanzó la orden y desde dónde.
Creo.... aún así, es otra forma de proceder que puede ser también segura... con otras medidas de seguridad.