Anonymous publica datos de CMF Chile

El colectivo Anonymous hackeo a la Comisión para el Mercado Financiero de Chile (CMF) mostrando al publico una gran base de datos con los empleados de ese ente gubernamental de Chile.

CMF Chile                 DATA DUMP

Se adjudico el hackeo el miembro BlueDrago (en twitter @BlueDragonKDK) poniendo a disposición del publico datos de todos los empleados que trabajan en esa institución del estado chileno.

Pueden ver toda la información desde https://hastebin.com/otunezodum.ngi    donde hay mas de 100 registros de funcionarios.

 


Operación Sangre Nueva

#OpSangreNueva

Saludos, somos Anonymous, tras casi 30 años de una supuesta democracia deberíamos preguntarnos: ¿Realmente nos liberamos de nuestros opresores o simplemente cambiamos de nombres y de políticas? Es una respuesta que solo tiene que ser buscada analizando nuestra sociedad actual. Y el cuestionamiento se debe a:

La violencia no se fue, el índice de desempleo aumenta con el paso de los años, el mercado económico sigue siendo manejado por unos pocos a través del NEO-LIBERALISMO y las AFP, los recursos naturales aún son saqueados, la posibilidad de trabajar y ganar bien es mínima, los bancos controlan el monopolio del dinero y otras verdades que son perceptibles para cualquier persona.

Anonymous no pretende minusvalorar la acción de los que se manifiestan en la calle pacíficamente y a través de la primera línea. Debemos tener en cuenta que estamos peleando por algo que nunca hemos obtenido plenamente y que si no hacemos algo no podremos cambiar el sistema violento y desigual que nos asfixia y aún tenemos”

 

Flyer #OpSangreNueva

Continue reading


Tutoriales para realizar ataques DDoS

En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (por sus siglas en inglés, Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.​ Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado.

ataque ddos

Los ataques DoS se generan mediante la saturación de los puertos con múltiples flujos de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando su servicio. Por eso se le denomina denegación, pues hace que el servidor no pueda atender la cantidad enorme de solicitudes. Esta técnica es usada por los crackers o piratas informáticos para dejar fuera de servicio servidores objetivo. A nivel global, este problema ha ido creciendo, en parte por la mayor facilidad para crear ataques y también por la mayor cantidad de equipos disponibles mal configurados o con fallos de seguridad que son explotados para generar estos ataques. Se ve un aumento en los ataques por reflexión y de amplificación por sobre el uso de botnets. Leer texto completo en Wikipedia

Continue reading


Aprender hacking super avanzado

Después de crear la primera parte de Tutoriales de Hacking Avanzado ahora vamos con una segunda parte de tutoriales super avanzados.

Siempre que vayan a hacer travesuras asegúrense de que estén protegidos utilizando una VPN, una conexión encriptada, usar una usb booteable o hacerlo desde una computadora publica (universidad café, etc)

hacking

Continue reading


Tutoriales de Hacking Avanzado con Kali

Hay muchas personas que quieren aprender a ser hackers, pero esto no se logra de la noche a la mañana, es un trabajo que requiere dedicación, paciencia y mucha concentración, sobretodo se necesita que antes de hacer cualquier cosa ESTÉN SEGUROS, la seguridad es lo primero, utilicen VPN, usb booteable, háganlo con el wifi del vecino o en computadoras publicas. Siempre tengan muchas capas de seguridad.

hacked

Continue reading


Kali Linux 2019

Kali es una distribución de pruebas de penetración avanzada.

Kali Linux es una distribución de Linux basada en Debian destinada a pruebas avanzadas de penetración y auditoria de seguridad. Kali contiene varios cientos de herramientas que están orientadas a diversas tareas de seguridad de la información, como pruebas de penetración, investigación de seguridad, informática forense e ingeniería inversa. Kali Linux es desarrollado, financiado y mantenido por Offensive Security , una compañía líder en capacitación en seguridad de la información.

Fondo de pantalla de Kali Linux

Continue reading


Clientes IRC

Como ya sabrán el IRC es uno de los medios de comunicación utilizados por los colectivos Anonymous. Así que les recopilamos una lista de clientes o aplicaciones que pueden utilizar para conectarse al IRC.

Vale decir que un cliente IRC es una aplicación informática programada para acceder a redes de comunicación en tiempo real mediante el protocolo irc.

 

IRC

Continue reading


#OpBoliviaFuerte

Anonymous presenta la #OpBoliviaFuerte

Flyer #Op

Despues de la polemica renuncia del presidente Evo Morales, el pueblo digno de Bolivia ha salido a las calles a protestar por el «Golpe de Estado» impuesto por la ultraderecha boliviana y con ayuda de los gringos por los intereses en los recursos de Bolivia.

Como Anonymous no estamos ni con la derecha ni con la izquierda estamos con el pueblo a que se respeten sus derechos fundamentales como lo son el derecho a libre manifestación pacifica, la libertad de expresión y la libertad de prensa.

Exigimos que se retome el orden constitucional y que sea el pueblo quien decida en libre democracia que elija a sus autoridades. Por favor paren la represión. Nuestros hermanos están viviendo en una verdadera dictadura.

¿Como es posible que una actriz porno amateur sea la presidenta de Bolivia?

Gracias a nosotros hemos difundido tu video porno vieja zorra asquerosa,  pero como sirve los intereses del imperio, no importa si es puta o es analfabeta.

¡Todo nuestro apoyo y solidaridad al pueblo boliviano!

Continue reading