Está en la página 1de 3

Blog elhacker.NET: Guía de ciberseguridad del Estado Islámico http://blog.elhacker.net/2015/11/guia-de-ciberseguridad-del-estado-islam...

Tienda Wifi Guía de ciberseguridad del Estado Islámico


viernes, 20 de noviembre de 2015 | Publicado por el-brujo

CiudadWireless es la tienda Wifi La revista Wired ha publicado una guía de 34 páginas en las que recoge la información de seguridad que se está a dando a
recomendada por elhacker.NET los miembros de ISIS para estar más seguros en Internet. Es una lista de recomendaciones a la hora de utilizar los servicios de
comunicaciones y las redes sociales para estar más seguros y ser más difícil de ser investigados por las fuerzas y cuerpos de
seguridad del estado.
Buscador

Entradas Mensuales
▼ 2015 (Total: 400 )
▼ noviembre (Total: 31 )
Múltiples vulnerabilidades en
Moodle 2.x y nueva v... A raíz de los atentados de París del pasado viernes 13 de noviembre y de los datos que se han ido conociendo, autoridades y
Taller "Cómo se hizo... False expertos han señalado que los terroristas del autoproclamado Estado Islámico no son siempre cuidadosos a la hora de encriptar
Positive" & Cryptopa... sus comunicaciones.
Guía de ciberseguridad del
Estado Islámico Un ejemplo de ello es el teléfono móvil que se encontró en el entorno de la sala Bataclan de la capital francesa, supuestamente
propiedad de uno de los yihadistas, y a través del que se obtuvo información relevante para las investigaciones que todavía
Kaspersky augura cambios en las
están en curso.
APT a partir de 20...
Anonymous pide a la gente que Sin embargo, el Daesh sí contaría con un manual de más de 30 páginas sobre cómo preservar su ciberseguridad y sus
se involucre en su l... comunicaciones a través de la red. Según recoge Wired, investigadores del Centro de Lucha contra el Terrorismo de la
Análisis y auditoría de Redes Wifi Academia Militar de Estados Unidos -también conocida como West Point- han descubierto este manual, escrito en árabe, en
con Raspberry P... distintos canales y foros supuestamente vinculados con el Estado Islámico.
Anonymous Vs ISIS
Samy Kamkar el creador del
“Ejercito de Drones Zom... De acuerdo con Wired, se trata de una guía con consejos sobre cómo establecer comunicaciones y mantener datos de ubicación
de forma privada. También incluye enlaces a decenas de aplicaciones y servicios que ofrecen seguridad y privacidad.
Las empresas españolas pierden
14.000 millones de ...
Wearables, Ransomware y la
nube, las principales a... SERVICIOS Y APLICACIONES SEGURAS
Buscar y eliminar archivos
duplicados en GNU/Linux...
El bq Aquaris X5 Cyanogen ya es Es el caso, por ejemplo, del navegador Tor; el sistema operativo Tails; las herramientas de chat con protocolos de encriptación
oficial como Cryptocat, Wickr y Telegram; servicios de correo electrónico como Hushmail y ProtonMail; o RedPhone y Signal para las
En 2015 los Mac han sufrido más comunicaciones telefónicas cifradas.
ataques de malware...
Solo consideran a Gmail seguro si las cuentas se abren utilizando credenciales falsas y a través del navegador Tor o bien
Firefox presenta su navegador
mediante una VPN, una red privada virtual. Lo mismo ocurre con el uso de los sistemas operativos IOS y Android, las
para iOS y Firefox O...
comunicaciones solo se interpretan como seguras si se enrutan a través de Tor.
Disponible Caine 7.0 para hacer
análisis forense i...
Consejos para actualizar tu
tarjeta gráfica UBICACIÓN PRIVADA
El ransomware también llega a
los Mac
Aparece un ransomware que Este manual instruye, además, a los miembros o personas relacionadas con el Daesh para que desactiven la función de GPS de
afecta a Linux sus dispositivos móviles y, así, impedir que se obtengan datos de ubicación al tomar, por ejemplo, una foto de forma accidental.
King of App, el CMS para crear
apps móviles, ya es... Como alternativa presentan el uso de Mappr, una aplicación para falsear los datos de localización y despistar a las agencias de
inteligencia.
DroidJack (RAT) para sistemas
Android
AMD sustituye la suite Catalyst
por Crimson REDES SOCIALES PROHIBIDAS
¿Cómo serán el Galaxy S7 y el
iPhone 7?
Firefox 42: solcuiona 23 La guía de ciberseguridad de estos terroristas descubierta por los investigadores estadounidenses, explica Wired, también
vulnerabilidades, la nave... desaconseja el uso de redes sociales como Instagram, dado que es propiedad de Facebook, con un amplio historial de críticas
Disponible Tails 1.7 con un nuevo sobre su política de privacidad.
modo offline
Pese a estos consejos, no todos se mantienen alejados de las plataformas sociales. El supuesto 'cerebro' de los atentados de
Hackean el foro oficial de
París, el yihadista belga de origen marroquí Abdelhamid Abaaoud, muerto en la operación policial de Saint-Denis según las
vBulletin
autoridades francesas, era uno de los miembros del Estado Islámico que solía colgar vídeos y fotos en las redes sociales.
Consigue el premio de 1 millón de

1 de 3 21/11/2015 05:23 a.m.


Blog elhacker.NET: Guía de ciberseguridad del Estado Islámico http://blog.elhacker.net/2015/11/guia-de-ciberseguridad-del-estado-islam...

dólares por logr...


¿Son los antivirus de Android
realmente necesarios...
Documentos TV: ¿ Por qué no
COMUNICACIONES MÓVILES ENCRIPTADAS
estoy en facebook ?
Test de 22 tarjetas gráficas de
AMD y NVIDIA en St... Como ya hemos señalado, a raíz del teléfono encontrado en la sala de conciertos Bataclan, uno de los lugares de los atentados
de París, se ha especulado sobre la poca preocupación de los terroristas por cifrar sus comunicaciones. Los investigadores
Hackmeeting 2015 en Vilanova i la tuvieron acceso, al menos, a uno de los mensajes intercambiados entre los autores de los atentados y pudieron rastrear los
Geltrú (BCN), de... movimientos del teléfono.
Hackers de Anonymous
desenmascaran a miembros del ... No obstante, en este manual se advierte sobre la posibilidad de que las comunicaciones móviles puedan ser interceptadas y se
► octubre (Total: 35 ) aconseja utilizar terminales cifrados como Cryptophone o BlackPhone.
► septiembre (Total: 47 )
"En lugar de comprar el blackphone, lo que hacen es 'hackear' sus propios dispositivos y enrutar el tráfico a través de Tor",
► agosto (Total: 25 )
asegura Aaron Brantly, uno de los investigadores que dieron con el manual del Daesh. El blackphone es el uno de los teléfonos
► julio (Total: 40 ) más seguros que existen, todas sus comunicaciones están cifradas por defecto, pero es caro -cuesta 799 euros-.
► junio (Total: 73 )
► mayo (Total: 35 ) También se les aconseja utilizar contraseñas seguras y evitar 'pinchar' sobre enlaces sospechosos, para evitar que las agencias
► abril (Total: 28 ) de inteligencia o 'hackers' los rastreen y entren en sus sistemas.
► marzo (Total: 16 )
► febrero (Total: 19 )
► enero (Total: 51 ) WHATSAPP NO, TELEGRAM SÍ
► 2014 (Total: 186 )
► 2013 (Total: 100 )
► 2012 (Total: 8 ) WhatsApp aparece en la lista de servicios "prohibidos", mientras que el uso de Telegram está bastante extendido. No hay rastro,
por otro lado, de que el Estado Islámico esté utilizando programas de cifrado propios, creados por sí mismos.
► 2011 (Total: 7 )
► 2010 (Total: 15 ) "Al Qaeda desarrolló su propia plataforma de cifrado durante un tiempo. Pero el Estado Islámico en este momento está usando,
en gran medida, Telegram [para la comunicación cifrada]", asegura el investigador de West Point, Aaron Brantly.
Suscripción Para ayudar a los yihadistas a dominar el propio manual y a asimilar todos los conocimientos, el Daesh ofrece un servicio de
asistencia las 24 horas.
¿Quieres recibir las últimas novedades del
blog en tu correo? En realidad, explica Wired, no hay sorpresas en esta guía de consejos. La mayoría de recomendaciones son las mismas que se
le hacen a los activistas, periodistas o grupos en defensa de las libertades para que aseguren sus comunicaciones y mantengan
¡Suscríbete al feed! en privado su identidad y ubicación.

Lo que sí se extrae de ella, asegura el medio, es que los terroristas se han estudiado y conocen a la perfección estos consejos y,
además, se mantienen al día de las últimas novedades relacionadas con posibles vulnerabilidades en servicios o aplicaciones.

"Sin embargo, hay diferencia entre decirle a alguien cómo tiene que hacerlo a hacerlo bien", concluye Aaron Brantly.

Foro de elhacker.net - Fuentes:

Noticias http://www.elladodelmal.com/2015/11/las-recomendaciones-de-seguridad-en.html
http://www.europapress.es/portaltic/internet/noticia-manual-ciberseguridad-estado-islamico-investigadores-
eeuu-20151120143229.html

Blogroll Etiquetas: isis , noticias , privacidad , seguridad , software , telegram , terrorismo , tor

Enlaces a esta entrada


BlackPloit
D'Oh!
Driverlandia
0 comentarios :
El blog del Maligno
SecurityByDefault
Tienda Wifi PUBLICAR UN COMENTARIO EN LA ENTRADA
Un Tal 4n0nym0us En El PC
WHK Security
aodbc
karmany.net
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Inteco
La Mirada del Replicante Serán publicados aquellos que cumplan las siguientes condiciones:
Flu Project - Comentario acorde al contenido del post.
Security At Work - Prohibido mensajes de tipo SPAM.
We Live Security en Español - Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Blog Segu-Info
AlfaExploit Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.
HackPlayers
TheHackerWay
CyberHades
La9deAnon

Etiquetas
noticias ( 274 ) seguridad
( 165 ) software ( 142 )
android ( 73 ) Windows ( 66 )
privacidad ( 65 ) linux ( 63 ) google
( 62 ) Malware ( 49 ) hardware ( 46 )
hacking ( 37 ) vulnerabilidad ( 37 )
ddos ( 34 ) Wifi ( 31 ) sysadmin ( 30 ) eventos

2 de 3 21/11/2015 05:23 a.m.


Blog elhacker.NET: Guía de ciberseguridad del Estado Islámico http://blog.elhacker.net/2015/11/guia-de-ciberseguridad-del-estado-islam...

( 25 ) flash ( 17 ) ransomware ( 17 ) adobe


( 16 ) cifrado ( 16 ) cve ( 16 ) app ( 15 )
herramientas ( 15 ) office ( 15 )
SeguridadWireless ( 14 ) WhatsApp ( 14 )
contraseñas ( 14 ) nvidia ( 14 ) antivirus ( 13 )
firefox ( 13 ) documental ( 12 ) programación
( 12 ) MAC ( 11 ) lizard squad ( 11 ) auditoría
( 10 ) cms ( 10 ) conferencia ( 10 ) hack ( 10 )
multimedia ( 10 )

elhacker.NET en
Facebook

Entrada más reciente Página principal Entrada antigua

Sé el primero de tus amigos en


indicar que te gusta esto.

Entradas populares

Tutorial TestDisk para


recuperar particiones
dañadas
TestDisk es una utilidad
multiplataforma para la
recuperación de datos
desarrollado principalmente para ayudar
a recuperar datos perdidos e...

Diferencias entre UEFI vs


BIOS (y MBR vs GPT)
La BIOS está siendo
reemplazada por UEFI
(EFI), mucho más
amigables y gráficamente
superiores.¿Tendré problemas para
instalar Windows y Li...

Análisis y auditoría de
Redes Wifi con
Raspberry Pi
Las grandes ventajas de
una Raspberry Pi como
arquitectura hardware
son: su reducido tamaño, su alta
capacidad de proceso en relación a su...

Copyleft © 2010-15. Blog de elhacker.NET. Algunos derechos reservados.


Usamos Cookies propias y de terceros. Consulta el Aviso Legal para más información.
Los contenidos de este blog están sujetos a una licencia Creative Commons a menos que se indique lo contrario.

3 de 3 21/11/2015 05:23 a.m.

También podría gustarte