Los cargos en contra de Julian Assange se han intensificado

Julian Assange

El año pasado justo por estas fechas, ya se había dado a conocer el escándalo que se causo debido al arresto de Julian Assange (el fundador de WikiLeaks) debido a una serie de acusaciones que alegan que publicó documentos clasificados que contienen «los nombres de fuentes que proporcionaron información a las fuerzas estadounidenses en Irak y Afganistán y a los diplomáticos del Departamento de Estado de Estados Unidos en todo el mundo».

Durante todo este tipo se suscitaron diversas acciones, desde la adición de cargos, solicitud de extradición a los Estados Unidos para ser juzgado y bueno, también la aceptación de dicha solicitud, que hasta el momento está en espera.

Ahora, en nuevas noticias, se dieron a conocer nuevas pruebas en su contra, ya que estas indican que reclutó a hackers para obtener acceso a diversos sistemas, incluido el de un país de la OTAN en 2010.

Sus abogados afirman que el procedimiento se basa en «mentiras». Por su parte, WikiLeaks indicó en un tweet que estas nuevas acusaciones constituían «otro intento patético del Departamento de Justicia para engañar al público».

«La nueva acusación no agrega cargos adicionales a la antigua acusación de 18 cargos que se hizo contra Assange en mayo 2019. Sin embargo, amplía el alcance de la conspiración que rodea las presuntas intrusiones informáticas de las que Assange fue acusado anteriormente. Según el documento de la fiscalía, Assange y otros en WikiLeaks han reclutado y acordado con los piratas informáticos para cometer intrusiones en la computadora en beneficio de WikiLeaks «, dijo el Departamento de Justicia de los Estados Unidos.

El nuevo documento establece en particular que en 2010, el fundador de WikiLeaks le habría pedido a un joven hacker de 17 años, que reside en un estado miembro de la OTAN, que realice intrusiones en el sistema del gobierno de su país y que además»obtuviera cintas de conversaciones telefónicas entre altos funcionarios, incluidos los miembros del parlamento.

Luego, Assange instruyó al hacker a operar, administrar y monitorear el canal de chat de retransmisión de Internet WikiLeaks.

Hacia fines de 2010, un hacker afiliado a Anonymous con el nombre de Laurelai, quien se identificó como miembro del grupo Gnosis, contactó al joven hacker.

Luego dijo que estaba «a cargo de los reclutamientos» para WikiLeaks. Laurelai luego presentó al joven hacker a Kayla, un pilar de la Gnosis. Kayla y Laurelai supuestamente han declarado que están listas para cometer intrusiones informáticas en nombre de WikiLeaks.

En marzo de 2011, Laurelai otorgó a WikiLeaks vulnerabilidades de día cero no publicadas, que pueden utilizarse para hackear sistemas informáticos. También envió una lista de alrededor de 200 cuentas de correo electrónico supuestamente utilizadas por el gobierno de los EE. UU., Incluidas las contraseñas de especialistas de TI en instituciones gubernamentales.

En mayo de 2011, los miembros de Anonymous, incluidos los que participaron en la «Operación Payback», decidieron crear el grupo LulzSec.

Este último se organizó alrededor de Sabu, cuyo nombre real es Héctor Xavier Monsegur, arrestado un mes después en Nueva York. Los miembros del grupo hackearon las computadoras de varias compañías audiovisuales y publicaron las contraseñas utilizadas por sus periodistas, afiliados y empleados, en represalia por la cobertura negativa de los medios de WikiLeaks.

El grupo también se jactó de llevar a cabo un ataque DdoS en el sitio web público de la CIA.

«Una acusación contiene acusaciones de que un acusado ha cometido un delito. Assange se presume inocente a menos y hasta que se establezca su culpa más allá de una duda razonable «, dice el departamento de justicia.

Si se lo encuentra culpable, incurre en una sentencia de 10 años por cada cargo, excepto por el cargo de intrusión informática, cuyo límite máximo es de 5 años, o 175 años en total.

Además, la justicia británica ha pospuesto el examen de la solicitud de extradición hasta el 7 de septiembre, debido a la crisis de Covid-19.

Sus abogados habían pedido libertad bajo fianza debido a sus riesgos para la salud relacionados con la pandemia. Pero la jueza Vanessa Baraitser rechazó la solicitud, al menos hasta el 29 de junio, fecha de la próxima audiencia administrativa.

from Linux Adictos https://ift.tt/3g09C9q
via IFTTT

¿Utilizas curl?¡debes actualizar ya! La nueva versión 7.71.0 soluciona dos fallos graves

Ya se encuentra disponible la nueva versión de actualización de “cURL 7.71.0”, en la cual se centraron en la solución de dos fallos graves que permiten el acceso contraseñas y también el poder sobrescribir archivos. Es por ello que se hace la invitación a realizar la actualización a la nueva versión.

Para quienes desconocen de esta utilidad, deben saber que sirve para recibir y enviar datos a través de la red, brinda la capacidad de formar una solicitud de manera flexible mediante el establecimiento de parámetros como cookie, user_agent, referer y cualquier otro encabezado.

cURL admite HTTP, HTTPS, HTTP/2.0, HTTP/3, SMTP, IMAP, POP3, Telnet, FTP, LDAP, RTSP, RTMP y otros protocolos de red. Al mismo tiempo, se lanzó una actualización en paralelo a la biblioteca libcurl, que proporciona una API para usar todas las funciones de curl en programas en lenguajes como C, Perl, PHP, Python.

Principales cambios en cURL 7.71.0

Esta nueva version, es de actualización y como se menciona al inicio llega para solucionar dos fallos, los cuales son los siguientes:

  • Vulnerabilidad CVE-2020-8177: esta le permite a un atacante el poder sobrescribir un archivo local en el sistema cuando accede a un servidor de ataque controlado. El problema se manifiesta solo cuando se usan las opciones «-J» («–remote-header-name») y «-i» («–head») simultáneamente.

La opción «-J» le permite guardar el archivo con el nombre especificado en el encabezado «Content-Disposition». Si ya existe un archivo con el mismo nombre, el programa curl normalmente se niega a sobrescribir, pero si la opción «-i» está presente, se viola la lógica de verificación y se sobrescribe el archivo (la verificación se realiza en la etapa de recepción del cuerpo de respuesta, pero con la opción «-i» los encabezados HTTP salen primero y tienen tiempo de persistir antes de procesar el cuerpo de la respuesta). Solo los encabezados HTTP se escriben en el archivo.

  • La vulnerabilidad CVE-2020-8169: esta podría provocar una fuga en el servidor DNS de algunas contraseñas para acceder al sitio (Basic, Digest, NTLM, etc.).

Cuando se usa el carácter «@» en una contraseña, que también se usa como delimitador de contraseña en la URL, cuando se activa una redirección HTTP, curl enviará una parte de la contraseña después del carácter «@» junto con el dominio para determinar el nombre.

Por ejemplo, si especifica la contraseña «passw@passw» y el nombre de usuario «user», curl generará la URL «https://user:passw@passw@example.com/path» en lugar de «https:user:passw% 40passw@example.com/path » y envíe una solicitud para resolver el host» pasww@example.com «en lugar de «example.com «.

El problema se manifiesta al habilitar el soporte para redireccionadores HTTP relativos (se deshabilitan a través de CURLOPT_FOLLOWLOCATION).

En el caso de utilizar DNS tradicional, el proveedor de DNS y el atacante pueden encontrar información sobre una parte de la contraseña, que puede interceptar el tráfico de la red de tránsito (incluso si la solicitud original se realizó a través de HTTPS, ya que el tráfico de DNS no está cifrado). Cuando se utiliza DNS sobre HTTPS (DoH), la fuga se limita a la declaración DoH.

Finalmente otro de los cambios que se integra en la nueva versión, es la adicion de la opción «–retry-all-errors» para intentos repetidos de realizar operaciones cuando se produce algún error.

¿Como instalar cURL en Linux?

Para quienes estén interesados en poder instalar esta nueva versión de cURL podrán hacerlo descargado el código fuente y realizando la compilación.

Para ello lo primero que vamos a hacer es descarga el último paquete de cURL con ayuda de una terminal, en ella vamos a teclear:

wget https://curl.haxx.se/download/curl-7.71.0.tar.xz

Después, vamos a descomprimir el paquete descargado con:

tar -xzvf curl-7.71.0.tar.xz

Entramos a la carpeta recién creada con:

cd curl-7.71.0

Entramos como root con:

sudo su

Y tecleamos lo siguiente:

./configure --prefix=/usr \
--disable-static \
--enable-threaded-resolver \
--with-ca-path=/etc/ssl/certs &&
make
make install &&
rm -rf docs/examples/.deps &&
find docs \( -name Makefile\* -o -name \*.1 -o -name \*.3 \) -exec rm {} \; &&
install -v -d -m755 /usr/share/doc/curl-7.71.0 &&
cp -v -R docs/* /usr/share/doc/curl-7.71.0

Finalmente podremos comprobar la versión con:

curl --version

Si quieres conocer mas al respecto, puedes consultar el siguiente enlace.

 

from Linux Adictos https://ift.tt/2Ny5gds
via IFTTT