Cómo saber si hay un hacker en la familia

15 junio 2008

APUNTE: Este artículo no debe tomarse en serio 😉

Mi compañero Darth Manu me pasa un buen manual para saber si tienes un hacker en la familia. Está sacado del foro Vagos.es, y entre algunos de los puntos que te permitirán identificar al hacker están:

  • Juega al Counter Strike.
  • Tiene instalado Linux.

Pero, ¿qué se creen que somos? 🙄 😆

Linuxeros, mirad el punto 8, que seguro que os saca alguna sonrisa :mrgreen:

Hacking en Internet. Guía para padres

Como padres en el mundo de las nuevas tecnologías, debemos estar alerta frente a los peligros que Internet puede suponer para nuestros hijos. Algunos como los Pedófilos o las Webs de contenido violento o pornográfico , ya son tenidas en cuenta por la mayoría de padres con hijos que navegan por Internet. Sin embargo otro tipo de amenazas como el Hacking, una forma moderna y devastadora de vandalismo electrónico, permanecen ocultas para la mayoría de los padres.

Su hijo, arrastrado por la imagen de “romanticismo” o “rebeldía” que inspiran los Hackers, pueden acabar convirtiéndose en uno de ellos. Lejos de esas imágenes virtuales, el Hacking es una actividad criminal que incluye la violación de la intimidad de terceros y provoca cuantiosos daños económicos a las grandes empresas.

En EEUU, España y en todos los países desarrollados del mundo, el hacking se ha convertido en una prioridad para las fuerzas policiales y se han creado nuevas leyes con duras penas, que en la mayoría de los casos equiparan estos delitos a los asociados con el terrorismo.

Para facilitar a los padres la tarea de determinar si su hijo puede haber caído en el lado mas oscuro de Internet, se ha elaborado un decálogo con los principales signos externos del hacking. Si la respuestas a tres o mas de estas preguntas es afirmativa, su hijo se encuentra en alto riesgo de convertirse en un Hacker. Si fueran mas de seis, no habría ninguna duda de que su hijo se ha caído en las redes del tenebroso submundo de Internet

No se deje engañar por la edad de su hijo, en EEUU decenas de hackers de 11 a 18 años son detenidos y encarcelados todos los años. En Europa un chico de 15 años, fue detenido y se enfrenta a una dura condena a varios años de cárcel por crear sofisticados programas pirata para reventar complejos códigos y así poder copiar ilegalmente los discos DVD.

Tampoco debe llevarse a la tranquilidad por tener una niña, cada día aumenta en numero de chicas que cometen este tipo de delitos.

¿Es mi hijo un Hacker?

1.- ¿Le ha pedido su hijo cambiar de proveedor de Internet?

La mayoría de familias españolas usa proveedores de acceso a Internet (ISP) de confianza, como Terra. Este tipo de proveedores tienen políticas de seguridad estrictas contra los hackers, y toman las medidas necesarias para que su navegación por Internet sea una experiencia segura, educativa y sobre todo legal. Si su hijo se esta convirtiendo en un Hacker, uno se sus primeros pasos será pedir el cambio a otro proveedor mas permisivo con las actividades ilegales de sus usuarios, etc.

Especialmente peligrosas son las conexiones de CABLE , etc., este tipo de conexiones quizás tengan un precio inferior, pero ofrecen una calidad menor y una alta latencia de conexión, así mismo para ahorrar dinero, estos proveedores no instalan cortafuegos (firewalls) ni splitters (separadores) entre sus clientes, por lo que el riesgo de ser infectado por gusanos informáticos o la posibilidad de introducirse en otros ordenadores con este tipo de conexiones es mucho mayor

Es muy importante que los padres se nieguen a estas peticiones. Una de las razones por las que su hijo esta interesado en cambiar de proveedor es poder evitar los filtros establecidos por los proveedores respetables para evitar el acceso a material ilegal, drogas , pornográfico, manuales de Hacking, etc.

Lee el resto de esta entrada »


¿Por qué hay pocos virus en Linux?

21 May 2008

La poca difusión de Linux es obviamente un motivo de que no haya virus, pero no es el único motivo.

Supongamos que alguien hace un virus para Linux, que no pretende obtener privilegios de root y se conforma con los del usuario: podría hacer lo que quisiera excepto infectar programas. Hasta aquí bien. Inconvenientes…

  1. Hay muchas distribuciones diferentes y costaría un poco que el virus funcionara en todas pero digamos que se centan en las principales, sobre todo Ubuntu, viene el segundo problema:
  2. Eliminar un virus de windows puede ser una pesadilla. El virus toma el control en tal forma que los antivirus y eliminadores no funcionan. Hay que arrancar desde un diskette o CD pero en ese caso el virus puede aprovechar las «características de protección» de windows para dificultar la tarea. Incluso lograr eliminarlo no es ninguna garantía porque podría quedar algún disparador que lo reinstale al volver a arrancar. Y para colmo, los eliminadores de virus sólo eliminan virus conocidos. Contra un virus nuevo no hay NINGUNA solución. Lo más práctico suele ser formatear y reinstalar.En cambio en Linux el virus sólo puede estar en un lugar: el home del usuario. Ante cualquier problema basta con crear un usuario nuevo para tener en segundos un sistema totalmente funcional y libre de virus. No importa qué virus sea o si es conocida su manera de actuar o no. Un usuario diferente no puede estar infectado, se crea uno o se cambia a otro existente y problema solucionado en 10 segundos. Después se puede recuperar los documentos que sean necesarios. Una diferencia muy grande comparado con las horas o hasta dias que puede tomar solucionar un problema de virus en windows… pero igual quien sabe lo que podrían inventar los atacantes en el futuro, podría ser que el usuario fuera tan tonto lograra volver a infectarse pronto.

Sigue leyendo el artículo en Kriptópolis.

Vía | Casidiablo


Mide la fortaleza de tu contraseña

20 abril 2008

Alguna vez me he preguntado si las diferentes contraseñas que uso son seguras o no. Para averiguarlo sólo hay que ir a la web Password Strength Checker y verlo.

Mediante una serie de cálculos determina el porcentaje de seguridad de la contraseña introducida.


Debate sobre seguridad: Windows vs Linux

10 abril 2008

Dos expertos en seguridad debatieron el otro día sobre la seguridad en los sistemas Windows y Linux, con un tono relajado y distendido al contrario de lo que se podría esperar debido a la gran rivalidad que existe entre estos dos sistemas operativos.

Jeff Jones, director de la división de Microsoft denominada Trustworthy Computing, y el Dr. Richard Ford, profesor en el Instituto Tecnológico de Florida y defensor de Linux fueron los que debatieron esta cuestión, llegando a una conclusión:

Las configuraciones de serie juegan un papel fundamental: «lo que instalas, y cómo lo instalas por defecto es increíblemente importante a la hora de evaluar la seguridad de un sistema».

Como era de esperar, compararon el número de vulnerabilidades de ambos sistemas operativos. Además, Jones mostró cifras y estadísticas que reflejaban que en Linux se producen más agujeros de seguridad que en Windows. Sin embargo, y tal y como razonó Ford,  el número de vulnerabilidades críticas de Linux suele ser menor.

Ford añadió: «cada vez que sale una vulnerabilidad para Windows, alguien rápidamente la aprovecha para escribir un rootkit o un worm, mientras que no hay tanta gente en Linux que quiera o aproveche sus vulnerabilidades».

La velocidad de respuesta a la hora de resolver esas vulnerabilidades también fue motivo de discusión, y que mientras que en Linux este proceso es más transparente, en Windows todo parece un poco más escondido.

Fuentes | The Inquirer y CRN


El software AnyDVD HD ya permite hacer copias de Blu-Ray con protección BD+

26 marzo 2008

Copioypego la noticia de Barrapunto

Lo que iba a ser una protección anti copia indescifrable e imposible de romper ha caído en 8 meses. Al menos así lo aseguran los responsables de la compañía de software Slysoft en un comunicado en el que se jactan de haber reventado la seguridad de la famosa protección BD+ de Blu-Ray. «El tan alabado BD+ es un asunto absurdo, con el lanzamiento de la versión 6.4.0.0 de AnyDVD HD es posible hacer copias de seguridad de los discos Blu-ray protegidos con este sistema», afirma en el comunicado. Además se «mofan» de Richard Doherty, que dijo que se tardaría 10 años en conseguir vulnerar el BD+ a mediados de julio del 2007. «Hay que señalar que desde que Richard lo afirmó han pasado solo 8 meses»


Los antivirus están acabados. Usa Linux

10 marzo 2008

antivirus2.jpg

Consigue GNU/Linux (Ubuntu).

Fuente | Internetling


Los PIN de todas las tarjetas de crédito del mundo han sido revelados

20 enero 2008

Un hacker ha desvelado los números PIN de todas las tarjetas de crédito del mundo.

Aquí os dejo la lista, que por supuesto, no debéis usar para fines ilegales.

Lista de los PIN de todas las tarjetas de crédito del mundo.

Vía | Microsiervos y ALT1040


Como actuar frente al SPAM

15 diciembre 2007

Copio y pego esta entrada de Portal Pirata, que me ha parecido muy buena:

Bajo nuestro punto de vista es algo que se puede controlar pero la verdad que poco se hace o bien se quiere hacer poco.
Filtros, reglas anti spam, programas de control, ninguno es eficiente para controlar la llegada de tantos correos no deseados. La pregunta que todos tenemos de como sacan nuestros correos y como saltan las medidas de seguridad, puede ayudarnos a luchar »un poco» contra el SPAM.
Los spammers se las saben todas, tanto para captar correos como para enviarlos eludiendo todas las medidas de seguridad. El fallo no reside en su técnica sino en el usuario, que es VULNERABLE a cualquier infección que haga esta ardua tarea al SPAMER de obtener y enviar correos, porque son gusanos y archivos maliciosos »colados» en nuestros pc’s los que hacen esta tarea.

Lee el resto de esta entrada »


Windows XP puede ser hackeado en 6 minutos mediante Wi-Fi

19 noviembre 2007

La entidad Serious Organized Crime Agency (SOCA), dependiente de la policía británica, demostró lo fácil que es intervenir una computadora con Windows XP mediante una red inalámbrica desprotegida.

En el PC de pruebas se instaló el sistema operativo Windows XP con Service Pack 1, sin antivirus, cortafuegos ni otros programas de seguridad. La finalidad era copiar un archivo de texto con códigos almacenado en la computadora. La computadora, a su vez, estaba conectada a una red inalámbrica desprovista de conexión cifrada.

Los agentes no tuvieron problema alguno para conectarse a la red inalámbrica y luego realizar un ping en búsqueda de eventuales direcciones IP de otras computadoras conectadas a la red. El sistema detectó rápidamente la computadora desprotegida, luego de lo cual los agentes buscaron puertos abiertos e instalaron un programa espía en la computadora. El procedimiento completo tomó seis minutos y al cabo se sólo once minutos el archivo en cuestión había sido copiado a la computadora del intruso.

Lee el resto de esta entrada »


Descifra passwords con un binomio letal: CPU+GPU

23 octubre 2007

La empresa ElcomSoft ha registrado una patente en EEUU que describe un método para recuperar – o más bien , descifrar – contraseñas ‘perdidas’ en un tiempo mínimo gracias a la combinación de la potencia de la CPU con la de la GPU. El resultado: hasta 25 veces más rápida.

La técnica de la fuerza bruta ha sido uno de los métodos clásicos para la recuperación de contraseñas, pero este proceso lleva mucho tiempo aún con los procesadores modernos. Un ejemplo: Windows Vista hace uso del hashing NTLM que haría necesario analizar claves durante dos meses en un dual-core de los más potentes de hoy en día, a una media de unos 10 millones de claves por segundo.Sin embargo, el software de ElcomSoft podría resolver el problema en un tiempo de 3 a 5 días dependiendo de las CPU y GPU utilizadas.

Es otro de los ejemplos de la aplicación práctica de las GPUs – con un potencial de cálculo inmenso – a aplicaciones convencionales. Poco a poco se van descubriendo nuevos segmentos en los que esa potencia podría ser redirigida, y ElcomSoft ofrecerá el soporte para dicha técnica en sus aplicaciones de recuperación de contraseñas.

Habrá que probarlas.

Fuente | The Inquirer