Etiqueta: hacker

  • Retrato “hacker” de la Internet

    Retrato “hacker” de la Internet

    mapahackerinternet

    (haga click en la imagen del mapa para ver el mapa dinámico, alojado en el servidor de FastCompany)

    Un tweet de Eugene Kaspersky –presidente de la compañía de seguridad homónima— llamó mi atención sobre un artículo de FastCompany: “Infografía: un hacker crea un retrato ilegal de la Internet”

    La historia detrás de este gráfico sobre el uso de la Internet es interesante. Un aficionado a la programación se dió cuenta de que muchas personas no cambian las contraseñas del usuario “root” de su dispositivo, y decidió comprobar si con esto podía hacer algo a la “escala de la Internet”. El hacker en cuestión logro acceso a poco más de 500.000 dispositivos en todo el mundo, y decidió medir el tráfico, los puertos abiertos y algunos otros parámetros en todos esos dispositivos, varias veces al día y generar un gráfico con esos datos.

    El resultado es ese gráfico animado que podemos ver en este post y que nos permite asociar la actividad de la Internet con la geografía mundial, en un ciclo diario.

    Vemos en el como en la región latinoamericana, la mayor actividad de Internet (en rojo) ocurre después del mediodía, y se prolonga poco después de la puesta del sol. En el mundo, India, Europa y la costa este de Estados Unidos parecen tener la mayor actividad de Internet, también en horas de la tarde y principios de la noche. En todo el mundo la actividad desciende en la noche, pero Europa y Estados Unidos mantienen un nivel de tráfico más importante, lo que indica que muchas conexiones continúan funcionando aún a esas horas. Japón y Corea destacan también, pero su reducida geografía no les da un protagonismo tan importante.

    Detrás del estudio, que luce grandioso, los expertos en seguridad tiemblan. Si un hacker –bueno o malo—puede lograr control de 500.000 dispositivos o más de manera tan sencilla, el peligro es obvio. Un error, o un comando dado a propósito para atacar a alguien, puede tener un impacto muy grande en la Internet.

    Asi que querido lector te sugiero que si tu router, módem o PC no tiene password, o aún conserva el que traía desde la fabrica, te apresures a cambiarlo, no vaya a ser que la próxima vez que hable de un ataque masivo realizados por un hacker que tomó control de miles de dispositivos, esté realmente hablandodeti, y tu sin saberlo.

  • Seguridad digital:un problema de compleja solución

    Seguridad digital:un problema de compleja solución

    kaspersky-logoHe de confesar que esperaba que los expertos de seguridad de Kaspersky me ofrecieran un panorama menos aterrador que el que yo mismo me imaginaba, pero sin embargo ha sido aún peor. El cibercrimen está tan bien organizado que cada día dificulta más las cosas a las compañías de seguridad. Y es que los cibercriminales han dejado de actuar convencionalmente y han establecido una economía completa, donde las normas de la oferta y la demanda regulan los precios y donde cada uno de ellos ofrecen servicios, que un comprador –no necesariamente diestro en tecnología—puede contratar para dirigir un ataque y además muy pocos de los involucrados sarán realmente cuál es el crimen cometido. Peor aún, en muchos países estarán incluso exentos de responsabilidades legales. Aunque parezca loco, es así.
    Digamos que usted quiere robar un banco en la vida real y compra armas, contrata ladrones, se hace de un vehículo y monta un plan. De agarrarlo la policía, iría preso, usted y toda su plantilla.
    Pero si quiere robar un banco de manera digital, busca una debilidad que pueda explotar –se la compra a un hacker que la haya descubierto o que haya desarollado herramientas para aprovecharse—y sale en busca de las otras cosas que le hacen falta: una lista de posibles usuarios del banco, una sitio web desde donde mandar el ataque, un spammer que envíe los correos con algode ingeniería social que los haga atractivos para abrirlos y digamos, una cuenta en donde recibir el dinero. Si la polici lo descubre, es poco lo que se puede hacer contra los involucrados, quizás solamente contra el cabecilla, que puede estar en otro país, y el que envió el spam, ya que todos los demás lo que hicieron fue dar herramientas, pero no las aplicaron. (En realidad esta es una burda simplificación d elo que ocurre, pero da la idea general)
    Para colmo de males, el ciberdelincuente ni si quiera se arriesga a ser herido, como le pasa a un ladrón convencional. Las soluciones a esto existen, pero involucran más que a las compañías de seguridad. Pronto estaremos hablandodeti sobre esas soluciones y las grandes implicaciones que tienen.

  • Gánese un millón de dólares*

    Gánese un millón de dólares*

    zeroTodos hablan de la ingeniería social y en estos días alguien me preguntaba acerca del significado del término. Cuando empecé a contestarle me di cuenta de que es muy común pero no tiene un concepto claro para la mayoría.

    Ingeniería social es aprovecharse de los miedos, curiosidades y atracciones más fuertes de los individuos para forzarlos a hacer algo que no hubieran hecho de otro modo, como abrir un archivo adjunto o visitar un sitio Web.

    Pero esto es algo que siempre se ha hecho –no se limita sólo a las técnicas de los hackers. Un aviso de CocaCola con una foto de una botella tan fría que logra condesar la humedad del aire alrededor, es ingeniería social. La oferta del “famoso” Maddof se basaba en sentimientos de avaricia de muchos. Apple nos vende excelentes productos por más del doble de lo que valen, aplicando esa ingeniería.

    Pero volviendo a los virus y los hackers, la ingeniería social aquí arrancó de manera muy sencilla, colocando títulos sugerentes a los correos con enlaces maliciosos o archivos peligrosos. ¿Quiere ver las fotos al desnudo de su estrella de Hollywood preferida? ¿O mejor ayudar a un pobre Nigeriano a recuperar los 20 millones de dólares que le tienen retenidos los hombres malos? ¿Por qué no ayudar a Bill Gates a gastar su fortuna, mientras Nokia y SonyEriccsson descubren que regalando teléfonos a cada dueño de una dirección de correo electrónico que tenga más de 20 amigos, se harán millonarios?

    En fin, está en todos lados. Su uso puede ser legal o ilegal, pero ocurre todos los días. Recién esta semana lanzó CocaCola su flamante bebida gaseosa llamada ZERO. A los pocos días recibí una carta de una amiga que decía que era preferible –y estaba científicamente demostrado—tomar CocaCola light en lugar de CocaCola Zero, ya que esta última usa un endulzante prohibido por la FDA. La cantidad de enlaces y referencias a estudios, lo hacían parecer un mail serio, de esos que debes enviarles a tus amigos de inmediato para demostrarles que te preocupas por ellos. Lástima que no sea verdad, y que la CocaCola Zero es ampliamente vendida en EUA, el lugar donde prohíben sus ingredientes, según el mail.

    *Para ganarse el millón de dólares sólo debe hacer lo siguiente:

    1. Ayude a un Nigeriano en problemas dándole sus datos bancarios para que el pueda hacer el depósito y asegúrese de que al devolverle el dinero usted se queda con un millón
    2. A la primera gripe o resfrío fuete hable con AOL y Microsoft, ellos suelen dar a los enfermos desde unos pocos centavos hasta unos pocos dólares por cada correo enviado a sus amigos y que estos remitan a otros amigos
    3. Gradúese de Ingeniero Social y vaya a trabajar para los chicos malos. (¡Eso sí, exija su pago en efectivo y por adelantado!)
    4. Coloque un banner en hablandodeti.com y espere a que mis lectores lo visiten a diario.

  • Bye, bye Beijing, Ni Hao Londres*

    Bye, bye Beijing, Ni Hao Londres*

    (* Adiós Beijing, hola Londres)

     

    En medio de una fastuosa fiesta Beijing 2008 se despidió, y entrego el testigo de los juegos a la ciudad de Londres, que será la sede en el 2012.

     

    Pero más allá de los resultados de las medallas, con China desplazando del primer lugar del medallero a USA, el uso de la tecnología marco profundamente estos juegos, ya sea para bien o para mal.

     

    Desde la propia inauguración, donde algunos de los fuegos artificiales fueron superpuestos usando técnicas digitales en la imagen retransmitida, hasta el informe robado por un Hacker y publicado el último día donde se asegura que varias gimnastas chinas no cumplirían los requisitos de edad, pasando por la antorcha olímpica –la cual puede sostener en mis manos, gracias a la cortesía de Lenovo—todo estuvo profundamente afectado por la tecnología.

     

    Las transmisiones de las competencias desde sitios Web, los miles de blogs que relataron los juegos desde sus puntos de vista particulares y la censura china de la Internet fueron protagonistas tanto o más importantes que el promedio de los atletas.

     

    Habrá que ver que es lo que podrá ofrecernos Londres. Pero si algo es seguro, es que hablar de las olimpiadas de aquí en adelante será estar hablandodeti.