Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
febrero
(Total:
32
)
- Las 10 mejores herramientas de seguridad del 2015 ...
- La Raspberry Pi 3 Model B tendrá Wi-Fi y Bluetooth
- Google y la tecnología RCS: el fin de los SMS
- Un senador anti-videojuegos violentos irá a la cár...
- YouTube ya permite difuminar cualquier objeto de u...
- XSSer: Cross Site Scripter v1.7b
- Ejemplo de ingeniería social en la DEFCON 23
- Herramientas para realizar análisis forenses a dis...
- John McAfee ofrece al FBI descifrar el iPhone del ...
- Skype estrena videollamadas grupales para iOS y A...
- Google, HTTPS, y la Internet de los muertos
- Cómo desbloquear el patrón de seguridad de tu smar...
- ZFS será incluido de forma predeterminada en Ubunt...
- Apple se niega a desbloquear el iPhone de uno de l...
- La API de gráficos Vulkan ya está aquí, y tu GPU n...
- Una vulnerabilidad en Linux de ejecución remota de...
- Disponible VeraCrypt 1.17 con importantes cambios ...
- SMiD, un dispositivo para cifrar antes de subir a ...
- Imponer puertas traseras no detendrá el cifrado de...
- Solo 1% de apps logra retorno de capital a inversi...
- Controlar ficheros abiertos en la red con NetworkO...
- Tron, script de limpieza de malware todo en uno
- Google pone fecha final a Flash en los anuncios de...
- LibreOffice 5.1 con nueva interfaz de usuario y li...
- GMail alertará sobre emails sin cifrar
- Cuckoo Sandbox 2.0 Release Candidate 1
- El grupo chino 3DM no crakeará juegos de PC durant...
- El CCN-CERT actualiza la guía para defenderse del ...
- Cómo usar ffmpeg para editar video
- Microsoft publica EMET 5.5
- Un osito de Fisher-Price habría servido para obten...
- Anonymous hackea a El Corte Inglés y filtra las cu...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Ejemplo de ingeniería social en la DEFCON 23
jueves, 25 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
En una visita a la DEFCON 23, la conocida convención de hackers, Kevin Roose de Real Future preparó este videoreportaje acerca del tipo de actividades que llevan a cabo los hackers – demostraciones reales incluidas. Roose simplemente se acercó a estos héroes, expertos en tecnología para pedirles que usaran sus «herramientas» para obtener sus datos personales, hackear cuentas y saltarse medidadas de seguridad. Gran reportaje para quien sienta curiosidad por este tipo de cosas.
En él se ve cómo hackers de toda las edades y disciplinas son capaces de abrir coches sin las llaves electrónicas y realizar otros hackeos diversos. Pero lo más impresionante es quizá la demostración de ingeniería social a la que reta a los asistentes. [A partir de 01:20] Básicamente da permiso a la gente para adivinar sus datos personales, cuentas, contraseñas… Adivina cómo acaba la cosa. La demostración con Jessica Clark haciendo de madre agobiada mientras roba una cuenta de la compañía telefónica y cambia la contraseña de su supuesto «novio» es simplemente épica.
A partir de ahí se desencadaenó la avalancha: pudieron recopilar toda su información personal, cuentas de correo, banco, tomar el control de su ordenador, webcam… Quizá el escenario del hacker simpaticón y omnipotente de Mr. Robot o Cómo defender a un asesino (gran serie, por cierto) no esté tan alejado de la realidad.
En el resto del vídeo se explican los problemas de seguridad de las grandes instalaciones críticas (como una planta química) o la forma en que los particulares «no expertos» deberían concienciarse sobre las amenazas que flotan por ahí.
Y tras estas demostraciones solo queda recordar la diferencia entre los hackers buenos y los crackers malos.
Lo que hoy entendemos por hacker sirve para definir a una persona que busca y explota debilidades en un sistema de ordenadores o en una red. Este tipo de personas pueden estar motivadas por muchas razones: conseguir beneficios económicos, activismo, desafío, pasar el rato o detectar vulnerabilidades para ayudar a solucionarlas.
Estos hackers actuales no están bien considerados por los hackers tradicionales, y consideran que se debería hablar de ellos como crackers, dado que son expertos en seguridad -ya sea para reforzarla o para romperla-. Dentro de este grupo de especialistas en seguridad informática podemos distinguir varios grupos:
Estos son los grupos principales, a los que habría que añadir dos definiciones más:
Fuentes:
http://www.microsiervos.com/archivo/seguridad/hackers-en-accion.html
http://www.malavida.com/analisis/codigo-unix-y-activismo-asi-ha-evolucionado-la-cultura-hacker-005987
En él se ve cómo hackers de toda las edades y disciplinas son capaces de abrir coches sin las llaves electrónicas y realizar otros hackeos diversos. Pero lo más impresionante es quizá la demostración de ingeniería social a la que reta a los asistentes. [A partir de 01:20] Básicamente da permiso a la gente para adivinar sus datos personales, cuentas, contraseñas… Adivina cómo acaba la cosa. La demostración con Jessica Clark haciendo de madre agobiada mientras roba una cuenta de la compañía telefónica y cambia la contraseña de su supuesto «novio» es simplemente épica.
La ingeniería social podría definirse simplemente el uso de las personas como herramientas para conseguir el fin deseado, no tiene un gran componente tecnológico que digamos. Se podría asemejar mucho a la manipulación de las personas en timos callejeros - y de hecho tiene componentes similares (…) Básicamente se utilizan procesos como la reciprocidad, el compromiso y consistencia, las pruebas sociales, gustarse y ser parecidos, la autoridad y la escasez (…) La conclusión es que «Ningún sistema está seguro si lo utiliza una persona, porque lo vulnerable es la persona».Otro hacker explica al presentador cómo le colaron por correo un software malicioso en su ordenador para hacerle teclear una contraseña de Foursquare, con la cual abrieron diversas ventanas, que les permitieron entonces robar otras contraseñas, incluyendo la de 1Password, que es el software que usaba para guardar todas las demás contraseñas. ¡Premio gordo!
A partir de ahí se desencadaenó la avalancha: pudieron recopilar toda su información personal, cuentas de correo, banco, tomar el control de su ordenador, webcam… Quizá el escenario del hacker simpaticón y omnipotente de Mr. Robot o Cómo defender a un asesino (gran serie, por cierto) no esté tan alejado de la realidad.
En el resto del vídeo se explican los problemas de seguridad de las grandes instalaciones críticas (como una planta química) o la forma en que los particulares «no expertos» deberían concienciarse sobre las amenazas que flotan por ahí.
Y tras estas demostraciones solo queda recordar la diferencia entre los hackers buenos y los crackers malos.
¿Qué significa ser hacker hoy en día?
La definición original de hacker ha mutado para describir a otro tipo de individuo. Como ya hemos comentado, este término ya no describe a una persona con ansia de conocimiento y voluntad investigadora, sino a algo que va ligado de forma intrínseca a la seguridad informática.Lo que hoy entendemos por hacker sirve para definir a una persona que busca y explota debilidades en un sistema de ordenadores o en una red. Este tipo de personas pueden estar motivadas por muchas razones: conseguir beneficios económicos, activismo, desafío, pasar el rato o detectar vulnerabilidades para ayudar a solucionarlas.
Estos hackers actuales no están bien considerados por los hackers tradicionales, y consideran que se debería hablar de ellos como crackers, dado que son expertos en seguridad -ya sea para reforzarla o para romperla-. Dentro de este grupo de especialistas en seguridad informática podemos distinguir varios grupos:
- White Hat. Un white hat es lo que en la calle se conoce como "hacker ético". Estos "hackers éticos" buscan vulnerabilidades o intentan romper sistemas de seguridad para reforzarlos o crear mejor software de protección.
- Black Hat. Un black hat es lo que los medios generalistas suelen presentar como lo que es un hacker. Es el culpable de que el término tenga connotaciones negativas, ya que suelen entrar en redes de ordenadores para destruir, modificar o robar datos.
- Grey Hat. Un grey hat está entre los dos anteriores. Pueden entrar en un sistema de ordenadores o en una red para notificar al administrador que existe un agujero en su seguridad, o pueden ofrecerse a arreglar el bug por un precio. Suelen publicar sus descubrimientos de forma pública.
- Blue Hat. Un blue hat suele ser una persona externa a las empresas de seguridad que está acostumbrada a realizar pruebas a un sistema antes de ser lanzado, de forma que se puedan detectar fallos que se puedan corregir.
Estos son los grupos principales, a los que habría que añadir dos definiciones más:
- Script Kiddie. Es un hacker sin mucha habilidad que suele confiar en programas automatizados creados por otros para entrar en redes y en sistemas de ordenadores, normalmente con un conocimiento limitado de lo que es el hacking.
- Neófito. Un neófito acaba de llegar al mundo del hacking, y apenas tiene conocimientos o experiencia sobre cómo funciona.
Algunos de los hackers más importantes de la historia
Los hackers originales deberían estar aquí por derecho propio. Quienes usamos GNU/Linux no disfrutaríamos de esta versión gratuita de Unix si no fuese por los denodados esfuerzos de Richard Stallman y Linus Torvalds, y Dennis Ritchie y Ken Thompson antes que ellos. Sin embargo, sus impresionantes logros han quedado empequeñecidos por el uso que terceras personas han hecho de ellos y de sus habilidades. No están todos los que son, pero sí son todos los que están.- Gary McKinnon
- Bill Gates
- Linus Torvald
- Ken Thompson
- John Draper
- Steve Wozniak
- Tim Berners-Lee
- Kevin Mitnick
Fuentes:
http://www.microsiervos.com/archivo/seguridad/hackers-en-accion.html
http://www.malavida.com/analisis/codigo-unix-y-activismo-asi-ha-evolucionado-la-cultura-hacker-005987
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.