12 hackers que preceden la invención del ordenador personal
Ya sea como ataque, broma, o para probar un punto, ellos fueron los pioneros
En las últimas décadas la palabra hacker ha sido automáticamente asociada con los ordenadores personales, sin embargo, la historia nos dice que el hacking como práctica precede por mucho al inolvidable IBM PC. Tarjetas perforadas, teléfonos y telégrafos fueron los blancos favoritos de expertos y entusiastas por igual, enfocados en demostrar las debilidades de esos sistemas, obtener un par de dólares extra, y en casos más críticos, salvar vidas. Hoy vamos a nombrar a algunos de ellos.
Ingeniería Social: El hacking Psicológico
Hemos repetido hasta el cansancio que las personas, los s, somos el eslabón más débil en la cadena de seguridad que puede separar a cualquier de nuestros datos privados. La ingeniería social se basa en este axioma de la seguridad informática para, de una manera artesanal y prácticamente indetectable, ir sacándonos información útil para sus proyectos sin que nos demos por sabidos. En este artículo le damos un repaso al concepto de ingeniería social como herramienta hacker, sus características, el porqué de su efectividad y algunas precauciones a tomar para no ser engañados por estos artesanos del espionaje y del hacking psicológico.
No existen más s seguras
"Todo tiene un final, todo termina", dice una antigua canción. Y así parece con las palabras clave seguras. Según pudo saber el equipo de investigación de To Bit, cualquier palabra clave que elijas puede ser crackeada. Y en esto tienen mucho que ver La Biblia y YouTube. (Sí, así como lo lees). ¡Todo en la nota a continuación, que incluye un agradecimiento especial a los lectores de NeoTeo!"
AVAST hackeado: 400.000 s afectados
Nadie está exento de un ataque de hackers de sombrero negro. Nadie. Ni siquiera una de las más grandes y expertas compañías de seguridad informática. Ayer, el foro de AVAST fue hackeado y se los atacantes se llevaron más de 400.000 datos de los s del mismo. En consecuencia, AVAST recomendó a los posibles afectados que cambien sus contraseñas y movió y rediseñó su foro.
Careto: El malware más sofisticado y misterioso
Desde 2007, un malware se ha estado expandiendo por el mundo silenciosamente, con una actividad misteriosa y una arquitectura que sorprende por lo objetivada y compleja. Kaspersky ha corrido el velo del secreto y nos cuenta cómo es y qué hace Careto, el malware más sofisticado y misterioso.
La armada china es acusada de hackear a EEUU
Iniciando una fuerte controversia que está escalando a niveles diplomáticos, una compañía de seguridad informática estadounidense contratada por el New York Times acaba de anunciar que un “porcentaje abrumador” de los ataques cibernéticos a agencias y compañías de los EEUU tienen origen en un determinado edificio ubicado en Shanghái, China. Además de indicar cómo es que posiblemente trabajan estos hackers, la compañía Mandiant indicó que podrían estar al mando de la armada China, con una fuerte promoción estatal con fines de espionaje.
Anonymous revela las contraseñas de la NASA, FBI y Pentágono
Las contraseñas de la NASA, del FBI, del Pentágono, de la Reserva Federal y de varias agencias gubernamentales, militares e industriales acaban de ser reveladas por un grupo de hackers afiliados a Anonymous. La operación es parte de la campaña en contra de las reuniones de la ITU, que podrían poner en peligro la libertad, la neutralidad y el anonimato parcial que existe en la internet que conocemos. No se salvó nadie, y el comunicado del grupo que revela las contraseñas y otro tipo de información, Team Ghost Shell, fue muy claro en sus intenciones: internet no se toca.
Hackean Android sin saber leer o escribir
La costumbre, la generalidad y el sentido común dictan que normalmente los hackers son personas con una alta instrucción informática y una vasta experiencia en el campo, que luego de innumerables intentos y frustraciones llegan a dar con un nivel de conocimiento que les da la habilidad necesaria para, por ejemplo, hackear una tablet de última generación. Bueno, como a cada generalidad le corresponde por lo menos una excepción, en este artículo te contamos sobre los niños etíopes que hackearon Android sin saber escribir ni leer y sobre cómo el proyecto de One Laptop Per Child está descubriendo este tipo de cosas a través de experimentos didácticos y pedagógicos.
Destruyendo sandías con la mente (vídeo)
Tu interlocutor está ahí, del otro lado de la mesa. De repente, su cara se transforma y te mira con ojos desorbitados, como haciendo una fuerza descomunal sin moverte de tu asiento. Lo empiezas a sentir. Pasan 10 segundos y el dolor comienza. 15 segundos y ya no puedes respirar. 20 segundos: tu cabeza explota. Pensamientos que matan, mis amigos. Y no es ficción de los 80, es un invento que han mostrado unos hackers en Louisville Kentucky donde gracias a un casco EGG, un compresor de aire y pensamientos intensos puedes destruir una sandía con la mente.
Hackers extraen información del cerebro humano
Estamos acostumbrados a ver en el cine como se extrae -por métodos más o menos creíbles- información directamente de la mente humana. Pero a pesar de que “hackear” un ordenador es una tarea relativamente simple, hacer lo propio con un cerebro vivo resulta prácticamente imposible. Sin embargo, se trata de un campo en el que se han realizado importantes avances, y recientemente un equipo de investigadores de la Universidad de Oxford y la Universidad de California consiguieron “leer” datos sensibles que incluyen los PIN de tarjetas de crédito, dirección, mes de nacimiento y más, utilizando un equipo que cuesta solamente unos 300 dólares.
Apple Macinstosh SE: Fantasmas en la ROM
Los integrantes del grupo de hackers NYC Resistor descubrieron, guardadas en el interior de la ROM de una vieja Macinstosh SE, una serie de imágenes cifradas y una extraña cadena de caracteres, puestas allí en 1986 por los integrantes del equipo de desarrollo de ese ordenador. Este particular “huevo de pascua informático” fue descubierto mientras los hackers investigaban el código fuente contenido en la memoria ROM de un Mac SE que encontraron abandonado en las calles de Brooklyn.
Hackerspace Global Grid: Red de satélites para evadir la censura en Internet
Las actuales embestidas a la seguridad, al contenido disponible, a la privacidad y a la libertad para navegar en la red, están llevando a quienes se adjudican la tarea de defender estos valores a elaborar estrategias con expectativas y ambición muy alta. Muy alta. Tanto es así que en la Chaos Communication Congress, un grupo de expertos en seguridad anunció sus planes de enviar una red de satélites al espacio, construyendo la Hackerspace Global Grid para combatir la censura que existe y existirá más fuertemente en Tierra.
¿Está obsoleta la seguridad de la red GSM? Hackers muestran que sí
Nunca pasan desapercibidas. En algunas convenciones hacker nos hemos enterado de que nos estaban espiando sin que nos diéramos cuenta y en otras nos enteramos de que ni siquiera los responsables de que nos estén espiando saben que nos están espiando. Con motivo de la Chaos Communication Congress organizada por la elite hacker Chaos Computer Club, se ha mostrado como interferir una comunicación GSM y robar los identificadores de los móviles muy fácilmente, poniendo a descubierto una vulnerabilidad gigantesca en este estándar y abriendo un debate sobre su fecha de caducidad.
Facebook Hackeado
Desde hace algunos días, Facebook ha demostrado un nivel muy bajo de filtrado del contenido NSFW, como imágenes de violencia, bestialidad, etc, pues muchos de sus cientos de millones de s han presenciado este tipo de contenido en su muro, supuestamente compartido por amigos. Con los miles de reporte que llegaron a la central, esto -ahora se confirma- no se debe a algún cambio de políticas polémico, sino a que básicamente Facebook ha sido hackeado y toda su planilla de seguridad está investigando por quién.