Archive for the ‘Mundo Hackers’ Category

Expertos en seguridad interna de Estados Unidos confirman que a estos programadores los anima mucho atacar los procesos físicos controlados por un sistema informáticoImagen
(Foto: Lino Chipana)

(Agencias).- . Los hackers se muestran actualmente más interesados en atacar industrias y plantas de energía, que dañar sistemas informáticos que no controlan artefactos concretos en la vida real.

Así lo corrobora Sean McGurk, director de la oficina de control de seguridad del Departamento de Seguridad Interna de los EE.UU.., quien además indicó a la agencia AP que “la capacidad de interferir con sistemas de control industrial ha aumentado”.

ATAQUES MÁS REALES
El funcionario estadounidense explicó que los códigos que envían los hackers hoy en día pretenden atacar aquello que controla el sistema dañado, como puertas de acceso, cámaras de seguridad o incluso fuentes de energía.

“Este tipo de códigos dañinos y otros que hemos visto en tiempos recientes atacan los componentes físicos de un sistema, los aparatos que abren y cierran puertas, que fabrican autos”, refiere McGurk.

En ese sentido, “no le apuntan simplemente a los unos y ceros (de los códigos de computadoras); le apuntan a los aparatos a cargo de los procesos físicos”, concluye el funcionario estatal.

EQUIPOS ANTIVIRUS
El Departamento de Energía de Estados Unidos advirtió en mayo que un ataque exitoso contra sistemas de control puede provocar perjuicios catastróficos.

De acuerdo con información de AP, la misma instancia estatal despachó en el último año equipos de expertos a distintos puntos de EE.UU. para analizar las vulnerabilidades de los sistemas de control industrial.

El grupo de analistas detectó nueve casos de infiltraciones, entre ellos el de un ejecutivo empresarial que fue a una conferencia e infectó accidentalmente su memoria portátil (flash drive ) tras copiar la presentación.

De vuelta a su oficina, el ejecutivo conectó su computadora a la red de la empresa y el virus Mariposa, detectado en 12 millones de computadoras en todo el mundo, se esparció y atacó a otros cien ordenadores.

Anuncios

TEGUCIGALPA.- Las autoridades del Registro Nacional de las Personas (RNP), con el apoyo de técnicos de la Comisión Nacional de Banca y Seguros (CNBS), capacitan al personal de informática para evitar que los “hackers” invadan el sistema de cómputo.

La base de datos del RNP maneja importantes archivos de seguridad nacional.La base de datos del RNP maneja importantes archivos de seguridad nacional.

El propósito es conocer la vulnerabilidad que pudiese tener a raíz del ataque de los invasores de sistemas informáticos.

Además, se ve como una obligación hacerlo en vista que la institución maneja una base de datos importantes respecto de la población hondureña y archivos de seguridad nacional.

“No hay que permitir que los “hackers” invadan el Sistema Informático. Se debe capacitar al personal en todas las áreas, especialmente para fortalecer la seguridad institucional”, justificó Augusto Barón, jefe del Departamento de Seguridad Integral del RNP.

TwitThis Facebook Google Hotmail Yahoo

Un día, Borja Sotomayor me prestó un libro llamado “Hackers, heroes of the computer revolution”, escrito por Steven Levy. Leyéndolo, descubrí el segundo capítulo, titulado “The Hacker Ethic”. Sintiéndome yo mismo un hacker, leí ávidamente el capítulo asintiendo con la cabeza, pensando “estuve ahí, hice eso”. Fue un placer para mí verificar que compartía los objetivos de los primeros hackers del mundo, principios que prevalecerán para siempre, y que tuvieron su origen alrededor del año 1960, en el MIT.

No obstante, hoy en día los medios nos bombardean con terminología incorrecta, asociando normalmente el término hacker con criminal. ¿Te has dado cuenta de que cuando escuchas las noticias, hay presuntos asesinos, pero no hay presuntos hackers? ¡Son sentenciados directamente como criminales sin juicio! Normalmente tener un ordenador es suficiente para que todo el mundo sepa que estabas haciendo algo malo. La gente todavía ignora que fueron los hackers los que proporcionaron al mundo la base de la informática, sin la cual todavía podríamos considerarnos pertenecientes a la edad de piedra. ¿Acaso has pensado lo que sería tener que calcular manualmente tus impuestos? ¿O intentar realizar un alunizaje? ¿O ser capaz de leer esta página desde tu casa, mientras probablemente estás a miles de kilómetros del lugar donde se almacena?

Puedes aprender más sobre los hackers verdaderos y sus objetivos, simplemente no sigas a los medios influídos, lee directamente el Hacker HOWTO. O participa con el proyecto de software libre GNU. O verifica en fuentes fidedignas la definición de hacker. Aquí tienes un resumen de la Ética Hacker obtenido del libro que mencioné anteriormente. He copiado algunos trozos, reescrito algunos, y añadido mi propia opinión donde lo consideré apropiado. Ten en cuenta cómo los monopolios comerciales están intentando que se aprueben leyes que prohibirán mucho de lo siguiente:

El acceso a los ordenadores, y cualquier cosa que pueda enseñarte algo sobre el funcionamiento del mundo, debe ser ilimitado y total. ¡Adhiérete siempre al imperativo de implicación directa!

Nosotros los hackers creemos que se pueden aprender lecciones esenciales sobre los sistemas, sobre el mundo, desmantelando las cosas, viendo cómo funcionan, y usando este conocimiento para crear nuevas y más interesantes obras. Rechazamos a cualquier persona, barrera física, o ley que intenta impedirnos conseguir este objetivo.

Esto es especialmente cierto cuando un hacker intenta arreglar algo (que desde su punto de vista) roto o que necesita ser mejorado. Los sistemas imperfectos enfurecen a los hackers, cuyo instinto principal es depurar el sistema. Esta es una de las razones por las cuales los hackers odian conducir coches: el sistema de luces rojas aleatorias y calles de único sentido provoca demoras que son tan jodidamente innecesarias que el impulso es reorganizar los signos, abrir las cajas de control de las luces de tráfico… rediseñar el sistema completo.

Toda información debe ser libre.

Si no tienes acceso a la información necesaria para mejorar las cosas, ¿cómo puedes arreglarlas? El libre intercambio de información, particularmente cuando la información toma la forma de un programa de ordenador, permite una mayor creatividad media.

La creencia, a veces tomada incondicionalmente, que la información debe ser libre es un tributo directo a la forma espléndida de trabajar de un ordenador, o un programa: los bits binarios se mueven de la forma más simple siguiéndo una lógica necesaria para realizar su complejo trabajo. ¿Qué sería un ordenador sino algo que se beneficia de un libre flujo de información? Si, digamos, la CPU se encontrase incapaz de obtener información de los dispositivos de entrada/salida (E/S), todo el sistema se colapsaría. Desde el punto de vista de un hacker, cualquier sistema podría beneficiarse de un fácil flujo de la información.

En 1961, el MIT recibió gratuítamente el primer prototipo de ordenador PDP-1. Su ensamblador era mediocre, y un grupo de hackers liderados por Alan Kotok sugirieron a Jack Dennis, la persona a cargo del PDP-1, mejorar el ensamblador, lo cual pareció mala idea a Jack. Kotok, deseando tener la herramienta perfecta preguntó: “Si escribimos este programa durante el fin de semana y lo tenemos funcionando, ¿nos pagarías por el tiempo dedicado?”. Jack aceptó, y así seis hackers trabajaron unas doscientas cincuenta horas en total ese fin de semana, escribiendo código, depurando, y digiriendo la comida china encargada con cantidades masivas de Coca-Cola. Era una orgía de programación, y cuando Jack Dennis vino el lunes se quedo estupefacto al encontrar un ensamblador cargado en el PDP-1, que como demostración estaba ensamblando su propio código a binario.

Por simple esfuerzo de hackear, los hackers del PDP-1 habían creado un programa en un fin de semana lo que a la industria le hubise costado desarrollar semanas, quizás incluso meses. Era un proyecto que no sería realizado por la industria sin largos y tediosos procesos de recogida de requisitos, estudios, reuniones, y vacilaciones ejecutivas, probablemente arrastrando considerables compromisos durante el camino. Quizás ni si quiera se hubiese realizado en absoluto. El proyecto fue un triunfo de la Ética del Hacker.

Hackear para uno mismo también es productivo, cuando el trabajo puede beneficiar a otros. Esto es lo que piensa Philip Greenspun, cita extraída y traducida de la web Philip and Alex’s Guide to Web Publishing, en la que dice “He estado inmerso en la cultura de programación del MIT desde 1976. Una de las cosas más dolorosas en nuetra cultura es observar a otras personas repetir nuestros fallos. No sentimos afecto por Bill Gates, pero todavía nos duele ver a Microsoft luchar contra los problemas que IBM solucionó en los años 1960. Por eso, compartimos nuestro código fuente con otros con la esperanza de que los programadores en general puedan progresar más construyendo sobre el trabajo de otros en lugar de repetir ciegamente lo que fue realizado hace décadas. Si aprendo algo sobre la industria de la publicación, sobre cámaras, sobre ordenadores, o sobre la vida, quiero compartirlo con el mayor número posible de personas para que puedan beneficiarse de mi experiencia. Desperdiciar el tiempo ya no es una pérdida si puedo anotarlo y evitar que otras personas hagan lo mismo.” Claramente una persona con sentido común. Por cierto, le recomiendo que vaya a su magnífica página web si está cansado de ver diseños espectaculares sin contenido.

Desconfía de la autoridad: promociona la descentralización.

El mejor medio de promocionar el intercambio libre de la información es tener un sistema abierto, algo que no presente límites entre el hacker y el trozo de información o el equipamiento necesario en su búsqueda del conocimiento, mejora, y tiempo on-line. La última cosa que necesitas es burocracia. Las burocracias, ya sea corporativas, gubernamentales, o universitarias, son sistemas con errores, peligrosos en el sentido de que no pueden acomodar el impulso explorador de los verdaderos hackers. Los burócratas se escudan tras reglas arbitrarias (a diferencia de los algoritmos lógicos que operan las máquinas y los programas de ordenador): invocan aquellas reglas para consolidar el poder, y perciben el impulso constructivo de los hackers como una amenaza.

Los hackers deben ser juzgados por sus trabajos, no por criterios irrelevantes como títulos, edad, raza, o posición.

Las personas que se presentan con credenciales aparentemente impresionantes no son tomadas enserio hasta que prueban su conocimiento en la consola de un ordenador. Esta traza meritocrática no está enraizada necesariamente en la inherente buena fé de los corazones hackers: es principalmente que nos preocupamos menos de las características superficiales de alguien que de su potencial para avanzar el estado general del hacking, crear nuevos programas que admirar, o hablar sobre aquella nueva característica en el sistema.

Puedes crear arte y belleza en un ordenador.

Para los hackers, el arte de programar no reside en el placentero producto que emana de una máquina. El código del programa tiene una belleza propia: una cierta estética de programación. Dada la limitada memoria de los ordenadores, apreciamos profundamente cualquier técnica innovadora que permite a los programas realizar tareas complicadas con pocas instrucciones. Cuando más corto sea un programa, con mayor velocidad se ejecutará. A veces cuando no necesitas mucha velocidad o espacio, y no piensas en arte y belleza, puedes hackear un programa feo, que ataca los problemas con métodos de “fuerza bruta”. Pero si planeando cuidadosamente los algoritmos que provocan el mismo efecto, y que son más cortos y eficientes, los compañeros hackers admirarán tu código.

Los ordenadores pueden mejorar tu vida.

Es raro que un hacker imponga su visión de miles ventajas de conocer el camino de los ordenadores a un foráneo. Sin embargo esta premisa dominó el comportamiento de los primeros hackers TX-0, y dominará el comportamiento de las generaciones de hackers que vendrán tras ellos. El ordenador ha cambiado nuestras vidas, las ha enriquecido, nos ha dado un objetivo, las ha hecho más interesantes. Nos ha convertido en maestros de una porción del destino. Si todo el mundo pudiese interaccionar con los ordenadores con el mismo inocente, productivo, impulso creativo que usamos los hackers, la Ética Hacker podría difundirse por la sociedad como un fenómeno benevolente, y los ordenadores cambiarían entonces nuestro mundo en algo mejor.

En los últimos capítulos del libro de Steven Levy puedes leer: “Ken [Williams, cofundador de Sierra On-Line junto con su mujer, Roberta] había visto a gente totalmente ignorante respecto a los ordenadores trabajar con ellos y ganar confianza, de tal forma que toda su perspectiva sobre la vida cambiaba. Al manipular un mundo dentro del ordenador, las personas se daban cuenta de que eran capaces de hacer que sucediesen cosas con nada más que su propia creatividad. Una vez que tenías ese poder, podías hacer cualquier cosa.”. Un ejemplo claro de cómo los ordenadores pueden mejorar tu vida. Y eso es sólo la punta del iceberg…

Programas Hacking

Para todos los usuarios de taringa, una recopilación de los mejores programas para hackear de todo:

XP Password Administrator Hack Tool

Descripción

Bueno aqui les dejo esta herramienta con ella podran cambiar el pass del adminstrador, ya olvidense de usar cd botteable y esas cosas para decifrar ahora tu mismo podras cambiar la clave con un solo click es muy facil de usar. Saludos

Descarga

Peso: 3.50 mb.
Servidor: Rapidshare

http://rapidshare.com/files/137662522/XP_PASSWORD_MANAGER.rar

Hide IP NG 2.16 Full

Descripción

¿Interesado sobre su privacidad en internet? ¿quiere ocultar su dirección ip?
Hide ip ng ( hide ip next generation) es el software que está buscando! Resguardar su privacidad es simple y fácil: inice con hide ip ng !

Características de hide ip ng :

• No pierda el tiempo al probar los proxies públicos peligrosos y lentos. Sólo escoja un ip de uk/us que desea usar desde nuestra lista. Cada ip que usted ve es útil, rápidamente y el 100% seguro!
• Asigne ip diferentes a sus computadoras aún si estan detrás de un mismo reuter !
• Con un click sencillo y esta listo para navegar. Oculte su dirección de ip sin ninguna configuración.
• Nunca preguntamos a nuestros usuarios para crear un cacuenta antes de usar. Nuestros usuarios nunca se registrarán y seguirán la pista.
• 1024 bits de encriptación impiden su isp y que su jefe le espie a ud. !
• Impida que otros lean cada datos que ud. Transmite a través de wi-fi hotspots.
• Soporte sitios https:// y para doblar su seguridad !
• Envie correo electrónico anónimo por cada web basada en sistemas de correo ( e.g. Gmail, hotmail ).
• Postee en los boletines de anuncios sin mostrar su dirección ip real.
• Desvie las restricciones puestas por ciertos dueños de los recursos de internet en usuarios de ciertos paises o de regiones geográficas. Desvie filtors web del trabajo/escuela y visite cualquier sites que ud. Desee ( e.g. Myspace).
• Aficionado a controlar sus campañas de motor de búsqueda .
• Mantenga su computadora a salvo de ataques de haccker al ocultar su dirección de ip.
• Le protege de cualquier sitio web que quiere controlar sus intereses de lectura y que lo espian a través de su dirección de ip única – su id en la internet.
• Evita que su información personal sea usada para enviarle los correos electrónicos no deseados y los correos electrónicos basura. Muchos vendedores y agencias de publicidad usarán su dirección de ip, junto con su correo electrónico, para enviarle los correos electrónicos no solicitados.

Descarga

Peso: 3.45 mb.
Servidor: Rapidshare

http://rapidshare.com/files/133076432/HIDE_IP_NG_1.26.rar

Craagle v3.0 Español

Descripción

Craagle es un potente y efectivo buscador de cracks, carátulas y seriales, ahora está disponible la version 3.0. Está traducido al español y fue corregido una vez más para corregir algunos fallos, tanto del programa como de la traducción. Además remueve publicidad, es extremadamente ligero y sigue sin ser detectado por antivirus, ya que algunos antivirus lo confundían como una aplicación maliciosa; ello se debe a que Craagle se conecta a diversas páginas web para buscar y descargar cracks o seriales.

Ventajas de esta versión

– Completamente traducida al español.
– Fueron corregidos algunos errores en el programa y en la traducción
– Está limpio de troyanos, adware, virus, malware, etc.
– No contiene publicidad.
– No necesita instalarse: se descarga, se abre y se usa, así de simple.
– Versión muy ligera y segura.
– No produce falsas alarmas en los antivirus (al menos por ahora, 12/05/08).
– Entrega resultados un 80% más rápido.
– No entrega resultados-basura tales, por ej.: “craagle 098647 via get extra drive”

Descarga

Peso: 4 mb.
Servidor: Rapidshare

http://rapidshare.com/files/131015128/Craagle_v3.0.rar.html

Cain & Abel 4.9.6

Descripción

Caín y Abel es una herramienta de recuperación de contraseña para sistemas operativos de Microsoft.
Se permite una fácil recuperación de los diversos tipos de contraseñas de la red sniffing, cracking contraseñas encriptadas utilizando Diccionario,
De fuerza bruta y ataques Cryptanalysis, grabación de conversaciones VoIP, decodificación revueltos contraseñas, cajas de revelar la contraseña,
el descubrimiento de contraseñas en caché y el análisis de protocolos de enrutamiento.

Nuevas funciones:

*Apoyo a AirPcap USB 2,0 adaptador inalámbrico en Scanner.
*Pasiva Wireless Scanner con canal de salto de apoyo.
*AirpCap.DLL dinámicamente vinculados.
*WEP IVs sniffer (captura de los archivos son compatibles con Aircrack. IVS archivos).
*802,11 captura analizador de archivos compatibles con PCAP y Aircrack. IVS formatos de archivo.
*802,11 decodificador de archivos de captura (soporte WEP y WPA-PSK cifrado). — WPA-PSK pre-compartida clave calculadora.
*Cracker WEP utilizando Korek del ataque (64-bit y 128-bits de longitud apoyada).
*Fuera de línea de captura ahora el procesamiento de archivos inalámbrico compatible con las extensiones.
*Añadido códec G722.1 apoyo a la VoIP sniffer.
Añadido soporte para Winpcap biblioteca versión 4,0 y superior.
*Biblioteca OpenSSL actualizar a la versión 0.9.8d.
*Winpcap biblioteca actualizar a la versión 4,0 beta1.

Descarga

Peso: 6.00 mb.
Servidor: Rapidshare

http://rapidshare.com/files/123689430/cane_APP.rar

Invisible Browsing Pro Full

Descripción

Invisible Browsing ocultará, cambiará o enmascarará su IP address que evita que otros o cualquier Web site registren su internet address sin su permiso.
Invisible Browsing es una solución eficiente de la aislamiento del Internet Explorer que borra automáticamente y en el tiempo real, todas sus pistas en línea. Invisible Browsing utiliza los poderes anónimos (entradas al Internet) que encaminan todo su tráfico del Internet con ellos, permitiendo que usted hojee anónimo, los correos del cheque, participa en newsgroup usando países de la forma de poderes diversos en su opción, interactiva con Web site anónimo: usando los poderes que permiten que usted fije mensajes, el juego, molde vota, poste en el foro, IP del uso – ensayos basados.

Descarga

Peso: 3.00 mb.
Servidor: Rapidshare

http://rapidshare.com/files/121716195/Invisible_Browsing_6.5.rar

Windows Wifi mega Coleccion Para Hackear Redes

Descripción

Utilidades para hackear redes wifi.

Viene entre otras Aircrack, Airsnort o AiroPeek muy practicas para cuando estas de viaje en la carretera y necesitas conexion al macbook o pc portatil

Descarga

Peso: 32.5 mb.
Servidor: Rapidshare

http://rapidshare.com/files/121163821/Windows_Wifi_Collection.rar

[color=red]Robar Datos Con Usb[/color]

Este programa realmente hace lo que promete roba toda clase de contraseñas e información confidencial de la PC en la que insertes tu USB, esto lo logra mediante un archivo autorun que ejecuta varias mini utilidades que tiene el programa entre otras lo que te puede ayudar a conseguir este programa es:

– Toda clase de contraseñas del navegador web hi-5, myspace, e incluso de foros.
– Historial de navegación completo (para darte cuenta del perfil de la víctima y o amiga)
– Cookies esto sabrán mis amigos más experimentados para lo que sirve.
– Los clientes de correo tales como msn, yahoo, gmail y demás.
– Toda la información de su hardware e IPs
– Los puertos abiertos recientemente.
– Licencias de los programas que tiene (incluidos Windows, Adobe y demás)

Probado con:
– Avast
– Nod32
– AVG Antivirus
– Norton

Descarga

Peso: 1.3 mb
Servidor:Rapidshare

http://rapidshare.com/files/91180580/HHot_by_everth21.rar

I-. Nunca destroces nada intencionalmente en el ordenador que estés crackeando.

II-. Modifica solo los ficheros que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema.

III-. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.

IV-. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, numero de teléfono y nombre real.

V-. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un mensaje con una lista de gente que pueda responder de ti.

VI-. Nunca hackees en ordenadores del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no.

VII-. No uses BlueBox a menos que no tengas un PAD local o un 900 al que conectarte. si se abusa de la bluebox, puedes ser cazado.

VIII-. No dejes en ningún BBS mucha información del sistema que estas crackeando. Di sencillamente “estoy trabajando en un UNIX o en un COSMOS….” pero no digas a quien pertenece ni el teléfono o NUA.

IX-. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti. al que te contesta o a ambos.

X-. Punto final. Puedes leer miles de boletines estúpidos como este. Pasearte todo lo que quieras por los BBS, y mil cosas mas, pero hasta que no estés realmente hackeando, no sabrás lo que es.

 

La seguridad del smartphone tiene “múltiples grietas”, afirman los expertos

La resistencia de Research in Motion a dar acceso a los gobiernos a su red de BlackBerry no tiene en cuenta un factor: las autoridades podrían piratear los datos por sí mismas si lo quisieran de verdad, según expertos en seguridad.

Un importante ataque contra los usuarios de la BlackBerry por parte de una compañía de telecomunicaciones en Emiratos Arabes Unidos utilizó esa misma táctica hace un año, según RIM.

Los expertos dicen que es probable que haya otros programas maliciosos al acecho, listos para salir a la luz.

India, el Líbano, Arabia Saudita y los Emiratos Arabes Unidos dicen que necesitan la cooperación de RIM para descodificar los mensajes cifrados con la tecnología propietaria de la BlackBerry.

Los países han amenazado con restringir las operaciones de RIM si no acepta sus peticiones, que aseguran que están justificadas por preocupaciones sobre la seguridad nacional.

Pero si la empresa no accede, los propios gobiernos podrían optar por piratear la red de su teléfono emblemático.

“Podría diseñar fácilmente 100 modos de lograr acceso,” dijo Bruce Schneier, un experto en seguridad que es el jefe de tecnología de seguridad de BT.

No hubo responsables disponibles en la compañía canadiense para hacer declaraciones.

Expertos en seguridad dicen que casi seguro atacarían los puntos más vulnerables de la red: el propio teléfono avanzado BlackBerry y el servidor BlackBerry.

Estos dos elementos están a ambos extremos de la red y ofrecen acceso a datos no cifrados a posibles piratas informáticos.

El ataque del año pasado en los Emiratos Arabes Unidos es un buen ejemplo de cómo podría actuar un ‘hacker’. Se utilizó un programa espía creado por la empresa SS8, sostiene RIM.

Emirates Telecommunications, la mayor operadora de telecomunicaciones de Emiratos, envió el programa a la BlackBerry disimulado como una actualización informática.

Le dijo a sus clientes que mejoraría el rendimiento de sus equipos, pero según RIM, su objetivo principal era filtrarse en sus comunicaciones. En aquel momento, la operadora de telecomunicaciones no quiso hacer declaraciones.

RIM dijo que descubrió rápidamente el programa maligno por un defecto en su aplicación, y avisó a los usuarios de que no lo instalaran en sus móviles. Pero los ‘hackers’ podrían pasar sin ser detectados, según los expertos.

Para demostrarlo, el investigador Tyler Shields sacó un programa espía este año para atacar a la BlackBerry por medio del móvil en sí.

El programa permite a los piratas informáticos interceptar mensajes que llegan al dispositivo y utilizar su micrófono para pinchar conversaciones que tengan lugar cerca del teléfono.

“Quería probar que los dispositivos portátiles BlackBerry pueden verse afectados por spyware,” dijo Shields, que trabaja para Veracode, una empresa de seguridad con sede en Burlington, Massachusetts.

El programa, llamado TXSBBSpy, no llevaba un software de instalación, ya que Shields nunca tuvo la intención de que se utilizara. Sólo quería demostrar que la BlackBerry no es inmune a los ‘hackers’.

Un ataque con éxito sobre un Blackberry Enterprise Server podría resultar más devastador, porque cada servidor gestiona los datos de cientos de usuarios.

Los piratas informáticos podrían elaborar códigos para aprovecharse de las vulnerabilidades de los programas que dirigen esos servidores, dijo Chet Wisniewski, asesor de seguridad senior de Sophos, un fabricante de programas antivirus.

Este tipo de programa permitiría ver los mensajes de todos los usuarios conectados a la computadora a través de sus aparatos portátiles. REUTERS

(Traducido por Teresa Larraz en la Redacción de Madrid; Editado en español por Juan José Lagorio)




  • Calendario

    septiembre 2017
    L M X J V S D
    « Ago    
     123
    45678910
    11121314151617
    18192021222324
    252627282930  
  • Autores

  • Blog Stats

    • 1,505 hits