El 8 de enero de 1986 vería la luz un texto titulado The Conscience of a Hacker, conocido en español como El Manifiesto Hacker. Su autor, Loyd Blankenship (The Mentor), escribió estas palabras luego de ser detenido. La primera revista en publicarlo fue la ezine Phrack y de allí se regó a todo el mundo. Hoy, El Manifiesto Hacker es un texto de culto y de obligatoria lectura para aquellos que inician en el mundillo de la seguridad informática.
-
-
Ataques de diccionario
Cuando alguien busca métodos de auditar redes WiFi, indefectiblemente se encontrará con información sobre los ataques de diccionario. Son cientos de miles de sitios y videos en donde, un hacker experto, demuestra de forma práctica lo fácil que es vulnerar una red usando un diccionario. Lo cierto es que no hay tal. La única razón por la que a ellos les funciona, es porque antes de iniciar el show incluyeron la clave de la red en el archivo.
-
La cloaca más puerca
De todas las redes sociales, Facebook es quizás la cloaca más puerca y hedionda. Las otras no es que estén mejor, pero el hedor del desagüe de Zuckerberg eclipsa la pestilencia que emana de los otros sumideros. Hoy, Facebook tiene alrededor de 2.960 millones de usuarios activos. Personas que, a juzgar por su precaria ortografía, ostentan un bajísimo nivel intelectual. Estoy seguro de que entre más ignorante y corriente es una persona, más activa será en sus redes sociales. Es un lóbrego mecanismo compensatorio difícil de explicar.
-
Un fantasma en el sistema
El pasado 16 de julio murió, a los 59 años, el famoso hacker Kevin Mitnick conocido en la subcultura underground de los 90 como «Cóndor». Mitnick, autor de excelentes libros como Un fantasma en el sistema y El arte de la invisibilidad, entre otros, se hizo famoso por burlar diversos sistemas gubernamentales, corporativos y universitarios utilizando técnicas de ingeniería social. El nombre Kevin Mitnick es familiar para toda persona del mundo que esté familiarizada con la seguridad informática.
-
Ingeniería social
La ingeniería social comprende un conjunto de técnicas de manipulación cuyo fin ulterior es explotar el eslabón más débil de la seguridad: la psicología humana. En términos generales, la ingeniería social busca que sea el mismo usuario quien, bajo engaño y/o presión, revele la información que el atacante busca o, que acceda a sus peticiones. Para ello, los delincuentes emplean diferentes argucias, algunas de las cuales veremos a continuación.
-
Scripts para extraer documentos
Estamos frente a una máquina, queremos extraer de ella un tipo determinado de archivos pero tenemos muy poco tiempo. Podríamos buscar en los directorios, copiar los archivos que nos interesan, comprimirlos y guardarlos en una memoria USB pero ya lo dije: tenemos muy poco tiempo. Por eso creé en Python unos scripts para extraer documentos que me permiten hacer esta tarea en segundos.
-
¿Cuánto valen sus datos?
¿Alguna vez se ha preguntado cuánto valen sus datos? Si usted es usuario de las redes sociales tal vez es momento de comenzar a preguntárselo. Cada día, millones de gigabytes de datos circulan por la red buscando comprador. Y cada día lo encuentran. Aunque usted no lo crea, los datos personales son más valiosos que el oro.