........Este blog está dedicado a compartir de todo un poco. Programas, trucos, videotutoriales entre muchas otras cosas más...

Seguridad informatica parte 4: Clasificación de virus

| martes, 4 de agosto de 2009

Continuando con la serie: Seguridad informàtica aquí en el blog de Tuxsis, les traigo la parte 4, clasificación de virus.

La clasificación correcta de los virus siempre resulta variada según a quien se le pregunte. Podemos agruparlos por la entidad que parasitan (sectores de arranque o archivos ejecutables), por su grado de dispersión a nivel mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por como se oculta, etc. Nuestra clasificación muestra como actúa cada uno de los diferentes tipos según su comportamiento. En algunos casos un virus puede incluirse en más de un tipo (un multipartito resulta ser sigiloso).


• Caballos de Troya

Los caballos de troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet. Después de que el virus obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea. Hoy en día se usan estos métodos para el robo de contraseñas para el acceso a Internet de usuarios hogareños. Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que está facilitando enormemente el acceso de los intrusos. Muchos caballos de troya utilizados para espionaje industrial están programados para autodestruirse una vez que cumplan el objetivo para el que fueron programados, destruyendo toda la evidencia.




• Camaleones

Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.

• Virus polimorfos o mutantes

Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.
En este punto tenemos un virus que presenta otra forma distinta a la primera, su modo desencriptado, en el que puede infectar y hacer de las suyas libremente. Pero para que el virus presente su característica de cambio de formas debe poseer algunas rutinas especiales. Si mantuviera siempre su estructura, esté encriptado o no, cualquier antivirus podría reconocer ese patrón.
Para eso incluye un generador de códigos al que se conoce como engine o motor de mutación. Este engine utiliza un generador numérico aleatorio que, combinado con un algoritmo matemático, modifica la firma del virus. Gracias a este engine de mutación el virus podrá crear una rutina de desencripción que será diferente cada vez que se ejecute.
Los métodos básicos de detección no pueden dar con este tipo de virus. Muchas veces para virus polimorfos particulares existen programas que se dedican especialmente a localizarlos y eliminarlos. Algunos softwares que se pueden baja gratuitamente de Internet se dedican solamente a erradicar los últimos virus que han aparecido y que también son los más peligrosos. No los fabrican empresas comerciales sino grupos de hackers que quieren protegerse de otros grupos opuestos. En este ambiente el presentar este tipo de soluciones es muchas veces una forma de demostrar quien es superior o quien domina mejor las técnicas de programación.

Las últimas versiones de los programas antivirus ya cuentan con detectores de este tipo de virus.

• Virus sigiloso o stealth

El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona que infectada.
Es difícil que un antivirus se de cuenta de estas modificaciones por lo que será imperativo que el virus se encuentre ejecutándose en memoria en el momento justo en que el antivirus corre. Los antivirus de hoy en día cuentan con la técnica de verificación de integridad para detectar los cambios realizados en las entidades ejecutables.

El virus Brain de MS-DOS es un ejemplo de este tipo de virus. Se aloja en el sector de arranque de los disquetes e intercepta cualquier operación de entrada / salida que se intente hacer a esa zona. Una vez hecho esto redirigía la operación a otra zona del disquete donde había copiado previamente el verdadero sector de booteo.

Este tipo de virus también tiene la capacidad de engañar al sistema operativo. Un virus se adiciona a un archivo y en consecuencia, el tamaño de este aumenta. Está es una clara señal de que un virus lo infectó. La técnica stealth de ocultamiento de tamaño captura las interrupciones del sistema operativo que solicitan ver los atributos del archivo y, el virus le devuelve la información que poseía el archivo antes de ser infectado y no las reales. Algo similar pasa con la técnica stealth de lectura. Cuando el SO solicita leer una posición del archivo, el virus devuelve los valores que debería tener ahí y no los que tiene actualmente.
Este tipo de virus es muy fácil de vencer. La mayoría de los programas antivirus estándar los detectan y eliminan.

• Virus lentos

Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.

Por ejemplo, un virus lento únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto.
Su eliminación resulta bastante complicada. Cuando el verificador de integridad encuentra nuevos archivos avisa al usuario, que por lo general no presta demasiada atención y decide agregarlo al registro del verificador. Así, esa técnica resultaría inútil.
La mayoría de las herramientas creadas para luchar contra este tipo de virus son programas residentes en memoria que vigilan constantemente la creación de cualquier archivo y validan cada uno de los pasos que se dan en dicho proceso. Otro método es el que se conoce como Decoy launching. Se crean varios archivos .EXE y .COM cuyo contenido conoce el antivirus. Los ejecuta y revisa para ver si se han modificado sin su conocimiento.

• Retro-virus o Virus antivirus

Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora.
Para los programadores de virus esta no es una información difícil de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado. Con un poco de tiempo pueden descubrir cuáles son los puntos débiles del programa y buscar una buena forma de aprovecharse de ello.
Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos. Suelen hacer lo mismo con el registro del comprobador de integridad.
Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirus.

• Virus multipartitos

Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rígido. Cuando se ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.

• Virus voraces

Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar.

• Bombas de tiempo

Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear un daño específico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador. El virus Michel Angelo sí causa un daño grande eliminando toda la información de la tabla de particiones el día 6 de marzo.

• Conejo

Cuando los ordenadores de tipo medio estaban extendidos especialmente en ambientes universitarios, funcionaban como multiusuario, múltiples usuarios se conectaban simultáneamente a ellos mediante terminales con un nivel de prioridad. El ordenador ejecutaba los programas de cada usuario dependiendo de su prioridad y tiempo de espera. Si se estaba ejecutando un programa y llegaba otro de prioridad superior, atendía al recién llegado y al acabar continuaba con lo que hacia con anterioridad. Como por regla general, los estudiantes tenían prioridad mínima, a alguno de ellos se le ocurrió la idea de crear este virus. El programa se colocaba en la cola de espera y cuando llegaba su turno se ejecutaba haciendo una copia de sí mismo, agregándola también en la cola de espera. Los procesos a ser ejecutados iban multiplicándose hasta consumir toda la memoria de la computadora central interrumpiendo todos los procesamientos.

Macro-virus
Los macro-virus representan una de las amenazas más importantes para una red. Actualmente son los virus que más se están extendiendo a través de Internet. Representan una amenaza tanto para las redes informáticas como para los ordenadores independientes. Su máximo peligro está en que son completamente independientes del sistema operativo o de la plataforma. Es más, ni siquiera son programas ejecutables.
Los macro-virus son pequeños programas escritos en el lenguaje propio (conocido como lenguaje script o macro-lenguaje) propio de un programa. Así nos podemos encontrar con macro-virus para editores de texto, hojas de cálculo y utilidades especializadas en la manipulación de imágenes.

En Octubre de 1996 había menos de 100 tipos de macro-virus. En Mayo de 1997 el número había aumentado a 700.

Sus autores los escriben para que se extiendan dentro de los documentos que crea el programa infectado. De esta forma se pueden propagar a otros ordenadores siempre que los usuarios intercambien documentos. Este tipo de virus alteran de tal forma la información de los documentos infectados que su recuperación resulta imposible. Tan solo se ejecutan en aquellas plataformas que tengan la aplicación para la que fueron creados y que comprenda el lenguaje con el que fueron programados. Este método hace que este tipo de virus no dependa de ningún sistema operativo.

El lenguaje de programación interno de ciertas aplicaciones se ha convertido en una poderosa herramienta de trabajo. Pueden borrar archivos, modificar sus nombres y (como no) modificar el contenido de los ficheros ya existentes. Los macro-virus escritos en dichos lenguajes pueden efectuar las mismas acciones.

Al día de hoy, la mayoría de virus conocidos se han escrito en WordBasic de Microsoft, o incluso en la última versión de Visual Basic para Aplicaciones (VBA), también de Microsoft. WordBasic es el lenguaje de programación interno de Word para Windows (utilizado a partir de la versión 6.0) y Word 6.0 para Macintosh. Como VBA se ejecuta cada vez que un usuario utiliza cualquier programa de Microsoft Office, los macro-virus escritos en dicho lenguaje de programación representan un riesgo muy serio. En otras palabras, un macro-virus escrito en VBA puede infectar un documento de Excel, de Access o de PowerPoint. Como estas aplicaciones adquieren más y más importancia cada día, la presencia de los macro-virus parece que está asegurada.
Microsoft Word es una de las aplicaciones preferidas para los macro-virus. Y lo es por varias razones:

• Microsoft Word está muy difundido, por lo que un macro-virus para esta aplicación tendrá un gran impacto. Además, Microsoft Word es un producto pensado para plataformas cruzadas, disponible para DOS, Windows 3. 1, Windows 95, Windows NT y Mac OS, con lo que se amplía enormemente la posibilidad de infección.

• La plantilla Normal de Word (en las versiones de Windows se llama normal. dot ) contiene todas las macros que se pueden utilizar con Word. Para un macro-virus esta plantilla es suelo fértil en el cual puede incubar sus virus y copiarlos luego a otros documentos de Word o incluso al resto de aplicaciones de Microsoft.

• Microsoft Word puede ejecutar automáticamente macros sin necesidad del consentimiento humano. Esta habilidad hace que el escritor de macro-virus asocie sus programas con algún tipo de macro legítima. Word usa macros para (entre otras cosas) abrir y cerrar documentos. E incluso para cerrar el propio programa.

• Comparado con lo complicado que resulta escribir macros en ensamblador, escribir en el leguaje de programación de Word es un juego de niños. Las principales ventajas de WordBasic y VBA son que son lenguajes muy intuitivos.

• Los usuarios suelen pegar sus documentos de Word a sus mensajes de correo electrónico, publicarlos en sitios FTP o bien mandarlos a una lista de mail. Como se puede figurar la cantidad de gente que se infectará con este tipo de documentos es enorme.

Desgraciadamente, debido a la novedad de estos sistemas de transmisión, el creador de un macro-virus puede estar seguro de que su virus llegará a mucha gente.

Un macro-virus para Word también es capaz de sobreescribir las opciones Guardar, Guardar cómo y Nuevo del menú Archivo para asegurar su permanencia. La verdad es que sobreescribir estas opciones no representa ningún tipo de problema. Basta con copiar la macro al documento y copiarla a otra macro con las modificaciones deseadas. La naturaleza polimorfa de este tipo de virus es una de las razones por la que los profesionales los consideran tan peligrosos.

By: SISPMU

Seguir leyendo...

Sistema operativo desde Cd o USB (CdLive Tuxsis)

| lunes, 3 de agosto de 2009


Qué es un Cd live?
Es un sistema que se puede utilizar desde el Cd o USB sin necesidad de instalar, como ejemplo tenemos los sistemas Cd live de Linux.

¿Para qué nos sirve este CdLive?
Con este cd puedes acceder a los discos duros apesar de que el sistema operativo esté dañado, respaldar y grabar la información, solucionar
problemas con el registro de Windows así como solucionar los problemas de falta de algún archivo, Borrar virus, quitar password de administrador...

¿Cómo funciona el Cd Live Tuxsis?
Si lo que quieres es utilizar el CdLive desde el Cd sólo graba la imagen ISO en un Cd y bootea desdel Cd. Si lo que quieres es utilizarlo desde el USB descarga estos archivos y sigue los pequeños pasos.


Te dejo un video para que veas un ejemplo.


En este video te muestro cómo puedes utilizar un sistema operativo desde una usb o Cd.

Con Cdlive Xp Tuxsis, puedes utilizar el Xp desde tu memoria o usb sin necidad de tenerlo instalado, esto es de gran utilidad sobre todo si te dedicas a dar mantenimiento de ordenadores.



Descarga el Portable Live Xp Tuxsis (Soft SO Tuxsis).iso


Descargar Utilidades Tuxsis


Ejecuta HpUSBFormat.exe para formatear la memoria.

Renombre el archivo: "Portable Live Xp Tuxsis (Soft SO Tuxsis).iso"
a "WinXpUSB.iso"

Copia estos tres archivos a la memoria USB:

*NTDETECT.COM

*Winnt.sif

*Ntldr


Configura la maquina para que inicie desde el USB.


Inicie desde el USB y disfrute de la eficiencia Tuxsis.

By:SISPMU

Seguir leyendo...

Seguridad informática parte 3: Los virus màs famosos de la historia

|

Si bien muchos virus fueron creados para mostrar las deficiencias de ciertos sistemas operativos y de la falta de medidas de seguridad, lo cierto es que muchos de ellos le complicaron la vida a mucha gente. Algunos sólo causan daños menores, pero otros hacen perder toda la información almacenada y, en algunos casos, incluso hasta daños materiales en el hardware.

Actualmente, se supone que la gran mayoría de las personas cuenta con, al menos, un antivirus en su PC, instalado incluso antes de empezar a usarla. Pero todas las advertencias no siempre bastan, porque aparecen nuevas amenazas dispuestas a burlas las defensas y hacer daño.

La compañía de seguridad informática Trend Micro acaba de presentar una lista de los 20 virus más importantes y dañinos de la historia.




1. CREEPER (1971): el primer gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.

2. ELK CLONER (1985): el primer virus para computadoras personales, concretamente para los sistemas Apple II. Creado por un estudiante que quería que un poema suyo fuera leído por todos, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos del poema. Si bien no generó mucho daño, fue uno de los que abrió el camino para lo que vendría después.

3. El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell, logró paralizar la incipiente Internet.

4. PAKISTANI BRAIN (1988): el primer virus que infectó la PC de IBM. Debió su nombre a que fue escrito por dos hermanos de Pakistán. Recibió amplia cobertura en los medios.

5. JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, posiblemente surgido en la Universidad de Jerusalén.

6. STONED (1989): uno de los virus que más propagación tuvo. Infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase "your computer is now stoned".

7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero apareció a los principios de los noventa en virus como POGUE y COFFEESHOP. Uno de los primeros en mutar y complicar su erradicación.

8. MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo de ese año, borró los primeros 100 sectores de un disco rígido, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

9. WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, "That's enough to prove my point". No muy complicado en su elaboración, demostró que casi cualquiera podía escribir un virus.


10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco rígido y eliminaba el flash ROM BIOS de la computadora.

11. MELISSA (1999): es el primer virus que se propagó vía correo electrónico. Sin ser destructivo, combinó virus y gusanos para propagarse e infectar a millones de usuarios. Capaz de replicarse, saturó los buzones de correo a dondequiera que llegaba.

12. LOVEBUG (2001): es el gusano para correo electrónico más popular. Invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

13. Code RED (2001): Este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba computadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.

14. NIMDA (2001): llamado la "Navaja Suiza" de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.

15. BAGEL/NETSKY (2004): fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.

16. BOTNETS (2004): estos guerreros zombies de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.

17. ZOTOB (2005): este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados.

18. ROOTKITS (2005): se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.

19. STORM WORM (2007): el virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.

20. ITALIAN JOB (2007): en lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.


Seguir leyendo...

Seguridad informática parte dos: El origen de los virus.

|

En el año 1955, el matemático húngaro von Neumann escribió el libro The Computer and the Brain, una de sus más brillantes aportaciones a la teoría de los ordenadores. En esta obra contempla la posibilidad de crear un autómata capaz de autorreproducirse.

Posteriormente, Douglas Mcllroy desarrollo un programa llamado Darwin, en el cuál, cada jugador presenta cierto número de programas en lenguaje ensam
blador conocidos como organismos, que conviven en la memoria del ordenador con los organismos de los demás participantes. Los programas de cada jugador tratan de aniquilar a los organismos oponentes, ganando el juego el participante que conserve más organismos al acabar el tiempo de combate.

Por otro lado, John F. Scoch diseño un programa experimental llamad
o Worn, con la intención de obtener el máximo potencial de una red de miniordenadores.

El origen de la difusión del fenómeno vírico es, probablemente, una serie de artículos publicados en 1984 por A. Dewdney en la revista Scientific American. En estos artículos Dewdney desarrolla un juego de ordenador llamado Core War o Guerra de Núcleo. En él dos programas hostiles se enzarzan en una lucha por el control de la memoria del ordenador, atacando abiertamente al contrario. Los dos programas se ponen en marcha mediante otro programa que se encarga de ejecutar alternadamente las instrucciones de que constan los dos programas, llamado Gemini, producía una copia de sí mismo en otra casilla de la memoria y transfería el control a la nueva copia, que así podía repetir la operación.





Jamás podría haberse imaginado el autor de lo que iba a suceder. Algunas personas con ideas destructivas extrajeron del inocente y creativo juego de Dewdney las pautas necesarias para crear todo tipo de programas con capacidad para dañar los sistemas informáticos. En el mismo año de 1984, Fred Cohen define por primera vez el término virus informático como un software maligno capaz de autorreproducirse.


Otras hipótesis, aun sin confirmar, señalan a las grandes empresas fabricantes de software como causantes del fenómeno vírico, en un intento por acabar con la piratería informática. Es verdad, que el número de copias ilegales es muy alto, y esto acarrea grandes pérdidas económicas a las empresas de software. Por su parte los piratas se defienden argumentando que los precios de los programas son tan altos, que el consumidor tiene que utilizar copias en lugar de comprar el programa original. A pesar de estas razones la hipótesis no pare lo suficientemente sólida, porque las empresas de software serían las más perjudicadas con esta guerra.

Otra hipótesis sostiene que los virus informáticos han sido introducidos por las propias empresas que fabrican programas antivirus. Esta hipótesis tampoco resulta convincente, teniendo en cuenta la gran variedad de virus que existen.

Seguridad informática parte uno:
¿Qué es un virus informático?


Post recomendados:
Desnudando el hackeo informático.
Fake MSN sirve para robar contraseñas del MSN

BY: SISPMU

Seguir leyendo...

Seguridad informática parte uno ¿Qué es un virus informático?

|

La mayoría de nosotros hemos escuchado hablar sobre los virus informáticos y de hecho experimentado alguna vez.

Personalmente puedo decir que no es nada agradable tener que lidiar con ellos y más cuando tenemos información importante en nuestra computadora.


Después de varios años en esto del mundo de las computadoras he llegado al punto de no temerles a los famosos virus informáticos, me he dado cuenta que la mejor forma de defenderse de los virus es usar el sentido común, un firewall, antivirus, anti troyanos…

Cuando no sabemos lo que puede hacer un virus vivimos cómodos sin preocuparnos, sin embargo, cuando nos enteramos que un virus puede dañar nuestro equipo, causar molestias, borrar información e invadir nuestra privacidad llega a preocuparnos.

Todo esto por no saber cómo funciona un virus informático.
Es por eso que voy a dedicar varios post a hablar sobre los virus, tipos de virus, formas de contagio, antivirus y demás…


Te sugiero que veas otros post relacionados:

Desnudando el hackeo informático.
Fake MSN sirve para robar contraseñas del MSN

Para empezar tenemos que definir qué es un virus informático.



¿Qué es un virus informático?

Existen muchas definiciones, sin embargo les daré la más clara posible.

Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.

Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.

Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando.

Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video.

Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.


Para prevenirse contra los virus, es fundamental que mantenga el equipo actualizado con las actualizaciones y herramientas antivirus más recientes, que esté informado acerca de las últimas amenazas y que siga unas reglas básicas cuando explore la Web, descargue archivos o abra archivos adjuntos.

By: SISPMU

Seguir leyendo...

Elimina todo tipo de virus para el MSN con el MSN Cleaner portable By: TUXSIS

| viernes, 12 de junio de 2009

MSN Cleaner portable By: TUXSIS.
Cuántas veces tus amigos se quejan de que les estás mandando cosas raras, o directamente virus, probablemente estén en lo cierto Ya que cada vez hay más virus y malware propagándose a través de los programas de mensajería instantánea como Messenger.


Este programa es lo que búscabas para esos casos. Lo que hace el programa es que busca gusanos, troyanos o fakes instalados en tu MSN y los elimina.
Este programa no necesita instalación sólo ejecutalo y listo, a dejar como nuevo tu MSN.


By:TuxSis

Seguir leyendo...

Malwarebytes Portable By Tuxsis

|

Malwarebytes Anti-Malware es una aplicación que escanea los discos y dispositivos de tu ordenador en busca de todo tipo de malware, y lo elimina. ¿Sabes qué es lo mejor? qué es portable, es decir que lo podrás llevar donde quieras y utilizarlo en cualquier momento.

Está aplicación actualiza automaticamente la lista de malware.




Malwarebytes Anti-Malware es una de las mejores programas de su tipo libres. By:TuxSis

Seguir leyendo...

Testimonio de un Ex-hacker

| lunes, 18 de mayo de 2009


Si quieres conocer un poco acerca del mundo del hackin pues te recomiendo que leas este

Hace varios años: Me levanto y lo primero que hago es activar mi ordenador multiusuario el cual está bloqueado por un sensor. En un monitor tengo una sesión descargando el último Juego y otros programas… en otro escaneando puertos abiertos en varios servidores… en otro juego en red… y en el último monitoreo actividad con cámaras de circuito cerrado… (Claro! utilizando las proxyes de las redes zombis) Me conecto a la IRC con la elite. Compartimos información, bromeamos, Jugamos en red, trabajamos juntos en muchos proyectos.

Tengo hambre, como siempre desde mi ordenador pido una pizza con una gaseosa. Mientras Juego llega la pizza y ni modo a levantarse para recibirla. Corro para no perder detalle del juego. Me doy un brake para comer rápidamente la pizza y bajarla con un trago de gaseosa.

Alguien llama, checo en el monitor de la sesión del circuito cerrado y nada menos que el TrschZero, bueno, ya se sabe el pass, así que adelante.

Pásale a lo barrido men (aunque todo está hecho un cochinero, al menos mi cuarto, lleno de cajas de pizza de gaseosa y café, entre otras cosas) cuidado con los cables, la antena, esos circuitos. “Se te nota cansado y con esas ojerotas “- me dice. Pues Sí, vez que tengo semanas que casi no duermo.

Empiezo a contar a detalle todas mis hazañas mientras siento la adrenalina correr por mi cuerpo. Sin darnos cuenta se llega la tarde y el hambre ya cala, así que nuevamente una llamada desde el ordenador y a los pocos minutos llega la comida china. A comer se ha dicho, un bocado con una mano y la otra pegada al teclado, la mirada no puede despegarse del ordenador como si estuviera hipnotizado.

Un mensaje. ¡Yes! Se ha llegado la hora de trabajar. Cada quien a sus puestos. Nuestra IRC está al límite, toda la elite en online. ¿Qué vamos hacer esta noche? Lo de Cerebro dice uno. Bueno vamos a la empresa fulana, sabemos que los puertos tales están abiertos, utilizan este SO, están trabando en esto desde hace varias semanas Tgate, Datacool, crash, alfaom… ellos pueden ayudarnos. ¡Al ataque! Después de varias horas cuando el sueño vence al cuerpo descansamos para dormir una o dos horas.

Así se pasa la vida de un hacker encerrado en su casa, hasta de vez en cuando sale de su casa sin faltar la compañía de su laptop. Se conecta desde una conexión pública o crackea una red insegura Wep. Así tiene entrada al mundo de la vida virtual.

Han pasado varios años, he aprendido muchas cosas. Internet me ha dejado muchas cosas buenas y otras que aún no he podido superar. Una de ellas una paranoia sobre seguridad. Tengo la costumbre cuando no utilizo internet de desconectar el cable de red y aún el modem. Cuando no voy a utilizar la maquina, además de apagarla, desconectar el cable de red, el modem y por último desconectar el brake de corriente.

Quizás porque conozco de formas para prender las maquinas de manera remota. Tengo la manía de checar conexione s entrantes y saliente, revisar servicios instalados en el SO, procesos activos, programas instalados, firewall, antivirus, antitroyanos…

No puedo navegar tranquilo en internet sabiendo que el Gran hermano anda por allí vigilando todo lo que pasa por la red. Me da temor de publicar temas que levanten polémicas entre el gobierno, sé que una de las reglas es mostrar ser una ignorante delante de las personas que se creen sabias. A veces quisiera mostrarle a todo el mundo lo que he hecho para satisfacer mi ego sin embrago sé el fin que han tenido muchos de ellos, la minoría trabajos honorables, otros prisiones horrorosas, pero otras las cuales la humanidad no las conoce y es la peor atrocidad conocida. La desaparición de gente que nunca fue conocida en la red, y que nunca lo será porque alguien lo calló para siempre, por el hecho de saber algo que nadie debía saber.

Se imaginan saber que las guerras ya estaban planeadas desde hace varios años con fines de intereses personales. La cantidad de dinero invertido en proyectos ultra secretos, el financiamiento de gobiernos a criminales, el robo y lavado de dinero de las autoridades más importantes del mundo…

Saber que un presidente junto con su gabinete de un país durante su gobierno robará el 40% del PIB…

Esas cosas no se deben de saber por el bien del país aseguran los gobiernos. Cualquier persona que lo sepa tiene que desaparecer. Muchos colegas lo saben, pero no lo pueden decir porque no sabes si la persona a quien se lo digas lo difundirá e investigarán hasta dar contigo.

Sé que para muchos esto parecería una serie de película de ciencia ficción, pero para los que conocen de esto saben de qué hablo.

Ya estoy alejado de todo esto y vivo feliz, no me preocupo de saber lo que no debo de saber, pensando que en cualquier momento alguien va entrar tumbar mi puerta y voy a desaparecer. No me preocupan las infiltraciones a mi ordenador ni mucho menos lo que hagan en ellos.

Pues soy feliz, ya no vivo en la autopista de la red, abordando cuanto ordenador se me pone enfrente. Ahora en cambio de vez en cuanto me conecto y ayudo a cerrar cualquier bugs encontrado o lo reporto y listo. Disfruto de mi familia y por último de mi Linux.


Seguir leyendo...

Validar Officce 2007 sin crack y videotutorial.

| sábado, 16 de mayo de 2009

Para todos aquellos que no pueden actualizar su office este es un buen truco para hacerlo. Es de saber que para actualizar necesitas validar el Office2007, sin embargo si se te perdió la clave, no la recuerdas o nocuentas con una, este truco te sacará el apuro, lo he probado y no necesita de ningún crack que la verdad no los recomiendo. Además les dejo un videotutorial como simpre para que no haya fallas.

Bueno aquí va como hacer dicho método:
Antes de todo comprobamos si office está validado en:
http://www.microsoft.com/genuine/
1. Primero debemos cerrar todo producto de Microsoft Office.
2. Vamos a Inicio > Ejecutar > Escribimos regedit

3. Debemos buscar esta entrada:
HKEY_LOCAL_MACHINE\Software\Microsoft\Office\12.0\Registro (ami me aparece “Registration”)

Una vez encontrada dicha entrada, debemos de buscar otra subentrada como esta:
HKEY_LOCAL_MACHINE\Software\Microsoft\Office\12.0\Registro\ {90120000-0030-0000-0000-0000000FF1CE


O una como esta:

HKEY_LOCAL_MACHINE\Software\Microsoft\Office\12.0\Registro\ {91120000-0011-0000-0000-0000000FF1CE

4. Debes de asegurarte que aparezca dentro de esas subentradas el nombre del producto del Office, como por ejemplo:
ProductName=Microsoft Office Professional Plus 2007
ProductName=Microsoft
Office Enterprise 2007

5. Una vez encontrada las algunas de las claves antes mencionadas, busca estas entradas del regedit y eliminalas:
DigitalProductID
ProductID
Lo que hicimos fue borrar la clave del producto del Microsoft Office, ahora haremos que nunca más la pida.
6. Vamos a la carpeta de instalación del Microsoft Office 2007, que debe de estar en esta dirección:
C:\Archivos de programa\Archivos comunes\Microsoft Shared\OFFICE12\Office Setup Controller\Proof.es


También debemos hacerlo para la carpeta Proof.en, que es esta:
C:\Archivos de programa\Archivos comunes\Microsoft Shared\OFFICE12\Office Setup Controller\Proof.en
Buscamos el archivo: proof.xml y lo abrimos con el Bloc de Notas *
Y editamos la penúltima línea:


Le quitamos el AlwaysInstalled y le ponemos: neverInstalled. Debe de quedar algo así:


Después de todo ese rollote vamos a http://www.microsoft.com/genuine/ le damos en "Validar Office" y listo Office Validado al 100%.
Este método también sirve para los que compraron máquinas nuevas con Vista y que traen la versión de prueba de 30 días



Seguir leyendo...

Entrevista con Kevin Mitnick en español.

|

Me acabo de encontrar con una entrevista a Kevin Mitnick, el hacker más conocido.
Aunque ya hace tiempo de esta entrevista se las dejo por si les interesa saber un poco más de este hacker. Apropósito él NO usa Windows, usa LINUX.

KEVIN MITNICK: HACKER



"SHIMOMURA ES UN GILIPOLLAS"



Kevin Mitnick tiene cara de susto. Quizás por sus famosos 5 años en prisión. Quizás porque hace nada que acaba de despertar del sueño del jet-lag. Está en Barcelona para dar una conferencia sobre ingeniería social, donde le presentan como "el hacker más famoso del mundo". No necesita esta leyenda: es fácil dejarse seducir por la persona. Paranoico impecable, el portátil (Dell) y los móviles siempre bajo su control, el adicto al hacking se ha transformado en un adicto al trabajo. Lleva corbata y traje, que pronto se revelan como máscaras: sus ojos y su frecuente carcajada permiten entrever el alma salvaje que ni las pasadas aventuras, rompiendo sistemas y escapando de la ley, ni el ahora frecuente contacto con corporaciones y gobiernos -"th3y suck", sabes que piensa- han podido doblegar. A sus 43 años, Mitnick sigue siendo un sensible y solitario chiquillo emperrado en demostrarnos que sí, es un hacker.


-Hace diez años, yo empezaba a conocer a mis primeros hackers y tu entrabas en prisión...

-¿Fuí tu primera historia?

-Mmmm.. psí. Entonces, para mi no eras una leyenda sinó "aquel pobre chico" y, cuando la comunidad gritaba "Free Kevin", significaba también "Liberad a los hackers del mundo", en un momento en que la policía les perseguía sin entenderlos, también en España.

-¿También aquí?

-No a tu nivel, pero sí. ¿Crees que ha cambiado el panorama desde entonces?

-Ahora hay mucho hacking que no está hecho por los hackers tradicionales sinó por criminales, crimen organizado, y muchos ataques son para robar, para enriquecerse. En mis tiempos primaba la curiosidad intelectual y el reto. Este ha sido el principal cambio y es ahora el principal problema.

-¿El problema hoy no son los hackers sinó los criminales?

-Sí. O los criminales que reclutan hackers. Hay mucho más interés criminal que intelectual.

-¿Actualmente estás en contacto con el underground hacker no criminal? ¿Conoces a gente haciendo cosas interesantes?

-Si lo supiese, no podría contártelo, jaja.

-¿Pero estás en contacto?

-Si, por supuesto, vivo de esto, tengo que estar en contacto. La mayoría de hackers que conozco son de mis tiempos y trabajan ahora en seguridad. Tenemos una red de amigos y aprendemos juntos. Muchos de ellos trabajan haciendo tests de penetración en empresas.

-¿Conoces también a chicos que empiecen en el hacking?

-No muchos, les veo en conferencias como la DefCon en Las Vegas, pero conozco a más gente de cuando yo era hacker.

-Aquí ha pasado lo mismo: los hackers que hace diez años eran perseguidos por la policía, ahora trabajan con ella.

-Sí, para parar a los auténticos criminales.

-¿Era éste el plan de los hackers para dominar el mundo? ¿Tomar el control de empresas y gobiernos, como profesionales de su seguridad?

-No. Más bien ha evolucionado de esta forma, no era un plan. Muchos hackers de entonces ahora trabajan en seguridad porque tienen el conocimiento, saben de qué va. Lo que sí es interesante es que lo que antes hacías como hacker y era malo, ahora le pones delante el adjetivo "ético" y haces lo mismo, encontrar las vulnerabilidades de las empresas con ingeniería social, redes inalámbricas, etc, pero está bien. Es un poco de locos.



-¿Era tu sueño?

-Nunca había esperado estar hoy aquí. Sencillamente sucedió.

-¿Desde tu corazón, qué crees que hiciste mal para acabar en prisión?

-Introducirme en sistemas informáticos de otras personas y coger información que no era mía. Por ejemplo, estaba muy interesado en un teléfono concreto. Este teléfono tenía un chip con un "software" propietario. Hackeé esta empresa y cogí una copia del "software". La razón era que quería aprender cómo funcionaba, pero robé, y aquello estuvo mal. Por suerte todo esto pertenece al pasado.

-¿Qué hacías en prisión? ¿Sabías que la gente en el exterior gritaba "Free Kevin"?

-Un poco. Al principio estaba aislado, porque mi caso afectaba a la seguridad nacional, no podía ni tocar un teléfono. Era horrible. Pasaba la mayor parte del tiempo estudiando leyes y tratando de trabajar con mis abogados para que me sacasen de allí.

-(Se le quiebra la voz)

-Pasaba todo el tiempo estudiando leyes, casos, porque el mío era relativamente nuevo y tuve que investigar, buscando información para que mis abogados pudiesen ayudarme. Después, cuando ya no estuve aislado, pasaba mucho tiempo al teléfono, hablando con gente de fuera, y leyendo. Eran mis formas de escapar, escapaba mentalmente.

-¿La campaña "Free Kevin" te ayudó?

-Sí, para darme moral, totalmente.

-¿Después de eso, crees en la justicia?

-En la norteamericana, no.

-¿Crees que las actuales leyes que afectan al hacking son buenas?

-Depende de las leyes. Me parece terrible la rapidez con que el gobierno americano señala a un hacker como terrorista y decide que se le debe dar el mismo castigo. Un hacker no tiene por qué ser necesariamente un terrorista. En algunos casos, sí, por ejemplo Al-Qaeda usando ordenadores. Pero la gente que está haciendo hacking por el simple reto, o incluso por intereses criminales, robar dinero, no son terroristas. Entonces, ¿por qué rápidamente asignan el nivel de terrorista a quien no lo es? Por el miedo. La gente tiene miedo de que ataquen sus ordenadores, su mundo, y el gobierno norteamericano explota este miedo, llamando terroristas a gente como yo. No conozco a ningún hacker que sea terrorista. Seguro que hay alguno, pero hasta la fecha no he conocido a ninguno.

-¿Crees que el castigo para los hackers malos debería ser la prisión o hay alternativas, como los trabajos para la comunidad?

-Sería muy bueno que se les condenase a trabajar para la comunidad, pero depende de lo que hayan hecho.

-Pienso en un chico con curiosidad, no un criminal.

-Entonces, lo que necesitaría sería redirigir sus energías hacia algo positivo. No creo que un hacker curioso deba ir a prisión, porque no tiene una intención criminal. El problema es que, en América, el hacking es automáticamente un crimen. Pero, para mi, debería tenerse en cuenta el objetivo final: robar es una cosa y buscar conocimiento es otra. Pero el gobierno americano no lo ve así, y últimamente el británico tampoco. No les importa por qué lo hayas hecho, te ven como un criminal. Gente joven de 18, 22 años, sencillamente curiosos, les cogen y llevarán la marca de haber cometido un delito grave el resto de su vida. Es un gran problema. Pronto, ya verás, el hacker no será considerado sólo como terrorista sinó como enemigo de guerra y encerrado en Cuba, no me sorprendería.

-¿Sobre el gobierno británico, te refieres al caso del llamado "hacker de la NASA"?

-Gary McKinnon, sí. No hace mucho, su gobierno aceptó extraditarlo a Estados Unidos. ¿No podían haberlo juzgado en Gran Bretaña directamente?

-Leí que quizás le llevarían a Guantánamo.

-¿Lo ha dicho algún gobierno?

-No, lo leí en una lista de correo.

-No creo que le lleven a Guantánamo, pero ¿por qué no le juzgan en su país, es que allí no tienen leyes y jueces? O en mi caso: me trataron como a un terrorista, más de 4 años en prisión sin juicio ni fianza. Usaron mi caso para hacerse publicidad, para sus juegos políticos, los fiscales consiguieron mejores trabajos, uno de ellos ascendió a un cargo en el departamento de Justicia...

-(Está indignado). No quería hablar de John Markoff...

-El periodista que escribió un libro sobre mí, para hacer dinero. Usó su posición en "The New York Times" para escribir informaciones falsas sobre mi y, después, para vender el libro.

-... pero sí de Shimomura.

-¿Qué pasa con él?

-Dicen que te cazó.

-Colaboró con Markoff en la idea del libro. Es un hacker, pero no un hacker blanco como le presentaron. Había robado ficheros de contraseñas de muchas universidades del mundo, lo que me hace pensar que más bien es un hacker gris.

-¿Odias a Shimomura?

-No. Creo que es un gilipollas porque se cree más listo que los otros y elegante, sí, elegante.

-Internet va muy rápido. ¿Cómo aprendiste todo lo que habías dejado de aprender en prisión?

-La gente me enviaba libros cuando estaba en prisión, pero es muy diferente leer algo a utilizarlo. Leer no es tan divertido. Así, los primeros años me concentré sólo en investigar para mi caso. 10 meses antes de salir, empecé a leer libros de informática y se me permitía acceder a la habitación donde había ordenadores, para usar sólo el correo electrónico. Mi gente me mandaba mails, de los que el personal de prisión leía los encabezados, y eran tan estúpidos que creían que me los mandaban con algún tipo de código secreto, tan paranoicos estaban conmigo.

-Uf..., pobre Kevin.

-Uf...

-Por suerte, tu especialidad, la ingeniería social, no cambió mucho en estos años.

-Han salido nuevas técnicas, en el sentido de las historias que se cuentan para engañar a la gente. En un ataque de ingeniería social te pones en un rol, una identidad. Normalmente en una identidad de confianza para la persona o empresa que vas a atacar. Cada ataque tiene una historia, una razón para pedir a alguien lo que quieres. La imaginación humana ha creado muchas historias, que cambian contínuamente, pero la base, la metodología es siempre la misma: manipulación, engaño e influencia.

-¿Has inventado alguna vez una nueva técnica de ingeniería social?

-No, pero he perfeccionado algunas, creando buenas historias, entendiendo la psicología de la gente y encontrando formas para convencerla de que me dé la información. Si te pones en un rol, es muy simple obtener información, la gente la da sin pensar, de una forma increible. Si te disfrazas de periodista de "El Pais", por ejemplo, y vas a una organización y pides información, te la darán, incluso puede que te enseñen su sala de ordenadores. O, por ejemplo, los ataques con código malicioso que llegan por correo electrónico, con un enlace hacia un sitio concreto que es una web maliciosa. O el phishing. O los gusanos.

-O sea, todo es ingeniería social

-Sí.

-También el periodismo es ingeniería social.

-Por supuesto.

-Y yo, ahora, estoy haciendo ingeniería social a un gran ingeniero social. Es una posición difícil.

-Jaja. No exactamente. Escucho tus preguntas y puedo decidir decir sí o no.

-¿La ingeniería social es el punto más débil de las corporaciones?

-Sí.

-¿Y por qué las corporaciones son tan estúpidas?

-Porque no entrenan bien a su gente, no tienen políticas de seguridad, no clasifican la información, no examinan la seguridad del elemento humano, no entrenan a la gente para que sea resistente a estos ataques, no tienen protocolos, procedimientos, no usan la tecnología que existe para que tome las decisiones que dejan tomar a un operador humano, más débil... El gran problema de las empresas es cómo autentifican a las personas. En el mundo de los ordenadores, si no tienes la contraseña no puedes entrar. Pero si alguien llama por teléfono, no se le autentifica, se le cree directamente.

-Podríamos hablar mucho sobre seguridad: spam, phishing, cross site scripting.. horas y horas. Pero no las tenemos.

-Te quedan 15 minutos.

-Entonces: ¿Cuál es la peor amenaza ahora mismo en Internet, tanto para empresas como para usuarios?

-Hay muchas, pero las peores son: código malicioso, exploits 0-day e ingeniería social.

-¿En el mundo de la seguridad, qué es lo que más te interesa actualmente?

-Cosas nuevas que los hackers puedan usar para comprometer sistemas.

-¿Por ejemplo?

-Las memorias USB. En Taiwan las están construyendo con la capacidad de un CDROM y que pueden autoejecutar programas. Puedes poner documentos en una memoria USB, enviarlo a alguien, que lo conecte y le ejecute un programa. Esto es algo nuevo.

-Por cierto, ¿qué distribución de Linux usas?

-Gentoo. Ahora la tengo en mi nuevo Macbook.

-(El recuerdo de su nuevo MacBook le provoca una sonrisa de niño feliz). Dicen que se calienta mucho, que quema en las piernas.

-Bueno, yo lo pongo sobre la mesa, pero sí que se calienta, sí.

-¿Cuánta gente trabaja en tu empresa, Mitnick Security Consulting?

-Tengo 2 trabajadores contratados y, cuando tengo un proyecto, cojo a colaboradores.

-¿Contratas a hackers?

-Hackers éticos, sí. Criminales, no.

-¿Tu también haces tests de penetración o sólo conferencias?

-Sí, hago tests porque me gusta, es divertido.

-¿Y qué te gusta más?

-Las conferencias, porque conoces a gente interesante, viajas a ciudades distintas..

-Hay gente que quiere a Mitnick. Y hay gente que le odia y dice que Mitnick no es un hacker. ¿Qué les dirías?

-Francamente, que no me importa, porque no me conocen. Buena parte de mi trabajo es técnico, pero tampoco necesito que ellos conozcan mis habilidades técnicas. Lo menos que sepan de mi, mejor. Los que quiero que sepan si lo hago bien son mis clientes, no esa gente de Slashdot y otros, estos son irrelevantes.

-Es el problema de ser una celebridad.

-Sí. Unos te quieren y otros no. Es como un programa de radio, que a 3.000 personas les gusta y a 3.000, no.

-Yo sí creo que eres un hacker, no el mejor porque si fueses el mejor...

-...no me habrían cogido.

-Y no serías famoso. Pero en cambio creo que eres el mejor ingeniero social, entre otras cosas porque he leído tu libro "The Art of Deception".

-¿Te gustó?

-Mucho. Y también porque creo que estás haciendo ingeniería social a todas esas corporaciones y gobiernos, con tu mito y tus palabras.

-(No lo discute y ríe para sus adentros)

-Un mito que no construiste solo. La comunidad de Internet te ayudó a ser una leyenda. Y, como sabemos, cuando Internet te da algo, tú le das algo a cambio. ¿Qué les has dado tú a Internet, Kevin Mitnick?

-(Azorado, por unos segundos, desprevenido). Contribuyo con mi conocimiento, como ayudar a muchas empresas y personas a conectarse, también participo en muchos "shows" radiofónicos y alojo algunos, ayudando a la gente con consejos sobre seguridad. Escribo artículos. Intento dar mi conocimiento a la comunidad, para evitar que comprometan sus equipos.

-También pienso que has ayudado a la comunidad hacker...

-Sí. Cuando me cogieron y estuve en prisión, jamás dí nombres de nadie, jamás hablé de otra gente, me callé, no quise traer problemas a nadie, aunque esto significase que yo tuviese más problemas. Tuve la boca cerrada.

-...y sigues siendo de ayuda, con el arquetipo que representas, demostrando que, por una parte, un hacker malo puede rectificar y ser bueno y, segundo, que un hacker puede ser una figura respetable ante el mundo.

-Deja que te dé un abrazo.


Mercè Molist
Publicado en la revista @rroba.

Seguir leyendo...

Post relacionados

Related Posts Plugin for WordPress, Blogger...