Top 5 de los hackers (crackers) más famosos Black Hat

whiteblack.jpg

White Hat y Black hat

Tal vez muchos hayan escuchado éstos términos que se refieren al hackeo, y para los que no, a grandes razgos White Hat es el hackeo ético o sea hackear para descubrir vulnerabilidades y reportarlas, y no aprovecharse de ellas, y el black hat, que es hackear para fines malos, o sea entrar a servidores de compañías y hacerles perder dínero o información, robar bancos, etc. muchas cosas.

En pocas palabras White Hat son los buenos del cuento y Black Hat los malos del cuento.

A estos dos se les ha denominado hackers (White Hat) a los buenos y crackers (Black Hat) a los malos.

Dentro de los del Black Hat (crackers) o hackers malos, aunque yo les llamaría ex-crackers:
(más…)

Bombas Fork

Leyendo un artículo en Kriptópolis me entró la curiosidad sobre las bombas fork, y su potencial peligro al presentar la posibilidad de que un usuario, sin privilegios, “tire” el sistema al que pertenece sin más que escribir una línea de código. Suena como a película hollywoodense sobre “hackers”, pero es cierto.

(más…)

Joost! Más que TV en tu computadora.

Alguien usa su computadora para hacer cosas mas allá de mandar mails o bajar música? Supongo que todos nosotros usamos nuestra computadora para realizar mas de estas 2 actividades. ¿Pero por que no usarla para ver TV? Hace poco me entere sobre este proyecto llamado Joost en varios sitios de Internet.

Joost

(más…)

¡Usar Gmail con tu propio dominio y gratis!

Logo GmailSiempre he visto que Google hace cosas increibles, pero esta vez de verdad que se pasaron de la raya con su opción de usar todo lo que google ofrece pero con tu propio dominio, pues no se ustedes pero yo siempre he tenido problemas con las porquerías de correo que te proporcionan los servidores de web hosting, digo cada uno tendrá lo suyo pero definitivamente estan muy por debajo de lo que Google ofrece, Gmail usa AJAX cosa que muchos no usan, Gmail tiene integración con google calendar, y a la vez con Google Docs, entonces imaginense tener todos esos servicios para tu propio dominio, por ejemplo para blog.amarello.com.mx como es nuestro caso, y con eso tenemos 2 gigas de espacio en disco sin pagar un solo centavo, que puede crecer si pagas por usarlo, pero imaginense, tener google docs para tu empresa, Google calendar, y todas las maravillas, con tu mail @blog.amarello.com.mx en nuestro caso, y con capacidad de crear hasta 100 cuentas gratis.

Y lo mejor de todo es que puedes poner tu logo en lugar de los logos de Google, y también puedes hacer que automáticamente cuando tu agregues un contacto que tenga @tudominio.com sea publicado en las listas de contactos de los otros, asi como también para evitar fugas de información puedes decir que te avise cuando de ese mail contactes a alguna otra gente que no sea de tu dominio, igual con google talk, la verdad es algo bastante padre, no les parece?

Para más información consulten ésta página

¿Crees que tu red inalámbrica es segura porque tiene password WEP?

Un grupo de investigadores dedicados a las Ciencias de la Computación en Alemania han anunciado que han logrado hacer un ataque contra redes inalámbicas cifradas WEP o sea alrededor del 50% de las redes inalámbricas, capaz de crackear un password de la red inalámbrica en aproximadamente un minuto, y en su página web viene un documento para quienes tengan conocimientos de matemáticas avanzadas y criptografía, que demuestra el ataque matemáticamente, obteniendo una probabilidad muy alta de lograr crackear el password en la mayoría de los casos. Espero que damián pueda explicarles después más a fondo y de una manera más técnica este ataque.

(Vía: Kriptópolis)

El manejo de cursores animados de Windows Vista (Ya empezamos)

Después de unas vacaciones regresamos y lo primero que encontramos es que muchos han aprovechado sus vacaciones en Winows Vista, pues ya hay nuevas vulnerabilidades y cada vez más graves, McAffee publica este video en su web demostrando la vulnerabilidad en el manejo de archivos .ANI que causa un DoS.

Y no solo eso sino que ya hay un troyano que se camuflajea en esos archivos, caray me impresiona la seguridad de Windows.

(Vía Kriptópolis)