admin

Categorías

Coobis

Hackers

Anonymous dice que su supuesto «sistema operativo» es falso y tiene troyanos

Hace unos días la mayoría de blogs de tecnología hablaban sobre la notícia de un sistema operativo que había sacado Anonymous, un sistema operativo basado en Ubuntu, Linux y que ahora el mismo Anonymous desmiente en su cuenta de Twitter, diciendo que dicho sistema operativo es falso y que contiene troyanos.

El sistema operativo tenia varios programas para hacer hackeos como robar contraseñas, entrar a redes wifi con clave, etc. Lo malo que el sistema operativo ya ha sido descargado por más de 26 000 personas en tan solo cuatro días, así que esas personas corren peligro de que sus computadoras sean infectadas para otros usos.

Fuente: arturogoga

Creeper, el primer gusano informático

Actualidad Informática. Creeper, primer gusano informático. Rafael Barzanallana
La idea de un programa  que se autorreplique es sencilla, poderosa y fascinante a la vez.  Consiste en un programa informático capaz de copiarse a sí mismo,  independientemente de  su propósito, cualquiera que sea su tamaño, para propagarse a través de una red de ordenadores como si se tratase de una infección, una pandemia virtual.

Virus y gusanos informáticos comparten esa idea. Nada más que los virus, por definición necesitan un programa anfitrión que les dé cabida y oportunidad para dañar. Los gusanos informáticos, en cambio, son independientes, autosuficientes para agotar todo tipo de recursos de cómputo y de red.

Bob Thomas programó el primer gusano informático conocido —protogusano—, al que nombró Creeper —“Enredadera”, como la planta—, a principios de 1971. Entonces el investigador trabajaba para BBN Techonologies en Massachusetts (EE. UU.), empresa pionera en redes de ordenadores, específicamente en la construcción de los primeros routers de ARPANET, donde incluso trabajaron Vinton Cerf y otros padres de internet.

Creeper, una vez insertado en la ARPANET, saltaba de nodo en nodo para hacer travesuras que consistían en imprimir archivos a medias y enviar un mensaje a la terminal: “Soy la enredadera, ¡atrápame si puedes!”. Después de todo se trataba de un experimento, no de un malware diseñado para dañar a los usuarios.

Creeper, a diferencia de sus sucesores, no dejaba copias de sí mismo tras de sí: las borraba después de replicarse en su siguiente destino. Viajaba por la red como entidad única, porque así fue concebido. Thomas quiso que el blanco fuera el sistema operativo TENEX instalado en las computadoras de la familia PDP-10 —ordenadores de grandes hackers, como Richard Stallman, por cierto—, dominantes en las universidades y centros de investigación de la costa este de los EE. UU.

Artículo completo en: ALT1040

Bajo licencia Creative Commons

 

 

 

Categorías de hackers informáticos

Introducción

Los hackers se pueden dividir en tres grupos: de sombrero blanco, de sombrero gris y  de sombrero negro. Los hackers éticos
por lo general caen en la categoría de sombrero blanco, pero a veces son exsombreros grises que se han convertido en
profesionales de la seguridad y que utilizan sus habilidades de una manera ética.

Hackers de sombrero blanco

Los de sombrero blanco son los «buenos», los hackers éticos que utilizan sus habilidades de hacker para fines defensivos.  Los de sombrero blanco generalmente son profesionales de la seguridad con conocimiento de la piratería y de los piratas cibernéticos y que con un conjunto de herramientas localizan las debilidades y aplican contramedidas.

Hackers de sombrero negro

Son los «malos»,  los hackers maliciosos que utilizan sus habilidades para fines ilegales o malintencionados. Irrumpen violando la integridad de los sistemas de  máquinas remotas, con intenciones maliciosas. Habiendo obtenido acceso no autorizado, se dedican a destruir datos vitales, bloquear el servicio los usuarios legítimos, y básicamente causar problemas a sus víctimas.
Los de este tipo pueden ser fácilmente diferenciados de los hackers de sombrero blanco debido a sus acciones maliciosas.

Hackers de sombrero gris

Son los piratas informáticos que pueden trabajar ofensiva o defensivamente, dependiendo de la situación.  Esta es la línea divisoria entre hackers y crackers. Ambos son fuerzas poderosas en internet. ??Además estos grupos se proclaman como hackers éticos, que están interesados en las herramientas de los hackers en su mayoría desde el punto de vista de la curiosidad. Es posible que quieran poner de relieve los problemas de seguridad? en un sistema o educar a las víctimas para que sus sistemas de seguridad funcionen correctamente. Estos hackers piensan que están haciendo un favor a sus «víctimas». Por ejemplo, una debilidad que se descubre en un servicio ofrecido por

un banco de inversión, en este caso el hacker está haciendo un favor al banco por darle una oportunidad de rectificar  la vulnerabilidad.

Related Posts with Thumbnails

Calendario

abril 2024
L M X J V S D
« Nov    
1234567
891011121314
15161718192021
22232425262728
2930  

Spam

Otros enlaces

  • Enlaces

    Este blog no tiene ninguna relación con ellos, ni los recomienda.


  • Paperblog

    autobus las palmas aeropuerto cetona de frambuesa