Matrix Reloaded nos convence!!!!


La 2da parte de esta saga que acaparó la atención de los profesionales en las tecnologías de la información y comunicaciones cuando fue estrenada en 1999-- ya comenzó a recibir buenas críticas, no de los especialistas en la industria del celuloide sino de expertos en computación que, según el sitio SecurityFocus, estarían otorgando al film el título de la primera película en representar el ataque de un hacker con un alto grado de exactitud.





En su trabajo, Kevin Poulsen comenta que cuando Trinity, la atractiva superhacker interpretada por la actriz Carrie-Anne Moss, trata de tomar ilícitamente el control de una computadora, en lugar de recurrir a las típicas simulaciones que desilusionan a los expertos en computadoras, los creadores del film muestran a la siempre ataviada en ceñido cuero negro usando la aplicación Nmap.
Nmap o Network Mapper es una herramienta gratuita (código abierto) que permite escudriñar en una red para determinar en cual de las direcciones IP hay computadoras conectadas, cuales servicios o puertos están en funcionamiento; qué versión y sistema operativo está corriendo en cada uno de los computadores; la existencia de firewalls y muchas otras informaciones que facilitarían a un hacker la labor de ingresar sin autorización a un sistema remoto.
Y eso es precisamente lo que hace Trinity. En una breve escena de la película, se muestra la vieja interfaz basada en caracteres de letras verdes sobre fondo negro y una corrida de Nmap que al indagar en la dirección IP 10.2.2.2 encuentra abierto el puerto 22 donde se ejecuta el servicio SSH, un protocolo utilizado para acceder remotamente a un servidor.
Sin embargo, sabemos que esa dirección pertenece al bloque 10.0.0.0 - 10.255.255.255, que junto a los bloques 172.16.0.0 - 172.31.255.255 y 192.168.0.0 - 192.168.255.255, están reservados por la IANA para uso interno de las organizaciones según lo expone el RFC 1918. Un tratamiento similar al dado en las películas a los números telefónicos donde todos empiezan por 555.
Poulsen continúa alabando el film cuando Trinity, después de encontrar el puerto 22 abierto, trata de explotar la vulnerabilidad SSHv1 CRC-32, con un programa --que no existe-- llamado "sshnuke". El nombre real de la falla es SSH CRC-32 y fue descubierta en febrero del año 2001 por Michal Zalewski, un experto en seguridad que determinó un problema en las capacidades de un área de almacenamiento temporal de SSH que brindarían total acceso remoto al sistema comprometido.
"Fyodor", el programador de 25 años creador de Nmap está sumamente emocionado no solo porque los creadores de la película decidieron usar herramientas reales --y no "algún efecto estúpido de 3D"--, sino también por sus tres segundos de fama.

si quieres ver la imagen
http://images.insecure.org/nmap/images/matrix/

Otras noticias de interés:

La fuga de datos, una de las mayores preocupaciones de las empresas
La fuga de datos es una de las mayores preocupaciones en materia TI de las pequeñas empresas junto con los virus, troyanos y malware para el robo de información....
Actualización de PostgreSQL por vulnerabilidad
Se ha publicado una actualización del gestor de bases de datos PostgreSQL destinada a evitar una vulnerabilidad que podría permitir a un usuario remoto la inyección de comandos SQL....
El 61% de la gente usa la misma contraseña para todo
Una agencia de comunicación con el orginal nombre de @www ha publicado recientemente un estudio según el cual más del 60% de la población que hace uso de contraseñas siempre utilizan la misma en todos los servicios que utilizan.....
Facebook se une a OpenID
El blog de desarrolladores de esta gigantesca red social ha sido el medio elegido para anunciar que Facebook se ha unido al consorcio OpenID que trata de implantar un sistema de autenticación universal que libere a los usuarios de los problemas actu...
Google pagará de nuevo a Hackers
Google ha decidido volver a recompensar a todos aquellos Hackers que encuentren vulnerabilidades en sus servicios y les informen de los errores. Con motivo del aniversario de su programa de Recompensa de Vulnerabilidad, el gigante buscador ha decidid...
Proyecto #Tor: anonimato en Internet
Con un titulo algo extraño la bbc.co.uk publicó un articulo de nombre El rincón en internet donde el anonimato está garantizado. En él hablan de este interesante proyecto....
Ciberdelincuencia, del reto personal a las mafias
Motivados por los grandes ingresos, los ciberdelincuentes profesionales han sustituido a los aficionados que buscaban emociones como la mayor amenaza en la web. La revista Business Week publicaba en 2005 que algo estaba cambiando en las amenazas onli...
Vulnerabilidad en el manejo de los URI en Windows
Una vulnerabilidad en Microsoft Windows, puede ser explotada por personas maliciosas para comprometer los sistemas vulnerables. ...
Vulnerabilidad Cross Site Scripting (XSS) en archivos Macromedia Flash
Cross Site Scripting es una vulnerabilidad muy común en muchos servidores web, sobre todo en aquellos que usan páginas dinámicas para generar el contenido....
Ciberataques crecen al desarrollar la Web
Hace tres años, solo uno de cada 100 ciberataques detectados en Latinoamérica se produjo en Costa Rica. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • convence
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • matrix
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • reloaded
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra