Matrix Reloaded nos convence!!!!


La 2da parte de esta saga que acaparó la atención de los profesionales en las tecnologías de la información y comunicaciones cuando fue estrenada en 1999-- ya comenzó a recibir buenas críticas, no de los especialistas en la industria del celuloide sino de expertos en computación que, según el sitio SecurityFocus, estarían otorgando al film el título de la primera película en representar el ataque de un hacker con un alto grado de exactitud.





En su trabajo, Kevin Poulsen comenta que cuando Trinity, la atractiva superhacker interpretada por la actriz Carrie-Anne Moss, trata de tomar ilícitamente el control de una computadora, en lugar de recurrir a las típicas simulaciones que desilusionan a los expertos en computadoras, los creadores del film muestran a la siempre ataviada en ceñido cuero negro usando la aplicación Nmap.
Nmap o Network Mapper es una herramienta gratuita (código abierto) que permite escudriñar en una red para determinar en cual de las direcciones IP hay computadoras conectadas, cuales servicios o puertos están en funcionamiento; qué versión y sistema operativo está corriendo en cada uno de los computadores; la existencia de firewalls y muchas otras informaciones que facilitarían a un hacker la labor de ingresar sin autorización a un sistema remoto.
Y eso es precisamente lo que hace Trinity. En una breve escena de la película, se muestra la vieja interfaz basada en caracteres de letras verdes sobre fondo negro y una corrida de Nmap que al indagar en la dirección IP 10.2.2.2 encuentra abierto el puerto 22 donde se ejecuta el servicio SSH, un protocolo utilizado para acceder remotamente a un servidor.
Sin embargo, sabemos que esa dirección pertenece al bloque 10.0.0.0 - 10.255.255.255, que junto a los bloques 172.16.0.0 - 172.31.255.255 y 192.168.0.0 - 192.168.255.255, están reservados por la IANA para uso interno de las organizaciones según lo expone el RFC 1918. Un tratamiento similar al dado en las películas a los números telefónicos donde todos empiezan por 555.
Poulsen continúa alabando el film cuando Trinity, después de encontrar el puerto 22 abierto, trata de explotar la vulnerabilidad SSHv1 CRC-32, con un programa --que no existe-- llamado "sshnuke". El nombre real de la falla es SSH CRC-32 y fue descubierta en febrero del año 2001 por Michal Zalewski, un experto en seguridad que determinó un problema en las capacidades de un área de almacenamiento temporal de SSH que brindarían total acceso remoto al sistema comprometido.
"Fyodor", el programador de 25 años creador de Nmap está sumamente emocionado no solo porque los creadores de la película decidieron usar herramientas reales --y no "algún efecto estúpido de 3D"--, sino también por sus tres segundos de fama.

si quieres ver la imagen
http://images.insecure.org/nmap/images/matrix/

Otras noticias de interés:

Envío de spam: tecnologías modernas
Los spammers usan programas y tecnologías especiales para generar y transmitir los millones de mensajes de spam que son enviados cada día. Esto requiere significantes inversiones de tiempo y dinero....
Microsoft lucha por ingresar en el mercado de la telefonía móvil
Con gran dificultad, Microsoft está intentado ingresar al mercado de los telefonos celulares. Su primer paso fue la presentación de su sistema operativo Smartphone para una nueva generación de teléfonos móviles de tecnología avanzada, el pasado...
Día Internacional del Software en Valencia - Venezuela
El Grupo de usuarios linux de Venezuela, Capítulo: Valencia tiene el agrado de invitar a todos a la celebración del Día Internacional del Software libre este sábado 10 de Septiembre de 2005....
Apple QuickTime 7.5 corrige varias vulnerabilidades
Apple publicó QuickTime 7.5, el cuál soluciona al menos 5 vulnerabilidades conocidas en este reproductor. Una de ellas es la anunciada hace unas semanas, que puede permitir a un atacante utilizar un archivo .MOV modificado maliciosamente para tomar...
Google ofrecerá conexiones Wifi gratis en los EEUU
La primera ciudad que cubrirán será San Francisco. Se trata de un derecho fundamental para todos los ciudadanos, dijo un emocionado alcalde. Cómo pueden los usuarios crear y publicar su página web con Google...
Salto de restricciones en el gestor de paquetes RPM
Se ha publicado una vulnerabilidad que afecta al popular gestor de paquetes RPM y que podría ser utilizado para eludir restricciones de seguridad....
Banners Flash secuestran el portapapeles
¿Fanboy de Windows, Linux o Mac? ¿De Firefox, Explorer o Safari? Da igual; si has instalado el reproductor de Flash de Adobe cualquier anuncio malicioso puede apoderarse de tu portapapeles, anotando en él una dirección poco recomendable que te of...
Revista Digital El Derecho Informático Nº 9
elderechoinformatico.com ha liberado su número 9 de su interesante revista digital con los siguientes temas:...
Microsoft: Usuarios deben pensárselo antes de usar geolocalización
El responsable de privacidad de la compañía de Redmond, Brendon Lynch, advierte a los usuarios de los peligros de compartir información sobre su ubicación de forma indiscriminada....
Dominio .ve.la
Enviando el comunicado de HVen a este llamado underground note que estan vendiendo un dominio .ve.la. Esta noticias es para informar la verdad sobre este dominio. No tiene otro nombre, es una simple estafa. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • convence
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • matrix
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • reloaded
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra