Podemos robar una base de datos en 5 segundos


Los "hackers blancos" españoles comparten descubrimientos en Palma de Mallorca. Un centenar de expertos en seguridad informática, la mayoría empleados en las principales consultoras independientes españolas, se reunieron hace unas semanas en Palma de Mallorca para contarse historias que ponen los pelos de punta.





Como el juego de niños que es robar miles de datos
personales o asaltar las redes bancarias, militares y
corporativas del mundo.

La sexta edición de las jornadas No cON Name contó con una
nutrida representación internacional, como el italiano Raoul
Chiesa, quien demostró lo fácil que es entrar ilegalmente en
la red Iberpac de Telefónica y las empresas conectadas a
ella. También enseñó pruebas de sus paseos por sistemas de
satélites como Brasilsat o Inmarsat.

Chiesa es un experto en redes X25, usadas por grandes
empresas, operadoras y gobiernos cuando no existía Internet:
"Todo el mundo se ha olvidado de sus viejos accesos a estas
redes y no les dedican ninguna seguridad, son puertas
traseras totalmente abiertas, que permiten entrar en las
redes principales".

Según el italiano, hay un centenar de redes X25 funcionando
aún en el mundo, transportando información "fácilmente
interceptable y con pocas posibilidades de que te descubran",
como transferencias bancarias, información aeronáutica, datos
corporativos o gubernamentales.

Los argentinos César Cerrudo y Esteban Martínez afirmaron en
su charla: "Podemos robar una base de datos en cinco
segundos. Es sencillo porque la mayoría no están bien
aseguradas". En el último año, 53 millones de personas han
visto sus datos comprometidos en el mundo, la mayoría
almacenados en grandes compañías. Una cifra pequeña,
aseguraron: "Hay más casos, pero no se conocen porque sólo
las empresas de EEUU tienen la obligación legal de
denunciarlo".

Los argentinos afirmaron haber descubierto más de cien
agujeros para los que no existe solución en las populares
bases de datos Oracle: "Esto significa que, aunque tengas tu
servidor bien configurado y parcheado, sigue siendo
vulnerable a través de muchas técnicas, que permiten robar
una base de datos completa en cuestión de minutos y a
distancia, sin tener que meterte dentro", explicaron y
demostraron.

La No cON Name contó con otras conferencias sobre cómo robar
códigos de acceso, ataques a aplicaciones, virus, ingeniería
inversa. Puso la guinda el tejano Shawn Merdinger, quien
diseccionó la oferta de teléfonos para VozIP, donde la
seguridad brilla por su ausencia: puertos abiertos que
permiten a un atacante reconfigurar o bombardear el teléfono,
espiar llamadas y otras maravillas.

Merdinger afirmó: "Las empresas de VozIP están más
preocupadas por obtener mercado que por la seguridad y sus
aparatos permiten todos los ataques clásicos. Si consiguen su
objetivo de meternos VozIP en neveras, coches, controles
remotos, consolas, aviones, será una locura". El tejano
relató un reciente fraude en Estados Unidos, donde dos
delincuentes robaron servicio a un proveedor de VozIP y lo
revendieron por valor de más de un millón de dólares.

En los corrillos, se confirmaban las afirmaciones hechas en
las conferencias y se añadían nuevos datos, como lo fácil que
resulta entrar en los sistemas de algunos bancos o penetrar
en las redes de la OTAN. Visto a través de los ojos de los
"hackers blancos" españoles, el mundo virtual no tiene
paredes.

* Referencias:

No cON Name (NcN)
http://www.noconname.org/congreso2006.php

[NOTA VSA: NcN son las siglas de No cON Name (congreso sin
nombre)]

Fuente:
(*) Copyleft 2006 Mercè Molist.
Verbatim copying, translation and distribution of this entire
article is permitted in any digital medium, provided this
notice is preserved.
vsantivirus.com



Otras noticias de interés:

El malware cambia su blanco del sistema operativo a las aplicaciones Web
Hoy día, como ya han advertido diversos expertos en seguridad, los ciberdelincuentes dirigen sus ataques contra las vulnerabilidades de las aplicaciones Web, en lugar de, como han hecho tradicionalmente, contra los sistemas operativos....
Arreglada vulnerabilidad de Chrome en 24 horas
Estos días se está celebrando el Google’s Pwnium, una competición auspiciada por Google en el marco de la conferencia de seguridad CanSecWest, con el que Google reta a los expertos en seguridad a buscar vulnerabilidades en Chrome. Para animar la...
¡Que viene Explorer 7, que viene!
Este mes, seguro, y este martes , quizás, tu Explorer va a intentar actualizarse a la versión 7....
Se inicia Nuevamente OpenHack 4
Acaba de dar comienzo la cuarta edición de la competición OpenHack, que durante 17 días pondrá a prueba las habilidades de los hackers mas calificados. Openhack....
Hackers Vs crackers
EL INFORMADOR muestra un articulo por demas interesante referente a la cultura hacker y crakers: Aunque nadie los ve, los hackers y los crackers son dos comunidades que han crecido en forma tan vertiginosa como la Internet y su impacto lo sienten en ...
Microsoft y el vaporware
Ayer leí un interesantísimo artículo escrito por Daniel Eran [artículo original] acerca de cómo Microsoft usó la técnica del vaporware para echar de su camino a varios competidores en la pasada década, y de cómo ha usado la misma técnica ...
Gobuntu, el Ubuntu totalmente libre
Y tal como lo había prometido cuando anunció Gutsy Gibbon, Mark Shuttleworth comenta en su blog que ya se están generando imágenes diarias de Gobuntu 7.10....
CURSOS DE PHP: ULTIMOS CUPOS PARA CURSO EN LA CIUDAD DE PUERTO ORDAZ
CERTIFICACION COMPLETA Últimos cupos para el curso a realizarse en la ciudad de Puerto Ordaz de Certificación Completa (Los 3 niveles), tendrá una duración de 40 Horas....
Cada vez más usuarios se conectan a Internet por móvil
Antevenio Mobile acaba de presentar su estudio Tendencias de navegación en telefonía móvil, que analiza el nivel de conocimiento y el uso de los distintos servicios y contenidos que ofrece el acceso a Internet a través del móvil, así como las p...
El software cerrado crea dependencia viciosa
Antes de que existiera el movimiento de libre acceso a la cultura y de software libre, la producción de programas era un gran negocio para sus únicos dueños. Pero se fue convirtiendo también en una actividad deshonesta por la manera desleal como ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • base
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • datos
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • podemos
  • robar
  • sabayon
  • segundos
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra