Podemos robar una base de datos en 5 segundos


Los "hackers blancos" españoles comparten descubrimientos en Palma de Mallorca. Un centenar de expertos en seguridad informática, la mayoría empleados en las principales consultoras independientes españolas, se reunieron hace unas semanas en Palma de Mallorca para contarse historias que ponen los pelos de punta.





Como el juego de niños que es robar miles de datos
personales o asaltar las redes bancarias, militares y
corporativas del mundo.

La sexta edición de las jornadas No cON Name contó con una
nutrida representación internacional, como el italiano Raoul
Chiesa, quien demostró lo fácil que es entrar ilegalmente en
la red Iberpac de Telefónica y las empresas conectadas a
ella. También enseñó pruebas de sus paseos por sistemas de
satélites como Brasilsat o Inmarsat.

Chiesa es un experto en redes X25, usadas por grandes
empresas, operadoras y gobiernos cuando no existía Internet:
"Todo el mundo se ha olvidado de sus viejos accesos a estas
redes y no les dedican ninguna seguridad, son puertas
traseras totalmente abiertas, que permiten entrar en las
redes principales".

Según el italiano, hay un centenar de redes X25 funcionando
aún en el mundo, transportando información "fácilmente
interceptable y con pocas posibilidades de que te descubran",
como transferencias bancarias, información aeronáutica, datos
corporativos o gubernamentales.

Los argentinos César Cerrudo y Esteban Martínez afirmaron en
su charla: "Podemos robar una base de datos en cinco
segundos. Es sencillo porque la mayoría no están bien
aseguradas". En el último año, 53 millones de personas han
visto sus datos comprometidos en el mundo, la mayoría
almacenados en grandes compañías. Una cifra pequeña,
aseguraron: "Hay más casos, pero no se conocen porque sólo
las empresas de EEUU tienen la obligación legal de
denunciarlo".

Los argentinos afirmaron haber descubierto más de cien
agujeros para los que no existe solución en las populares
bases de datos Oracle: "Esto significa que, aunque tengas tu
servidor bien configurado y parcheado, sigue siendo
vulnerable a través de muchas técnicas, que permiten robar
una base de datos completa en cuestión de minutos y a
distancia, sin tener que meterte dentro", explicaron y
demostraron.

La No cON Name contó con otras conferencias sobre cómo robar
códigos de acceso, ataques a aplicaciones, virus, ingeniería
inversa. Puso la guinda el tejano Shawn Merdinger, quien
diseccionó la oferta de teléfonos para VozIP, donde la
seguridad brilla por su ausencia: puertos abiertos que
permiten a un atacante reconfigurar o bombardear el teléfono,
espiar llamadas y otras maravillas.

Merdinger afirmó: "Las empresas de VozIP están más
preocupadas por obtener mercado que por la seguridad y sus
aparatos permiten todos los ataques clásicos. Si consiguen su
objetivo de meternos VozIP en neveras, coches, controles
remotos, consolas, aviones, será una locura". El tejano
relató un reciente fraude en Estados Unidos, donde dos
delincuentes robaron servicio a un proveedor de VozIP y lo
revendieron por valor de más de un millón de dólares.

En los corrillos, se confirmaban las afirmaciones hechas en
las conferencias y se añadían nuevos datos, como lo fácil que
resulta entrar en los sistemas de algunos bancos o penetrar
en las redes de la OTAN. Visto a través de los ojos de los
"hackers blancos" españoles, el mundo virtual no tiene
paredes.

* Referencias:

No cON Name (NcN)
http://www.noconname.org/congreso2006.php

[NOTA VSA: NcN son las siglas de No cON Name (congreso sin
nombre)]

Fuente:
(*) Copyleft 2006 Mercè Molist.
Verbatim copying, translation and distribution of this entire
article is permitted in any digital medium, provided this
notice is preserved.
vsantivirus.com



Otras noticias de interés:

Mas allá del descubrimiento del conocimiento: ciberbasura (I)
Información desbordante. Datos. Billones de datos. 649 millones de personas utilizan Internet en el mundo. Y al igual que el ser humano genera toneladas de basura, más o menos biodegradable, 649 millones de personas conectadas generan toneladas de ...
Utilizan Facebook para generar ataques de phishing
Trend Micro (Casa antivirus) advierte de una aplicación maliciosa de Facebook que termina conduciendo a los usuarios a una página web para recoger sus credenciales....
Brasil y ambicioso plan para acercar la tecnología a todos
Lula da Silva (presidente del brasil) anunció que incluyó a las portátiles en el programa de universalización de la informática, que concede incentivos a los fabricantes y créditos baratos a personas interesadas en adquirir equipos. Los detalle...
Engaño: Saber quien te eliminó de Facebook
¿Quién dijo que la basura no se recicla? Hemos encontrado el engaño típico utilizado en los mensajeros para saber quien te admite pero llevado a Facebook....
La Web 2.0 reduce considerablemente la seguridad
Según una encuesta de Check Point en colaboración con el Instituto Ponemon, el 82 por ciento de los CISOs consideran que el uso de redes sociales, aplicaciones de Internet y reproductores dentro de las empresas reducen en demasía la seguridad de s...
Actualización de seguridad para Wireshark
Se ha publicado una nueva versión de Wireshark puesto que en las anteriores se han encontrado múltiples vulnerabilidades que podrían ser explotadas por un atacante remoto, por medio de una serie de paquetes especialmente manipulados, para causar u...
Parche acumulativo para SQL Server
Microsoft publica un parche acumulativo para SQL Server 7.0 y SQL Server 2000, que incluye todas las funcionalidades de los parches anteriormente publicados para estos productos....
MS parchea EMET, su herramienta de seguridad empresarial
Microsoft ha parcheado EMET, una herramienta de seguridad empresarial que ha impedido que algunas copias de Chrome se actualicen....
Ingeniería inversa en parche crítico de Microsoft
Investigadores del proveedor de administración de vulnerabilidades Qualys Inc. descubrieron esta semana como hacer ingeniería inversa de un parche de Microsoft para realizar un ataque de denegación de servicio en el servidor DNS de Windows....
Tres nuevos parches para IIS, Windows 2000 y Windows XP
Sigue Microsoft dacando parches --- Otro nuevo paquete de boletines lanzados por Microsoft, cubre vulnerabilidades de tres de sus productos, siendo algunos de estos considerados críticos para la seguridad de los mismos. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • base
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • datos
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • podemos
  • robar
  • sabayon
  • segundos
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra