Podemos robar una base de datos en 5 segundos


Los "hackers blancos" españoles comparten descubrimientos en Palma de Mallorca. Un centenar de expertos en seguridad informática, la mayoría empleados en las principales consultoras independientes españolas, se reunieron hace unas semanas en Palma de Mallorca para contarse historias que ponen los pelos de punta.





Como el juego de niños que es robar miles de datos
personales o asaltar las redes bancarias, militares y
corporativas del mundo.

La sexta edición de las jornadas No cON Name contó con una
nutrida representación internacional, como el italiano Raoul
Chiesa, quien demostró lo fácil que es entrar ilegalmente en
la red Iberpac de Telefónica y las empresas conectadas a
ella. También enseñó pruebas de sus paseos por sistemas de
satélites como Brasilsat o Inmarsat.

Chiesa es un experto en redes X25, usadas por grandes
empresas, operadoras y gobiernos cuando no existía Internet:
"Todo el mundo se ha olvidado de sus viejos accesos a estas
redes y no les dedican ninguna seguridad, son puertas
traseras totalmente abiertas, que permiten entrar en las
redes principales".

Según el italiano, hay un centenar de redes X25 funcionando
aún en el mundo, transportando información "fácilmente
interceptable y con pocas posibilidades de que te descubran",
como transferencias bancarias, información aeronáutica, datos
corporativos o gubernamentales.

Los argentinos César Cerrudo y Esteban Martínez afirmaron en
su charla: "Podemos robar una base de datos en cinco
segundos. Es sencillo porque la mayoría no están bien
aseguradas". En el último año, 53 millones de personas han
visto sus datos comprometidos en el mundo, la mayoría
almacenados en grandes compañías. Una cifra pequeña,
aseguraron: "Hay más casos, pero no se conocen porque sólo
las empresas de EEUU tienen la obligación legal de
denunciarlo".

Los argentinos afirmaron haber descubierto más de cien
agujeros para los que no existe solución en las populares
bases de datos Oracle: "Esto significa que, aunque tengas tu
servidor bien configurado y parcheado, sigue siendo
vulnerable a través de muchas técnicas, que permiten robar
una base de datos completa en cuestión de minutos y a
distancia, sin tener que meterte dentro", explicaron y
demostraron.

La No cON Name contó con otras conferencias sobre cómo robar
códigos de acceso, ataques a aplicaciones, virus, ingeniería
inversa. Puso la guinda el tejano Shawn Merdinger, quien
diseccionó la oferta de teléfonos para VozIP, donde la
seguridad brilla por su ausencia: puertos abiertos que
permiten a un atacante reconfigurar o bombardear el teléfono,
espiar llamadas y otras maravillas.

Merdinger afirmó: "Las empresas de VozIP están más
preocupadas por obtener mercado que por la seguridad y sus
aparatos permiten todos los ataques clásicos. Si consiguen su
objetivo de meternos VozIP en neveras, coches, controles
remotos, consolas, aviones, será una locura". El tejano
relató un reciente fraude en Estados Unidos, donde dos
delincuentes robaron servicio a un proveedor de VozIP y lo
revendieron por valor de más de un millón de dólares.

En los corrillos, se confirmaban las afirmaciones hechas en
las conferencias y se añadían nuevos datos, como lo fácil que
resulta entrar en los sistemas de algunos bancos o penetrar
en las redes de la OTAN. Visto a través de los ojos de los
"hackers blancos" españoles, el mundo virtual no tiene
paredes.

* Referencias:

No cON Name (NcN)
http://www.noconname.org/congreso2006.php

[NOTA VSA: NcN son las siglas de No cON Name (congreso sin
nombre)]

Fuente:
(*) Copyleft 2006 Mercè Molist.
Verbatim copying, translation and distribution of this entire
article is permitted in any digital medium, provided this
notice is preserved.
vsantivirus.com



Otras noticias de interés:

Sophos ofrece herramienta gratis contra ataque Windows
Sophos ha desarrollado una herramienta gratuita diseñada para bloquear los ataques de acceso directo contra aún brecha en Windows aún no parcheada por Microsoft....
Claves de seguridad en el sistema Windows XP
Claves orientadas tanto a empresas como a particulares para tratar de mostrar a los usuarios de Windows cómo se pueden evitar ataques de seguridad informática. Los hechos acaecidos estos días (mediados de Agosto de 2003) resultan sumamente curioso...
Riesgos de la redes inalámbricas
Si una red inalámbrica no se encuentra debidamente protegida, la información que circule por ella puede ser expuesta a terceros. ...
BlackBerry: Cómo transferir archivos por Bluetooth
Aunque el envío de documentos con una BlackBerry es una de las funciones más utilizada de estos dispositivos, en este artículo hemos querido explicar el modo en que pueden intercambiarse archivos entre dos dispositivos de este tipo utilizando Blue...
Explorer y Firefox cooperan... en una vulnerabilidad
Ésta sí que es buena: si utilizas Explorer, pero también tienes instalado Firefox 2.0 o superior, eres vulnerable....
Cuando las personas no cuidan la privacidad de sus propios datos
En reiteradas oportunidades debatimos, nos preocupamos y aconsejamos a las personas que conocemos sobre la importancia que tiene la privacidad de nuestros datos en Internet. También comentamos como las grandes empresas como por ejemplo Google maneja...
Ciberdelincuentes y la geolocalización
La geolocalización y la información de las redes sociales se han convertido en un gran aliado para los ciberdelincuentes, que utilizan la ubicación de los usuarios para sus ataques. Se ha comprobado que antes de lanzar ataques, los ciberdelincuent...
Vulnerabilidad en el Centro de Software de #Ubuntu
Canonical, desarrolladora de Ubuntu, ha corregido recientemente una vulnerabilidad presente en su Centro de Software, destinado a la descarga, instalación y gestión centralizada de aplicaciones por parte del usuario....
Dorkbot, el malware más detectado
Con un poco más de seis meses de vida, Dorkbot se ha vuelto en el malware que más veces se ha detectado en toda América Latina, según dio a conocer la empresa de investigación ESET Latinoamérica....
Múltiples vulnerabilidades en Clam AntiVirus
Se ha anunciado la aparición de una nueva versión de ClamAV que solventa varias vulnerabilidades, algunas que podrían ser explotadas por un atacante remoto para ejecutar código arbitrario o saltarse restricciones de seguridad y otras que podrían...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • base
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • datos
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • podemos
  • robar
  • sabayon
  • segundos
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra