Averigua quien “usa” tu conexión wireless sin tu permiso

Si la conexión wireless a Internet de tu casa u oficina ha estado lenta desde hace días, quizás es señal de que algún vivo está usando tu conexión sin tu permiso. Y es que desgraciadamente los estándares de seguridad wireless sirven de poco o nada, pues hay una buena cantidad de herramientas que permiten hackear …

Leer másAverigua quien “usa” tu conexión wireless sin tu permiso

¿Por casualidad tu password es “1234” o “Password”?

Quizás por esto hoy en día muchos se dicen hackers: muchos usuarios escogen passwords sin imaginación o sin distinción y son presa fácil para los criminales que usan teclado; ese es el resultado de un análisis estadístico de 28,000 claves que fueron robadas de un sitio popular de los Estados Unidos, y a decir verdad …

Leer más¿Por casualidad tu password es “1234” o “Password”?

Nueva ley en México: compra un celular, deja tus huellas digitales

Teléfono celular

En lo que es un nuevo movimiento contra la delincuencia en México, se aprobó una ley este lunes que entrará en vigor en abril y que requerirá que las compañías de telefonía celular tengan un registro de sus clientes con todo y huellas digitales; esto se está haciendo para tratar de atrapar a los criminales que extorsionan y negocian rescates por secuestros a través de celulares prepagados (de pronto el Amigo Kit no se ve tan amigo…). Bajo esta nueva ley, las compañías de telefonía celular tendrán un año para construir una base de datos de sus clientes, la cual incluye las huellas digitales; aparte de esto, también se está pidiendo a las operadoras que almacenen toda la información de los celulares, como las llamadas, mensajes de texto y voz por espacio de un año. Esta información será completamente privada y se podrá acceder a ellas sólo con una orden judicial.

En caso de que se investigue algún delito de extorsión, amenaza o secuestro, la información del teléfono celular que sea indagado deberá ser entregada en un plazo máximo de 72 horas al procurador general de la República ó a los Procuradores Generales de Justicia de los estados; en el caso de los usuarios que ya cuenten con una línea de teléfono celular, los concesionarios cuentan con un plazo de un año para cumplir con las obligaciones de registro y control. Algunos, como Carlos Slim, han declarado que sería mejor si se pudiera registrar el movimiento de los usuarios de los celulares, lo cual me parece ya demasiado.

Leer másNueva ley en México: compra un celular, deja tus huellas digitales

10 señales de advertencia de una infección por spyware

Usuario frustrado

Se estima que un 60% de todas las computadoras tienen alguna forma de spyware; si crees que esto es alarmante, esto lo es más: los dueños de esas computadoras ni siquiera lo saben, bien sea porque creen que es algo demasiado avanzado, o bien no quieren dedicarle tiempo; la verdad es que estas infecciones siempre dan señales, algunas más evidentes que otras. Estas son algunas de las principales señales de advertencia, muchas de ellas simples, pero que muchos usuarios ignoran:

  1. Pirateo del navegador: comúnmente conocidos como hijacking, son aquellas infecciones en las que te cambian la página de inicio, o bien redirigirte hacia sitios que tu no quieres.
  2. La PC falla constantemente: sin advertencia, empiezas a experimentar problemas y fallas, o la PC se congela o se bloquea, pero todo esto sin que hayas instalado un programa nuevo recientemente.
  3. Ventanas emergentes (popups): este es casi infalible; abres tu navegador, te diriges a un sitio, y de pronto tienes ventanas emergentes por doquier, generalmente de porno y casinos y sitios de juegos. La mayoría de las veces cerrar estas ventanas ocasiona que algo se instale en tu PC.
  4. Favoritos extraños: de pronto te percatas que hay un favorito con un ícono extraño que antes no estaba ahí. Ni pienses en darle clic…
  5. Íconos extraños en el escritorio o bandeja: un ícono en tu bandeja empieza a parpadear para avisarte que estás infectado: cuando haces clic en el para ver que anda mal, te dice que está bajando una utilería para combatir la infección. Seguro…

Leer más10 señales de advertencia de una infección por spyware

Mafiaboy: un hacker y su búsqueda de redención

Mafiaboy

Era el 7 de febrero del 2000: el ataque vía Internet tomó a los ingenieros de Yahoo por sorpresa: fue tan rápido y con tanta intensidad que Yahoo, en aquel entonces el segundo destino más popular de la web, estuvo fuera de línea por tres horas. Unos meses después, un jóven de 15 años de nombre Michael Calce veía “GoodFellas” cuando recibió una llamada de su padre: “están aquí,” le dijo. El sabía a que se refería. Ya había hablado con un abogado cuando le advirtió a su padre semanas después, que había tirado varios sitios de alto perfil (Amazon, Dell, CNN), y había sido cubierto en las noticias. Calce fue arrestado poco después. Hasta entonces sólo era conocido por su sobrenombre cibernético de Mafiaboy, y se declaró culpable de todos los cargos criminales que le fueron imputados. Cumplió su condena en un grupo que le permitía asistir a la escuela y tener un trabajo de tiempo parcial, y el resto del tiempo estaba encerrado en su cuarto. Obviamente no podía usar computadoras, y estab aislado de sus amigos y familia; casi cayó en depresión.

Todo esto, de acuerdo con declaraciones de Calce, lo cambió completamente: “empecé a pensar como podía ayudar a la sociedad.” La aventura de Calce en el hackeo inició cuando fue pateado fuera de línea por alguien con quien platicaba en los chats de AOL pidiendo software pirata: eso le pareció impresionante. Luego aprendió como hacer lo mismo a otros, y después la muerte de un amigo lo convirtió en un joven aislado y oscuro, los componentes apropiados para que se internara más y más en la computadora y olvidarse del mundo. A los 15 paso de los chats de AOL a los canales de IRC de EFNet, donde aprendió trucos bastante indeseables. Cuando botó a Yahoo, Calce estimó que había hackeado al 40 por ciento de las universidades de los Estados Unidos, con código que obtuvo en línea.

Leer másMafiaboy: un hacker y su búsqueda de redención

¿Está seguro tu blog con WordPress?

Logo de WordPressEl software que se usa defacto en muchos blogs (como este) es WordPress; pero esta popularidad tiene su precio. Los hackers, que nunca descansan, siempre buscando agujeros de seguridad, ya encontraron otro en esta plataforma de blogging. Al parecer WordPress tiene un agujero de seguridad que permite que se instale un plugin que se sube al sitio en la forma de una imagen, pero que en realidad es código PHP disfrazado. A partir de esto suceden muchas cosas, como redirección de tráfico a partir de búsquedas de Google, y por si fuera poco también los widgets son afectados, si es que tu sitio los usa. Si aún no estás infectado, lo más recomendable es que te actualices a la última versión de WordPress, la 2.5.1 al momento de escribir este artículo. Lo más lamentable es que hasta el momento no hay una respuesta por parte del equipo de WordPress al respecto, así que tendremos que esperar a una solución o parche oficial.

¿Cómo saber si estás infectado? la forma más fácil es hacer una búsqueda en Google relativa a tu sitio, y hacer clic en alguno de los resultados de la búsqueda: si llegas a tu sitio, felicidades, todo está bien; pero si paras en otro sitio (no pondré el link para ya no darle más visitas a esos imbéciles), entonces tu blog puede estar seriamente comprometido. Y no sólamente es con el tráfico de Google, sino también con el tráfico de Yahoo y MSN. Afortunadamente hay un procedimiento para reparar tal infección, y el cual les paso a continuación, para lo que necesitarás alguna herramienta que te deje ver tu base de datos, como phpMyAdmin o el MySQL Administrator, y recuerda sacar un respaldo antes de hacerlo:

Leer más¿Está seguro tu blog con WordPress?

¿Que tan fuerte es tu password?

Candado y llaveRecordando la película Full Metal Jacket, en la cual el sargento Hartman regaña a Gomer Pyle por no tener cerrado el candado de su caja de efectos personales, y le dice: “si no fuera por idiotas como tu, ¡no habría robos en el mundo!“. Algo similar pasa con los passwords; a pesar de incontables ejemplos, muchas personas aún utilizan palabras sencillas o datos que pueden ser deducidos fácilmente, como nombre de la mascota, fecha de nacimiento, teléfono, secuencias simples como QWERTY o 123456, etc.

Unas estadísticas curiosas: 3.8 por ciento de los passwords son una palabra que se puede encontrar en un diccionario; 12 por ciento son una palabra más un digito, el cual dos tercios de las veces es 1. Otra estadística que llama la atención es que muchos usuarios no cambian los passwords por default que trae la computadora cuando la compran, y estos passwords son fácilmente encontrables en la red.

Leer más¿Que tan fuerte es tu password?

¡Feliz 25 aniversario, queridos virus!

Virus de computadoraHoy es el 25 “aniversario” de la aparición del primer virus que se tiene registrado, el Elk Cloner. Muchos fueron expuestos al concepto de malware con la llegada del gusano Morris en 1988, que se extendió por todo el mundo a través de Internet, que en aquel entonces existía principalmente como un recurso académico. Sin embargo, el primer lugar se lo lleva el Elk Cloner, aparecido en 1982, y que fue el producto de un estudiante de una preparatoria de Pittsburgh que se distribuyó a través de sistemas Apple II por medio de discos infectados.

Leer más¡Feliz 25 aniversario, queridos virus!