Posts etiquetados ‘Hacking’


Una brecha de seguridad que estuvo abierta por más de un mes pudo haber expuesto las direcciones de correo y contraseñas de decenas de miles de usuarios de la red de desarrolladores de Mozilla en un servidor de acceso público.

Stormy Peters, director de Relaciones de Desarrollo de Mozilla y Joe Peters, director de Operaciones de Seguridad de la compañía,alertaron que un error en la base de datos de la Mozilla Developer Network (MDN) hizo que las direcciones de correo de 76.000 usuarios y las contraseñas cifradas de alrededor de 4.000 personas estuvieran expuestas a intrusos durante un mes a partir del 23 de junio.

El problema se encontraba en que el proceso de saneamiento de la base de datos de la MDN no estaba funcionando. “Eliminamos el archivo de volcado de memoria de la base de datos el instante en que nos dimos cuenta de la situación, y el proceso que genera el volcado de memoria se desactivó para evitar que se repita”.

Los expertos de Mozilla aseguraron que las contraseñas estaban cifradas y, aunque no lo hayan estado, no son suficientes por sí mismas para autentificar sitios. También dijeron que hasta ahora no se ha encontrado ninguna actividad sospechosa que indique que algún usuario malicioso está utilizando los datos robados. Aun así, los portavoces de Mozilla insistieron en que esto no significa que la información esté a salvo, por lo que se debe proceder a tomar las medidas de seguridad necesarias para evitar que el incidente pase a mayores.

“Hemos notificado a los usuarios sobre el problema y les estamos recomendando soluciones a corto plazo. También estamos revisando los procesos y principios de nuestros servidores para reducir las posibilidades de que vuelva a pasar algo por el estilo”, aseguraron los portavoces de Mozilla después de disculparse con sus usuarios por el incidente.

fuente

Mas sobre hacking

Publicado: junio 9, 2013 en Actualidad
Etiquetas:, ,

Descubre que tipos de ataques de hacking existen

Existen muchos tipos de ataques, es tu misión descubrir que tipo de ataques existen, asi como lo es el phishing, fuerza bruta(brute force), DoS(Denial of Service), y otros tipos de ataques, investiga bien estos, que son, en que consisten, cual es el proposito del atacante, y al hacerlo descubriras que existen muchas formas en las que los crackers atacan, y si logras comprenderlas y protegerte de ellas, estaras en camino a convertirte en un buen hacker.

Investiga, descubre y esta actualizado

Investigar es lo mejor que puedes hacer para desarrollar tus habilidades como hacker, ademas de estar actualizado. Todos los dias se descubren nuevos bugs en software, en comunidades hackers, foros y demas, esta mucha información disponible acerca de los bugs y exploits mas conocidos, ademas para poder estar actualizado encuanto a los errores y bugs que surgen a diario, puedes suscribirte a Bugtrack, que es una lista de emails en donde se envia información diaria acerca de todo tema en seguridad informatica. Para estar actualizado te recomiendo visitar la pagina securityfocus.com donde podras descubrir nuevas vulnerabilidades casi a diario.

Aprende Ingles

No esta de mas, pero la mayoria de la información respecto al hacking y cracking suele encontrarse en el idioma de ingles, por lo que es necesario mejorar tus habilidades en este idioma.

Estas fueron solo algunas de las cosas que necesitas para establecer un aprendizaje en el mundo del hacking, si de verdad quieres ser un hacker no esperes que caiga el conocimiento del cielo, es necesario dedicación y esfuerzo, y tener en cuenta que no es un proceso de la noche a la mañana. Si no piensas de esta forma es muy probable que no logres convertirte en hacker, ni lograr tus objetivos como tal. Espero que aprendas y que mejores tus conocimientos.

Autor de este post:

Acerca del autor: 

P1020225_bigger

Mi nombre es Jorge Villa lobos, soy Colombiano de nacimiento y resido en México desde 2005,actualmente soy el creador de código programacion.com Soy ingeniero en tecnologías de información y comunicaciones y trabajo de tiempo completo desarrollando aplicaciones web. En general me considero un tipo normal, me gusta salir, divertirme, y uno de mis hobbies es programar y hacer tutoriales para compartir conocimiento, me gusta la pizza, el ajedrez y tomar una que otra cerveza los fines de semana. Espero que este proyecto ayude a ayudar a los demás.

siguelo en twitter:@jorge_vgut

Hacking

Publicado: junio 2, 2013 en Actualidad
Etiquetas:

Es la forma de aprovecharse de una vulnerabilidad para explotarla y poder conseguir un objetivo

                                                Blanco y Negro

Un hacker de sombrero blanco (del inglésWhite hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.5 Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».6

Por el contrario, un hacker de sombrero negro (del inglésBlack Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.

También conocidos como “crackers” muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.

En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas de posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.

images

Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes7