Hace unos días la mayoría de blogs de tecnología hablaban sobre la notícia de un sistema operativo que había sacado Anonymous, un sistema operativo basado en Ubuntu, Linux y que ahora el mismo Anonymous desmiente en su cuenta de Twitter, diciendo que dicho sistema operativo es falso y que contiene troyanos.
El sistema operativo tenia varios programas para hacer hackeos como robar contraseñas, entrar a redes wifi con clave, etc. Lo malo que el sistema operativo ya ha sido descargado por más de 26 000 personas en tan solo cuatro días, así que esas personas corren peligro de que sus computadoras sean infectadas para otros usos.
Fuente: arturogoga
La idea de un programa que se autorreplique es sencilla, poderosa y fascinante a la vez. Consiste en un programa informático capaz de copiarse a sí mismo, independientemente de su propósito, cualquiera que sea su tamaño, para propagarse a través de una red de ordenadores como si se tratase de una infección, una pandemia virtual.
Virus y gusanos informáticos comparten esa idea. Nada más que los virus, por definición necesitan un programa anfitrión que les dé cabida y oportunidad para dañar. Los gusanos informáticos, en cambio, son independientes, autosuficientes para agotar todo tipo de recursos de cómputo y de red.
Bob Thomas programó el primer gusano informático conocido —protogusano—, al que nombró Creeper —“Enredadera”, como la planta—, a principios de 1971. Entonces el investigador trabajaba para BBN Techonologies en Massachusetts (EE. UU.), empresa pionera en redes de ordenadores, específicamente en la construcción de los primeros routers de ARPANET, donde incluso trabajaron Vinton Cerf y otros padres de internet.
Creeper, una vez insertado en la ARPANET, saltaba de nodo en nodo para hacer travesuras que consistían en imprimir archivos a medias y enviar un mensaje a la terminal: “Soy la enredadera, ¡atrápame si puedes!”. Después de todo se trataba de un experimento, no de un malware diseñado para dañar a los usuarios.
Creeper, a diferencia de sus sucesores, no dejaba copias de sí mismo tras de sí: las borraba después de replicarse en su siguiente destino. Viajaba por la red como entidad única, porque así fue concebido. Thomas quiso que el blanco fuera el sistema operativo TENEX instalado en las computadoras de la familia PDP-10 —ordenadores de grandes hackers, como Richard Stallman, por cierto—, dominantes en las universidades y centros de investigación de la costa este de los EE. UU.
Artículo completo en: ALT1040
Bajo licencia Creative Commons
Introducción
Los hackers se pueden dividir en tres grupos: de sombrero blanco, de sombrero gris y de sombrero negro. Los hackers éticos
por lo general caen en la categoría de sombrero blanco, pero a veces son exsombreros grises que se han convertido en
profesionales de la seguridad y que utilizan sus habilidades de una manera ética.
Hackers de sombrero blanco
Los de sombrero blanco son los «buenos», los hackers éticos que utilizan sus habilidades de hacker para fines defensivos. Los de sombrero blanco generalmente son profesionales de la seguridad con conocimiento de la piratería y de los piratas cibernéticos y que con un conjunto de herramientas localizan las debilidades y aplican contramedidas.
Hackers de sombrero negro
Son los «malos», los hackers maliciosos que utilizan sus habilidades para fines ilegales o malintencionados. Irrumpen violando la integridad de los sistemas de máquinas remotas, con intenciones maliciosas. Habiendo obtenido acceso no autorizado, se dedican a destruir datos vitales, bloquear el servicio los usuarios legítimos, y básicamente causar problemas a sus víctimas.
Los de este tipo pueden ser fácilmente diferenciados de los hackers de sombrero blanco debido a sus acciones maliciosas.
Hackers de sombrero gris
Son los piratas informáticos que pueden trabajar ofensiva o defensivamente, dependiendo de la situación. Esta es la línea divisoria entre hackers y crackers. Ambos son fuerzas poderosas en internet. ??Además estos grupos se proclaman como hackers éticos, que están interesados en las herramientas de los hackers en su mayoría desde el punto de vista de la curiosidad. Es posible que quieran poner de relieve los problemas de seguridad? en un sistema o educar a las víctimas para que sus sistemas de seguridad funcionen correctamente. Estos hackers piensan que están haciendo un favor a sus «víctimas». Por ejemplo, una debilidad que se descubre en un servicio ofrecido por
un banco de inversión, en este caso el hacker está haciendo un favor al banco por darle una oportunidad de rectificar la vulnerabilidad.