Free Web Hosting
ME Times

¡HOLA MUNDO!
¡HOLA MUNDO!



Encuesta

Cuales son las secciones que prefieres?

Sabias que?
Pagina Principal
Lo mas popular
El Quisquilloso
Curiosidades
Noticias


Ver resultados

Ver comentarios

Encuestas ??.com



Comentarios


¿Se puede "Hackear" hotmail?
¿Se puede "Hackear" hotmail?
Dentro de esta cuestión del hack existen muchos mitos y muchas personas que se jactan de ser hackers así que para todos aquellos que tienen dudas sobre la seguridad de su cuenta de Hotmail® aquí explicaré algunos métodos utilizados para hackear una cuenta de Hotmail® y cómo prevenirlo, para que no se dejen engañar
  • ¿A qué llamaríamos hackear hotmail?
    Técnicamente, sería burlar la seguridad de los servidores de Microsoft utilizados para Hotmail®
    Prácticamente, al simple hecho de obtener la contraseña de un usuario por el medio que sea, así que el término sería "hackear una cuenta de Hotmail®"
  • ¿Qué es Hotmail®?
    No pretendo profundizar en este tema, así que seré breve y poco técnico. Hotmail® es el sistema de correo electrónico a través de página web más conocido del mundo y me atrevo a decir que el que más usuarios tiene. Este sistema es un programa CGI (programa que se ejecuta del lado del servidor y utiliza los datos que le son enviados desde un navegador) este programa se comunica con un servidor de correo SMTPSVC y POP a través de una página web. En pocas palabras, digamos que es "un Outlook®" que abres con un navegador (Internet Explorer); así lo vemos desde una pagina Web.
    Veamos algunos métodos para hackear una cuenta de Hotmail®
    Separaremos estos métodos en dos grupos: remotos y locales
  • Primera parte
    Keyloggers
    Xploits
    Snifers
    Brute Force
  • Segunda parte
    Troyanos
    Screen Fakes
    Pregunta secreta y claves débiles
    Ingeniería Social
  • Key loggers:
    Como su nombre lo indica: "grabadores de tecla" es la mejor traducción que le pude dar. Estos son programas que se instalan en una computadora y básicamente lo que hacen es registrar todo lo que es tecleado en tu computadora, existen desde los más sencillos hasta variaciones más complejas con diferentes opciones, incluso hasta plugins.
    Algunos simplemente guardan en un archivo de texto todo lo que has escrito, otros lo mandan a un correo, a su vez muchos de estos tienen opciones para registrar conversaciones que sostienes en MSN Messenger®, también hay los que graban (screenshots) imágenes de tu computadora cada x tiempo, los más sofisticados pueden grabar un registro de qué programas abriste, a qué programa le diste clic, etc.
  • ¿Cómo funciona?
    Básicamente es una de las formas más fáciles de obtener una contraseña. El atacante sólo requiere de tener acceso unos minutos ala computadora donde la víctima checa su correo e instalar el key logger. Si usas una computadora pública es mucho más fácil que contenga un key logger, ya sea para obtener específicamente tu password o simplemente por alguien que obtiene passwords de personas al azar.
    Al estar instalado el software y después de que has checado tu mail en ella, el atacante simplemente tiene que regresar a la computadora para obtener el archivo con las claves guardadas o revisar su cuenta de correo para revisar que el programa haya enviado este archivo o la clave específicamente.
  • ¿Cómo protegernos?
    Algunas medidas son:
    No checar tu correo en una computadora que alguien más usa, o no permitir a cualquiera usar tu máquina.
    Si utilizas computadoras públicas como las de la escuela, trabajo, cybercafés, etc., simplemente debes acostumbrar cambiar tu contraseña constantemente (algo tedioso) y obviamente en computadoras distintas.
    Otro punto es verificar la posibilidad de que la computadora donde te encuentras esté infectada. Es un poco difícil saber si ha sido o no "infectada" por un key logger, algunos métodos para protegerte son los siguientes:
    Instalar un antivirus, (aunque los key loggers normalmente no son detectados por Norton
    Instalar un anti-spybot (tampoco ayuda tanto aunque sí un poco más que el antivirus
    Buscando en tu sistema control+alt+sup (en Windows) puedes ver los programas que se están ejecutando en el sistema en ese momento, aunque algunos de estos se esconden al ser ejecutados como servicios, los cuales no pueden ser vistos desde la ventana de procesos, otro inconveniente es que algunos programas "join" permiten unir programas en uno solo, es decir se puede unir messeger.exe con un key logger.exe, así que cuando ejecutamos messenger se ejecuta el key logger y por último, es difícil saber qué debe y qué no correr en tu sistema, sobre todo si no eres un experto en la materia.
    Nota: No pretendo dar el nombre de algún key logger y mucho menos recomendar alguno, puesto que este artículo no pretende enseñar a "hackear" una cuenta.
  • Xploit:
    Los xploit son programas diseñados para aprovecharse de un "bug" ( Error de programación) en algún sistema
  • ¿Cómo funcionaría?
    Básicamente necesitaríamos un error en msn Messenger®, en el navegador utilizado para checar la cuenta, en el programa cgi de hotmail® o en los servidores de Microsoft, lo cual implicaría hackear directamente a Microsoft y no a una cuenta.
    Seguramente has visto e incluso instalado los famosos service packs o actualizaciones (parches); también últimamente se ha visto un parche de seguridad para MSN Messenger. Bueno, pues precisamente todos estos parches corrigen esos errores de seguridad (y algunos otros como de rendimiento) en los cuales puede haber uno para obtener la cuenta de correo, algunas personas llaman Xploits a los Screen Fake.
    Comentario: en la versión 6.2 se corrigió un error que permitía ver a quienes te bloqueaban.
  • Sniffers:
    Cuando te conectas a Internet, lo que haces en realidad es conectar tu computadora con otra (servidor) la cual a su vez se conecta con otras. Al abrir la página de hotmail® y poner tu nombre de usuario y contraseña, estos datos son enviados a la computadora a la que te conectaste, es decir, al servidor de tu proveedor de Internet, éste a su vez los enviará a otro servidor y así hasta llegar al servidor de Hotmail, dentro de todo este transcurso, tu mensaje no debió haber sido leído por ninguno de estos servidores, sólo enviado al siguiente y así sucesivamente hasta llegar al de hotmail, ya que el paquete no iba dirigido a ellos.
    Ahora podemos entender qué es un snifer; el snifer es un programa que se instala en una computadora, en este caso un servidor y sirve para leer paquetes que no son para él, así que las computadoras (servidores) desde tu proveedor hasta antes de llegar al de hotmail podrían tener instalado un sniffer y obtener tu clave. Lo mismo sucede con un cyber café o la red de la escuela, la computadora envía la información al servidor del cyber café, normalmente la computadora donde está sentado el encargado o dueño, la cual podría tener un snifer.

  • En este caso cabe destacar que hotmail corre bajo una conexión "segura", es decir, tú entras a http://hotmail.com pero al enviar la contraseña te manda a una página sin entrar en complicaciones, tu clave "viaja" por la red encriptada, así que tu contraseña digamos "mi clave" se vería, por ejemplo, así: 3a9e2949768ef8dbba16e6007a29034e y el atacante tendría que desencriptarla.

  • ¿Cómo nos protegemos?
    Básicamente no hay nada que hacer contra eso, aunque existe la protección de Microsoft al correr su servidor en un protocolo "seguro" el https.
  • Brute force:
    El brute force es un método de ataque en el cual se busca probar diferentes claves de acceso por medio de un programa, estas claves pueden ser:
    Generadas al azar o bajo cierto criterio como mayúsculas minúsculas X cantidad de caracteres, números, etc.
    Tomando las palabras de un diccionario, es decir un archivo de texto con diferentes claves.
    Una mezcla de estos dos.
    Existe un programa muy conocido por la red que permite atacar a Hotmail, Yahoo, AOL, prácticamente a cualquier sistema de e-mail por web, si mal no recuerdo se llama "mungabunga" si deseas buscarlo y probarlo te recuerdo que trae incluido un "free virus"... sí, así es, y no te emociones con que te dan algo gratis o que no tiene virus, sino todo lo contrario, al instalar este programa estarás instalando un troyano en tu máquina.
  • ¿Cómo nos protegemos?
    Lo principal es escoger claves "fuertes" es decir que tu clave sea compleja. Una combinación de mayúsculas y minúsculas, números y de ser posible caracteres, y de un mínimo de 8 caracteres.
    Nunca guardes tus contraseñas en un archivo en tu computadora o en un postip en la pantalla de la computadora, que créanme que lo he visto muchas veces. Otra protecciones que nuestros "amigos" de Microsoft han desarrollado para proteger una cuenta de Hotmail® de este tipo de ataques. Es un sistema muy simple y que consiste en bloquear la cuenta después de aproximadamente 10 intentos fallidos: Es quizas una de las mejores formas de mantener cierta seguridad.

    --------------------------------------

    Seguridad contra hacker
    Seguridad contra hacker
  • Es imposible eliminar el riesgo
    Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia, conviene aclarar que no siendo posible la certeza absoluta, el elemento de riesgo esta siempre presente independiente de las medidas que tomemos, por lo que debemos hablar de niveles de seguridad, la seguridad absoluta no es posible y en adelante entenderemos que la seguridad informática es un conjunto de técnicas encaminadas a obtener mejor sistema de seguridad en los grupos
  • Confidencialidad
    La confidencialidad o privacidad es el más obvio de los aspecto y se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas "pinchadas" la intercepción o recepcion electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada.
  • Integridad La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre. Por lo tanto una buena forma seria mantener copia de todo lo que le sea importante.

    --------------------------------------

    ¿Que es un hacker?
    ¿Que es un hacker?
    Existe un grupo de personas que se llaman a sí mismos hackers, pero que no lo son. Son personas (generalmente adolescentes) que se divierten irrumpiendo ilegalmente en ordenadores y haciendo "phreaking" en el sistema teléfonico.
    Los auténticos hackers tienen un nombre para esas personas: "crackers", y no quieren saber nada de ellos.
    Los auténticos hackers opinan que la mayoría de los crackers son perezosos, irresponsables y no muy brillantes, y fundamentan su crítica en que ser capaz de romper la seguridad no le hace a uno un hacker, de la misma manera que ser capaz de arrancar un coche con un puente en la llave no le convierte en ingeniero de automotores.

    Desafortunadamente, muchos utilizan erróneamente la palabra "hacker" para describir a los crackers; esto causa enorme irritación a los auténticos hackers.

    La diferencia básica es esta: los hackers construyen cosas; los crackers las destruyen

    Fuente:@el-Hacker

    --------------------------------------

    Como puedo proteger mi cuenta contra crackers ???
    Como puedo proteger mi cuenta contra crackers ???
    Un cracker,lamer,script kiddies es aquel que se dedica a destruir grupos y comunidades simplemente por placer. Pero para realizarlo primero entrara por tu cuenta y luego iran por tu comunidad, grupo o web.
    Para mantenerte lejos de los posibles ataques debes procurar:
    No aceptes nunca envio de archivos por messenger
    No abras correo de procedencia dudosa, de extraños o de personas que apenas tienes poco tiempo de conocer,ademas la mayoria de estos hacker son entusiastas y estan siempre dispuestos inocentemente en ayudar, darte consejos y en establecer amistad para lograr que bajes la guardia y le des la confianza suficiente para que hasta pueda ofrecerte ayuda con tu grupo, comunidad o web
    Cambia tu contraseña de vez en cuando crea una segura usando letras mayusculas,minusculas,numeros y caracteres especiales no uses tu nombre,apellido, fecha de nacimiento tuyo ni de tu familia ni el nombre de tu mascota crea una respuesta a la pregunta secreta que sea dificil de averiguar y tambien usa letras mayusculas,minusculas,numeros y caracteres especiales.
    No descarges cosas que no conoces el remitente, o el autor de un correo que te envien.
    Tambien recuerda que los hacker´s elaboran software´s los ingresan a las páginas de internet para que lo descargues y se metan a tu pc. con la finalidad de filtrar informacion.

    Con respecto a tu correo, no lo puedes proteger. Simplemente no descargues correos que NO CONOZCAS.. Ahora entrar a tu correo a ellos les llama la atencion algo mas llamativo. Los correos no los ven al menos que sea muy importante su contenido o su entrada a tu grupo, comunidad o web.