Otro gusano en Twitter en menos de 24 horas

12 04 2009

Luego del gusano que apareció el pasado sábado en Twitter, un segundo gusano apareció hoy, el “Mikeyy Worm“.  Este envía anuncios a Twitter, tales como”Mikeyy I am done…”, “MikeyyMikeyy is done” y  “Twitter please fix this, regards Mikeyy” , de acuerdo a un informe de  Mashable.  Un residente de Brooklyn, Michael “Mikey” Mooney, de 17 años, se atribuye la autoría de dicho gusano y añade en unas declaraciones a BNO News: “I usually like to find vulnerabilities within websites and try not to cause too much damage, but start a worm or something to give the developers an insight on the problem and while doing so, promoting myself or my website“.    Igual que en el caso anterior (StalkDaily), parece que la motivación de este gusano es promover un sitio en internet.  La contestación de Twitter al respecto:  “We’ve taken steps to remove the offending updates, and to close the holes that allowed this ‘worm’ to spread.  No passwords, phone numbers, or other sensitive information were compromised as part of this attack.”

Fuente:  Cnet





Artículo sobre los Hackers publicado por el periódico El Nuevo Día

12 04 2009

El artículo que reproduzco de forma íntegra a continuación,  aparece publicado en el periódico El Nuevo Día (version impresa y cibernética) hoy domingo 12 de abril.  Pudiera llamarlo “Introdución a los Hackers” o “Hackers 101” y obvimente se presta al debate y discusión sobre el tema.  Léelo y juzga por ti mismo:

Pirata sin rostro

El “hacker” es capaz de poner en jaque desde un archivo personal hasta la red mundial

Son la peor pesadilla de cualquier usuario de computadoras. Pueden llevar a la quiebra a una empresa o ser los autores del peor acto de terrorismo al que se pueda someter un país.

Puede ser un adolescente aburrido y solitario lo mismo que estudiosos de la informática que operan en bandos.

¿Quiénes son?

Según Frankie Ramos, experto en seguridad informática en Coqui.net, los “hackers” son personajes desenvueltos en la subcultura de la programación de las computadoras, capaces de lograr que una programación produzca un resultado distinto al que fue creado.

Pero no tienen un perfil específico, dijo.

Esos personajes siniestros y temidos que se ocultan detrás de una pantalla y se las ingenian para encontrar los puntos más vulnerables de los programas para tomar ventaja económica, de beneficio propio o de propiedad intelectual no autorizada, como son los conocimientos secretos de las compañías, pueden estar en cualquier parte, explicó Rafael Matos, profesor de periodismo digital en la Universidad del Sagrado Corazón (USC).

“Pertenecen al ‘underground’ de la subcultura de la web. Rompen todas las reglas. Es gente que funciona al margen de los cánones de ética y seguridad, que se va por la calle del mal, por el reto, por entretenerse, pero hay algunos que se convirtieron en profesionales y ya cometen ofensas graves”, comentó Matos.

Además de que en la red no hay privacidad, uno de los mayores peligros de los “hackers” reside en que no se sabe dónde están. Lo mismo pueden husmear por los sistemas inalámbricos, que fisgonear con programas que rastrean los teclados.

Según Matos, en China existe una academia para adiestrar espías industriales y se dedican a robar información a través de internet.

Según el editor de tecnetico.com (http://tecnetico.com/), Wilton Vargas, en términos amplios, los llamados hackers son personas que se dedican a estudiar la seguridad de las computadoras.

“Son entusiastas de las computadoras con destrezas muy por encima del promedio de un usuario convencional. Aunque muchos son bien intencionados, también están ‘los malos’, como el que creó el temido “Conficker”; el nuevo nombre que se le dio al gusano “Downandup” que empezó en octubre de 2008”, añadió.

“Los buenos” son los llamados “white hat hacker” o “ethical hat”.

“Los malos”, son los llamados “black hat hackers”, detalló Ramos.

Los colores de los sombreros se relacionan a los de los vaqueros en las películas del oeste, en las que los vaqueros buenos usaban los sombreros de color claro.

En un mundo en el que la comunidad de la informática crece de forma acelerada, los dueños de los sombreros también, dijo Ramos, quien lleva más de 15 años en el área de seguridad de los sistemas de computadoras y pertenece a Infragard, una alianza entre el gobierno federal, el sector público y el privado para compartir información y conocimientos para investigar las últimas tendencias de ataques a la informática.

“Antes, los sistemas estaban en sitios cerrados y no tenían conectividad al exterior. Ahora se han desarrollado las aplicaciones a través de internet, y no sólo te expones a los maleantes locales sino a los maleantes del mundo. Y necesitas un conocimiento vasto en cómo asegurarte ante todo”, apuntó Ramos.

Eso es precisamente lo que observa el mundo en estos días ante la amenaza del virus Conficker, que se suponía que hubiera creado un caos mundial el primero de abril.

Por Carmen Millán Pabón /

Periódico El Nuevo Día, Domingo 12 de abril de 2009, sección de noticias.

Versión impresa, páginas 16-17





Gusano se infiltra en Twittter

12 04 2009

bird_wormLa popular red de microbloging, Twitter, parece haber sido infiltrada por un gusano el pasado sábado, proveniente de la página StalkDaily.com.  Twitter advirtió a sus usuarios a no visitar ni establecer enlaces con dicha página y les recomendó a hacer un “password reset” si su cuenta había sido bloqueada.  A pesar de que los detalles acerca del gusano son escasos, en la noche del sábado abundaban los titulares relacionados dentro de la red de microblogging (“StalkDaily Worm Runs,” “#stalksdaily,” y “Twitter hit by“).  Según un informe de TechCrunch, al visitar el perfil de un usuario con su página infectada, el visitante también podía resultar infectado, además de que el gusano enviaba “spam tweets” desde la cuenta infectada con el fin de dirigir a otros usuarios hacia la página de StalkDaily, que por cierto, ha negado cualquier relación con la diseminación del gusano.

Fuente:  Cnet