Categorías: Seguridad

Anécdotas de un hacker perdido en Somos Binarios

Estos días se cumplen 2 años desde que se me dio la oportunidad de escribir asiduamente en esta publicación especializada, llevando la sección de Hacking y Seguridad. Y no se me ocurría forma mejor de celebrarlo que haciendo un pequeño resumen o compendio de lo mejor que me ha acontecido desde estas páginas, así como de las anécdotas que han surgido a través de los muchos artículos escritos.

Además, es una buena oportunidad para hacer algo que se practica mucho en las publicaciones especializadas: Incluir los enlaces a algunos de los post que más “ruído” generaron o que mejor (y peor) acogida tuvieron, en esta sección sobre Hacking.

En este rincón dentro de Somos Binarios ha habido tiempo y lugar para escribir sobre las más diversas temáticas, dado que hoy en día la Seguridad tanto online como offline, en materia informática y tecnológica, lo abarca ya todo.

Desde los más recientes post sobre TOR y la navegación anónima, que estamos desarrollando en una especie de minicurso para todos los públicos cuya primera entrega podéis visitar desde aquí y a la segunda se puede acceder desde aquí, hasta los menos lúdicos y más especializados artículos que hemos redactado y publicado sobre materias bastante más sensibles.

Por ejemplo, uno de mis primeros post en materia de hacking en estas páginas, fue el dedicado a un agujero de seguridad que descubrí en una importante y afamada publicación sobre tecnología y que, de manera completamente involuntaria, cayó en la trampa de cierto malware incluyéndolo nada menos que en uno de los enlaces que iban insertados en un artículo. No desvelamos (ni desvelaremos hoy) el nombre de la publicación que cayó en la trampa y que, reiteramos, involuntariamente, hizo caer en la trampa a cuantos lectores clickaron en ese enlace de su artículo. Me puse en contacto con ellos para informarles del agujero de seguridad descubierto, y lo publicamos en SOMOS BINARIOS analizándolo en materia práctica de hacking de libro. Podéis acceder a ese artículo aquí.

Otra post que generó gran interés (de hecho, batió todos los récords hasta el momento según me comentó nuestro webmaster) fue el dedicado a cierto software con el que me tropecé en internet (y que después fue retirado de la circulación, al menos en la Red “oficial”, no sabemos si persiste en la Deep Web) y que liberaba iPhones bloqueados por iCloud. Uno de los santos griales del hacking hoy en día.

El caso es que, tal fue la avalancha de peticiones que recibimos tanto por los comentarios al artículo, como a través de mi cuenta de Twitter, que de repente cualquiera diría que a todo el mundo le habían “regalado” un iPhone bloqueado por iCloud; O “casualmente” habían comprado un iPhone con este problema… (No somos idiotas, y supimos desde el primer momento que se estaban poniendo en contacto con nosotros personas con terminales robados interesadas en aprender a liberarlo y pidiéndonos el software para ello). La cosa llegó a tal punto que, tanto el Webmaster de esta publicación, como un servidor, tuvimos que empezar a poner copia de los mensajes que recibíamos y las respuestas que enviábamos, a la cuenta de la Policía Nacional en Twitter, para que quedara constancia de que no estamos aquí para enseñar ni ayudar a delinquir, sino para compartir conocimiento. El hacking es una cosa (lo hemos dicho casi en cada post) y la delincuencia es otra muy distinta.

Desde aquí podéis acceder a ese artículo que tanto atrajo.

Pero no todos los post tuvieron tantos admiradores…

Recuerdo que los defensores y admiradores del Bitcoin me dieron por todas partes cuando publiqué un artículo en el que criticaba duramente a esta moneda virtual. Hoy volvería a escribir ese artículo palabra por palabra tal y como lo hice en su día, e incluso le sumaría más carga crítica a tenor de los recientes acontecimientos de inseguridad y vulnerabilidad anexos a esta criptomoneda, pero sus defensores aprovecharon para hacer valer su opinión y alguno que otro ponerme verde. Aquí tenéis aquel artículo sobre el Bitcoin.

¿Y cómo olvidar a aquella encantadora joven que contactó conmigo a través de Twitter, tras haber leído un artículo mío acerca de cómo eliminar tu perfil de Facebook de manera completa, y en un par de minutos?. Aquella cría (eso quiero creer que era…) me preguntaba, directamente, si le podía enseñar o hacer yo mismo un “encarguito” para eliminar dos o tres cuentas de Facebook que ella me facilitase… Cuando le dejé claro en 140 caracteres que lo que estaba proponiendo era un delito, la chica desapareció y cesó en sus comunicaciones. Aquí podéis acceder a mi artículo que le sirvió de inspiración a esta buena joven…

En definitiva hemos escrito de todo y en abundancia, dentro de esta sección de Hacking y Seguridad.

Hemos enseñado cómo se camuflan webs maliciosas bajo dominios que emplean alfabetos no convencionales que engañan a la vista; Hemos puesto en marcha proyectos sociales, como nuestro Proyecto Lucero a través del cual enseñábamos paso a paso cómo adaptar un ordenador convencional y de bajo coste, a personas ciegas para que pudieran acceder a la informática y todo utilizando hardware y software libre; Hemos dado consejos y enseñado cómo crear la contraseña indescifrable

Es muchísimo lo que han dado de sí estos dos años escribiendo en Somos Binarios y lo presentado en este post no es más que un botón de muestra. Prometo seguir contando anécdotas más adelante, porque ha habido bastantes como acompañamiento de nuestros artículos. Pero por el momento lo dejaremos aquí y seguiremos escribiendo sobre lo que más nos gusta: El Hacking como forma de entender la vida viendo las cosas de un modo diferente y utilizando nuestra mente “outside the box” o en modo “pensamiento paralelo”.

Gracias a todos los que nos seguís y gracias a Somos Binarios por esta estupenda aventura que, espero, no ha hecho más que empezar.

Alquimista

Hackeando la vida de 8 a 14 horas. Escribo con pseudónimo porque mucho de lo que se escribe debe ser anónimo en materia de seguridad y hacking. Creo en un conocimiento libre, en un pensamiento libre, en un software libre y, en suma, en una mente libre. Década y media de experiencia en materia de hacking y seguridad informática y no informática.

Share
Publicado por
Alquimista

Recent Posts

Docker: conceptos principales y tutorial paso a paso

Hoy queremos hablaros de Docker un proyecto que cada día es más usado, porque permite…

3 años hace

Crea diagramas rápidamente usando código

Cada vez estamos más acostumbrados a usar código para generar la infraestructura (IaC), documentar nuestro…

3 años hace

Procesamiento del lenguaje natural con ElasticSearch

Uno de los problemas que se presentan con una mayor frecuencia hoy en día, es…

4 años hace

Elige tecnología clásica y aburrida

Uno de los problemas que solemos tener los programadores, es que nos gusta estar a…

4 años hace

Cómo usar Docker en Windows

Docker es una de las herramientas más usadas por los desarrolladores, sin embargo, usarlo en…

4 años hace

Analiza el coste del uso de JavaScript

Como seguramente sabrás el uso de JavaScript ha crecido exponencialmente en los últimos tiempos, sin…

5 años hace