Archivo de la categoría: general

Método RAT: Invasión de privacidad usando tus propias cámaras web

Te sientas tranquilo, prendes el ordenador un día cualquiera. Aparece una ventana que desde hace unos días te puede estar molestando. Un virus, puedes pensar, tal vez tu hermanito menor de nuevo te instaló cualquier basura por querer tener el nuevo parche del juego y ya ni modo, luego lo solucionas. El hecho es que te sientes libre en tu hogar, revisando emails, revisando tu Facebook, dejas tu computadora un rato para tomar una ducha. Todo está siendo grabado.

Ataque hacker de cámaras web

Se anda expandiendo en internet una nueva modalidad de ataque a la privacidad de los usuarios. Ahora no solamente se trata de tener acceso a las cuentas de correo electrónico o phishing de tarjetas de crédito, ya quedó atrás el sacarle un provecho puramente económico a la información que puedan acceder los hackers (crackers), sino que es pura diversión.

Tomar control de las máquinas

¿Qué es RAT? Tranquilas chicas, no me refiero a sus enamorados, sino a unas herramientas de control remoto por sus siglas del inglés (Remote Administration Tools). Cada vez van ganando más y más seguidores pues las herramientas son bastante fáciles de usar y no se necesita ser un usuario con un nivel avanzando de informática, solo el nivel suficiente de un aficionado a las herramientas tipo botnet.

En foros como Hack Forums ya se existen publicados temas con hilos completos llenos de decenas de páginas y cientos de comentarios donde los usuarios comentan sobre sus técnicas sociales y cómo van mejorando el uso de la herramienta, la información que han podido obtener haciendo uso de estos RAT (ya que no solamente tienen acceso a las cámaras sino control total del sistema) y las fotografías de sus víctimas, o de sus “esclavas” como algunos prefieren llamarlas.

El asunto va aún más allá cuando los usuarios exponen fotografías de índole básicamente íntima de la persona, buscando siempre videos o fotografías de desnud0s. Y no solo eso, sino que se aventuran a contar algunos métodos: “lo más común para encontrar estas fotos es siempre buscar dónde se guardan las fotos que se toman con el celular, ya que las chicas usan el móvil para esto”, “conviene buscar archivos dentro de alguna carpeta DCIM asociado a una cámara”, “debes esperar de noche, la mayoría de ellas suele cambiarse frente al computador, creen que están solas”, entre otras.

Toda tu cajita de herramientas

Ya no habrá tanto espacio de burla para aquellas personas que optan por poner un post-it en la webcam, y es que la sensación de inseguridad y exposición de uno mismo que se vive en el aire de estos días de la web, hace que muchos se replanteen la idea de eliminar de una vez por todas el anonimato en la red para exponer a aquellos que infringen las leyes basándose en esto.

Ya ahora todo viene con un pack. Sin embargo, estas herramientas no son nuevas, ya por 1998 el grupo hacker Cult of the Dead Cow lanzaba en el Defcon su programa BackOrifice. Según su creador, Sir Dystic, la presentó como un “soporte tecnológico de asistencia remota y monitoreo de colaboradores y administración de sistemas en redes Windows”. Sí… claro (?) mientras en su página se mofaban de todo el provecho hacker que le podrías sacar xD!

DarkComet: Programa RAT

Volviendo al tema. Se están lanzando libros, tutoriales, hay hasta videos instructivos (y de las víctimas) colgados en Youtube donde enseñan cómo hacer uso de estas herramientas RAT y otras más sofisticadas (recordemos que BackOrifice ya es casi algo primitivo), como DarkComet y BlackShades con muchos cientos de funcionalidades más y capacidad para controlar cientos de ordenadores al mismo tiempo.

¿Antivirus al poder? No todos son detectados a tiempo, solo tomar precauciones manuales o ¿no conectarse a internet? Post-it por si acaso en la webcam.

Vía

El efecto Casimir: explicación con vídeos

Hace ya más de medio siglo que Casimir postuló la existencia de una fuerza de atracción a distancias muy cortas, para objetos separados por menos de una micra. Desde entonces, la fuerza ha sido más que verificada experimentalmente.

Esta pequeña esfera de 0.1mm se usó para medir experimentalmente la atracción debida al efecto Casimir en 1998. (fuente)

El origen de esta misteriosa fuerza no tiene nada que ver ni con la gravedad ni la electricidad estática, sino con la teoría cuántica que dice que un campo de fuerzas, como el electromagnético, no puede ser totalmente nulo en ningún punto del espacio: el espacio está permeado por una energía mínima, la energía del vacío, o energía del punto cero.

La fuerza (en pico Newtons) entre una esfera y un plano se deja de sentir cuando se alejan unos ~0.0003mm. (Fuente)

¿Cómo se llega a generar una fuerza a partir de esta energía del vacío?

La explicación sin fórmulas es relativamente sencilla: la energía del punto cero de cualquier sistema cuántico implica que siempre existirán

Científicos miden la velocidad de la censura en "el Twitter chino"

ArxivBlog | La censura en Weibo, la versión china de Twitter, es casi en tiempo real y cuenta con una plantilla de más de 4.000 censores que dejan de trabajar durante el telediario de la noche, según el primer análisis detallado de los patrones de censura.

La versión china de Twitter es el servicio de microblogging Weibo, lanzado en 2010. Permite a los usuarios publicar mensajes de 140 caracteres con los nombres de usuario y hashtags # @, al igual que Twitter, aunque 140 caracteres en chino pueden contener mucha más información que en español o inglés.

En sólo tres años, Weibo ha alcanzado casi 300 millones de usuarios que envían 100 millones de mensajes cada día, a una media de 70.000 por minuto. Eso hace difícil la inevitable censura por parte de las autoridades chinas. Una pregunta interesante es entonces: ¿cómo consiguen censurarla, aún así?.


Histograma del tiempo que se tardan en borrar los mensajes que no cumplen con los filtros de los censores. Lo más común es que se borren en los primeros 10 minutos.

Hoy, Dan Wallach de la Universidad Rice (Houston, Texas) y sus colaboradores acaban de revelar los resultados de un estudio detallado sobre la censura en Weibo. Su método ha permitido reconstruir las técnicas de censura utilizados por el gobierno, permitiendo estimar el número de trabajadores que deben participar e incluso descubrir sus horarios de trabajo.

El estudio ha sido posible porque al menos algunos de los contenidos no se censuran previamente a su publicación, sino después.