Reflexiones e Irreflexiones


Inicio > Historias > Nuestra intimidad ...

2014-02-26


Nuestra intimidad ...

Phishing
Una lectura interesante en I challenged hackers to investigate me and what they found out is chilling de un 'experimento' que realizó Adam L. Penenberg: contrató a una empresa especializada para que obtuviera información sobre su persona que va un poco más allá de aquel Hacked! del que hablábamos hace algún tiempo en Cuando algo va mal: la pelea contra los sistemas automáticos de ayuda.

En parte porque se utilizan algunas de las técnicas allá contadas, y en parte porque a veces los tecnófobos son más tecno-optimistas que los tecnófilos.
Me explico: cosas como la ley de cookies (habrán visto -pero sin mirar, como corresponde- la web llenarse de molestos avisos sobre los sitios que utilizan estos elementos), o las Firmas y prohibiciones que a veces vienen incluso en notas de prensa, o cada vez que nuestros políticos deciden legislar sobre algún asunto internetero cualquiera.

Este tipo de avisos le atribuyen poderes casi mágicos a la tecnología y a las propias leyes poniendo -en mi humilde opinión- en peligro a muchos usuarios que creen que están bien protegidos gracias a ese tipo de prácticas ( Internet, los niños y las leyes).

Y volviendo al artículo, nos recuerda como alguien con medios suficientes (tampoco inalcanzables) puede terminar obteniendo mucha información (y el culpable no es Facebook, o el whatsapp, sino un poco de habilidad con otras herramientas):


When Charlotte didn't respond, they re-sent Amber's message, and at 4:30 p.m. ET on August 27, she clicked on the link and by doing so downloaded the malware that Jaku had coded especially for us.

The video didn't work, so Charlotte sent a reply, telling Amber that while she couldn't meet over Labor Day, she would like to see her resume, and said she couldn't open the video clip.


Esto es, un ataque dirigido (Spear Phishing, lo llaman, creo. Hay algunos ataques de estos tipos en Ataques a objetivos concretos y Puedes estar vigilado).
Y como consecuencia, la instalación de un troyano que da acceso a mucha más información.

Por supuesto, los métodos que se utilizaban en el 1999 siguen siendo válidos (como veíamos en la historia de Hacked! y los fallos de diferentes sistemas a la hora de dar acceso a la información a personas que no deberían haberlo tenido, más o menos adaptados a la evolución tecnológica).

Etiquetas: , , , , , , ,


votar

Referencias (TrackBacks)

URL de trackback de esta historia http://fernand0.blogalia.com//trackbacks/74365

Comentarios

Nombre
Correo-e
URL
Dirección IP: 23.20.53.150 (a7dd51b9e5)
Comentario

Acerca de...

Esta es la bitácora de Fernando Tricas García. Está alojada en Blogalia:


Soy profesor y aquí hablo de internet y de casi cualquier cosa que me interese en cualquier momento.
Nací en Huesca y vivo en Zaragoza.

Se puede ver la página de Fernando Tricas García en la Universidad de Zaragoza donde hay información sobre mis clases, temas de investigación y también información sobre otras actividades como charlas, conferencias, cursos fuera de la universidad...

En El Mundo Es Imperfecto se pueden ver otras páginas y publicaciones que voy dejando por la red.

  • RSS
  • Inicio
  • Archivo
  • Contacto
  • Ver estadísticas (Statcounter)
    eXTReMe Tracker

Listas de deseos

Derechos

  • Contrato ColorIuris Verde

Perfil profesional

Seguir en Twitter


Calendario

<Junio 2017
Lu Ma Mi Ju Vi Sa Do
      1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30    
             
By Fernando Tricas García (En Google)