Para terminar este artículo, vamos a estar siguiendo con el caso
anterior, donde habíamos centrado los objetivos en una sola identidad...
¿qué más hay de ella? Pues, para empezar por algo, su identificador MSN. Aunque este servicio ya no exista como tal, puede revelar algo importante:
Figura 16: El correo es de "Nacho"
Se aprecian un nombre y un apellido ¿Se llamará realmente Nacho (Ignacio) o será un pseudónimo? Bueno, pues miremos qué cuentas de correo maneja. Una de ellas estaba alojada en Hotmail:
Continuando con los dorks vistos en la primera parte del
artículo, existe una buena cantidad de ellos que también pueden darnos
información jugosa. Por ejemplo, también se puede ir directamente a por
esas cuentas de usuario tan importantes y conocidas: "program * url/host" "login root" "program * url/host" "login admin" "program * url/host" "login administrator"
O a por servicios básicos como las bases de datos y sus interfaces: "program * url/host" "phpmyadmin" "program * url/host * mysql"
O hacer búsquedas dirigidas a un determinado dominio: "program * url/host" "google.com/ServiceLogin"
Cámbiese la URL de Google por el nombre de algún sitio donde se mueva dinero, tipo PayPal o una tienda online, y...
También se puede salir a la caza de credenciales de No-IP o DynDNS. Al fin y al cabo, si alguien tiene un nombre de dominio asociado a una dirección IP dinámica, para algo lo querrá. Quizá porque tenga un PC controlado de forma ... Continuar leyendo
A la gente le gusta por lo general la comodidad. Cuanto menos trabajo y
menos preocupaciones mejor. Las empresas, por su parte, suelen dar a
clientes y usuarios aquello que les gusta. ¿Que hay que recordar una
contraseña y ponerla cada vez que quieras arrancar tu programa de
telefonía por Internet?... pues no te preocupes, que él lo hará por ti.
¿Que no quieres ni molestarte en iniciar sesión cada vez que accedes a
tu webmail?... pues, nada, hacemos que la sesión persista incluso cuando
tú cierres el navegador.
Contraseñas, cookies y otras credenciales acaban con frecuencia ocultas a
nuestra vista, almacenadas por las aplicaciones a saber cómo. Y en
algunas ocasiones, a base de no tener que escribirlas, llegamos a
olvidarlas. Pero no hay que preocuparse demasiado: ya se sabe que hay
herramientas que extraen las contraseñas que tenemos guardadas en
nuestros sistemas. No hay más que buscar en Internet y...aparecerán.
Lo malo es que el malware también existe. Y hay... Continuar leyendo
Estimados
Colegas y Alumnos de la Escuela de Educación Secundaria Técnica N° 8 de Quilmes
(Barrio I.A.P.I.)En el transcurso de este año debemos dar nombre propio a
nuestra querida institución, espero que estén imaginando cual sería el más
adecuado, como dato quisiera que vean un blog que nuclea a unas cuantas escuelas
técnicas de la Provincia de Buenos Aires
¿Cómo podemos protegernos ante el robo de identidad en Internet? ¿Cuáles
son las claves de la ciberdelincuencia actual? Chema Alonso nos lo
cuenta en este reportaje