Hogar Opiniones Cuando un hack no es realmente un hack

Cuando un hack no es realmente un hack

Video: Habla como nativo con un truco sencillo. Realmente esto no lo enseñan. (Noviembre 2024)

Video: Habla como nativo con un truco sencillo. Realmente esto no lo enseñan. (Noviembre 2024)
Anonim

Los periodistas de hoy adoran la palabra "piratear" y la usan siempre que pueden. De hecho, sucede con demasiada frecuencia y debe detenerse. ¿Por qué? Porque, si alguien encuentra su contraseña, o incluso adivina su contraseña y va a su cuenta de Facebook o Twitter, esto no es un "hack".

Esto surgió en los últimos días cuando la cuenta de Twitter @CENTCOM (Comando Central de los Estados Unidos) se vio comprometida por algunos comodines que afirmaban ser partidarios de ISIS. Durante 40 minutos cambiaron el diseño de la cuenta y publicaron todo tipo de amenazas con amenazas veladas dirigidas al ejército de los EE. UU.

De hecho, estoy sorprendido de que CENTCOM haya logrado restablecer la cuenta en 40 minutos, ya que Twitter, como la mayoría de las empresas modernas, generalmente no tiene a nadie cerca para arreglar las cosas. No conozco ningún número de servicio al cliente para Twitter. Y supongo que cualquiera que viole la contraseña la cambiaría a algo nuevo que requeriría un cambio en el nivel de administrador de Twitter.

¡Estamos de vuelta! Centcom suspendió temporalmente su cuenta de Twitter después de un acto de cibervandalismo.:

- Comando Central de EE. UU. (@CENTCOM) 13 de enero de 2015

Como dice el propio CENTCOM, este fue un caso de ciber-vandalismo . No es un truco. Un truco requiere algo de trabajo, y los efectos son mucho peores.

Tal ciber-vandalismo me sucedió una vez cuando Twitter tuvo algunos archivos de contraseña robados y numerosas personas se vieron comprometidas. Y, por supuesto, recibí muchos mensajes sobre esto ya que mi cuenta de Twitter ahora mostraba muchos mensajes de spam sobre alguna píldora de dieta.

Por supuesto, todos los mensajes para mí decían "¡Has sido pirateado!" Esta fue una propagación temprana del término con respecto a que me robaron mi contraseña.

En mi caso, simplemente inicié sesión y cambié la contraseña. Si los vándalos hubieran cambiado la contraseña, habría tardado una eternidad.

Mi cuenta de LinkedIn ha sido comprometida dos veces. Pero acabo de cambiar mi contraseña a algo complicado, y desde entonces no ha pasado nada. Tenía una cuenta de correo electrónico de Yahoo, que a veces uso en una emergencia, y creo que se ha violado al menos una vez.

¿Por qué estas infracciones no cuentan como un truco? Existen herramientas para descubrir contraseñas que se pueden obtener fácilmente. Puede protegerse con contraseñas seguras, pero puedo asegurarle que si alguien quiere descubrir su contraseña de Facebook, encontrará la manera. (La mejor solución: configure la autenticación de dos factores siempre que pueda).

El punto es que este tipo de violación, llamada "pirateo" hoy en día por los medios y el público, no es inusual. Demonios, es algo que los niños pueden hacer.

Piénselo dos veces antes de llamarlo algo que no es. No es un truco .

El término pirateo, que ya ha sufrido una metamorfosis en el significado, debe reservarse para exploits más serios. Como robar millones de tarjetas de crédito de los principales minoristas. Adivinar una contraseña no es una hazaña grave, especialmente cuando las contraseñas más populares en uso hoy en día son simples palabras de diccionario, la más popular de las cuales es en realidad "contraseña".

(¿Cuántos usuarios de computadoras ingenuos simplemente hacen lo que se les dice cuando se les indica que ingresen una contraseña, y por lo tanto, "contraseña" es lo que escriben? Si se les dice que escriban su contraseña en un cuadro, escribirán "su contraseña". Cuando se les dice que no hay espacios permitidos, lo cambian a "su contraseña". Recuerdo la era de DOS cuando a las personas se les decía que "pulsaran cualquier tecla" y se quejaban de que no podían encontrar una llave llamada "ninguna".

Para resumir, CENTCOM no fue pirateado de ninguna manera. Su cuenta de Twitter fue simplemente destrozada y, de todos modos, para la mayoría de los observadores, fue bastante divertida. Desafortunadamente, este tipo de cosas asusta a la gente promedio en la calle. Entonces Washington, DC encontrará alguna excusa para gastar más dinero debido a eso. Esto será bajo la apariencia de seguridad cibernética, que promete ser una bonanza en los años venideros.

Si todo este episodio de CENTCOM fuera realmente realizado por algunos expertos en seguridad cibernética que buscaban un lucrativo contrato con el gobierno, no me sorprendería. El vandalismo como marketing.

Mi consejo: ignóralo.

Cuando un hack no es realmente un hack