sintgamas, artículos
 
Usuario:   Clave:    
   
Escribí lo que quieras:  
 
  Gastronomía| Moda| Mascotas| Industria| Om| Mi lugar| Economía| Política| Humor| Ecología| Turismo| Educación| Inmobiliarias| Sociedad| El mundo| Ocio| Música| Ciencia| Tecnología| Internet| Posicionamiento| Diseño| Deporte| Salud| Letras| Cine| Juegos| Miscelaneas| Cultura| Escultura| Pintura| Clasificados| Televisión| Alternativas| Recetas| Telefonía|  
   
 
 
27 Los grandes sucesos dependen de incidentes pequeños.Demóstenes   por   puntoedu
 
 
Claudio 3/29/2010 | 12:03:40 PM  
 
Ya no respetan ni a los lindos pajaritos
Lo bajaron de un ondazo al twitter
Tags:
  Twitter   hacker   Coll          
 
Hay gente que se dedica a cosas que uno ni se imagina, para mi es como dedicarse a ver secar la pintura en la pared.
Esto es lo que hizo un hacker, que dedicó a espiar información que empleados de Twitter dejaban en otros sitios.
Con eso, dedujo contraseñas y accesos al propio Twitter y se tomó el control total del sitio. Tarea estúpida si la hay, 5 minutos de fama lo tienen en la carcel desde el año pasado.
Lo descubrieron porque se dedicó a publicar información interna que obtuvo lo más cómodamente, entrando como con la llave maestra de la “casa”.
Dicen que entró a la cuenta, por ejemplo, de Barak Obama.
A raíz de ese “chismerío”, se le descubrió una estafa de 15 mil euros, cosa que lo mandó a la carcel, si no se hubiera metido con el mandamás de USA, quién sabe, hubiera zafado.
Yo, que soy desconfiado, me pregunto cosas, la estafa, por ejemplo, no la cometió con Twitter, entonces cómo se supo.
Si obtuvo los datos de las actividades de empleados, cómo supo a dónde seguir a los empleados, cómo obtener esos datos.
El hacker, se llama Coll, tiene 25 años, y dicen que no tenía mucho conocimiento de tecnología.
Yo me pregunto: si él pudo, ¿ por qué yo no? ¿ah?, no me voy a discriminar a mi mismo diciéndome que no puedo ¿no?, yo sería sumamente discreto, no andaría publicando nada privado, al contrario, me apropiaría de lo público, billetes por ejemplo. O acaso no son de la gente los billetes, o acaso yo no soy gente.
No tengo la menor idea de cómo se hacen esas cosas, pero una cosa sí sé: a este lo descubrieron por bocón, cuántos habrá que silenciosamente se “apropian” de lo “público”.
Este, publicó además en una revista cómo entró a la Administración del Twitter. Lo más fácil, rastreó información que el empelado tenía en su propio sitio, datos comunes, código postal, lugar de residencia, y con la “pregunta secreta”, dedujo la respuesta.
Yo por las dudas, coloco una pregunta secreta bien complicada, por ejemplo, la construyo por mí mismo, y luego la “pregunto” al posible espía, por ejemplo, la pregunta es: “cual es tu segundo nombre de pila”, el tipo se llama por ejemplo: Claudio Edgardo, el tarado responde: Edgardo, y por supuesto, no pasa nada, porque nunca revelo que es el primer nombre, no el suyo, el mío, que es Caludio.
Soy un vivo bárbaro yo.
 
 
Agregar esta página a Mister Wong Compartir
Espinas en el pene
Paradojas que involucran a Google
Argentina, Uruguay, Cataluña y España
Científico imaginativo
Inspirado en las chicas Bond
  Comentarios: 0      
 
Enviá tu comentario
Para dejar tu comentario debes ser miembro de Sintagmas.
 
 
 
 
 
 
ULTIMAS PUBLICADAS en Internet |
  La evolución de internet y el certificado digital
Contenidos7
 
  Trabaja en tus Pdfs de forma segura con estas herramientas que son 100% gratuitas
stephanfrueeh
 
  Trabaja en tus Pdfs de forma segura con estas herramientas que son 100% gratuitas
stephanfrueeh
 
  TransferNow: La forma más cómoda de transferir y compartir archivos de gran tamaño
stephanfrueeh
 
  Un channel manager de calidad
Contenidos7
 
  Software de mantenimiento ¿gasto o ahorro?
Contenidos7
 
  Agregar javascript en wordpress
Xnechijli01
 
  Plugin para wordpress
Xnechijli01
 
  Paso 3 y 4 para el código de javascript en wordpress
Xnechijli01
 
  Un plugin para wordpress
Xnechijli01
 
  Qué es el procesador de hipertexto
Xnechijli01
 
  Simplicidad en el desarrollo web con php
Xnechijli01
 
  Php y el desarrollo web
Xnechijli01
 
  Introducción a javascript
Xnechijli01
 
  Código básico de javascript
Xnechijli01
 
  Javascript para mostrar y ocultar elementos
Xnechijli01
 
  Python para el desarrollo web
Xnechijli01
 
  Ventajas de Python para el desarrollo web
Xnechijli01
 
  Internet para todas las cosas
Xnechijli01
 
  Principales marcos web de Python
Xnechijli01
 
  Qué son los inicios de sesión
Xnechijli01
 
  Informática en la nube
Xnechijli01
 
  Java lenguaje de programación por excelencia
Xnechijli01
 
  La barra de dirección del navegador y su función
Xnechijli01
 
  La importancia del diseño web en el marketing
Xnechijli01
 
  Algunos tipos de sitios web
Xnechijli01
 
  Algunos tipos de sitios web: parte 4
Xnechijli01
 
  Introducción al diseño web: Potocolos web
Xnechijli01
 
  Introducción al diseño web: Las páginas web
Xnechijli01
 
  El Haking etico el nuevo sistema de proteccion contra vulnerabilidades
aaragones
 
 
 
 
TAGS
Twitter hacker Coll
 
 
  Contacto| Términos y condiciones| Anunciar en Sintagmas| Acerca de Sintagmas| Administrar|      
Copyright 2009 y actual de Sintagmas | Todos los derechos reservados