edición general
974 meneos
26809 clics

¿Qué ocurre cuando robas un ordenador a un hacker?  

Posiblemente nunca os hayais visto en una situación en la que alguien os intenta vender un ordenador de dudosa procedencia. Si eso ocurre alguna vez, tened en cuenta que a pesar de que penséis que vosotros no tenéis que echar cuentas por de donde salió ese ordenador puede que el anterior dueño no esté muy de acuerdo y os ocurra como al pobre tipo de la foto, Melvin Guzman. A continuación veréis una historia graciosísima de que pasa si usas un ordenador robado a un hacker.

| etiquetas: mac , hacker , robo , ordenador
436 538 1 K 479 mnm
436 538 1 K 479 mnm
Comentarios destacados:                
#1 increible,un video de 21 minutos y la noticia,que se publico hace 1 ya tiene 5 meneos...
  1. increible,un video de 21 minutos y la noticia,que se publico hace 1 ya tiene 5 meneos...
  2. #1 Raro, raro... Aquí todo el mundo suele (solemos) leer la noticia completa antes de menear o votar negativo :-D
  3. #1 En realidad dice que te saltes los 3 primeros, de ahí la velocidad, jeje.
  4. #1 No digo que en esta noticia sea el caso, pero a veces me ha pasado que aquí ha salido una noticia (o video) que daba la casualidad que había visto antes, y la voto directamente sin nisiquiera entrar.
  5. #1 ya te lo puedes suponer, bacala
  6. Alguien debería escribir un TL;TR
  7. Ha tenido mucha suerte:

    Tenia el numero de serie del PC.
    Se rindio y dejo de buscarlo, pero al final aparecio solo sin que el ya lo buscase.
    El que consiguio el PC era un inutil que no tenia ni idea de ordenadores y simplemente se dedico a utilizarlo.
    No tenia el ordenador 100% securizado, tenia abiertos varios servicios que potencialmente pueden dar acceso a tu ordenador.
    Los policias le hicieron caso.
  8. La verdad que me ha encantado. Y también que admita que ha sido posible todo esto por no tener su ordenador lo suficientemente protegido, pero si lo suficiente como para el ladrón no pudiera cambiar/desinstalar/instalar programas.
  9. Que te conviertes en hacker.
  10. #1 #2 Recordad que hay más medios y webs en los que se publican noticias. Que podemos haberlas leido/visto antés de entrar a meneame.net :roll:
  11. He visto el video entero y lo he disfrutado como un enano!!
    Un 10 por este chaval, por la paciencia y las precauciones de tener la maquina configurada como la tenia.
    Y una colleja al colega que la robó por no hacer un formateo a bajo nivel y borrar todo, todito, todo.

    Pd, lo de la foto en la ducha.... genial!!
  12. #1 Algunos ya lo hemos visto en reddit, malpensados :roll:
  13. Puntos clave para proteger un equipo:

    a) Proteger nuestros documentos y la cuenta de usuario con contraseñas fuertes y cifrado.
    b) Proteger la configuración del equipo.
    c) Dejar que quien robe el portátil pueda utilizarlo y que le sea útil.
    d) Tener activo en todo momento algún programa que nos permita acceder al equipo en cualquier momento de forma invisible para el usuario.
  14. ¿Cómo se ponen los subtítulos en Youtube?
  15. Lo mejor del vídeo... el sentido del humor del tío xD

    Dios qué risas! xD
  16. #1 yo lo vi ayer posteado en reddit...
  17. #16 Al lado de la resolución (360p), hay una flecha y una opción de CC
    También puedes elegir la opción de traducirlos al español, aunque no es perfecta
  18. Genial! pero lo que hace él no es que sea muy legal tampoco, está mostrando datos y fotos (de él y de chicas que hablaban con él) esto en USA, si el ladrón tiene un buen abogado... el que puede acabar jodido es el hacker.
  19. Qué gracia lo de la ducha...
  20. #16 #20 Yo le he dado a la cc que hay, se pone en rojo y todo, pero yo no veo nada. No se como se usa eso.

    En cualquier caso, pregunto:

    ¿Un mac no se puede formatear o algo? Ya veo que el tio no tenia ni idea de informatica, que ni lo habia tocado, tenia las contraseñas del hacker y todo...

    De todas maneras, hay que tener instalado un programa de gestion remota o algo, cosa que yo no tengo y la mayoria de la gente tampoco, supongo. Ademas, que es lo que digo, me mangan el portatil, tengo datos sin cifrar que me leeran pero me da igual, si me importara si los cifraria, me lo formatean, se lo apropian y a correr.
  21. Si eso es lo que puede hacer un usuario con nivel medio alto, imaginate que no puede hacer una compañia como microsoft o google cuando instalas uno de sus productos.
  22. #23 Se puede formatear incluso a distancia, igual que un iPhone
  23. Siempre que sale una noticia de este tipo se trata de un Mac. Es que cualquiera que lo tenga está dispuesta a todo por recuperar su preciado Mac, porque son tan perfectos y tan bonitos que uno no puede estar sin ellos. ¿No os dan ganas de compraros un Mac ahora mismo, uno bien caro y bonito?
  24. Es el karma !!! ... lo que no he entendido bien porque ha puesto la foto de una tia en bolas, entiendo que haya contactado con el ladrón y tal, pero que culpa tenia ella? , es que es una putada salir en bolas ahora en un video de internet :-S (al menos lo que entendi yo fue que habia chicas que respondian a las fotos "sexys" del tal Guzman).
  25. Yo tampoco veo los subs :-S
  26. Grandisimo video Dont fuck with a hakers machine!!
  27. #15 c) Dejar que quien robe el portátil pueda utilizarlo y que le sea útil.

    Muy cierto.

    Aunque supongo que hay que valorar hasta que punto merece la pena eso. Pero supongo que no es mala una instalación que funcione por defecto, que cante todo lo que pueda de donde está y todo eso.
  28. Muy buena lección. Me he perdido un poco con los terminos pero la historia se entiende perfectamente. Genial... voy a apuntar el numero de serie de mi portatil en algún sitio. Nunca se me había ocurrido que sin él estoy jod***
  29. #34 ¿Y por que no?, el OSX es unix puro y duro, está más emparentado con linux que con Windows.
  30. xD una historia muy entretenida. Lo bueno es que tampoco es necesario ser un Hacker a lo mitnick para hacer eso, sino utilizar inteligencia, imaginación y puterio, uséase ingeniería social e inversa.
  31. El "Zoz" ese es uno de los protagonistas del programa de Discovery Channel "prototipos". Es todo un personaje.
  32. #34 y sin barba, omg, ya no es un TRV HAX0R...

    dsc.discovery.com/tv/prototype-this/bios/zoz-brooks.html

    Diría que un poco hacker, si que es...
  33. #23 Primero se confirma "Traducir audio", y al Aceptar se activa la opción de "Traducir subtítulos", se confirma el idioma, Aceptar y listo (yo lo dejé en inglés, si lo entiendes es bastante más práctico que en castellano traducido de un inglés que es una traducción de audio "on the fly").
  34. #34 Kevin Mitnick también lo usa, cuestión de gustos. Eso sin contar que es mas sencillo hackear un Mac, si usas otro Mac.

    Los subtítulos no están incrustados ni en el CC. Usad la opción "Traducir audio".
  35. #15 exacto, evitar en todo momento que hagan un formateo y así intentar que nuestros datos sigan ahí si conseguimos recuperarlo.

    #38 solo con estar de ponente donde esta, creo que es suficiente para saber que el tío sabe de informática xD

    #28 pues la verdad es que no me entran ganas xD pero logicamente teniendo el mac como servidor en el que tenia tooodos sus datos, pues normal que el chaval quisiera recuperarlo.
    #16 como explica #20 pero hay que tener en cuenta que lo que hace es reconocer la voz y transcribirla, por lo que a veces pone cualquier cosa sin sentido, había un momento en el que creo que dice "fuck" y youtube lo ha transcrito como "iraq" xD por lo que casi mejor no usar luego la traducción, como dice #39
  36. #6 TL;DR Le robaron un servidor (preventivamente infestado de programas espía) y más cosillas, con la mala suerte de que, por su configuración, era muy poco probable que el ladrón (o comprador) pudiera conectarlo a internet. Al cabo de dos años ocurrió, y nuestro protagonista descubrió que el tipo de la foto lo estaba usando básicamente para ligar por internet y ver porno de culos gordos. Tras recuperar su ordenador, preparó una presentación de 20 minutos de fotos en bolas del ladrón y sus ligues para la conferencia que vemos en el video.
  37. #34 Tengo un PC de sobremesa, un portátil y un Macbook. Te sorprendería la de cosas que se puede hacer con el Mac.
  38. este "hacker" aparecera tiroteado por una banda latina en un par de meses
  39. #43 Supongo que mas o menos lo que se puede hacer con otro pc, pero pagando el doble

    Moraleja del artículo: Cuando te encuentres un pc que no es tuyo. Si te lo piensas quedar...Formatéalo!
  40. Posibleme esto que hizo el compañero hacker de instalar un keyloger, entrar en sus cuentas de paypal y demás sea ilegal en España. Esto es trabajo de la policía, otra cosa es que lo haga o no, pero está bien sólo si tienes pensado tomarte la justicia por tu mano.

    Si no corres el riesgo de que te denuncie por atentar contra su privacidad (síii, ya sé que que estamos entrando en nuestro ordenador)

    No digo que no esté de acuerdo, digo que aquí en España al ladrón le cae una sanción por hurto y al hacker una multa por intervenir sus comunicaciones.

    PD. Me he visto el video completo y me he reído mucho con el historial de páginas que entraba el individuo, qué cachondo el hacker! "mientras la policía hace su trabajo voy a seguir echando un vistazo, es mi ordenador" xD
  41. #15
    Proteger tus documentos con cifrado no es garantía de nada. O cifras el disco entero o nada. Si sólo cifras archivos se puede sustraer información de la swap, por ejemplo.

    Lo que tienes que hacer entonces es tener dos instalaciones de sistema operativo. Una funcional que nunca utilices y otra cifrada con la que trabajas habitualmente. Puedes configurar ambas para delatar el lugar del ordenador.
  42. #42 "Programas espía" no tiene. Lo único que tenia era ddclient (supongo) enviando la ip a DynDNS, ssh y vnc, todos servicios típicos. El keylogger se lo instala después vía ssh cuando consigue acceso.
  43. Me ha encantado como ha ido demostrando todo paso por paso.

    Para mí, hubiera faltado un momento final glorioso levantando el G4. :-D
  44. #34 Pues entonces Rutkowska que usa Windows XP 64 bits no es nadie según tu baremo ¿no?

    Tiene cojones lo que lee uno, como si el sistema operativo importase en estas cosas, ese sería igual de hacker si usase Linux o Plan9, si usa Mac es porque será lo que mejor le viene.

    Es un UNIX puro, de hecho es más cercano al original por derivar de BSD que muchos otros

    Y por otra parte... ¿desde cuando hace falta codigo abierto para que sea hackeable o para hackear con algo? Menudo cacao mental.
  45. Muy interesante. Sobre todo la parte de "Lessons learned". Efectivamente, se confirman mis suposiciones acerca de la relación entre seguridad y la posibilidad de recuperar tu ordenador. Cuanta más seguridad, más probabilidades de que el que te haya robado el ordenador lo formatee, y menos de que lo encuentres algún día. Así que lo de ponerle contraseña a la BIOS, a la cuenta del sistema operativo, la encriptación del disco duro, etc. es contraproducente a la hora de buscar un ordenador robado. La efectividad de los llaveros de claves frente a los keyloggers también queda demostrada (hay gente que los rechaza como la peste).
  46. #52

    Ponerle contraseña a la BIOS sí, pero solo a la configuración, no en el arranque.
    Ponerle contraseña a la cuenta de usuario con cifrado de datos sí, pero solo a la tuya. Dejar una cuenta de usuario abierta que inicie sesión automáticamente para que pueda jugar con el ordenador sin que pueda acceder a tus archivos.
  47. Es genial y muy divertido. El trzo del icono en la ducha es para partirse.
  48. Opino como #48 me parece que la parte más complicada habrá sido "colarse" en el router para redirigir puertos, aunque si es un cable-modem se conecta directo y los puertos no hay que redirigirlos, no se, tal vez sea porque a diario me conecto al mio que no lo he visto tan impresionante.
  49. #6

    TL;DR ?
  50. Lo he visto con subtítulos. He acabado borraaaaaacho perdío, pero tiene gracia el jodio.
  51. #55 no creo haya redirigido nada, lo más probable es que tuviera IP pública directamente por lo que explica el tio
  52. He visto el video entero y he disfrutado como un niño con un PWNED histórico xD
  53. Es que el que compra un portátil de "dudosa procedencia" lo que se ha de hacer siempre es formatearlo y ante la duda en modo paranoia... cambiar el disco duro por otro.
  54. WoWW :-O
  55. #19 Un comentario suyo en su perfil de MySpace: "Melvin Guzman: lol u know damn well i aint gay my dude y nigga put tht he was playing i was logged on and he got me"

    LOL xD Se lo tiene más que merecido. Sin comerlo ni beberlo se ha convertido en el hazmerreír de Internet. xD xD
  56. Buenisimo owned. Las técnicas que utiliza están a la altura de usuarios con algo de conocimientos, pero no son nada complicadas. El ssh y el vnc vienen casi de serie en macosx, es por ello que pueden pasar más inadvertidos. Tener cliente de dyndns en el equipo es lo que realmente le da la pista definitiva. Si en su configuración original hubiera estado detras de un router es posible que no hubiera podido recuperar nunca el equipo, al menos con este método.

    La moraleja es muy buena: no seas demasiado paranoico con la seguridad como para impedirte a ti mismo entrar a tus sistemas. Protege tus datos pero deja que cualquiera que tenga acceso físico pueda usar sus funciones más básica.

    Tras ver esto estoy cambiando el boot de mi mac, que tenía rEFIt, y volviendo a poner el de serie para que siempre entre por defecto en este sistema.

    Y sí, apple vende mucho en el mundillo hacker y los que se dedican a desarrollar software, solo ver que muchos de los vídeos que saca Google u otras empresas de software como Splunk enseñan la interfaz de mac.
  57. #50 ¿qué no puedes hacer con un Mac que pueda necesitar hacer un hacker?
  58. El video ha sido fantastico, y estoy de acuerdo con #21 y #29 ... lo de enseñar la foto del pringao no se, pero la de la chica, se la ubiese podido haber ahorrado, o como minimo tapar la cara.
  59. #64 Te repito que Rutkowska usa Windows XP, por ponerte un ejemplo, si sabes lo que haces el SO te la trae floja.

    Por otra parte, no hace falta que te convenza, el tio de la noticia está reconocido como hacker y usa Mac OS, Rutkowska es experta en seguridad a un nivel que pocos llegan y usa Windows... pruebas hay de sobra, otra cosa es que tú te creas que eres más listo que ellos por usar Linux.
comentarios cerrados

menéame