Posiblemente nunca os hayais visto en una situación en la que alguien os intenta vender un ordenador de dudosa procedencia. Si eso ocurre alguna vez, tened en cuenta que a pesar de que penséis que vosotros no tenéis que echar cuentas por de donde salió ese ordenador puede que el anterior dueño no esté muy de acuerdo y os ocurra como al pobre tipo de la foto, Melvin Guzman. A continuación veréis una historia graciosísima de que pasa si usas un ordenador robado a un hacker.
|
etiquetas: mac , hacker , robo , ordenador
Tenia el numero de serie del PC.
Se rindio y dejo de buscarlo, pero al final aparecio solo sin que el ya lo buscase.
El que consiguio el PC era un inutil que no tenia ni idea de ordenadores y simplemente se dedico a utilizarlo.
No tenia el ordenador 100% securizado, tenia abiertos varios servicios que potencialmente pueden dar acceso a tu ordenador.
Los policias le hicieron caso.
Un 10 por este chaval, por la paciencia y las precauciones de tener la maquina configurada como la tenia.
Y una colleja al colega que la robó por no hacer un formateo a bajo nivel y borrar todo, todito, todo.
Pd, lo de la foto en la ducha.... genial!!
a) Proteger nuestros documentos y la cuenta de usuario con contraseñas fuertes y cifrado.
b) Proteger la configuración del equipo.
c) Dejar que quien robe el portátil pueda utilizarlo y que le sea útil.
d) Tener activo en todo momento algún programa que nos permita acceder al equipo en cualquier momento de forma invisible para el usuario.
Dios qué risas!
También puedes elegir la opción de traducirlos al español, aunque no es perfecta
En cualquier caso, pregunto:
¿Un mac no se puede formatear o algo? Ya veo que el tio no tenia ni idea de informatica, que ni lo habia tocado, tenia las contraseñas del hacker y todo...
De todas maneras, hay que tener instalado un programa de gestion remota o algo, cosa que yo no tengo y la mayoria de la gente tampoco, supongo. Ademas, que es lo que digo, me mangan el portatil, tengo datos sin cifrar que me leeran pero me da igual, si me importara si los cifraria, me lo formatean, se lo apropian y a correr.
Muy cierto.
Aunque supongo que hay que valorar hasta que punto merece la pena eso. Pero supongo que no es mala una instalación que funcione por defecto, que cante todo lo que pueda de donde está y todo eso.
dsc.discovery.com/tv/prototype-this/bios/zoz-brooks.html
Diría que un poco hacker, si que es...
Los subtítulos no están incrustados ni en el CC. Usad la opción "Traducir audio".
#38 solo con estar de ponente donde esta, creo que es suficiente para saber que el tío sabe de informática
#28 pues la verdad es que no me entran ganas
#16 como explica #20 pero hay que tener en cuenta que lo que hace es reconocer la voz y transcribirla, por lo que a veces pone cualquier cosa sin sentido, había un momento en el que creo que dice "fuck" y youtube lo ha transcrito como "iraq"
Moraleja del artículo: Cuando te encuentres un pc que no es tuyo. Si te lo piensas quedar...Formatéalo!
Si no corres el riesgo de que te denuncie por atentar contra su privacidad (síii, ya sé que que estamos entrando en nuestro ordenador)
No digo que no esté de acuerdo, digo que aquí en España al ladrón le cae una sanción por hurto y al hacker una multa por intervenir sus comunicaciones.
PD. Me he visto el video completo y me he reído mucho con el historial de páginas que entraba el individuo, qué cachondo el hacker! "mientras la policía hace su trabajo voy a seguir echando un vistazo, es mi ordenador"
Proteger tus documentos con cifrado no es garantía de nada. O cifras el disco entero o nada. Si sólo cifras archivos se puede sustraer información de la swap, por ejemplo.
Lo que tienes que hacer entonces es tener dos instalaciones de sistema operativo. Una funcional que nunca utilices y otra cifrada con la que trabajas habitualmente. Puedes configurar ambas para delatar el lugar del ordenador.
Para mí, hubiera faltado un momento final glorioso levantando el G4.
Tiene cojones lo que lee uno, como si el sistema operativo importase en estas cosas, ese sería igual de hacker si usase Linux o Plan9, si usa Mac es porque será lo que mejor le viene.
Es un UNIX puro, de hecho es más cercano al original por derivar de BSD que muchos otros
Y por otra parte... ¿desde cuando hace falta codigo abierto para que sea hackeable o para hackear con algo? Menudo cacao mental.
Ponerle contraseña a la BIOS sí, pero solo a la configuración, no en el arranque.
Ponerle contraseña a la cuenta de usuario con cifrado de datos sí, pero solo a la tuya. Dejar una cuenta de usuario abierta que inicie sesión automáticamente para que pueda jugar con el ordenador sin que pueda acceder a tus archivos.
TL;DR ?
LOL
La moraleja es muy buena: no seas demasiado paranoico con la seguridad como para impedirte a ti mismo entrar a tus sistemas. Protege tus datos pero deja que cualquiera que tenga acceso físico pueda usar sus funciones más básica.
Tras ver esto estoy cambiando el boot de mi mac, que tenía rEFIt, y volviendo a poner el de serie para que siempre entre por defecto en este sistema.
Y sí, apple vende mucho en el mundillo hacker y los que se dedican a desarrollar software, solo ver que muchos de los vídeos que saca Google u otras empresas de software como Splunk enseñan la interfaz de mac.
tl;Tr
Por otra parte, no hace falta que te convenza, el tio de la noticia está reconocido como hacker y usa Mac OS, Rutkowska es experta en seguridad a un nivel que pocos llegan y usa Windows... pruebas hay de sobra, otra cosa es que tú te creas que eres más listo que ellos por usar Linux.