Hace 13 años | Por --109791-- a gizmodo.es
Publicado hace 13 años por --109791-- a gizmodo.es

Posiblemente nunca os hayais visto en una situación en la que alguien os intenta vender un ordenador de dudosa procedencia. Si eso ocurre alguna vez, tened en cuenta que a pesar de que penséis que vosotros no tenéis que echar cuentas por de donde salió ese ordenador puede que el anterior dueño no esté muy de acuerdo y os ocurra como al pobre tipo de la foto, Melvin Guzman. A continuación veréis una historia graciosísima de que pasa si usas un ordenador robado a un hacker.

Comentarios

D

#1 En realidad dice que te saltes los 3 primeros, de ahí la velocidad, jeje.

D

#1 ya te lo puedes suponer, bacala

D

#1 Y eso que son meneos, yo he recibido negativos en envíos a tal velocidad que se han creado paradojas espacio temporales......pero por la ciencia cualquier sacrificio es poco oiga

D

#1 Algunos ya lo hemos visto en reddit, malpensados roll

Bad_CRC

#1 yo lo vi ayer posteado en reddit...

deabru

#15 c) Dejar que quien robe el portátil pueda utilizarlo y que le sea útil.

Muy cierto.

Aunque supongo que hay que valorar hasta que punto merece la pena eso. Pero supongo que no es mala una instalación que funcione por defecto, que cante todo lo que pueda de donde está y todo eso.

D

#15 exacto, evitar en todo momento que hagan un formateo y así intentar que nuestros datos sigan ahí si conseguimos recuperarlo.

#38 solo con estar de ponente donde esta, creo que es suficiente para saber que el tío sabe de informática lol

#28 pues la verdad es que no me entran ganas lol pero logicamente teniendo el mac como servidor en el que tenia tooodos sus datos, pues normal que el chaval quisiera recuperarlo.
#16 como explica #20 pero hay que tener en cuenta que lo que hace es reconocer la voz y transcribirla, por lo que a veces pone cualquier cosa sin sentido, había un momento en el que creo que dice "fuck" y youtube lo ha transcrito como "iraq" lol por lo que casi mejor no usar luego la traducción, como dice #39

D

#15
Proteger tus documentos con cifrado no es garantía de nada. O cifras el disco entero o nada. Si sólo cifras archivos se puede sustraer información de la swap, por ejemplo.

Lo que tienes que hacer entonces es tener dos instalaciones de sistema operativo. Una funcional que nunca utilices y otra cifrada con la que trabajas habitualmente. Puedes configurar ambas para delatar el lugar del ordenador.

swappen

¿Cómo se ponen los subtítulos en Youtube?

c

#16 Al lado de la resolución (360p), hay una flecha y una opción de CC
También puedes elegir la opción de traducirlos al español, aunque no es perfecta

mosisom

#16 #20 Yo le he dado a la cc que hay, se pone en rojo y todo, pero yo no veo nada. No se como se usa eso.

En cualquier caso, pregunto:

¿Un mac no se puede formatear o algo? Ya veo que el tio no tenia ni idea de informatica, que ni lo habia tocado, tenia las contraseñas del hacker y todo...

De todas maneras, hay que tener instalado un programa de gestion remota o algo, cosa que yo no tengo y la mayoria de la gente tampoco, supongo. Ademas, que es lo que digo, me mangan el portatil, tengo datos sin cifrar que me leeran pero me da igual, si me importara si los cifraria, me lo formatean, se lo apropian y a correr.

t

#23 Se puede formatear incluso a distancia, igual que un iPhone

EMF

#23 Primero se confirma "Traducir audio", y al Aceptar se activa la opción de "Traducir subtítulos", se confirma el idioma, Aceptar y listo (yo lo dejé en inglés, si lo entiendes es bastante más práctico que en castellano traducido de un inglés que es una traducción de audio "on the fly").

D

Si eso es lo que puede hacer un usuario con nivel medio alto, imaginate que no puede hacer una compañia como microsoft o google cuando instalas uno de sus productos.

D

Casí me gusta más la historia de los primeros 3 minutos, cuando dejan el ordenata en la calle para ver que hace la gente con él, llega la polícia y lo patea. "... the Rodney King of computers..." lol

A

Genial! pero lo que hace él no es que sea muy legal tampoco, está mostrando datos y fotos (de él y de chicas que hablaban con él) esto en USA, si el ladrón tiene un buen abogado... el que puede acabar jodido es el hacker.

tommyx

El video ha sido fantastico, y estoy de acuerdo con #21 y #29 ... lo de enseñar la foto del pringao no se, pero la de la chica, se la ubiese podido haber ahorrado, o como minimo tapar la cara.

D

La verdad que me ha encantado. Y también que admita que ha sido posible todo esto por no tener su ordenador lo suficientemente protegido, pero si lo suficiente como para el ladrón no pudiera cambiar/desinstalar/instalar programas.

D

este "hacker" aparecera tiroteado por una banda latina en un par de meses

qrqwrqfasf

Buenisimo owned. Las técnicas que utiliza están a la altura de usuarios con algo de conocimientos, pero no son nada complicadas. El ssh y el vnc vienen casi de serie en macosx, es por ello que pueden pasar más inadvertidos. Tener cliente de dyndns en el equipo es lo que realmente le da la pista definitiva. Si en su configuración original hubiera estado detras de un router es posible que no hubiera podido recuperar nunca el equipo, al menos con este método.

La moraleja es muy buena: no seas demasiado paranoico con la seguridad como para impedirte a ti mismo entrar a tus sistemas. Protege tus datos pero deja que cualquiera que tenga acceso físico pueda usar sus funciones más básica.

Tras ver esto estoy cambiando el boot de mi mac, que tenía rEFIt, y volviendo a poner el de serie para que siempre entre por defecto en este sistema.

Y sí, apple vende mucho en el mundillo hacker y los que se dedican a desarrollar software, solo ver que muchos de los vídeos que saca Google u otras empresas de software como Splunk enseñan la interfaz de mac.

Jiraiya

Posibleme esto que hizo el compañero hacker de instalar un keyloger, entrar en sus cuentas de paypal y demás sea ilegal en España. Esto es trabajo de la policía, otra cosa es que lo haga o no, pero está bien sólo si tienes pensado tomarte la justicia por tu mano.

Si no corres el riesgo de que te denuncie por atentar contra su privacidad (síii, ya sé que que estamos entrando en nuestro ordenador)

No digo que no esté de acuerdo, digo que aquí en España al ladrón le cae una sanción por hurto y al hacker una multa por intervenir sus comunicaciones.

PD. Me he visto el video completo y me he reído mucho con el historial de páginas que entraba el individuo, qué cachondo el hacker! "mientras la policía hace su trabajo voy a seguir echando un vistazo, es mi ordenador" lol

D

Me ha encantado como ha ido demostrando todo paso por paso.

Para mí, hubiera faltado un momento final glorioso levantando el G4.

D

Joder, menuda putada... los subtítulos automáticos del Youtube no valen naaada lol

D

El "Zoz" ese es uno de los protagonistas del programa de Discovery Channel "prototipos". Es todo un personaje.

gobierno

Que te conviertes en hacker.

LaResistance

Alguien debería escribir un TL;TR

theosk

#6 TL;DR Le robaron un servidor (preventivamente infestado de programas espía) y más cosillas, con la mala suerte de que, por su configuración, era muy poco probable que el ladrón (o comprador) pudiera conectarlo a internet. Al cabo de dos años ocurrió, y nuestro protagonista descubrió que el tipo de la foto lo estaba usando básicamente para ligar por internet y ver porno de culos gordos. Tras recuperar su ordenador, preparó una presentación de 20 minutos de fotos en bolas del ladrón y sus ligues para la conferencia que vemos en el video.

D

#42 "Programas espía" no tiene. Lo único que tenia era ddclient (supongo) enviando la ip a DynDNS, ssh y vnc, todos servicios típicos. El keylogger se lo instala después vía ssh cuando consigue acceso.

D

Opino como #48 me parece que la parte más complicada habrá sido "colarse" en el router para redirigir puertos, aunque si es un cable-modem se conecta directo y los puertos no hay que redirigirlos, no se, tal vez sea porque a diario me conecto al mio que no lo he visto tan impresionante.

B

#55 no creo haya redirigido nada, lo más probable es que tuviera IP pública directamente por lo que explica el tio

Lucatu

#6

TL;DR ?

D

#50 ¿qué no puedes hacer con un Mac que pueda necesitar hacer un hacker?

r

Grandisimo video Dont fuck with a hakers machine!!

CapitanSpam

lol una historia muy entretenida. Lo bueno es que tampoco es necesario ser un Hacker a lo mitnick para hacer eso, sino utilizar inteligencia, imaginación y puterio, uséase ingeniería social e inversa.

D

#19 Un comentario suyo en su perfil de MySpace: "Melvin Guzman: lol u know damn well i aint gay my dude y nigga put tht he was playing i was logged on and he got me"

LOL lol Se lo tiene más que merecido. Sin comerlo ni beberlo se ha convertido en el hazmerreír de Internet. lol lol

D

Se me ha duplicado el comentario woooooops!

kumo

Es genial y muy divertido. El trzo del icono en la ducha es para partirse.

Bixio7

Es el karma !!! ... lo que no he entendido bien porque ha puesto la foto de una tia en bolas, entiendo que haya contactado con el ladrón y tal, pero que culpa tenia ella? , es que es una putada salir en bolas ahora en un video de internet (al menos lo que entendi yo fue que habia chicas que respondian a las fotos "sexys" del tal Guzman).

FatherKarras

Lo he visto con subtítulos. He acabado borraaaaaacho perdío, pero tiene gracia el jodio.

SamCrow

Yo tampoco veo los subs

MEV

Lo mejor del vídeo... el sentido del humor del tío lol

Dios qué risas! lol

PussyLover

Es que el que compra un portátil de "dudosa procedencia" lo que se ha de hacer siempre es formatearlo y ante la duda en modo paranoia... cambiar el disco duro por otro.

Frasier_Crane

He visto el video entero y he disfrutado como un niño con un PWNED histórico lol

D

Qué gracia lo de la ducha...

D

Muy interesante. Sobre todo la parte de "Lessons learned". Efectivamente, se confirman mis suposiciones acerca de la relación entre seguridad y la posibilidad de recuperar tu ordenador. Cuanta más seguridad, más probabilidades de que el que te haya robado el ordenador lo formatee, y menos de que lo encuentres algún día. Así que lo de ponerle contraseña a la BIOS, a la cuenta del sistema operativo, la encriptación del disco duro, etc. es contraproducente a la hora de buscar un ordenador robado. La efectividad de los llaveros de claves frente a los keyloggers también queda demostrada (hay gente que los rechaza como la peste).

D

#52

Ponerle contraseña a la BIOS sí, pero solo a la configuración, no en el arranque.
Ponerle contraseña a la cuenta de usuario con cifrado de datos sí, pero solo a la tuya. Dejar una cuenta de usuario abierta que inicie sesión automáticamente para que pueda jugar con el ordenador sin que pueda acceder a tus archivos.

e

Muy buena lección. Me he perdido un poco con los terminos pero la historia se entiende perfectamente. Genial... voy a apuntar el numero de serie de mi portatil en algún sitio. Nunca se me había ocurrido que sin él estoy jod***

yimb0

WoWW

D

#64 Te repito que Rutkowska usa Windows XP, por ponerte un ejemplo, si sabes lo que haces el SO te la trae floja.

Por otra parte, no hace falta que te convenza, el tio de la noticia está reconocido como hacker y usa Mac OS, Rutkowska es experta en seguridad a un nivel que pocos llegan y usa Windows... pruebas hay de sobra, otra cosa es que tú te creas que eres más listo que ellos por usar Linux.

D

Siempre que sale una noticia de este tipo se trata de un Mac. Es que cualquiera que lo tenga está dispuesta a todo por recuperar su preciado Mac, porque son tan perfectos y tan bonitos que uno no puede estar sin ellos. ¿No os dan ganas de compraros un Mac ahora mismo, uno bien caro y bonito?

D

Un hacker usando Mac, wtf? Tendrá de hacker lo que yo de presidente del Gobierno

k

#34 ¿Y por que no?, el OSX es unix puro y duro, está más emparentado con linux que con Windows.

D

#35 Claro, seguro que con ese código abierto se pueden hacer virguerías lol

#43 Y que cosas se pueden hacer con un MAC? Quitemos diseño gráfico y edición de vídeo. Fardar de ordenador sobrevalorado? Ser mas cool delante de tus amigotes?

En serio, dejadme dudar que los hackers usen OS X lol

Bad_CRC

#34 y sin barba, omg, ya no es un TRV HAX0R...

http://dsc.discovery.com/tv/prototype-this/bios/zoz-brooks.html

Diría que un poco hacker, si que es...

C

#34 Kevin Mitnick también lo usa, cuestión de gustos. Eso sin contar que es mas sencillo hackear un Mac, si usas otro Mac.

Los subtítulos no están incrustados ni en el CC. Usad la opción "Traducir audio".

P

#34 Tengo un PC de sobremesa, un portátil y un Macbook. Te sorprendería la de cosas que se puede hacer con el Mac.

TinkerTinker

#43 Supongo que mas o menos lo que se puede hacer con otro pc, pero pagando el doble

Moraleja del artículo: Cuando te encuentres un pc que no es tuyo. Si te lo piensas quedar...Formatéalo!

D

#34 Pues entonces Rutkowska que usa Windows XP 64 bits no es nadie según tu baremo ¿no?

Tiene cojones lo que lee uno, como si el sistema operativo importase en estas cosas, ese sería igual de hacker si usase Linux o Plan9, si usa Mac es porque será lo que mejor le viene.

Es un UNIX puro, de hecho es más cercano al original por derivar de BSD que muchos otros

Y por otra parte... ¿desde cuando hace falta codigo abierto para que sea hackeable o para hackear con algo? Menudo cacao mental.

D

#51 No no, que tu tienes razón, mejor un código ultra cerrado para hacer virguerías con el ordenador que un código abierto que puedes modificar a tu antojo y hacer lo que te salga de los huevos, claro lol