De alguna u otra forma, estoy seguro que en algún momento has publicado un fragmente de código de algún lenguaje que solucionaba un problema, en los servidores de pastebin.com
Y es que el servicio es de lo más claro y simple de utilizar, uno de manera casi instantánea puede llegar a publicar algo para compartirlo con sus pares, optimizarlo y replantear la forma de solucionar un problema.
El tema está en que hace mucho tiempo me pasaron la ficha que la gente comenzaba a publicar usuarios y contraseñas de cuasi cualquier servicios o redes sociales que van obteniendo. Y esto con el objetivo de …? Puede resultar difícil de explicar, un buen reto hackig, ingeniería social o por lo que fuese, pero el hecho es que están allí y obviamente es posible consultarlo. Como?
Simplemente entramos a Google e ingresamos la siguiente búsqueda
site:pastebin.com "(password | pass | user | pwd) list"
Para sorpresa de todos encontramos más de 7.000 coincidencia con cuentas de usuarios y contraseñas de servicios de Hotmail, Yahoo!, Facebook, Twitter y todo el porno que se pueda encontrar.
4 de abril de 2012
Suscribirse a:
Comentarios de la entrada (Atom)
Entradas populares
-
Lamento que te enteres por este medio pero tu pareja te engaña. Hace tiempo estoy saliendo con alguien y me engaño diciendo que no tenia ...
-
El Análisis Forense de computadores y sistemas es una de la rama fascinantes de la seguridad informática que año tras año va tomando más fu...
-
En algún momento hablamos lo simple y práctico que es contactar con reportes reportes web, completos analizadores de Logs que nos permiten m...
-
La idea de este post es dejarle una lista de gente que realmente se dedica a Seguridad Informática y sus temas relacionados, gente apasio...
-
Hoy les quiero compartir un nuevo Webcast parte de la segunda temporada de ElevenPaths Talks . Para esta sesión nos encontramos con Diego Es...
-
Luego de un par de semanas de programacion y algunos commits en los repositorios de GitHub , les quería anunciar la version 1.0 de WPHarde...
-
Esto es parte de las nuevas tecnologías con la que hoy contamos. Solo basta con leer un par de líneas para saber de que estas ideas son las ...
-
Figura 1: 4 consejos para proteger SSH en RouterOS Hace algunos días publiqué un Dork en Google y en Shodan donde nos permite encontra...
-
Excelente investigación por parte de Sheila Berta ( @UnaPibaGeek ) sobre un mecanismo de vulnerar un Android y que dió nombre a su confere...
-
No quería dejar pasar esta oportunidad para celebrar junto a todos los lectores de este, mi pequeño espacio donde me gusta hablar ( escribir...
No hay comentarios.:
Publicar un comentario