Hackers accidentalmente dan su código a Microsoft
Cuando los piratas informáticos bloquean sus sistemas mientras desarrollan virus, el código se suele enviar directamente a Microsoft, de acuerdo con uno de sus arquitectos Senior de seguridad, Rocky Heckman.
Cuando se bloquea el sistema del hacker en Windows, como con todos los típicos bloqueos de Windows, Heckman dijo que al usuario se le pide que envíe los detalles del error – incluyendo el código malicioso – a Microsoft. Lo curioso es que muchos dicen que sí, según Heckman.
«La gente nos han enviado su código del virus cuando están tratando de desarrollar su virus y siguen bloqueando sus sistemas», dijo Heckman. «Es increíble la cantidad de cosas que tenemos.»
En la sesión de hacking hoy en día de la conferencia Microsoft Tech.Ed 2010, Heckman detallada a los delegados los cinco principales métodos de hacking y los mejores métodos para que los desarrolladores eviten ser víctima de ellos. Heckman explicó cómo crear código malicioso que podría ser utilizado en ataques scripting cross-site o inyección SQL, aunque dijo que «no fue algo que no pudo recoger en la Red», sugirió delegados utilizar el código de forma responsable para ayudar en sus esfuerzos de protección.
Según Heckman, con base en el número de ataques en el sitio web de Microsoft, la compañía estaba muy familiarizado con los tipos de ataques más populares.
«La primera cosa que hacen los [script kiddies] es disparar todos estos ataques a Microsoft.com, dijo. «En promedio atacan entre 7000 y 9000 veces por segundo a Microsoft.com», dijo el arquitecto Senior de seguridad.
«Creo que en general hemos hecho bastante bien, incluso cuando MafiaBoy bajó la mitad de Internet, tu sabes, Amazon y eBay, nosotros no bajamos, todavía estábamos arriba.»
Heckman dijo que había dos razones por las cuales los principales métodos de hacking de scripting cross-site e inyección SQL no han cambiado en los últimos seis años.
«Uno, me dice que los chicos malos van con lo que saben, y dos, que dice que los desarrolladores no están escuchando», dijo.
Heckman dijo que los desarrolladores deben considerar todos los datos introducidos por un usuario como nocivos hasta que se demuestre lo contrario.
Entradas relacionadas