El iPhone de Apple Inc., por ejemplo, es un aparato cuyo poder de procesamiento y conexiones inalámbricas de internet y telefonía celular lo convierten en un espía perfecto.
Robert Graham y David Maynor, cofundadores de Errata Security, con sede en Atlanta, expusieron un experimento en el cual modificaron un iPhone y lo enviaron a una compañía cliente que quería probar la seguridad de su red inalámbrica interna.
Ellos programaron el teléfono para inscribirse a sus computadoras a través de la red celular. Una vez dentro de la compañía y conectado, un programa que habían escrito examinó la red inalámbrica en busca de fisuras de seguridad.
Y a pesar de que no encontraron ninguna, el ejercicio demostró una manera barata de ejecutar pruebas de infiltración y el peligro de que aparatos impensados sean utilizados en ataques.
Si ellos hubieran encontrado un enrrutador no seguro en su escrutinio, probablemente habrían sido capaces de moverse rápidamente dentro de la red corporativa para robar datos.
Para mantener el teléfono funcionando, los investigadores le colocaron una batería de larga duración para varios días, pero ellos realmente sólo necesitan uno pocos minutos dentro de un edificio para probar la seguridad de la red.
Es importante mencionar que a este encuentro también asisten miembros del FBI, quienes acuden para poder reclutar hackers que puedan trabajar con ellos.
Muchos de los temas son, cómo obtener una nueva identidad, o cómo poder abrir cajas fuertes, hasta cómo poder hackear tarjetas de crédito.
Cerca de 6 mil personas de todo el mundo acuden a la reunión, entre hackers, curiosos y prensa, sin embargo, los medios de comunicación tienen que seguir unas reglas.
Via: www.blumex.net