Este es un mensaje para Boris Berkov ya que los comentarios limitan mucho la respuesta...
Estos han sido los comentarios que nos hemos intercambiado...
Recién veo esta discusión, y creo que Gomzky esta un poco desactualizado, lo siento. YO MISMO hace dos meses rastree dos celulares, desde mi casa, de un chico que había desaparecido, y no se sabia si lo habían secuestrado o se había fugado. El rastreo, me permitió comprobar que era una broma de mal gusto... ya que me llevo a una plaza cerca de su casa. Y no soy la CIA ni la KGB... Soy un "internauta que ni siquiera llega a los talones de un Hacker" - Boris Berkov
... ¿Y no puedes explicarnos cómo lo hiciste? -Por lo que yo sé, podrías hacerlo mediante el Administrador de dispositivos de Android, pero para ello, necesitas conocer la cuenta de correo de estos chicos Y LA CONTRASEÑA de la cuenta de correo...- Imagino que si es tan fácil hacerlo, no tendrás inconvenientes en decirnos cómo hacerlo... - Gomzky ..
Si tengo inconveniente en decirlo, porque es lo mismo que si me preguntas "Como se hace una bomba Molotov"... igual no te contestaría, porque tanto uno como lo otro, pueden caer en malas manos. Lo único que te digo es que tenia solo el Gmail, NO LA CONTRASEÑA, pero de ahí se saca el IP... y con ese dato averiguo todo lo demás. - Boris Berkov
Pues bueno, Boris... Parece que sabes muchisimo más que yo de ordenadores, de internet y de Telecomunicaciones... Y eso que yo SI he estudiado Telecomunicaciones.
Pero igual que a estas alturas de la vida TODO el mundo sabe que para hacer un cóctel Molotov solo se necesita gasolina, una botella y un trapo, tambien deberías de saber, que teniendo sólo el correo Gmail de alguien, lo único que consigues la IP del servidor de GMAIL, puesto que este es un correo tipo Web.
De ahí, a conseguir la IP del telefono, va un camino Laaarrrgooooo!...
A partir de aqui, que cada uno piense lo que quiera...
=========== Y este mensaje, es para mi querido Karayudo Lorenz ===========
en respuesta a los Links que me ha enviado.
Este es el link enviado: https://hipertextual.com/archivo/2010/12/sistema-gsm-es-hackeado-en-solo-tres-minutos-y-con-15-dolares/
Si te fijas bien, la nota es del 31/12/2010 - Ha llovido ya mucho desde entonces, pero eso no es lo más importante... Lo importante es que dice que se ha conseguido romper la seguridad del cifrado de llamadas para el sistema 2G... ¿Por qué crees que cambiaron al 3G? -Y ya llevamos años de eso, ehh! - Por cierto, ahora ya vamos por el 4G
Ahora bien, tal y como dicen, ningún sistema es infalible... Pero más que nada, porque siempre hay algún empleado cabreado que conoce los secretos de cifrado y se va de la lengua más de lo que la compañía quisiera, o porque tambien, con el tiempo, los sistemas se quedan obsoletos.
En 2004, Citybank tubo un ataque de un Hacker ruso que robó casi 200$ millones.- Después se comprobó que el Hacker tuvo la complicidad de un empleado de Citybank, al que le habían secuestrado y torturado en su propia casa en EE. UU para que diese las claves necesarias para poder acceder al sistema desde Rusia. En 2005, estaban todos los hackers y los mafiosos en la carcel y el dinero robado en el banco.-
Hasta hace poco, estaban muy de moda los ataques DOS (de denegación de servicios). Consistian en introducir virus "zombis" en los ordenadores de la gente, y que en un momento dado, se activan y envian peticiones a una determinada dirección IP con el fin de bloquear ese ordenador. - Los hackers pedian una cierta cantidad de dinero a la compañia destino del ataque para solventar el problema...
Las compañías solucionarón esto con el uso de los Cortafuegos de Hardware que sólo permiten un cierto numero de conexiones simultáneas y desde la versión 8.1 de Windows, ya viene incluido un sistema para que tu ordenador no se convierta en un Zombi a manos de un virus.
En resumen, lo que quiero decir, es que si alguna vez existe un agujero de seguridad, las empresas tardan poco tiempo en solventar el problema.
Hay que tener conocimientos muy avanzados, mucho tiempo libre, demasiado interés en algo y poca ética, para tratar de reventar algún sistema de seguridad... Y en la actualidad, no hay mucha gente con todos estos requisitos, y menos, quienes lo consiguen.
Hay bancos o empresas de seguridad informática buscando contratar a gente con este tipo de perfil... Los buenos hackers, ganarían mucho más trabajando para estas empresas, que reventando sistemas de seguridad por si mismos... -Y con la posibilidad de terminar en la carcel
Lo dejaste knock out .... Finish Him ... Jaja. Tenes razon en todos los renglones de cada cosa que discutiste Gomzky. Si alguien llega aqui en busca de respuestas lean las de Gotzky, no hagan caso al otro user que tiene unos conceptos mas que errados y conocimeintos muy basicos. - Zorro Gris