
{"id":196,"date":"2007-06-07T14:23:45","date_gmt":"2007-06-07T17:23:45","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=196"},"modified":"2007-06-07T14:23:45","modified_gmt":"2007-06-07T17:23:45","slug":"describen-procedimiento-para-hackear-google-desktop","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/describen-procedimiento-para-hackear-google-desktop\/","title":{"rendered":"Describen procedimiento para hackear Google Desktop"},"content":{"rendered":"<p><img decoding=\"async\" hspace=\"5\" src=\"http:\/\/www.diarioti.com\/sisimg\/14390b_google_desktopsearch.jpg\" align=\"left\" border=\"1\" \/>\u00c2\u00a0<span class=\"titulo-head\"><br \/>\nEl hacker \u00abRSnake\u00bb indica que los usuarios de Google Desktop no deben sentirse seguros al usar la herramienta Google Desktop para realizar b\u00c3\u00basquedas locales. <\/span><span class=\"texto-detalle\"><\/p>\n<p>Diario Ti: Robert Hansen, hacker que opera con el seud\u00c3\u00b3nimo \u00abRSnake\u00bb, ha publicado una descripci\u00c3\u00b3n detallada de la forma en que intrusos pueden usar la funci\u00c3\u00b3n de b\u00c3\u00basqueda local de Google para asumir el control de un PC.<\/span><\/p>\n<p><span class=\"texto-detalle\">El procedimiento se basa en el hecho que las b\u00c3\u00basquedas locales de Google est\u00c3\u00a1n estrechamente vinculadas a Internet, lo que aumentar\u00c3\u00ada la vulnerabilidad del sistema.<\/p>\n<p><strong>Marco invisible<\/strong><br \/>\nLuego de establecer un \u00abpunto de observaci\u00c3\u00b3n\u00bb, el hacker instala una rutina de Javascript que crea un marco invisible (iFrame) en el navegador del usuario. Este marco monitoriza los movimientos del rat\u00c3\u00b3n hasta el \u00c3\u00baltimo detalle sin que el usuario se percate.<\/p>\n<p>En el marco invisible, el hacker puede instalar el c\u00c3\u00b3digo y comandos que desee. Al enviar un comando que actualiza el marco en cuesti\u00c3\u00b3n, Google Desktop es obligado a iniciar los programas indexados en los resultados de la b\u00c3\u00basqueda hecha por el usuario.<\/p>\n<p><strong>\u00abLa integraci\u00c3\u00b3n con la web es una mala idea<\/strong><br \/>\nSeg\u00c3\u00ban la descripci\u00c3\u00b3n de \u00abRSnake\u00bb, el procedimiento permitir\u00c3\u00ada al hacker instalar malware en el marco invisible, lo que en teor\u00c3\u00ada har\u00c3\u00ada posible hacerse del control total del sistema.<\/p>\n<p>\u00abEsto deber\u00c3\u00ada confirmar, de una vez por todas, que la integraci\u00c3\u00b3n profunda entre el escritorio y la web es una mala idea\u00bb, escribe Hansen en su blog.<\/p>\n<p>El video que ilustra el procedimiento puede ser visto haciendo clic en el enlace al final de este art\u00c3\u00adculo.<br \/>\nFuente: DiarioTi<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c2\u00a0 El hacker \u00abRSnake\u00bb indica que los usuarios de Google Desktop no deben sentirse seguros al usar la herramienta Google Desktop para realizar b\u00c3\u00basquedas locales. Diario Ti: Robert Hansen, hacker que opera con el seud\u00c3\u00b3nimo \u00abRSnake\u00bb, ha publicado una descripci\u00c3\u00b3n detallada de la forma en que intrusos pueden usar la funci\u00c3\u00b3n de b\u00c3\u00basqueda local de [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[4,1],"tags":[],"class_list":["post-196","post","type-post","status-publish","format-standard","hentry","category-noticias","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/196","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=196"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/196\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=196"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}