Encontrar serials gracias a Belarc Advisor

Mucha gente utiliza Belarc Advisor para inventariar su ordenador, lo cual es perfectamente correcto.

Lo malo es que algunos, cuelgan los reportes generados en internet. Esto no solo vulnera su privacidad, sino que además constituye un delito, pues están difundiendo números de serie y claves de su software.

Con un poco de ayuda de Google, es fácil encontrar una clave con la que instalarnos Office 2007, Photoshop CS2, o Windows XP.

Números de serie de Office 2007.
Números de serie de Windows XP.
Números de serie de Photoshop CS2.
– …

Encontrar serials gracias a Belarc Advisor

5 comentarios en “Encontrar serials gracias a Belarc Advisor”

  1. Y apuesto a que aquellas páginas que llevan "regalito" (en forma de adware, como poco) irán poco a poco subiendo puestos en el ranking googleiano.

    No es que me implique directamente (ya ni me acuerdo de la última vez que crackeé un programa), pero al final eso acaba convirtiéndose en tantos por ciento de incremento del spam.

  2. Javier Gutiérrez Chamorro (Guti)

    Seguro que irán subiendo.

    Ahora queda por ver que hará la gente de Belarc… Actualizará el software para que genere informes también de ¿Adobe Suite CS3, y de Vista? ¿Avisarán de las incidencias de privacidad? ¿O simplemente eliminarán dicha opción?

  3. He consultado algunos de estos reportes y no acabo de salir de mi asombro. Lo que es capaz de hacer la gente por pura vanidad ("mira qué equipo más cool me he montado"): comunicar gratuitamente todo tipo de información que puede usarse para planear posibles ataques.

    Ya no es sólo el tema de las licencias (huy, cuánto XP piratilla con la clave FCK… estoy viendo por ahí), es que publicar esto es casi una invitación:

    – Sistema operativo y versión.

    – Nombres de las unidades lógicas (supongo que incluirán las de red) y tipo de formato.

    – Usuarios registrados y su categoría (todo el mundo usando cuentas de administrador, por supuesto).

    – Información de red. Tanto si la IP es pública (ideal para ataques directos) como si es la de la red interna (ideal para ataques vía wireless). Y no me extrañaría que, en wi-fi, se indicara también el tipo de cifrado (como alguien confíe aún en la seguridad de WEP…).

    ¡Increible, también la MAC de la tarjeta de red! Ya no hace falta ni "esnifar" paquetes para averiguarla.

    Y por supuesto, los servidores DNS, por si hay que tirar de la posible inutilidad de su administrador a la hora de planear un ataque de pharming.

    – Todo el hardware existente en el sistema. Si alguno tiene una vulnerabilidad no resuelta (o aunque lo esté, ¿alguien se preocupa de parchear el firmware de sus componentes y dispositivos?), ya tenemos otra vía de entrada.

    – Antivirus, versión del motor y de la firma de virus. Información muy interesante.

    – Parches del sistema operativo (!!!!), lo que también implica los que NO se han aplicado.

    – Y tooooodo el software instalado, verdadera fuente de datos de agujeritos varios por donde colarse.

    La verdad que no sé qué componente de chulería o ignorancia tendrá la publicación de estas páginas, pero manda cojones. Si no fuera por el tema del spam, hasta me haría gracia.

  4. Javier Gutiérrez Chamorro (Guti)

    Me ha pasado como a ti mced. Cuanto más miro los reportes, más información se puede sacar.

    Está realmente TODO. Sólo encuentro a faltar la longitud y latitud GPS, por aquello de saber a dónde ir…

Deja un comentario