Uncategorized

Una de las cosas en las que he estado gastando mi tiempo. Los honey Pots

Hay un punto a partir del cual la getne se dedica a robarte contenido. En internet es muy complicado controlar quienes tienen tu contenido y cuando lo cogieron. Crawlers desde servidores proxy y empresas que se registran como “operadores de servicios de internet” parecen entidades limpias que no hacen mas que saquear tu base de datos. Cogen tu contenido, lo optimizan de otra forma, lo replican en diferentes lugares y te terminan de convertir a ti en el contenido duplicado al tener menos enlaces por página individual.ej Bacon polenta con Matt Cutts).

Como seo puedes localizar tu contenido, pero ponte a explicar a tu departamento legal las cosas. Imposible.

Como solución suelen establecerse puntos de control, determinados archivos colados como fichas que son “inventados” para que en el momento en el que los veas en otra página puedas demostrar que es algo tuyo. (páginas amarillas hace esto), otros se dedican a capar IP sin pensar que es bastante fácil asaltar otro proxy, otro ordenador Zombie o resetear el roter en algunos casos.

Los Honey Pots son la solución, masiva para estos temas. Son tarros de miel para que las moscas entren ahí en lugar de tu contenido.  Consiste en establecer una pauta (ip sospechosas, consultas masivas en espacio reducido de tiempo…) en España cogería los 3 principales buscadores, añadiría su IP a una White list para que no les afecte a ellos y toda consulta masiva en un espacio reducido de tiempo debería lanzar a un honey pot. Estos lugares pueden tener cualquier clase de información inutil, podrías tener fichas duplicadas, puntos de control con nombres raros o un programa de monitorización que te permita ver qué están buscando. Hasta el momento en el que no se vaya a procesar la información por parte de los ladrones de contenido no se debería ver el cambiazo y si es un proceso automático y parece verosimil tendrás un montón de miguitas de pan para localizar la empresa que está detrás de todo.

Simulas ser un sistema inseguro para poder obtener información sobre los atacantes.

Google Hack Honey Pot y como darle forma y creatividad Contra el hacking con Google

Standard

5 thoughts on “

  1. Para esto hay que estar muy seguro que esa ip te quiere copiar el contenido, no se si he entendido bien el tema pero corres el riesgo de darle un contenido sin valor ninguno a un visitante real.

  2. A una persona que me haga 250 peticiones en un periodo de tiempo “no humano” me sirve. Es por ip y por número de consultas en un intervalo.

  3. Wow, la verdad es que ya es demasiado para mi.
    Cada dia me aparece algo nuevo para hacer y honestamente, con lista de cosas y detalles para mis webs y blogs, tendria hasta que mueran mis bisnietos.

    Saludos…

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s