Aplicación de Android te convierte en hacker con un botón

Publicado por Matías el 08/08/2011 a las 11:16 (2786)
Aunque catalogar como hacker a alguien que tiene que apretar un solo botón para realizar un ataque informático es injusto, la acepción más correcta sería script-kiddie. Ya Fabio en su blog personal mencionó cómo en los últimos tiempos cada vez surgen más personas que conocen menos sobre el funcionamiento interno de los sistemas (informáticos o no), y lo único que hacen es usar herramientas creadas por otros, que le ponen a uno el alimento en la mano sin ningún esfuerzo.


Y esta aplicación para Android, llamada Anti (Android Network Toolkit) forma parte de ello. La aplicación tiene varias herramientas que funcionan de manera automática, y se encargan de realizar varias tareas: encontrar redes inseguras, buscar qué sistemas forman parte de las mismas, y cuáles de ellos están corriendo software viejo con vulnerabilidades conocidas. Una vez que se encuentran dichos programas desactualizados, la aplicación permite que el usuario realice diferentes ataques contra ellos.

La aplicación fue creada por un israelita fundador de la firma de seguridad Zimperium, Itzhak Avraham, quien aclara en los términos y condiciones que sólo puede ser utilizada de forma white-hat... aunque habrá que ver quién lee los T&C Risa . La aplicación será gratis, y existirá la posibilidad de hacer un upgrade "corporativo" que costará 10U$S; debería estar disponible en el market esta semana o la próxima.

Vía Slashgear

WASP: vehículo aereo no manipulado para war-flying

Publicado por Matías el 29/07/2011 a las 12:29 (3650)
DEFCON es el evento anual más importante en lo que respecta a seguridad informática, ya que junta a renombrados hackers profesionales, investigadores, representantes de gobiernos, periodistas, etc., y discuten de... bueno, seguridad Risa . Este año se presentará algo llamado WASP: Wireless Aerial Surveillance Platform (plataforma de vigilancia inalámbrica aérea). En inglés, wasp también es avispa...



... de ahí los colores Risa . El WASP es un UAV, un vehículo aéreo no tripulado, que en otra época supo ser un drone espía del ejército estadounidense. Midiendo poco más de 1.82 metros, el drone fue modificado para que los hackers pudieran sacarle más provecho en ambientes urbanos, zonas muy pesadas en cuanto a comunicación concierne... ¿y de qué manera le sacan provecho?

Adentro del WASP se encuentran las herramientas necesarias para crackear redes WiFi: tiene una pc con motherboard Pico-ITX de Via, con la distribución de Linux Backtrack instalada (ideal para pentesting: testings de penetración) y 32GB de almacenamiento para guardar todos los datos recolectados.

Si la vulnerabilidad de tu red WiFi te parece poco, hay más: WASP también puede funcionar como una antena GSM, y de esa forma interceptar llamadas/mensajes de texto que se realicen en los celulares que se hayan conectado a dicha red. Tal vez lo más curioso de todo es que este avioncito no rompe ninguna regla de la Comisión Federal de Comunicaciones de USA, aunque probablemente sí viole algunas leyes aéreas.

WASP es una plataforma open-source basada en Arduino (¡cuándo no!), por lo que en la DEFCON (se realiza la próxima semana) se discutirá cómo poder construir uno de manera casera, aunque realmente dudo que esté al alcance de todos Risa . Así que ya saben, si ven algo así cerca de sus hogares, lo mejor es apagar el celular y el router Risa .

Más info y post original en Geek.com

Kinect adaptado para cirugías robóticas

Publicado por Matías el 19/01/2011 a las 16:17 (2103)
Otro hack más de Kinect y van... pero por suerte, cada uno es más sorprendente y útil que el otro. Estudiantes de la Universidad de Washington lograron controlar, mediante el Kinect, herramientas para cirugías robóticas.


¿En qué redundaría la mejora con respecto a las herramientas tradicionales? En la actualidad, los sistemas robóticos detienen la cámara y el movimiento cuando tocan algo sólido dentro del cuerpo humano, mientras que el joystick que los controla se sigue moviendo. De esta forma, el doctor no tiene sensación de tacto, "feedback espacial".

Lo que estos estudiantes lograron fue, justamente, ofrecerle eso. En vez de detener todo y que el joystick se siga moviendo, se consiguió que el joystick termine teniendo los mismos movimientos que las herramientas (es decir, los robots), para proteger los órganos, o seguir la linea de un hueso. Además, se podrían definir "campos de fuerza" alrededor de los órganos vitales, de modo que si el cirujano se acerca demasiado, choque contra él y proteja el objeto que no quería cortar.

Lo único que espero es que no les agarre un BSOD durante un procedimiento... vía Slashgear.

Un Kinect devenido radar de un cuadricóptero

Publicado por Matías el 07/12/2010 a las 18:16 (1914)
Kinect no para de sorprender por su versatilidad a la hora de ser hackeada. Ya les hablamos de diferentes nuevas funcionalidades que surgieron para tal dispositivo, pero cada vez aparecen más y más.

La última que me llamó la atención es sobre la que les voy a pasar a contar ahora. Un cuadricóptero (no encontré una traducción oficial a la palabra original en inglés, que es quadrotor) es una nave aérea elevada y propulsada por cuatro rotores. Quienes hayan estado en contacto con noticias de tecnología tal vez se hayan enterado del Parrot.AR Drone, que la rompió en la CES de este año. ¿A qué viene esto?

Investigadores de la Universidad de Berkeley juntaron un cuadricóptero con un Kinect. ¿Con qué fin? Se utiliza la capacidad del Kinect para hacer que el vehículo vea, y pueda determinar cuándo hay o no obstáculos en una ruta predeterminada. En caso de visualizar uno, se detiene hasta que el mismo desaparezca. Es decir, el Kinect actúa como un radar 3D. Miren el siguiente video:


Sorprendente, ¿verdad? Microsoft debe estar cada vez más contento de haber permitido este movimiento.

Vía Ubergizmo.

Chromium OS corriendo en el iPad

Publicado por Matías el 29/09/2010 a las 14:31 (2130)
Existiendo ya un proyecto que con cierto éxito (es posible, pero se convierte en un proceso largo y tedioso) pudo hacer andar Android en diferentes versiones del iPhone (2G y 3G), era evidente que con la llegada del iPhone, alguien iba a querer llevar las cosas un poco más allá.

Así fue como Hexxeh, un hacker que ya tiene cierto renombre en lo que a Chrome OS (el sistema operativo de Google) respecta, subió ayer a su blog y a su cuenta de Twitter una foto con un iPad corriendo el conocido navegador de Google, Chrome.


Si bien en su tweet advirtió que "Don't go crazy yet because there are a few catches" (algo así como "No se vuelvan locos todavía porque hay algunas salvedades"), esto es un avance interesante en relación a la vendidísima tablet de Apple.

La info todavía es escasa, por lo que se agrega un manto de incertidumbre a la proeza (rendimiento, cuán difícil es hacerlo, etc.) Desgraciadamente, no es dual-boot, sino que para volver al iOS original hay que hacerle restore al iPad.

Vía Geek.com

Una falla de ASP.NET vuelve inseguros a millones de sitios

Publicado por Matías el 13/09/2010 a las 14:34 (3143)
Con la ekoparty ocurriendo esta semana, ya empezaron a salir al aire problemas y logros obtenidos por alguno sus conferenciantes. En este caso, Juliano Rizzo y Thai Duong anunciaron que el viernes, cuando finalice el evento, harán público un exploit que encontraron en la tecnología de ASP.NET de Microsoft para aplicaciones Web. El ataque por el cual se logra tiene, según sus descubridores, 100% de efectividad, y vuelve a cualquier persona dueña del sitio en un lapso que puede ir de segundos hasta, como máximo, 50 minutos. Los únicos limitantes son la velocidad del server y el ancho de banda que uno tenga.

El ataque se realiza mediante una aplicación de una técnica conocida desde 2002, y se vale de la forma en que ASP.NET implementa el algoritmo de encripción AES. Cuando hay un cambio en una cookie encriptada, se genera un error, que provee al atacante de información acerca de cómo funciona la decripción en la aplicación. De ese modo, generando suficientes errores se puede acumular la información necesaria como para obtener la llave de encripción. Por lo tanto, el atacante puede, finalmente, desencriptar información de las cookies encriptadas que haya podido sniffear.

Duong y Rizzo estiman que el 25% de las aplicaciones web están desarrolladas con ASP.NET, haciéndolas por lo tanto vulnerables al ataque. Se cree que ese porcentaje es mucho mayor en ambientes corporativos y bancarios, que además suelen ser el target preferido de los atacantes. Rizzo dijo que esta técnica, si bien es compleja, puede ser llevada a cabo por cualquier atacante medianamente habilidoso.

Este viernes, entonces, se hará finalmente pública la técnica y veremos cómo Microsoft y los diferentes sitios que utilicen ASP.NET para sus aplicaciones responden ante el mismo (esperemos que de manera urgente, y solucionen el problema).

Vía Slashdot y parte de prensa de la ekoparty.

Actualización: cabe destacar que, si bien es una falla grave, puede no provocar tantos problemas al usuario final, porque se tienen que dar diversos factores para que el ataque logre conseguir información útil y vital. Primero que nada, el atacante debe sniffear cookies, algo que es difícil (sino imposible) si se utilizan las medidas adecuadas; luego, hay que ver qué información tienen esas cookies (ya que es una especie de norma el no poner información importante en ellas).

Gracias venomous y Julián.

A la venta 1.500.000 cuentas de Facebook

Publicado por Matías el 25/04/2010 a las 22:37 (4831)
Es sabido que el mercado negro de tarjetas de crédito, cuentas bancarias e identidades mueve mucha plata (0.40-20U$S, 10-1000U$S, y 1-15U$S respectivamente; mucha plata en grandes cantidades, naturalmente) en Internet. Y ahora podemos sumar un producto más: las cuentas de Facebook.

Un hacker ruso que dice vivir en Nueva Zelanda empezó a vender los datos de login (usuario y contraseña) de alrededor de 1.500.000 de usuarios de Facebook. El precio de dichas cuentas es entre 35 y 62.70U$S por cada mil de ellas (los valores varían según la cantidad de amigos que tenga cada una de las cuentas). Según el director de Ciberinteligencia de VeriSign, se cree que ya la mitad de dichas cuentas ha sido vendida, dándole al hacker cerca de 25.000U$S de ganancia.

Si bien podría resultar inútil vender una cuenta de Facebook, no tenemos más que recordar el caso del jefe del MI6 (el servicio de inteligencia británico): su esposa publicó en Facebook el cargo de su marido, el domicilio de su hogar, fotos personales, etc.

La gente pone cualquier cosa en Facebook, y muchos de los datos que ellos colocan allí pueden resultar útiles en el caso de querer entrar a las cuentas bancarias de los usuarios. Así que ya saben, la misma moraleja de siempre: cuidado con la información que ingresan en Internet.

Nota original en NZ Herald, vía Slashdot.

Jon Johansen lo hace de nuevo

Publicado por Fabio Baccaglioni el 29/06/2005 a las 11:11 (3518)
El autor del DeCSS, el sistema que desencriptó el código CSS de los DVD allá por 1999, nunca ha frenado su capacidad e intelecto y ahora con un simple patch rompe el bloqueo del nuevo reproductor de Video de Google.

El mismo está basado en VideoLAN, un reproductor de video Open Source, Jon simplemente revisó el código (una de las ventajas del código libre) y armó un parche para evitar la limitación que impone Google al reproductor: que los videos sean de Google y no de otro origen.

Un simple parche, solucionado

28 Noticias (3 páginas, 10 por página)

Anterior    1 2 3 4 5 Al azar



Powered by
Cake Division