« Entradas por tag: cracking
17 de Marzo, 2015
□
General |
|
IP-BOX permite por menos de 200€ obtener la contraseña de 4 dígitos de cualquier iPhone con iOS 8 o inferior.
Realiza un ataque de fuerza bruta (efectivo en menos de 17 horas) y probablemente se aprovecha de la vulnerabilidad CVE-2014-4451 que afecta a todos los iOS anteriores a 8.1.1 que no controlan adecuadamente el límite de intentos de acceso.
IP-BOX realiza de manera agresiva un corte de alimentación después de cada intento fallido, evitando así "Borrar datos después de 10 intentos", aunque no garantiza que el dispositivo no sea "formateado" si tiene activado esta configuración.
Sea
como fuere, si no has actualizado a iOS 8.2 - por dejadez o porque tu
dispositivo no soporta el nuevo iOS - se recomienda usar una contraseña
fuerte: en Configuración > Código de acceso, desactivar 'Simple
Passcode' y usar una contraseña de más de 10 caracteres alfanuméricos.
Fuentes: - ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:37 · Sin comentarios
· Recomendar |
|
19 de Septiembre, 2014
□
General |
|
Una
empresa de Girona ofrece empleo y 10.000 euros a quien rompa su
producto estrella: una tarjeta-chip para guardar certificados y
contraseñas
Las
empresas españolas que fabrican tarjetas inteligentes pueden
contarse con los dedos de una mano. Entre ellas destaca de forma
importante Arkocard, con sede en Girona.
Arkocard tiene la respuesta a la gran pregunta que se hacen cada vez
más usuarios: ¿Si no podemos guardar las contraseñas en una
libreta o un post-it, y tenemos demasiadas para memorizarlas, dónde
las guardamos?
Desde 2010 Arkocard dedica buena parte de su I+D a una smartcard... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:04 · Sin comentarios
· Recomendar |
|
10 de Septiembre, 2014
□
General |
|
A veces nos encontramos con hashes y otros artefactos y no podemos averiguar de dónde vienen y cómo se generaron. Codetective es una herramienta de Francisco Gama
capaz de reconocer el formato de salida de muchos algoritmos diferentes
con muchas codificaciones posibles para facilitar el análisis. También
infiere los niveles de certeza para cada conclusión basada en las
huellas del hash correspondiente.
Esto puede ser útil, por
ejemplo, cuando estamos poniendo a prueba los sistemas desde una
perspectiva de seguridad y somos capaces de obtener un archivo de
contraseñas con hashes (tal vez de una copia de seguridad expuesta), o
por un volcado de memoria. O también como parte de un proceso de
fingerprinting o simplemente para verificar implementaciones válidas de
diferentes algoritmos. También se puede ejecutar esta herramienta contra
un archivo de captura de tráfico de red o contra grandes repositorios
de código fuente.
Es posible usar... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:27 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Abril 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|