Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de cracking?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: cracking
17 de Marzo, 2015    General

IP-Box: un dispositivo para crackear la clave de 4 dígitos de iPhone

IP-BOX permite por menos de 200€ obtener la contraseña de 4 dígitos de cualquier iPhone con iOS 8 o inferior. 

Realiza un ataque de fuerza bruta (efectivo en menos de 17 horas) y probablemente se aprovecha de la vulnerabilidad CVE-2014-4451 que afecta a todos los iOS anteriores a 8.1.1 que no controlan adecuadamente el límite de intentos de acceso.

IP-BOX realiza de manera agresiva un corte de alimentación después de cada intento fallido, evitando así "Borrar datos después de 10 intentos", aunque no garantiza que el dispositivo no sea "formateado" si tiene activado esta configuración.

Sea como fuere, si no has actualizado a iOS 8.2 - por dejadez o porque tu dispositivo no soporta el nuevo iOS - se recomienda usar una contraseña fuerte: en Configuración > Código de acceso, desactivar 'Simple Passcode' y usar una contraseña de más de 10 caracteres alfanuméricos.

Fuentes:
- ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 19:37 · Sin comentarios  ·  Recomendar
 
19 de Septiembre, 2014    General

Ofrecen 10.000 euros y trabajo por crackear su smartcard

Una empresa de Girona ofrece empleo y 10.000 euros a quien rompa su producto estrella: una tarjeta-chip para guardar certificados y contraseñas

Las empresas españolas que fabrican tarjetas inteligentes pueden contarse con los dedos de una mano. Entre ellas destaca de forma importante Arkocard, con sede en Girona. Arkocard tiene la respuesta a la gran pregunta que se hacen cada vez más usuarios: ¿Si no podemos guardar las contraseñas en una libreta o un post-it, y tenemos demasiadas para memorizarlas, dónde las guardamos? Desde 2010 Arkocard dedica buena parte de su I+D a una smartcard... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 20:04 · Sin comentarios  ·  Recomendar
 
10 de Septiembre, 2014    General

Codetective: averigua el algoritmo de cifrado/codificación utilizado

A veces nos encontramos con hashes y otros artefactos y no podemos averiguar de dónde vienen y cómo se generaron. Codetective es una herramienta de Francisco Gama capaz de reconocer el formato de salida de muchos algoritmos diferentes con muchas codificaciones posibles para facilitar el análisis. También infiere los niveles de certeza para cada conclusión basada en las huellas del hash correspondiente.

Esto puede ser útil, por ejemplo, cuando estamos poniendo a prueba los sistemas desde una perspectiva de seguridad y somos capaces de obtener un archivo de contraseñas con hashes (tal vez de una copia de seguridad expuesta), o por un volcado de memoria. O también como parte de un proceso de fingerprinting o simplemente para verificar implementaciones válidas de diferentes algoritmos. También se puede ejecutar esta herramienta contra un archivo de captura de tráfico de red o contra grandes repositorios de código fuente.

Es posible usar... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:27 · Sin comentarios  ·  Recomendar
 
24 de Agosto, 2014    General

Extracción de claves GnuPG con el poder de tu mano (Jedi)

Tenía pendiente desde que salió publicado, la lectura de este paper sobre criptografía, firmado en la Universidad de Tel Aviv. El título ya de por sí había generado mucho buzz en los medios, y había leído algunas cosas, pero necesitaba algo de tiempo para entender qué es lo que habían hecho y cuáles son las posibilidades de este trabajo ya que tenía en mente trabajos similares anteriores. El documento, que puedes descargar en PDF desde la siguiente URL, se llama "Get Your Hands Off My Laptop: Physical Side-Channel Key-Extraction Attacks on PCs".

Figura 1: Get Your Hands Off My... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 14:10 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Julio 2019 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
28293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
423 Comentarios: FERNANDO JAVIER, FERNANDO JAVIER, Fábio, [...] ...
» Bugs de Open Redirect en 22 dominios de Google
2 Comentarios: Alex, Alex
» Keylogging: técnicas y software para robar contraseñas
2 Comentarios: Alex, Alex
» Wassap, la aplicación que permite usar WhatsApp desde la PC
4 Comentarios: jumanji, alex ...
» Unidad Central de Procesamiento CPU
2 Comentarios: Alex ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad