« Entradas por tag: hackingMostrando 1 a 10, de 87 entrada/s en total:
18 de Agosto, 2015
□
General |
|
Muchos autos de media y alta gama tienen una llave codificada que se
conecta con al vehículo para decirle que puede arrancar ya que es la
llave original. En 2012, Flavio García logró hackear este sistema llamado Megamos Crypto Transponder
[PDF]. Es experto en criptografía egresado de la Facultad de
Matemática, Astronomía y Física de la Universidad Nacional de Córdoba.
Actualmente trabaja en la Universidad de Birmingham (Inglaterra).
Con los otros autores del trabajo, decidieron presentarle la información a las empresas automotrices y a la firma francesa Thales, creadora de esta tecnología. La respuesta de las automotrices fue interponer una medida cautelar
para evitar que los científicos divulguen la información. Según el juez
que dio curso a la medida, la publicación de la información obtenida
pondría en peligro miles de vehículos, que serían susceptibles de ser
robados... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:26 · Sin comentarios
· Recomendar |
|
14 de Agosto, 2015
□
General |
|
Investigadores de seguridad de la empresa Praetorian han
desarrollado un drone que vuela con una herramienta de seguimiento
capaz de encontrar dispositivos conectados a Internet, mejor conocidos
como Internet of Thing (IoT).
Los investigadores crearon un avión no tripulado (dron) que les permitió
encontrar en tiempo real dispositivos conectados en la ciudad de
Austin, Texas. En base a estos hallazgos y a búsquedas con Shodan crearon un mapa de Internet de las Cosas, con más de 1.600 dispositivos conectados.
Los investigadores encontraron dispositivos que utilizan el protocolo inalámbrico ZigBee y durante un vuelo de 18 minutos, el avión no tripulado se encontró
cerca... Continuar leyendo |
|
publicado por
alonsoclaudio a las 02:41 · Sin comentarios
· Recomendar |
|
11 de Agosto, 2015
□
General |
|
A mediados de Mayo se hizo público el hackeo de la empresa mSpy,
una de las compañías que se dedica a crear programas de espionaje para
terminales móviles. Con este incidente de seguridad, todos los datos
robados a las víctimas, así como los datos de las cuentas de acceso de
los que espían quedaron expuestos en la red. A finales de ese mes empezó
a circular la base de datos completa por la Deep Web
y en foros de sitios menos abiertos. Si buscas bien puedes encontrarla,
pero si lo que quieres saber es si alguno de tus contactos - del cuál
ya sospechas - estaba en esa base de datos, ya puedes hacerlo
fácilmente.
|
|
publicado por
alonsoclaudio a las 00:31 · Sin comentarios
· Recomendar |
|
30 de Julio, 2015
□
General |
|
Los puentes (bridges) son una de las formas más “tradicionales” de
evadir la censura por parte de países y proveedores del servicio que
intentan bloquear las autoridades de directorio y nodos de TOR. Se trata
de un mecanismo que funciona bastante bien, ya que los puentes son
direcciones que no se encuentran directamente relacionadas con TOR y
aunque funcionan exactamente igual que cualquier repetidor, su
información no se distribuye públicamente en ninguno de los descriptores
emitidos por las autoridades de directorio. Aunque esta medida resulta
bastante efectiva para evadir mecanismos de bloqueo simples basados en
direcciones o dominios, en los últimos años se ha comenzado a ver que
organismos censores implementan técnicas del tipo DPI (Deep Packet
Inspection) para analizar el contenido de los paquetes en busca de
cualquier indicio o patrón que les permita saber si el paquete en
cuestión utiliza el protocolo de TOR. Evidentemente este tipo de
técnicas suelen ser muy... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:08 · Sin comentarios
· Recomendar |
|
26 de Julio, 2015
□
General |
|
Desde la inauguración de la
corriente cyberpunk muchas versiones cinematográficas y series nos han
traido las supuestas historias de las hackers.
Para aquellas que veniamos “ del palo” terminaban siendo bodrios, con
gente “informática” que usaba Windows para avisarles a todas que estaba
en su sistema y finalmente era atrapada.
Cada vez que veo una de estas historias no paso del primer capítulo,
porque el concepto siempre es el mismo HACKERS=PIRATA INFORMÁTICA.
Pero hoy les vengo a recomendar una serie de hackers que me impactó,
no sólo porque el concepto cambia de plano ya en las primeras escenas
donde la protagonista se enfrenta a una pederasta para que sepa que ella
la había entregado a la polícia. Elliot es una justiciera a su manera
cuando quiere, en realidad está harta de este mundo que considera
podrido hasta sus raíces porque ha sido hackeado por el 1% más rico.
¿Empiezan a notar una linea argumental ya recorrida por este medio en sus sucesivas notas?
Mr... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:56 · Sin comentarios
· Recomendar |
|
22 de Julio, 2015
□
General |
|
Las
formas de conseguir que un usuario descargue malware en su equipo sin
que sea realmente consciente son bastantes variadas. Un grupo de investigadores italianos ha descubierto la forma de utilizar HTML5 [ PDF] para realizar ataques basados en descargas dirigidas de forma satisfactoria.
Tal y como han detallado los propios investigadores, en muchas ocasiones
la utilización de este tipo de práctica no evita que las herramientas
de seguridad instaladas en los equipos sean capaces de detectar las
amenaza. Por este motivo, los ciberdelincuentes buscan en muchas
ocasiones la forma de ofuscar el código y así evitar este problema.
De esta forma, APIs como Canvas, WebSocket, Web Workers, IndexedDB,
localStorage o Web SQL servirían sin ningún tipo de problema para
desempeñar esta funcionalidad y evitar que la amenaza sea descubierta.
Las pruebas comenzaron en el año 2013 y su culminación ha llegado este
mismo mes, obteniendo pruebas satisfactorias en Firefox e... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:08 · Sin comentarios
· Recomendar |
|
21 de Julio, 2015
□
General |
|
En el primer articulo
he hablado sobre el funcionamiento de Tahoe-LAFS y los motivos por los
que resulta mucho más interesante utilizar un sistema descentralizado de
este tipo en la nube, que uno de los servicios convencionales con los
problemas que implica. Tahoe es un sistema de almacenamiento distribuido
que se puede montar en un segmento de red local o incluso directamente
en Internet siendo muy fácil de configurar y bastante estable. Tal como
explicaba en el primer artículo, los clientes de un “grid” pueden subir
ficheros y directorios de forma privada y segura, ya que los servidores
de almacenamiento del sistema no tienen la capacidad de leer y/o
escribir sobre dichos ficheros, solamente se limitan a almacenarlos y
compartirlos en el caso de que se encuentren configurados para hacerlo.
En Tahoe es posible crear varios tipos de nodos que tienen un
funcionamiento muy concreto, es así como se pueden crear nodos cliente,
servidor, introducers, servidores de estadísticas ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:15 · Sin comentarios
· Recomendar |
|
16 de Julio, 2015
□
General |
|
La caja
de Pandora del HackingTeam se ha abierto y nos ha dejado ver que contenía.
Un oscuro precipicio en el que muchos, al acercarse a su borde, han encontrado
la confirmación de un temor presagiado y otros la sorpresa; gran sorpresa, al contemplar
como una empresa privada tenía el potencial
necesario para deshilachar los derechos civiles de sus objetivos, marcados
por gobiernos e instituciones, su fiel clientela.
El debate ético y legal podría dilatarse
hasta la extenuación. ¿Estaba el uso de este servicio supervisado por la
Justicia? ¿Fueron sus objetivos estrictamente relacionados con amenazas contra
la seguridad nacional de las respectivas naciones? Preguntas como estas rebotan
en las conciencias de muchos ciudadanos, que han visto en el escueto silencio y
las tímidas respuestas de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:40 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Noviembre 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|