Si
eres informático y trabajas en una oficina seguramente llevarás colgada
al cuello, como ganado en el redil, la típica tarjeta de identificación
por radio-frecuencia (aka RFID) para acceder a las instalaciones. El problema... o lo divertido según se mire, es que estas tarjetas utilizan Wiegand, un protocolo "de la era del Apollo 11"
bastante sencillo y sin seguridad nativa. De hecho, la falta de cifrado
hace que sea fácil robar los códigos y otros datos necesarios para
clonar las tarjetas de acceso físico. Ayer en la Black Hat de Las Vegas, Eric Evenchick y Mark Baseggio presentaron BLEKey (de Bluetooth Low Energy),
un ... Continuar leyendo
VPRO(el organismo de radiodifusión públicaholandesa) produjo un documental de 45 minutossobrehacking yel comercio de los 0-days. El documentalha sidopublicado enInglésen Youtube.
El
documental cuenta con Charlie Miller, Joshua Corman, Katie Moussouris,
Ronald Prins, Dan Tentler, Eric Rabe (de Hacking Team), Felix Lindner,
Rodrigo Branco, Ben Nagy, El Grugq y muchos otros. ¿Subtítulos en
español?
Los exploits son a menudo las puertas de entrada de los atacantes al
perpetrar ataques informáticos. Veamos cómo funcionan, qué tipos se
conocen y cómo puedes protegerte para navegar en forma segura.
CONCEPTO DE EXPLOIT
Exploit (proviene del inglés to
exploit, explotar, aprovechar) es el nombre con el que se
identifica un programa informático malicioso, o parte del programa,
que trata de forzar alguna deficiencia o vulnerabilidad (bug) del sistema. El fin de este puede ser la destrucción o inhabilitación del
sistema atacado, aunque normalmente se trata de violar las medidas de
seguridad para poder acceder al mismo de forma no autorizada y
emplearlo en beneficio propio o como origen de otros ataques a
terceros.
Los exploits se pueden
caracterizar según las categorías de vulnerabilidades utilizadas:
¿Qué es más divertido que aprender Python? ¡Aprender Python hackeando datos públicos reales!
Hoy recopilamos este magnífico tutorial de David Beazley presentado en la PyCon de 2013
de California y con el que aprenderás conceptos básicos de Python
leyendo archivos, recorriendo la web, construyendo estructuras de datos
y, en definitiva, analizando datos del mundo real.
Al
final, habrás configurado el entorno de Python, instalado algunos
paquetes útiles y aprendido cómo escribir sencillos programas que podrás
usar para trolear impresionar a tus amigos... Continuar leyendo
Son ya 11 ediciones de la asignatura "Temas Avanzados en Seguridad y Sociedad de la Información"
(TASSI) impartida en el Campus Sur de la Universidad Politécnica de
Madrid, en la Escuela Técnica Superior de Ingeniería de Sistemas
Informáticos ETSISI.
Como hemos comentado en otras ocasiones, aún correspondiendo con una asignatura, la entrada es gratuita para el público en general y no sólo para alumnos. Este año además ha contado con la participación de nuestro compañero Lorenzo con Memorias de un perito informático forense como ya comentó en esta entrada.
El programa de este año es el siguiente (incluímos los videos ya publicados de las sesiones hasta el momento):
Internet es el responsable de muchas horas perdidas de nuestras
vidas, sobretodo cuando las destinamos a cosas improductivas que al
final no nos dejan nada útil. Pero, si en cambio le damos un uso
adecuado podemos aprovechar su enorme potencial de manera positiva y
productiva.
Las ventajas de Internet
son muchísimas y aquí ya las hemos destacado bastante, pues
consideramos que es una herramienta fundamental para cualquier... Continuar leyendo
CyPhy Works,
la nueva empresa del fundador de iRobot Helen Greiner, ha estado
trabajando en secreto durante años en algo que involucra a drones y que
ya hemos descubierto lo que es: UAVs que pueden operar por cantidades "ilimitadas" de tiempo.
No es una especie de pila de combustible revolucionaria o una
tecnología de transferencia inalámbrica de energía; más bien, si te
fijas bien en la imagen de a continuación, verás que los UAVs de CyPhy
están utilizando una nueva solución que en realidad es muy antigua: un
cable irrompible que conecta el UAV a su estación de tierra en todo
momento.