miércoles, 3 de septiembre de 2014

Así es como se ve el mundo cuando se hace ping a todo Internet

Todos sabemos que Internet es una vasta red de ordenadores y dispositivos interconectados pero, ¿dónde residen todos esos elementos?

John Matherly, fundador de Shodan, literalmente hizo ping a todos los dispositivos en Internet y el resultado es el siguiente mapa:

https://twitter.com/achillean/status/505049645245288448

martes, 21 de enero de 2014

Caso práctico de uso de un AP falso

Aqui podeis ver cómo instalar un punto de acceso falso (en adelante rogue AP) sin airbase. Aprovechando que ya lo tenemos montado, vamos a ver un caso práctico de cómo aprovechan estos ap para nuestra desgracia...

Imaginad que estáis en la universidad, una cafetería, la casa de tu madre y no disponéis de una red inalámbrica "segura". O mejor, ¿cuántos amigos tenéis que en dichos establecimientos urgan en su móvil para encontrar una red abierta??. O para más inri, nuestro propio móvil nos avisa de que existen redes abiertas disponibles a nuestro alcance...

Claro está, que nos sentimos seguros puesto que disponemos de HTTPS que cifra todas nuestras comunicaciones importantes o, mejor dicho, desde hace un tiempo los protocolos que viajaban en texto plano como http, smtp, ftp, pop se les ha añadido una capa adicional de protección: SSL (Secure Sockets Layer) o protocolo de capa de conexión segura, un adicional al protocolo el cual trabaja con certificados y son utilizados en los protocolos que se mencionaron antes.

domingo, 13 de octubre de 2013

Instalar Android en iPhone.

Muchas de las personas que cuentan con iPhone también desean tener todos los beneficios que te dan los celulares con Android, que con su gran variedad de aplicaciones va ganando más usuarios en el mercado.

Pero gracias a los nuevos descubrimientos de los hackers y gente que se especializa en encontrar nuevas mejoras, se creó un nuevo sistema operativo de Android para iPhone llamado iDroid, para el cual solo basta aplicar 5 simples pasos y así poder contar con los dos sistemas operativos dentro del mismo dispositivo.

A continuación les presentaremos el procedimiento que se necesita para instalar iDroid en nuestro iPhone.

En primer lugar se tiene que tener en cuenta nuestro dispositivo, ya que este sistema operativo hasta el momento solo funciona en el iPhone 2G y 3G, este último es con el que se cuenta más apoyo y es en el que más se ha realizado este procedimiento. iDroid todavía es una versión de prueba, así que no esperen tener un sistema como el del Nexus 4 o Samsung Galaxy S4, aunque se espera que pronto se puedan disfrutar de todas sus características.

viernes, 27 de septiembre de 2013

R2B2, el robot fabricado mediante una impresora 3D que puede obtener el código PIN de Android mediante fuerza bruta

Dicen que los americanos gastaron un millón de dólares en inventar un bolígrafo que pudiera escribir en el espacio y que los rusos lo solucionaron escribiendo con un lapicero... Algo similar podríamos ver con el R2B2, un robot fabricado con una impresora 3D y diseñado para crackear por fuerza bruta el código de desbloqueo de cuatro dígitos de Android en menos de un día. En el siguiente vídeo podéis observar su funcionamiento:

miércoles, 24 de julio de 2013

El hombre que causó la caída del servidor de Apple: "No soy un hacker"

Ibrahim Balic, un investigador de seguridad, reportó 13 errores en el sitio de programadores que había sido atacado.


Un hacker de origen turco se adjudicó el ingreso no autorizado a los servidores de la página de desarrolladores de Apple que provocó que la empresa desconectara sus servidores.

Ibrahim Balic, un investigador de seguridad turco radicado en Londres, indicó, según “The Guardian”, que su intención era demostrar que el servidor de Apple era inseguro.

Mi intención no era atacar. En total encontré 13 bugs (errores de programación) y los reporté uno por uno a través de los canales regulares de Apple. Justo después de mi reporte, el centro de desarrollo fue cerrado. No escuché nada de ellos y luego anunciaron que habían sido atacados”, señaló a ese medio.

Apple indicó a través de un comunicado, que su centro de desarrollo había sido atacado.

¿Es recomendable tapar la webcam de tu portátil?

Seguro que has visto más de una vez a alguién que lleva la webcam de su portátil tapada con un postit o una pegatina. Algunos tapan incluso el micrófono. Quizás os parezca que estas personas son demasiado extremistas con la seguridad de sus equipos personales pero si lo hacen es porque tienen un buen fundamento.

Si eres de los que alguna vez se ha preguntado porqué estas personas tapan la webcam de sus equipos, Chema Alonso te da unos muy buenos argumentos para mejorar tu seguridad personal.


jueves, 18 de julio de 2013

Una agencia estadounidense cura una infección de malware destruyendo hardware.


El inspector general de la Cámara de Comercio de los Estados Unidos ha publicado un informe que detalla cómo una agencia gubernamental lidió con una infección de malware en sus sistemas destruyendo físicamente una serie de ordenadores y equipos informáticos, causando un gasto innecesario a los contribuyentes.

La Administración de Desarrollo Económico (EDA por sus siglas en inglés), es parte del Departamento de Comercio y se encarga de combatir asuntos como el desempleo y mantener la economía de las diferentes regiones de Estados Unidos aptas para competir en mercados internos y externos.

En diciembre de 2011, la EDA se enteró de que sus sistemas podrían estar infectados con un programa malicioso que podría provenir de otro gobierno y representaba una amenaza para la seguridad nacional. Para prevenir mayores problemas, la EDA aisló sus sistemas por completo, bloqueando las cuentas de correo de sus funcionarios y el acceso a sus bases de datos y contrató a un especialista para que evaluara su situación.

El experto llegó a la conclusión de que la amenaza había sido un falso positivo y los sistemas sólo tenían una infección común de malware. Aun así, la agencia decidió iniciar un plan de seguridad extremo que consistía en destruir todos sus equipos informáticos.

Esto implicó la destrucción paulatina de ordenadores, televisores, cámaras, teclados, ratones e impresoras. La intención de la agencia era deshacerse de todos sus equipos, valorados en 3 millones de dólares, pero el plan no se completó porque se acabaron los fondos y se descubrió que este era un gasto innecesario.

Aun así, reponerse del incidente de seguridad significó un gasto de 2,7 millones de dólares, 170.000 de los cuales fueron destinados a reponer los equipos destruidos y 4.300 a destruirlos.