Para los que dicen que Apple (OS X) es más seguro que Linux y Windows Vista ...

Visto en: http://eventos.barrapunto.com/eventos/08/03/28/1134238.shtml http://www.channelregister.co.uk/2008/03/28/mac_hack/ http://www.engadget.com/tag/CanSecWest/ En el evento llamado PWN 2 OWN de la conferencia CanSecWest, un hacker debía "hackear" un sistema operativo, OS X (Apple), Linux o Windows Vista. Se decidió por OS X y lo consiguió en 2 minutos, exactamente era un Mac Air de los nuevos. Los otros dos seguían imbatidos en el momento de escribir el artículo de la conferencia. Resumiendo mucho, la técnica se basa en hacer que el usuario pulsando un enlace web pudiera habilitar una sesión telnet, abrir un puerto concreto y desde allí acceder al ordenador.
Leer más

El timo del Nigeriano

Aprovechando que me ha llegado el famoso email del "Nigeriano", os paso este post de Chema Alonso que por lo menos te va a hacer reir. Para ser más exacto es Daniel González quien sigue el juego a este timo del "Nigeriano" y las respuestas y el mareo que le dá a los timadores es fantástico y se lo merecen. Son tres entradas al Blog de Chema Alonso: http://elladodelmal.blogspot.com/2007/05/el-nigeriano-por-daniel-gonzlez-parte-i.html
Leer más

Hackeando corazones

Visto en: http://barrapunto.com/articles/08/03/12/1828212.shtml y más ampliamente en: http://teleobjetivo.org/blog/hackeando-corazones.html Este es el PDF con las conclusiones (en inglés): http://www.secure-medicine.org/icd-study/icd-study.pdf Resulta que los médicos cuando implantan un marcapasos, aparte de ser avanzados cronómetros que generan púlsos eléctricos, también tienen un sistema de comunicaciones por radio para que los médicos puedan acceder a todas las funciones del marcapasos sin necesidad de cirugía. En este enlace tienes más información, entre ellas indican que existen otros aparatos médicos con algún tipo de control por radio: http://arstechnica.
Leer más

Enigma en Kriptópolis

Ya supongo que habéis visto en el blog nuestra gran admiración por Alan Turing y su historia, así como la máquina Enigma. Pues en Kriptópolis, tienen una seríe (por Román Ceano) de episodios que explican magistralmente todos los detalles de esta lucha tan poco conocida y tan importante para el desarrollo de la Segunda Guerra Mundial. Os recomiendo que la leáis: http://www.kriptopolis.org/preludio Aún a día de hoy se actualiza, creo que van por la entrega 56.
Leer más

Inseguridad en sistemas de "cifrado completo"

Interesante artículo con no menos enlaces muy muy "prácticos" sobre la inseguridad de los sistemas de "cifrado completo" como por ejemplo, BitLocker, TrueCrypt, dm-crypt, etc ... software dedicado a encriptar toda la información cuando se almacena en el disco duro. http://www.areino.com/ya-ni-cifrando-el-disco-completo/ En el siguiente video (inglés) se muestra como "congelando" una memoria RAM justo después de apagar el equipo, se puede acceder a los datos almacenados en ella durante al menos 10 minutos.
Leer más

Más avances homebrew para la Wii

Leido en: http://barrapunto.com/articles/08/02/26/2347208.shtml Os aconsejo echar un vistazo a este artículo que tiene otros links muy intersantes sobre nuevos avances en instalar linux en la Wii (según dice el artículo usando un exploit del juego Zelda) e incluso un reproductor de MP3 … y un una versión de Snes9x :) http://wii-news.dcemu.co.uk/how-to-get-homebrew-working-on-the-wii-tutorial-93352.html http://wii-news.dcemu.co.uk/wii-mode-mp3-player-93359.html ¡Wii power! www.cyberhades.com
Leer más

La web de Jazztel hackeada

El lunes 25 de febrero la página principal de Jazztel fue hackeada y tardaron más de dos horas en solucionarlo: http://www.adslzone.net/postp920290.html También puedes ver algunos comentarios y capturas de la web en la excelente página de: http://elladodelmal.blogspot.com/2008/02/he-pensado-que-ii.html www.
Leer más

Captcha de Gmail crackeado

Antes de nada, un captcha es: http://es.wikipedia.org/wiki/Captcha bueno pues los "spammer" ya lo han crackeado, con lo cual pueden enviar sus bots para abusar de todos los servicios que Google tiene, por ejemplo ya pueden crear automáticamente nuevas cuentas de Gmail. Parece que no ha sido fácil, ya que creen que se ha necesitado de dos hosts porque el primero falla en el crackeo del código la primera vez (posiblemente dando un "
Leer más

El virus "Storm" cumple un año

Visto (en el blog) y oido (en el podcast) de nuestros queridos amigos de: http://elgeekerrante.com/ege-podcast-ep31/ que enlaza con: http://www.hispasec.com/unaaldia/3372 Vamos a hablar del virus "Storm": Fuente original: http://www.schneier.com/blog/archives/2007/10/the_storm_worm.html El virus "Storm" apareció por primera vez a principios de año, oculto como datos adjuntos a los emails con la línea de asunto siguiente: "230 dead as storm batters Europe". Cuando abres el fichero adjunto te infecta, uniéndote en una siempre creciente red llamada "
Leer más

El Cibercomando (Cyber Command) Norteamericano

Leido en: http://www.wired.com/politics/security/news/2008/02/cyber_command Es un artículo sobre las nuevas "ciber fuerzas armadas" Norteamericanas. Millones de dólares en contratos, 15 ciudades militares desde Hampton, Virginia a California componen este nuevo Cyber Command, preparado para la ciberguerra. Con ancho de banda increbiles, el cibercomando está dedicado a luchar en las ciberguerras del futuro usando los ordenadores como armas militares, 24 horas al día vigilando y escaneando posibles incursiones hostiles ... de sobre todo de hackers rusos y chinos (como ocurrió esta pasada primavera cuando hackers rusos atacaron sitios web de Estonia usando DOS).
Leer más