Android Market Security Tool, trojanized version

trojan_android_bgserv_a_installation.jpg

A raíz del último troyano que apareció para Android y del que hablamos aquí, Google sacó una herramient llamada: “Android Market Security Tool”. El propósito de la misma era el poder deshacer los cambios creado por el troyano anteriormente mencionado. De hecho esta herramienta ni siquiera tenías que instalártela tú, sino que se instalaba como una actualización del Android Market en aquellos terminales infectados.

La cosa que es que se ha detectado una versión troyanizada de la misma. Ésta se ha encontrado en los mercados de aplicaciones chinos. La versión troyanizada no es más que la herramienta original de Google re-empaquetada con código malicioso, capaz de enviar SMS usando técnicas de C&C (command and control) a través de:

Mar 10, 2011
virusAndroid

Tutorial para fabricar un WiFi keylogger por hardware

wireless_keylogger_operation 

Este keylogger se coloca en un puerto PS2 y envía toda la información que vaya capturando del teclado a otro equipo que puede estar situado hasta 18 metros (a esta distancia es segura la recepción, pero puede funcionar hasta 30 metros) tiempo real. Pedazo de herramienta para el “road warrior” de la seguridad informática.

Como ya hemos dicho, consta de dos bloques fundamentales: el emisor y el receptor. El emisor se instala en el puerto PS2 y lleva incorporado un transmisor inalámbrico de 2,4GHz. Podemos capturar todas las pulsaciones de teclas y transmitirlas en tiempo real vía radio al receptor. Dicho receptor es otro módulo inalámbrico con interface USB que vuelca los datos desde un puerto COM virtual (por lo tanto podemos visualizar la información con cualquier terminal).

Mar 10, 2011
HackingHardwareSeguridad

Darth Vader versus Aliens

img-dh_mm_tc_vader_vs_aliens 

Visto en HTCRU.

Mar 9, 2011
VariosSci-Fi y Fantasía

Corriendo Ubuntu en el Motorola Xoom

Motorola Xoom es quizás a día de hoy el competidor más robusto del iPad de Apple. Esta nueva tableta es muy atractiva y corre Android 3.0 (Honeycumb) y un procesador Dual Core a 1Ghz, una pantalla de 10,1" HD y cámara frontal y trasera, entre otras características.

Viendo la potencia que nos ofrece este dispositivo, podría correr un sistema operativo más potente.

En este enlace nos dan todos los pasos necesarios a seguir para instalar Ubuntu (ARM) en una de estas tabletas.

Mar 9, 2011
LibrosAndroidHardware

Visualizando un ataque VoIP

En este vídeo podemos ver de una forma visual como se lleva a cabo un ataque VoIP. En el vídeo nos van explicando que va ocurriendo y el significado de los círculos, etc.

Visualizing a cyber attack on a VOIP server from Ben Reardon, Dataviz Australia on Vimeo.

En este segundo vídeo lo que podemos ver es simplemente el tráfico HTTP de una web personal. Los círculos de la izquierda representan los accesos a la web (sacados del log de acceso de Apache). Los círculos pequeños representan peticiones pequeñas y los más grandes, peticiones más grandes. El color indica la procedencia. Y en la parte derecha representa una petición o acceso del referente (referrer). Los números están calculados en base a la media de peticiones por minuto de los últimos 10 minutos.

Mar 9, 2011
Seguridadvideos

Así suena el número Pi

[youtube]http://www.youtube.com/watch?v=wK7tq7L0N8E[/youtube]

Si en la escala musical DO=1, RE=2,  y así sucesivamente hasta SI=7 y DO=8 (luego otro DO=1 y repetimos la serie), también asociando los acordes de una manera similar, pues Pi con 31 decimales suena tal y como se muestra en el video.

Además se interpreta a 157 bpm que sale de dividir 314/2.

 Creo que se sería interesante experimentar también con otros números, no os perdáis la música, es genial.

Mar 8, 2011
CienciavideosVarios

Captchas para los más listos de la clase

Muy curioso este artículo del LA Times, donde la gente de Ruđer Bošković Institute (Croacia) hace uso de las matemáticas para asegurarse que el registro en su servicio Quantum Random Bit Generator es hecho por una persona y no una máquina, robot, etc. Lo que conocemos como Captcha.

Este el ejemplo que podemos ver en el artículo original:

6a00d8341c630a53ef014e5fa2fa26970c-pi

O este es el que me salió a mi:

captcha_maths.png

Mar 8, 2011
Seguridad

Infografía: Historia de los sistemas operativos

muo-history-operating-systems2.jpg

Visto en makeuseof.

Mar 8, 2011
MicrosoftLinuxApple

Google APIs browser

2011-03-04-google_apis_explorer.jpg

Google cada vez se lo quiere poner más fácil a los programadores para que usen sus APIs y eso es de agradecer. Para ello han liberado una aplicación web que nos permite navegar por la API de varios de sus servicios. Este explorador de APIs, nos proporciona enlace a la documentación de la API y las funciones proporcionadas por dicho servicio, parámetros aceptados y un ejemplo de como sería la llamada a la función deseada, junto con un ejemplo también de la respuesta por el servidor. Muy sencillo y como dirían por aquí: very handy.

Mar 8, 2011
ProgramaciónGoogle

Full Circle, especial programación en Python

issuePY01_en-cover.jpg

Para los que no conozcáis esta revista, Full Circle es un ezine totalmente gratuito cuyos artículos se escriben en torno a Ubuntu.

En ella podemos encontrar curso de programación en Python, que se va extendiendo con cada nueva publicación, pero en este último número han hecho una excepción y lo que han publicado es un especial con las 8 primeras partes de dicho curso.

Puedes descargar el PDF desde aquí.

Mar 7, 2011
EbookProgramación