Microhistoria: Ama tu país, pero nunca confíes en su gobierno
- January 26, 2016
- tuxotron
Esta es una de esas anécdotas que tanto nos gustan, aunque muy cortita, pero muy interesante.
Resulta que hace un par de días, a través de una serie de tweets de Alec Muffett, sobre las rutinas de arranque de Sun 2, mencionaba un hilo algo antiguo (de 11 años atrás) dónde se exponía lo que algunos pensaban era una especie de protesta contra el gobierno estadounidense o un huevo de pascua.
La frase que aparecía (y aún aparece, lo puedes comprobar por ti mismo corriendo el comando strings sobre este archivo) decía: Love your country, but never trust its government, que traducido al castellano viene a decir: Ama tu país, pero nunca confíes en su gobierno (frase muy sabía por cierto).
Como decía, la teoría con más peso era que se trataba sobre algún tipo de protesta silenciosa y que aparecería en el terminal en plan huevo de pascua o algo parecido, pero resulta que ese no es el caso.
Paul Wouters al que le picó la curiosidad, decidió contactar con John Gilmore (empleado número 5 de Sun Microsystem y activista, entre otras grandes cosas) y le preguntó si fue él el que había introducido dicha frase.
John Gilmore le respondió diciendo que sí. Éste comenta que fue Vinod Khosla, presidente por aquel entonces y cofundador de Sun Microsystem, el que le pidió que introdujera algo que estuviera oculto en el monitor de la ROM y que esa misma cosa fuera capaz de ser lanzada de alguna forma inesperada o no conocida.
Dicha frase aparecería escribiendo en el terminal: “k2”, control-B y enter. Y para entrar en el monitor de la ROM, desde una terminal Unix tenías que pulsar la tecla L1 y luego pulsar “A” y soltar ambas a la vez.
La razón por la que Vinod Khosla quería algo así en su sistema, era para detectar si alguien copiaba/robaba el código, es decir, ésta quería poder ejecutar dicha secuencia de teclas en un terminal, que él sospechara era un copia ilegal del Sun 2, y si la frase mencionada aparecía en el terminal, sería una prueba bastante convictiva de que habían copiado la ROM de Sun.
John Gilmore también comenta que en el código fuente, ocultó dicha frase usando números hexadecimales y que no se preocupó de ir más allá y usar algún tipo de cifrado como XOR.
La frase en sí, comenta éste, la vio una vez en el centro de Pensilvania en algún poste o árbol y que la anotó en su cuaderno y de ahí acabo en el código fuente. Y por último también comenta que nunca se dio el caso de nadie robara las rutinas de arranque de la ROM de Sun 2.
Fuente: https://nohats.ca/wordpress/blog/2016/01/24/why-the-sun-sparc2-has-the-message-love-your-country-but-never-trust-its-government/
Kali Rolling 2016.1
- January 22, 2016
- tuxotron
Kali, la popular distribución Linux cargada de herramientas de auditoría de seguridad / pen-testing / hacking, llámalas como quieras, ha lanzado una nueva distribución Kali Rolling.
Esta nueva versión no es más que, una actualización del repositorio de paquetes. Como ya sabemos, Kali está basada en Debian y con ello gana una gran estabilidad como sistema, pero a su vez pierde bastante en la actualización de paquetes, con esto me refiero a que Debian tarda bastante en actualizar sus sistemas para no comprometer la estabilidad del mismo con paquetes que no estén lo suficientemente probado e integrado. Esta característica es fundamental en el entorno de servidores y/o sistemas críticos, pero en un entorno de usuario, el comprometer la estabilidad con la modernización del sistema, quizás no sea un mala idea, especialmente en sistemas como Kali, donde un usuario siempre quiera estar al día con las últimas versiones de las aplicaciones que usa.
Kali Rolling básicamente ha cambiado la rama estable de Debian por la rama de testing. Aquí los paquetes se actualizan más a menudo y nos permite tener un sistema con más novedades y mejoras. De esta forma, Kali se irá actualizando frecuentemente sin tener que esperar al lanzamiento de nuevas versiones. Además de acuerdo con el artículo original la ventana de tiempo de actualización desde que reciben la notificación de una versión nueva de alguna de las herramientas incluidas en ésta, es de 1 a dos días.
Para usar esta nueva version de Kali, puedes o bien bajarte una ISO nueva o actualizar tu Kali actual con los siguientes comandos:
cat << EOF > /etc/apt/sources.list
deb http://http.kali.org/kali kali-rolling main non-free contrib
EOF
apt-get update apt-get dist-upgrade reboot
Lo que aún no están disponibles son las imágenes para VBox, VMWare, etc. Que según el anuncio oficial estarán disponibles la semana que viene.
Aplicaciones Android vulnerables
- January 20, 2016
- tuxotron
- OWASP GoatDroid
- Damn Vulnerable Android App
- Hacme Bank - Android v1.0
- ExploitMe Mobile Android Labs
- Colección de aplicaciones aparecidas en conferencias y CTFs
- DEFENDIO
- InsecureBankv2
- Sieve
- DIVA (Damn insecure and vulnerable App)
- Otra colección de aplicaciones aparecidas en CTFs (carnal0wnage - un poco más antigua)
Con anterioridad hemos publicado algunas entradas hablando de ciertas aplicaciones Android intencionalmente vulnerables o de sitios web que entro otras cosas enlazan a aplicaciones de este índole.
En esta entrada voy a recolectar algunos enlaces específicos a aplicaciones móviles vulnerables para Android:
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec