DATOS

    Cómo robar datos de un ordenador utilizando el sonido del ventilador

    Fans   Foto: TechWorm

    Pues sí, hasta ahora hemos visto muchos métodos no convencionales para acceder a la información de un ordenador totalmente aislado sin conexión a red (en inglés, “air-gapped”). Por ejemplo, a través de técnicas con cámaras térmicas, electromagnetismo, etc.  Pues ahora investigadores de la Universidad Ben-Gurion of the Negev han descubierto un nuevo método acústico para poder extraer información de un ordenador utilizando el ruido generado por los ventiladores. Para extraer la información sólo necesitan un teléfono móvil o un ordenador equipado con un micrófono.

    Jun 26, 2016
    HackingHardwareSeguridadElectrónica

    Los mayores robos de datos de 2015, hasta el momento

    Image: Caroline Wurtzel/Bustle

    Sep 14, 2015
    InfografíaHacking

    Datos robados o perdidos en 2013

    Data Breaches in 2013
    Explore more infographics like this one on the web's largest information design community - Visually.
    Feb 22, 2014
    HackingInfografía

    Las violaciones de datos más grandes del mundo

    iib_data_leaks_1276_test_3-1.png

    http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/static/

    Podéis un versión interactiva en la fuente original
    Aug 7, 2013
    InfografíaSeguridad

    Una reflexión sobre el sistema del "Hombre Muerto" que utilizan Snowden y Assange

    Snowden-Assange-Large

    Fuente de la imagen, aquí

    El sistema de seguridad "Hombre Muerto" ó también llamado "Interruptor del hombre muerto" se implementó por primera vez en ferrocarriles. Este dispositivo no es más que un interruptor que una persona tiene que activar cada cierto tiempo simplemente para alertar al sistema que está "vivo" y no ha sufrido algún desmayo, o incluso que esté muerto (lo que pondría en peligro la integridad de los pasajeros del tren). En caso de no activarlo, el sistema se detiene de inmediato.

    Jul 18, 2013
    HackingSeguridad

    PRISM, el programa de recolección de datos de la NSA

    Prism-001.jpg

    Según la wikipedia:

    En óptica, un prisma es un objeto capaz de refractar, reflejar y descomponer la luz en los colores del arco iris.
    La mayoría de nosotros sabemos creemos que los gobiernos nos espían y quizás la agencia más poderosa del mundo dedicada a dicha actividad sea la Agencia de Seguridad Nacional de los EEUU o NSA (Natinal Security Agency).

    También todos sabemos creemos las compañías más grandes que gobiernan internet colaboran con dicha agencia, aunque todas ellas se nieguen.

    Jun 7, 2013
    Seguridad

    Colección de estructuras de datos del núcleo de Windows

    figure_datastructure_1.png

    Desde CodeMachine podemos acceder a un artículo muy útil para aquellos que de alguna forma tengan que enfrentarse a la ardua tarea de depurar una aplicación en Windows y tenga que tratar con algún driver del sistema o el propio núcleo.

    En dicho artículo se nos detallan varias de las estructuras de datos internas del núcleo de Windows. Por cada estructura se nos da una breve explicación sobre la misma, más algunos detalles sobres los campos más importantes de ésta.

    Mar 2, 2013
    Recursos InformáticaProgramación

    Robo de datos en teléfonos inteligentes a través del jack de audio

    a.png

    En la MalCon se ha presentado una charla sobre el robo de datos de teléfonos inteligentes a través del jack de audio. Se incluyen iPhones, teléfonos Android, Blackberries y Windows Phone.

    Según el investigador, Atul Alex, se podrían, de forma fácil, hacer llamadas telefónicas sin intervención del usuario, saber la duración de las llamadas, detectar la entrada y salida de llamadas, sms, etc. Y de una forma ya no tan fácil, también se podría grabar los números que se marcan a la hora de hacer una llamada, listar los nombres de la lista de contactos, grabar llamadas telefónicas, además todo se podría manejar de forma remota.

    Nov 29, 2012
    HackingGadgetsSeguridadAndroid

    Fabricando un display LCD conectado a tu ordenador por USB

    Interesante proyecto para crear un display externo para controlar el estado de algunos parámetros del ordenador como el tiempo que lleva conectado (útil para servidores por ejemplo), uso de la CPU, uso de la RAM, fecha, hora o lo que se te ocurra.

    Front

    Es bastante sencillo, “sólo” utiliza un PIC 18F2550, que ofrece de forma nativa control sobre el puerto USB.

    Aquí tienes toda la información, materiales, esquemas y todo lo que necesites para fabricarlo.

    Oct 24, 2012
    HackingHardwareProgramaciónElectrónica

    El misterioso caso del dispositivo desconocido fabricado por Google

    pluto4

    Imagenes: networking-forum.com

    En concreto, es un switch (commutador red) y se llama Pluto Switch. Apareció en una oficina de un pueblo de Iowa y lo encontró un técnico (desconocido, no se sabe quién era, sólo que eran dos personas y parece que pertecen a la empresa Menard’s) que al no reconocer el tipo de puertos (no son los típicos puertos Ethernet o de fibra), preguntó en un foro para ver si alguien le podía dar más información.

    Oct 18, 2012
    HardwareRedesSupercomputaciónHacking

    Centro de datos construido con Legos

    No le falta un detalle. Impresionante.

    Jun 20, 2012
    videos

    Recopilación de documentación y manuales (incluido código fuente) de los programas Gemini y Apolo

    0001

    (NASA: Primera página del código fuente del módulo de comando del Apolo 11)

    Espectacular sitio donde se recopila muchísima información técnica relacionada con los ordenadores y programas utilizados todos en el programa Gemini y Apolo. Desde tarjetas de referencia rápida de las misiones, manuales, guías, etc hasta incluso el plan de vuelo del Apolo 11. Por supuesto, también encontrarás código fuente de programas utilizados en los ordenadores de la época o incluso el código original utilizado en el módulo lunar del Apolo 11.

    Una verdadera joya que no puedes perderte, digna de coleccionistas:

    Apr 25, 2012
    CienciaHistoria

    Dos pósters originales de la NASA, para coleccionistas (Programa Apolo y Saturno V)

    apolloposter2a

    Genial póster a todo color y a una buena resolución (4479 x 1424) donde aparecen todos los datos (órbitas, despegues, aterrizajes, etc) creado por la NASA en 1967 sobre el viaje a la Luna del programa Apolo .

    Puedes descargarlo desde aquí o directamente click en la imagen para verlo a mayor resolución.

    El otro es un póster (a buena resolución para imprimirlo, 2058 x 3297) del Saturno V con todos sus detalles, realizado por Boeing y fecha 1958. Puedes descargarlo desde aquí o también pulsando en la imagen.

    Feb 10, 2012
    AstronomíaVariosCienciaHistoria

    Carrier IQ, la aplicación secreta que te vigila

    httpv://youtu.be/T17XQI_AYNo

    Menudo lío se está montando en el mundo de Android de los Smartphones. Un desarrollador de aplicaciones ha publicado una prueba concluyente donde demuestra que millones de smartphones con Android (iPhone, Nokia y Blackberry también) son monitorizados secretamente controlando las pulsaciones de teclas, localizaciones geográficas y mensajes recibidos.

    Trevor Eckhart ha sido el creador de este video donde se prueba que una empresa de Silicon Valley llamada Carrier IQ almacena en tiempo real las teclas pulsadas. Usando un sniffer mientras el dispositivo estaba en "modo avión" ha demostrado como cada número pulsado y cada mensaje recibido es monitorizado por el software.

    Nov 30, 2011
    SeguridadvideosRedesAndroid

    Robando más de 200.000 cuentas de CitiBank sólo cambiando un número en la URL

    BUSINESS-US-CITI

    Más de 200.000 cuentas de CitiBank incluyendo nombres, tarjetas de crédito, correos, direcciones, etc. se han visto comprometidas de una forma bastante fácil. Sólo tenías que entrar como cliente y cambiar algunos números de la URL  en el navegador. Una vez que te logeas a CitiBank, la URL contiene un código que identifica tu cuenta, todo lo que tienes que hacer es cambiar los números y ya está, seguro que pillas la cuenta de alguien.

    Jun 15, 2011
    RedesSeguridadHacking

    La evolución del email (infografía)

    email

    Visto en HowToGeek.

    May 18, 2011
    HistoriaRedes

    PStart, organiza tu dispositivo usb

    start03

    Windows

    Ahora que todos tenemos pendrives de 8,16,32GB etc donde almacenamos de todo, no viene mal instalar alguna aplicación para organizarlas para acceder más rápidamente a ellas. Ya lleva tiempo publicada pero ahora se vuelve más interesante que nunca.

    PStart se instala en el dispositivo usb (antes he mencionado pendrives pero también se puede usar en discos duros externos) como un lanzador de aplicaciones y ubicaciones. Puedes ejecutarlo y luego definir qué aplicaciones importantes portables tienes en el dispositivo y también ubicaciones, así como notas (este es especialmente útil), búsquedas, etc .

    Apr 16, 2011
    Recursos InformáticaTrucosVarios

    How much data is that? (Infografía)

    datadefined-thumb-610x2067-28739.png

     

    Visto aquí

    Apr 5, 2011
    Varios

    Todas las víctimas de Dexter (infografía)

    OJO: Spoilers como puños si no has visto Dexter al completo. Haz click en la imágen para ver la infografía:

    011011_dexters_victims_t

    Ilustración creada por Shahed Syed donde se explica exactamente cómo Dexter se cargó a cada una de sus víctimas en las cinco temporadas que lleva emitidas. Contiene una elaborada leyenda gráfica donde muestra varias cosas como por ejemplo el método usado para asesinarla, si la muerte es directa o indirecta, etc.

    Espectacular.

    Jan 12, 2011
    VariosSeries

    Introducción al análisis de datos binario

    The Binary Auditor es el título de un corto, pero conciso documento escrito por Thorsten Schneider, dónde nos hace una introducción al análisis de ficheros o datos binario.

    Este caballero es dueño y señor de www.binary-auditing.com y crackmes.de. El documento consta de 22 páginas (21, la última está vacía) y el primer ejercicio trata sobre la identificación de las variables en el binario que analizamos.

    Entrada original. Fichero con los ejercicios.

    Jan 7, 2011
    ProgramaciónHacking

    Introducción a la recogida de datos

    iir

    Ya está el pesado de los libros. Sí y ¿Qué? :-)

    Éste tiene muy buena pinta. Nos hace una introducción al estudio de la recogida y clasificación de datos. Empezando por la explicación de términos que se usan en este campo, clasificación de los datos, puntuación de la información, ¿Alguien dijo PageRank?, no digo que describan este algoritmo, el tesoro mejor guardado de Google, división de datos, etc. Terminando con un capítulo dedicado al web crawling (araña web).

    Nov 23, 2010
    EbookRecursos Informática

    Seguridad en fotocopiadoras

    En el vídeo que a continuación os dejo podemos ver un mini reportaje (CBSNews) escalofriante. En el mismo nos muestran como se desechan esas fotocopiadoras que nos permiten además mandar correos electrónicos o faxes, sin ningún tipo de precaución sobre a lo que seguridad de los datos se refiere. Seguro que si tu empresa es de tamaño medio tienes algunas de éstas.

    Dichos aparatos, a la hora de escanear un documento, ya se para imprimirlo (fotocopia de toda la vida), mandarlo vía fax o correo electrónico, almacena dicho documento/s en una memoria interna que no es ni más ni menos que un disco duro normal y corriente.

    Jun 2, 2010
    DocumentalSeguridad

    Ocultando información en un MP3

    audio-wave

    Un fichero MP3 es básicamente (muy básicamente) una sucesión de bloques o frames de datos compuestos de una cabecera y la información de audio. En los datos de la cabecera tenemos toda la información del sonido que luego se va a procesar, como su longitud, etc y todo el bloque de audio se comprime y descomprime usando el método de compresión Huffman

     Todos los datos fuera de estos frames del MP3 serán ignorados, por lo tanto es aquí donde podemos insertar toda la información que necesitemos, desde un simple texto plano, a otro fichero de audio, imágenes, etc ...

    Nov 28, 2009
    HackingSeguridadProgramaciónRecursos Informática

    Este mensaje se auto destruirá en 30 segundos

    vanish-logo

    Me encantaba esa seria de dibujos animados, El Inspector Gadget. Y sobre todo, la sobrina, ejem…, el libro de la sobrina. Ese ordenador portátil que era como un libro y que hacía de todo. Este post no es precisamente para hablaros de dibujos animados. Más bien, lo que os quería comentar es un proyecto de investigación llevado a cabo por Roxana Geambasu, Tadayoshi Kohno, Amit Levy y Henry M. Levy en la universidad de Washington, llamado Vanish.

    Jul 30, 2009
    Seguridad

    Historia del almacenamiento

    discoduro

    En www.maximumpc.com hacen un repaso sobre el almacenamiento de datos, desde las tarjetas perforadas hasta los discos Blu-ray. Yo lo más antiguo que conocí fueron los discos de 8 pulgadas, que por cierto fue mi colega Cybercaronte quien me lo dio entonces, pero nunca llegué a trabajar con ellos. Que tiempos.

    Visto en slashdot

    Mar 6, 2009
    HistoriaVarios

    USAJOBS Hacked

    hack

    USAJOBS es una base de datos del gobierno Americano donde se ponen a disposición del publico las ofertas de trabajo gubernamentales.Esta base de datos esta alojada y administrada por la archiconocida Monster.com.

    En un comunicado por USAJOBS.com que ha sido publicado esta mañana dice: ciertos datos de contacto y cuentas has sido tomados, incluyendo identificación de usuarios, contraseñas, direcciones de correo electrónico, nombres, números de teléfono y algunos datos demográficos.

    Feb 3, 2009
    SeguridadHacking

    WWW SQL Designer

    sql-logo

    Para aquellos interesados en el desarrollo de bases de datos, esta mañana me he topado en code.google.com con este interesante proyecto: wwwsqldesigner. Como en la propia página web del proyecto se indica, WWW SQL Designer te permite crear diseños de bases de datos (esquemas E-R), los cuales pueden ser grabados, cargados y exportados a scripts de SQL. Soporta varias bases de datos y lenguajes. También ofrece la posibilidad de importar un diseño exsitente. El proyecto ha sido desarrollado en JavaScript sobre oz.js y es distribuido bajo la licencia GNU GPL.

    Jan 24, 2009
    Programación

    El problema de los discos duros Seagate 7200.11

    seagate_barracuda_7200_111

    El Seagate 7200.11 puede llegar a no ser reconocido por el equipo y de esta forma dejar inaccesible la información debido a un error de firmware. Esto ocurre cuando el disco duro entra en modo seguridad y protección de datos  (sin motivo aparente) y de esta forma se bloquea.

    Ahora que ha sido reconocido por Seagate, han puesto un enlace oficial donde solucionar este problema con una actualización de la firmware:

    Jan 22, 2009
    Hardware