TARJETA

    11 comandos de la consola Linux para trabajar con la red

    curl

    Ya sea para descargar un fichero, reparar problemas de la red, ver datos de las tarjetas, etc, siempre hay un comando bajo la terminal de Linux que servirá para realizar alguna de estas acciones y alguna más.

    Vamos a repasarlos de la mano de este genial artículo de HowToGeek que vamos a resumir y traducir:

    curl & get: Estos dos comandos te permiten descargar un fichero sin abandonar el terminal:

    Mar 19, 2012
    LinuxRedes

    Badge con tubo nixie

    Nos gustan los badge de las diferentes conferencias, pero este con un tubo nixie incorporado nos parece realmente espectacular.

    Se entregaron para la conferencia de seguridad Troopers (que ya terminó, echa un vistazo a su apartado de descargas).

    Más info sobre el badge aquí.

    Visto en HackADay.

    Apr 22, 2011
    EventosHackingHardwareSeguridad

    Soundminer te escucha

    Soundminer es el resultado de un trabajo de investigación sobre seguridad en sistemas Android. Esto es una prueba de concepto de como con unos permisos mínimos en el sistema, una aplicación podría robar datos confidenciales del usuario y trasmitirlos a algún servidor malicioso.

    En este caso Soundminer es capaz de robar números de tarjetas de crédito, tanto hablado (en una llamada de teléfono), como introducido desde el teclado (capturando los tonos). Esta aplicación usa el micrófono del terminal para grabar los sonidos (voz y tonos), analizarlos y luego transmitirlos. La transmisión la hace usando otro programa como puente.

    Jan 20, 2011
    SeguridadAndroid

    Robando ficheros de la tarjeta de memoria en Android

    Metasploit

    En este vídeo podéis ver como usando Metasploit se pueden robar ficheros de la tarjeta de memoria de terminales Android, al menos de la versión Froyo 2.2.

    Usando un enlace malicioso y gracias a los servicios de acortar url (url shortener) que se pueden usar para ocultar a primera vista el servidor/recurso al que estás accediendo y por supuesto aprovechando una vulnerabilidad en el sistema, vemos como el teléfono abre una web que parece legítima (Adobe en el vídeo), pero previamente a mandado una de las fotos que almacena en su tarjeta de memoria al servidor del atacante.

    Jan 11, 2011
    AndroidSeguridadHacking

    Robo del PIN en cajeros automáticos

    500x_stealing-code-keyboard

    La tecnología evoluciona y con ella la forma de hacernos la vida más fácil, pero como en la vida, todo tiene su lado positivo y su lado negativo.

    Ya hace algún tiempo publicamos aquí unas fotos de un cajero trucado para robar tu tarjeta de crédito (datos de la banda magnética) con un lector falso conectado a un teléfono móvil, el cual te grababa mientras introducías tu PIN.

    Jan 6, 2011
    HardwareSeguridad

    A ver niño, que todo pase por el firewall

    Jun 13, 2010
    Humor

    Como usar la tarjeta MicroSIM del iPad en un iPhone

    Esto es más o menos lo contrario de la entrada que escribí el otro día. En este caso, sería usar la tarjeta MicroSIM del iPad en un iPhone, aunque aquí podríamos generalizar y decir cómo usar un tarjeta MicroSIM en un dispositivo que usa una SIM normal.

    La idea es crear un soporte del tamaño de una SIM, dónde podamos emplazar la MicroSIM. Aunque en el post va más allá y también nos muestra los pasos a seguir para hacerla funcionar en el terminal.

    May 19, 2010
    TrucosApple

    Como convertir una tarjeta SIM en MicroSIM

    Siguiendo los pasos que se muestran en este enlace, no parece nada difícil de hacer. En principio esto no parece tener casos muy prácticos, a menos que dispongas de una tarjeta SIM normal y corriente y llegue a tus manos un dispositivo que usa 3G, pero en un país diferente, como es el caso del enlace en el que baso esta noticia.

    El individuo en sí, vive en Inglaterra y compró un iPad 3G, el cual tiene conexión 3G a través de AT&T, pero sólo en EEUU. La tarjeta SIM incorporada en el iPad es una MicroSIM.

    May 17, 2010
    Trucos

    Hoja de referencia Arduino

    En cyberhades ya os hemos traído todo tipo de noticias relacionadas con arduino, al igual que con las tarjetas de referencia, chuletas, llámalo como quieras, pero esta hoja de referencia (PDF, VSD) no la hemos publicado por aquí aún.
    Apr 29, 2010
    ProgramaciónRecursos InformáticaHardware

    La tarjeta de la Defcon 2009

    dc17_badge_front

    Los organizadores de la Defcon no se limitan a dar una tarjeta de plástico para sus asistentes y participantes. Realmente hacen obras de alta tecnología ya que todas ellas tienen alguna función electrónica (llevan cuatro años haciendo este tipo de tarjetas).

    La de este año es espectacular. Tiene una cara libre de componentes, y por la otra un micrófono, LEDs a todo color y un avanzado chip procesador  digital de señal.

    Aug 2, 2009
    HackingHardwareEventos

    Rompen el Algoritmo de las tarjetas regalos de iTunes

    itunes-090410

    En China están vendiendo las tarjetas regalos de iTunes de $200 por menos de $3. Según parece el algoritmo que genera los códigos de dichas tarjetas ha sido roto y este hecho, está siendo utilizado para la generación de vouchers. Parece ser que la forma en que funciona el negocio, es encontrar a alguno de los vendedores a través de Taobao IM (Mensajería instantánea), haces el pago online a través de Alipay (sistema de pago online) y luego te mandan el código de tu compra, con el que puedes visitar la tienda de iTunes y comprar la música que quieras.

    Mar 11, 2009
    AppleHackingMúsica