Tips de Seguridad

ENTRADAS RECIENTES
Entrada encriptada usando su reloj

[Ziyan] y [Zach] construyó un sistema de entrada de puerta que usa el código ingresado desde su reloj. Están usando el TI eZ-430 Chronos, que vimos en noviembre. Hay una…

Separación entre WiFi y Bluetooth rota por el ataque de asalto

Este año en DEF CON 28 DEF CON Safe Mode, los investigadores de seguridad [Jiska Classen] y [Francesco Gringoli] dio una conferencia sobre escalada privilegiada entre chips utilizando mecanismos de…

El rootkit del disco duro es terriblemente persistente

Hoy en día existen muchos programas de malware, pero afortunadamente tenemos métodos para detectarlos y eliminarlos. El antivirus es una vieja posibilidad de esperar, y si eso falla, simplemente puede…

Programa de aprendizaje de ingeniería inversa: ¡Los videos de la clase Ghidra de La-TecnologiaU ya están disponibles!

¡La serie de videos de La-TecnologiaU sobre cómo aprender a usar Ghidra ya está disponible! Ghidra es una herramienta para programas binarios en ingeniería inversa; tal vez recuerde que la…

Esta semana en seguridad: conversación cruzada, reanudación de TLS y travesuras valientes

Intel ha anunciado CrossTalk, un nuevo ataque de canal lateral que puede filtrar datos de los búferes de la CPU. Es la misma historia que escuchamos antes. Otros procesos pueden…

Lanza el coche con una onda en vano

[Jair2K4] le gusta su RFID casi tanto como le gusta. Desde que le robaron el automóvil, tuvo que operarlo con un destornillador. Obviamente, esta no es una buena manera de…

Stealth Cell Tower dentro de esta oficina, la impresora llama para decir te amo

Si miras el mobiliario urbano de tu ciudad, es posible que notes algunos ingeniosos intentos de disfrazar las torres de telefonía móvil. Hay árboles falsos, farolas con tubérculos y muchos…

La cartelera rusa incluye “final feliz”

Parece que alguien pirateó una de las vallas publicitarias LED y agregó videos pornográficos a la rotación de anuncios. Lo vimos antes de que YouTube lo lanzara. Pixelamos el primer…

Esta semana en seguridad: ITG18 iraní, ProcMon para Linux y recolección de basura fallan

Incluso los profesionales de seguridad avanzados están cometiendo errores catastróficos, y esta vez fueron los operadores del ITG18 de Irán. Estamos hablando de nuevo sobre el extraño mundo sombrío de…

OmniBallot, otra prueba defectuosa en la votación por Internet

Aunque la votación en línea en las elecciones ha sido un tema polémico durante décadas, es durante la pandemia actual que ha recibido mucha más atención. Junto con el voto…

Señal de seguridad de GPG girada STM32 de Blue Pill

Sintiendo que el costo de intercambiar opciones como YubiKey y Nitrokey era demasiado alto, [TheStaticTurtle] comenzó a explorar alternativas de bricolaje. Descubrió que un proyecto de código abierto permite que…

Knock Lock evita los golpes, utiliza CapSense sin amortiguación

[Rob Hemsley] envió una actualización a una cerradura de puerta basada en RFID. Anteriormente, si deseaba ingresar al laboratorio de medios del MIT, se requería una tarjeta habilitada para RFID…

Escucha secreta de música de ascensor

Si bien no creemos que esto califique como un “fracaso”, ciertamente no es un triunfo. Pero esto es lo que sucede cuando notas algo gracioso y comienzas a explorar: si…

El dispositivo de seguridad más fresco, pero menos seguro

[Matikas] aparentemente se olvida de bloquear la pantalla de su computadora cuando se levanta a tomar un café. Y aparentemente está trabajando con un grupo de tiburones: “Si no haces…

Esta semana en seguridad: Twilio, PongoTV y BootHole

Twilio, el proveedor en la nube de todas las telecomunicaciones, antes de que la seguridad avergonzada fallara hace unas semanas. El problema era el contenedor de Amazon S3, que Twilio…

Esta semana en seguridad: OpenWrt, ZOOM y Systemd

OpenWrt ha anunciado un problema con opkg, su administrador de paquetes superligero. El hardware de destino de OpenWrt, los enrutadores, causan un desafío de seguridad interesante. Una instalación de Linux…

Las pantallas LCD criptográficas utilizan la magia de XOR

La seguridad digital es un objetivo en constante movimiento, sin ningún dispositivo o sistema que sea realmente seguro. Ya sea que sus sistemas de cifrado se vean comprometidos, si los…

ArduWorm: malware para su Arduino Yun

Estábamos esperando este. El gusano fue escrito para el Arduino Yun en línea, que ingresa a través de la corrupción de la memoria en el ATmega32u4, que se usa como…

Programe su propia llave USB que cause caos

[Adrian Crenshaw] nada útil con este dispositivo USB programable. [Adrian’s] La creación se identifica a sí misma como un teclado USB y se puede programar para hacer lo que quieras.…

Cory Doctorow se opone al impacto de DRM y DMCA

Si no estabas en [Cory Doctorow’s] El viernes, el discurso de DEF CON te perdiste. Contraatacando en la guerra de la informática general fue inspirador, informado e incomparable. En el…