Tips de Seguridad

ENTRADAS RECIENTES
Esta semana en seguridad: F5 Twitter PoC, Certifried y Cloudflare Pages Pwned
La plataforma BIG-IP de F5 tiene una vulnerabilidad de ejecución remota de código (RCE): CVE-2022-1388. Esto es interesante porque la Prueba de concepto (PoC) se diseñó rápidamente a partir del…

Ver más

Seguridad marginal de hacker ayuda a devolver computadora robada
Reúnase y escuche la historia de cómo un hacker supera en número a un criminal. [Zoz] le robaron y le quitaron el escritorio. Lejos, ¿no? No. Debido a una extraña…

Ver más

Hackeo de PS3 de principio a fin - CCC
Bueno, parece que la Play Station 3 está finalmente y definitivamente rota. La charla del Chaos Communications Congress de FailOverflow sobre la seguridad de la consola reveló que, gracias a…

Ver más

Hackeo GSM con teléfonos prepagos
¿Quiere escuchar llamadas de teléfonos celulares o capturar mensajes de prueba? Bueno, eso es una violación de la privacidad de otra persona, ¡así que avergüénzate! Pero hay sombreros negros que…

Ver más

Equipos de audio baratos facilitan el robo de cajeros automáticos
El robo de información en cajeros automáticos no es nada nuevo. Tampoco el uso de skimmers para acceder a los datos. Pero es un poco sorprendente lo fácil que se…

Ver más

Spoofer de tarjeta magnética sorprendentemente simple
[Craig’s] El suplantador de tarjetas magnéticas es simple y brillante. Hay dos partes para falsificar estas tarjetas y él se ocupó de ambas. La primera parte recibe los datos reales…

Ver más

Spoofer RFID con código e instrucciones
Este es un spoofer RFID programable en campo desarrollado por [Doug Jackson]. Se inspiró en los falsificadores que estábamos viendo a fines de septiembre y que no tenían el código…

Ver más

Esperemos que detecte a los trolls antes de que te coman
En el frío y misterioso desierto de Noruega, vale la pena estar preparado para cualquier cosa, especialmente para los trolls pesados. el equipo de [nullohm] decidió prepararse a fondo para…

Ver más

Seguridad de disco duro controlada por radio
[Samimy] armó este video tutorial muy bueno sobre cómo construir un disco duro seguro con Radio-Regata. ¿Cómo se puede controlar por radio un disco duro? Eso es lo primero en…

Ver más

El dial giratorio autentica los comandos del sur
[W1ndman] no ganará premios de seguridad por esta construcción, pero es una idea interesante. En muchos sistemas basados ​​en Linux, los comandos se pueden ejecutar con privilegios de administrador precedidos…

Ver más

Construcción de fuentes de luz infrarroja con luces regulares
[Oneironaut] nos envió otro truco IR. Esta vez se trata de las mejores formas de crear fuentes de luz IR a partir de luces normales. Debido a que las linternas…

Ver más

Paquete en línea que huele a Linux
Aquí tiene la oportunidad de aprender un poco sobre la seguridad de la red. Este artículo nos guía a través de algunos de los conceptos clave de la manipulación de…

Ver más

Iluminación IR secreta loca
[Onironaut] super en lucidscience nos envió un enlace a su último proyecto, algunos paneles de luz IR. Al principio, nos sedujo levemente su habitual alto nivel de fotografía y descripción.…

Ver más

Paquetes de comunicación de hardware de sniffing RF
[Travis Goodspeed] armó un truco de prueba de concepto que huele a paquetes de datos de teclado inalámbrico. Utiliza la insignia Next HOPE, que diseñó como hardware para estas pruebas.…

Ver más

El futuro de los ciberataques
[Dino A. Dai Zovi] dio un discurso a principios de 2010 donde comparte sus pensamientos sobre el futuro de las hazañas malvadas. Puede verlo en Ustream y también publicó un…

Ver más

Clon del sistema de acceso RFID simple
Hace pocos meses, [John] leyó un artículo sobre un kit de sistema de seguridad RFID simple y decidió que le gustaría construir uno él mismo. Si bien se proporcionaron muchos…

Ver más

Mal uso de los códigos de estado HTTP
Las preocupaciones sobre la privacidad en línea son un problema cada vez mayor. Todos los días vemos gente quejándose de las políticas de facebook y similares. [Mike Cardwell] señala otro…

Ver más

Olor inalámbrico e interferencia por Chronos e Iclicker
La presencia omnipresente de dispositivos inalámbricos combinada con el fácil acceso a potentes plataformas de desarrollo de RF hace que el mundo cotidiano que nos rodea sea el campo de…

Ver más

La Caja Pirata
Uno de los aspectos más divertidos de una fiesta LAN fue explorar los archivos compartidos de todos los demás usuarios de la red. Había gente que aparecía, solo por el…

Ver más

Plug And Prey: dispositivos USB maliciosos
Esta charla muy informativa dada en Shmoocon 2011 fue publicada en IronGeek. Cubriendo todo tipo de ángulos que una persona podría atacar en la computadora de alguien a través del…

Ver más