Tips de Seguridad

ENTRADAS RECIENTES
Esta semana en seguridad: GoDaddy, Joomla y ClamAV
Hemos visto algunos fallos de seguridad graves a lo largo de los años, y la reciente noticia de GoDaddy sobre una brecha que conduce a redireccionamientos de sitios web fraudulentos…

Ver más

Uso de Google Authenticator con Arduino
Google Authenticator es una aplicación que genera contraseñas de un solo uso (OTP). Estas contraseñas a menudo se usan como un segundo factor de autenticación, junto con su contraseña normal.…

Ver más

Crackear GSM con RTL-SDR por treinta dólares
Teóricamente, GSM se ha roto desde 2003, pero las restricciones de hardware en ese momento significaron que las llamadas y los mensajes de texto de teléfonos celulares estaban a salvo…

Ver más

Hacia el lanzamiento de moneda perfecto: la baliza aleatoria del NIST
Desde la tarde del 5 de septiembre de 2013, el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. ha estado publicando un número aleatorio de entropía completa de…

Ver más

Esta semana en seguridad: Updraft, Termux y Magento
Uno de los complementos de copia de seguridad de WordPress más populares, UpdraftPlus, ha lanzado un conjunto de actualizaciones, x.22.3, que contienen una solución potencialmente importante para CVE-2022-23303. Esta vulnerabilidad…

Ver más

Extracción de datos con USB HID
Las estaciones de trabajo de alta seguridad tienen algunas formas bastante extrañas de proteger los datos. Uno de estos desactiva cualquier dispositivo de memoria USB que pueda llegar al puerto…

Ver más

Firmware de dispositivo integrado de ingeniería inversa
Aunque no es necesariamente fácil de aprender, la capacidad de invertir el firmware del dispositivo integrado es una habilidad increíblemente útil. El firmware de ingeniería inversa le permite analizar un…

Ver más

Desbloqueo de un disco duro en el sistema multimedia Mitsubishi
Tiene algunos años, pero [Brian360’s] un método para desbloquear el disco duro de su sistema de comunicación múltiple Mitsubishi es bastante interesante. Mitsubishi describe su MMCS como una herramienta de…

Ver más

WiFi Jamming por paquetes de desautenticación
[Elliot] elaboró ​​un interesante script de prueba de concepto que usa paquetes de autenticación repetidos para bloquear puntos de acceso WiFi. Por lo que sabemos, es una nueva forma de…

Ver más

Hackear códigos QR para divertirse y obtener ganancias
Los códigos QR están en todas partes hoy en día, desde impresos en recibos hasta grabados en lápidas de granito. [Will] inventó una forma de modificar los códigos QR existentes,…

Ver más

Grifo pasivo de red
La navegación web pasiva puede ser una tarea fácil y económica, como se muestra en este Instructible. La supervisión pasiva o la duplicación de puertos son necesarias porque la mayoría…

Ver más

Cómo hacerlo: Destrucción de las termitas del disco duro
Después de la copiosa respuesta al Hackit que publicamos sobre un disco duro automático destruido el otoño pasado, finalmente decidimos probar un disco duro de termitas nosotros mismos. Esto se…

Ver más

Hackear un botón
Los iButtons de Maxim, que son pequeños circuitos integrados en discos del tamaño de un botón, están comenzando a aparecer en más y más lugares. Tienen una variedad de usos,…

Ver más

Crack WEP usando BackTrack
Lifehacker ha escrito una guía para romper la contraseña WEP de una red WiFi usando BackTrack. BackTrack es un Live CD de Linux que se utiliza para pruebas de seguridad…

Ver más

Entrevista con el autor de adware
Philosecurity tiene una entrevista con [Matt Knox], ex codificador de Direct Income, una empresa de publicidad que fue procesada en 2006 por el gobernador de Nueva York, Eliot Spitzer. La…

Ver más

Criptografía práctica de IoT en el Express ESP8266
El chip Espressif ESP8266 hace que las placas de desarrollo de tres dólares del “Internet de las cosas” sean una realidad económica. Según el popular sitio de creación de empresas…

Ver más

Software de nivel incorrecto
"Reformarlo". Esa es casi nuestra respuesta predeterminada cuando alguien nos llama quejándose de malware y virus. Aunque muchos pueden eliminarse, a veces puede ser más rápido y menos frustrante simplemente…

Ver más

Sslstrip, secuestro SSL en línea
La semana pasada en Black Hat DC, [Moxie Marlinspike] introdujo una nueva forma de secuestrar SSL. Puede leer sobre esto en este artículo de Forbes, pero le recomendamos encarecidamente que…

Ver más

Hackear disco duro protegido con código
Nuestro amigo [Sprite_TM] examinó la seguridad de un disco duro protegido por código. IStorage diskGenie es un disco duro USB encriptado que tiene un teclado para entrada de paso. Cuando…

Ver más

Hacker destaca a los proveedores de NFC
Las máquinas expendedoras eran una cosa bastante simple: pones algunas monedas y aparecen alimentos o bebidas que probablemente no sean aptas para el consumo humano. Pero como todo en la…

Ver más