ENTRADAS RECIENTES
Esta semana en seguridad: F5 Twitter PoC, Certifried y Cloudflare Pages Pwned
La plataforma BIG-IP de F5 tiene una vulnerabilidad de ejecución remota de código (RCE): CVE-2022-1388. Esto es interesante porque la Prueba de concepto (PoC) se diseñó rápidamente a partir del…
Ver más
Seguridad marginal de hacker ayuda a devolver computadora robada
Reúnase y escuche la historia de cómo un hacker supera en número a un criminal. [Zoz] le robaron y le quitaron el escritorio. Lejos, ¿no? No. Debido a una extraña…
Ver más
Hackeo de PS3 de principio a fin - CCC
Bueno, parece que la Play Station 3 está finalmente y definitivamente rota. La charla del Chaos Communications Congress de FailOverflow sobre la seguridad de la consola reveló que, gracias a…
Ver más
Hackeo GSM con teléfonos prepagos
¿Quiere escuchar llamadas de teléfonos celulares o capturar mensajes de prueba? Bueno, eso es una violación de la privacidad de otra persona, ¡así que avergüénzate! Pero hay sombreros negros que…
Ver más
Equipos de audio baratos facilitan el robo de cajeros automáticos
El robo de información en cajeros automáticos no es nada nuevo. Tampoco el uso de skimmers para acceder a los datos. Pero es un poco sorprendente lo fácil que se…
Ver más
Spoofer de tarjeta magnética sorprendentemente simple
[Craig’s] El suplantador de tarjetas magnéticas es simple y brillante. Hay dos partes para falsificar estas tarjetas y él se ocupó de ambas. La primera parte recibe los datos reales…
Ver más
Spoofer RFID con código e instrucciones
Este es un spoofer RFID programable en campo desarrollado por [Doug Jackson]. Se inspiró en los falsificadores que estábamos viendo a fines de septiembre y que no tenían el código…
Ver más
Esperemos que detecte a los trolls antes de que te coman
En el frío y misterioso desierto de Noruega, vale la pena estar preparado para cualquier cosa, especialmente para los trolls pesados. el equipo de [nullohm] decidió prepararse a fondo para…
Ver más
Seguridad de disco duro controlada por radio
[Samimy] armó este video tutorial muy bueno sobre cómo construir un disco duro seguro con Radio-Regata. ¿Cómo se puede controlar por radio un disco duro? Eso es lo primero en…
Ver más
El dial giratorio autentica los comandos del sur
[W1ndman] no ganará premios de seguridad por esta construcción, pero es una idea interesante. En muchos sistemas basados en Linux, los comandos se pueden ejecutar con privilegios de administrador precedidos…
Ver más
Construcción de fuentes de luz infrarroja con luces regulares
[Oneironaut] nos envió otro truco IR. Esta vez se trata de las mejores formas de crear fuentes de luz IR a partir de luces normales. Debido a que las linternas…
Ver más
Paquete en línea que huele a Linux
Aquí tiene la oportunidad de aprender un poco sobre la seguridad de la red. Este artículo nos guía a través de algunos de los conceptos clave de la manipulación de…
Ver más
Iluminación IR secreta loca
[Onironaut] super en lucidscience nos envió un enlace a su último proyecto, algunos paneles de luz IR. Al principio, nos sedujo levemente su habitual alto nivel de fotografía y descripción.…
Ver más
Paquetes de comunicación de hardware de sniffing RF
[Travis Goodspeed] armó un truco de prueba de concepto que huele a paquetes de datos de teclado inalámbrico. Utiliza la insignia Next HOPE, que diseñó como hardware para estas pruebas.…
Ver más
El futuro de los ciberataques
[Dino A. Dai Zovi] dio un discurso a principios de 2010 donde comparte sus pensamientos sobre el futuro de las hazañas malvadas. Puede verlo en Ustream y también publicó un…
Ver más
Clon del sistema de acceso RFID simple
Hace pocos meses, [John] leyó un artículo sobre un kit de sistema de seguridad RFID simple y decidió que le gustaría construir uno él mismo. Si bien se proporcionaron muchos…
Ver más
Mal uso de los códigos de estado HTTP
Las preocupaciones sobre la privacidad en línea son un problema cada vez mayor. Todos los días vemos gente quejándose de las políticas de facebook y similares. [Mike Cardwell] señala otro…
Ver más
Olor inalámbrico e interferencia por Chronos e Iclicker
La presencia omnipresente de dispositivos inalámbricos combinada con el fácil acceso a potentes plataformas de desarrollo de RF hace que el mundo cotidiano que nos rodea sea el campo de…
Ver más
La Caja Pirata
Uno de los aspectos más divertidos de una fiesta LAN fue explorar los archivos compartidos de todos los demás usuarios de la red. Había gente que aparecía, solo por el…
Ver más
Plug And Prey: dispositivos USB maliciosos
Esta charla muy informativa dada en Shmoocon 2011 fue publicada en IronGeek. Cubriendo todo tipo de ángulos que una persona podría atacar en la computadora de alguien a través del…
Ver más