Probablemente te sientas seguro utilizando una contraseña de 4 dígitos para proteger tu teléfono, pero no lo estarás tanto sabiendo que un robot llamado R2B2 construido con una impresora 3D por menos de 200 euros puede desbloquear tu teléfono en unas pocas horas.
El R2B2 no utiliza ningún sofisticado mecanismo. Simplemente averigua el código por fuerza bruta, y funciona con botones, pantallas táctiles o patrones. Prueba un código por segundo, por lo que tardaría un máximo de 20 horas en probar las 10.000 posibles combinaciones y averiguar el código de cuatro dígitos de un teléfono Android.
El R2B2 utiliza unos pocos servomotores, un chip Arduino, piezas impresas en 3D [...]
Piratas 1 – Adobe 0. Este es el resumen de lo ocurrido tras 24 horas desde el lanzamiento oficial de Photoshop CC (Creative Cloud).
Un grupo de piratas ha conseguido eliminar la protección (crackear) del popular programa de edición de fotografía incluido en la suite Creative Cloud. Un tal Ching Liu ha compartido a las pocas horas el fichero desprotegido en las redes P2P.
Una búsqueda de Adobe Photoshop CC 14.0 Final Multilanguage en Google da como resultado multitud de sitios torrent desde donde se puede descargar el programa, algunos de ellos con comentarios de usuarios confirmando que el software es auténtico y funciona adecuadamente.
Supongo que en las [...]
Facebook ha desvelado que expuso públicamente la información de contacto – como e-mail y números de teléfono – de unos seis millones de usuarios, si bien el problema ya ha sido solucionado.
Esta información era visibile para otros miembros de Facebook que ya tuvieran algún amigo en común u otro tipo de información de contacto sobre ese usuario.
El problema se originó en el servicio que permite a los usuarios importar su agenda de direcciones en Facebook – para encontrar amigos en la red social o enviar invitaciones a aquellos que aún no son miembros. Como parte de ese servicio, Facebook crea perfiles compuestos para los individuos.
Por ejemplo, [...]
Samsung y otros gigantes de la industria se han reunido con miembros del gobierno estadounidense recientemente para discutir la implantación del interruptor de la muerte de los móviles para reducir el número de robos de dispositivos móviles que ocurre en Estados Unidos.
Según parece Samsung ha accedido a trabajar en ello e incluso podría estar pensando en publicar esta herramienta el próximo mes de julio. Una vez que este interruptor de la muerte esté activo, los fabricantes, operadores y posiblemente el gobierno estadounidense podrá bloquear, borrar y desactivar cualquier smartphone para que no pueda ser utilizado en ninguna otra parte del mundo. Se trata, por tanto, de un [...]
¿Eres de los que tapas la webcam de tu portátil con cinta adhesiva para que nadie te pueda ver? Si es así, no dejes que te llamen paranoico… hay buenos motivos para ello.
Ayer se comenzó a difundir una demostración de como un hacker podría capturar imágenes de tu webcam, a través del navegador, sin tu consentimiento (o al menos sin que seas consciente de que estás dando tu consentimiento).
La trampa, descubierta por el consultor de seguridad Egor Homakov, utiliza varios trucos para saltarse la ventana de solicitud de permiso de Flash antes de que una web antespueda acceder a la cámara o micrófono.
Sin entrar en muchos detalles, la demostración utiliza [...]
Planetbeing, un afamado hacker que forma parte del equipo que publicó el ultimo jailbreak de iOS 6 (y no nos referimos a este), ha respondido a algunas preguntas de la comunidad en Reddit.
Planetbeing fue preguntado sobre el futuro de jailbreaking en relación con el largo de plazo de tiempo que ha llevado publicar la herramienta Evasion para hacer jailbreak en iOS 6.1.
El experto cree que Apple ha conseguido mitigar muchos de los vectores de ataque en iOS 6, si bien en el último jailbreak consiguieron evadir las mitigaciones con varias vulnerabilidades bastante tontas que recuerdan a los primeros días de iOS cuando se usaban trucos del sistema de ficheros para conseguir [...]
Los investigadores de Kapersky han dado con un malware para Android que es probablemente el más sofisticado y avanzado jamás detectado. Este malware, llamado Backdoor.AndroidOS.Obad.A, trata de ganar acceso root al dispositivo, explota múltiples vulnerabilidades, bloquea intentos de desinstalación y puede incluso ejecutar comandos remotos en un dispositivo Android.
Entre los comandos que puede ejecutar destacan: enviar mensajes de texto, descargar e instalar un fichero, enviar la lista de aplicaciones instaladas a un servidor, enviar información sobre una aplicación instalada, enviar los datos de contacto del usuario, ejecutar cualquier instrucción o enviar un fichero a todos [...]
Esta mañana decenas de miles de personas recibieron una solicitud de conexión en LinkedIn procedente de John Sculley, antiguo presidente de Apple (sí, el que expulsó a Steve Jobs de la compañía). Si tú no has recibido ninguna invitación, no te preocupes, en realidad se trata de un engaño.
Alguien ha creado una cuenta falsa haciéndose pasar por Sculley y los usuarios de LinkedIn están aceptando sus solicitudes a un ritmo de 4 por minuto. Este engaño aprovecha un agujero del sistema que permite averiguar el teléfono de un contacto del que solo tenemos su e-mail cuando nos acepta como contacto en LinkedIn.
Existen compañías que venden listados de ejecutivos de compañías y [...]
Introducir una contraseña para desbloquear un teléfono es una tarea tediosa para los usuarios y, de hecho, solo la mitad de los poseedores de smartphones bloquean sus terminales, de acuerdo a Regina Dugan, de Motorola.
Dugan afirmó en la pasada conferencia D11 que Motorola está trabajando en solucionar «la discordancia entre humanos y electrónica» junto con otras empresas que hacen de la autenticación algo más humano, por ejemplo tatuándose un código o tragando una píldora.
MC10 es una compañía que fabrica «circuitos elásticos» que, en forma de tatuaje temporal, puede integrar una antena y sensores en un cuerpo humano. Dugan afirmó que Motorola está trabajando con MC10 [...]
Han empezado a surgir algunas start-ups que tratan de incorporar tecnología de reconocimiento facial a las famosas Google Glass. Un buen ejemplo es la aplicación MedRef for Glass para que los médicos puedan identificar a los pacientes.
Sin embargo, desafortunadamente, el equipo de Project Glass ha publicado un post donde afirma que no aprobará ninguna aplicación para Glass que use tecnología de reconocimiento facial – al menos hasta que haya mecanismos de protección de la privacidad. Se trata de la misma norma que limita la incorporación de reconocimiento facial al resto de sus servicios.
Hemos estado escuchándoos, y muchos habéis expresado tanto interés como [...]
Sky TV, la famosa cadena televisiva americana, ha informado de que sus aplicaciones para Android han sido hackeadas y, en consecuencia, han sido eliminadas de Google Play Store.
La imagen que se ve aquí (pulsa para ver más grande) muestra la página de la aplicación Sky Go ya hackeada pero antes de ser eliminada. Por las imágenes se deduce que el hack procede del Ejército Electrónico Sirio.
En su cuenta oficial de Twitter, el equipo de Sky TV informó a sus usuarios de que las aplicaciones habían sido hackeadas e instaba a sus usuarios a elminarlas:
UPDATE: All Sky’s Android apps were hacked and replaced… please uninstall it, And we will let [...]
El grupo responsable del primer chip de la Wii ha afirmado que ha conseguido hackear la Wii U para que se pueden ejecutar juegos copiados.
«Sí, es real,» afirma un anuncio en la web de Wiikey. «Hemos destripado completamente el sistema de autenticación de la unidad de disco, el cifrado del disco, el sistema de fichero, y todo lo demás de la Wii necesario para el K3y de nueva generación. ¡Estad atentos!»
El WiikeU, así es como se llama, es supuestamente el primer emulador de disco óptico que permitirá a los usuarios jugar a juegos de la Wii U desde cualquier unidad USB. El grupo afirma que es compatible con todos los modelos de Wii U de todas las regiones. Sin embargo [...]
En nuestras noticias sobre seguridad os contamos muchas veces casos de ataques de denegación de servicio (DDoS) como los que han sufrido últimamente The Pirate Bay, Reddit y otras webs conocidas.
VideoLAN, los creadores del programa VLC para ver vídeos, sufrieron un ataque DDoS en 23 de abril y muestran en un vídeo qué ocurre exactamente cuando se inicia un ataque DDoS. Los bolas de colores son peticiones que llegan al servidor y la barrita es una representación del servidor tratando de responder a las peticiones. Las bolas que no chocan con la barrita son aquellas que no hacen una petición válida y obtienen un error 404 (página no encontrada).
Uno de los puntos que Samsung destacó en su presentación del Galaxy S4 al mundo fue el sistema de seguridad Knox, especialmente pensado para aquellos usuarios que utilizan su terminal para asuntos profesionales o personales.
Sin embargo Knox no funcionará al completo en el Samsung Galaxy S4 el día de su lanzamiento oficial. La incorporación de este software se retrasará hasta, aproximadamente, el mes de julio (dato no confirmado por Samsung) porque la compañía necesita más tiempo para hacer pruebas, tanto internas como con operadoras.
Knox es un sistema de seguridad que permite crear un entorno aislado dentro del teléfono para el trabajo. Todas las aplicaciones, datos y [...]
Desde hace unos días los blogs construidos con WordPress – como este que estás leyendo – están sufriendo un ataque masivo consistente en probar miles de contraseñas típicas para acceder con la cuenta de administrador (“admin”) al sitio web.
Lo más interesante es que los atacantes están utilizando 90.000 direcciones IP diferentes para ejecutar este ataque.
El proveedor de hosting HostGator ha confirmado que «han detectado más de 90.000 direcciones IP involucradas en este ataque.»
Matt Mullenweg, creador de WordPress, ha afirmado que hace más de tres años que WordPress no utiliza el nombre «admin» como usuario por defecto para las nuevas instalaciones. [...]
Esta mañana os informábamos del hallazgo del investigador de seguridad Hugo Teso, quien afirmaba haber encontrado la forma de secuestrar un avión por medio de una aplicación de Android.
Hoy la FAA (Federal Aviation Administration) de Estados Unidos ha negado las afirmaciones de Teso.
La FAA ha respondido a las afirmaciones de Teso diciendo que los sistemas que están certificados para ser usados en las cabinas de un avión son inmunes a los ataques que funcionan contra el software ACARS corriendo en un entorno de formación, que es lo que atacó Teso con su aplicación de Android.
La FAA ha determinado que la técnica de hacking descrita en la conferencia de seguridad [...]