Etiqueta: hacking
-
Hackear una hardware wallet
Me parecio realmente interesante este video de Joe Grand explicando como lograron una secuencia lógica para hackear fisicamente un hardware wallet Trezor One y recuperar así $2 millones en Theta.
-
SECaaS: Seguridad como servicio para Startups
Hoy los datos son uno de los activos más importantes de todo startup. Esos datos son de clientes y en general son personales y son susceptibles de ser usados para perfilar pero también para individualizar personas. No sólo eso sino que las contraseñas entre servicios son, aunque esté mal hecho, compartidas varias veces. Y de […]
-
Charlie Miller, responsable de hackear un Jeep vía 3G, se retira de Twitter
Charlie Miller, el responsable del hack a un Jeep Cherokee via 3G entrando por su sistema de entretenimiento y capaz de tomar control TOTAL del auto se retiró de Twitter. Un detalle, el experimento se hizo con la autorización de Chrysler quien terminó haciendo un recall de 1.4 millones de autos para hacer un upgrade […]
-
Hackeando un auto remotamente
Hace un tiempo publiqué como hackeaban físicamente un Prius y un Ford Escape apenas dos años despues lograron hackear con la conectividad 3G de fábrica un Jeep Cherokee y tomar control remoto de todos los sistemas del auto. Me sorprende que hayan tardado poco tiempo en romper conectividad móvil (con sus protocolos) que viene embebida […]
-
Apple niega ataque a gran escala sobre iCloud
Finalmente Apple dió una respuesta oficial sobre las fotos de famosas desnudas que se publicaron hace un par de días y todo apunta a lo que sostuve en su momento: el ataque era quirúrgico y apunta a fallas humanas:
-
Las fotos de famosas, la improbabilidad de iCloud y la omnipresencia online
A estas horas todo el mundo debe estar hablando de la publicación en 4Chan de fotos privadas de muchas famosas estadounidenses y hay algunos que incluso hablan de un hack a gran escala a iCloud, el servicio de almacenamiento en la nube de Apple que sincroniza de forma casi instantanea tus fotos en todos los […]
-
Perlitas de Blackhat 2014
Blackhat 2014 viene desarrollandose con algún que otro contratiempo pero nada grave y entre algunos de los papers y presentaciones más interesantes destacaría 4
-
Apple tiene backdoors en todo dispositivo con iOS
Excelente paper académico de Jonathan Zdziarski, que muestra una cantidad preocupante de servicios sin documentar que corren en iOS y que dan acceso a toda tu información en formatos que no son “asociables” o “explicables” por parte de Apple como algo que se use internamente.
-
Target: El factor humano
Esos mails que uno no quiere recibir :s #target pic.twitter.com/v8QCCngeHG — Mariano Amartino (@amartino) febrero 5, 2014 Hace tiempo recibí este mail, mi tarjeta de débito y el consiguiente acceso a mis cuentas fueron “comprometidas” en un hackeo masivo al sistema de puntos de venta de Target; mi banco proactivamente la reemplazó sin cargo y […]
-
Smart home, smart car, smart hacking
En el curso de esta semana me crucé con un par de noticias que son, además de esperables, una muestra de que no hay conciencia de la necesidad de seguridad en todo lo que esté conectado, repito: en TODO lo que esté conectado… y hoy en día eso implica desde smart-phones conectados hasta casas con […]
-
Apple Developer Center Hackeado
Hace ya tres días Apple sufrió el hack de su Apple Developer Center, cerraron el sitio, no dijeron nada y recién hoy piden disculpas “por los inconvenientes que pueden haberte causado” y advierten que “no descartan que “nombres de desarrolladores, direcciones y correo electrónico hayan sido accedidos” sinceramente no entiendo que se defiendan este tipo […]
-
Contraseñas: una línea de caracteres no es segura
Hace un tiempo el hackeo a Matt Homan fue tan fuerte y tan público que Amazon y Apple cambiaron sus políticas de seguridad claro que no todos tenemos el peso de Wired para influir en las empresas pero esta bueno cada tanto hacer un reality-check sobre nuestra actitud frente a la seguridad y lo digo […]
-
LinkedIn, Last.fm, MD5 ¿algún otro problema de seguridad esta semana?
El mundo digital es seguro. Bueno en apenas una semana las siguientes noticias fueron públicas: – Hackers exponen 6.5 millones de claves de LinkedIn (LINK) – El creador del algoritmo MD5 lo declaró “fuera de servicio” y que “no se lo puede considerar seguro” (LINK) – Last.fm está investigando una potencial brecha de seguridad y […]
-
Apple: Seguridad por oscuridad
Ayer Charlie Millerse descubrió una vulnerabilidad muy importante en iOS que permite esquivar los filtros de la App Store de Apple y, por medio de una aplicación que puede ser gratuita, conectarse a un server remoto y simplemente poseer control total de tu iPhone… ¿la respuesta de Apple? le sacaron sus credenciales de desarrollador Una […]
-
Hacking: un banco no es responsable del robo a sus clientes
En una sentencia que va a sentar un precedente peligrosísimo un juez de USA acaba de dictaminar que el Ocean Bank de Maine no es responsable por el hackeo a una cuenta de Patco Construction uno de sus clientes. Los hechos son bastante simples de explicar, un hacker instaló un sniffer en una PC de […]
-
Los dos problemas de Sony y sus hackeos
En un almuerzo hoy con @briascoi surgió el tema del hack a Sony, primero tirando abajo la Playstation Network por casi un mes y poniendo en peligro los datos de 100 millones de usuarios, y luego los episodios de So-Net robando datos de clientes, el phishing en un dominio oficial de Sony Thailandia, el DDoS […]
-
¿Era necesario Firesheep?
A veces me pregunto que pasa con la industria de Internet que necesita de golpes en la nuca para hacer las cosas como deberían hacerse de una vez; hace 6 meses salió Firesheep, una extensión de Firefox que permitía a todo el mundo hacer sidejacking de una forma simple… Y aunque la realidad era una […]
-
HiJack: hardware hacking iPhones
Pocas cosas me están gustan más que el viejo hábito de hackear algo de la manera tradicional, mezclando hardware y software para lograr que un equipo haga algo para lo que no está pensado. El proyecto Hi Jack es una combinación genial de esto que busca crear una interfaz análoga para extraer de forma “parasitaria” […]
-
Cambridge respondiendo por un estudiante
La tesis de un estudiante de Cambridge demostró que el sistema de Chip y PIN de las tarjetas bancarias es inseguro, publicó un paper en Internet, la UK banking trade pidió censurar el trabajo y que se prohiba su publicación…. la respuesta del responsable del laboratorio de seguridad es, simplemente, genial: En segundo lugar, usted […]