Tag Archives | seguridad

Crackeando la especificación HDCP por 300 Euros

La especificación High-Bandwidth Digital Content Protection (protección de contenido digital de elevado ancho de banda), más conocida como HDCP, es un estándar de seguridad utilizado para controlar el contenido de audio y vídeo digital. Su propósito es evitar que una señal de alta definición pueda ser grabada, y pirateada. Esto hace que sea muy importante para la industria de los medios de comunicación, así que cualquier que tenga el potencial de romper esta protección, puede ser bastante preocupante para ellos.

El año pasado, una “llave” maestra para el cifrado HDCP fue encontrada y publicada en Internet. Poco después, Intel, el desarrollador de HDCP, declaró que una llave no era importante para el sistema de seguridad ya que el dispositivo para crackearlo sería muy complejo y costoso.

Continue Reading →

Read full story · Comments { 0 }

Las Tarjetas Bancarias “ultra seguras” llegan al mercado

La primera de una nueva generación de tarjetas bancarias “ultra seguras” han comenzado a llegar a los mercados del Lejano Oriente. Estas tarjetas inteligentes integran una llave de seguridad y una pequeña pantalla de papel electrónico eInk creando así un dispositivo más seguro para las compras y banca online.

Para utilizar la tarjeta para comprar algo o tener acceso a tu cuenta en línea, el usuario tiene que pulsar un botón en la parte posterior, y un numero PIN de seguridad de 6 u 8 dígitos que aparecerá en la pantalla. La idea es que este número con el tiempo reemplazará a los 3 dígitos de seguridad que tenemos en la parte trasera de nuestras tarjetas en la actualidad.

La batería de la tarjeta tiene una duración de alrededor de 3 años (es decir, la vida de una tarjeta bancaria normal) y la nueva garantía adicional es probablemente un buen complemento para cualquier persona/usuario que ya hubiese sufrido de algún tipo de fraude con tarjetas. Varios millones de tarjetas se encuentran actualmente en circulación en países como Corea del Sur y Japón.

Read full story · Comments { 0 }

Rootea e instala ADB en tu Kindle Fire con SuperOneClick

El Kindle Fire, aún esta fresco en las manos de los consumidores de todo el país. Pues bien ya se ha rooteado y accedido al Banco Asiático de Desarrollo (ADB). En este momento el hack (truco) es impresionante, pero de utilidad limitada, se destaca la facilidad con que el Kindle Fire ya se rootea y esta preparado para ROMs personalizadas, pero por el momento, encontrarás que no hay muchas ROMs personalizadas. Sin embargo, es una buena noticia y esperamos que, más allá de la configuración de valores, la gente compre el Kindle Fire.

AVISO: No me hago responsable de cualquier daño, desperfecto, rotura etc… que pudiese causar el método explicado a continuacion.

Para poder obtener ADB debes tener el SDK en tu equipo y usarlo.

 

Ve a: %USERPROFILE%\.android y edita el adb_usb.ini añade esto al final del archivo y guárdalo:

0x1949

luego tienes que ir a la carpeta donde tienes el SDK abrir la carpeta google-usb_driver y editar el fichero android_winusb.inf agregando esto a la sección [Google.NTx86] y tambien [Google.NTamd64]:

;Kindle Fire
%SingleAdbInterface% = USB_Install, USB\VID_1949&PID_0006
%CompositeAdbInterface% = USB_Install, USB\VID_1949&PID_0006&MI_01

Guarda y cierra.

Si ya has conectado tu Kindle en el puerto USB puede que tengas que abrir el Administrador de dispositivos y buscar Kindle en otros dispositivos y seleccionar el archivo android_winusb.inf.

Continue Reading →

Read full story · Comments { 4 }

Svchost Process Analyzer: Identifica gusanos ocultos en svchost.exe y analiza todas las instancias del proceso

El svchost es básicamente un pequeño archivo ejecutable que se encuentra en la carpeta system32 de Windows. Se trata de un proceso genérico de host de Windows que juega un papel vital en mantener a todo el sistema y los servicios de inició del usuario estable. Desde el Administrador de tareas no proporciona una información detallada sobre las instancias en ejecución de los archivos ejecutables svchost, con este software es posible analizar los servicios y aplicaciones que se ejecutan en varias instancias de svchost.exe y tambien para identificar todos los malwares relacionados con svchost. Te ayuda a evitar que los malwares y virus de Windows creen un archivo svchost.exe falso en diferentes lugares para explotar los derechos de acceso del usuario, de modo que puedes identificar fácilmente svchost infectados de malware.

Al iniciar la aplicación, se inicia el escaneo de todas las instancias en ejecución de procesos svchost.exe. Una vez que el análisis ha finalizado, se muestra el número de procesos svchost encontrados con el número total de las potenciales advertencias.

Continue Reading →

Read full story · Comments { 0 }

La seguridad de Android Face Unlock se deje engañar por una fotografía?

La nueva característica de seguridad de Android Face Unlock para desbloquear el teléfono, una de las adiciones más futurista al sistema operativo de Google Ice Cream Sándwich según informan puede ser engañado/burlado, mostrando una imagen/fotografía digital de la cara del usuario.

La función de desbloqueo mediante Face Unlock levantó algunas cejas cuando se dio a conocer junto con la salida de Ice Cream Sándwich para Android. El uso de la cámara frontal del teléfono inteligente, elude la necesidad de introducir contraseñas para desbloquear las pantallas tradicionales mediante el escaneo de la cara del usuario para identificar a su propietario, y sólo permitir el acceso a la cara que reconoce.

En este momento, los cínicos se preguntan cómo un teléfono con Ice Cream Sándwich sería capaz de distinguir la diferencia entre una cara del mundo real y una fotografía. Aunque Google rechazó la idea de que el sistema podría ser tan simplemente “hackeado”. Sin embargo, un nuevo vídeo en YouTube sugiere que el desbloqueo mediante la cara puede ser más vulnerable de lo que Google está dispuesto a admitir.

Si bien hay acusaciones en los comentarios de YouTube que el cargador podría haber creado deliberadamente su teléfono para desbloquearlo cuando se presenta con una imagen 2D de sí mismo, imaginamos que el experimento está siendo recreado en el cuartel general de Google en estos momentos. Falso o legítimo? Mirad el vídeo a continuación y decidid por vosotros mismos amigos.

Read full story · Comments { 0 }

Seguridad en línea y sugerencias de Privacidad de Google

Google ha lanzado recientemente un nuevo sitio web llamado Good To Know (simplemente es bueno saber), para informar a los usuarios sobre la seguridad y privacidad en línea, y sobre cómo administrar los datos en línea.

Sugerencias de seguridad

 

Hay tantas cosas fascinantes tanto que hacer y explorar en línea, pero también hay momentos en que Internet puede dar un poco de “miedo”. Al igual que en el mundo real, es importante mantenerse a salvo y seguro. Tanto si eres un nuevo usuario de Internet o un veterano, es bueno mantenerse al día sobre las mejores prácticas a la hora de compartir tus datos en línea y navegar de forma segura.
Continue Reading →

Read full story · Comments { 2 }

Únicos y creativos Captchas para tu Web/Blog

Un Captcha es un programa que se usa en Web/Blogs para comprobar si un usuario es un humano o un ordenador (de los que suelen mandar Spam/Mensajes basura). Probablemente has visto, las imágenes de colores con texto distorsionado en la parte inferior de los formularios de registro en paginas Web o cuando quieres enviar un comentario. Algunos desarrolladores han tratado de mejorar los Captchas con la incorporación de movimiento tales como arrastrar y soltar o mediante deslizadores. El resultado es una colección de letras cifradas únicas y creativas.

Algunos de estos Captchas creativos y únicos que a continuación os muestro pueden ser descargados o comprados para que puedan ser utilizados en tus propios proyectos. También es posible usar el reCAPTCHA que es muy popular.

Continue Reading →

Read full story · Comments { 0 }

Encuentra y escanea redes Wifi 802.11 con NetSurveyor

NetSurveyor es una herramienta de descubrimiento de redes 802.11 (WiFi) que reúne información acerca de puntos de acceso inalámbricos en tiempo real y te la muestra de una manera muy útil. Su funcionamiento es similar al del famoso NetStumbler, aunque este incluye muchas más funciones. Los datos se muestran usando una variedad de diferentes puntos de vista de diagnóstico y gráficos. Los datos pueden ser registrados por tiempos prolongados y reproducidos en una fecha/hora posterior. Además, se pueden generar informes en formato PDF de Adobe.

Las aplicaciones o herramientas de NetSurveyor son los siguientes:

 

  • Durante la instalación de una red inalámbrica, como una ayuda para la verificación de que la red está correctamente configurada y que las antenas se colocan en los lugares idoneos para lograr una eficaz transmisión/recepción, es decir, para su uso en la verificación de la cobertura Wi-Fi y maximizar la fuerza de la señal.
  • Solución de problemas en una red existente o en el entorno inalámbrico para ver que está funcionando mal
  • Informa sobre la presencia de redes WiFi y puntos de acceso local así como la intensidad de las señales de sus antenas.
  • Realización de investigación inalámbrica del sitio donde se interesa por el instalador en aprender acerca de la cobertura de un punto de acceso nuevo o existente, capacidad de itinerancia, presencia de interferencias de radiofrecuencia o dead spots (puntos muertos), y la ubicación óptima de los puntos de acceso, sus antenas y estaciones cliente.
  • En un entorno de negocios seguro, se usa para la detección de la presencia de puntos de acceso.
  • Herramienta de aprendizaje para ayudar a entender la relación entre los puntos de acceso (BSSID), las redes inalámbricas (SSID), y las estaciones cliente (STAs)

Continue Reading →

Read full story · Comments { 0 }

Ha sido hackeada tu cuenta? Un nuevo sitio web te lo dirá

Investigadores de seguridad han “abierto” un sitio web que permite a los usuarios comprobar si sus direcciones/cuentas de correo electrónico han aparecido en los “vertederos de datos” al haber sido comprometidas en ataques a Bases de Datos. El hackeo en sitios como Gawker y la red de la división de juegos de Sony, han llevado a la publicación de las credenciales de cientos de miles de usuarios en linea, a veces (pero no siempre) por los Hacktivistas de Anonymous.

Esto es bastante malo en sí aunque es aún peor para los usuarios que utilizan los mismos datos de acceso para toda su actividad en línea. Las empresas comprometidas normalmente hacen un esfuerzo para notificar a los clientes afectados, pero esto no siempre se hace ni toman medidas. El nuevo sitio Web llamado Pwnedlist.com tiene como objetivo cerrar esta brecha de información. Los usuarios deben introducir un nombre de usuario o dirección de correo electrónico en la caja de búsqueda del sitio para saber si su nombre de usuario ha aparecido en algun vertedero de los últimos datos públicos sustraídos. A los usuarios no se les pedirá que introduzcan su contraseña.

Si tu nombre de usuario o correo electrónico aparece en la lista, se les sugiere no entrar en pánico y simplemente cambiar sus contraseñas. También hay sugerencias sensatas sobre la seguridad de la contraseña, incluso si las credenciales no están en la lista. El servicio cuenta con cinco millones de registros y fue creado por Alen Puzic y Jasiel Spelman, investigadores de seguridad de DVLabs, una división de HP TippingPoint.

Continue Reading →

Read full story · Comments { 0 }

Avisos de seguridad para Cisco Unified Contact Center, WebEx Player, Security Agent, y Unified Communication Manager

Cisco ha publicado avisos de seguridad para solucionar vulnerabilidades que afectan a Cisco Unified Contact Center, Cisco WebEx Player, Cisco Security Agent, y Cisco Unified Communication Manager.

Vulnerabilidad Directory Traversal en Cisco Unified Contact Center Express: Cisco Unified Contact Center Express (UCCX o Unified CCX) y Cisco Unified IP Interactive Voice Response (Unified IP-IVR) contienen una vulnerabilidad de directorio transversal que puede permitir a un atacante remoto no autenticado recuperar archivos arbitrarios del sistema de ficheros. Cisco ha publicado actualizaciones de software gratuitas que corrigen esta vulnerabilidad.

Vulnerabilidades de desbordamiento de búfer (Buffer Overflow) en el Reproductor Cisco WebEx Player: Múltiples vulnerabilidades de desbordamiento de búfer existen en el formato de grabación de Cisco WebEx (WRF) del reproductor. En algunos casos, la explotación de las vulnerabilidades podrían permitir a un atacante remoto ejecutar código arbitrario en el sistema con los privilegios de un usuario victima. Cisco ha publicado actualizaciones de software gratuitas que se ocupan de estas vulnerabilidades.

Vulnerabilidad Remote Code Execution en Cisco Security Agent: Cisco Security Agent esta afectado por vulnerabilidades que podrían permitir a un atacante no autenticado realizar la ejecución remota de código en el dispositivo afectado. Estas vulnerabilidades se encuentran en una biblioteca de terceros (Outside In). Cisco ha publicado actualizaciones de software gratuitas que se ocupan de estas vulnerabilidades también.

Vulnerabilidad Directory Traversal en Cisco Unified Communications Manager: Cisco Unified Communications Manager contiene una vulnerabilidad de directorio transversal que puede permitir a un intruso remoto no autenticado recuperar archivos arbitrarios del sistema de ficheros. Cisco ha publicado actualizaciones de software gratuitas que corrigen esta vulnerabilidad.

Cisco Unified Contact Center

Cisco WebEx Player

Cisco Security Agent

Cisco Unified Communication Manager.

Fuente

Read full story · Comments { 0 }
pub-3411115198143443