Investigadores alemanes “rompen” el cifrado de las tarjetas inteligentes RFID

Los científicos han encontrado una manera de eludir el cifrado utilizado para proteger las tarjetas inteligentes que se usan para restringir el acceso a los edificios públicos y pagos en el transporte publico por ejemplo.

Un equipo de científicos alemanes han demostrado un hack (truco) que les permite hacer un clon perfecto del tipo de tarjeta magnética de seguridad, como las utilizadas y que se le dan a los trabajadores en los edificios corporativos o gubernamentales, (incluyendo a la NASA) y como tickets diarios en los autobuses y metro. El mismo equipo rompió una versión anterior de contactless-ID, tarjetas de identificación de Mifare en 2008, lo que llevó a la empresa a mejorar su seguridad, crearon una tarjeta capaz de ser programada una sola vez y que contenía un número de identificación único y que se podía comprobar en el contenido del programa de la tarjeta para mayor seguridad.

Ataques con dispositivos USB autoarrancables contra Linux

Mucha gente piensa que Linux es inmune a los ataques del tipo de ejecuciones automáticas que han plagado los sistemas Windows con malware en los últimos años sin embargo, ha habido muchos avances en la usabilidad de Linux como sistema operativo de escritorio. Incluyendo la adición de características que pueden permitir Ataques de ejecución automática. Esta presentación llamada ShmooCon de Jon Larimer de IBM X-Force, comienza con una definición de las vulnerabilidades de ejecución automática y algunos ejemplos de Windows, luego salta directamente a la parte de Linux.

Encuentra y escanea redes Wifi 802.11 con NetSurveyor

NetSurveyor es una herramienta de descubrimiento de redes 802.11 (WiFi) que reúne información acerca de puntos de acceso inalámbricos en tiempo real y te la muestra de una manera muy útil. Su funcionamiento es similar al del famoso NetStumbler, aunque este incluye muchas más funciones. Los datos se muestran usando una variedad de diferentes puntos de vista de diagnóstico y gráficos. Los datos pueden ser registrados por tiempos prolongados y reproducidos en una fecha/hora posterior. Además, se pueden generar informes en formato PDF de Adobe.

Recursos Humanos de Empresas-Los nuevos objetivos del Malware

Pues si amigos, los fabricantes de malware han llegado con un silbido como una serpiente para asegurarse de que sus archivos adjuntos envenenados sean abiertos muy fácilmente.
Están haciendo aparecer correos electrónicos como solicitudes de empleo, osea el malware se encuentra en un CV envenenado.A pesar de que el malware lleva desde casi siempre entre nosotros, parece que los creadores de nuevo nos “asombran” con los métodos que usan y van descubriendo. Por ejemplo los departamentos de Recursos Humanos siempre abrirán un CV.
Ahora en EE.UU. el Internet Crime Complaint Center advierte que los hackers están buscando por Internet ofertas de trabajo en línea para enviar sus solicitudes envenenadas.