Las tarjetas SD pueden ser vulneradas por ataques MITM

Un ataque MITM o Man-in-the-Middle es un tipo de ataque en el que el atacante o pirata informático se sitúa entre los 2 puntos de la comunicación y puede capturar y modificar paquetes o datos a su voluntad sin que ninguna de ambas partes pueda darse cuenta de que la comunicación ha sido vulnerada. En el último Chaos Communication Congress, un grupo de hackers han descubierto la forma de explotar una vulnerabilidad presente en las tarjetas SD a través de un ataque MITM.

La vulnerabilidad de las tarjetas SD puede ser también utilizada por hackers con conocimientos electrónicos para acceder y controlar los microcontroladores de estas tarjetas y tener así un total control sobre ellas a nivel de hardware.

La vulnerabilidad en cuestión se basa en que al enviar a la tarjeta SD una secuencia reservada por el fabricante para su control, en específico, CMD63 seguido por ‘A’, ‘P’, ‘P’, ‘O’, el chipset de la tarjeta se configura en modo desarrollador y el hacker tendrá total control sobre él. A partir de este momento, la tarjeta queda a la espera de recibir un nuevo firmware (una actualización, por ejemplo), por lo que los 512 bytes siguientes que se envíen a esta se aceptarán sin ningún impedimento y se ejecutarán como código.

Con esto, los hackers informan de que un fallo de seguridad grave con el que nos podemos encontrar es que, al borrar los datos de una tarjeta, esta tenga en el código del firmware una pequeña modificación que haga un ataque MITM y que muestre al usuario como que está vacía pero que en realidad aún tiene los datos almacenados en ella. Lo mejor, según recomiendan los hackers, es la destrucción física de las tarjetas SD para asegurarnos de que los datos se borran completamente.

Según el estudio, únicamente las tarjetas de marca AppoTech (poco comunes en España) se han visto vulnerables ante este tipo de fallos pero es probable que otras tarjetas de marcas más conocidas también sean vulnerables y se puedan explotar fácilmente con las técnicas adecuadas.

Fuente: http://www.redeszone.net/2013/12/31/las-tarjetas-sd-pueden-ser-vulneradas-por-ataques-mitm/

Post to Twitter

Posted in Hardware, Seguridad, Software | Tagged , , , , , , , | Leave a comment

Cierre del foro

Por historia, anunciar que dejaré el foro activo hasta 2014.

En ese momento, el foro debido a su baja actividad será eliminado. Este puede ser el principio del fin de Hispabyte.

Post to Twitter

Posted in Hispabyte, Noticias | Tagged , | 2 Comments

Sitios donde realizar cursos de programación

En http://bitelia.com/2013/10/10-sitios-donde-tomar-cursos-de-programacion-gratis hacen una recopilación de sitios donde realizar cursos de programación con el fin de auto formarse.

De estos sitios yo he recomendado en numerosas ocasiones Udacity y Coursera, con cursos de gran nivel. Espero esto sirva de ayuda a todos los que se inician en el mundo de la programación.

Post to Twitter

Posted in Programacion, Webmaster | Tagged , , , , , | Leave a comment

Es posible utilizar el acelerómetro del IPhone para detectar teclas pulsadas

Utilizando el acelerometro del iPhone y varios micrófonos, es posible detectar las teclas que se están pulsando en un teclado. Una aplicación de malware especialmente diseñada con acceso al acelerometro del iPhone podría registrar y reconstruir las pulsaciones de las teclas para traducirlas en palabras. El proceso no es nada sencillo pero abre la puerta a una fuga de información crítica involuntaria por parte de los usuarios como tarjetas de crédito o contraseñas de cuentas.

El método no puede detectar con precisión una sola pulsación pero es capaz de reconocer los sucesivos golpes y establecer qué tecla se ha pulsado mediante un análisis estadístico. El informe, que se remonta al 2011, asegura que es muy poco probable que un hacker utilizase el método del acelerometro del iPhone para acceder a los datos sensibles de un usuario ya que existen otras vías mucho más sencillas pero no deja de ser llamativo. Más aun cuando algunos gobiernos como el de Estados Unidos han vulnerado constantemente la privacidad de sus ciudadanos monitorizando sus comunicaciones.

Post to Twitter

Posted in Hardware, Movil, Seguridad | Tagged , , , , | Leave a comment

Google recopila millones de contraseñas Wifi

¿Sabías que se estima que Google dispone de las contraseñas de prácticamente todos los puntos de acceso WiFi del mundo? El control de semejante cantidad de información proviene directamente de Android, concretamente de la función de copia de seguridad mediante la cual el buscador tiene acceso tanto a la clave de tu red doméstica como a otros datos de carácter privado. ¿Cuál es el problema?

Android ha evolucionado mucho desde que apareciese la primera versión oficial, la 1.5. Desde entonces, el software del buscador ha implementado tanto optimizaciones, parches de seguridad como nuevas funciones y herramientas. Una de estas es la copia de seguridad de datos, una opción que Google ofrece activa por defecto en el proceso de configuración de cualquier terminal Android.

La utilidad de la copia de cara al usuario

Dicha función recopila de forma automatizada algunos datos de carácter privado como una lista de las aplicaciones instaladas y su configuración, ajustes del sistema, contraseñas y la clave de las conexiones WiFi reconocidas por el terminal. La utilidad real de este método es facilitar al usuario la migración de datos de un terminal a otro. Supongamos que queremos renovar nuestro smartphone. Con tan solo iniciar el “tour” de configuración del teléfono que aparece nada más encenderlo y mantener activa la casilla de copia de seguridad, el nuevo modelo se sincronizará con los servidores de Google. De este modo el terminal pasará a almacenar los datos que habíamos permitido copiar, tales como páginas en favoritos, claves WiFi, contraseñas y otros datos de carácter privado sin tener que introducirlos de nuevo manualmente. Digamos que la “personalización” del anterior modelo se transfiere al otro en cuestión de minutos sin que el usuario interfiera, proceso que por lo general ahorra tiempo al propietario.

Sin embargo, la utilidad de este servicio también cuenta con una parte negativa, o al menos así lo exponen en ComputerWorld. Y es que aunque la información viaja cifrada, el propio buscador podría leer dichos datos. Tal vez pueda parecer absurdo que Google reconozca la clave de nuestro conexión WiFi de casa, contraseñas de aplicaciones y redes sociales, pero esta situación se vuelve más evidente cuando hablamos de empresas. ¿Qué pasa cuando Google dispone de las claves de acceso a la red de una compañía? La situación empeora si valoramos que los de Mountain View se pueden ver obligados a proporcionar esta información a los distintos gobiernos y autoridades que lo soliciten por motivos varios.

Post to Twitter

Posted in Internet, Movil, Noticias, Seguridad, Webmaster | Tagged , , , , | Leave a comment

El uso de Tor se duplica en una semana sin motivo aparente

¿Qué puede pasar en una semana para que el uso de una herramienta online se multiplique por dos? Eso mismo se pregunta Roger Dingledine, uno de los responsables de Tor. Según ha confirmado el propio Dingledine en la lista de correo del proyecto, desde el 19 de agosto el número de clientes se ha duplicado. ¿El motivo? Ni él mismo lo sabe y precisamente pregunta si alguien tiene alguna idea.

Tor utiliza la técnica del Onion Routing para proporcionar más seguridad y privacidad en la navegación por Internet, aunque no es infalible. Dingledine confirma además que no se trata de una simple fluctuación en las estadísticas y que los clientes nuevos existen, pero “no están haciendo gran cosa”. En el mismo correo, el principal valedor de Tor especula con que los posibles motivos pueden ser la publicidad que está consiguiendo Pirate Browser (que utiliza Tor), las consecuencias que están dejando las filtraciones de la NSA o incluso una botnet.

En la lista de correo, algunos usuarios aún van más allá y sugieren otras posibles causas: la nueva ley de control de sitios web y piratería en Rusia, aplicaciones nuevas que pueden estar usándolo o gente que desde Siria lo esté utilizando por la situación del país. Otra persona que recopila los cambios por país afirma que podría tratarse de una respuesta global a cada vez más países con situaciones políticas inestables, causando esto controles y censura de las actividades de sus ciudadanos en la red.

Post to Twitter

Posted in Internet, Seguridad, Software, Webmaster | Tagged , , , , , , , | 1 Comment

Descarga gratuita de los libros del Curso de Expertos en Desarrollo de Videojuegos

En la pagina http://www.cursodesarrollovideojuegos.com/ se ha publicado de manera gratuita los libros del “Curso de expertos en desarrollo de videojuegos”.

Los libros estan en formato PDF y van acompañados de multitud de ejemplos (También descargables).Recomendado para aquellos que quieran introducirse en la creación de videojuegos (algo que entre mis planes esta retomar) :D

Los ejemplos pueden desarrollarse con herramientas de libre acceso, así que nadie tiene excusa para no ponerse con la programación de video juegos.

Aun así, si el tema es complicado para algunos, siempre hay otras alternativas como http://www.adventuremaker.com/ para crear aventuras gráficas, http://rpgmaker.net/ para la creación de juegos RPG o http://www.yoyogames.com/gamemaker/studio para la creación de juegos en general.

Post to Twitter

Posted in Gnu / Linux, Movil, Programacion, Software | Tagged , , , , , , | Leave a comment

20 aniversario del proyecto Debian

¡¡Estamos de celebración!!!

En http://www.debian.org/News/2013/20130809  vemos que se cumple el 20 aniversario del proyecto Debian.

Debian fue fundado en 1993 y ha tenido una importancia vital en la llegada de Linux a todo el mundo, con multitud de distribuciones basadas en ella (Entre otras Knoppix y Ubuntu) y ha sido traducido a mas de 70 lenguajes en todo el mundo.

Todo esto ha sido posible por la gran comunidad que tiene detrás, trabajando sin descanso por el Software libre.

Post to Twitter

Posted in Gnu / Linux, Sistemas Operativos | Tagged , , , , | Leave a comment

World Wide Maze: crea laberintos a partir de un Website

Desde http://chrome.com/maze/   es posible crear laberintos usando como texturas vuestro Website favorito. A partir de ahi se generará un laberinto del que habrá que escapar en el menor tiempo posible.

Este juego tiene como innovación que combina el uso del movil y el uso del PC (Manejando la pelota que recorrel el laberinto desde el movil). Curioso y entretenido.

NOTA: si no disponeis de movil de útlima generación, es posible jugar únicamente desde el PC.

Post to Twitter

Posted in Internet, Movil, Webmaster | Leave a comment

Conexiones 4G: Ventajas aparte de la velocidad

La velocidad de conexión que ofrece el 4G no es la única ventaja respecto al 3G. La descarga de un disco puede suponer escasos segundos con la nueva tecnología por minutos con 3G o subir un vídeo a la Red puede ser cuestión de 2 segundos por los 30 que llevaría con las actuales conexiones, pero éstas no será el único modo en el que afectará a los usuarios.Los operadores, conscientes de que hasta el momento son pocos los terminales compatibles con la tecnología, han comenzado a potenciar en su catálogo terminales 4G. Por ahora solo se encuentran en la gama alta (los más caros), pero poco a poco se espera que lleguen equipos compatibles de gama media. A finales de año se espera una mayor disponibilidad de estos dispositivos.A su vez esto disparará la presencia de aplicaciones que se apoyen en la nueva red para ofrecer sus servicios. Los desarrolladores empezarán a enfocar sus creaciones teniendo en cuenta la mejora en la red de banda ancha móvil, con lo que pronto empezarán a quedar en desventaja los terminales 2G o 3G. Incluso los propios operadores potenciarán servicios que se apoyen en su nueva infraestructura y con terminales incompatibles no funcionarán con la misma calidad.

Asimismo, a la hora de utilizar un equipo bajo la red 4G se reducirá el tiempo necesario para la carga y descarga de datos. De este modo se agilizará el uso del móvil y de forma indirecta, al descender este tiempo de uso también se verá reducido el consumo de batería, una de los grandes problemas de los terminales a día de hoy. Ahora solo falta que desde los operadores se empiecen a potenciar estas conexiones y que en los próximos meses empiece a adoptarse este tipo de conexiones de forma más generalizada y no tan elitista y excepcional como puede parecer por ahora.

Fuente: http://www.adslzone.net/article12201-las-ventajas-de-las-conexiones-4g-mas-alla-de-la-velocidad.html

Post to Twitter

Posted in Hardware, Movil | Tagged , , , , , | Leave a comment