lunes, 23 de septiembre de 2013

El Escáner Dactilar del iPhone 5 HACKEADO.

El Chaos Computer Club logra saltarse la seguridad biométrica del iPhone 5s con un dedo de látex


iphone-5s-touch-id-img_1089-100053554-large
El sensor biométrico Touch ID del iPhone 5s ha sido objeto de multiples análisis y discusiones desde su presentación hace pocas semanas. Su sistema de seguridad basado en la lectura del patrón bioeléctrico de las huellas dactilares ofrece más seguridad y mayor facilidad de uso que otros sistemas… pero no es infalible.
HANDS

Manos a la obra… en látex

En clipset ya analizamos su funcionamiento y adelantamos una de las posibles formas de engañar al Touch ID -que no es cortar el dedo- sino crear un molde del dedo y sus huellas con materiales que se comporten de forma similar. Y eso es precisamente lo que han hecho en el Chaos Computer Club (CCC para los más metidos en temas informáticos) para proclamarse como los primeros en hackear el sistema de seguridad biométrica del iPhone 5s… con una sencilla huella dactilar de látex y en menos de 24 horas. Aquí está la demostración en vídeo para los más incrédulos.

No existe sistema infranqueable

Claro que no es igual de sencillo replicar una huella dactilar en látex en tres dimensiones, que hacerlo con una sencilla fotocopia. Para empezar es necesario un molde del dedo original en alta resolución -lo cual implica un contacto directo con un usuario autorizado-. Después el proceso lleva algo más de trabajo para crear el molde, pero como hemos visto no es imposible. De hecho el CCC ha publicado un manual con el procedimiento utilizado con diversas técnicas de copiado y replicado en látex que no parecen especialmente complejos. Otra cosa es que cualquiera logre fabricar una huella que funcione.
Y es que cualquier experto en seguridad sabe que no existe ningún sistema completamente seguro, y menos aún uno que va a ser usado de forma masiva en un gadget de consumo. La conclusión es que simplemente Touch ID hace más complicado el acceso no autorizado, pero no imposible.

Fuente: http://blogs.20minutos.es/clipset/el-escaner-dactilar-del-iphone-5s-hackeado-en-24-horas/
Opinión Personal: Alucino. A ver si estos tipos se animan a hackear la 3DS.

martes, 23 de octubre de 2012

Megaupload se convertirá en Mega, a prueba de redadas y demandas


El nuevo proyecto de Kim 'Dotcom' Schmidt, creador del malogrado sitio web de descargas Megaupload junto a su socio Mathias Ortmann, evitará futuras redadas y demandas por infracción de propiedad intelectual.
Con el nombre de 'Mega', el servicio se aprovechará de la 'nube', un movimiento parecido al anunciado esta semana por otro sitio emblemático de las descargas en la Red, 'The Pirate Bay'.
Cambiar a servicios de almacenamientos remotos o en la 'nube' cuenta con la ventaja de que, al estar los datos almacenados en diferentes países o incluso continentes, es más complicado acceder a ellos para incautarlos, por un lado, y por otro es más fácil la redundancia de datos en caso de problemas.
Según cuenta en un amplio reportaje que Wired dedica a 'Dotcom', su vida y sus proyectos, el controvertido personaje planea volver a la carga a finales de este año con un servicio, 'Mega', que permitirá a los usuarios subir, almacenar y compartir grandes archivos de datos, aunque de forma diferente de cómo se hacía en Megaupload.
El servicio, "completamente legal" según 'Dotcom' -no en vano se ha rodeado de abogados para blindar legalmente su proyecto-, permitirá hacer lo mismo que Megaupload pero con la diferencia de que utilizará cifrado de datos.
Ni 'Mega' ni el proveedor de servicio en la 'nube' podrán saber qué contienen los archivos subidos e intercambiados, porque no dispondrán de las claves de descifrado.
Así, sólo los usuarios podrán controlar el acceso a cualquier archivo subido, como una canción, una película, un videojuego, un libro o un mero documento de texto. Es decir, la responsabilidad, si la hubiera, recaería sobre cada uno de los usuarios.
Desde su punto de vista, 'Dotcom' mata varios pájaros de un tiro. Asegura que, según sus expertos jurídicos, la única manera de detener este tipo de servicio sería declarar el cifrado en sí como algo ilegal. "Y de acuerdo con la Carta de las Naciones Unidas sobre Derechos Humanos, la privacidad es un derecho humano básico", explica 'Dotcom' a Wired. Se trata pues de proteger un derecho más importante que otro.
Por si fuera poco, el sistema será redundante, con la información copiada en servidores de varios países para evitar que una posible redada deje fuera de combate el servicio y se pierdan los datos de los clientes.
El movimiento es similar al anunciado esta misma semana por 'The Pirate Bay', uno de los sitios de enlaces a descargas más populares de Internet, especialmente por sus enfrentamientos con la Justicia en varios países europeos. Pero como bien indica TorrentFreak, se diferencia en que 'Mega' ofrecerá cooperación a las discográficas y productoras, aunque previo acuerdo para evitar demandas.

lunes, 22 de octubre de 2012

Vídeos

Documental "EL AMANECER EN LA RED"


Documental "CÓDIGO LINUX"


Direccións IP e MAC do meu ordenador.


IP En binario: 01000101.00110011.01000001.00011001
MAC en binario: 00000000.00100100.00011101.10011110.11011000.01000100

Códigos de codificación da información.

A información pode representarse utilizando diferentes códigos, como por exemplo:
A continuación un exemplo de codificación do meu nome usando os tres códigos anteriores:

Morse: · · · —· ·— · — ··— ·    —·
ASCII: 86 73 67 69 78 84 69
Baudot: o. ooo ...oo .oo.o ...o. oo.oo o. o.o ...o.

viernes, 19 de octubre de 2012

The Pirate Bay migra a la 'nube' para blindarse ante las redadas



El popular y polémico sitio de intercambio de archivos The Pirate Bay ha trasladado sus operaciones a la 'nube', en lugar de mantener sus contenidos en servidores localizados en un lugar concreto, como medida para frustrar los intentos legales por clausurar el sitio web.
Esta medida, de la que infiorma TorrentFreak, aparte de complicar la vida a jueces y policías a la hora de tratar de apagar The Pirate Bay (acusado en varios países de fomentar intercambio ilegal de archivos), también permitirá al sitio ahorrar dinero.
The Pirate Bay ya cuenta con copias de seguridad y protegen la verdadera ubicación de sus servidores. No obstante, al trasladarse a la 'nube' se refuerza su protección y en caso de problemas el sitio puede volver a seguir activo enseguida.
Los nuevos servidores basados en la 'nube' no tendrán que ser necesariamente del mismo proveedor, y de hecho no tendrán que estar todos en el mismo país o incluso en el mismo continente.
El sitio web afirma que mantenendrá un control tecnológico para distribuir las solicitudes de intercambio de archivos entre varios ordenadores y evitar saturaciones, así como también para ocultar la identidad tanto del proveedor como de los usuarios.
En declaraciones a TorrentFreak, un representante de The Pirate Bar aseguraba que "si la policía decide atacarnos de nuevo (como sucedió en Suecia en 2006) , no encontrarán servidores que incautar, sólo un router de tránsito".
Asimismo, los proveedores no sabrán que albergan parte de The Pirate Bay y, aunque lo supieran, no podrían recoger datos personales sobre los usuarios, al utilizar comunicaciones cifradas.