Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
junio
(Total:
73
)
- ¿Java dejará de funcionar en Google Chrome?
- La IEEE y la IET realizan con éxito Tests de Priva...
- El ministro de justicia japonés apaga su ordenador...
- Apple bloquea las versiones de Adobe Flash antigua...
- Microsoft añade silenciosamente 17 nuevos certific...
- El FBI advirtió a las compañías de USA para evitar...
- Secure Sockets Layer versión 3.0 (SSLv3) no es lo ...
- El proyecto de cifrado gratuito Let's Encrypt entr...
- Gmail ya permite deshacer el envío de un e-mail
- Java deja atrás la barra de Ask al ser considerada...
- Experimento Robin: Envía a 97.931 personas sus con...
- TrendMicro: un simple keylogger puede costar millo...
- La Europol detiene a una banda acusada de propagar...
- Disponible distribución PFSense 2.2.3 especializad...
- La NSA establece su presencia en GitHub para compa...
- La botnet Andromeda infecta con malware financiero...
- Msfvenom Payload Creator (MPC) para Metasploit
- HackerOne recibe una inversión de 25 millones de d...
- Facebook elimina el malware de 2 millones de orden...
- Investigador de Google encuentra una vulnerabilida...
- HardenFlash, Adobe Flash Player a prueba de exploi...
- Segunda actualización de seguridad en un mes para ...
- Las compañias de Antivirus también son objetivo de...
- Tutorial de CMake
- España, el segundo país Europeo con más infectados...
- DD4BC extorsiona pidiendo dinero en Bitcoins a cam...
- La Casa Blanca quiere que todos los organismos ofi...
- Bug en favicon.ico permite colgar Firefox, Chrome ...
- Múltiples vulnerabilidades incluyendo una crítica ...
- Tipos de Ataques DDoS con la botnet AthenaHTTP
- El buscador Shodan también disponible para Android
- Skype basado en Web (Beta) disponible en todo el m...
- Los creadores del malware Duqu 2.0 usaron certific...
- Lanzar un ataque DDoS sale barato: sólo 38 dólares...
- Google anuncia su programa de recompensas por enco...
- El ordenador de Angela Merkel infectado con un tro...
- La página web de peticiones de Uber atacada
- La noche temática de La 2 - Términos y condiciones...
- Canal + ha sido hackeado, y los datos comprometido...
- El ransomware Tox estaba dirigido a los pedófilos
- La Wikipedia usará HTTPS por defecto
- Un año de prisión por realizar ataques DDoS con la...
- Facebook Infer, herramienta de código libre para d...
- Un joven americano de 17 años se declara culpable ...
- Malware Poweliks se esconde en el registro de Wind...
- Detenidas 10 personas en España por fraude cibérne...
- Mozilla Firefox incrementa las recompensas por rep...
- Bélgica detiene a terroristas espiando sus mensaje...
- Duqu 2.0: la herramienta más sofisticada del ciber...
- Adobe Flash Player 18.x soluciona 13 vulnerabilida...
- Tesla Motors ofrece 1.000$ a quién sea capaz de ha...
- Medusa: herramienta para realizar ataques por fuer...
- microSD de 512GB presentado en el Computex 2015
- Página web del Ejército de EE.UU. hackeada por el ...
- REMnux: Distribución de Linux especializada en en ...
- IX Congreso OWASP sobre ciberseguridad en Barcelona
- La Policía detiene a uno de los uploaders más acti...
- Drupal también pagará recompensas a los que encuen...
- Dropbox prohibe usar 85.000 palabras como contrase...
- El creador del ransmoware Tox decide vender su neg...
- Hector Xavier Monsegur aka Sabu vuelve a Twitter t...
- Open Sesame, un nuevo gadget para abrir puertas de...
- El creador del malware RomberTik es un nigeriano d...
- Pentest Box: pentesting en línea de comandos para ...
- Intel presenta en Computex el Thunderbolt 3 con co...
- Servicios automatizados de análisis de Malware online
- El servicio de Pensiones de Japón ha sido hackeado
- Un simple mensaje de texto puede colgar Skype
- Sourceforge secuestra la cuenta de Nmap
- ASUS resucita los netbooks con un nuevo modelo
- El fundador de Silk Road sentenciado a cadena perp...
- Vuelve el Virus de la Polícia para Android
- El creador del ransomware Locker publica las llave...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
La IEEE y la IET realizan con éxito Tests de Privacidad de las MAC en puntos Wifi
lunes, 29 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Para evitar que los usuarios sean reconocidos a través de la dirección
MAC de su teléfono inteligente o en otros dispositivos móviles (tablets, etc), la IEEE
(Institute of Electrical and Electronics Engineers) y IETF (Internet
Engineering Task Force) realizaron varias pruebas con éxito. La IEEE e
IETF son dos organizaciones que participan en la elaboración de normas.
Durante el experimento en noviembre se probaron direcciones MAC aleatorias. Los participantes tenían que ejecutar un script que hacían consiguir una dirección MAC aleatoria si estaban conectados a la red.
Una dirección MAC sirve como identificador único de la red local y es asignado por los fabricantes para la red. Debido a la característica única de la dirección MAC, que se emite de forma continua por los dispositivos móviles, por ejemplo, una tienda puede utilizarlo para rastrear a sus clientes..
La Mac Address o dirección Mac (Media Access Control address) es una identificador único de 48 bits almacenado en fábrica dentro de una tarjeta de red o una interface usada para asignar globalmente direcciones únicas en algunos modelos OSI (capa 2) y en la capa física del conjunto de protocolos de Internet y sirve para para identificar la totalidad de dispositivos de red.
Debido a las implicaciones de privacidad, decidieron el año pasado crear Comité Ejecutivo de Privacidad Grupo de Estudio para enfocar el problema.
Este grupo examina el impacto de la tecnología Wi-Fi gratuita y está trabajando en las recomendaciones y normas ". Desde el principio IEEE 802 y IETF han compartido la convicción de abordar la privacidad riesgos para los usuarios no técnicos, que viven en un mundo de conectividad continua es presente ", dijo Juan Carlos Zúñiga, presidente del grupo. Según él, los experimentos muestran que hay formas viables para proteger a los usuarios contra los riesgos relacionados con la privacidad Wifi.
"La comunidad IETF ve el monitoreo generalizado como un ataque a la privacidad de los usuarios de Internet", añade Joel Jaeggli de IETF.
Argumenta que el IETF y IEEE 802 sí trabajarán para proteger a los usuarios de la observación pasiva. "Las pruebas exitosas con MAC implementaciones dirección de privacidad ayudar a resolver un problema importante con la visibilidad de capa 2 identificadores en una red local compartida", Jaeggli observa
Los resultados pueden ser utilizados para establecer nuevas normas. Si esto va a suceder y cuándo que exactamente no lo sabemos.
El año pasado Apple tomó una medida para proporcionar a los usuarios una dirección MAC aleatoria al escanear las redes Wi-Fi.
Fuentes:
http://finance.yahoo.com/news/ieee-announces-successful-wireless-privacy-130100538.html
https://www.ietf.org/blog/2014/11/mac-privacy/
http://www.ieee802.org/PrivRecsg/
Durante el experimento en noviembre se probaron direcciones MAC aleatorias. Los participantes tenían que ejecutar un script que hacían consiguir una dirección MAC aleatoria si estaban conectados a la red.
Una dirección MAC sirve como identificador único de la red local y es asignado por los fabricantes para la red. Debido a la característica única de la dirección MAC, que se emite de forma continua por los dispositivos móviles, por ejemplo, una tienda puede utilizarlo para rastrear a sus clientes..
La Mac Address o dirección Mac (Media Access Control address) es una identificador único de 48 bits almacenado en fábrica dentro de una tarjeta de red o una interface usada para asignar globalmente direcciones únicas en algunos modelos OSI (capa 2) y en la capa física del conjunto de protocolos de Internet y sirve para para identificar la totalidad de dispositivos de red.
Qué es la MAC Address y para qué sirve
Implicaciones de Privacidad
Debido a las implicaciones de privacidad, decidieron el año pasado crear Comité Ejecutivo de Privacidad Grupo de Estudio para enfocar el problema.
Este grupo examina el impacto de la tecnología Wi-Fi gratuita y está trabajando en las recomendaciones y normas ". Desde el principio IEEE 802 y IETF han compartido la convicción de abordar la privacidad riesgos para los usuarios no técnicos, que viven en un mundo de conectividad continua es presente ", dijo Juan Carlos Zúñiga, presidente del grupo. Según él, los experimentos muestran que hay formas viables para proteger a los usuarios contra los riesgos relacionados con la privacidad Wifi.
"La comunidad IETF ve el monitoreo generalizado como un ataque a la privacidad de los usuarios de Internet", añade Joel Jaeggli de IETF.
Argumenta que el IETF y IEEE 802 sí trabajarán para proteger a los usuarios de la observación pasiva. "Las pruebas exitosas con MAC implementaciones dirección de privacidad ayudar a resolver un problema importante con la visibilidad de capa 2 identificadores en una red local compartida", Jaeggli observa
Los resultados pueden ser utilizados para establecer nuevas normas. Si esto va a suceder y cuándo que exactamente no lo sabemos.
El año pasado Apple tomó una medida para proporcionar a los usuarios una dirección MAC aleatoria al escanear las redes Wi-Fi.
Cambiar MAC Address en Windows (Método con aplicación EtherChange)
Existen varios procedimientos para modificar y/o clonar la MAC Address
en Windows; incluyendo complejas modificaciones en el registro
(regedit.exe), pero la alternativa más sencilla que encontré fue
utilizar una pequeña aplicación llamada EtherChange (funciona en Windows 2000/XP/2003/Vista).
Algunas veces el proveedor registra la MAC de tu tarjeta de red (es un número hexadecimal) de tu ordenador para que solo esta máquina tenga acceso a Internet.
¿Clonar la MAC?
Clonar la MAC sirve para compartir la conexión con el proveedor de
servicio Internet cuando conectamos más de un ordenador a conexiones
"registradas" para una sola máquina o IP.
Algunas veces el proveedor registra la MAC de tu tarjeta de red (es un número hexadecimal) de tu ordenador para que solo esta máquina tenga acceso a Internet.
Si tienes un servicio de Internet vía cable modem,
es posible que alguna vez te hayas enfrentado al problema de que tu
conexión a internet únicamente funciona si el cable modem es conectado a
tu computadora. Sucede que los proveedores de servicio generalmente
registran la MAC ADDRESS (Dirección de Acceso al Medio) de la tarjeta de
red de tu computador y hacen una reserva de la DIRECCIÓN IP
(generalmente te asignan una IP pública) asignada a tu servicio a esa
dirección MAC en forma exclusiva y que es una dirección única
irrepetible a menos que sea clonada. Por este motivo, si deseas que al
conectar otro equipo a tu cable modem, éste pueda navegar en Internet,
debes identificar la dirección MAC de tu equipo (número hexadecimal de
12 caracteres) y clonarla en el otro equipo.
Fuentes:
http://finance.yahoo.com/news/ieee-announces-successful-wireless-privacy-130100538.html
https://www.ietf.org/blog/2014/11/mac-privacy/
http://www.ieee802.org/PrivRecsg/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.