Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1077
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
junio
(Total:
73
)
- ¿Java dejará de funcionar en Google Chrome?
- La IEEE y la IET realizan con éxito Tests de Priva...
- El ministro de justicia japonés apaga su ordenador...
- Apple bloquea las versiones de Adobe Flash antigua...
- Microsoft añade silenciosamente 17 nuevos certific...
- El FBI advirtió a las compañías de USA para evitar...
- Secure Sockets Layer versión 3.0 (SSLv3) no es lo ...
- El proyecto de cifrado gratuito Let's Encrypt entr...
- Gmail ya permite deshacer el envío de un e-mail
- Java deja atrás la barra de Ask al ser considerada...
- Experimento Robin: Envía a 97.931 personas sus con...
- TrendMicro: un simple keylogger puede costar millo...
- La Europol detiene a una banda acusada de propagar...
- Disponible distribución PFSense 2.2.3 especializad...
- La NSA establece su presencia en GitHub para compa...
- La botnet Andromeda infecta con malware financiero...
- Msfvenom Payload Creator (MPC) para Metasploit
- HackerOne recibe una inversión de 25 millones de d...
- Facebook elimina el malware de 2 millones de orden...
- Investigador de Google encuentra una vulnerabilida...
- HardenFlash, Adobe Flash Player a prueba de exploi...
- Segunda actualización de seguridad en un mes para ...
- Las compañias de Antivirus también son objetivo de...
- Tutorial de CMake
- España, el segundo país Europeo con más infectados...
- DD4BC extorsiona pidiendo dinero en Bitcoins a cam...
- La Casa Blanca quiere que todos los organismos ofi...
- Bug en favicon.ico permite colgar Firefox, Chrome ...
- Múltiples vulnerabilidades incluyendo una crítica ...
- Tipos de Ataques DDoS con la botnet AthenaHTTP
- El buscador Shodan también disponible para Android
- Skype basado en Web (Beta) disponible en todo el m...
- Los creadores del malware Duqu 2.0 usaron certific...
- Lanzar un ataque DDoS sale barato: sólo 38 dólares...
- Google anuncia su programa de recompensas por enco...
- El ordenador de Angela Merkel infectado con un tro...
- La página web de peticiones de Uber atacada
- La noche temática de La 2 - Términos y condiciones...
- Canal + ha sido hackeado, y los datos comprometido...
- El ransomware Tox estaba dirigido a los pedófilos
- La Wikipedia usará HTTPS por defecto
- Un año de prisión por realizar ataques DDoS con la...
- Facebook Infer, herramienta de código libre para d...
- Un joven americano de 17 años se declara culpable ...
- Malware Poweliks se esconde en el registro de Wind...
- Detenidas 10 personas en España por fraude cibérne...
- Mozilla Firefox incrementa las recompensas por rep...
- Bélgica detiene a terroristas espiando sus mensaje...
- Duqu 2.0: la herramienta más sofisticada del ciber...
- Adobe Flash Player 18.x soluciona 13 vulnerabilida...
- Tesla Motors ofrece 1.000$ a quién sea capaz de ha...
- Medusa: herramienta para realizar ataques por fuer...
- microSD de 512GB presentado en el Computex 2015
- Página web del Ejército de EE.UU. hackeada por el ...
- REMnux: Distribución de Linux especializada en en ...
- IX Congreso OWASP sobre ciberseguridad en Barcelona
- La Policía detiene a uno de los uploaders más acti...
- Drupal también pagará recompensas a los que encuen...
- Dropbox prohibe usar 85.000 palabras como contrase...
- El creador del ransmoware Tox decide vender su neg...
- Hector Xavier Monsegur aka Sabu vuelve a Twitter t...
- Open Sesame, un nuevo gadget para abrir puertas de...
- El creador del malware RomberTik es un nigeriano d...
- Pentest Box: pentesting en línea de comandos para ...
- Intel presenta en Computex el Thunderbolt 3 con co...
- Servicios automatizados de análisis de Malware online
- El servicio de Pensiones de Japón ha sido hackeado
- Un simple mensaje de texto puede colgar Skype
- Sourceforge secuestra la cuenta de Nmap
- ASUS resucita los netbooks con un nuevo modelo
- El fundador de Silk Road sentenciado a cadena perp...
- Vuelve el Virus de la Polícia para Android
- El creador del ransomware Locker publica las llave...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
264
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
236
)
manual
(
221
)
software
(
205
)
hardware
(
196
)
linux
(
125
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un conector HDMI dummy o fantasma no es más que un HDMI que simula que hay una pantalla conectada. Tienen una variedad de propósitos útil...
-
En WhatsApp se han dicho verdaderas barbaridades. Todos hemos cometido el error de escribir algo en caliente . Y de arrepentirnos. Tal vez ...
Open Sesame, un nuevo gadget para abrir puertas de garajes en segundos
jueves, 4 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
OpenSesame es un dispositivo creado por Samy Kamkar que de forma inalámbrica puede abrir prácticamente cualquier puerta de garaje con un código fijo en cuestión segundos, la explotación de un nuevo ataque que ha descubierto Samy en dispositivos inalámbricos con pines fijos. Y lo mejor de todo: usando el juguete de niñas de Mattel y que además es de color rosa.
No es la primera vez que hablamos Samy Kamkar en el blog, sus otros recientes juguetes y demostraciones son:
OpenSesame no sólo explota la mayoría de los garajes y puertas inalámbricas con pin fijo, sinó que además emplea un nuevo ataque que ha descubierta que reduce el tiempo que se tarda en abrir cualquier garaje en más de un 95% de éxito. Esto significa que la mayoría garajes tardarán sólo unos segundos en abrirse mágicamente.
OpenSesame utiliza el juguete Radica Girltech IM-ME mensajes de texto de Mattel, ya que se divierte todo el equipo que necesitamos para lograr el ataque - un chip efectiva sub-GHz RF TI CC1110, una pantalla LCD, teclado, luz de fondo, y más. Y es de color rosa.
Esta herramienta se basa fuera de los hombros de gigantes, entre ellos el OpenSesame original de Michael Ossmann, código y goodfet.cc IM-ME by Travis Goodspeed, IM-ME LCD ingeniería inversa por Dave, y las ideas eficaces de Mike Ryan. Enlaces y recursos adicionales se incluyen al final del documento en la página de Samy.
Ten en cuenta, esto no va a garajes utilizando códigos "rolling codes". Garajes con "roll codes" la tecnología de código (a menudo llamado "Intellicode", "Seguridad +", "" códigos de salto ", etc) son mucho más seguras que los garajes de pin fijo, pero también son susceptibles a otros ataques.
Los siguientes proveedores parecen vender directamente (obviamente) productos inseguros a partir del 04 de junio 2015:
Los vendedores Anteriormente Vulnerables: Los siguientes proveedores tienen modelos viejos que son vulnerables, pero los modelos actuales parecen a salvo de estos ataques (o ya no se ofrecen):
Si estás utilizando una puerta o en el garaje que utiliza "códigos fijos", para prevenir este tipo de ataques, asegúrese de actualizar a un sistema que establece claramente que se trata de utilizar los códigos rodantes, saltando códigos, Seguridad + o Intellicode. Estos no son inexpugnables de los ataques, pero sí preveienen el ataque OpenSesame junto con los ataques de fuerza bruta tradicionales. Proveedores sugeridos: los productos actuales de LiftMaster y Genie.
Los delincuentes: El código que he liberado está "bricked" para evitar que abusen de ella. Casi funciona, pero no del todo, y se libera para educar. Si usted es un experto en RF y microcontroladores, podría arreglarlo, pero entonces usted no necesitaría mi ayuda.
Fuente:
http://samy.pl/opensesame/
No es la primera vez que hablamos Samy Kamkar en el blog, sus otros recientes juguetes y demostraciones son:
- KeySweeper: un cargador USB registra todas las pulsaciones de un teclado inalámbrico de Microsoft
- BadUSB con USBdriveby en Mac OS X
OpenSesame no sólo explota la mayoría de los garajes y puertas inalámbricas con pin fijo, sinó que además emplea un nuevo ataque que ha descubierta que reduce el tiempo que se tarda en abrir cualquier garaje en más de un 95% de éxito. Esto significa que la mayoría garajes tardarán sólo unos segundos en abrirse mágicamente.
OpenSesame utiliza el juguete Radica Girltech IM-ME mensajes de texto de Mattel, ya que se divierte todo el equipo que necesitamos para lograr el ataque - un chip efectiva sub-GHz RF TI CC1110, una pantalla LCD, teclado, luz de fondo, y más. Y es de color rosa.
Esta herramienta se basa fuera de los hombros de gigantes, entre ellos el OpenSesame original de Michael Ossmann, código y goodfet.cc IM-ME by Travis Goodspeed, IM-ME LCD ingeniería inversa por Dave, y las ideas eficaces de Mike Ryan. Enlaces y recursos adicionales se incluyen al final del documento en la página de Samy.
Ten en cuenta, esto no va a garajes utilizando códigos "rolling codes". Garajes con "roll codes" la tecnología de código (a menudo llamado "Intellicode", "Seguridad +", "" códigos de salto ", etc) son mucho más seguras que los garajes de pin fijo, pero también son susceptibles a otros ataques.
Los vendedores vulnerables:
Los siguientes proveedores parecen vender directamente (obviamente) productos inseguros a partir del 04 de junio 2015:
- Nortek / / Multi-Code lineal, ejemplo de producto
- NSCD / Shore Puerta Comercial Norte, ejemplo de producto
Los vendedores Anteriormente Vulnerables: Los siguientes proveedores tienen modelos viejos que son vulnerables, pero los modelos actuales parecen a salvo de estos ataques (o ya no se ofrecen):
- Chambelán
- Liftmaster
- Stanley
- Delta-3
- Moore-O-Matic
Prevención:
Si estás utilizando una puerta o en el garaje que utiliza "códigos fijos", para prevenir este tipo de ataques, asegúrese de actualizar a un sistema que establece claramente que se trata de utilizar los códigos rodantes, saltando códigos, Seguridad + o Intellicode. Estos no son inexpugnables de los ataques, pero sí preveienen el ataque OpenSesame junto con los ataques de fuerza bruta tradicionales. Proveedores sugeridos: los productos actuales de LiftMaster y Genie.
Los delincuentes: El código que he liberado está "bricked" para evitar que abusen de ella. Casi funciona, pero no del todo, y se libera para educar. Si usted es un experto en RF y microcontroladores, podría arreglarlo, pero entonces usted no necesitaría mi ayuda.
Vídeo Demostración
Fuente:
http://samy.pl/opensesame/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.