Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
octubre
(Total:
35
)
- Múltiples vulnerabilidades en los CMS de Joomla y ...
- Tor Messenger Beta, el chat fácil sobre la red Tor
- OnePlus X ya tiene precio y disponibilidad oficial...
- Android permitirá grabar la pantalla a través de G...
- ¿A qué edad debe tener un niño su primer teléfono ...
- Netflix publicará la velocidad real de conexión de...
- Ya es posible la configuración Multi-GPU Nvidia co...
- HTC Dream, el primer móvil con Android cumple 7 años
- Los clientes españoles de Ashley Madison están sie...
- SocialDrive te avisa de radares y controles polici...
- Premios Bitácoras 2015: Mejor Blog de Seguridad In...
- OVH World Tour en Barcelona
- Western Digital compra SanDisk por 19.000 millones...
- Rifle desactiva drones a una distancia de hasta 40...
- BackBox Linux 4.4 para realizar Pentesting
- Analizar APKs con AndroTotal y binarios con Revers...
- 9 de cada 10 ayuntamientos españoles son vulnerabl...
- EMET 5.5 incluye la posibilidad de bloquear la car...
- Adobe confirma importante vulnerabilidad de Flash,...
- El ransomware cifrador Shade de origen ruso
- Ataques de fuerza bruta con amplificación en WordP...
- [NocONName] Congreso No cON Name 2015 en La Salle
- Determinar extensión de un fichero mirando las cab...
- Hoox un teléfono ultraseguro a prueba de espías
- Neural Alfa, el teclado de SwiftKey basado en el a...
- Un gato buscando redes Wifi, haciendo Wardriving
- Google presenta oficialmente Android 6.0 Marshmallow
- Samsung no arreglará el Stagefright 2.0 en algunos...
- Google implementará HTTPS en Blogger
- Espiar el móvil de la pareja: dos años y medio de ...
- Phishing a Google a través de SMS supuestamente en...
- Botnet se aprovecha de sistemas Linux para realiza...
- Stagefright 2.0, nueva y grave vulnerabilidad en A...
- Modificación de mensajes manipulando la base de da...
- Descubre todo lo que Google sabe de ti
- ► septiembre (Total: 47 )
-
▼
octubre
(Total:
35
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Un gato buscando redes Wifi, haciendo Wardriving
martes, 6 de octubre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Un investigador de seguridad informática muy creativo encontró una forma de usar a su gato para mapear redes inalámbricas vulnerables entre sus vecinos.
El nombre de este amable señor es Gene Barnsfield, que trabaja para la
firma Tenacity y que convirtió al gato de la abuela de su mujer en un
detector de redes Wi-Fi vulnerables ambulante.
Lo que hizo para crear su detector fue equipar al gato con un collar construido especialmente, que estaba compuesto de una tarjeta Wi-Fi, un módulo GPS, un chip Spark Core, una batería y tejido de piel de leopardo para camuflarlo como un collar corriente.
En el vídeo sobre estas líneas se ve a Bransfield explicando qué es WarKitteh en DefCon, una conferenia de seguridad que se celebra anualmente en Las Vegas. Este vídeo es la grabación de la conferencia How to Weaponize your Pets, que te recomendamos que veas porque es bastante curiosa.
El collar de WarKitteh no es una herramienta de hacking seria, sino poco más que un chiste para ver hasta dónde se puede llegar. Lo cierto es que Coco —así se llama el gatito que hizo la exploración— consiguió mapear 23 redes Wi-Fi únicas con él, incluyendo las de cuatro routers que usaban una clave fácil de romper y cuatro prácticamente desprotegidos.
Después, los datos recogidos por el collar WarKitteh se transfirieron a una simulación informática que usa la API de Google Earth. Todo esto lo podrás ver en el vídeo de más arriba, donde Bransfield también constata que hay más redes inalámbricas vulnerables de las que imaginamos.
Fuentes:
http://www.malavida.com/noticias/warkitteh-convierte-a-tu-gato-en-una-herramienta-de-hacking-005631
http://thehackernews.com/2014/08/how-to-weaponize-your-cat-to-hack-your_9.html
Lo que hizo para crear su detector fue equipar al gato con un collar construido especialmente, que estaba compuesto de una tarjeta Wi-Fi, un módulo GPS, un chip Spark Core, una batería y tejido de piel de leopardo para camuflarlo como un collar corriente.
WarKitteh, el nombre del invento
Bransfield llamó a su invento WarKitteh, basado en el concepto “Wardriving”, donde los hackers buscaban redes inalámbricas inseguras desde un coche aparcado. La verdad es que tras Warkitteh no hay ninguna idea definida, simplemente Bransfield pensó que sería divertido convertir a su gato en un hacker. Eso y que los gatos son un 15% del tráfico total de Internet —lo que significa que entre Mercadona, Google y los gatos se reparten el dominio mundial, o algo así—.En el vídeo sobre estas líneas se ve a Bransfield explicando qué es WarKitteh en DefCon, una conferenia de seguridad que se celebra anualmente en Las Vegas. Este vídeo es la grabación de la conferencia How to Weaponize your Pets, que te recomendamos que veas porque es bastante curiosa.
El collar de WarKitteh no es una herramienta de hacking seria, sino poco más que un chiste para ver hasta dónde se puede llegar. Lo cierto es que Coco —así se llama el gatito que hizo la exploración— consiguió mapear 23 redes Wi-Fi únicas con él, incluyendo las de cuatro routers que usaban una clave fácil de romper y cuatro prácticamente desprotegidos.
Después, los datos recogidos por el collar WarKitteh se transfirieron a una simulación informática que usa la API de Google Earth. Todo esto lo podrás ver en el vídeo de más arriba, donde Bransfield también constata que hay más redes inalámbricas vulnerables de las que imaginamos.
Fuentes:
http://www.malavida.com/noticias/warkitteh-convierte-a-tu-gato-en-una-herramienta-de-hacking-005631
http://thehackernews.com/2014/08/how-to-weaponize-your-cat-to-hack-your_9.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.