Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
983
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
abril
(Total:
42
)
- Resumen Reporte de Kaspersky sobre ataques DDoS Q1...
- La actualización de Windows 10 interrumpe en direc...
- 7 millones de cuentas hackeadas de la comunidad Li...
- Hackeada la base de datos del Banco Nacional de Qatar
- Las ventas del iPhone caen por primera vez en su h...
- Disponible para la venta el nuevo Meizu Pro 5 Ubun...
- La mitad de los adultos británicos no saben distin...
- Mitigación de ataques DDoS Syn Flood con iptables-...
- Error de configuración en MongoDB expone los regis...
- Huawei confirma dos versiones del P9 Lite, fecha d...
- GoAccess es un analizador en tiempo real del log d...
- PenQ: navegador basado en Mozilla Firefox para rea...
- El creador ruso del Exploit Kit Blackhole condenad...
- Microsoft alerta de e-mails con adjuntos malicioso...
- Google presenta Informe anual de Seguridad en Andr...
- Hacker imprime cartel Neo-Nazi a impresoras abiert...
- La policía de Canadá espió más de un millón de men...
- Jornadas X1RedMasSegura 4ª Edición 20 y 21 de Mayo...
- Phineas Fisher explica cómo hackeó a Hacking Team
- La 2 estrena hoy sábado el programa sobre ciberseg...
- EastMadH4ck arranca en Arganda (sureste de Madrid)...
- Etiopía propone cinco años de prisión a quien mand...
- Departamento de Seguridad de Estados Unidos pide a...
- Un hombre borra todos los datos de su empresa al h...
- Presentados los nuevos terminales Meizu Pro 6 y HT...
- Jigsaw, el ransomware que va borrando a tus archiv...
- Google Chrome versión 50 deja sin soporte a Window...
- Cómo evitar que un ransomware cifre los ficheros e...
- Desarolladores de Google crean una API para accede...
- Zerodium, el traficante de exploits que compra vul...
- Tres ejemplos de incidentes reales de acoso utiliz...
- Un fallo informático permite ver el borrador de la...
- La historia detrás de la creación de WhatsApp
- Diferencias velocidad y clases tarjetas de memoria...
- WhatsApp activa el cifrado de extremo a extremo
- Nueva oleada del virus Crypt0l0cker con aviso de C...
- Un padre suplica a Apple para que desbloquee el iP...
- Los enfrentamientos por el peering llegan al IPv6
- Módulo Anti-DDoS para servidor web Nginx
- Herramientas automatizadas para ataques SQL injection
- Gestión de librerías compartidas en GNU/Linux
- Un alumno robó datos de 16.000 personas de la Univ...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
348
)
ransomware
(
337
)
vulnerabilidad
(
297
)
Malware
(
260
)
Windows
(
242
)
android
(
239
)
tutorial
(
233
)
cve
(
231
)
manual
(
218
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un Actor de Amenazas que opera bajo el nombre de usuario Nam3L3ss ha explotado una vulnerabilidad crítica en MOVEit de 2023, un software ...
-
Los procesadores Intel y AMD han vivido una importante renovación en los últimos dos años. El gigante de Sunnyvale mantuvo su apuesta por ...
Desarolladores de Google crean una API para acceder a dispositivos USB vía web
martes, 12 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
Dos desarrolladores de Google han presentado, de momento de manera no oficial, una API y
protocolo que permite a las páginas web acceder a los periféricos USB
(lectores código barras, teclado segregados, etc) de manera directa. La API se presenta en forma web en el periférico y ésta es cargada en un iframe,
permitiendo así al navegador interaccionar directamente con las
características de cada periférico. Esto simplifica enormemente la nueva
tendencia del Internet de las Cosas al no necesitar applets java específicos
Dos desarrolladores de Google, Reilly Grant y Ken Rockot, han subido un proyecto no oficial (por ahora) para World Wide Web Consortium's Web Incubator Community Group (W3C WICG) que describe un método de interconexión de dispositivos USB vía páginas Web. El proyecto de API WebUSB, publicado el 21 de marzo, describe una API (Application Program Interface) que proporcionará una manera segura para exponer los dispositivos USB con capacidad a los servicios web.
Esta API no se ocupa de las memorias USB como algunos de ustedes podrían pensar, pero todos los dispositivos que se conectan al PC a través de puertos USB, y puede variar de teclados USB a Internet conjunto de cosas equipos (IO).
Pero no se hagan demasiadas ilusiones. Como los dos empleados de Google explican, "WebUSB no intenta proporcionar un mecanismo general para cualquier página web para conectarse a cualquier dispositivo USB." Su función es hacer de este proceso simple, no universal.
Los dos desarrolladores explican que la idea detrás de esta API es proporcionar una tecnología estándar para que los proveedores de navegadores adopten dentro de sus productos y para poder proporcionar a los fabricantes de hardware una base sobre la que construir dispositivos con capacidades Web.
"Con esto, los fabricantes de hardware de la API tendrán la capacidad de construir multiplataforma JavaScript SDK para sus dispositivos", explicaron los dos desarrolladores. "Esto va a ser bueno para la web, ya que, en lugar de esperar a un nuevo tipo de dispositivo a ser bastante popular para los navegadores para proporcionar una API específica, hardware nuevo e innovador puede ser construido para la web desde el primer día."
El concepto es simple, pero a medida que los desarrolladores se van explicando, la mayor preocupación con respecto a la nueva API WebUSB no es el código real que alimenta esta funcionalidad, sinó los problemas de seguridad y privacidad.
Debido a que los dispositivos USB y ordenadores confían entre sí automáticamente, los desarrolladores planean construir un sistema que se asemeja a CORS (Cross-Origin Resource Sharing), empleado por los navegadores para evitar que los recursos de la página (fuentes, scripts JS) puedan ser solicitados desde otros dominios.
Debido a que un atacante podría escribir código malicioso que utiliza la API de WebUSB para escanear el ordenador del usuario para ver todos los periféricos disponibles y sus números de serie, esto permite que terceros abusen de la API y recoger datos sobre todos los visitantes del sitio para identificar y usuarios de huellas dactilares. Este sistema CORS-como para la API WebUSB pretende limitar el acceso directo a (todos) los periféricos.
Para entenderlo mejor, vamos a explorar un ejemplo. Digamos propietario del sitio A quiere apoyar la impresión en 3D cada vez que el usuario presiona CTRL + ALT + P.
Todo lo que tiene que hacer es incluir un iframe oculto con el código de instalación del fabricante de la impresora 3D.
La forma en la que los dos ingenieros de Google diseñó el API permite que incluso los dispositivos previamente fabricado con compatibilidad USB, para trabajar sin necesidad de un firmware especial..
Fuente:
http://news.softpedia.com/news/google-developers-create-api-for-direct-usb-access-via-web-pages-502802.shtml
Dos desarrolladores de Google, Reilly Grant y Ken Rockot, han subido un proyecto no oficial (por ahora) para World Wide Web Consortium's Web Incubator Community Group (W3C WICG) que describe un método de interconexión de dispositivos USB vía páginas Web. El proyecto de API WebUSB, publicado el 21 de marzo, describe una API (Application Program Interface) que proporcionará una manera segura para exponer los dispositivos USB con capacidad a los servicios web.
Esta API no se ocupa de las memorias USB como algunos de ustedes podrían pensar, pero todos los dispositivos que se conectan al PC a través de puertos USB, y puede variar de teclados USB a Internet conjunto de cosas equipos (IO).
WebUSB quiere conectar en hardware en la Web
Pero no se hagan demasiadas ilusiones. Como los dos empleados de Google explican, "WebUSB no intenta proporcionar un mecanismo general para cualquier página web para conectarse a cualquier dispositivo USB." Su función es hacer de este proceso simple, no universal.
Los dos desarrolladores explican que la idea detrás de esta API es proporcionar una tecnología estándar para que los proveedores de navegadores adopten dentro de sus productos y para poder proporcionar a los fabricantes de hardware una base sobre la que construir dispositivos con capacidades Web.
"Con esto, los fabricantes de hardware de la API tendrán la capacidad de construir multiplataforma JavaScript SDK para sus dispositivos", explicaron los dos desarrolladores. "Esto va a ser bueno para la web, ya que, en lugar de esperar a un nuevo tipo de dispositivo a ser bastante popular para los navegadores para proporcionar una API específica, hardware nuevo e innovador puede ser construido para la web desde el primer día."
La seguridad y la privacidad son una gran preocupación
El concepto es simple, pero a medida que los desarrolladores se van explicando, la mayor preocupación con respecto a la nueva API WebUSB no es el código real que alimenta esta funcionalidad, sinó los problemas de seguridad y privacidad.
Debido a que los dispositivos USB y ordenadores confían entre sí automáticamente, los desarrolladores planean construir un sistema que se asemeja a CORS (Cross-Origin Resource Sharing), empleado por los navegadores para evitar que los recursos de la página (fuentes, scripts JS) puedan ser solicitados desde otros dominios.
Debido a que un atacante podría escribir código malicioso que utiliza la API de WebUSB para escanear el ordenador del usuario para ver todos los periféricos disponibles y sus números de serie, esto permite que terceros abusen de la API y recoger datos sobre todos los visitantes del sitio para identificar y usuarios de huellas dactilares. Este sistema CORS-como para la API WebUSB pretende limitar el acceso directo a (todos) los periféricos.
Un ejemplo sencillo de cómo utilizar WebUSB
Para entenderlo mejor, vamos a explorar un ejemplo. Digamos propietario del sitio A quiere apoyar la impresión en 3D cada vez que el usuario presiona CTRL + ALT + P.
Todo lo que tiene que hacer es incluir un iframe oculto con el código de instalación del fabricante de la impresora 3D.
WebUSB es compatible hacia atrás
La forma en la que los dos ingenieros de Google diseñó el API permite que incluso los dispositivos previamente fabricado con compatibilidad USB, para trabajar sin necesidad de un firmware especial..
Fuente:
http://news.softpedia.com/news/google-developers-create-api-for-direct-usb-access-via-web-pages-502802.shtml
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.