Semáforos vulnerables en las ciudades más grandes del mundo

cerrudo controlando los semaforosMuchas de las cosas que vemos en Hollywood también ocurren en la vida real, aún recuerdo una conferencia de la pasada ekoparty en la cual la gente de Core Security demostraba cómo modificar la imagen en vivo de una cámara de seguridad, entre otras cosas, tal cual lo hacen en las películas para robar un banco o infiltrarse en algún laboratorio secreto.

Gracias a esa charla descubrí que la cámara IP que tenía en mi casa era vulnerable a tal punto que una persona en cualquier parte del mundo que conociera su dirección de acceso remoto podía sacarle la contraseña y controlarla. Aún con el último firmware disponible.

Ejemplos de hackers hollywoodenses vs. la vida real sobran y del que me interesa hablar en este artículo es de uno que hemos visto en películas como «Duro de Matar 4» o «La Estafa Maestra» donde los protagonistas controlan los semáforos para hacer de las suyas.

Es el investigador Cesar Cerrudo (@cesarcer) que inspirado en estas escenas ha descubierto varias vulnerabilidades en los dispositivos que controlan el tráfico en ciudades importantes de Estados Unidos y otros países como China, Francia y Reino Unido.

Leer más

Obteniendo la contraseña de una Cámara IP china

Ayer comentaba en Twitter que ya estaban publicadas en video algunas de las conferencias que se dieron en la ekoparty 2013. Una de ellas abordó el tema de la seguridad en cámaras IP que muchas veces son utilizadas para vigilancia y tenía ganas de volver a verla para probar algunos ataques en unas cámaras que tengo en casa.

En este artículo comento rápidamente una vulnerabilidad que descubrí en una de mis cámaras gracias a esta conferencia y que permite obtener la contraseña del administrador. Y más abajo dejo el video de la charla para que puedan verlo con un pequeño resumen.

Cabe aclarar que la información se comparte con fines preventivos para que aquellos que tienen cámaras IPs vulnerables estén al tanto de estos problemas y tomen las medidas necesarias para protegerse.

Leer más

Botón de Pánico, aplicación que permite alertar a los amigos en caso de emergencia

Botón de Pánico AsT es una nueva aplicación móvil desarrollada por el equipo de AsegurarTe, una empresa argentina especializada en seguridad informática. Como su nombre lo sugiere, funciona como un botón de alerta que puede ser utilizado en diversas situaciones de emergencia.

La aplicación es gratuita y de momento se encuentra disponible para móviles con Android (descarga desde Google Play):

boton de panico ast en android

Leer más

Malwarebytes Anti-Exploit, protección extra para tus programas

Malwarebytes Anti-Exploit es una nueva herramienta gratuita que puede ser utilizada como un complemento del antivirus para blindar o proteger distintos programas contra ataques que buscan aprovechar vulnerabilidades conocidas o desconocidas como las 0-Day.

Se trata en realidad de una versión mejorada de ExploitShield, un programa de seguridad desarrollado por la empresa ZeroVulnerabilityLabs la cual recientemente fue adquirida por Malwarebytes.

Leer más

Análisis forense en dispositivos Android y Apple (iOS)

En la pasada ekoparty se realizaron varios workshops o talleres en paralelo con las conferencias, uno de ellos abordó el análisis forense en dispositivos Android y estuvo a cargo del analista de seguridad Julián Zarate (@JulianZarate).

Pues bien, en YouTube me encontré con su charla completa dividida en 6 partes y con muy buena calidad. No se trata de un video oficial de la ekoparty (por cierto en vimeo.com/ekoparty/ han subido algunos nuevos del 2012), sino de una grabación realizada por uno de los presentes y subida por el usuario kamusiento (gracias por subirla!).

La charla es realmente buena y Julián logra hacerla entretenida y sencilla de entender. Además de ser una excelente introducción al mundo del análisis forense en dispositivos móviles, puede resultar de mucha utilidad para aquellos que ya tengan conocimientos sobre el tema.

En las casi 2 horas de duración no sólo aprenderás los pasos que se deben seguir durante un análisis, sino que también conocerás más a fondo la arquitectura de Android para poder acceder y extraer información del dispositivo (mensajes, lista de contactos, contraseñas, etc).

analisis forense en android

Leer más