Categoría: Hackers

Algunos de los riesgos de utilizar redes wifi públicas

Maurits Martijn en Medium, Quizá no es buena idea que leas esta historia usando un wifi público,

Vamos a un tercer café. La última petición que le hago a Slotboom es que me muestre lo que él haría si en realidad quisiera perjudicarme.

Me dice que vaya a Live.com (el sitio de correo electrónico de Microsoft) y que ingrese un nombre de usuario y contraseña al azar. Unos segundos más tarde, la información que acababo de escribir aparece en la pantalla de su ordenador.

«Ahora tengo la información para acceder a tu cuenta de correo», dice Slotboom. «Lo primero que haría sería cambiar la contraseña de tu cuenta e informar a otros servicios que utilizas que has olvidado tu contraseña. La mayoría de la gente usa la misma cuenta de correo para todos los servicios. Y esas nuevas contraseñas serán enviadas a tu bandeja de entrada, lo cual significa que las tendré a mi disposición».

Probablemente no es mala idea invertir en algo de seguridad extra ampliando la conexión 3G/4G del móvil.

Donde no hay redes de telefonía móvil la gente las construye a mano

Redes-Moviles-Artesanales-Wired
Fotografía Wired / Lizzie Wade

En Wired, Donde no existen redes celulares la gente está construyendo las suyas,

La torre —que Hernández, el herrero, forjó con chatarra hace apenas unas horas— es la columna vertebral de la primera red de telefonía celular en Yaee. Los 90.000 pesos [unos 5.000 euros] vienen en forma de dos antenas y una estación base de código abierto de una compañía canadiense llamada NuRAN. Una vez que Hernández y compañía hayan instalado la torre y activado la red, los 500 ciudadanos de Yaee podrán, por primera vez, hacer llamadas desde el móvil, y a unas tarifas más baratas que casi en cualquier otro lugar de México.

Huellas dactilares «robadas» a partir de un par de fotografías públicas

En Venture Beat, Chaos Computer Club claims it can reproduce fingerprints from people’s public photos,

El Chaos Computer Club, la mayor asociación de hackers de Europa, asegura que puede reproducir tus huellas dactilares a partir de un par de fotos en los que aparezcan tus dedos. Jan Krissler, alias “Starbug” ha explicado cómo consiguió copiar la huella dactilar del dedo pulgar de la ministra de defensa alemana.

En el vídeo se ve cómo es el proceso para el cual tampoco se utiliza ningún equipo concreto: bastan algunas fotos con buena resolución en las que se vean las manos desde ángulos diferentes, caso de las numerosas fotografías que suministran las agencias de prensa durante una rueda de prensa, por ejemplo.

Los sistemas de identificación por huella dactilar no son infalibles, aunque en la mayoría de los casos (como en los móviles que lo incorporan) para la gente normal son suficientes y sobre todo son suficiente en relación a la comodidad que supone y mucho mejor que no utilizar ningún mecanismo de bloqueo y seguridad. Starbug ya hackeo aquellos sistemas en su día.

El chiste, por supuesto, es si veremos a los políticos llevando guantes en sus apariciones públicas. Y también que parece que con su pose Angela Merkel trata de tapar sus huellas dactilares para las fotografías.

En cualquier caso es la historia de siempre: sistema de seguridad inventado, sistema de seguridad burlado.

Anotaciones relacionadas:

La máquina de clasificar M&M de colores

Este clasificador de M&M/Smarties/Skittles funciona con un motor que hace dar vueltas a los dulces hasta un tubo, que son examinados mientras caen con la cámara de un iPhone, que envía la señal a través de Bluetooth a un módulo Arduino que controla unos servomotores que abren y cierran las puertas adecuadas.

Todo es un montaje con cartón, ruedas dentadas, cables pegados con cinta aislante… Un hackeo al más puro estilo pretecnológico. Pero lo que importa es el resultado: una perfecta colección de chocolates clasificados como debe ser.

Anteriormente, en la categoría Hackers