Logo Lainformacion.com

Categoría: Seguridad

Como copiar una llave en plástico rígido 3D para abrir puertas sin problemas

No vi en su día este vídeo de SolidSmack que muestra el proceso completo para duplicar una llave a partir de una fotografía del original y abrir una cerradura convencional sin mayores problemas, en cuestión de minutos.

El proceso pasa por fotografiar la llave y la cerradura; gracias a eso se obtiene una imagen bastante parecida a la llave original que puede afinarse un poco en un programa de CAD. La impresión requiere unos 12 minutos en total (hoy en día, probablemente menos). Se recorta con cuidado del plástico de impresión y ¡voilà! La cerradura abre perfectamente.

La imagen de la foto de la llave se utiliza para crear los «dientes»; la de la cerradura para copiar las hendiduras longitudinales que varían según el modelo de llave.

La técnica no es nueva: hace unos seis años explicábamos cómo los expertos en seguridad podían copiar llaves a distancia con tan solo una fotografía captada con teleobjetivo (incluso a 60 metros de distancia). La razón es que los pines de las cerraduras son un tanto «digitales»: separan los pines a intervalos regulares («alturas» o «escalones»), unos 10 en total. Con esos datos normalizados y ciertos truquis se puede programar una máquina duplicadora para crear una copia exacta.

Naturalmente estos conocimientos deben usarse no para finalidades malignas sino para casos en los que olvidas las llaves o las pierdes, algo que en Estados Unidos resuelven con un servicio llamado Key.me que se basa más o menos en esta idea y en quioscos automáticos situados en tiendas 24h.

El asesino que fue delatado por los metadatos a la hora de cargar su teléfono móvil

Chema del siempre educativo Un informático en el lado del mal nos resume una historia sobre una noticia de un suceso acaecido en Estados Unidos recientemente, con un toque tecnológico:

Un hombre asesinó a su mujer una noche y se deshizo de su cadaver llevándolo en el coche a otro sitio, pero no había pruebas suficientes como para condenarle en el juicio: todos los indicios eran circunstanciales. Además, ideó una coartada tan simple como práctica: era de noche. estaba durmiendo y simplemente no se enteró de nada...

Pero... el asesino debió quedarse sin batería y puso a cargar el móvil a las horas en las que él decía que estaba durmiendo cuando se dirigía a librarse del cadaver de su esposa. De hecho, para construir una mejor coartada, escribió mensajes a su mujer asesinada a la mañana siguiente, como para demostrar su desconocimiento de todo. El análisis forense del terminal sacó esos registros del log:su dueño había llevado a cabo un acto manual y consciente al conectar el terminal a una fuente de alimentación para recargar la batería. Esto llevó a tirar por tierra la coartada de que estaba durmiendo y pudo ser condenando a cadena perpetua.

Troleando a la NSA con estilo (y un dirigible)

NSA: Aquí abajo se espía.

Los activistas de la Electronic Frontier Foundation, Greenpeace y el Tenth Amendment Center hicieron volar un dirigible de 50 metros sobre el centro de proceso de datos que la Agencia de Seguridad Nacional estadounidense tiene en Utah. Un troleo de altura. Desde luego por el tamaño que tiene el bisho lo que podría ser un tranquilo día de espionaje global cualquiera debió complicarse un poco para la NSA.

El mapa de la «Internet anónima» según los usuarios de Tor

Tor es un sistema de comunicaciones cifradas que protege la comunicación entre el ordenador del usuario y el servidor al que accede, para garantizar que la navegación por Internet es totalmente segura y privada, sin que quede registro de los sitios a los que se acceden.

El gráfico de arriba representa el uso de Tor en el mundo. Los distintos colores se refieren al promedio diario de usuarios del sistema Tor por cada 100.000 usuarios de Internet; el tamaño de los hexágonos al número de usuarios que pulsan el botón de Tor cada día.

The anonymous Internet — Más de la mitad de los usuarios de Tor se encuentran en Europa, la región con la penetración más alta y donde de promedio lo utilizan cada día 80 de cada 100.000 usuarios de Internet. Italia con más de 76.000 usuarios cada día, casi una quinta parte del total de usuarios de Tor en Europa, es el país europeo donde más se utiliza Tor, y el segundo del mundo —detrás de EE UU.

Básicamente sucede que mientras los gobiernos tratan de controlar la actividad en Internet los usuarios reaccionan huyendo de ese control y «utilizan el anonimato para lograr una Internet libre y abierta».

Anteriormente, en la categoría Seguridad