Aprovecho.

He visto algunas soluciones de seguridad, digamos física (centros comerciales) basados en equipos CISCO brutales. Pero acojonantes de verdad.
 
Interesante la lectura, pero eso de que los Teensy sean herramientas de hacking....... son microplacas programables. Que pueden ser usadas para lo bueno y lo malo, como casi todo. Podría haber sido incluso un arduino común y estaríamos en las mismas
 
Última edición:
Llevo unos meses con temillas de estos, a raiz de algo parecido a esto :

Zen y el arte de pescar APTs (I) - Security Art Work

Muy interesante seguiré la lectura de las siguientes partes.

Si no llego a saber de este caso, me la cuelan. Y ya no hablemos de los USB de propaganda. Yo ahora estoy montando esto para algunos clientes

CIRCL » CIRCLean - USB key sanitizer

Esto me parece un timo por lo que he leído. En el README.md Circlean/README.md at master · CIRCL/Circlean · GitHub parece que lo único que hace es "sanitar" los archivos de una forma muy básica, y no especifica ningún tipo de control sobre el firmware del controlador USB ni sobre como el sistema montado sobre la raspberry puede seguir siendo trustful.
 
Oye, aquí mucha seguridad y tal y yo nunca me he puesto un condón

¿Hacemos una colecta y le compramos una cajita? :cortina
El otro día me dio por comprar por probar lubricante de base acuosa con aloe vera marca durex para masturbarme. Primer articulo sexual/erótico que compro en mi vida y el resultado ha sido quite disappointing para los 10€ que me ha costado. :(

Ojalá, me pudiesen devolver el dinero en la parafarmacia... :mutriste
 
Interesante la lectura, pero eso de que los Teensy sean herramientas de hacking....... son microplacas programables. Que pueden ser usadas para lo bueno y lo malo, como casi todo. Podría haber sido incluso un arduino común y estaríasmos en las mismas
Hombre, se reconocen directamente como HID. Los arduino que tengo, muy básicos eso sí, necesitan tener el IDE instalado para funcionar. No sé si todos serán así.
 
Con los arduino pasa igual, se detectan como HID, porque son exáctamente eso, luego tu puedes programarlos para que se detecten como otra cosa. En entornos de simulación se usan mucho para hacer joysticks a medida (ATmega32 y derivados). Los mas usados son arduino micro, teensy o leobodnar. Todos son interfaces, con señales analógicas (ejes, potenciómetros) o digitales (botones, switches, etc).

Edito:
Lo gracioso del tema es que efectivamente el acuario no necesita un Teensy, ya que únicamente es proporcionar luz y arrancar la bomba de agua que mueve los peces. Para eso con capturar la señal de 5V tienes suficiente. Es decir no necesita instalación ninguna, a no ser que quieras controlar la luz o la bomba desde el ordenador, en cuyo caso SI necesitarías un controlador pero eso necesitaría drivers específicos y por tanto operación y aceptación por parte del usuario. Buscar acuarios USB en google, hay tropecientos, está claro que este fué manipulado a posta.
 
Última edición:
  • Me gusta
Reacciones: WRC
Spotify’s web player no longer works on Safari on the Mac due to apparent security concern

Safari No Longer Supported??!! - The Spotify Community

It seems that the Safari browser is no longer supported for the Web Player. I've been using it for years without a problem. The Spotify System requirements page even says it can run in Safari 6 or higher: System requirements - Spotify



I have Safari 10 on Mac OS 10.12.6, but when I try to open play.spotify.com now, I get the message, "This browser doesn't support Spotify Web Player. Switch browsers or download Spotify for your desktop" (see screen shot).



I checked the Switch browsers link, and sure enough, Spotify Web Player no longer supports Safari!



Thanks a lot, Spotify, but I don't want to switch browsers or use your desktop player!



Either restore Safari support, or I'm off to Apple Music, Amazon Music, Google Music, or something else. And while you're at it, dump Flash and use HTML5!



EDIT: I thought I replied to @SebastVAIO but don't see it, so here it is again:

play.spotify.com redirects to open.spotify.com and then I get the error message. Deleting cache and cookies has no effect. I contacted Spotify Support and this is what they said:

"After taking a look backstage, we can confirm that after recent updates Safari is no longer a supported browser for Web Player.
We're always testing things by adding or removing features to make Spotify better overall. We’re sorry that this means you’re not able to use the Web Player like you could before.
We can't say if or when any specific features will be back. But as soon as we’ve got anything to announce, we’ll let everyone know via the Spotify Community.
Sorry again for any inconvenience caused, and please let us know if there is anything else we can do for you.
Best wishes,
Rollie
Spotify Customer Support"

In other words, Safari users have no choice but to switch browsers or use the desktop app. I did a little experimenting (switched my user agent to Chrome), and I got a new message to "Enable player in your browser," which leads to this page:

Enable the web player - Spotify

Apparently it has something to do with the Google Widevine content decryption module, which Apple doesn't support because it's not very secure. I tried enabling the Widevine plugin and got the attached message. Looks like Apple is having a pissing contest with Google, Spotify, and anyone else who uses Widevine. In the meantime, we users are caught in the crossfire.



Screen%20Shot%202017-09-07%20at%208.29.04%20AM.jpg

Screen%20Shot%202017-09-07%20at%203.13.09%20PM.jpg
 
En Windows todos los sistemas afectados desde Windows Vista, y con Microsoft sin haber publicado un parche.

Realmente hay más riesgo en dispositivos móviles, pues son los que habitualmente usan Bluetooth.

En iOS hay que estar muy desactualizado para que te estés afectado ( iOS 9.3.5 y anteriores), mientras que en Android prácticamente todos los terminales de cualquier versión pueden ser atacados.




BlueBorne Information from the Research Team - Armis Labs

What Devices Are Affected?

Android
All Android phones, tablets, and wearables (except those using only Bluetooth Low Energy) of all versions are affected by four vulnerabilities found in the Android operating system, two of which allow remote code execution (CVE-2017-0781 and CVE-2017-0782), one results in information leak (CVE-2017-0785) and the last allows an attacker to perform a Man-in-The-Middle attack (CVE-2017-0783).

Examples of impacted devices:

  • Google Pixel
  • Samsung Galaxy
  • Samsung Galaxy Tab
  • LG Watch Sport
  • Pumpkin Car Audio System
Google has issued a patch and notified its partners. It will be available for:

  • Nougat (7.0)
  • Marshmallow (6.0)
Google has issued a security update patch and notified its partners. It was available to Android partners on August 7th, 2017, and made available as part of the September Security Update and Bulletin. We recommend that users check that Bulletin for the latest most accurate information. Android users should verify that they have the September 9, 2017 Security Patch Level,

Note to Android users: To check if your device is risk or is the devices around you are at risk, download the Armis BlueBorne Scanner App on Google Play.

Windows

All Windows computers since Windows Vista are affected by the “Bluetooth Pineapple” vulnerability which allows an attacker to perform a Man-in-The-Middle attack (CVE-2017-8628).

Microsoft is issuing security patches to all supported Windows versions at 10 AM, Tuesday, September 12. We recommend that Windows users should check with the Microsoft release here for the latest information.

Linux
Linux is the underlying operating system for a wide range of devices. The most commercial, and consumer-oriented platform based on Linux is the Tizen OS.

  • All Linux devices running BlueZ are affected by the information leak vulnerability (CVE-2017-1000250).
  • All Linux devices from version 3.3-rc1 (released in October 2011) are affected by the remote code execution vulnerability (CVE-2017-1000251).
Examples of impacted devices:

Information on Linux updates will be provided as soon as they are live.

iOS
All iPhone, iPad and iPod touch devices with iOS 9.3.5 and lower, and AppleTV devices with version 7.2.2 and lower are affected by the remote code execution vulnerability. This vulnerability was already mitigated by Apple in iOS 10, so no new patch is needed to mitigate it. We recommend you upgrade to the latest iOS or tvOS available.

If you are concerned that your device may not be patched, we recommend disabling Bluetooth, and minimizing its use until you can confirm a patch is issued and installed on your device.
 
Última edición:
¿Cómo es que se ve una flecha/cursor en el Google Pixel hackeado del supuesto recorrido del ratón del PC del hacker?
Es decir, doy por hecho que todo lo que hace es real y realmente hackea y accede al terminal, y que incluso el "Replaying recorded mouse movement" es un recorrido de coordenadas sobre la pantalla de su PC que lo graba y lo traslada mágicamente al terminal hackeado y que encima coincide sobre los botones de la app de cámara que hay que pulsar... ¿Pero porqué sale un cursor de PC? :cuniao

Los smartphones no tiene cursor, ni siquiera invisible, funcionan a base de mover el foco de un elemento a otro y el action down. Lo único que se puede hacer es marcar sobre pantalla las pulsaciones. Y lo más parecido es un Android TV que muestra un cursor cuando se le conecta un ratón, pero lo debe soportar su ROM.

Raro, raro, raro....
 
¿Cómo es que se ve una flecha/cursor en el Google Pixel hackeado del supuesto recorrido del ratón del PC del hacker?
Es decir, doy por hecho que todo lo que hace es real y realmente hackea y accede al terminal, y que incluso el "Replaying recorded mouse movement" es un recorrido de coordenadas sobre la pantalla de su PC que lo graba y lo traslada mágicamente al terminal hackeado y que encima coincide sobre los botones de la app de cámara que hay que pulsar... ¿Pero porqué sale un cursor de PC? :cuniao

Los smartphones no tiene cursor, ni siquiera invisible, funcionan a base de mover el foco de un elemento a otro y el action down. Lo único que se puede hacer es marcar sobre pantalla las pulsaciones. Y lo más parecido es un Android TV que muestra un cursor cuando se le conecta un ratón, pero lo debe soportar su ROM.

Raro, raro, raro....
Sin ver el vídeo (estoy liado) cuando conecto el ratón bluetooth a la tablet sale el icono ( en negro, pero no se si se puede cambiar)
 
En Windows todos los sistemas afectados desde Windows Vista, y con Microsoft sin haber publicado un parche.

Realmente hay más riesgo en dispositivos móviles, pues son los que habitualmente usan Bluetooth.

En iOS hay que estar muy desactualizado para que te estés afectado ( iOS 9.3.5 y anteriores), mientras que en Android prácticamente todos los terminales de cualquier versión pueden ser atacados.




BlueBorne Information from the Research Team - Armis Labs
DeBilbao, Windows lleva parcheado desde julio.

Immediately Patch Windows 0-Day Flaw That's Being Used to Spread Spyware
 
¿Cómo es que se ve una flecha/cursor en el Google Pixel hackeado del supuesto recorrido del ratón del PC del hacker?
Es decir, doy por hecho que todo lo que hace es real y realmente hackea y accede al terminal, y que incluso el "Replaying recorded mouse movement" es un recorrido de coordenadas sobre la pantalla de su PC que lo graba y lo traslada mágicamente al terminal hackeado y que encima coincide sobre los botones de la app de cámara que hay que pulsar... ¿Pero porqué sale un cursor de PC? :cuniao

Los smartphones no tiene cursor, ni siquiera invisible, funcionan a base de mover el foco de un elemento a otro y el action down. Lo único que se puede hacer es marcar sobre pantalla las pulsaciones. Y lo más parecido es un Android TV que muestra un cursor cuando se le conecta un ratón, pero lo debe soportar su ROM.

Raro, raro, raro....
Sin ver el vídeo (estoy liado) cuando conecto el ratón bluetooth a la tablet sale el icono ( en negro, pero no se si se puede cambiar)
Tras ver el vídeo, lo confirmo, es el mismo puntero. El ratón es el mismo (microsoft Wedge) probado en tablet bq y note 4.
 
Galaxy s7 vulnerable, y eso que hicieron una actualización de seguridad la semana pasada
 
Arriba Pie