Skip to Content

AOL Tech

hack posts

Un documento filtrado de la NSA muestra cómo pretendían hackear y controlar remotamente iPhones en 2008

Un documento filtrado de la NSA muestra cómo pretendían hackear y controlar remotamente iPhones en 2008
El affaire de la NSA se está convirtiendo más turbio cada vez si cabe y en este sentido hemos conocido que la agencia de seguridad centró sus esfuerzos en 2008 en hackear el iPhone, y ha sido gracias a la intervención del experto en seguridad Jacob Appelbaum en el Chaos Communications Congress, en el que ha revelado que la NSA contaba con una herramienta bautizada como QUANTUMTHEORY que garantizaba un ratio de éxito del 100% a la hora de instalar spyware en el terminal móvil de Apple. Aunque no resultaba sencillo hacerlo ya que por aquel entonces, se requería un acceso físico al móvil, aunque hemos sabido que la agencia trabajaba ya en una versión mediante la cual el procedimiento se podía llevar a cabo de forma remota.

Si esto no te ha puesto todavía los pelos de punta, espera a leer lo que publica Der Spiegel: el rotativo ha revelado la existencia de un programa bautizado DROPOUT JEEP que desarrollaba malware para el iPhone de forma que se podía acceder remotamente al contenido del móvil (correos, mensajes en el buzón de voz, SMS, micrófono, cámara y por descontado, su ubicación). El medio germano muestra como ejemplo una captura de cámara llevada a cabo de forma remota en un iPhone el pasado año.

Te dejamos con el vídeo tras el salto. Lo 'divertido' empieza a partir del minuto 44.

Investigadores publican información de la API de Snapchat que permitiría recolectar información de usuarios

Investigadores publican información de la API de Snapchat que permite recolectar información de usuarios
Parece que el 25 de diciembre no es un día de descanso para los expertos en seguridad informática. El grupo australiano Gibson Security acaba de publicar información sobre la API de Snapchat que permitiría crear clones de la aplicación y recolectar información de los usuarios. Los investigadores han indicado que los desarrolladores del popular software ignoraron su advertencia sobre los problemas de seguridad publicada en agosto pasado, y por eso decidieron hacer pública información adicional sobre estas vulnerabilidades.

Con los datos disponibles en el sitio GibsonSec.org es posible acceder a la información de los más de 8 millones de usuarios del servicio, obteniendo nombres, apodos y números de teléfono, cuentas privadas inclusive. Los investigadores indican que este agujero de seguridad permite formar perfiles completos de los usuarios, que después podrían venderse en el mercado negro. Además, hay un exploit adicional que permite crear cuentas en masa, de lógico interés para los spammers profesionales.

El olvidado Nexus Q se actualiza a Android 4.4 de forma extraoficial

El olvidado Nexus Q se actualiza a Android 4.4 de forma extraoficial
Resulta curioso ver como dispositivos que han desaparecido por completo del mapa llegan a hacerse con la última actualización de Android mientras que auténticos buques insignia todavía están dos versiones por debajo de la actual. Es el caso del Nexus Q, un dispositivo de Google que no llegó a cuajar entre los usuarios y que acabo desapareciendo de la Play Store hace unos meses. Hoy vuelve a las portadas con una llamativa actualización casera, ya que en XDA-Developers han querido rejuvenecer a este dispositivo de streaming instalando una versión Kit Kat de Android basada en CyanogenMod.

Por ahora faltan pulir detalles como la conectividad WiFi, la salida SPDIF y HDMI, etc, pero al menos sabemos que ya hay gente empeñada en actualizar y poner al día a este peculiar equipo de audio en streaming.

[Vía SlashGear]

Drones equipados con un RaspBerry Pi derriban cuadricópteros mediante ataques WiFi

Por muy espectacular y futurista que parezcan las propuestas de Bezos y UPS, no hay que olvidar que existe una delgada línea entre el acto vandálico y el civismo. Si a eso le sumamos este curioso experimento realizado por Samy Kamkar, podrás hacerte de una idea de cómo podría acabar tu pedido express de Amazon. Bajo el nombre de SkyJack, este proyecto hace uso de un AR-Drone 2.0 de Parrot y la camaleónica RaspBerry Pi, dando como resultado un equipo volador capaz de realizar ataques al sistema de cuadricópteros vecinos hasta tumbarlos.

Su creador ha dejado el código fuente del hack para que todos aquellos interesados puedan trastear, aunque avisa que sólo funciona con direcciones MAC de equipos Parrot. Esperemos que los fabricantes aprendan de este sistema y hagan sus drones un poco más seguros. Todo sea por nuestros futuros pedidos.

[Vía SlashGear]

Leer - SkyJack
Leer - Código fuente en GitHub

Ya puedes cambiar el disco duro de Xbox One por otro más grande gracias a un hack [Actualizada]

Es potencialmente peligroso, posiblemente nunca te hará falta y viola la garantía, pero has de saber que si quieres, ya puedes cambiar el disco de 500 GB de tu Xbox One por otro más grande. Juvenal, un miembro del equipo de hackers Team Xecuter (más conocido en otros círculos por sus modchips para la familia Xbox y escarceos similares con la PS3) no ha tardado en dar con la forma de sustituir la unidad interna de la nueva consola de Microsoft por una unidad de mayor capacidad, publicando además un sencillísimo tutorial gracias al cual cualquier persona interesada en ampliar el disco duro de su consola podrá hacerlo sin mayores complicaciones.

A simple vista, el proceso de sustitución no podría ser más sencillo: básicamente basta con conectarlo a tu PC el disco deseado, ejecutar un script para Linux (la versión de Windows se encuentra actualmente en desarrollo) y copiar unos archivos antes de colocar la unidad en su sitio. Tras una breve espera motivada por la confusión de la propia consola, el disco estará listo para ser utilizado con total normalidad.

Es necesario recordar que esta modificación anulará la garantía de tu consola y es posible que incluso pueda meterte en problemas más adelante si Microsoft decide ponerse tontorrona para evitar tramposos en Xbox Live o eventuales casos de piratería. Si nada de esto te asusta, podrás encontrar las instrucciones necesarias en los enlaces de Vía y Leer.

[Actualización: Ni corto ni perezoso, un inquieto caballero llamado Brian Williams ha probado a cambiar el disco duro de serie por una SSD Samsung EVO de 500 GB y un disco híbrido Seagate 1 TB. Los resultados son interesantes: el tiempo de arranque solo se acorta ligeramente, con 46,1 segundos de la SSD frente a los 50,5 del disco duro original, y las mejoras a la hora de cargar juegos son igualmente reducidas. De forma más concreta, CoD: Ghosts pasa de cargar en 33,5 segundos a 27 y 27,7 segundos con la SSD y el disco híbrido respectivamente. Una cifra muy interesante si consideramos que la carga de Killzone: Shadow Fall para PS4 se reduce de 60 segundos a solo 39 segundos al cambiar el disco de platos de la consola de Sony por una SSD, de acuerdo con las pruebas de Tested.

Te dejamos con un vídeo de las pruebas de Williams tras el salto.]

Facebook bloquea las cuentas de los afectados por el hack de Adobe para que cambien sus contraseñas

Facebook obliga a los usuarios afectados por el hack de Adobe a cambiar sus contraseñas
Si eres de los que suele compartir contraseña en múltiples servicios y sólo se acuerda de cambiarla ante la perspectiva de marejada, Facebook quiere darte un aviso... y, de propina, un tironcillo de orejas para que aprendas de una vez por todas la lección.

La compañía ha decidido bloquear a los usuarios que sufrieron hace poco un hack en sus cuentas de Adobe si comparten estas mismas credenciales para iniciar sesión en la red social. Según podemos leer en Krebs on Security, la firma de la F azul ha estado cotejando las direcciones de correo y las contraseñas de sus usuarios para averiguar quiénes han sido afectados por dicho hack (las cifras actuales indican que fueron expuestas más de 38 millones de cuentas de Adobe, frente a las 2,9 que se barajaban en principio) y enviará un mensaje parecido al que tienes sobre estas líneas.

En él se indica que recientemente hubo un incidente en una web sin relación alguna con ellos, informando brevemente de los riesgos de compartir claves y el procedimiento a seguir. Para volver a acceder al perfil y que éste pueda ser visto por el resto, el afectado tendrá que cambiar su contraseña y responder a algunas preguntas de seguridad para curarse en salud. Así que ya sabes, si quieres ahorrarte un posible dolor de cabeza, no tardes en seguir las instrucciones.

[Vía ZDNet]

Kobo Glo se transforma en un tablet androide de pleno derecho gracias a un hack

Kobo Glo se transforma en un tablet androide de pleno derecho gracias a un hack
Hay quien se conforma con que su e-reader cumpla únicamente su cometido original y luego están los que siempre tratan de buscarle las vueltas para que dé un poco más de sí (y de paso, sorprendernos con sus ocurrencias y proezas). La siguiente fortaleza lectora en sucumbir ha sido el Kobo Glo, que ha sido modificado a conciencia para convertirlo en una especie de tablet monocromo. El encargado de hacerlo posible ha sido un usuario de los foros MobileRead que para más inri indica que el proceso ha sido relativamente fácil. Gracias a este apaño, la unidad ejecuta una versión completa de Android para, entre otras cosas, contar con acceso completo a Google Play, manteniendo además intacto su sistema de iluminación. Quienes quieran rizar aún más el rizo podrán incluso instalarse la app de lectura Kindle. En fin, remezclas más raras se han visto.

[Crédito de la imagen: Kevin Short]
[Vía The Droid Guy]

Ubisoft acaba con Uplay Passport tras el hackeo de sus cuentas

Ubisoft acaba con Uplay Passport tras el hackeo de sus cuentas
¿Recuerdas aquel ataque por parte de los hackers del que fue víctima Ubisoft? El demoledor golpe que fue descubierto en julio dejó en manos ajenas la información personal de las cuentas alojadas en los servidores de la firma. Pues bien, se ha cobrado ya la primera víctima: los responsables de la firma han decidido acabar con Uplay Passport, que permitía el acceso mediante un único código a contenido on-line alojado en sus servidores. Este sistema era muy cómodo, puesto que los jugadores que querían acceder a funciones multijugador y demás contenido adicional, simplemente tenían que introducir un simple código para acceder a ello.

En una entrada en su blog, la firma francesa reconoce que "la línea que separa a los juegos off-line de on-line es cada vez más fina y reconocemos que Passport ya no es la mejor forma de ofrecer una óptima experiencia para los jugadores". De esta manera, la firma terminará definitivamente con el sistema Uplay Passport en todos los juegos futuros y proporcionará códigos gratuitos a través de Xbox Live y PSN para los jugadores de Black Flag, ya que Passport restringía el acceso a parte del contenido del juego.

[Vía Joystiq]

Una modificación de Google Now permite utilizarlo con cualquier idioma compatible con Android

Una modificación de Google Now permite utilizarlo con cualquier idioma compatible con Android
Reconócelo: hay veces que las tarjetas de Google Now te hacen pensar seriamente que la gran G tiene a un espía pegado a ti las 24 horas del día. Si embargo al sabelotodo por antonomasia de la gran G se le siguen resistiendo algunos idiomas, así que no es de extrañar que un espontaneo haya decidido tomar cartas en el asunto. Un usuario de los foros de XDA-Developers llamado Sletmo acaba de hacerlo posible gracias a una modificación de la aplicación principal.

Gracias a este apaño, la herramienta de búsqueda puede ofrecer información en cualquier idioma disponible en el sistema operativo, aunque el programa no lo ofrezca en su relación de lenguas compatibles. Así las cosas, podrás por ejemplo obtener una lista de restaurantes en sueco o cualquier dialecto que aún no tenga el visto bueno de los de Mountain View, porque ya se sabe que cualquier ocasión es buena para reforzar vocabulario y practicar un idioma.

Naturalmente el código en cuestión no tiene nada de oficial, así que puede que no funcione correctamente en algunos dispositivos; pero si pese a todo quieres echar un vistazo, no dejes de asomarte por los siguientes enlaces.

Leer - XDA-Developers (Post explicativo)
Leer - XDA-Developers (Instrucciones y descarga del APK)

Las bombillas Philips Hue pueden ser hackeadas... y dejarte a oscuras (vídeo)

Las bombillas Philips Hue pueden ser hackeadas... y dejarte a oscuras (vídeo)
Ya sabes que todo equipo conectado de alguna manera es susceptible de ser hackeado. Todo, incluyendo... bombillas. Si eres el feliz propietario de una Hue de Philips seguro que disfrutas a tope de todo lo que puede dar un producto de estas características, pero un investigador te va a aguar la fiesta. Resulta que Nitesh Dhanjani ha descubierto que el portal que gestiona Hue -conocido como 'bridge'- usa un sistema de identificación un tanto rudimentario a la hora de comunicarse con smartphones y ordenadores. El sistema emplea la dirección MAC de bridge y ésta es muy fácil de detectar, y por lo tanto, las manos ajenas pueden acceder con facilidad y dejar sin luz a los usuarios.

Y para demostrarlo, este investigador ha grabado un vídeo (lo tienes tras el salto) en el que introduce malware en bridge a través de la web, y de esta manera obtiene la dirección MAC, y a partir de ese momento empieza la fiesta de 'enciendo-apago', con independencia de cómo haya dejado el usuario el interruptor. Tratándose de un producto marginal (no se ha vendido en masa), tampoco es como para asustarse, pero esperemos que Philips tome buena nota y adopte las medidas necesarias.

Crean Nintendo Hotspots caseros para poder sacar provecho a StreetPass

Crean Nintendo Hotspots caseros para poder sacar provecho a StreetPass
Unos de los principales inconvenientes que sufre StreetPass es la falta de accesibilidad, ya que a menos de que vivas en una gran ciudad, las posibilidades de encontrarte con uno de estos puntos de intercambio se reducen bastante. Con la idea de poner solución a esto, Nintendo lanzó una actualización con la que ofrecer repetidores con los que poder permitir que los usuarios intercambiaran datos sin necesidad de coincidir en el lugar, pero aún así, el problema sigue existiendo.

Es por ello por lo que la comunidad se ha puesto manos a la obra con la idea de encontrar una solución, y parece ser que la nueva opción de los repetidores ha permitido realizar la hazaña. Básicamente la jugada consiste en crear un punto de acceso en casa con una de las direcciones MAC que han publicado en una lista pública (se corresponden a puntos de acceso reales de Nintendo), colocar el mismo SSID que utilizan y así engañar a tu 3DS, haciéndole creer que se está conectando a uno de los routers oficiales. De momento el truco funciona, pero en algún momento Nintendo podría poner fin al asunto, o lo que es peor, banear tu consola. Te dejamos con el enlace de lectura con el que poder conocer qué pasos son necesarios para realizar esta configuración, tanto para Android, Mac OS, Windows y Linux.

Leer - Cómo crear tu propio repetidor StreetPass
Leer - Documento con direcciones MAC

El centro para desarrolladores de Apple abre de nuevo sus puertas tras su hack

El centro para desarrolladores de Apple abre de nuevo sus puertas tras su hack
Apple ya nos había avisado oficialmente que esta semana terminaría restaurar la mayoría de servicios desactivados de su portal para desarrolladores y por fin ha llegado el momento de la verdad. Los de Cupertino acaban de anunciar la plataforma vuelve a estar a punto después de haber tenido que congelar sus servidores por el "susto" de hace unas semanas. Tras el amago y posterior chasco de finales del mes pasado, cruzaremos los dedos para que esta vez sí que sea la definitiva. Para minimizar un poco el impacto de estos días tan movidos, Apple ha decidido extender un mes más las subscripciones de sus usuarios, tal y como refleja el comunicado que te dejamos traducido a continuación. Ya sabes: manos a la obra.

Un desarrollador de CyanogenMod consigue enviar los contenidos de las aplicaciones a Chromecast

Un desarrollador de CyanogenMod consigue enviar los contenidos de las aplicaciones a Chromecast
De la mano de uno de los desarrolladores de CyanogenMod llega un pequeño ajuste del sistema que permitirá a cualquier aplicación Android enviar audio y vídeo directamente a Chromecast. La hazaña sigue el camino dejado por su anterior aplicación, aunque en esta ocasión se trata de una extensión directamente integrada en CyanogenMod que hará uso del reproductor predeterminado del sistema. En teoría debería de funcionar con cualquier aplicación, y para demostrarlo su creador lo deja ver, en el vídeo que tienes tras el salto, con las aplicaciones Blip.tv y BeyondPod. Al igual que en anteriores ocasiones, la herramienta no está aún disponible para el resto de usuarios, pero siempre puedes echar un ojo al enlace original para ver el progreso y los avances que vaya sufriendo.

El FBI imita las tácticas de los hackers en su lucha contra el crimen

El FBI imita las tácticas de los hackers en su lucha contra el crimen
De lo que nos estamos enterando a cuenta de toda la polémica en torno a PRISM. Resulta que según hemos podido conocer a través del Wall Street Journal, el FBI estaría empleando las mismas tácticas que utilizan los hackers para introducirse en tu ordenador o smartphone y desde ahí husmear en el contenido. La agencia estadounidense estaría empleando spyware, que sería introducido en móviles y ordenadores mediante correos electrónicos o links, todo ello sin el conocimiento del propietario del equipo, claro está, y bajo supervisión judicial.

Aunque no ha habido una respuesta oficial al asunto por parte del FBI, se sabe que la agencia no sólo desarrolla sus propias aplicaciones para estas funciones, sino que además las adquiere en el sector privado. Con ellas, podrían activar remotamente el micrófono en "teléfonos Android" o portátiles y grabar las conversaciones, según reconoce un ex agente en declaraciones al rotativo. El FBI emplea estas tácticas principalmente en su lucha contra el crimen organizado, y en este sentido, la agencia contrata a usuarios "con conocimientos en hackeo de equipos".

Con todo, hackear equipos para obtener información es un método de último recurso. "Lo empleamos cuando no nos queda más remedio", reconoce este ex agente.

Ben Heck fabrica un intermitente para ciclistas con la ayuda de un LiliPad Arduino

Ben Heck fabrica un intermitente para ciclistas con la ayuda de un LiliPad Arduino
Al bueno de Ben Heck no hay proyecto que se le resista, y aunque en esta ocasión su última hazaña no deja de ser curiosa, debemos de decir que esperábamos un poco más de diseño en su trabajo. Y es que estamos ante una mochila con luces controlada por un LiliPad Arduino que se encargará de indicar la dirección del ciclista que la lleve. De esta forma, el ciclista sólo tendrá que tocar con su barbilla una de las asas de la mochila para activar el indicador correspondiente, según se dirija a la derecha, a la izquierda o vaya a parar en seco.

La idea es genial, pero debemos de decir que anteriormente ya nos habían sorprendido con un sistema de indicaciones para ciclistas integrado en el casco y algún que otro producto comercial. Aún así, seguro que Ben nos tiene preparada alguna sorpresa para el futuro, sin olvidar que este tipo manualidades siempre son de agradecer.




Noticias AOL