loading...
Mostrando entradas con la etiqueta Hackers. Mostrar todas las entradas
Mostrando entradas con la etiqueta Hackers. Mostrar todas las entradas

viernes, 19 de noviembre de 2010

¿Los hackers han entendido la otra ventaja de las Nubes (Cloud)?

El 19/11/2010
 
Sí, un hacker alemán explota AmazonEC2, para romper el algoritmo de hash SHA-1


Los algoritmos hash y el cifrado, son constantemente descubiertas, la mejora y rotura por los hackers durante décadas.


Un hacker alemán llamado Thomas Roth, un apasionado de la seguridad utiliza la plataforma de Amazon EC2, para descifrar contraseñas encriptadas con el algoritmo de hash SHA-1 (Secure Hash Algorithm).


El algoritmo de hash SHA-1, fue desarrollado por un equipo de investigadores de China y data de 2005, ya no podía ser considerado hoy seguro. Pero lo que es impresionante el logro de Roth, no es tanto que lo que ha logrado este año, o el método utilizado (prueba todas las combinaciones posibles), pero la tecnología utilizada.


Roth, realmente explotados las capacidades de computación de alto rendimiento que ofrece el Cloud, para alcanzar en pocos minutos e invertir sólo $ 2, para el alquiler de un recurso de trabajo, que por lo general era un proyecto que involucra a varias personas de todo el mundo.


A pesar de que el algoritmo de hash SHA-1, se utiliza menos en las aplicaciones recientes, sin embargo hay un elemento utilizado en diferentes aplicaciones de seguridad, sigue siendo ampliamente utilizado, incluyendo SSL (Secure Socket Layer), Transport Layer Security y S / MIME protocolos.


Para los observadores del proceso de seguridad paralela, basada en la nube ofrece la posibilidad de que los hackers, se aprovechan de ella para sus propios efectos. Chris Bruchet CEO y fundador de Credant (datos de la empresa de seguridad informática), Cloud ofrece la posibilidad de romper las contraseñas en un tribunal relativamente oportuno.


Para el registro hace 12 meses un hacker, había creado un servicio en línea capaz de romper 20 minutos, en una contraseña de Wi-Fi, que en principio se realiza en 120 horas con el PC de doble núcleo.


Los piratas parecen haberse dado cuenta, de otros beneficios que puede ofrecer la Nube.


¿Y tú?

 ¿Cree usted que la nube podría aumentar la actividad de los piratas?

lunes, 2 de agosto de 2010

Hacker intercepta llamadas GSM con un sistema casero de 1.500 dólares

La conferencia de hacking DefCon 2010 termina hoy en Las Vegas, y como todos los años, la información compartida ahí nos puede poner los pelos de punta. Chris Paget nos impresionó el año pasado con una demostración sobre la inseguridad de RFID, extrayendo información de pasaportes estadounidenses sin el conocimiento de sus propietarios. Esta vez demuestra el hackeo de un aparato aún más común: el teléfono móvil.



Con un sistema casero de tan sólo 1.500 dólares (la mayor parte del dinero corresponde al portátil), y software Open Source, Chris consiguió que alrededor de 30 teléfonos GSM de los asistentes se registraran con su equipo pensando que era una torre de operadora de redes móviles. Durante la demostración explicó que "en lo que a sus teléfonos respecta, no se me puede distinguir de AT&T", teniendo así la opción de desactivar la criptografía y grabar las llamadas. Según la especificación GSM, cuando la criptografía ha sido apagada los teléfonos tienen que informar al usuario, pero las operadoras han decidido deshabilitar esa opción en las tarjetas SIM.

Sigue leyendo Hacker intercepta llamadas GSM con un sistema casero de 1.500 dólares