SNIF

BlueBorne, el ataque contra Bluetooth que ha dejado expuestos a 5.000 millones de dispositivos

1505810208 764 blueborne el ataque contra bluetooth que ha dejado expuestos a 5 000 millones de dispositivos - BlueBorne, el ataque contra Bluetooth que ha dejado expuestos a 5.000 millones de dispositivos

Los investigadores en seguridad IoT de Armis han descubierto una serie de ocho vulnerabilidades en Bluetooth que podrían ser utilizadas para atacar a miles de millones de dispositivos, pudiendo ser estos smartphones, impresoras, PC, etc. En resumidas cuentas, casi cualquier cosa que haga uso del conocido protocolo de redes inalámbricas de corto alcance. Las vulnerabilidades …

Read the guideBlueBorne, el ataque contra Bluetooth que ha dejado expuestos a 5.000 millones de dispositivos

BlueBorne, el ataque contra Bluetooth que ha dejado expuestos a 5.000 millones de dispositivos

blueborne el ataque contra bluetooth que ha dejado expuestos a 5 000 millones de dispositivos - BlueBorne, el ataque contra Bluetooth que ha dejado expuestos a 5.000 millones de dispositivos

Los investigadores en seguridad IoT de Armis han descubierto una serie de ocho vulnerabilidades en Bluetooth que podrían ser utilizadas para atacar a miles de millones de dispositivos, pudiendo ser estos smartphones, impresoras, PC, etc. En resumidas cuentas, casi cualquier cosa que haga uso del conocido protocolo de redes inalámbricas de corto alcance. Las vulnerabilidades …

Read the guideBlueBorne, el ataque contra Bluetooth que ha dejado expuestos a 5.000 millones de dispositivos

La implementación de DirtyTooth Hack para Raspberry Pi: Cómo convertir Raspberry Pi en Rogue BlueTooth Speaker

1504034383 la implementacion de dirtytooth hack para raspberry pi como convertir raspberry pi en rogue bluetooth speaker - La implementación de DirtyTooth Hack para Raspberry Pi: Cómo convertir Raspberry Pi en Rogue BlueTooth Speaker

En la pasada RootedCON presentamos el DirtyTooth Hack, un ataque basado en Rogue BlueTooth Speakers para los dispositivos iPhone. Como hacer la integración hardware con algunos BlueTooth Speakers no es trivial – como vimos con el Marshall KillBurn -, decidimos hacer una implementación del DirtyTooth Hack en Raspberry Pi. Y ya está liberado el código …

Read the guideLa implementación de DirtyTooth Hack para Raspberry Pi: Cómo convertir Raspberry Pi en Rogue BlueTooth Speaker

Ahora en Vídeo: “It´s Only Rock'N Roll, but I like it”. @chemaalonso en la @rootedCON #DirtyTooth

1503634039 ahora en video its only rockn roll but i like it chemaalonso en la rootedcon dirtytooth - Ahora en Vídeo: "It´s Only Rock'N Roll, but I like it". @chemaalonso en la @rootedCON #DirtyTooth

En la pasado RootedCON 2017 que tuvo lugar en Madrid, yo aproveché para presentar por primera vez el DirtyTooth Hack que tanto juego nos ha dado, que presenté en la OpenExpo 2017 y en la próxima ToorCON en SanDiego. Figura 1: Ahora en Vídeo: “It´s Only Rock’N Roll, but I like it” Desde la organización …

Read the guideAhora en Vídeo: “It´s Only Rock'N Roll, but I like it”. @chemaalonso en la @rootedCON #DirtyTooth

DirtyTooth: Vídeo de la conferencia en OpenExpo 2017

1496569693 dirtytooth video de la conferencia en openexpo 2017 - DirtyTooth: Vídeo de la conferencia en OpenExpo 2017

No es la grabación oficial, pero la gente de MarketingDirecto hizo una grabación de la charla de OpenExpo 2017 que impartí sobre DirtyTooth: It´s only Rock’n Roll but I like it con uno de nuestros trucos más molones de Hacking iOS: iPhone & iPad. Como no se ve ni se escucha mal, he decidido dejárosla …

Read the guideDirtyTooth: Vídeo de la conferencia en OpenExpo 2017

BluedIoT: Cómo hackear 360Fly Action Cameras usando BlueTooth Low Energy

1494878812 bluediot como hackear 360fly action cameras usando bluetooth low energy cve 2017 8403 - BluedIoT: Cómo hackear 360Fly Action Cameras usando BlueTooth Low Energy

Todo empezó con la ilusión de montar un canal de YouTube compartido con mi amigo David Caro. La idea era hacerlo con algo especial, algún tipo de hardware molón con un toque de tecnología novedosa. Supimos de la existencia de cámaras que grababan en 360 grados al ver que se ofrecía la posibilidad de adaptar …

Read the guideBluedIoT: Cómo hackear 360Fly Action Cameras usando BlueTooth Low Energy

DirtyTooth Hack: Un seminario en vídeo disponible online

1492077852 dirtytooth hack un seminario en video disponible online - DirtyTooth Hack: Un seminario en vídeo disponible online

Dentro de la tercera temporada de las ElevenPaths Talks hemos introducido una sesión especial dedicada a nuestro DirtyTooth Hack que ha tenido lugar hace un par de semanas. En ella nuestros compañeros Pablo González, Claudio Caracciolo y Jorge Rivera explican durante 50 minutos en qué se basa y cómo funciona el DirtyTooth Hack. Figura 1: …

Read the guideDirtyTooth Hack: Un seminario en vídeo disponible online

DirtyTooth Hack: Cómo reemplazar el módulo BlueTooth en un altavoz Marshall Killburn

1491994256 dirtytooth hack como reemplazar el modulo bluetooth en un altavoz marshall killburn - DirtyTooth Hack: Cómo reemplazar el módulo BlueTooth en un altavoz Marshall Killburn

Como ya se explicó en el ataque DirtyTooth Hack, si se quiere meter un módulo malicioso que cambie el comportamiento del BlueTooth Speaker para convertirlo en un Rogue DirtyTooth Speaker, como primer paso se requiere remplazar el módulo BlueTooth original por el nuevo módulo creado. En este artículo vamos a ver los detalles concretos del …

Read the guideDirtyTooth Hack: Cómo reemplazar el módulo BlueTooth en un altavoz Marshall Killburn