Hackeando el reconocimiento por iris del #Samsung S8

La característica de reconocimiento de iris del nuevo smartphone Samsung Galaxy S8 ha sido superada por hackers alemanes de Chaos Computer Club (CCC), menos de un mes después de que comenzara su venta en todo el mundo.
En un video publicado por el CCC, el colectivo de hackers de larga trayectoria formado en Berlín en 1981, muestra cómo la seguridad del teléfono puede ser fácilmente salteada a través de la “creación” de un ojo falso. CCC es el mismo grupo que salteó los sensores de huellas dactilares TouchID de Apple, pocas semanas después de que el primer iPhone 5 llegara al mercado.

El ojo artificial es creado usando una impresora y una lente de contacto para emparejar la curvatura del ojo. El iris se crea usando una fotografía del iris de la víctima, tomadas con una cámara fotográfica digital en “modo noche”.

“El riesgo de seguridad en el reconocimiento del iris es mayor que el de las huellas dactilares, ya que exponemos mucho más nuestros iris”, dijo el portavoz del grupo, Dirk Engling. “Si usted valora los datos en su teléfono -y posiblemente incluso quiera usarlo para realizar pagos – usar la tradicional protección con PIN es un enfoque más seguro que usar características biométricas para la autenticación”.

Samsung dijo que “sería imposible usar una imagen normal de iris, por muy alta resolución que sea, para engañar la s característica de seguridad. Engling advierte que “en algunas circunstancias, una imagen de alta resolución de Internet es suficiente para capturar un iris”,

En el Galaxy S8 también viene con una función de reconocimiento facial, que fue hackeado antes de que el teléfono estuviera a la venta: se lo puede engañar con algo tan simple como una imagen impresa del propietario.

Este hack es aún más simple, y podría ser llevado a cabo con una foto levantada de Facebook, una impresora láser convencional y una lente de contacto. “De lejos, la parte más cara del hack de biometría del iris fue la compra del teléfono Galaxy S8”, dijeron los hackers. “Irónicamente, obtuvimos los mejores resultados con impresoras láser hechas por Samsung”.

Fuente: Segu Info

¿Qué nos trajo Google en #io17?

Google reúne a desarrolladores y curiosos en su conferencia anual para presentar las nuevas herramientas con las que va a sorprender al mundo.

En la última Conferencia de Desarrolladores I/O, que se acaba de celebrar, la realidad virtual y la inteligencia artificial tienen un lugar destacado al ser el motor común de muchas de las novedades que Google irá implementando poco a poco en los dispositivos de los usuarios.

Google Lens estará disponible tanto en el Asistente como en Google Photos

Parecido al sistema que ya usa Pinterest para reconocer elementos en una imagen y buscar objetos similares en la red, Google lanza Lens, una herramienta que, a través de la cámara, reconoce lo que se está encuadrando y da información adicional. Por ejemplo, bastará con usar Lens como si fuéramos a hacer una foto al cartel de un restaurante por la calle para que Google nos proporcione el horario de apertura del local, entre otras informaciones.

Si lo que se mira desde el objetivo es la clave del Wi-Fi de un establecimiento, Lens asociará que se está intentando conectar a una red; leerá la fotografía y lo hará de forma automática. La herramienta promete volver más rápidos algunos procesos diarios, como pasar de una aplicación a otra para buscar información.

Google Lens estará disponible en poco tiempo en la aplicación de Google Photos y el Asistente de Google.

Por otra parte, la empresa ha anunciado también mejoras en el asistente de hogar Google Home, al que pronto podremos oír con diferentes voces para personalizar más aún al dispositivo.

 

El sistema de inteligencia artificial de Google no solo sirve para ampliar nuestro conocimiento; la empresa también ha anunciado que gracias a ella, Gmail podrá sugerir respuestas a correos que queramos responder, por ejemplo. Y va mucho más allá: pone a disposición de investigadores en, por ejemplo, la cura del cáncer de mama, todo el material de la empresa con la intención de que los avances en tecnología repercutan de forma directa en otras áreas, como la medicina.

Google también ha aprovechado para presentar oficialmente Google for Jobs, su aplicación para conectar a empresas, recruiters y solicitantes de empleo.

Fuente: TreceBits

Eliminar la passphrase de una llave privada

Normalmente, cuando se generan un par de claves privada/pública para ser utilizadas en conexiones SSH entre dos ordenadores, se especifica una “passphrase” que protege la clave privada, para evitar el uso no autorizado de la misma.

También es necesario generar un par de claves privada/pública cuando se instala un certificado en un servidor web para permitir el uso del protocolo HTTPS.

Pero la existencia de esta passphrase supone un problema cuando se quiere automatizar un proceso que implica el establecimiento desatendido de una conexión ssh entre dos ordenadores.

De entre las posibles soluciones, la más sencilla es eliminar la passphrase que protege la clave privada. El comando openssl permite generar una clave privada sin passphrase, a partir de la clave privada protegida:

$ cd ~/.ssh
$ openssl rsa -in id_rsa -out id_rsa.desprotegida

Si optamos por esta solución, deberemos tomar las medidas necesarias para evitar que personas no autorizadas tengan acceso a la clave privada.

Fuente: OpenAlfa

Contando líneas de ficheros en #Linux

Si en alguna ocasión has necesitado contar las líneas de un archivo de texto, lo más probable es que hayas visto información de algún menú de propiedades del archivo en tu editor de texto habitual. Esto requiere tener el archivo abierto y cuando éste es voluminoso se puede tardar bastante en conocer un dato tan simple como este.

Vamos a contar las líneas del archivo: wc

Afortunadamente, los usuarios de GNU/Linux disponemos de un comando muy agradecido, wc (sigla que responde al término Word Count). Este comando nos permite contar las líneas (entendiendo como tal el número de caracteres nueva línea que haya en el archivo), bytes o palabras. La sintaxis del comando, para contar las líneas, es muy sencilla:

En [ARCHIVOS] se introduce el nombre o nombres de los archivos en los que queremos efectuar la cuenta. Cuando son varios los archivos, el comando devuelve, además, una línea resumen con la suma de los conteos efectuados. Podemos usar wc también para contar palabras, en cuyo caso se consideran como tal las secuencias de longitud no-nula delimitadas por espacios o directamente caracteres. En este caso, la llamada  sería:

Otras opciones interesantes son -c y -m, que te devuelven el número de bytes y/o caracteres del archivo, respectivamente (hay que tener en cuenta que el carácter de fin de línea también se cuenta) y -L, que da la longitud máxima de línea (o sea, la longitud de la línea más larga). Si empleamos wc sin archivos de entrada, el conteo se hará sobre la entrada estándar y se contará sobre lo que escribamos en consola. para salir de este modo, se pulsará Ctrl+D y el programa nos devuelve los valores que hemos pedido al invocar el comando. Por último, si invocamos el comando sin opciones de conteo (contar las líneas, las palabras, etc), el comando nos devolverá directamente cuatro columnas: la cuenta de palabras, de líneas y de bytes totales del archivo.

Fuente: Imasdemase

Un poco de #Javascript: funciones anónimas y objetos

Uno de los paradigmas usados en la programación es el Orientado Objetos, en el cual se intenta imaginar nuestro programa como un conjunto de objetos (en el sentido estricto de la palabra) que interactúan entre sí para dar como resultado la ejecución deseada. Personalmente me resulta muy claro imaginar una pelota para entender correctamente este paradigma: una Pelota tiene un tamaño, peso y color (serán variables denominadas atributos) y es capaz de botar y rodar (funciones denominadas métodos).

Como ves es un paradigma de lo más sencillo aunque al final resulta ser increíblemente potente por su capacidad de modularización, es decir, la posibilidad de diseñar objetos independientes y que una vez formados podamos olvidarnos de su comportamiento interno.

Continue reading

Conectando tu dispositivo móvil de forma inalámbrica, a tu PC (y gratis)

Hay modelos de teléfono que se convierten en miniPC al conectarlos a un ordenador o a una pantalla con un dock especial, pero en la mayoría de casos, al unir un smartphone con una computadora mediante un cable, lo único que ocurre es que verás una unidad nueva en el Explorador de archivos.

De ahí que me llamen mucho la atención herramientas facilitadoras como la popular AirDroid, que en cuestión de segundos conecta tu Android con tu PC o Mac vía web y te ayudan a gestionar aplicaciones y contenido multimedia, así como enviar mensajes o realizar cambios o mejoras con el teclado y el ratón de toda la vida.

Hoy voy a hablar de AirMore, la competencia más directa a AirDroid, tanto en nombre como en prestaciones, ya que conecta tu Android a tu PC o Mac pero también tu iPhone y iPad. En ambos casos sin cables, de forma gratuita y desde cualquier navegador web.

Continue reading

[We Live Security] Modificando payloads de msfvenom para Android

En ocasiones, desde el lado de la investigación usamos componentes maliciosos en nuestros entornos de prueba, como por ejemplo un APK malicioso creado específicamente. Para hacerlo, se requiere algo de personalización: modificar el icono de la aplicación, el nombre de la aplicación, la lista de permisos peticionados, alguna funcionalidad que posee un bug o que necesita ajustarse a determinada plataforma o dispositivo, entre otras cosas.

Cuando se trata de una operación de única vez, uno puede arreglárselas en el momento con una consola y algunos comandos, pero cuando se trata de una tarea repetitiva, la automatización se vuelve necesaria.

En particular, me encontraba preparando una demostración que incluía la generación de un APK malicioso con msfvenom para generar una conexión TCP inversa. Según el escenario planteado, era fundamental que el icono y el nombre de la aplicación concordasen con los de la aplicación explotada. Para complicar las cosas, la IP de conexión no podía ser estática, por lo que necesitaría generar el APK malicioso una y otra vez antes de cada evento.

Continue reading

Rastreando documentos #Office gracias a la CIA y sus herramientas

WikiLeaks ha publicado una nueva entrega de la serie de filtraciones del proyecto Vault 7, destinado a sacar a la luz documentos clasificados que demuestran los supuestos programas de espionaje electrónico de la CIA.

Se trata de un manual de usuario que describe un programa de la CIA conocido como “Scribbles”. La h1erramienta permite a la agencia etiquetar y rastrear documentos creados con el software de Microsoft Office que sean filtrados por informantes o robados por “oficiales de Inteligencia extranjeros”

El proyecto está diseñado para permitir la inserción de etiquetas llamadas ‘web beacon’ en aquellos documentos que sean “susceptibles de ser robados“.

Comúnmente utilizadas en análisis web, las etiquetas ‘web beacons’, también conocidas como ‘web bugs’, ‘balizas web’ o ‘faros web’, son a menudo incorporadas de forma invisible en páginas web o correos electrónicos para realizar un seguimiento de quién los lee.

Continue reading

El futuro de #Facebook: Escribir con la mente y escuchar con la piel.

Resultado de imagen para facebook

Building 8 es un equipo de expertos reclutados por la red social Facebook cuyo objetivo consiste en el desarrollo de productos basados en el uso de realidad aumentada, inteligencia artificial, conectividad y realidad virtual. El grupo de 60 ingenieros ubicados en la oficina de Menlo Park, California, trabajan en productos imposibles que podrían cambiar el rumbo de la red social y con ello, la manera de comunicación entre las personas.

Establecemos y desarrollamos acuerdos con universidades, pequeñas y grandes empresas, y fijamos objetivos claros para transformar nuestros progresos en productos que puedan ser distribuidos a gran escala“, también comentan en la página web de la compañía que “Trabajamos rápido, con plazos cortos y estrictos“. El grupo cuenta con ingenieros experimentados en proyectos importantes que proceden de compañías exitosas como Google, Motorola o Apple.

El objetivo actual sería escribir con la mente y escuchar con la piel. Después de tres años de silencio, la compañía desveló alguno de sus proyectos entre los que se encuentra una interfaz de comunicación que solo usa el cerebro del usuario o un dispositivo que permite escuchar a través de la piel.

Desarrollando un #timeline responsivo, solo con #HTML y #CSS

Cuando empiezas a maquetar tus primeras webs, tu objetivo principal es que la maqueta resultante sea lo más fiel posible al diseño que te han entregado. Es un trabajo difícil, pero muy satisfactorio, ver que has sido capaz de respetar todo lo que te han definido desde diseño.

Según va creciendo tu experiencia, esta fidelidad empieza a darse por supuesta, y el auténtico reto del maquetador es conseguir que el código que has usado para realizarla sea semántico,adecuado y sobre todo (al menos en mi caso) el mínimo posible. Conseguir “adelgazar” al máximo la cantidad de código HTML se ha convertido con los años en una auténtica obsesión, aunque creo que es una de las actividades más saludables que puede tener cualquier maquetador que se precie.

Continue reading