Tarjetas para abrir las habitaciones del hoteles en todo el mundo

F-Secure

Si pensabas que por pasar la noche en el hotel más caro de la ciudad te ibas a sentir más seguro en tu estancia, este trabajo realizado por los trabajadores de la agencia de seguridad F-Secure te dejará un poco intranquilo. Tras una mala experiencia en la que sufrieron de primera mano el robo de un portátil en una habitación de hotel, Tomi Touminen y Timo Hirvonen decidieron estudiar los modelos de cerraduras electrónicas con sistema VingCard Vision, una tecnología desarrollada por el gigante ASSA ABLOY que suele estar presente en muchísimos hoteles de todo el mundo.

Lo interesante de este estudio es que les ha llevado nada menos que 12 largos años de pruebas e investigación, hasta que han conseguido encontrar una serie de errores imperceptibles que, combinados, les ha permitido crear una especie de llave maestra para poder abrir toda puerta que se les ponga por delante. Para conseguirlo se necesita primero una llave original que haya funcionado con el sistema a descifrar. No importa el tiempo que tenga siempre y cuando haya funcionado en su día y no esté deteriorada. Con la ayuda de un lector RDIF de unos 300 euros, logran capturar la información del interior de la tarjeta, y unido a los conocimientos previos de los errores en el sistema y varios trucos necesarios que no han revelado, consiguen dar vida a una tarjeta virtual capaz de abrir todas las puertas.

F-Secure

@FSecure

“You can imagine what a malicious person could do with the power to enter any hotel room, with a master key created basically out of thin air.” – @tomituominen https://www.f-secure.com/en/web/business_global/electronic-lock-systems-are-vulnerable/  pic.twitter.com/j5y0zUGvpV

El secreto está obviamente en el algoritmo creado tras encontrar los bugs en el sistema, y no en una simple lectura de la tarjeta. Con los resultados más que comprobados, se comunicaron inmediatamente con ASSA ABLOY para trabajar en la corrección del sistema, algo que la marca no tardó en hacer y que dio origen a una actualización urgente que publicaron el pasado mes de febrero. A día de hoy la web de la compañía avisa sobre la actualización del sistema y recomienda a todos los clientes que procedan con la actualización para mantener todos los sistemas completamente protegidos.

ASSA ABLOY asegura que los modelos afectados por la falla se corresponden sólo con una pequeña parta de los modelos distribuidos en todo el mundo, ya que, según ellos, la mayoría de sistema instalados a día de hoy cuentan con sistemas más modernos, y no con el basado en VingCard Vision, un software de 20 años de antigüedad que es el único que se ve afectado en esta investigación.

SwitchXPro Hackeando la Nintendo Swicht

La supuesta vulnerabilidad irreparable de Tegra iba a permitir el desarrollo de soluciones caseras para ejecutar código sin firmar en la Nintendo Switch, y parece que la veda se ha abierto finalmente. La noticia llega a través de una de las principales impulsoras, Katherine Temkin, que junto al equipo de ReSwitched han publicado los detalles de Fusée Gelée, el primer exploit que permite ejecutar código casero en la consola de Nintendo.

Ver imagen en Twitter

fail0verflow@fail0verflow

In utterly, completely unrelated news, here’s a sneak peak at a totally brand new Zelda game coming soon to Nintendo Switch.

El fallo se basa en una vulnerabilidad en el Tegra X1 que aparece cuando se ejecuta el modo de recuperación por USB. En dicho modo, existe la posibilidad de saltarse la protección del bootROM para poder así inyectar el código deseado en la memoria. Así que el primer paso es poner la consola en modo recuperación, una modalidad que se activa realizando un puente entre dos pines situados en los conectores del Joy-Con derecho. Esto se puede realizar con un simple cable, cortocircuitando manualmente ambos pines (son extremadamente pequeños) o utilizando una pequeña pieza de plástico impresa en 3D como la que el team Fail0verflow ha mostrado en Twitter.

fail0verflow@fail0verflow

And for those who don’t want to wait or want a more cost-effective solution, we’re also introducing a lite version of SwitchX. Available at your local hardware store TODAY. pic.twitter.com/BlPMmqLGlw

Kate Temkin@ktemkin

Is this the right place to pitch a dramatically cost reduced version? ^_^ pic.twitter.com/I0WlOOvpBp

Ver imagen en Twitter

Porque sí, además de Temkin y ReSwitched, hay muchos más grupos involucrados en la investigación del exploit de Switch. Cada uno tiene sus intereses, como puede ser el del team Xecuter, cuya finalidad no es otra que desarrollar un modchip que facilite el proceso de carga de copias de seguridad a los usuarios (y cobrar por ello). En Fail0verflow las intenciones van por ahora por otro lado, y se limitan a demostrar las capacidades de la consola ejecutando Linux en ella e incluso con el emulador Dolphin en funcionamiento ejecutando Legend of Zelda: Wind Waker.

Temkin por su parte está siendo previsora y prefiere advertir sobre los problemas de la vulnerabilidad de Tegra. Al parecer, ella y su equipo advirtieron del error a NVIDIA y Nintendo con el fin de preparar el terreno ante posibles errores fatales. Obviamente ninguna de las compañías puede solucionar el fallo (es irreparable mediante software), así que su idea es que informen a otros socios para que tengan precaución a la hora de desarrollar y evitar bugs que corrompan el bootROM.

Fail0verflow ha publicado finalmente su software ShofEL2 para el exploit del bootROM del Tegra X1, aunque advierten de los peligros que supone ejecutar este tipo de código. El ejemplo más claro lo demuestran con su propia experiencia, ya que los voltajes de la consola están controlados por software, y por error han dañado la pantalla al ejecutar erróneamente una secuencia incorrecta.

ktemkin

Era cuestión de tiempo para que el exploit de la Switch apareciera tarde o temprano.

MiTeC Task Manager DeLuxe ,el administrador de tareas definitivo

Windows 10 nos trajo una nueva versión de Administrador de tareas, mucho mas completo y funcional, que a los administradores de tareas nos facilita mucho la vida, incluyendo los elementos auto ejecutables en el inicio de Windows y acceso a los servicios.

Dentro de sus bondades aun se queda corto, por eso hoy en EdadFutura os presentamos el MiTeC Task Manager Deluxe, una pequeña maravilla que ocupa menos de 1 Mega, sus principales caracteristicas

  • Procesos ejecutandose
  • Drivers y servicios instalados
  • Adaptadores de red disponibles
  • Conexiones de red por procesos
  • Trafico de red
  • Utilización de disco e I/O
  • Sesiones activas de Terminal
  • Entradas de Autoinicio
  • Uso de CPU, Frecuencia y otras estadísticas avanzadas
  • Mapa de memoria y utilizacion
  • Información del sistema
  • Archivos abiertos y cerrados en el explorador

DESCARGAR Task Manager Deluxe

Teleoperadoras obligadas a cerrar webs de enlaces

Telefónica, Vodafone, Orange y Xfera acaban de ser obligadas a bloquear dos webs piratas que exhiben ilegalmente películas y series. La sentencia ha sido dictada por el juzgado de lo Mercantil número seis de Barcelona. Y llega después de la demanda presentada por las productoras Columbia Pictures, Disney, Paramount, Fox, Universal y Warner.

El juzgado de Barcelona ha declarado que los contenidos exhibidos a través de las páginas HDFull y Repelis son propiedad exclusiva de sus titulares y cesionarias de los derechos de reproducción distribución y comunicación pública. Que en este caso son las productoras demandantes.

La sentencia obliga a las operadoras a dejar de prestar acceso a estas páginas

La sentencia de este juzgado de Barcelona señala que las páginas HDFull y Repelis están ofreciendo al público obras que están protegidas por derechos de autor. Y que pertenecen a Columbia Pictures, Disney, Paramount, Fox, Universal y Warner. Lo hacen, demás, sin el consentimiento o la autorización de los titulares. En términos jurídicos, se estaría infringiendo el derecho de comunicación pública de las compañías demandantes.

Además de impedir el acceso a estas páginas, las operadoras también se verán obligadas por este fallo a bloquear los dominios, subdominios y direcciones IP que ofrezcan acceso a estas mismas páginas web. También a todas aquellas páginas que sirvan para eludir el bloqueo, si los usuarios acceden a las mismas desde territorio español.

Además, las operadoras que prestan estos servicios de Internet tendrán que informar de manera inmediata de las medidas adoptadas para prohibir el acceso a estos sitios.

Primera sentencia en  España

El que nos ocupa es el primer caso de bloqueo en el acceso a páginas web dentro del sector de la industria cinematográfica en España. En Europa, en cambio, esto mismo ya ha ocurrido muchas otras veces. Tanto es así que ya se han bloqueado más de 2.000 páginas desde el año 2010.

La Federación de Distribuidores Cinematográficos (FEDICINE) ha indicado en un comunicado a raíz de esta sentencia que la comunidad de creadores está en contra de este tipo de páginas ilegales. Y no en contra de los usuarios, que hacen uso de las mismas.

La asociación que representa a los seis estudios cinematográficos y de televisión demandantes, Motion Picture Association (MPA), se ha manifestado ya absolutamente satisfecha por la decisión de la justicia española. La sentencia, además, sentará precedente judicial para futuros bloqueos. Así que aquellas empresas que decidieran demandar en un futuro, tendrían ya allanado el camino para que la justicia obligue a las operadoras a ejecutar el bloqueo.

Esta condición está recogida en las conclusiones del Tribunal de Justicia de la Unión Europea. Cuando el Tribunal Supremo de Austria consultó a este organismo sobre cómo aplicar esta legislación en el ámbito comunitario, este respondió que las operadoras pueden ser requeridas para que bloqueen las páginas web que se considere que violan los derechos de autor.

En ese momento, se realizó esta consulta porque la operadora UPC Telekabel Wien se negó a bloquear el acceso a una página web en la que se ofrecían enlaces para ver y descargar contenidos protegidos con derechos de autor.

Para los afectados, este paso es fundamental para proteger los derechos de los creadores. Estos indican, sin embargo, que en España existen un centenar de páginas que ofrecen este tipo de enlaces, así que el bloqueo de estas dos sería prácticamente simbólico.

Cargando Homebrew en Nintendo Switch

Cuando una consola es pirateada gana una gran popularidad, y este es el caso de la Nintendo Switch, la cual ya ha visto cómo su seguridad ha sido comprometida hasta el punto de que ya se ha podido cargar un Homebrew que ha permitido cargar juegos en forma de ‘copias de seguridad’.

Este descubrimiento se dio a conocer por la conferencia de hackers 34C3 en Alemania, demostrando como la seguridad de la Nintendo Switch sucumbió gracias a una puerta trasera encontrada en el SoC Nvidia Tegra X1 que da vida a la consola. Esta puerta trasera da acceso a un exploit que se ha aprovechado para la carga de contenido Homebrew, y desde el mismo tener acceso a un launcher que nos permitirá cargar todo tipo de contenido casero no oficial, en el caso de la consola, va desde juegos de la misma, emuladores, o por ejemplo añadir aplicaciones que de otra forma no sería posible.

Los hackers revelaron que gracias que el SoC Nvidia Tegra X1 cuenta con mucha información bien documentada, y que su hardware de depuración es bastante asequible de adquirir, por lo que todo ello otorgó información más que detallada a los piratas informático de cómo eludir parte de la seguridad de la SMMU (Unidad de gestión de memoria del sistema).

Obviamente, tras esta noticia, es de esperar que en breve tengamos disponible para su descarga todo lo necesario para cargar Homebrew en la consola híbrida de Nintendo, por lo que es de esperar que ahora gane mucha más popularidad.

Por ahora han avisado, e indican de que no actualices la consola por encima de la versión 3.0.0. En caso de no tener la versión 3.0.0 (que estés por debajo, pero no puedes actualizar esa versión concreta, sino a la última disponible), la única forma de actualizar la consola a esa versión es comprando una edición física del Pokkén Tournament DX, que incluye la actualización de firmware 3.0.0. Eso sí, muchos juegos requerirán versiones superiores, por lo que no quedará más remedio que actualizarla y esperar a futuros aprovechamientos del exploit.

Read more https://elchapuzasinformatico.com/2017/12/nintendo-switch-3-0-0-homebrew-piratear/