Jun 08

Comandos AT

1. Introducción.

Los comandos AT son instrucciones codificadas que conforman un lenguaje de comunicación entre el hombre y un terminal modem.
En un principio, el juego de comandos AT fue desarrollado en 1977 por Dennis Hayes como un interfaz de comunicación con un modem para así poder configurarlo y proporcionarle instrucciones, tales como marcar un número de teléfono. Más adelante, con el avance del baudio, fueron las compañías Microcomm y US Robotics las que siguieron desarrollando y expandiendo el juego de comandos hasta universalizarlo.
Los comandos AT se denominan así por la abreviatura de attention .

Aunque la finalidad principal de los comandos AT es la comunicación con modems, la telefonía móvil GSM también ha adoptado como estandar este lenguaje para poder comunicarse con sus terminales. De esta forma, todos los teléfonos móviles GSM poseen un juego de comandos AT específico que sirve de interfaz para configurar y proporcionar instrucciones a los terminales. Este juego de instrucciones puede encontrarse en la documentación técnica de los terminales GSM y permite acciones tales como realizar llamadas de datos o de voz, leer y escribir en la agenda de contactos y enviar mensajes SMS, además de muchas otras opciones de configuración del terminal.

Continue reading

Jun 07

Protección por bluetooth

Me pareció interesante compartir este capítulo del programa Dominio Digital Televisión donde muestran como se usa el dispositivo BlueProximity
si alguien lo quiere instalar se encuentra en los repositorios de debian

su
aptitude install blueproximity

Estas son las dependencias para squeeze http://packages.debian.org/squeeze/blueproximity

En su sitio web se puede encontrar más información sobre su configuraciónhttp://blueproximity.sourceforge.net/manual.html

Fuente: http://www.esdebian.org/video/40518/proteccion-bluetooth

Continue reading

May 30

Breve introducción a Tiger

Tiger crea informes sobre la seguridad de nuestro sistema

Tiger es un conjunto de más de 40 modulos con tests especificos para auditar nuestro sistema frente a posibles fallos de seguridad. Su objetivo principal es detectar modos de comprometer a root en nuestro sistema concreto. Aparte de crear algunos archivos nuevos con informes Tiger no cambia nada en el sistema, simplemente aconseja sobre que riesgos podemos estar sufriendo y deja los posibles arreglos al usuario. En cualquier caso permite tomar conciencia rápidamente de posibles errores o fallos en la administración de nuestros sistemas y a menudo nos indica como podemos solucionarlos.

Continue reading

May 29

RFID TOOL

El RFID se están implantando cada vez más sin tener en cuenta su inseguridad, como en tantas otras tecnologías. Esta herramienta sirve para revisar las etiquetas de esta  tecnología. Sirve para manipular los datos almacenados en etiquetas RFID, tarjetas de la proximidad, etc.

Las etiquetas de RFID se cargan con datos que varían dependiendo de su capacidad de almacenaje.

Continue reading

May 27

Facebook Privacy Check (Compruebe su privacidad)

facebook-securityFacebook en seis años de vida, pasó de ser una red exclusiva de universitarios a ser la red social más popular con más de 400 millones de usuarios registrados al rededor del mundo, convirtiéndola en el principal sitio de internet donde, pasar el tiempo, jugar, compartir, escuchar, ser escuchado, intercambiar, ver fotos, rencontrarse con familiares y/o amigos lejanos, protestar masivamente, comunicar eventos, mover masas, hacer negocios, conocer gente, etc, y un sin fin de etc…

Pero uno de los puntos negativos de este y que es constantemente cuestionado, es el de sus “políticas de privacidad” y lo complicado que puede resultar ser para el usuario común que desconoce los peligros que puede haber en este o incluso para los usuarios más experimentados en las redes sociales que no saben realmente que están compartiendo, que no, que si habilitan una aplicación le están dando permisos de compartir sus datos y demás…

«Facebook Privacy Check» es una nueva aplicación que permite con sólo logearse que nos muestre un puntaje de como esta configurada actualmente nuestra privacidad, a ver si nos tenemos que preocupar de hacer algunos cambios o no. Obviamente todo en base a lo que uno mismo quiera mostrar.

Si bien la aplicación todavía esta muy nueva y no permite que se hagan cambios directamente desde esta, es muy fácil de interpretar para saber que modificar en nuestras políticas de privacidad y se complementa muy bien con las recomendaciones de: 7 Cosas que se deben dejar de hacer en Facebook de inmediato!!!

Continue reading

May 24

Metasploitable – Entorno de entrenamiento en seguridad

En el pasado ya hemos presentado sistemas de entrenamiento en seguridad informática,distribuciones linux vulnerables por defectoaplicaciones web vulnerables, que nos ayudan a testear nuestros conocimientos sin necesidad de meternos en problemas legales.

vmwarev Metasploitable   Entorno de entrenamiento en seguridad

En esta ocasión les traigo la ultima creación de Metasploit (creadores del famoso Metasploit Framework) llamada Metasploitable; una imagen de VMware (versión 6.5) que contiene un sistema Ubuntu 8.04 con mas de 15 servicios vulnerables los cuales pueden ser explotados usando metasploit.

Continue reading