Comandos AT

1. Introducción.

Los comandos AT son instrucciones codificadas que conforman un lenguaje de comunicación entre el hombre y un terminal modem.
En un principio, el juego de comandos AT fue desarrollado en 1977 por Dennis Hayes como un interfaz de comunicación con un modem para así poder configurarlo y proporcionarle instrucciones, tales como marcar un número de teléfono. Más adelante, con el avance del baudio, fueron las compañías Microcomm y US Robotics las que siguieron desarrollando y expandiendo el juego de comandos hasta universalizarlo.
Los comandos AT se denominan así por la abreviatura de attention .

Aunque la finalidad principal de los comandos AT es la comunicación con modems, la telefonía móvil GSM también ha adoptado como estandar este lenguaje para poder comunicarse con sus terminales. De esta forma, todos los teléfonos móviles GSM poseen un juego de comandos AT específico que sirve de interfaz para configurar y proporcionar instrucciones a los terminales. Este juego de instrucciones puede encontrarse en la documentación técnica de los terminales GSM y permite acciones tales como realizar llamadas de datos o de voz, leer y escribir en la agenda de contactos y enviar mensajes SMS, además de muchas otras opciones de configuración del terminal.

Leer más

Protección por bluetooth

[youtube=http://www.youtube.com/watch?v=A8WtpibS4x4&feature=player_embedded#!]

Me pareció interesante compartir este capítulo del programa Dominio Digital Televisión donde muestran como se usa el dispositivo BlueProximity
si alguien lo quiere instalar se encuentra en los repositorios de debian

su
aptitude install blueproximity

Estas son las dependencias para squeeze http://packages.debian.org/squeeze/blueproximity

En su sitio web se puede encontrar más información sobre su configuraciónhttp://blueproximity.sourceforge.net/manual.html

Fuente: http://www.esdebian.org/video/40518/proteccion-bluetooth

Leer más

Breve introducción a Tiger

Tiger crea informes sobre la seguridad de nuestro sistema

Tiger es un conjunto de más de 40 modulos con tests especificos para auditar nuestro sistema frente a posibles fallos de seguridad. Su objetivo principal es detectar modos de comprometer a root en nuestro sistema concreto. Aparte de crear algunos archivos nuevos con informes Tiger no cambia nada en el sistema, simplemente aconseja sobre que riesgos podemos estar sufriendo y deja los posibles arreglos al usuario. En cualquier caso permite tomar conciencia rápidamente de posibles errores o fallos en la administración de nuestros sistemas y a menudo nos indica como podemos solucionarlos.

Leer más

RFID TOOL

El RFID se están implantando cada vez más sin tener en cuenta su inseguridad, como en tantas otras tecnologías. Esta herramienta sirve para revisar las etiquetas de esta  tecnología. Sirve para manipular los datos almacenados en etiquetas RFID, tarjetas de la proximidad, etc.

Las etiquetas de RFID se cargan con datos que varían dependiendo de su capacidad de almacenaje.

Leer más