Archivo de la categoría Hack

Android 2.2.1 para Milestone

Un par de días después de escribir la última entrada, me encontré con esta entrada en and.roid.es donde explica paso a paso como actualizar nuestros Milestones a Froyo.

La historia es que es una versión previa que se le ha “escapado” a Motorola. Por tanto, el firmware viene firmado correctamente para que no haya problemas con el bootloader. Se trata seguramente de una versión de prueba que se está evaluando antes de sacar la versión definitiva.

Sin dudarlo ni un segundo, ya que andaba desesperado con los fallos de la última actualización, me he puesto manos a la obra y puedo decir que todo ha funcionado perfectamente. ¡Ya tengo Froyo en mi Milestone!

El cambio sin duda ha sido a mucho mejor. La velocidad en general ha aumentado, por lo que el teléfono es mucho más gradable de usar. Tambien funciona perfectamente flash. Entre las cosas negativas, el consumo de batería ha aumentado como cabría esperar (según estimaciones me da unas 15 horas de autonomía, aunque no está del todo calibrado) y hay algún problema menor como la sincronización con los contactos de google. En mi caso, han desaparecido las fotografías de los contactos. Aún así, estoy muy contento con la actualización.

¡Os recomiendo a los interesados que la probeis! Eso sí, como cualquier operación en la que haya que flashear el móvil siempre está el riesgo de terminar con un ladrillo. Cada uno debe evaluar la necesidad que tiene de subir de versión y si el riesgo le compensa…

Last.fm, dimiten sus fundadores

Llevo unos cuantos años usando last.fm. Aunque tiene una infinidad de aplicaciones y usos, en mi caso únicamente se reduce a permitir que guarde la información de toda la música que escucho. Una obsesión como cualquier otra, vaya. Si luego además la puedo usar para generar una nube de tags, pues mejor que mejor.

Me entero a través de Meneame que los fundadores y principales responsables del portal han dimitido. Esto hace que me replantee la posible pérdida de los datos que han estado atesorando sobre mis hábitos musicales durante los últimos años (37704 canciones escuchadas desde Noviembre del 2005, ¡casi nada!). Llegado el caso podría llegar a replicar la funcionalidad y tener un servidor propio que realice la misma función pero, ¿cómo consigo los datos que ya he ido generando?

He estado investigando distintas posibilidades hasta dar con un proyecto que pretende realizar una implementación libre de last.fm. Libre.fm es su nombre y tambien se han estado planteando el tema de la exportación de los datos de last.fm para importarlos en su sistema. Es así como he descubierto esta página del wiki de libre.fm que proporciona un par de scripts para exportar los datos de last.fm e importarlos en libre.fm. Todavía no he tenido tiempo de probarlo, pero tiene buena pinta.

Technorati Tags: , , ,

Etiquetas: , , ,

Robar wifi

No se como ni por qué pero he notado un importante incremento en las visitas que llegan al blog buscando algún método para poder robar el wifi del vecino. Serán los tiempos de crisis junto con el incremento de ancho de banda de las conexiones del vecino de enfrente. Sí, ese mismo que contínuamente nos restriega la cantidad de cosas que baja del emule.

Nuestros problemas han acabado. Estos dias atrás he recibido un mensaje del prolífico Anónimo, ya saben, ese tipo que lo mismo te pinta un cuadro que escribe una novela o compone una ópera. El comentario explica el método definitivo para conseguir conectarnos a la wifi del vecino. ¡Incluso es aplicable a una conexión por cable! Sin más os dejo con su magnífica explicación:

Bueno, después de este chascarrillo, voy a explicar como robar de forma rápida y fácil, rollo bricomanía, la wifi al vecino. Para ello, nos hacen falta un par de amigos bien entrenados con los cuales formaremos el “grupo de asalto”, una escopeta recortada, un par de pistolas, ropa oscura, y unos pasamontañas.
Observamos al desalmado de nuestro vecino durante una semana o dos para aprender sus costumbres, ver si tiene muchas o pocas visitas, cuando está en casa, cuando no, etc… una vez tenemos claro cuando podremos hacerle la visita, nos plantamos en su casa y entramos (la forma de entrar puede ser muy diversa, desde ganzúas, hasta reventar la puerta, llamar y decirle que le llevamos la pizza…). Una vez dentro, lo reducimos, lo amordazamos y atamos, y ale, a disfrutar de wifi gratis por toda la patilla! Debido a pequeños contratiempos que pueden ir surgiendo, se aconseja no permanecer durante un tiempo prolongado en aquellas viviendas en las que no somos bien recibidos. Un saludo a todos!
P.D.: Se aconseja llamar al teléfono que indicaba lolo, contarles lo que hemos hecho, y pedir que nos ayuden a configurar la conexión para poder bajar cosillas del e-mule más rápido.

Anónimo, si ves esta entrada ¡te estamos profundamente agradecidos!

Etiquetas: , , , , , ,

Actualización a WordPress 2.6.3

Los usuarios habituales de WordPress, habreis podido observar como estos últimos días ha aparecido el la pantalla principal (dashboard en inglés, ignoro como lo tendrá traducido el que lo tenga en español) la existencia de una nueva versión del software. En concreto se trata de la 2.6.3 y, aunque en principio parece que no incorpora demasiadas novedades, sí que se hace necesaria su instalación o, al menos, el parcheo de un par de ficheros conflictivos.

Hace unos días se ha hecho pública una vulnerabilidad de Snoopy, una clase PHP utilizada por WordPress para simular el comportamiento de un navegador a la hora de obtener contenido de otras páginas web o enviar formularios.

Input passed to the “_httpsrequest()” function isn’t properly sanitised before being used in an “exec()” call. This can be exploited to inject arbitrary shell commands via a script calling the “fetch()” or “submit()” function with an URL controlled by the attacker.

Es decir, existe una función exec tras una petición httpsrequest(), que no es convenientemente validada. Un posible atacante podría hacer una petición de este tipo a una página controlada por él, que devolviera código malicioso que se ejecutaría en nuestro WordPress.

Si no quereis o podeis actualizar completamente a la nueva versión, sí que es conveniente que sustituyais los ficheros wp-includes/class-snoopy.php y wp-includes/version.php a los indicados en este página.

Como medida de seguridad adicional, para este fallo y los posteriores que pudieran producirse, os aconsejo que, en el caso en que vuestra plantilla muestre el número de versión exacto de WordPress que estais utilizando la modifiqueis para no dar este tipo de información. Son muchas las búsquedas que llegan a mi página, por ejemplo, buscando versiones concretas de WordPress con fallos de seguridad de este tipo.

Etiquetas: , , , , , ,

25 años de Juegos de Guerra

Wargames

Tal día como hoy, el 3 de Junio de 1983, se estrenaba Juegos de Guerra. Sin duda una de las mejores películas en cuanto a seguridad informática se refiere. A muchos de los que actualmente trabajamos en el gremio nos marcó sobremanera la cinta. Recuerdo como me impresionó la conexión a la red telefónica, conectando el auricular del teléfono a lo que sería una especie de modem. Años más tarde me enteraría que esos aparatos se denominan “acopladores acústicos” y eran bastante habituales durante los 70’s. Se utilizaban principalmente con compañías de telecomunicaciones que no homologaban ningún otro aparato, a parte del teléfono que te proporcionaban, para conectar a la línea telefónica. Con un acoplador de este tipo, podías hacer uso del teléfono para realizar la conversión analógica digital. La velocidad tendría que ser de órdago ¡300 baudios!

Durante un tiempo estuve pensando en hacerme una camiseta que dijera algo como “Yo gané a W.O.P.R. en una partidita de ajedrez”. Quizás tenga que retomar la idea y hacerla :-)

Y como enlace curioso, un artículo de IMSAI explicando todo el equipamiento que solicitaron de la productora para poder realizar la pelicula.

Wargames

Etiquetas: , , , , , ,

¿Quieres saber quién te tiene no admitido/eliminado en el MSN? Pues no des tu contraseña a desconocidos

Últimamente están proliferando las páginas que ofrecen la posibilidad de averigüar quien te tiene bloqueado o no añadido en el messenger. Para ello, estas simpáticas webs “tan sólo” se conforman con que les des tu usuario y tu contraseña. ¡Ni se os ocurra!

No hay forma de saber quien te tiene bloqueado. Antiguamente algún cliente lo permitía, pero hace tiempo que no es posible de hacer. Estas páginas tienen la única finalidad de recolectar cuentas para envío de publicidad a todos tus contactos como si vinieran de tu parte. Precioso, ¿verdad?

Esta semana atrás el escándalo saltó a la palestra por el intento de chantaje de algún administrador de estos servicios que amenazaba con tumbar los servidores de Genbeta si no desaparecía un artículo que explicaba la verdadera finalidad de estas páginas y la futilidad del intento de conocer quién te tiene o no admitido. Al igual que en muchos otros sitios, replico el artículo original de Genbeta para que quede constancia de su contenido e intentar escalar posiciones en Google para que la gente conozca la verdadera naturaleza de estos servicios.

Para más información:

Y, para terminar, aquí abajo dejo el artículo original.

¿Quieres saber quién te tiene no admitido/eliminado en el MSN? Pues no des tu contraseña a desconocidos

Parece mentira que después de tanto tiempo (¡años ya!) del invento de este fraude todavía haya gente que siga cayendo en él. Es muy simple, y seguro que muchos lo conocéis, simplemente se trata de páginas que ofrecen el servicio de mostrarte quién te tiene como no admitido o te ha eliminado del mésenyer a cambio de que les des tu datos de conexión, es decir, tu usuario y contraseña. Creía que este negocio ya estaba más que muerto, pero hoy mismo un par de contactos míos me han saltado con la típica ventanita que me acceda a una de esas páginas para que me lea el futuro.

Como norma general, dar la contraseña de tu correo a alguien que no pertenezca a tu familia ya es un suicidio tecnológico, y en este caso sería como darle la contraseña de tu tarjeta de crédito a una persona desconocida para que te muestre el dinero que tienes. ¿Quieres saber qué es lo que hacen? La mayoría de páginas, después de mostrarte esa información, se conectan a tu cuenta varias veces al día para molestar a todos tus contactos con spam descarado. Lo que es peor, esto puede colapsar tu cuenta y no sería raro que la perdieras para siempre, o al menos que la conexión sea pésima. Así que ya sabes, no des tu contraseña a ningún sitio web, o atente a las consecuencias.

Pero claro, ¡tú quieres saber quién te tiene como no admitido! Sorpresa: esos sitios, además de ser peligrosos, no funcionan. Microsoft cambió hace tiempo el protocolo para que los servidores de msn no difundieran esta información. Antes sí podías, pero ahora mismo ni siquiera puedes saber el estado de otra persona sin que ella te invite/admite o sin saber la contraseña de la cuenta (sin cambiar la configuración de la cuenta). Sin rebuscar demasiado, algunos sitios fraudulentos que siguen esta práctica serían: blockoo.com, scanmessenger.com, detectando.com, quienteadmite.info, checkmessenger.net, blockstatus, etc… Todos ellos son potenciales phishing, y ninguno funciona más allá de recolectar cuentas de correo.

Disculpad los lectores avanzados que ya habéis dejado atrás este tipo de engaños facilones hace mucho tiempo, pero es que hoy me he vuelto a conectar al messenger por obligación y me he dado cuenta de que las cosas han cambiado muy poquito.

Etiquetas: , , , ,

Exploits of a Mom

Exploits of a Mom

Como siempre, se me cae una lagrimilla de la risa con cada nueva tira de xkcd.com. Para el que no sepa de que va la película, una pequeña introducción a la inyección de código SQL de la Wikipedia.

Technorati Tags: , , ,

Mi reencuentro con el soldador

Despues de unos años de no tratarnos he vuelto a reencontrarme con mi amigo el soldador. Desde luego era peor el recuerdo que tenía que otra cosa. Al final nuestra relación ha sido fructífera, y fruto de la misma hemos tenido una Wii con el Wiikey instalado. ¿A que es mono? :-D

Wiikey instalado

La consola se encuentra perfectamente, y vuelve a tener todos los tornillos en su sitio original (aunque no ha sido tarea fácil volver a encontrarlos). Para que os hagais una idea del tamaño de los puntos de soldadura, he encontrado una imagen realmente esclarecedora :-D

Escala Wii

09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0

¿Para qué escribir más de lo mismo? No creo que a nadie le pille por sorpresa a estas alturas, ¿verdad? Lo gracioso es que intenten hacer pasar por ilegal una ristra de números. Eso sí que es tener poca vergüenza.

¿Merece la pena tanto dinero invertido en medidas de seguridad que solo consiguen generar productos defectuosos?

Seguridad de un Comtrend CT-536+

Javi me ha sorprendido con un hack al alcance de cualquiera (vaya susto) contra uno de los modelos de router inalámbrico más usados hoy en día. Video demostrativo incluido, por supuesto. Vayan, vean y comprueben el suyo, no vaya a ser que le “roben” la conexión y me hagan ir a su casa a arreglarlo a cambio de un cafelillo… ;-)

Escuchando

Ultimamente no he escuchado nada

Tags Musica

Cache is empty.
lastfm logo

Fotillos

T9
Fotillos...

Fotillos por RSS 2.0