Entrades

S'estan mostrant les entrades d'aquesta data: de juliol 31, 2009

Compte amb els potàtils nous!

Imatge
Researchers find insecure BIOS 'rootkit' pre-loaded in laptops LAS VEGAS — A popular laptop theft-recovery service that ships on notebooks made by HP, Dell, Lenovo, Toshiba, Gateway, Asus and Panasonic is actually a dangerous BIOS rootkit that can be hijacked and controlled by malicious hackers. The service — called Computrace LoJack for Laptops — contains design vulnerabilities and a lack of strong authentication that can lead to “a complete and persistent compromise of an affected system,” according to Black Hat conference presentation by researchers Alfredo Ortega and Anibal Sacco from Core Security Technologies. Computrace LoJack for Laptops, which is is pre-installed on about 60 percent of all new laptops, is a software agent that lives in the BIOS and periodically calls home to a central authority for instructions in case a laptop is stolen. The call-home mechanism allows the central authority to instruct the BIOS agent to wipe all information as a

Com piratejar el teléfons mòbils amb uns "simple"SMS?

Amb varis SMS és possible bloquejar o fer trucades. Els investigadors en informàtica Charlie Miller i Collin Mulliner volen explicar a tohom al salò Black Hat de La Vegas com o han fet. El sistema funciona en mòbils amb sistemes operatius Windows mòbil, Android i el iPhone´s. Comenten que si no expliquen el sistema qualsevol o pot utilitzar "discrètament". La tècnica utilitza el SMS d´una manera força interessant. Cada SMS envia un CÒDIC "dolent". El primer, un missatje per "despistar" i això activa l´acciò pirata. Després sen envien uns altres amb uns 100 caràcters cadascun. Segons la versió dels dos informàtics l´ùnica sol.luciò és parar el telèfon!. Doc original : Fuzzing the Phone in your Phone (Black Hat USA 2009) Collin Mulliner TU-Berlin / T-Labs collin@sec.t-labs.tu-berlin.de Charlie Miller Independent Security Evaluators cmiller@securityevaluators.com June 25, 2009 Abstract In this talk we show how to find vulnerabilities in smart phones. Not in t