Hacker Typer: Un «simulador de hacking» en tu navegador
Ideal para hacer una broma, grabar vídeos, y mucho más
Lo hemos visto hasta el cansancio: Películas y series con súper-hackers que ingresan código en una terminal a toda velocidad, logran acciones imposibles, y por qué no, se convierten en héroes. Dependiendo del contexto, esas escenas pueden ser muy graciosas o dar lugar a momentos geniales, pero si estás pensando en simular ese hacking ultrarrápido de algún modo, todo lo que debes hacer es visitar el portal Hacker Typer, un clásico que nos ha acompañado por más de una década.
El incidente Max Headroom
El 22 de noviembre de 1987, dos estaciones de televisión en Chicago fueron atacadas por un intruso muy particular. El primero de los ataques duró unos 25 segundos, y dos horas más tarde comenzó el segundo, extendiéndose por 90 segundos. Lo más extraño de todo es que el pirata televisivo decidió inspirarse en el personaje de Max Headroom, inolvidable anfitrión «virtual» de los años '80…
Precursor: Plataforma de desarrollo móvil, abierta, reparable y segura
En otras palabras, todo lo que un smartphone debería ofrecer
Más allá del fabricante o de las especificaciones técnicas, hay dos condiciones que alcanzan a casi todos los smartphones modernos: No sabemos lo que sucede dentro de ellos, y no podemos modificarlos. De hecho, ciertas compañías parecen estar decididas a bloquear incluso la posibilidad de una reparación. El proyecto Precursor se dirige en la dirección contraria. A simple vista es un kit de desarrollo con disponibilidad limitada, pero además de priorizar la seguridad, básicamente invita al a realizar todo tipo de modificaciones.
Jugando Super Mario 64… ¡con tu cuerpo como control!
¿Rutinas de ejercicios? ¡Nunca más! (?)
Después de haber tomado por asalto al mercado, los controles basados en el movimiento definitivamente terminaron juntando polvo en un rincón, abandonados hasta por sus propios desarrolladores. Sin embargo, todavía conservan cierta utilidad… si estás dispuesto a aplicar algunos hacks y dejar los pulmones durante una partida. Ese parece ser el caso de Super Louis 64, que desde su pequeño canal en YouTube acaba de adaptar un viejo Kinect de Xbox 360 para jugar Super Mario 64… con saltos y giros incluidos.
¿Qué pasa cuando un hacker ataca a una persona común?
Las noticias más importantes en materia de ciberataques suelen estar enfocadas sobre blancos de muy alto perfil como corporaciones y agencias gubernamentales, pero más allá de que las probabilidades sean bajas, el promedio puede ser hackeado también, y cuando un experto aplica todas sus habilidades… tal vez no haya límites. Un periodista decidió ser la «víctima voluntaria» de hackers durante dos semanas, y los resultados fueron escalofriantes.
Hackeando una calculadora Casio para «hacer trampa»
Es apenas un proyecto de electrónica, no piensen nada raro… (?)
Los alumnos han desarrollado toda clase de trucos y dispositivos para hacer trampa durante los exámenes. Una de las principales críticas sugiere que si hubieran invertido el mismo tiempo y esfuerzo en estudiar, no necesitarían semejantes trucos… pero desde cierto punto de vista, esos proyectos no hacen más que celebrar la creatividad, la inteligencia, y la capacidad de improvisación. El canal Neutrino de YouTube apunta en esa dirección con un hack para una calculadora Casio, que básicamente la convierte en un mini ordenador con soporte WiFi.
«Brightness»: Robando datos con el brillo de la pantalla
Completamente invisible para el ojo humano
El cine y la televisión nos han enseñado operaciones informáticas y robo de información absolutamente ridículos con el paso de los años, pero eso no quiere decir que no hay gente trabajando sobre vulnerabilidades… poco convencionales, por así decirlo. Dicho eso, todas las flechas apuntan a la Universidad Ben-Gurión, institución conocida por sus inusuales ataques contra sistemas protegidos por air-gap. Hoy es el turno de «Brightness», una técnica que aprovecha pequeñas variables en el brillo de una pantalla que son invisibles para el , pero resultan sencillas de detectar para una cámara, permitiendo la filtración de datos.
Cómo engañar a Google Maps con un atasco de tráfico virtual
99 móviles, un carrito, y una caminata
Atascos de tráfico. Embotellamientos. Los odiamos, pero en muchas regiones del globo son inevitables, especialmente durante ciertos momentos del día. Exceso de vehículos, un accidente, una reparación en el camino o la hostilidad del clima pueden dar lugar a impresionantes atascos, y como es de esperarse, Google Maps trata de actualizarse rápidamente cuando sucede uno. El problema… es que no resulta tan difícil engañar a Google Maps El artista alemán Simon Weckert lo demuestra «falsificando» un atasco de tráfico en esa plataforma, y no fue necesario hackear nada…
Cómo transformar a un coche en un control para juegos de carreras
Y es más barato que un volante dedicado... sin contar al vehículo
¿Te gustan los juegos de carreras? La calidad de algunos simuladores es extraordinaria, pero si quieres disfrutarlos al máximo, lo más probable es que debas invertir cientos de euros en un volante de buena reputación, con sus correspondientes pedales y palanca de cambios. Sin embargo, el mundo del DIY nos permite «subir de nivel» y transformar coches enteros en controles compatibles con Xbox y PC. ¿La mejor parte? La combinación de componentes puede llegar a ser más económica que un volante dedicado.
¿Quieres ganar medio millón de dólares? ¡Hackea un Tesla!
El Pwn2Own está de regreso, pero no será tan sencillo…
En la edición 2019 del Pwn2Own, Tesla ofreció como recompensa un Model 3 para quien encontrara una vulnerabilidad en su sistema. Dos investigadores de seguridad lograron llevarse ese premio, y unos 375 mil dólares en total. ¿Se repetirá la historia? En esta oportunidad, Tesla mantiene la promesa de un Model 3, pero además eleva el efectivo a medio millón de dólares, con adicionales que pueden llevar el máximo a 700 mil.
«Mi Propio U»: Cómo compilar un procesador en un FPGA
Aventuras en hardware, contadas por un desarrollador de software
Hackear una pieza de hardware para que realice otra función diferente a la establecida por el fabricante es la esencia del DIY. Convertir a mini ordenadores modificar las propiedades de un router son los ejemplos más comunes, pero hay entusiastas allá afuera con el conocimiento necesario para «hacer hablar» a ciertos componentes, y eso incluye a los FPGA. Eso nos lleva al blog personal del ingeniero Thanassis Tsiodras, quien decidió compilar un U open source dentro del FPGA de un pequeño thin client. ¿Por qué? Porque puede…
Cómo jugar DOOM en una Nintendo NES de 8 bits
Usa un Raspberry Pi, pero eso no es todo…
transformado en arte. La Nintendo NES es un enorme abanico de posibilidades, y con 36 años sobre los hombros, no hay dudas de que sus fans conocen cada detalle de su funcionamiento. El número de hacks para la NES es impresionante, sin embargo, faltaba uno: Jugar al DOOM. El canal TheRasteri en YouTube nos enseña a construir un «cartucho» de DOOM, y aunque su ejecución no es del todo nativa (ya que utiliza un Raspberry Pi), depende por completo del hardware original, sin alteraciones.
Hackeando juegos de SNES con coprocesadores para mejorar su velocidad
¡Hasta tres veces más rápidos!
muchos detalles de esa consola, incluyendo sus limitaciones. Siendo honestos, el procesador Ricoh 5A22 no era muy potente para la época, y eso obligó a sumar hardware adicional en los cartuchos, aunque otros juegos sufrieron serios problemas de velocidad. Uno de los más afectados fue el Gradius III, sin embargo, un hacker brasileño llamado Vitor Vilela desarrolló un parche que le permite a ese título usar un coprocesador SA-1, eliminar sus caídas de rendimiento, y mantener un framerate estable.
Cambió la patente de su coche a «NULL» para no pagar infracciones, pero…
… digamos que no le salió muy bien
La semana pasada se llevó a cabo la última edición de la convención DEF CON en Las Vegas. Allí se vieron cosas muy interesantes, desde máquinas de votación hackeadas hasta ordenadores secuestrados con cables para iPhone, pero sería un grave error ignorar las anécdotas de algunos hackers. Un investigador apodado Droogie decidió burlar al sistema de multas de California personalizando su patente con la frase «NULL», en un intento por «ser invisible». El problema es que logró exactamente lo contrario, recibiendo multas por decenas de miles de dólares.
Ingeniera se implanta chip RFID en el brazo para abrir su Tesla Model 3
… ¿te atreverías?
Biohacking. Modificaciones corporales. Una mayor integración entre el cuerpo humano y la tecnología. ¡Cyborgs! El mundo en verdad extremos, pero lo que tenemos aquí hoy es más… práctico. Una ingeniera llamada AmieDD es la dueña de un Tesla Model 3, que en esencia reemplaza a las llaves tradicionales con un chip RFID en una tarjeta. ¿Qué hizo Amie? Eliminar a la tarjeta de la ecuación, e implantarse el chip encapsulado en su brazo derecho.
Ingeniería Social: El hacking Psicológico
Hemos repetido hasta el cansancio que las personas, los s, somos el eslabón más débil en la cadena de seguridad que puede separar a cualquier de nuestros datos privados. La ingeniería social se basa en este axioma de la seguridad informática para, de una manera artesanal y prácticamente indetectable, ir sacándonos información útil para sus proyectos sin que nos demos por sabidos. En este artículo le damos un repaso al concepto de ingeniería social como herramienta hacker, sus características, el porqué de su efectividad y algunas precauciones a tomar para no ser engañados por estos artesanos del espionaje y del hacking psicológico.
Las 22 líneas de código que se robaron los datos de 380 mil clientes
Alguien debe más que una explicación
La semana pasada, la gente de British Airways reconoció que alguien había hackeado a su página principal. ¿La peor parte? El ataque se llevó a cabo con una sutileza impresionante. Los datos disponibles sugieren hasta aquí que el hackeo estuvo a cargo de un grupo llamado Magecart, vinculado al ataque que sufrió TicketMaster en el Reino Unido unos meses atrás. En esta oportunidad, Magecart logró comprometer los datos de 380 mil clientes de British, y sólo necesitaron 22 líneas de código JavaScript.
Un nuevo adaptador para la PlayStation Vita habilita el uso de tarjetas microSD
La consola portátil de Sony sigue recibiendo hacks
Ya no queda ninguna duda de que la Nintendo Switch se ha robado la fiesta, el pastel y la música en el mercado de las consolas portátiles, pero en la otra acera seguimos viendo a la PlayStation Vita, que a pesar de sus seis años se mantiene firme gracias a una amplia lista de juegos, y su enorme potencial de hacking. Eso nos lleva a la gran trampa de Sony, compuesta por su sistema de almacenamiento extraíble que usa tarjetas propietarias. Un nuevo proyecto de crowdfunding busca reemplazar al módem 3G de la PlayStation Vita con un adaptador que lee tarjetas microSD, eliminando de raíz los problemas de precio y disponibilidad.
Midi Desaster: Música con impresoras
Tan buena como las unidades floppy
Las impresoras matriciales dejaron una huella permanente en nuestras mentes. Son rápidas, efectivas, caprichosas y ruidosas hasta la médula. Todo lo que esperamos de ellas es que coloquen texto sobre papel y no vuelen por los aires, ¿pero qué pasa cuando la idea es hacer otra cosa además de imprimir? El canal Midi Desaster en YouTube decidió explorar el potencial musical de las impresoras matriciales, y los resultados son formidables.
Convictos armaron PCs a escondidas y entraron en la red local de la prisión
Proxies, VPN, Tor, y hasta una copia de Wireshark en los discos
En los Estados Unidos (y en otros países también) es muy común ver que ciertas prisiones poseen programas especiales con el objetivo de «rehabilitar» a los prisioneros, pero en el Instituto Correccional de Marion ubicado en el estado de Ohio, les salió el tiro por la culata. Cinco convictos formaron parte de una operación que llevó al ensamblaje de dos ordenadores escondidos en las instalaciones, y al tendido de una importante cantidad de cables que les permitió conectarse a la red local de la prisión utilizando credenciales robadas.
Granjeros estadounidenses hackean sus tractores con software ucraniano
A eso hemos llegado: DRM en un tractor
Cartuchos de tinta. Cápsulas de café. Obsolescencia programada. Los fabricantes utilizan toda clase de trucos para mantener a los s dentro de sus cajas de arena, aún si eso implica violar derechos básicos. En los Estados Unidos, los granjeros se han subido al cuadrilátero a pelear contra John Deere y su bloqueo a las reparaciones en tractores hechas por terceros. El camino judicial es lento, y la siguiente cosecha no puede esperar, por lo tanto, los granjeros se volcaron al hacking, con la ayuda de software ucraniano.