@BACSIRT: #NoticiasBACSIRT "Registros de miles de menores de edad a la venta en foros de dark web" https://t.co/rIrWzUnjhd https://t.co/Tdn6v8anuZ

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Cibercriminales atacan las redes y servidores de HP e IBM" https://t.co/YZikxTy8qi https://t.co/IfD1OMX43j

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: @acmuzic @gcba @acmuzic estamos al tanto de la situación y ya hicimos las gestiones internas para solicitar a los administradores del sitio que la corrijan. Igual la instancia de pago SÍ se realiza a través de una conexión certificada ya que funciona mediante un iframe embebido de Mercado Pago.

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Robo de datos a más de 500 mil estudiantes y maestros en California" https://t.co/jboMJhBpX0 https://t.co/j2MgGCInds

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Cargadores de autos eléctricos conectados pueden dañar las redes eléctricas domésticas" https://t.co/Jc1zUIzE0u https://t.co/EDD4PtGR2O

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: Revelación de información sensible en dispositivos D-Link https://t.co/mqN3UmG4Vi #AlertasBACSIRT https://t.co/Z1nsk0Bozr

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Denuncian a una conocida youtuber por grooming" https://t.co/09friufTBi https://t.co/prcS9KmP0w

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Un hombre contactó a una niña para que le presente menores de edad" https://t.co/thIG2VR1CA https://t.co/8i5FuvjB4J

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Atacantes informáticos consiguen saltar la autentificación de dos factores" https://t.co/iZjJbRsBW3 https://t.co/702K8dURxh

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Fallo de Internet Explorer permite a ciberdelincuentes controlar equipos" https://t.co/2FMp6b389n https://t.co/QrFQVtq1Xv

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: ¡Desde BA-CSIRT te deseamos una muy feliz y segura Navidad! https://t.co/D98ygbWOWo

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: Vulnerabilidad de inserción de archivos en Kibana https://t.co/tSTMEnNctf #AlertasBACSIRT https://t.co/Rw6aSutPHr

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: Múltiples vulnerabilidades en productos de WIBU-SYSTEMS https://t.co/oK7Kan9ik1 #AlertasBACSIRT https://t.co/lS2jiGU1tR

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: Vulnerabilidad de corrupción de memoria en Internet Explorer de Microsoft https://t.co/QqBksRGCOt #AlertasBACSIRT https://t.co/6CpByqJoNy

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: Vulnerabilidad de escalada de privilegios en Cisco Adaptative Security Appliance (ASA) https://t.co/OPPDEcGUtP #AlertasBACSIRT https://t.co/aAERjjqJJi

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: Múltiples vulnerabilidades en productos de IBM https://t.co/9YWGhwyvLh #AlertasBACSIRT https://t.co/Bg4R0fI6yn

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "La NASA fue víctima de un ciberataque" https://t.co/GxFmH4IW64 https://t.co/8nsPsBzu22

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Nuevo phishing que se hace pasar por Netflix" https://t.co/r99xHgAZ2u https://t.co/RZOmidT68Q

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #EncuestasBACSIRT 👉🏼 Les compartimos los resultados de la última encuesta que hicimos. ✅ ¡Atentos que la semana que viene publicamos la última del año! ‼️ https://t.co/AXrdrYKkFo

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Muchos usuarios entregan sus datos personales a cambio de descuentos online" https://t.co/zPBYfttTAw https://t.co/aLs0xT62mx

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Facebook compartió datos sensibles de sus usuarios con más de 150 grandes empresas" https://t.co/oHbDxBsWAY https://t.co/tC0FWsM02F

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "¿Por qué este meme es más peligroso de lo que crees?" https://t.co/WZmz6VqHa3 https://t.co/lzgi5I7q0E

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Un virus infecta a más de 50.000 impresoras" https://t.co/wTY9cLr4VB https://t.co/2bAnEMsTwp

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: Vulnerabilidad de escalada de privilegios en vRealize Operations de VMWare https://t.co/afo41Y8WsU #AlertasBACSIRT https://t.co/HHhOk0MfvY

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #EncuestasBACSIRT 👉🏼 ¡Última hora para votar! 🕑 Sumate y dejanos tu comentario, ¿vos qué harías? 💬‼️✅ https://t.co/e55ue5kLHf

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Advierten sobre un virus en los celulares Android que roba dinero de PayPal" https://t.co/aoQEBoOXrc https://t.co/M3tXDvBIZK

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "¿Porque algunos juguetes inteligentes pueden no ser un buen regalo de Navidad?" https://t.co/68PSfiAN6E https://t.co/EitSrbWZHq

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Una falla de seguridad de Facebook habría expuesto fotos de usuarios" https://t.co/W6gXvootzb https://t.co/lSUVUxSe7g

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Software sanitario de Amazon recopila datos sanitarios de pacientes" https://t.co/GxVTBn8hDR https://t.co/yYHe3jmISj

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: Vulnerabilidad en varios productos de F5 https://t.co/vWyBHKt8Lq #AlertasBACSIRT https://t.co/rg02kkL6ur

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: Fallo crítico en SQLite podría afectar a miles de apps https://t.co/ecOLE4jadv #AlertasBACSIRT https://t.co/y8e757k4jr

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #EncuestasBACSIRT ¿Todavía no participaste? 😱 Completá la encuesta ☑️ o dejanos comentarios y contanos qué harías si recibís contenidos íntimos de alguien que conocés por parte de un tercero. ¡Sumate y compartí! ‼️📲 https://t.co/e55ue5kLHf

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #TecnoCapsulas El hecho de que lo que sucede en Internet parezca poco real debido a su inmaterialidad, en realidad tiene consecuencias muy concretas. Algunos tips para estar protegidos del cibercrimen. Para más info: https://t.co/elhGf3V4an #ImpulsandoLaResponsabilidadDigital https://t.co/OWLwcZB8Za

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #EncuestasBACSIRT ¿Todavía no votaste? Sumate y dejanos tu comentario ‼️✅ https://t.co/e55ue5kLHf

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: Múltiples vulnerabilidades en productos de Netgear https://t.co/5NnovsdLNu #AlertasBACSIRT https://t.co/eS6tOzXGPc

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: Vulnerabilidad en Operational Decision Manager de IBM https://t.co/nriL5qIy7z #AlertasBACSIRT https://t.co/z26vqXQHr4

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: Múltiples vulnerabilidades en phpMyAdmin https://t.co/Z5KA0sFfWu #AlertasBACSIRT https://t.co/Qqde2fbB8G

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: Boletín de seguridad de Microsoft de Diciembre de 2018 https://t.co/aLS1d13Ahk #AlertasBACSIRT https://t.co/dH4CbHT0NV

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: Múltiples vulnerabilidades en WordPress https://t.co/BG4BZu3H8v #AlertasBACSIRT https://t.co/X3uKektRDi

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: Actualización de seguridad de SAP de Diciembre 2018 https://t.co/g8ymQEu77m #AlertasBACSIRT https://t.co/dBUafAiPha

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: Múltiples vulnerabilidades en productos de Intel https://t.co/XruSuday0h #AlertasBACSIRT https://t.co/6gzCaSMIUp

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: Ejecución remota de código en WebSphere Application Server de IBM https://t.co/RUaNT7EI2Y #AlertasBACSIRT https://t.co/u4l6bezTAK

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Vulneraron una web gubernamental y robaron datos de ciudadanos en Francia" https://t.co/Gn0BR3TkSq https://t.co/lEV6fNaQ6N

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "El CEO de Google defiende la recolección masiva de datos" https://t.co/7TA2l6ND70 https://t.co/xWNRgDLKMw

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: @maralv83 @Apuntes_ @fedelowe @gcba Estamos al corriente de esto y ya hicimos las gestiones internas para solicitar a los administradores del sitio que la corrijan. De todas maneras, la instancia de pago SÍ se realiza a través de una conexión certificada ya que funciona mediante un iframe embebido de Mercado Pago.

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #EncuestasBACSIRT 📊Vos en esta situación, ¿qué harías? Votá o dejanos un comentario 💬 ¡Sumate! ‼️✅ https://t.co/e55ue5kLHf

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Ciberdelincuentes freelance llegan a cobrar 500.000 dólares anuales" https://t.co/a9So6qPCLa https://t.co/oLnjE4Pxaq

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "1400 aplicaciones comparten y venden la ubicación de los usuarios con terceros" https://t.co/b89hjnAOre https://t.co/dFomwCIvKh

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #EncuestasBACSIRT ☑️ Imaginate que recibís por WhatsApp, a través de un tercero, fotos y/o videos íntimos de una persona que conocés. ¿Qué hacés? ⁉️⁉️ #ImpulsandoLaResponsabilidadDigital

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: Ayer nos visitó @quinonesurquiza Reconocida perfiladora criminal y autora de #RastrosCriminales. Gracias Laura por compartir tus experiencias con nosotros. #ImpulsandoLaResponsabilidadDigital https://t.co/XpAhCxMvgX

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Las redes sociales ya sobrepasaron a los periódicos impresos en los EEUU" https://t.co/DrK999WHyD https://t.co/HH7TCAexWU

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Científicos descubrieron lo que genera el celular en el cerebro de los niños" https://t.co/Zfse5zXruZ https://t.co/iWGUVNtoH1

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: Actualizaciones para múltiples productos Apple https://t.co/fBKQcvnLIj #AlertasBACSIRT https://t.co/QRDhF7Q7Qr

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: Múltiples vulnerabilidades en Jenkins https://t.co/igB7V7iQHO #AlertasBACSIRT https://t.co/Lm6PPgeY4q

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: Elevación de privilegios en Kubernetes https://t.co/oCHRS6GPHv #AlertasBACSIRT https://t.co/EHzAKBga2V

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: Múltiples vulnerabilidades en Cloud Kubernetes Service y en Marketing Platform de IBM https://t.co/tGT802ZZx1 #AlertasBACSIRT https://t.co/zcxVLrzxQ4

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: Vulnerabilidad en varios productos de F5 https://t.co/m7NQzXN4i8 #AlertasBACSIRT https://t.co/Pq6fPERIWZ

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT Detuvieron a sospechosos de compra y venta de dinero falso en la "darknet" https://t.co/6V0QXqShsP https://t.co/vRlDI27NFi

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Fileless: la mayor amenaza para tu ordenador en 2019" https://t.co/pYgHbY59d9 https://t.co/hIFF8Fh81o

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: RT @NaTTorv: @linaresgustavo de @BACSIRT disertando sobre la experiencia de estar a cargo de la ciberseguridad de los JJOO Buenos Aires 2018 #2DOFOROCIBERCRIMEN https://t.co/48jo1Jw1UF

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: RT @identidadrobada: El Sr Director del Centro de Ciberseguridad de CABA, Gustavo Linares @linaresgustavo @BACSIRT contando su experiencia en los Juegos Olimpicos de la Juventud 2018 https://t.co/T5eOPWdpzw

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #TecnoCapsulas Dada la gran cantidad de tiempo que los chicos pasan en la escuela y los vínculos que generan con sus docentes, dicha figura es fundamental en la vida y formación de los mismos. Para más info: https://t.co/8FaVtag5tw #ImpulsandoLaResponsabilidadDigital https://t.co/rUAPBLNUIN

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Aprueban una ley en Australia que permite descifrar los mensajes de los chats" https://t.co/iwkuLisrYh https://t.co/ms3Hsstuin

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Facebook habría ofrecido a los anunciantes acceso a los datos de sus usuarios" https://t.co/4zpzV8HPP9 https://t.co/ogGSXFeY0M

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: RT @FemHackARG: #Dia13 Vulneración al #DerechoALaImagen ▶️ Comunicado sobre cuentas @ariasfernando_ (Tw); @ariasfernando_ (IG) y “Fernando Arias” (FBk) ✅Contamos con el apoyo de @BACSIRT y #UFECI @horacioazzolin para las usuarias afectadas que quieran tomar acciones 👉🏻 https://t.co/vydUitYV4T

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Detienen a Rodrigo Eguillor, acusado de abuso sexual y grooming" https://t.co/mDpcYwPF49 https://t.co/Up9yqur5va

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Las fiestas de fin de año: la época perfecta para el phishing" https://t.co/jQZwlUc6nq https://t.co/VGol6qvSO3

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Usuarios infectados con ransomware no podrán pagar por recuperar su información" https://t.co/LyyiKoaA2O https://t.co/bAt5lcPM6C

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Millones de usuarios afectador por una vulnerabilidad de Quora" https://t.co/qBzs4yUnZa https://t.co/i1Te6CMLBJ

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: RT @OSINTLatamGroup: Comenzo la tercera charla “Técnicas de OSINT aplicadas en los Juegos Olímpicos de la Juventud” junto a @pabloromanos y @NaTTorv del @BACSIRT https://t.co/fFjvkDlJNV

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Telefónica lanzó una app para personas con discapacidad auditiva y visual" https://t.co/V8qs23CxtD https://t.co/DGNNBMWzbj

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "El riesgo de compartir datos de nuestros hijos en Internet" https://t.co/kYOIePtGyW https://t.co/IXVwK1JqbW

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Nuevas vulnerabilidades en el gestor de tiendas online Magento" https://t.co/J2KcAzvcOw https://t.co/sIUXxXsdhN

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Datos expuestos de los huéspedes de los hoteles Marriott" https://t.co/SwiTSxVLYO https://t.co/JEsEfuUkfH

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Dell reconoce un ciberataque e insta a sus clientes a cambiar sus contraseñas" https://t.co/UQxCTSW521 https://t.co/EHovoDT7il

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Violación de datos en Atrium Health expone casi 3 millones de registros" https://t.co/joHzJJ9ehq https://t.co/FgHFwn3fgf

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Multan a Uber por ocultar un ciberataque que dañó a millones de usuarios" https://t.co/FuaIXJsfzE https://t.co/8ng8WZhvfn

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: RT @AFIPcomunica: ⚠️🚫También detectamos mails falsos desde la cuenta > pap@afip.gob.ar. Te pedimos no realices ningún pago ni aportes datos personales. https://t.co/HvDq6ub7md

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: ⚠️ ALERTA 👉🏼 Si recibís un correo electrónico de servicio@afip.gob.ar es FALSO 🚫 Tené en cuenta que @AFIPcomunica no solicita pagos por mail. ¡A estar atentos! 👀 https://t.co/OoEveOfgsK

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: Inyección de comandos en el lanzador de Epic Games https://t.co/DdjAU1cnBi #AlertasBACSIRT https://t.co/yJA1W7UCee

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: Múltiples vulnerabilidades en HPE Intelligent Management Center (IMC) https://t.co/NMGcuDuXHS #AlertasBACSIRT https://t.co/wbFD211KsC

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: Vulnerabilidad de desbordamiento de búfer en Db2 de IBM https://t.co/e87ZAaL2GF #AlertasBACSIRT https://t.co/ZraH0S2Dcv

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: Vulnerabilidad SQL Injection en Cisco Prime License Manager https://t.co/9KjBgRgJkV #AlertasBACSIRT https://t.co/Y9V9RExeFw

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: Denegación de servicio en el kernel de Linux https://t.co/RC1QqPQKrx #AlertasBACSIRT https://t.co/2no7AdcNqb

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #BoletinesBACSIRT No te pierdas el último número de nuestros boletines. Este mes nos enfocamos en analizar la relación entre Salud y Tecnologías. Leelo en: https://t.co/CQcdc9A6nK #ImpulsandoLaResponsabilidadDigital https://t.co/sYAL3rEUfs

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #TecnoCapsulas Actualmente el sexting es otra forma de ejercer nuestra libertad sexual. Pero debemos ser conscientes de tomar ciertos recaudos para evitar los siguientes riesgos. Para más info: https://t.co/tr8lMbGL3w #ImpulsandoLaResponsabilidadDigital https://t.co/JclAkIUh1t

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Campaña de phishing en Spotify" https://t.co/h2bKvbEMCn https://t.co/x0hIvoEd8M

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "El malware escondido en Word dirigido a trabajadores autónomos" https://t.co/xIotlw1Rsq https://t.co/Fed6TlaxdU

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Nueva campaña de phishing que roba nuestra contraseña de WordPress" https://t.co/SXi73C9lE0 https://t.co/3EY0RI0Yq0

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "Ciberdelincuente en Ucrania infectó 2.000 ordenadores" https://t.co/ZTiYcFdwH9 https://t.co/36RHQSE9Bd

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #NoticiasBACSIRT "LinkedIn añade nuevos controles de privacidad" https://t.co/iJ2WDThIRY https://t.co/xltpFG8toE

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #TecnoCapsulas Esta semana nos dedicamos a analizar la problemática del grooming a partir de datos concretos #ImpulsandoLaResponsabilidadDigital https://t.co/UHAOcQVb0M

http://twitter.com/BACSIRT
via IFTTT

@BACSIRT: #EfemeridesBACSIRT Como todos los 25 de noviembre, ayer conmemoramos el Día Internacional de la Eliminación de la Violencia contra la Mujer. Les compartimos este video de @FundacionAvon que ayuda a visibilizar la violencia de género en el plano digital: https://t.co/jhWfOqmZjS

http://twitter.com/BACSIRT
via IFTTT

Bypass Android Hack

Lo ultimo en ataque a dispositivos, se trata de un bypass a la placa PCB de los dispositivos móviles, pudiendo entrar en la memoria MMC sin necesidad de encenderlos. Una técnica que se utiliza para pericias forenses pero también se puede utilizar para realizar ataques a estos dispositivos.





http://www.sectorx.com.ar/bypass-android-hack-recuperar-datos-moviles-bloqueados-danados/



Ustedes Pueden cambiar la historia

Bypass Android Hack: cómo recuperar datos de móviles bloqueados o dañados

La primera charla que tuve el gusto de ver en esta ekoparty 2017 arrancó tempranito a la mañana, y la sala de conferencias ya estaba llena. Durante esta presentación titulada “Bypass Android Hack”, Marcelo Romero, perito informático forense y, según se define, un apasionado de la informática, nos presentó un proyecto de su autoría que permite acceder directamente a la memoria de dispositivos móviles evadiendo bloqueos, incluso si el teléfono está roto y ni siquiera enciende.
Marcelo comenzó su presentación recordando un caso muy famoso ocurrido en 2015 en la ciudad de San Bernardino, California. A fines de ese año se produjo un tiroteo que terminó con la vida de 14 personas e hirió a más de 20. El caso fue caratulado como ataque terrorista, y los autores fueron apresados.
Pero, ¿qué tiene que ver este caso con la seguridad informática? Esa fue la pregunta que nos hicimos todos en la sala.
Es que, luego de apresar a los autores de la masacre, el FBI logró obtener el dispositivo iPhone de uno de los terroristas. El problema es que el dispositivo estaba bloqueado y la empresa Apple se negaba a desbloquearlo, por más que el FBI insistía.
Comenzó entonces una batalla por lograr vulnerar la seguridad de uno de los dispositivos más seguros que existen. Luego de varios meses, y tras pagar alrededor de 1 millón de dólares, el FBIlogró que un grupo de ingenieros desbloqueara el equipo y le entregue toda la información dentro de la memoria del mismo. Para lograrlo, se utilizó un equipo de la empresa Cellebrite, diseñado para hacer análisis forense en diferentes dispositivos y, entre ellos, poder acceder físicamente a la memoria del teléfono.
Con esta introducción, Marcelo planteó la primera pregunta que, en ese momento, se le vino a la mente: ¿es posible replicar este tipo de tecnología en Latinoamérica? ¿Se podría implementar algo similar para el análisis forense de dispositivos móviles? Con su curiosidad natural y algunas herramientas caseras, Marcelo se dispuso a buscarle respuesta a estas preguntas.

Cómo acceder a la información de la memoria

El primer paso fue pensar de qué manera podía vulnerar el dispositivo para tener acceso a la información alojada en la memoria. Lo primero que pensó fue en atacar el sistema operativo, pero esto definitivamente no era una opción, ya que para poder “jailbreakear” el teléfono, este tenía que estar previamente desbloqueado y no era el caso.
Lo segundo fue pensar en los puertos JTAG que tienen algunos dispositivos, y a partir de los cuales suelen desbloquearse. Pero al no ser algo estándar ni presente en muchos celulares, tampoco era una buena opción.
Sin embargo, la batalla no estaba perdida, ya que existen empresas que se encargan de testear que las diferentes partes electrónicas de los dispositivos funcionen correctamente. Para estas pruebas se utilizan dispositivos electrónicos que se conectan directamente a las placas y utilizan diferentes puntos electrónicos para enviar y recibir información. Si estas herramientas interactúan directamente con la memoria del teléfono, entonces es el camino para lograr obtener el acceso.
Imagen 1: Herramienta para testeo de partes electrónicas.
Con esta introducción, Marcelo puso manos a la obra y nos mostró cómo comenzó a fabricar estas herramientas con componentes que podía conseguir desde su casa.
El primer paso fue entender el funcionamiento de las placas de los celulares y encontrar un patrón físico para saber, más allá del modelo que se analice, cuáles eran los puntos electrónicos a los que se debía conectar.
Imagen: Esquema de la placa de un celular
Los componentes amarillos son los que conectan los puntos exteriores con el interior de la memoria, es decir que interactuando con estos puntos se llega en realidad a interactuar directamente con la memoria del teléfono. El siguiente paso, entonces, es conectarse con estos puntos.
Entendiendo este funcionamiento, Marcelo comenzó a aplicar la técnica que luego definió como “acupuntura a dispositivos móviles”. El objetivo era conectar y manipular estos puntos de interconexión entre la placa exterior y la memoria interior del dispositivo. Para esto comenzó utilizando alfileres y una serie de cables y pinzas para lograr mayor precisión.
Imagen: “Acupuntura” en dispositivos móviles. Conexión directa con la memoria interna.
El trabajo no fue sencillo, y menos aún sin conocimientos específicos de electrónica y a “prueba y error”. Sin embargo, luego de unos 20 dispositivos quemados y arruinados, por fin logró dar con los puntos correctos.
El siguiente paso fue encontrar la forma de conectar estos puntos a la computadora para poder intentar leer la memoria. Es decir, buscar un adaptador entre las agujas y cables y el lector de memoria de las notebooks convencionales. Para esto, Marcelo utilizó, nada más ni nada menos, que un adaptador de memoria microSD a SD. Es que, en realidad, lo que buscaba era poder montar una memoria y eso es justamente lo que hacen estos adaptadores.
Imagen: Adaptador para conectar el otro extremo de la herramienta a la computadora.
Ahora sí, con todas las partes ensambladas y las agujas haciendo contacto con la placa, es momento de conectar el adaptador a la computadora, y entonces…
Imagen: Memoria MMC montada como memoria externa.
¡Misión cumplida! La memoria es finalmente montada y reconocida por el equipo. Pero, ¿por qué no reconoce el formato?, preguntó uno de los asistentes. Es que, según explicó Marcelo, la memoria tiene el formato del dispositivo Android, ya que es leída como si estuviera directamente conectada al teléfono, en crudo.
Como el formato de Android es diferente al de Windows, este sistema operativo no es capaz de leerla directamente e indica que no tiene formato. Por lo tanto, para leer correctamente el contenido de la memoria es necesario montarla en un emulador de Android o utilizar un software de análisis forense.
Sin embargo, esto no es todo, ya que en la mayoría de los casos de análisis forense los dispositivos recuperados suelen estar rotos o quemados, por lo que las placas internas tienen cortes y fallas que hacen que se corte el circuito. Es por esto que Marcelo fue un paso más allá en la investigación y nos mostró cómo luego logró utilizar esta misma técnica, pero para conectarse, con mucho pulso y paciencia, directamente a los pines de la memoria interna.
Imagen: memoria extraída de una placa quemada
Imagen: Cables extra finos de cobre soldados directamente en la memoria interna.
Nuevamente, siempre con la premisa de utilizar elementos al alcance de cualquier entusisasta, Marcelo utilizó los cables de cobre de unos auriculares para lograr soldarlos a los pines de la memoria, de menos de 1 milímetro de diámetro. Luego, utilizando el mismo adaptador, logró montar la memoria extraída en la computadora y obtener, mediante un software de análisis forense, toda la información del dispositivo.
Imagen: Memoria montada sobre software de análisis forense
Esta charla, a mi gusto muy inspiradora, comenzó a partir de una herramienta por la que el FBI pagó casi 1 millón de dólares, y finalizó con una investigación y mucho empeño para construir la misma herramienta con elementos que están al alcance de cualquier entusiasta.
“Si quieres resultados distintos, no hagas siempre lo mismo”. Con esta frase finalizó Marcelo su presentación, dejando a muchos en el público con muchas ganas de abrir el costurero de la abuela.
Créditos imagen de portada: Allmy/Shutterstock.com