Hace 7 años | Por Unregistered a arstechnica.com
Publicado hace 7 años por Unregistered a arstechnica.com

El ingeniero Samy Kamkar ha diseñado un dispositivo que permite robar credenciales incluso en ordenadores que estén protegidos con contraseña robustas y conectados a una Wi-Fi WPA2, el sistema y la red pueden ser atacados rápida y fácilmente. Las credenciales web no-HTTPS pueden ser robadas, y también las cookies de sitios web HTTPS que no tengan el flag 'secure' activado. Cuando el dispositivo se conecta a un PC o Mac bloqueado, emula distintos dispositivos de red y actúa como sniffer mientras inyecta código malicioso en la caché del navegador

Comentarios

Unregistered

Si preferís el artículo en español: http://www.xataka.com/seguridad/la-raspberry-pi-zero-se-convierte-en-un-diminuto-sistema-de-hacking-letal-gracias-a-poisontap pero el de ArsTechnica es mucho más completo.

Vídeo de funcionamiento:



El Kamkar es un crack, entre otras cosas ha diseñado keyloggers USB, un "pincho" que abre coches o garajes y una app para 'hackear' Street View, algunos ejemplos en https://www.meneame.net/search?q=kamkar&w=links&p=&s=&h=&o=&u=

capitan__nemo

¿Quien se lleva el premio "nobel" de hackeo?

https://en.m.wikipedia.org/wiki/Samy_Kamkar
" and for creating the Evercookie, which appeared in a top-secret NSA document[8] revealed by Edward Snowden"
¿La nsa y gchq usaron lo de evercookie porque era open source o colaboró?

¿Tambien trabaja para estas empresas del top del consorcio haciendo cuartas plataformas?
media?type=comment&id=20590926&version=0&ts=1477522392&image.jpeg
Viene otra oleada de destrucción creativa en el sector de los medios/c6#c-6

capitan__nemo

¿Y el concurso de este año para colarse y plantar una bandera digital aquí como va?
https://nsa.gov1.info/utah-data-center/

analphabet

Sistema parecido al sslstrip, pero en vez de envenenar el arp de la red lo que hace es crear un interfaz tap en local, que windows pone como primario y todo el tráfico pasa por ahi.