Hackean MacBook Air en dos minutos


El premio eran $10.000 dólares y un Sony Vaio, un Fujitsu U810, y un MacBook. Sí, todos los equipos más el dinero eran el gran botín que los organizadores del PWN 2 OWN decidieron entregar al ingenioso que lograra tomar control de cualquiera de los tres portátiles y leer el contenido de un archivo instalado en el sistema.





Claro que las cosas no fueron tan fáciles para los participantes del concurso, ya que durante el primer día y cuando sólo podían intentar vulnerar la seguridad del equipo vía red, nadie salió airoso. El objetivo se logró al día siguiente luego de que el jurado decidiera relajar las reglas. ¿Qué significó ese relax? que los competidores podían hacer que los PC visitaran sitios web o abrieran ciertos mensajes de email “infecciosos”.

MacAir

Es así como Charlie Miller luego de pedir a los organizadores que visitaran un sitio determinado con el MacBook Air, tomó control del laptop en apenas dos minutos. Luego de ser ovacionado, Miller firmó un acuerdo de confidencialidad en cual se comprometió a no hacer público su método hasta que la organización del evento notifique a Apple de la falencia. Los participantes sólo tenían permitido sacar ventaja del software que viene preinstalado en el equipo y en este caso ese fue Safari.

Link: Gone in 2 minutes: Mac gets hacked first in contest (InfoWorld vía Techmeme)

Fuente:
http://www.fayerwayer.com



Otras noticias de interés:

Vulnerabilidad cross-domain en Internet Explorer 6
Microsoft Explorer 6 es vulnerable a que un sitio web construido maliciosamente, pueda eludir las restricciones para obtener información de ventanas pertenecientes a diferentes dominios (cross-domain). Esto puede permitir que un usuario remoto no au...
Auguran que los troyanos sustituirán al phishing tradicional
Un estudio llevado a cabo por Information Security Forum (ISF) prevé una mayor proliferación de troyanos, que vendrán a sustituir la oleada de ataques phishing que sufre en estos momentos Estados Unidos y parte de Europa....
Mas allá del descubrimiento del conocimiento: ciberbasura (I)
Información desbordante. Datos. Billones de datos. 649 millones de personas utilizan Internet en el mundo. Y al igual que el ser humano genera toneladas de basura, más o menos biodegradable, 649 millones de personas conectadas generan toneladas de ...
México: Escritores rechazan ACTA
ACTA se define como un acuerdo multilateral voluntario que propine fijar protección y respaldo a la propiedad intelectual, por el propósito que evitar falsificaciones....
Ejecución remota de código en Microsoft XML Core Services
Dentro del conjunto de boletines de seguridad de noviembre publicado el pasado martes por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS08-069) de una actualización crítica para evitar tres vulnerabilidades en...
Ejecución de código en Microsoft Excel (Estilos)
Se ha detectado una vulnerabilidad en Microsoft Excel, la cuál podría ser explotada por un atacante para tomar el control total del sistema afectado....
Las empresas adoptan cloud sin medir sus consecuencias a largo plazo
Según Sogeti, en su última publicación sobre temas de actualidad TI: Aprovecha la nube, las compañías están adoptando el cloud computing sin una estrategia clara. Las empresas se han lanzado a adoptar el entorno cloud sin tener definida una est...
Actualización de seguridad para Squid
Acaba de hacerse pública la versión squid-2.4.STABLE7 que soluciona varios problemas de seguridad en Squid y productos relacionados....
Expertos advierten de una vulnerabilidad de amplio alcance en TCP/IP
Investigadores de la firma de seguridad finlandesa Outpost24 aseguran haber descubierto un fallo en el protocolo de Internet (IP) que puede interrumpir el funcionamiento de cualquier ordenador o servidor conectado a la red....
Deberíamos limpiar nuestros perfiles en Internet
El cada vez más popular uso de las redes sociales en Internet está dejando a muchos equipos abiertos a los peligros de la Red sin que sus usuarios se den cuenta. Los ladrones están al acecho del robo de identidades....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • air
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • dos
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hackean
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • macbook
  • micros
  • mint
  • minutos
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra