SlideShare una empresa de Scribd logo
Jaime Álvarez y
Roberto García
Except where otherwise noted, this work is licensed under:
http://creativecommons.org/licenses/by-nc-sa/3.0/
ERES MÁS ‘HACKEABLE’ DE LO QUE
PIENSAS
¿Quiene$ $omo$?
Jaime Álvarez:
• Trabajador en Aiuken Solutions. Es un apasionado del mundo de la
Informática, siempre ha estado muy relacionado con la Seguridad
Informática y la Calidad del Software.
• Ha trabajado durante muchos años en el departamento de Calidad del
Software y Administración de Sistemas en empresas estatales y privadas .
• Es componente de Bugtraq- Team, un proyecto que está dedicándose a la
implantación de un Sistema Operativo orientado a la Seguridad
Informática.
• Ha impartido talleres sobre hardware hacking en diversas conferencias.
¿Quiene$ $omo$?
Jaime Álvarez:
• Trabajador en Aiuken Solutions. Es un apasionado del mundo de la
Informática, siempre ha estado muy relacionado con la Seguridad
Informática y la Calidad del Software.
• Ha trabajado durante muchos años en el departamento de Calidad del
Software y Administración de Sistemas en empresas estatales y privadas .
• Es componente de Bugtraq- Team, un proyecto que está dedicándose a la
implantación de un Sistema Operativo orientado a la Seguridad
Informática.
• Ha impartido talleres sobre hardware hacking en diversas conferencias.
Roberto García:
• Es auditor de seguridad en InnotecSystem y es autor del blog
1gbdeinfo.com.
• Hall of Fame en 2014 en VmWare y SAP.
• Administrador de sistemas durante más de 10 años.
• Ha impartido charlas en T3cfest 2014 y 2015, en HighSecCON,
X1RedMasSegura y TechFest URJC, ha colaborado en programas de radio
hablando de seguridad.
TODOS LOS DATOS MOSTRADOS DURANTE ESTA CHARLA
SON REALES. EN NIGÚN MOMENTO HAN SUFRIDO DAÑOS
NINGUNO DE LOS ROUTERS, CÁMARAS O IMPRESORAS QUE
SE MUESTRAN AQÚI.
**DESCARGO DE RESPONSABILIDAD**
TODOS LOS DATOS MOSTRADOS DURANTE ESTA CHARLA
SON REALES. EN NIGÚN MOMENTO HAN SUFRIDO DAÑOS
NINGUNO DE LOS ROUTERS, CÁMARAS O IMPRESORAS DE
LOS QUE SE MUESTRAN AQÚI.
**DESCARGO DE RESPONSABILIDAD**
WPS: Wi-Fi Protectec Setup. Facilita la
conexión contra redes Wi-FI, para
minimizar la intervención del usuario.
Un poco de teoría:
WPS: Wi-Fi Protectec Setup. Facilita la
conexión contra redes Wi-FI, para
minimizar la intervención del usuario.
Un poco de teoría:
Uso de herramientas por comandos y desde consola
Eres más hackeable de lo que crees
Requerimientos:
• Tener manos
• Saber leer
• Un ordenador con internet
• 20 minutos disponibles
Demasiado difícil, ¿no?
Mucho más fácil descargar una APP y darle a un único botón.
Mucho más fácil descargar una APP y darle a un único botón.
Usos fraudulentos
• Formar parte de una Botnet
• Suplantación de DNS
• Putear al personal
• ¿Espionaje internacional?
Ejemplo 1:
Disco duro multimedia de 1Tb de capacidad, EMTEC - S800H
Escaneamos la red en busca
de “aparartos” conectados
y…
¡BINGO!
Usamos Nmap para enumerar los puertos abiertos
y vemos lo que nos devuelve.
Vemos que tiene “telnet” abierto…
Escaneamos la red en busca
de “aparartos” conectados
y…
¡BINGO!
Pues nada, vamos a conectar por “telnet” a ver que sucede.
Pues nada, vamos a conectar por “telnet” a ver que sucede.
Probamos con las credenciales básicas:
• root/root root/letmein security/security
• admin/admin admin/1234 user/password
• root/admin 1234/1234 root/permit
• admin/pass administrator/0000 root/pass
Se lo habían currado, no era ninguna de estas (U: root P: vacio).
Vamos a ver unas cuantas opciones del disco multimedia…
Vamos a ver unas cuantas opciones del disco multimedia…
Vamos a ver unas cuantas opciones del disco multimedia…
Y diréis, menuda mierda que me está enseñando!!
Y diréis, menuda mierda que me está enseñando!!
Por que si se las tocáis pueden ocurrir cosas como estas.
Listado de todas las fotos que tienes en el disco.
Imágenes dentro de una de las carpetas al azahar.
Y otras pocas más…
Probamos a ver que más hay dentro de la red y que podamos vulnerar.
Ejemplo 2: Cámara vigila bebes
Nos bajamos la APP que nos indica el fabricante y en pocos pasos…
Nos bajamos la APP que nos indica el fabricante y en pocos pasos…
Permite poner como
contraseña 1234.
Nos registramos con un
correo y verificamos la
cuenta.
Y empezamos a probar la APP y ver que es lo que
se puede obtener.
Las imágenes son en directo (en el momento de la captura).
Eres más hackeable de lo que crees
Vulnerabilidades conocidas en cámaras vigila-bebés (Solo en 2015).
Ejemplo 3: Impresoras y sus paneles de administración
Brother DCP-7065DN
Panel de administración
Ajustes del administrador (by default)
Usuario: admin
Pass: access
Cosas que nos llaman la atención
Eres más hackeable de lo que crees
Eres más hackeable de lo que crees
Eres más hackeable de lo que crees
Eres más hackeable de lo que crees
Eres más hackeable de lo que crees
Ejemplo 4: Cámaras IP
Eres más hackeable de lo que crees
Eres más hackeable de lo que crees
“El Internet de la cosas”
Como veis, una vez dentro de la red, puedes acceder a todos los dispositivos. Solo
es cuestión de tiempo.
Veamos más ejemplos del Internet de las Cosas (IoT).
El caso de la SMART TV de LG.
Cuenta con un Sistema operativo
llamado Open webOS basado en
el kernel de Linux.
Existen comunidades de código
abierto como
openwebosproject, openlgTV
Eres más hackeable de lo que crees
Eres más hackeable de lo que crees
Otras “cosas” con wifi.
Se puede hackear el rifle y desviar el
tiro 60 cm para cambiar el “target”.
¡Mi nevera manda Spam!
El modelo de Samsung RF28HMELBSR con pantalla táctil de ocho pulgadas te permite
consultar el calendario, reproducir música, ver la previsión del tiempo, la tele, navegar,
hacer llamadas de teléfono, la compra… y ahora manda SPAM.
En la BlackHack unos investigadores consiguieron interceptar las comunicaciones entre la
nevera y calendar.
Noticia: http://www.elandroidelibre.com/2015/09/otra-nevera-hackeada-como-de-seguro-es-el-internet-de-las-cosas.html
Noticia: http://www.elandroidelibre.com/2015/09/otra-nevera-hackeada-como-de-seguro-es-el-internet-de-las-cosas.html
Hello barbie. El último
juguete de Mattel que se
comunica con tus hijos.
No solo puede repetir
frases pregrabadas,
además puede mantener
una conversación con los
niños gracias a un
software que emplea
algoritmos de
aprendizaje.
Matt Jakubowski ha
conseguido hackear el
sistema y acceder a las
conversaciones grabadas y
detalles de la familia, así
como a la ubicación del
menor.
Los afectados por la brecha en VTech ascienden a 10 millones
La compañía fabricante de juguetes y dispositivos electrónicos Vtech se vio comprometida
a principios de Diciembre. Las cuentas de 6,4 millones de niños y de 4,9 millones de adultos
fueron hackeadas.
“NUESTRAS BASES DE DATOS DE LEARNING
LODGE, KID CONNECT Y PLANETVTECH NO
ERAN TAN SEGURAS COMO DEBERÍAN HABER
SIDO”
Los afectados por la brecha en VTech ascienden a 10 millones
La compañía fabricante de juguetes y dispositivos electrónicos Vtech se vio comprometida
a principios de Diciembre. Las cuentas de 6,4 millones de niños y de 4,9 millones de adultos
fueron hackeadas.
“Las imágenes están cifradas con AES128”
“Ataque mundial: Canadá, Reino Unido,
España, Francia, Alemania, Hong Kong,
EE.UU, China, Australia y todo
Latinoamérica”
“NUESTRAS BASES DE DATOS DE LEARNING
LODGE, KID CONNECT Y PLANETVTECH NO
ERAN TAN SEGURAS COMO DEBERÍAN HABER
SIDO”
“Hemos convocado a especialistas legales de
seguridad de datos que están en proceso de
coordinación con las autoridades locales”,
“Estamos comprometidos a aprender de este
incidente, haciendo las mejoras necesarias en
la seguridad de nuestra red”.
Los afectados por la brecha en VTech ascienden a 10 millones
La compañía fabricante de juguetes y dispositivos electrónicos Vtech se vio comprometida
a principios de Diciembre. Las cuentas de 6,4 millones de niños y de 4,9 millones de adultos
fueron hackeadas.
“Las imágenes están cifradas con AES128”
“Ataque mundial: Canadá, Reino Unido,
España, Francia, Alemania, Hong Kong,
EE.UU, China, Australia y todo
Latinoamérica”
“NUESTRAS BASES DE DATOS DE LEARNING
LODGE, KID CONNECT Y PLANETVTECH NO
ERAN TAN SEGURAS COMO DEBERÍAN HABER
SIDO”
“Hemos convocado a especialistas legales de
seguridad de datos que están en proceso de
coordinación con las autoridades locales”,
“Estamos comprometidos a aprender de este
incidente, haciendo las mejoras necesarias en
la seguridad de nuestra red”.
A buenas horas
mangas verdes!
Cosas muy serias
jaime.alvarezdealdecoa@gmail.com
@kioardetroya
garciamoriz@gmail.com
@1GbDeInfo
jaime.alvarezdealdecoa@gmail.com
@kioardetroya
garciamoriz@gmail.com
@1GbDeInfo
Agradecimientos:
• Por darme el día libre!
• Por confiar en nosotros por tercer año
• Por esos regalos chulos que nos dan…
Kifo/Cirin/Infiltrandome
• Por ayudarme con las slides

Más contenido relacionado

PDF
Seguridad para todos
PPTX
Seguridad digital mex
PDF
Me han Hackeado... ¿Y ahora qué?
PPTX
Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...
PDF
Seguridad en Internet. Ataques informáticos. Sitios seguros
PDF
¿Qué es la Deep Web? #Palabradehacker
PDF
Hacking applications that use IoT
PDF
Ciberseguridad en la Nube.
Seguridad para todos
Seguridad digital mex
Me han Hackeado... ¿Y ahora qué?
Seminario virtual “Búsqueda (y verificación) de información en red” (#webinar...
Seguridad en Internet. Ataques informáticos. Sitios seguros
¿Qué es la Deep Web? #Palabradehacker
Hacking applications that use IoT
Ciberseguridad en la Nube.

La actualidad más candente (10)

DOC
Seguridad de informatica
PPTX
PDF
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
ODP
Seguridad de la Información para Periodistas.
PPTX
Solución guia s.operativos_294503
PPTX
Solución guia s.operativos_294503
DOCX
PDF
Open source intelligence y la unión de los mundos virtual y físico
PPTX
Innovaciones tecnológicas
PPT
Ingenieria social.hack04ndalus
Seguridad de informatica
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Seguridad de la Información para Periodistas.
Solución guia s.operativos_294503
Solución guia s.operativos_294503
Open source intelligence y la unión de los mundos virtual y físico
Innovaciones tecnológicas
Ingenieria social.hack04ndalus

Destacado (20)

PPTX
Elevate Madrid Essentials - Advance Track
PDF
Catalogo Servicios ITEC - Consultoría I+D+i
PDF
Laneko arriskuak prebenitzeko jardunbide egokien gida, txikikazko merkataritzako
PDF
BICS Forum – Brand workshop Jim kelly
PDF
Involvement of pri in disaster risk reduction
PDF
Memoria amoladora
PDF
Gervilla modelo axiológico de educación integral
PPTX
La primera vez. Expectativa vs. la realidad.
PPTX
Extinción de las obligaciones danneriz y diaz v v-17.944.089
PDF
5LINX United States of America Opportunity Presentation (Spanish)
PPT
Cuidados Plantas Casa.
PPTX
Report on Nicola Davies
PDF
A spasso con Fido
PDF
Bondia Lleida 29072011
PDF
Jump On to Norwex for Free!
DOCX
Resumen de cooperativas
PPT
marshmallow challenge
PPT
1. De Individuos A Tribu
PPT
Sungard Global trading Presentation
PDF
WSO2.Telco - The Open Source Digital Enablement Platform
Elevate Madrid Essentials - Advance Track
Catalogo Servicios ITEC - Consultoría I+D+i
Laneko arriskuak prebenitzeko jardunbide egokien gida, txikikazko merkataritzako
BICS Forum – Brand workshop Jim kelly
Involvement of pri in disaster risk reduction
Memoria amoladora
Gervilla modelo axiológico de educación integral
La primera vez. Expectativa vs. la realidad.
Extinción de las obligaciones danneriz y diaz v v-17.944.089
5LINX United States of America Opportunity Presentation (Spanish)
Cuidados Plantas Casa.
Report on Nicola Davies
A spasso con Fido
Bondia Lleida 29072011
Jump On to Norwex for Free!
Resumen de cooperativas
marshmallow challenge
1. De Individuos A Tribu
Sungard Global trading Presentation
WSO2.Telco - The Open Source Digital Enablement Platform

Similar a Eres más hackeable de lo que crees (20)

DOCX
TRABAJO EN CLASE CARLOS MONTERO
PPTX
PPTX
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
PPSX
Seguridad informatica
PPSX
Seguridad informática
PDF
tehnik mobile hacking
PPTX
Charla tecnológica
PPTX
Seguridad en informatica
PPTX
Seguridad informatica.ppt kevin alzate sebastian correa
PPTX
Seguridad informatica.ppt kevin alzate sebastian correa
ODP
Trabajo informatica
PDF
Seguridad en las máquinas.
PPT
Ingeniería Social 2014
PPTX
Secuestro de sesiones Vía DroidSheep
PPT
Técnicas de seguridad (María)
PDF
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
PPTX
El libro negro del hacker
PDF
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
PDF
Ataques de denegacion de servicio
PPTX
Secuestro de sesiones
TRABAJO EN CLASE CARLOS MONTERO
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
Seguridad informatica
Seguridad informática
tehnik mobile hacking
Charla tecnológica
Seguridad en informatica
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
Trabajo informatica
Seguridad en las máquinas.
Ingeniería Social 2014
Secuestro de sesiones Vía DroidSheep
Técnicas de seguridad (María)
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
El libro negro del hacker
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Ataques de denegacion de servicio
Secuestro de sesiones

Más de Rober Garamo (11)

PPTX
T3ch fest leganes_final
PPT
Los peligros de internet
PPTX
Contraseñas seguras
PPTX
Xss attacks V2.0
PPTX
Xss attacks
PDF
Empezando con mac
PPTX
Como tener una contraseña segura
PPTX
Complementando el contro parental III
PPTX
Complementando El control parental II de III
PPTX
Complementando el control parental I de III
PPTX
El control parental en Windows 7
T3ch fest leganes_final
Los peligros de internet
Contraseñas seguras
Xss attacks V2.0
Xss attacks
Empezando con mac
Como tener una contraseña segura
Complementando el contro parental III
Complementando El control parental II de III
Complementando el control parental I de III
El control parental en Windows 7

Último (14)

PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PPTX
Presentación de un estudio de empresa pp
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PDF
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
PPTX
presentacion_energias_renovables_renovable_.pptx
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PDF
Herramientaa de google google keep, maps.pdf
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PPT
laser seguridad a la salud humana de piel y vision en laser clase 4
PPTX
Guia de power bi de cero a avanzado detallado
PPTX
Plantilla-Hardware-Informático-oficce.pptx
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
Presentación de un estudio de empresa pp
Evolución de la computadora ACTUALMENTE.pptx
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
presentacion_energias_renovables_renovable_.pptx
Qué es Google Classroom Insertar SlideShare U 6.pptx
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
Herramientaa de google google keep, maps.pdf
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
laser seguridad a la salud humana de piel y vision en laser clase 4
Guia de power bi de cero a avanzado detallado
Plantilla-Hardware-Informático-oficce.pptx

Eres más hackeable de lo que crees

  • 1. Jaime Álvarez y Roberto García Except where otherwise noted, this work is licensed under: http://creativecommons.org/licenses/by-nc-sa/3.0/ ERES MÁS ‘HACKEABLE’ DE LO QUE PIENSAS
  • 2. ¿Quiene$ $omo$? Jaime Álvarez: • Trabajador en Aiuken Solutions. Es un apasionado del mundo de la Informática, siempre ha estado muy relacionado con la Seguridad Informática y la Calidad del Software. • Ha trabajado durante muchos años en el departamento de Calidad del Software y Administración de Sistemas en empresas estatales y privadas . • Es componente de Bugtraq- Team, un proyecto que está dedicándose a la implantación de un Sistema Operativo orientado a la Seguridad Informática. • Ha impartido talleres sobre hardware hacking en diversas conferencias.
  • 3. ¿Quiene$ $omo$? Jaime Álvarez: • Trabajador en Aiuken Solutions. Es un apasionado del mundo de la Informática, siempre ha estado muy relacionado con la Seguridad Informática y la Calidad del Software. • Ha trabajado durante muchos años en el departamento de Calidad del Software y Administración de Sistemas en empresas estatales y privadas . • Es componente de Bugtraq- Team, un proyecto que está dedicándose a la implantación de un Sistema Operativo orientado a la Seguridad Informática. • Ha impartido talleres sobre hardware hacking en diversas conferencias. Roberto García: • Es auditor de seguridad en InnotecSystem y es autor del blog 1gbdeinfo.com. • Hall of Fame en 2014 en VmWare y SAP. • Administrador de sistemas durante más de 10 años. • Ha impartido charlas en T3cfest 2014 y 2015, en HighSecCON, X1RedMasSegura y TechFest URJC, ha colaborado en programas de radio hablando de seguridad.
  • 4. TODOS LOS DATOS MOSTRADOS DURANTE ESTA CHARLA SON REALES. EN NIGÚN MOMENTO HAN SUFRIDO DAÑOS NINGUNO DE LOS ROUTERS, CÁMARAS O IMPRESORAS QUE SE MUESTRAN AQÚI. **DESCARGO DE RESPONSABILIDAD**
  • 5. TODOS LOS DATOS MOSTRADOS DURANTE ESTA CHARLA SON REALES. EN NIGÚN MOMENTO HAN SUFRIDO DAÑOS NINGUNO DE LOS ROUTERS, CÁMARAS O IMPRESORAS DE LOS QUE SE MUESTRAN AQÚI. **DESCARGO DE RESPONSABILIDAD**
  • 6. WPS: Wi-Fi Protectec Setup. Facilita la conexión contra redes Wi-FI, para minimizar la intervención del usuario. Un poco de teoría:
  • 7. WPS: Wi-Fi Protectec Setup. Facilita la conexión contra redes Wi-FI, para minimizar la intervención del usuario. Un poco de teoría:
  • 8. Uso de herramientas por comandos y desde consola
  • 10. Requerimientos: • Tener manos • Saber leer • Un ordenador con internet • 20 minutos disponibles
  • 12. Mucho más fácil descargar una APP y darle a un único botón.
  • 13. Mucho más fácil descargar una APP y darle a un único botón.
  • 14. Usos fraudulentos • Formar parte de una Botnet • Suplantación de DNS • Putear al personal • ¿Espionaje internacional?
  • 15. Ejemplo 1: Disco duro multimedia de 1Tb de capacidad, EMTEC - S800H
  • 16. Escaneamos la red en busca de “aparartos” conectados y… ¡BINGO!
  • 17. Usamos Nmap para enumerar los puertos abiertos y vemos lo que nos devuelve. Vemos que tiene “telnet” abierto… Escaneamos la red en busca de “aparartos” conectados y… ¡BINGO!
  • 18. Pues nada, vamos a conectar por “telnet” a ver que sucede.
  • 19. Pues nada, vamos a conectar por “telnet” a ver que sucede. Probamos con las credenciales básicas: • root/root root/letmein security/security • admin/admin admin/1234 user/password • root/admin 1234/1234 root/permit • admin/pass administrator/0000 root/pass Se lo habían currado, no era ninguna de estas (U: root P: vacio).
  • 20. Vamos a ver unas cuantas opciones del disco multimedia…
  • 21. Vamos a ver unas cuantas opciones del disco multimedia…
  • 22. Vamos a ver unas cuantas opciones del disco multimedia…
  • 23. Y diréis, menuda mierda que me está enseñando!!
  • 24. Y diréis, menuda mierda que me está enseñando!!
  • 25. Por que si se las tocáis pueden ocurrir cosas como estas. Listado de todas las fotos que tienes en el disco.
  • 26. Imágenes dentro de una de las carpetas al azahar.
  • 27. Y otras pocas más…
  • 28. Probamos a ver que más hay dentro de la red y que podamos vulnerar. Ejemplo 2: Cámara vigila bebes
  • 29. Nos bajamos la APP que nos indica el fabricante y en pocos pasos…
  • 30. Nos bajamos la APP que nos indica el fabricante y en pocos pasos… Permite poner como contraseña 1234.
  • 31. Nos registramos con un correo y verificamos la cuenta.
  • 32. Y empezamos a probar la APP y ver que es lo que se puede obtener.
  • 33. Las imágenes son en directo (en el momento de la captura).
  • 35. Vulnerabilidades conocidas en cámaras vigila-bebés (Solo en 2015).
  • 36. Ejemplo 3: Impresoras y sus paneles de administración Brother DCP-7065DN
  • 38. Ajustes del administrador (by default) Usuario: admin Pass: access
  • 39. Cosas que nos llaman la atención
  • 48. “El Internet de la cosas”
  • 49. Como veis, una vez dentro de la red, puedes acceder a todos los dispositivos. Solo es cuestión de tiempo. Veamos más ejemplos del Internet de las Cosas (IoT). El caso de la SMART TV de LG. Cuenta con un Sistema operativo llamado Open webOS basado en el kernel de Linux. Existen comunidades de código abierto como openwebosproject, openlgTV
  • 53. Se puede hackear el rifle y desviar el tiro 60 cm para cambiar el “target”.
  • 54. ¡Mi nevera manda Spam! El modelo de Samsung RF28HMELBSR con pantalla táctil de ocho pulgadas te permite consultar el calendario, reproducir música, ver la previsión del tiempo, la tele, navegar, hacer llamadas de teléfono, la compra… y ahora manda SPAM. En la BlackHack unos investigadores consiguieron interceptar las comunicaciones entre la nevera y calendar.
  • 57. Hello barbie. El último juguete de Mattel que se comunica con tus hijos. No solo puede repetir frases pregrabadas, además puede mantener una conversación con los niños gracias a un software que emplea algoritmos de aprendizaje. Matt Jakubowski ha conseguido hackear el sistema y acceder a las conversaciones grabadas y detalles de la familia, así como a la ubicación del menor.
  • 58. Los afectados por la brecha en VTech ascienden a 10 millones La compañía fabricante de juguetes y dispositivos electrónicos Vtech se vio comprometida a principios de Diciembre. Las cuentas de 6,4 millones de niños y de 4,9 millones de adultos fueron hackeadas. “NUESTRAS BASES DE DATOS DE LEARNING LODGE, KID CONNECT Y PLANETVTECH NO ERAN TAN SEGURAS COMO DEBERÍAN HABER SIDO”
  • 59. Los afectados por la brecha en VTech ascienden a 10 millones La compañía fabricante de juguetes y dispositivos electrónicos Vtech se vio comprometida a principios de Diciembre. Las cuentas de 6,4 millones de niños y de 4,9 millones de adultos fueron hackeadas. “Las imágenes están cifradas con AES128” “Ataque mundial: Canadá, Reino Unido, España, Francia, Alemania, Hong Kong, EE.UU, China, Australia y todo Latinoamérica” “NUESTRAS BASES DE DATOS DE LEARNING LODGE, KID CONNECT Y PLANETVTECH NO ERAN TAN SEGURAS COMO DEBERÍAN HABER SIDO” “Hemos convocado a especialistas legales de seguridad de datos que están en proceso de coordinación con las autoridades locales”, “Estamos comprometidos a aprender de este incidente, haciendo las mejoras necesarias en la seguridad de nuestra red”.
  • 60. Los afectados por la brecha en VTech ascienden a 10 millones La compañía fabricante de juguetes y dispositivos electrónicos Vtech se vio comprometida a principios de Diciembre. Las cuentas de 6,4 millones de niños y de 4,9 millones de adultos fueron hackeadas. “Las imágenes están cifradas con AES128” “Ataque mundial: Canadá, Reino Unido, España, Francia, Alemania, Hong Kong, EE.UU, China, Australia y todo Latinoamérica” “NUESTRAS BASES DE DATOS DE LEARNING LODGE, KID CONNECT Y PLANETVTECH NO ERAN TAN SEGURAS COMO DEBERÍAN HABER SIDO” “Hemos convocado a especialistas legales de seguridad de datos que están en proceso de coordinación con las autoridades locales”, “Estamos comprometidos a aprender de este incidente, haciendo las mejoras necesarias en la seguridad de nuestra red”. A buenas horas mangas verdes!
  • 64. Agradecimientos: • Por darme el día libre! • Por confiar en nosotros por tercer año • Por esos regalos chulos que nos dan… Kifo/Cirin/Infiltrandome • Por ayudarme con las slides

Notas del editor

  • #16: Ahora bien, ¿que pasa una vez que nos han vulnerado el punto de entrada principal? En este caso el router. Comenzamos a enumerar los aparatos que encontramos en la red y lo sencillo que resulta acceder a ellos una vez estamos dentro.