tag:blogger.com,1999:blog-21555208.post8675904055873773589..comments2024-03-21T18:48:30.830+01:00Comments on Un informático en el lado del mal: La implementación de DirtyTooth Hack para Raspberry Pi: Cómo convertir Raspberry Pi en Rogue BlueTooth SpeakerChema Alonsohttp://www.blogger.com/profile/16328042715087424781noreply@blogger.comBlogger3125tag:blogger.com,1999:blog-21555208.post-58468939224092792342019-09-22T22:26:06.120+02:002019-09-22T22:26:06.120+02:00Hay algo así para android?Hay algo así para android?Klaus Sperberhttps://www.blogger.com/profile/10276821956493924624noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-35657061844358229632017-11-13T02:25:16.288+01:002017-11-13T02:25:16.288+01:00tenga una duda horrible, al momento de ejecutar di...tenga una duda horrible, al momento de ejecutar dirtytooth me confirma que el telefono accedio pero no puedo ver los registros, a que se debe?<br />Anonymoushttps://www.blogger.com/profile/04340109149379047912noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-3332266979797963262017-08-10T12:52:02.347+02:002017-08-10T12:52:02.347+02:00Lo primero, felicidades por vuestro gran trabajo =...Lo primero, felicidades por vuestro gran trabajo =) <br />En esa misma RootedCON pregunté por lo que hoy estáis presentando, y me gustaría aprovechar la ocasión para preguntar algo que se me ocurrió más tarde: Si mal no entendí en la charla, los contactos se obtienen una vez que el perfil cambia a A2DP. Por tanto, y si estoy en lo cierto, se podría acceder al micrófono del terminal. Os habéis planteado incorporar una función para escuchar o grabar el micrófono? O incluso, llevándolo más allá, poder “hablar” con la víctima enviando audio y obteniendo las respuestas? Creo que las posibilidades de DirtyTooth son infinitas y podrían utilizarse en um entorno de pentesting/hacking ético. Espero con ansias futuras versiones y que disfrutéis con ello tanto como yo, saludos!Joel GMhttps://www.blogger.com/profile/07215961687688707225noreply@blogger.com