Mostrando entradas con la etiqueta smartphones. Mostrar todas las entradas
Mostrando entradas con la etiqueta smartphones. Mostrar todas las entradas

martes, diciembre 10, 2024

World of Words (WoW) y el puritanismo cercenante del lenguaje

Cuando era pequeño me encantaban los crucigramas. Las palabras cruzadas. "Ansar, ave palmípeda, 5 letras". "Ánade". Eran entretenimientos intelectuales que te retaban. Medían tu conocimiento de lógica. Y para un niño de menos de diez años era siempre entretenido. De vez en cuanto en verano conseguía una revista completa, y me pasaba el tiempo haciéndolos, para darme cuenta de una cruda realidad, y es que tenían sesgos. Tendencias. Repeticiones.

Figura 1: World of Words (WoW) y
el puritanismo cercenante del lenguaje

Cuantos más hacía, más fácil era porque repetían conceptos. Repetían estructuras. Tenía lógica. Era el conocimiento del lenguaje que tuviera el creador del reto. Así que acaba siendo fácil resolver los problemas. "De la familia de los cánidos, tres letras". Sólo había que haber hecho muchos. Y con el tiempo dejé de hacerlos.

Hoy en día, sin embargo, llevo un juego en el móvil que utilizo en momentos en los que tengo que estar en modo avión, para pasar algunos niveles, y que se llama WoW "World of Words" y que consiste en formar palabras en un crucigrama sabiendo las letras con las que las tienes que formar. Y os puedo decir que ahora que llevo casi 3.000 niveles, sucede más o menos lo mismo. Tiene tendencias. Repeticiones. Palabras más usadas que otras. Y me llamó la curiosidad. 

Esto permite que me haga los niveles en segundos, pero de lo que os quería hablar no es de mi destreza resolviendo estos pasatiempos, sino del puritanismo de este juego que elimina cualquier palabra que pueda tener que ver con "tacos", "palabrotas", "caca, culo, pedo, pis" o "sexo". Pero las elimina como si no existieran, hasta niveles absurdos.

Figura 2: Culo existe sí o sí.

Para que entendáis el funcionamiento, tú seleccionas una palabra con las letras, y si la palabra está en el crucigrama, la escribe y te da puntos. Si es correcta, pero no está en el crucigrama, se va a la izquierda (a la W que se ve abajo a la izquierda) y cada 25 palabras correctas diferentes que no están en el crucigrama te da puntos. Si la palabra no es correcta, entonces, cuando formas la palabra, esta "vibra" y no te da puntos.

El puritanismo de WoW: ¡Eso no se dice!

Pues bien, cualquier palabra que pueda ser entendida como algo de connotación sexual, la da por incorrecta, pero hasta extremos absurdos. Y he ido recolectando algunos ejemplos para traerlos aquí. Os dejo algunos que me llaman la atención, y luego os digo por qué.

Figura 3: Para WoW Raja no es correcta

Pues nada, no te puedes hacer una raja en la mano, ni puedes recoger una paja del suelo. Son palabras tabú que ha marcado el juego para todos los jugadores.

Figura 4: Para WoW Paja no es correcta

Pero es que las palabras llegan a puntos absurdos, como que "Nabo" está también prohibida. Por supuesto de "Ano" ni hablemos. No son palabras correctas según el diccionario que utiliza el WoW.

Figura 5: Para WoW Nabo no existe... ni Ano, of course.

Y ya, como os podéis imaginar, las que tienen que ver con la anatomía del cuerpo que puede ser considerada con alguna idea sexual, quedan totalmente excluidas, como "Teta".

Figura 6: Para WoW Teta no existe

Y por supuesto, la que os he puesto en el ejemplo, también, "Culo" no existe dentro del diccionario que se ha usado para validar palabras correctas.

Figura 7: Para WoW Culo no existe

Y ya si vamos a hablar de que algo tenga que hacer referencia a hacer algo con el ano o a que una medicina se consuma por vía "Anal". Se debe usar "Rectal" le falta decir.

Figura 8: Para WoW Anal no existe

Y como era de esperar, de "Sexo" ni hablemos. Esta debe haber saltado todas las alarmas cuando la he construido en el juego.

Figura 9: Para WoW Sexo no existe

Pero el nivel de absurdez es total cuando una palabra como "Perro" la deja fuera de juego porque la debe considerar un insulto. 

Figura 10: Para Sexo Perro no existe

Al final, como decía al principio, este juego también tiene sus dejes, sus sesgos, sus repeticiones masivas de términos, pero me llama la atención donde han puesto el nivel de "puritanismo" dejando el lenguaje totalmente cercenado. Absurdo total.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


sábado, mayo 09, 2020

Cómo evitar que Google utilice tu red WiFi en sus servicios de localización

Este no es un tema nuevo, pero he de reconocer que a mí, personalmente, me pasó desapercibido y quería compartirlo con vosotros. Se trata de "cómo evitar que Google utilice tu red WiFi en sus servicios de localización". Algo que no es nuevo, pero que en su momento tuvo su impacto en los medios de comunicación y que hoy en día, tras la aprobación del GDPR en Europa se ha quedado en una zona gris.

Figura 1: Cómo evitar que Google utilice tu red WiFi en sus servicios de localización

Para los que no conozcáis la historia, hay que volver atrás en el tiempo a cuando Google quería mejorar los servicios de localización de sus plataformas móviles. Es decir, cómo saber dónde se encuentra un teléfono Android con mucha más exactitud. Para ello, se decidió utilizar un sistema basado en las bases de datos de Wardriving.

Wardriving y el Google Street Car

Hace ya tiempo, el Wardriving se convirtió en una diversión de los hackers muy extendida. La idea era meter en un mapa todas las redes WiFi de la ciudad para que cualquiera que quisiera, pudiera conectarse a Internet.  Es decir, el concepto era geoposicionar redes WiFi por toda la ciudad. Eso se podía hacer andando, en coche o en bicicleta.

Figura 3: Iconografía para redes WiFi descubiertas

Se creó una iconografía completa que se ponía en forma de pegatinas, dibujos pintados en las paredes o apps que te decían en qué lugares de la ciudad podrías encontrar redes WiFi con las que te pudieras conectar a Intenet, ya fuera porque eran redes abiertas, o inseguras con WEP, o con contraseñas fáciles de WPA o WPA2

Figura 4: Iconografía de Wardriving por las ciudades

De hecho, la competición en muchos de los congresos y conferencias de hackers era conseguir el máximo posible de redes WiFi con la información de conexión a la red para la base de datos de Wardriving. Congresos tan importantes como DefCON o EkoParty, tenían sus secciones específicas dedicadas solo al Wardriving.  Debido a esto, yo os recomendaba hacer esto antes de ir a hacer un Ethical Hcking a una empresa porque los empleados suelen conectarse a muchas redes WiFi cercanas a sus oficinas.

Figura 5: Memes con el asunto de Google Steet Vier Car y el sniffig de redes WiFi

Aquello se cerró, no sin que hubiera un lío en muchos países, e incluso Google tuvo que compartir los datos que había ido escaneando en cada uno de los países con los cuerpos de seguridad que tuvieron que revisar la información que había capturado de esas redes abiertas para ver, si en algún caso, habían capturado conexiones a Internet de los usuarios de la red sin cifrar que llevara información sensible y que, Google, hubiera almacenado sin conocimiento de los usuarios. Google borró los datos, y dijo que había sido culpa de una librería estándar mal usada.

Lo mismo, pero en Android

Por supuesto, la idea de copiar el concepto del Wardriving de la comunidad hacker para ir escaneando desde el Google Street Car todas las redes WiFi de la ciudad estaba bien, pero no era comparabale para nada si utilizaban los terminales smartphone con Android, que cada vez empezaban a tener más cuota de mercado frente a los líderes en el mundo móvil, donde iPhone, Motorola, Nokia o BlackBerry comenzaban a dejar paso a Android cada día más. En el libro de Hacking y Seguridad de Comunicaciones Móviles (2ª Edición) se hablan de estas técnicas para todo tipo de conexiones.

Figura 7: Libro de Hacking y Seguridad en comunicaciones móviles
GSM/GPRS/UMTS/LTE (2G,3G y 4) 2ª Edición

Así, los terminales Android (y también los terminales iPhone) utilizan un sistema de mantenimiento de los servicios de localización construido de la siguiente forma. Por un lado, aprovechándose los cada vez mejores servicios de GPS de los terminales reportan las potencias de señales capturadas  por cada terminal móvil de todos los elementos que emiten señales, ya sean BlueTooth, conexiones a redes de telefonía 2G, 3G y 4G, o redes WiFi. La idea es guardar de cada uno de ellos:
- El identificador físico que lo define de forma unívoca: BSSID, SSID, MACs, etc... 
- La potencia de la señal con que llega al terminal móvil. 
- La posición GPS que se puede obtener del servicio puro GPS. 
- Timestamp de cuándo se hace la captura de datos. 
- Información del terminal smartphone que hace la captura de datos.
Todos estos datos llegan a una base de datos donde se almacenan en Google. Con esos datos, utilizando algoritmos de triangulación y calibración,  permiten a Google saber:
- Dónde se encuentra realmente cada terminal móvil más allá de lo que marque el servicio GPS. 
- Saber dónde se encuentra cada terminal incluso si el sistema GPS falla. 
- Saber dónde se encuentra cada terminal con un servicio de menor latencia que el GPS. 
- Alimentar la base de datos con dónde se encuentra cada antena de telefonía exactamente. 
- Saber exactamente donde se encuentra cada red WiFi - incluida la tuya - del mundo.
Sin esta base de datos que da soporte a los servicios de localización de Google, aplicaciones tan populares como Waze o Google Maps funcionan regular. Puedes hacer la prueba tú mismo de forma sencilla. Basta con que pongas una ruta de tu casa a al trabajo en cualquiera de estas dos aplicaciones y quites la WiFi - la apagas en tu terminal iPhone o Android - y verás como, usando solo el GPS, los servicios de localización  funcionan regular y tienen márgenes de error muy altos.

Pero a muchas personas esto no les gusta, ya que también se guarda información de horarios de encendido y apagado del Access Point, de la seguridad de la red, de los fabricantes detrás de los dispositivos, y un buen número de insights que se podrían sacar.

Cómo sacar tu red WiFi de la bae de datos de Google Location Services

Esos datos también se utilizan para alimentar la ubicación en caso de anuncios mostrados por ubicaciones geográficas, o para otro tipo de servicios basados en ubicación. Es decir, gracias a la información que mantiene de las redes WiFi que captura usando los terminales Android como sensores, las conexiones a Internet de estos para enviarlos a sus servidores, y que tú tienes una red WiFi en tu casa, disfrutan de unos servicios de localización mejores que los que tuvo la industria de navegadores GPS para coches en su momento.

Figura 8: Gracias las bases de datos WiFi, Google Maps tiene
una precisión y velocidad mucho mayor que un GPS "tradicional"

Pero claro, Google (y Apple) no han pedido permiso a nadie para capturar esos datos tuyos. Supongamos que tú no quieres tener nada que ver con Google y no quieres que usen tu infraestructura tecnológica para hacer sus negocios. Pues entonces, tal y como está el panorama hoy en día, tienes que ser tú el que haga Opt-Out de su base de datos haciendo algo que no es muy sencillo para todos lo usuarios:
Es decir, debes llamar a tu red WiFi de una forma especial, ya que Google se compromete a eliminar de sus bases de datos todos los datos asociados a redes WiFi cuyo nombre SSID acabe en _nomap. Es decir, debes entrar y cambiar tú el nombre de tu red WiFi si no quieres que Google lo utilice para sus servicio de localización con los que desarrolla su negocio en el mundo Android.

Figura 9: Página de ayuda en Google para explicar _nomap

No sé si este es el mecanismo más correcto o no. Y lo cierto es que si fuera un Opt-in, es decir, que Google indexara solo la información de las redes WiFi acabadas en _map, probablemente no tendría suficiente densidad de redes WiFi para construir unos servicios de localización potentes, pero lo cierto es que a día de hoy, Google y Apple se han construido la red de localización más potente del mundo gracias a que utilizan todos sus dispositivos, y cuando digo todos me refiero a todos - smartphone, SmartTVs, smartWatches, etc... -, en sensores para capturar información del espectro de señales a su alrededor y almacenan esa información para explotarla en su beneficio.

Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)


miércoles, noviembre 06, 2019

HomePwn: Swiss Army Knife for Pentesting of IoT Devices en BlackHat Europe 2019 (Parte 2 de 2)

En la primera parte de este artículo os presentamos HomePWN, la nueva herramienta del equipo de Ideas Locas que desde ElevenPaths llevamos a la próxima edición de BlackHat Europe 2019. En el primer post dedicado a esta forma de hacker pentesting al mundo IoT os dejamos el repositorio GitHub, la instalación, y el primer ejemplo de uso. Ahora vamos a continuar con algunos ejemplos más de uso para que le puedas sacar el máximo de partido.

Figura 11: HomePwn: Swiss Army Knife for Pentesting of IoT Devices en BlackHat Europe 2019

Como segundo caso mostramos la implementación de un módulo que permite hacer spoofing Bluetooth. El módulo es sencillo de configurar, incluso se puede hacer spoofing de la MAC. Este módulo da pie a otro que hay pensado para hacer Dirtytooth con HomePwn. Otra forma sencilla de hacer el ataque Dirtytooth con un par de configuraciones.


Figura 12: HomePWN: PoC de BlueTooth Spoofing

Otro ejemplo que tenemos en el repositorio es el del uso de un módulo que permite hacer clonación básica NFC. Este caso requiere, lógicamente, hardware complementario.

Figura 13: Clonando información de un dispositivo NFC

Puedes ver una demostración de este caso en el vídeo con una demo de poco más de dos minutos en el que se ve cómo clonar la información usando el canal NFC.


Figura 14: HomePWN PoC de clonado NFC

Recientemente, mi compañero Lucas publicó un artículo hablando del trabajo de la gente de Hexway y de su posterior aporte a esa investigación con Airdrop Crazy que pudisteis ver en este vídeo que acompañaba el artículo.


Figura 15: Demo de AirDrop Crazy


Pero un poco antes de crear AirDrop Crazy, en HomePwn se creó un módulo para integrar parte de la investigación de Hexway en la herramienta y poder aprovecharse de los datos filtrados a través de AirDrop.


Figura 16: HomePWN: Apple BLE Discovery


Otro caso de uso, y no es el último, ya que dejamos muchas cosas para que descubráis, es el del descubrimiento de dispositivos Xiaomi y la forma en la que se realiza. Éste utiliza el WiFi de los dispositivos para crear puntos de acceso y que otros vean dichos dispositivos Xiaomi. Esto puede ser falseado fácilmente, si creamos un punto de acceso de manera que encaje con el patrón con el que lo hacen ellos.

Figura 17: Descubriendo dispositivos Xiaomi en la WiFi


Como veis, el trabajo en Ideas Locas no para. Os seguiremos dando herramientas y trabajos a través del repositorio GitHub de ElevenPaths y esperemos que podáis sacarles partido a nuestras ideas “locas”. Pero yo personalmente os animo a que hagáis vuestros propios proyectos. Un buen sitio para comenzar, es el libro de 0xWord de "Arduino para Hackers: PoCs & Hacks Just For Fun" que recoge mucho el espíritu de cómo nacen muchos de nuestros proyectos. También lo puedes ver en vídeo en formato VBook.

Figura 17: Libro de "Arduino para Hackers: PoCs & Hacks Just for Fun"
(Contactar con Álvaro Nuñez-Romero)

Por último, ya sabes que si estás el próximo jueves 5 de diciembre por el London ExCel pásate a vernos. Mi compañero Fran Ramírez y yo estaremos presentando HomePwn en BlackHat. Os esperamos.

Saludos!

******************************************************************************************
HomePwn: Swiss Army Knife for Pentesting of IoT Devices (Parte 1 de 2)
HomePwn: Swiss Army Knife for Pentesting of IoT Devices (Parte 2 de 2)
******************************************************************************************

Autor: Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit para Pentesters", "Hacking con Metasploit: Advanced Pentesting" "Hacking Windows", "Ethical Hacking", "Got Root" y “Pentesting con Powershell”, Microsoft MVP en Seguridad y Security Researcher en el equipo de "Ideas Locas" de la unidad CDO de Telefónica.
Para consultas puedes usar el Buzón Público para contactar con Pablo González

sábado, marzo 21, 2015

Participa en Foro Ciber Security de ASLAN 2015 [Madrid]

Durante los días 14 y 15 de Abril de este año, tendrá lugar en Madrid el foro tecnológico ASLAN 2105. Dentro del mismo participaremos desde Eleven Paths como parte del foro de Ciber Security que se ha organizado, con una charla que daré yo y con un panel de debate en el que participaremos varios ponentes.

Figura 1: ASLAN 2015

La feria durará dos días, y éste es el planing para el foro de Ciber Security. La lista de ponentes completa la puedes ver el siguiente enlace [Ponentes ASLAN 2015] y la lista de todos los foros que se realizarán allí en este otro [Foros ASLAN 2015]

Figura 2: Foros tecnológicos en ASLAN 2015

Para asistir a este evento es necesario registrarse. Tiene un pase gratuito, que puedes solicitar hoy mismo desde la web. Puedes registrarte online en el siguiente enlace: Registro ASLAN 2015.

Saludos Malignos!

Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares