No se trata de actualizar el firmware orignal de papyre, se trata de un nuevo sistema operativo, que mejore al actual y que sea 100% open source (jinke, el fabricante de papyre solo da una parte del códido que usa).

Se trata de openingpot, un grupo de desarrolladores que está creando una distribución linux capaz de ser instalada en los e-readers clónicos de los Hanlin (ibook, papyre, apollo, algunos son idénticos y otros sólo tienen pequeñas variaciones).

Hay que decir que se trata de la primera release y que el número de versión lo dice todo: 0.0 RC1, así que cuidadito

Para instalarlo solo hay que descargar el nuevo firmware, copiarlo en una tarjeta sd e iniciar el asistente de reflasheado (on y +).

El resultado: una máquina totalmente inservible. Según me han comentado los desarrolladores del proyecto (a los que he podido comunicar el bug en directo), el error se debe a pequeñas diferencias en el hardware.

Lás imágenes aquí.

Por supuesto que después he recuperado la versión original sin problema.

Esto es hacking y no lo de robar tarjetas…

Como suele pasar, esta actualización 2.5 de wordpress ha salido con algún error que otro, y por lo que parece los “chicos malos” han aprendido rápidamente como explotarlo.

La prueba es que hasta algunos de los grandes han caído (como alt1040). Cuidaíto con las actualizaciones que nos pueden dar un disgusto.

Hackeando el mundo real

18 abril 2008

Leo en soitu que

Un grupo de expertos piratea una red de suministro eléctrico:

(…) en la última edición de una importante conferencia sobre seguridad, un grupo de expertos en seguridad ha presentado los resultados de un test de intrusión realizado contra una red de suministro eléctrico: control completo del sistema en un día.

Para conseguir su objetivo lo único que hicieron fue buscar las direcciones de correo de los empleados responsables del sistema, prepararles una página web cargada de ‘malware’ (código malicioso) y que infectó sus ordenadores al visitarla. A simple vista parece fácil, ¿no? Pues lo es. Para este tipo de ataque no hacen falta unos grandes conocimientos técnicos, apenas un poco de imaginación y algo de ‘jeta’.

¿Qué consecuencias podría tener un ataque así? Pues cortar el suministro eléctrico (o de algún otro servicio público: agua, gas, trenes, …) de una ciudad. Parece sacado de una película de Hollywood, pero real.

Del artículo se extrae que el problema no es de los propios sistemas SCADA si no de la manera a la que se accede a esos sistema desde un entorno conectado a Internet. Los usuarios del sistema se conectan a páginas peligrosas cargadas de malware (cosa que no impide sus controles de acceso a internet), los ordenadores de los usuarios infectados de malware se conectan al SCADA y abren el acceso a estos sistemas desde el exterior.

Realmente estas noticias alarmistas dan pánico.

Hackeando el corazón

13 marzo 2008

Leo en el mundo que unos investigadores han conseguido hackear por medio de una antena de radiofrecuencia el funcionamiento de un marcapasos, consiguiendo desactivarlo o hacer que una descarga inductora de una fibrilación ventricular, que puede llegar a ser mortal.

El ataque tiene que ser realizado a una extremadamente corta distancia, lo que dificulta su uso en la vida real, pero es un toque de atención sin duda para los fabricantes de estos dispositivos.

Hacking prius

23 enero 2008

Abundando en el tema de que hoy de día cualquier cacharro es susceptible de ser hackeado (en el buen sentido de la palabra) leo en el NYT han conseguido aumentar la autonomía (en 40%!!!) de un Toyota Prius (primer coche híbrido), permitiendo además que se pueda recargar en un enchufe de casa…

Cada vez tengo más claro que antes de comprar algo, es necesario ver si existe una comunidad activa que lo soporte, más que la propia empresa lo mantenga.

Wifi hacking

22 enero 2008

Leo en Hack a day sobre un proyecto que pretende llegar a ejecutar aplicaciones en los detectores de wifi (que se pueden encontrar por 25€.

Supongo que la idea es poder guardar de alguna forma las redes que vamos detectando y con la ayuda de un gps guardar la posición para construir de forma automática mapas de redes wifi abiertas.

El proceso pasa por identificar el chip que lleva el detector de wifi, y por ingeniera inversa modificar su firmware para que permita la ejecución de otros programas.

Ya he visto proyectos similares usando la fonera y un gps.

Hackeando el Asus eeePC

21 enero 2008

Impresionante el revuelo que está armando el Asus EeePC.

El precio es estupendo y la comunidad que hay detrás te aseguro un soporte mejor que el que te puede dar la propia marca.

Hay documentación para hacerle todo tipo de cambios y de instalaciones. En especial me ha gustado este wiki (donde además de trastear el eeepc se atreven con todo) donde explican cómo añadirle de todo: bluetooth, wifi-n, gps, lector de tarjetas, hubs usb,….

Cacharreo con la fonera

17 diciembre 2007

Tengo un poco olvidada mi fonera (por cierto que a pesar de llevar varios meses encendida, fon dice que esta apagada…) pero no me resisto a publicar un enlace muy interesante con muchas recetas para mejorarla, de las que no me resisto a transcribir las que se citan en bandaancha.

Cargar Kamikaze en ram
instalacion dd-wrt
fonflasher
añadir usb
power from usb
bateria para la fonera
tunning fonero
mods para fonera
ventilador en la fonera
aircrack-ptw
fonera en modo cliente

Entre otras razones por esto:

Además ya se puede usar en España (y por software que no veas que grima da tener que soldarle cablecitos a un cacharro tan caro)

Por si alguien quiere el código fuente

Fuente: Hackzine

Gpio en la fonera

28 abril 2007

Mucho más fácil de lo que pensaba en un principio.
Descargamos el módulo para el kernel 2.4.32 (el que trae el firmware de fon en la misma página podemos encontrar un módulo para los kernels 2.6)
Lo instalamos insmod proc_gpio.o
y ya está….
Para activar el pin 1 como salida basta con ejecutar
echo 1 >/proc/gpio/1_dir
Para ponerlo en estado alto
echo 1 >/proc/gpio/1_out
(Si quisieramos leer pondríamos a 0 el “1_dir” y haríamos cat /proc/gpio/1_in
Basta conectar los pines a los conectores que hay entre la antena y el conector ethernet (los dos primeros y los dos últimos a los que se ve claramente que llegan pistas de la placa) y otro más a tierra (yo he usado la de la antena)

Pinout Fonera
GPIO Descripción
0 TP3
1 pin 5 de SW1
2 WLAN LED
3 pin 1 de SW1
4 pin 2 de SW1
5 RESET (!)
6 RESET botón
7 pin 6 de SW1


Además he añadido unos conectores a los 3 led de estado que así puedo sacar o utilizar para otros fines. También es posible usar el reset y algun otro más que aún no he localizado (podemos ver donde conectar los pines aquí.
Un ejemplo usando un led RGB conectado a 3 de los pines

El siguiente paso será controlar algo más útil: calefacción, cocina, luces,…
Informacion en español y en inglés
PD: Después de usarle varias veces he visto algunas cosas:
* No guardeis nada en /tmp, se borra cada vez que se reinicia.
* Algunas veces no funcionan al cambiar el estado de los pines (si son de entra o salida), por lo que siempre hay que ver el valor después de hacerlo para estar seguro con cat /proc/gpio/n_*
Gracias Varsawski

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.