El ingeniero Samy Kamkar ha diseñado un dispositivo que permite robar credenciales incluso en ordenadores que estén protegidos con contraseña robustas y conectados a una Wi-Fi WPA2, el sistema y la red pueden ser atacados rápida y fácilmente. Las credenciales web no-HTTPS pueden ser robadas, y también las cookies de sitios web HTTPS que no tengan el flag 'secure' activado. Cuando el dispositivo se conecta a un PC o Mac bloqueado, emula distintos dispositivos de red y actúa como sniffer mientras inyecta código malicioso en la caché del navegador
|
etiquetas: poisontap , hacking , credenciales , robo , contraseña , raspberry , samy kamkar
Vídeo de funcionamiento: www.youtube.com/watch?v=Aatp5gCskvk
El Kamkar es un crack, entre otras cosas ha diseñado keyloggers USB, un "pincho" que abre coches o garajes y una app para 'hackear' Street View, algunos ejemplos en www.meneame.net/search?q=Kamkar&w=links&p=&s=&h=&o
en.m.wikipedia.org/wiki/Samy_Kamkar
" and for creating the Evercookie, which appeared in a top-secret NSA document[8] revealed by Edward Snowden"
¿La nsa y gchq usaron lo de evercookie porque era open source o colaboró?
¿Tambien trabaja para estas empresas del top del consorcio haciendo cuartas plataformas?
www.meneame.net/backend/media?type=comment&id=20590926&version
www.meneame.net/c/20590926
nsa.gov1.info/utah-data-center/