Convertidor HDMI-VGA Raspberry PI

Empezemos!

Lo que necesitamos hacer es configurar la salida de vídeo para manejar la resolución de nuestro monitor, eliminar la auto detección de resolución y que la Raspi reconozca que la salida la usaremos para un adaptador y no para un HDMI convencional. Para esto basta con modificar un pequeño archivo llamado config.txt con cuidado, porque en este archivo se guarda la configuración con la que iniciará nuestro sistema operativo.

Una vez estemos dentro del archivo, podemos ver que todo está comentado con un ‘#’ .

Quitamos las ‘almohadillas’ de :

  • hdmi_safe=1
  • disable_overscan=1
  • overscan_left=16
  • overscan_right=16
  • overscan_top=16
  • overscan_bottom=16
  • framebuffer_width=1280
  • framebuffer_height=720
  • hdmi_force_hotplug=1
  • hdmi_group=1
  • hdmi_mode=4
  • hdmi_drive=2

Bueno entonces ya sabemos que parámetros debemos agregar a nuestro archivo config.txt. 

hdmi-vga

Luck guys !!!

DAMOUSEKILLA

ECOLÓGICO

Dirtytooth – Hack de un Iphone o traves del bluetooth

Dirtytooth ¿Qué es y para que sirve?

 

Este hack consiste en un medio de ataque sutil mediante los perfiles de bluetooth ya que una vez creados los perfiles con sus permisos permite al atacante obtener información de la victima. La magia de este método de hack es el permitir cambiar de perfil de bluetooth una vez realizada la conexión con el dispositivo de forma oculta para la victima.

De esta forma elegante podremos realizar el hack cualquier Iphone que se conecte a nuestro dispositivo preparado para ello.

 

Hack iphone hackear dirtythoot

 

 

¿Que puede obtener con este tipo de hack?

El atacante puede obtener los siguientes datos de la victima de forma fácilmente:

  • Contactos de la agenda del teléfono.
  • Historial de llamadas
  • Compañía de teléfono utilizada
  • Email de la victima y contactos
  • Información completa de la vcard de la victima
  • Información completa de los contactos de la agenda de la victima (dirección, correo, datos…)

 

Con los datos obtenidos del teléfono de la victima podremos tener acceso potencial a todo esto:

  • Imágenes de perfil de Facebook
  • Nombre de la compañía de teléfono utilizada
  • relación de empresas y contactos de linked In
  • MAC de la tarjeta wifi del teléfono
  • OS y modelo del teléfono
  • Localización geográfica por los teléfonos fijos utilizados
  • Propietarios de los teléfonos fijos del historial y contactos.
  • Interacción con telegram/Whatsapp para obtener datos (imágenes, status, tiempo de conexión…)

 

Este hack y muchos otros ha sido desarrollado por el equipo de 11paths –  http://blog.elevenpaths.com/  y podéis leer el articulo completo en la web de Chema Alonso – http://www.elladodelmal.com/2017/03/dirtytooth-hack-its-only-rockn-roll-but.html

 

5 escándalos relacionados con la protección de datos que puede que hayas sufrido

Aunque sabemos que nuestros datos no están seguros, seguimos usando día a día aplicaciones de grandes empresas que controlan nuestros datos personales. Muchas de estas empresas han cometido gravísimos errores dejando nuestros datos al descubierto. En los últimos años ha habido varios de estos casos, siendo algunos de los más conocidos los siguientes:

Fuente: : https://commons.wikimedia.org/wiki/File:Byseyhanla.jpg
  1. Uno de los mayores hackeos de la historia lo sufrió Yahoo en 2016, en un ataque masivo que afectó a 500 millones de sus clientes. Aunque no se han visto afectados los datos bancarios de los clientes, éstos han sufrido el robo de  su información personal, como fechas de nacimiento, direcciones de correo electrónico, números de teléfono o contraseñas.
Fuente: www.expansion.com

2. Otro de los casos más conocidos, sobre todo por su carácter sensacionalista, fue el robo de datos de 32 millones de usuarios de la plataforma Ashley Madison, conocida web de citas cuyo lema es “La vida es corta, ten una aventura”.

 

El mapa de infieles de Ashley Madison
Fuente: www.abc.es

3. Entre los escándalos más llamativos destaca el robo de contraseñas de Linkedin a más de 117 millones de usuarios. El robo incluye el mail y las contraseñas de muchos de los clientes de Linkedin y el hacker tan sólo pide 5 bitcoin para devolverle esta información al usuario.

Fuente: www.bbc.com

 

4. Hace unos años Whatsapp no tenía la suficente seguridad para evitar este tipo de ataques y fue una autentica revolución. Bastaba con estar en la misma red que el emisor/receptor de mensajes para poder capturarlos y visualizarlos en nuestros dispositivos. Este programa ya dejo de funcionar en el 2013 cuando la aplicación comenzó a ganar popularidad.

Fuente: www.hipertextual.com

 

5. Un ataque a la compañía Vtech, reconocido por la propia empresa e investigado por la Justicia de EEUU, ha comprometido datos de más de 6,3 millones de niños y de casi 5 millones de padres, entre ellos correos electrónicos, nombres, direcciones postales e incluso imágenes de menores.

 

Fuente: www.xataka.com