Hacking, Biohacking, Seguridad Informatica y nucho mas...

Hacking, Biohacking, Seguridad Informatica y nucho mas...

domingo, 2 de mayo de 2021

Sentencian a narcotraficantes que operaban con bitcoin en Perú, Colombia y Bolivia


Manos con esposas y bolsa plástica de drogas, dólares y bitcoins

Dos hombres vendían droga sudamericana a cambio de bitcoin en el Reino Unido. 

Hechos clave:
  1. En dos años ganaron unos USD 5 millones en bitcoin y otras criptomonedas.
  2. El juez dijo que los hombres vendían droga de clase A que compraban en Sudamérica.

Un tribunal del Reino Unido dictó una pena de 13 y 10 años de cárcel respectivamente, a dos hombres que vendían, en la web oscura, enormes cantidades de cocaína que compraban en Colombia, Perú y Bolivia a cambio de bitcoin. El aparente cabecilla de la operación, Jehanzeb Amar y su socio Salahydin Warsame fueron encontrados culpables por tráfico y venta ilícita de sustancias estupefacientes en varias ciudades de Inglaterra.

Los hombres ganaron unos USD 5 millones en bitcoin y otras criptomonedas por sus operaciones durante dos años. Utilizaron LetsWork y TheOnlyLw, dos sitios de la web oscura, para dirigir sus operaciones comerciales al detal y por mayor. Los pagos debían realizarse mediante criptomonedas, según reporte de un medio digital del Reino Unido.
Los sujetos, ambos de 29 años, fueron detenidos por policías encubiertos que recuperaron heroína, miles de pastillas de LSD y 30.000 libras esterlinas en efectivo (USD 41.500), agrega la nota.

El 27 de marzo del año pasado un agente encubierto detectó varias fotos de drogas en venta y a partir de entonces habrían comenzado las operaciones encubiertas. Más tarde, lograron detectar que en uno de los sitios web se hacía referencia a «nuevo Boly» (cocaína de Bolivia), mientras que otras publicaciones promocionan droga, «clase A» de Colombia y Perú.

Warsame fue detenido el 20 de julio del año pasado en su Volkswagen Caddy cuando se dirigía a la oficina de correos con 61 paquetes que pretendía enviar a clientes de Inglaterra y Gales. Mientras que Amar fue capturado cuando se ejecutó un allanamiento a un lugar que se utilizaba como «fábrica para preparar drogas para la venta».
Hasta ahora, no hubo información sobre incautación de los bitcoins y demás criptomonedas involucradas en la actividad ilegal. De hecho, El uso de bitcoin en actividades ilegales no está tan extendido como muchos piensan, pues apenas representa menos del 1% del flujo total en el mercado.

Mientras muere un gran mercado en la Dark Web, nacen varios más pequeños


Tal como reportó CriptoNoticias, una investigación muestra que, tras el cierre de algún mercado en la darknet, la mayoría de sus usuarios migran en conjunto al mercado coexistente que le sigue en volumen de operaciones. Eso comprueba que es la demanda lo que mantiene vivo a estos mercados oscuros.

En enero de este año la Europol cerró al mercado ilegal catalogado como el más grande de la web oscura. Las autoridades apagaron sus servidores después de arrestar a un australiano acusado de usar la plataforma para el comercio de drogas, malware y otros bienes ilegales.
El monto total de las transacciones realizadas en este mercado negro superaba los 150 millones de dólares en bitcoin y Monero. Sin embargo, aunque se han cerrado los sitios más grandes en cuanto a volumen de operaciones, han surgido cientos que atienden mercados más pequeños.

sábado, 1 de mayo de 2021

Casi me mata el puto COVID-19.


Cómo afrontar y superar la crisis del Covid-19 desde la industria 

Hola a todos mis amigos, he estado alejado de mi BLOG durante ya varios meses ya que he tenido que librar una dura batalla contra el COVID-19 primero porque este Virus toco a varios de mis familiares y finalmente acabo por tocar a mi propia puerta, la experiencia no se le puede desear a nadie ni siquiera al peor enemigo.

Durante todo el tiempo de la pandemia en el primer año procure ayudar a muchas personas cercanas a mi, ya que el virus nos podia tocar a todos y los medios de comunicacion cumplian con el objetivo de informar o mejor dicho desinformar lo que realmente sucedio en el primer año de la pandemia. Durante lo que se conocio en medios de comunicacion durante los primeros meses de 2020 se veia en las calles de Ecuador y algunas ciudades de Japon donde la gente literalmente moria en las calles sin posibilidad de ayuda alguna, pues ver este tipo de imagenes impresiona bastante en especial si tienes familia y un pequeño virus amenaza con afectarlos a cada uno de ellos.

Durante todo el 2020 yo trabaje para el Ministerio de Defensa Nacional de Colombia en el Ejercito Nacional Colombiano y era el encargado del desarrollo tecnologico de las plataformas de Guerra Electronica empleadas por la Inteligencia Militar para proteger y salvaguardar la soberania Nacional en el Espectro Electromagnetico razon que me permitio vivir la pandemia de una forma diferente desde la seguridad de un escritorio, por tal razon y como era costumbre de cada sueldo destinaba un recurso para llevar ayudas humanas o economicas a algunas personas que durante mis quince años de servicio tuve el honor de conocer, tuve que ver como varios de sus familiares dejaban de existir por culpa del virus pero jamas lo vivi en carne propia durante el 2020.

Desde Enero de 2021 me retire de los Servicios de Seguridad Nacional de mi pais despues de servir por un poco mas de quince años y tener una hoja de vida intachable logre pasar a la reserva activa de mi Ejercito Nacional, he dado conferencias a diferentes agencias de seguridad Nacional de Colombia en cuanto al desarrollo tecnologico y metodologico del Espectro Electromagnetico incluso me encuentro desarrollando una plataforma autosostenible para el control del Espectro Electromagnetico reduciendo costos de sostenimiento al Ministerio de Defensa Nacional, en pocas palabras he encontrado gran apoyo de las agencias de mi Pais incluso al retirarme de la institucion.

Este retiro de la institucion no logro diesmar mi manera de ayudar a las personas en estos tiempos dificiles de la pandemia pero jamas pense que me fuera a tocar de una forma tan directa el COVID-19, ha sido un año de locura y gracias a Dios aun conservo mi vida y la de mis familiares para seguir ayudando.

Aproximadamente el 10 de Abril de 2021, fui afectado animica, fisica y mentalmente como persona ya que por primera vez el COVID-19 toco la puerta de mi hogar, durante la primera semana y como lo digo jocosamente a mis amigos "Casi me mata el puto COVID-19" se me escapaba el aire de los pulmones sin poder hacer nada para detenerlo, sentia como me ahogaba con algun tipo de fluido que se me metio en los pulmones y que hacia mis noches imposibles, entre cuidados de mis familiares y mi amada esposa inventaron todo tipo de receta que les decian con el fin de no llevarme al hospital por el temor fundado en tantas horas de lectura precovid que de pronto me dejaran morir por el virus en el hospital.

Mi hermana mayor entre sus temores tomo un puñado de ramas medicinales receta de los viejos y pomada Vicks VapoRub que es un ungüento tópico hecho de ingredientes que incluyen alcanfor, aceite de eucalipto y mentol que se frota en la garganta y el pecho, no alivia la congestión nasal pero el fuerte olor mentolado de VapoRub puede engañar tu cerebro, así que sientes como si estuvieras respirando a través de una nariz sin obstrucciones y con estos elementos improviso rapidamente una bebida para darmela mientras miraba como mejoraba pero sus esfuerzos fueron imposibles por lo que ella ya en su desesperacion y entre lagrimas me sento en una silla y le dijo a mi cuñado que se alistara para llevarme al medico en caso que me complicara mas, tomo un puñado de Vicks VapoRub y me lo introdujo por las fosas nasales y me dijo que era para ayudarme a respirar, pues les cuento que fue la solucion mas dolorosa del mundo, mi hermana vive en un octavo piso y ella me vio correr por toda la casa incluso hoy entre chistes dicen que sintio temor de que de la desesperacion saltara por el valcon, aproximadamente por unas dos horas corri como loco por la casa intentanto respirar, llamaron a un medico prepagado conocido de la familia para que hiciera algo para que yo pudiera respirar y me canalizaron y me metieron cualquier cantidad de medicamentos para mirar como evolucionaba la noche pero no habia buenos pronosticos.

Durante la noche senti como me ahogaba, sentia como si me estuvieran triturando el pecho y lo peor es sentir como un liquido dentro de los pulmones te ahogaba sin poder hacer nada y lo terrible es ver a toda tu familia intentando hacer de todo para solucionarte algo para que puedas respirar, recuerdo que esa noche hasta cebolla roja hicieron para hacerme comer de la desesperacion sin lograr nada. Asi como esa noche tuve que pasar dos semanas en agonia para respirar, cuanto medico conocido les decia hagale esto hagale aquello corrian a farmacias o tiendas de ramas para intentar aliviarme poco a poco y evitar llevarme a una UCI por el temor de que me dejaran morir o que terminaran rompiendo mi cuerpo para introducir tuvos para poder respirar que afectaran peor mi salud.

Dos semanas complicadas que gracias a los cuidados de ellos logre evacuar cada dia sin problema, solo con un miedo que aun vive conmigo y que como si fuera la peor pesadilla me atormenta aun en las noches cuando me despierto sudando sin aire en mis pulmones, es miedoso sentir como te ahogas y no puedes decir ni hacer nada, desafortunadamente el puto COVID-19 tenia otros planes y mientras yo estaba luchando por mi salud en un escenario totalemente lejano de la casa de mis padres y rodeado de personas fuertes de salud para que me ayudaran a respirar se ensaño contra mi padre y lo golpeo en la soledad de la casa.

Durante una de esas noches dificiles en las que no podia respirar me informa mi hermana que durnate el dia le habian realizado el test del COVID-19 a mi padre que estaba algo indispuesto y que desafortunadamente habia salido positivo con el virus, el en casa solo vive con mi madre lo que nos genero mayor preocupacion porque ya estabamos dando la batalla para estabilizarme en un lugar difrente para evitar contagiarlos pero la batalla apenas estaba por empezar. Durnate la madrugada de esa noche nos informa una de mis familiares que un servicio de emergencias medicas de Medellin estaba en la puerta de la casa sacando a mi Padre que estaba muy mal sin poder respirar por culpa del puto
COVID-19.

Mi padre fue internado en una Unidad de Cuidados Intensivos de la ciudad de Medellin y se encuentra luchando contra el Virus y sus afectaciones medicas rodeado de un grupo de profesionales de la salud de el Hospital Central de Medellin donde lo estan ayudando a respirar con mascara de Oxigeno y con cientos de medicamentos suministrados por medio de su yelco de venoclisis, todos los dias a la 1 pm mis hermanas se comunican a la clinica a preguntar por la salud de mi padre y dia por medio estan autorizadas para ir hasta el hospital a visitar a mi padre pero como mi salud aun es delicada no he podido ir a ver a mi gran guerrero en la clinica.

Pero el puto virus no detendria su marcha por mi familia y finalmente termino afectando la salud de mi Madre y de mi sobrina pequeña, gracias a Dios a ellas dos no les ha afectado tan duro el virus, hay algo que como familia intentamos y es una maniobra de la guerra.

Durante la semana que mi madre y mi sobrina fueron afectadas por el COVID-19 nadie les dijo que eran positivas y que los sintomas que estaban presentando eran por efecto del daño colateral del virus que nos habia afectado a mi padre y a mi, por eso debian cuidarse mucho pero no pensar en el virus y sus efectos negativos en la salud y no me lo van a creer ellas de un dia a otro no tienen mas que una simple gripe, es decir que si tu le dices a un pasciente COVID que esta enfermo con el virus el psicologicamente va a terminar ayudando a agrabar su situcacon medica.

En la actualidad al escribir este blog sobre mi salud, he mejorado al rededor de un 90% mi estado de salud y el de mi familia sin tener perdidas, seguire luchando por mejorarme y continuar ayudando a las personas que lo requieran ya que este virus nos afecta a todos.

martes, 24 de noviembre de 2020

Instalar una billetera Bitcoin bajo la piel es solo para valientes


 Por Carlos Alejandro Hernandez Chataing  

Las billeteras bitcoin se pueden bio-implantar en la palma de la mano, no obstante el procedimiento debe ser realizado por profesionales. Alrededor de 100.000 personas lo han hecho. 

***

En 2014, el empresario holandés Martijn Wismeijer llegó a los titulares al tener un par de carteras Bitcoin incrustadas debajo de su piel. Desde entonces, varios cypherpunks y periodistas de tecnología han tenido microchips incrustados en sus manos. No obstante, cualquier persona interesada en que se le penetre la piel con el fin de presumir de una billetera Bitcoin bio-implantada, debe ser cautelosa, ya que el procedimiento no es para personas de corazón débil, según News.Bitcoin.

Carteras Bitcoin subdérmicas

La idea de conseguir un dispositivo de circuito integrado o un transmisor-receptor de identificación por radio frecuencia (RFID) incrustado en su piel probablemente parezca lejana. Sin embargo, ya hay varios pioneros en esta práctica.  En los últimos años, varios entusiastas de las criptomonedas se han involucrado en la piratería biológica al insertar un microchip con una billetera de Bitcoin dentro de la mano. El 15 de marzo pasado, la periodista Bailey Reutzel escribió recientemente cómo obtuvo la “Marca de la Bestia” y explicó cómo ahora mantendría su Bitcoin. Reutzel dijo que se inspiró cuando conoció a Martijn Wismeijer, también conocido como ‘Mr. Bitcoin’.

Imagen relacionada
Fuente: News.Bitcoin

En 2014, numerosos medios de comunicación informaron sobre las carteras de Bitcoin de Wismeijer incrustadas en cada una de sus manos. Las dos carteras eran conjuntos de chips compatibles con NFC Tipo 2 para el almacenamiento en frío y el uso de carteras calientes también. En 2016, el reportero de Buzzfeed Charlie Warzel describió cómo se le colocó una billetera Bitcoin en la mano en el texto “Lo que la Marca de la Bestia me enseñó sobre el futuro del dinero”.

100.000 personas lo tienen

Es posible que tenga curiosidad por saber quién suministra estos microchips, cómo se realiza el procedimiento y cuánto cuesta hacérselo. Uno de los proveedores más populares de chips bio-implantables, Dangerous Things, estima que el número de personas que han sido intervenidas es de alrededor de 100.000. Dangerous Things cree que “el biohacking es la siguiente fase de la evolución humana“.

Resultado de imagen para biochip
Fuente: News.Bitcoin

La compañía vende varios chips biológicos, entre ellos el Vivokey spark (USD $ 134), XDF2 Desfire (USD $ 139), Xnt NFC chip (USD $ 99-173), Flexnt ($ 149) y el Vivokey Flex ($ 1,000). Cosas peligrosas e incluso el sitio web de Vivokey enfatiza que estos chips deben ser instalados por un profesional. Una rápida búsqueda en Google mostrará profesionales de piratería biológica y estudios de perforación que instalarán los microchips. Por ejemplo, uno podría ir a la clínica de modificación de Calm Body en Estocolmo para obtener un implante subdérmico.

 

Costos entre USD $600 y $2.500 por chip

Dangerous Things también vende paquetes con otros tipos de accesorios que forman un kit completo de transformación cyborg . Los bio-chips más antiguos son del tamaño de un grano de arroz y generalmente están recubiertos con vidrio de silicato, pero en los últimos dos años, han aparecido en el mercado versiones más flexibles. Además de la capacidad de mantener una billetera de Bitcoin debajo de la piel, los bio-chips subdérmicos pueden contener todo tipo de información, incluido un número de identificación único, identificación personal, archivos médicos e información de contacto.

Adicional a Dangerous Things, las personas también pueden comprar bio-chips de compañías como Digiwell y Ksec Solutions. Además de pagar entre USD $ 99 y $ 1.000 por un vidrio de silicato típico o un chip flexible, debe pagar otros USD $ 500 a $ 1.500 por el procedimiento . También puede encontrar varias tiendas que realizarán la instalación de bio-chips buscando uno de los recursos más grandes en la publicación electrónica Body Modification Ezine que presenta recursos para la modificación del cuerpo .

Muchas personas creen que los humanos estarán conectados en un futuro con la Inteligencia Artificial. Algunos están convencidos de que Bitcoin es parte de esta evolución y los bio-chips que proporcionan pagos criptográficos seguros permitirán a las personas interactuar con el mundo digital como nunca antes.

 

Como funciona el chip?

El implante en si es una pequeña capsula de video de 2x12mm de tamaño, la cual contiene una etiqueta de identificación de radio frecuencia (RFID), el cual funciona como un código de barra inteligente reprogramable que generalmente es asociado a etiquetas de precios o etiquetas para mascotas.

Tal como los microchips que se colocan en mascotas, el chip de Wismeijer es biocompatible y no requiere baterias. Recibe energía y datos de dispositivos que han sido asociados (teléfonos, tabletas, tvs) via su antena NFC (Near Field Communication)

“No hace falta cargarlo, no hay baterías tóxicas adentro. El chip puede ser re-escrito unas 100.000 veces antes de necesitar un re-emplazo, en teoría debería durar toda una vida”
dijo Wismeijer.

Guardar criptomonedas en el dispositivo es un proceso relativamente sin dolor, fuera de la instalación. Primero, se deben deshabilitar los bits de seguridad (bits-candado) para que el chip no sea de solo-lectura. Luego, utilizando una aplicación NFC como NXP Tagwriter, puedes escribir tus claves privadas como etiquetas de texto, una clave privada por linea, y luego programas esto en tu dispositivo.

888 bytes de datos son iguales a 888 caracteres (ASCII) de texto. De acuerdo a los cálculos de Wismeijer, el dispositivo puede almacenar 26 claves privadas de 33 caracteres de longitud. Dado que no todos los usuarios necesitarán esta capacidad, Wismeijer recomienda asegurar las claves privadas utilizando encriptación BIP-38, las cuales extienden cada clave a 58 caracteres.

Aunque el chip no tiene desgasto al ser escaneado, es capaz de almacenar los datos cerca de 10 años. Por este motivo, los usuarios tendrán que re-escribir o “refrescar” sus etiquetas cada 10 años para evitar pérdida de datos.

 

Fuentes: news.Bitcoin.com, coindesk.com
Traducción de Carlos Alejandro Hernández y Angel León / DiarioBitcoin

Fotos internas de News.Bitcoin

Imagen principal de Youtube

jueves, 19 de marzo de 2020

Hackers habrían explotado dos zero-days de Trend Micro


Acorde con la alerta, los dos zero-days impactaron en los productos empresariales de seguridad Apex One y OfficeScan XG.

Cabe resaltar que Trend Micro no ha dado detalles acerca de los ataques.

Estos dos zero-days se marcan como el segundo y tercer bug de antivirus de Trend Micro en lo que va del último año

En el verano del 2019, el estado chino patrocinó a Hackers para utilizar un zero-day (CVE-2019-18187) en el producto OfficeScan de Trend Micro, en el ataque a la firma electrónica contra Mitsubishi Electric.

No está claro si los dos zero-days descubiertos esta semana son relacionados al zero-day del año pasado o si fueron explotados por el mismo grupo de Hackers (conocidos como Tick).

Detalles de los Zero-Day

  1. CVE-2020-8467: CVSS 9.1 (Crítico) – En un componente de una herramienta de mitigación de Apex One y OfficeScan contenía esta vulnerabilidad que permitía a los atacantes a ejecutar código arbitrario remotamente en instalaciones afectadas (RCE). Cada intento de ataque requería autenticación de usuario.
  2. CVE-2020-8468: CVSS 8.0 (Alta) – Los agentes de OfficeScan y Apex One son afectados por una vulnerabilidad de escape de validación de contenido lo cual permitiría a un atacante manipular ciertos contenidos en el agente de cliente. Cada intento de ataque requería autenticación de usuario. 

Lo único que podemos deducir de los detalles anteriores es que los zero-days requerían que los piratas informáticos tuvieran credenciales válidas para las estaciones de trabajo de una víctima, lo que significa que probablemente se implementaran en un escenario posterior al compromiso después de que los piratas informáticos ya se habían infiltrado en la red interna de una empresa.

Los dos zero-day probablemente se usaron para deshabilitar los productos de seguridad o elevar los privilegios de los atacantes en máquinas que ejecutan los dos productos antivirus de Trend Micro.

Otros tres principales problemas

Sin embargo, a pesar de ser explotados en ataques en vivo, los dos días cero no fueron los peores errores detallados en el reciente boletín de seguridad de Trend Micro.

La compañía también advirtió sobre la presencia de otras tres vulnerabilidades, todas las cuales recibieron una calificación de gravedad de 10 sobre 10 en la escala de vulnerabilidades CVSSv3. 

De acuerdo con esta calificación, estas vulnerabilidades se pueden explotar de forma remota a través de Internet, no requieren autenticación y permiten un control total sobre el antivirus (e inherentemente el sistema operativo subyacente). Según Trend Micro, los tres problemas que también necesitan tanta atención como los dos días cero son:
  1. CVE-2020-8470: CVSS 10 (Crítico) – Los servidores de Apex One y OfficeScan contenían un servicio vulnerable en un archivo DDL, que permitía a los atacantes remotos borrar cualquier archivo en el servidor con privilegios de SYSTEM. Para explotar esta vulnerabilidad no se requiere de autenticación.
  2. CVE-2020-8598: CVSS 10 (Crítico) – Los servidores de Apex One y OfficeScan contenían un servicio vulnerable en un archivo DDL, que permitía a los atacantes remotos ejecutar código arbitrario con privilegios de SYSTEM. Para explotar esta vulnerabilidad no se requiere de autenticación.
  3. CVE-2020-8599: CVSS 10 (Crítico) – Los servidores de Apex One y OfficeScan contenían un archivo EXE que permitía a los atacantes remotos data arbitraria en una ruta arbitraria y bypassear el ROOT login. Para explotar esta vulnerabilidad no se requiere de autenticación.

Trend Micro acreditó a sus propios investigadores por descubrir los dos días cero y las otras tres vulnerabilidades.

La compañía comenzó a prestar más atención a los errores en sus productos después de que los hackers chinos explotaron su antivirus en el hack de Mitsubishi Electric el año pasado. 

Fuente: zdnet.com

El Departamento de Salud de Estados Unidos sufrió un ciberataque en medio de la crisis por el coronavirus



El atacante habría sido un “actor extranjero hostil” que Intentó ralentizar los sistemas informáticos de la agencia e hizo circular informacíón falsa.

El Departamento de Salud y Servicios Humanos es donde se centraliza el operativo de combate al coronavirus del gobierno de Estados Unidos. (Reuters)

En el momento de mayor demanda de su infraestructura para dar combate a la pandemia de coronavirus, el Departamento de Salud y Servicios Humanos de Estados Unidos (HHS, por su sigla en ingles) sufrió un ciberataque en la noche del domingo.

El ataque parece haber tenido la intención de ralentizar los sistemas de la agencia, pero no lo hizo de manera significativa, dijeron tres fuentes que pidieron mantener en reserva su nombre a la agencia Bloomberg.

El Consejo de Seguridad Nacional (NSC, por su sigla en en inglés) tuiteó justo antes de la medianoche: “Los rumores en los mensajes de texto de una cuarentena nacional son FALSOS. No hay un cierre nacional. @CDCgov ha publicado y seguirá publicando las últimas directrices en #COVID19.”

El tuit estaba relacionado con el hackeo y la difusión de desinformación, según una de las personas. El gobierno se dio cuenta el domingo de que había habido una ciberintrusión y que circulaba información falsa.

El vicepresidente Mike Pence junto al secretario de salud Alex Azar, durante una reunión en el Departemtno de Salud para coordinar la respuesta a la crisis.


El Secretario de Estado Michael Pompeo y otros funcionarios de la administración de Trump están al tanto del incidente, dijo una de las personas.

No parece que los hackers tomaran ningún dato de los sistemas, dijo una de las personas. Los funcionarios del HHS asumen que fue un actor extranjero hostil, pero no hay pruebas definitivas en este momento.

Los funcionarios de EE.UU. aún no han confirmado quién estaba detrás del ataque. El ataque implicó sobrecargar los servidores del HHS con millones de visitas durante varias horas.

Paul Nakasone, que dirige la Agencia de Seguridad Nacional y el Comando Cibernético de EE.UU., está investigando la situación, comentó una de las fuentes.

El HHS no respondió inmediatamente a la solicitud de comentarios. La Casa Blanca y el Consejo de Seguridad Nacional no respondieron inmediatamente a las solicitudes de comentarios.

Hasta este domingo se han registrado 3.244 casos de coronavirus en Estados Unidos, 61 de los cuales fallecieron.

El presidente de Estados Unidos, Donald Trump, anunció este sábado que habrá pruebas gratuitas para confirmar si alguien es portador del Covd-19 para todos los estadounidenses.

“Hemos decidido decretar la emergencia nacional. Nos permitirá hacer cosas que no podríamos hacer de otra manera. Habrá más de 50.000 millones (de dólares) para luchar contra el coronavirus.

También hemos acordado un nuevo paquete legislativo. Habrá una prueba gratuita para todos los estadounidenses. Nadie tendrá que pagar. Es mucho dinero, es una prueba bastante compleja. Que la gente no se preocupe”, afirmó Trump en rueda de prensa desde la Casa Blanca.

Trump explicó que también cubrirán las bajas de los afectados. “También pagaremos los permisos de los afectados. Vamos a ayudar a todos”, ha asegurado el mandatario, que ha comparecido sin corbata y con una gorra con las siglas de Estados Unidos en inglés, USA.

“Nos estamos preparando para el peor de los casos. Vamos a salir de este pico”, afirmó el presidente, que ha felicitado la gestión del Gobierno federal y la colaboración de los gobernadores de los estados y del Congreso.

También ha destacado la labor de su vicepresidente, Mike Pence, encargado de coordinar la respuesta al coronavirus. “¡Sabes, trabaja 20 horas al día!”, ha subrayado.

Fuente: infobae

jueves, 20 de diciembre de 2018

Leer, grabar, o emular tags NFC con Arduino y PN532



El PN532 es un chip NFC que podemos conectar a un procesador como Arduino para leer y escribir tarjetas NFC, comunicarse con móviles, o incluso actuar como tag NFC. Es un integrado ampliamente utilizado en todo tipo de dispositivos comerciales que implementan NDC.

Recordar que el NFC, es un superset del RFID, que es un sistema de comunicación inalámbrica. El NFC añade funciones de seguridad, especialmente la limitación del rango de lectura de escritura al rango de 50-100mm.

El NFC se ha popularizado como sistema de comunicación debido a su mayor seguridad y a la posibilidad de actuar como Peer-to-Peer, es decir, que un dispositivo NFC puede actuar tanto como receptor. Esto ha propiciado que dispositivos como los smartphone incorporen un chip NFC, tanto para leer tarjetas, como para actuar como tag en servicios, por ejemplo, de autentificación o pago.

La comunicación es muy sencilla, ya que podemos comunicarnos a través de SPI, I2C o HSU (High Speed UART). El PN532 opera 3.3V, pero dispone de conversión de nivel por lo que es posible conectarlo con un procesador de 5V.

Precio

El PN532 es un poco más caro que el MIFARE RC522, pero también es un dispositivo muy superior a este. Aun así, es un dispositivo asequible. Podemos encontrarlo por unos 3.5€ en vendedores internacionales de AliExpress o Ebay.


¿Cómo funciona el PN532?

El PN532 incluye un procesador 80C51 con 40 KB ROM y 1 KB RAM, junto con los elementos necesarios para hacer funcionar correctamente la comunicación NFC. Los módulos Maker disponibles incluyen una antena en la propia PCB.

Soporta 6 modos de operación:
  • ISO/IEC 14443A/MIFARE Lector/Grabador.
  • ISO/IEC 14443A/MIFARE Card MIFARE Classic 1K y MIFARE Classic 4K Card.
  • ISO/IEC 14443B Lector/Grabador.
  • FeliCa Lector/Grabador.
  • FeliCa Card emulación.
  • ISO/IEC 18092, ECMA 340 Peer-to-Peer

Las distancias típicas de actuación son de 50mm para lectura y escritura, y 100mm para emulación. La velocidad de lectura es de hasta 212 kbits/s y la de escritura de hasta 424kbts/s. Estos valores dependen, entre otros, de la antena integrada en el módulo. En los módulos Maker el alcance típico es 30mm a 50mm.

El PN532 opera a 3.3V pero admite tensiones de alimentación de 2.7V a 5.4V. Las líneas de comunicación I2C/UART funcionan a 3.3V a 24V TTL. Sin embargo, el interface SPI funciona a 3.3, pero incorpora resistencias de 100 Ohm en serie de forma que también puede ser conectado a 5V.

El consumo es de 100mA en modo Stand-By y 120mA durante la lectura y escritura. Adicionalmente dispone de dos modos de baja energía, uno modo Soft-Power-Down con un consumo de 22uA, y un modo Hard-Power-Down con un consumo de 1uA.

El PN532 también puede ser usado con ordenadores y micro ordenadores como Rasperry Pi con la librería libnfc.

Formato NDEF (NFC Data Exchange Format)

El NFC Data Exchange Format (NDEF) es una forma estandarizada de intercambiar información entre dispositivos NFC compatibles. El formato NDEF es usado para almacenar información de intercambio, como por ejemplo URIs, texto plano, etc.

Un mensaje NDEF está formado por dos componentes, messages y records. Un mensaje está formado por uno o varios records. Cada uno de los records consta de un tipo de records, un ID y los propios datos en si (payload), junto con los campos de longitud de cada uno de los anteriores.

Las tags NFC como las tarjetas Mifare Classic pueden ser configuradas como tags NDEF. Los mensajes NDEF también pueden ser usados para intercambiar datos entre dos dispositivos NFC activos (modo Peer-to-Peer).

El estándar es mantenido por el NFC Forum, y está disponible para su consulta de forma gratuita, previa aceptación de las condiciones de licencia.

Esquema de montaje

EL PN532 puede conectarse tanto por I2C, por SPI o UART. El interface de comunicación se elige mediante unos Jumper ubicados en la placa.

Conexión por I2C

La conexión por I2C sería la siguiente


Que vista desde Arduino quedaría así.
Conexión por SPI
Por su parte, la conexión mediante SPI es la siguiente


Que vista desde Arduino queda así,


Conexión por SPI

Finalmente, la conexión mediante HSU (High Speed UART) es la siguiente



Que vista desde Arduino quedaría así,

Los pines I2C y SPI indicados son válidos para los modelos de Arduino Uno, Nano y Mini Pro. Para otros modelos de Arduino consultar el esquema patillaje correspondiente.

Ejemplos de código

Para programar el PN532 usaremos la librería desarrollada por Adafruit disponible en este enlace. Esta librería únicamente permite trabajar con comunicación I2C y SPI, pero no UART.

La librería proporciona ejemplos de código, que resulta aconsejable revisar. Los siguientes ejemplos son modificaciones a partir de los disponibles en la librería.

Mostrar datos y UID

En este ejemplo mostramos los datos del lector PN532, y de los tag que acerquemos.

#include <Wire.h>
#include <SPI.h>
#include <Adafruit_PN532.h>
#define PN532_IRQ   (2)
#define PN532_RESET (3)  // Not connected by default on the NFC Shield
Adafruit_PN532 nfc(PN532_IRQ, PN532_RESET);
void setup(void) {
  Serial.begin(115200);
  nfc.begin();
  uint32_t versiondata = nfc.getFirmwareVersion();
  if (! versiondata) {
    Serial.print("PN53x no encontrado");
    while (1); // halt
  }
  // Mostrar datos del sensor
  Serial.print("Found chip PN5"); Serial.println((versiondata>>24) & 0xFF, HEX);
  Serial.print("Firmware ver. "); Serial.print((versiondata>>16) & 0xFF, DEC);
  Serial.print('.'); Serial.println((versiondata>>8) & 0xFF, DEC);
  
  // Configurar para leer etiquetas RFID
  nfc.setPassiveActivationRetries(0xFF);
  nfc.SAMConfig();
  
  Serial.println("Esperando tarjeta ISO14443A");
}
// Funcion auxiliar para mostrar el buffer
void printArray(byte *buffer, byte bufferSize) {
   for (byte i = 0; i < bufferSize; i++) {
      Serial.print(buffer[i] < 0x10 ? " 0" : " ");
      Serial.print(buffer[i], HEX);
   }
}
void loop(void) {
  boolean success;
  uint8_t uid[] = { 0, 0, 0, 0, 0, 0, 0 };
  uint8_t uidLength;
  success = nfc.readPassiveTargetID(PN532_MIFARE_ISO14443A, &uid[0], &uidLength);
  
  if (success) {
    Serial.println("Tarjeta encontrada");
    Serial.print("UID Longitud: ");Serial.print(uidLength, DEC);Serial.println(" bytes");
    Serial.print("UID: "); printArray(uid, uidLength);
    Serial.println("");
  
    delay(1000);
  }
  else
  {    
    Serial.println("Tarjeta no encontrada");
  }
}


Grabar datos
En este ejemplo vemos cómo grabar datos en la memoria de un tag.


#include <Wire.h>
#include <SPI.h>
#include <Adafruit_PN532.h>
#define PN532_IRQ   (2)
#define PN532_RESET (3)
Adafruit_PN532 nfc(PN532_IRQ, PN532_RESET);
void setup(void)
{
  Serial.begin(115200);
  // Configurar para leer etiquetas RFID
  nfc.begin();
  nfc.setPassiveActivationRetries(0xFF);
  nfc.SAMConfig();
  
  Serial.println("Esperando tarjeta");
}
void loop(void)
{
  uint8_t success;
  uint8_t uid[] = { 0, 0, 0, 0, 0, 0, 0 };
  uint8_t uidLength;
    
  success = nfc.readPassiveTargetID(PN532_MIFARE_ISO14443A, uid, &uidLength);  
  if (success) {
      Serial.println("Intentando autentificar bloque 4 con clave KEYA");
      uint8_t keya[6] = { 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF };
      success = nfc.mifareclassic_AuthenticateBlock(uid, uidLength, 4, 0, keya);  
      if (success)
      {
        Serial.println("Sector 1 (Bloques 4 a 7) autentificados");
        uint8_t data[16];
        memcpy(data, (const uint8_t[]){ 'l', 'u', 'i', 's', 'l', 'l', 'a', 'm', 'a', 's', '.', 'e', 's', 0, 0, 0 }, sizeof validData);
        success = nfc.mifareclassic_WriteDataBlock (4, data);
    
        if (success)
        {          
          Serial.println("Datos escritos en bloque 4");
          delay(10000);          
        }
        else
        {
          Serial.println("Fallo al escribir tarjeta");
          delay(1000);  
        }
      }
      else
      {
        Serial.println("Fallo autentificar tarjeta");
        delay(1000);
      }
    }
}

Leer datos
En este ejemplo vemos cómo leer datos previamente grabados en la memoria de un tag.

#include <Wire.h>
#include <SPI.h>
#include <Adafruit_PN532.h>
#define PN532_IRQ   (2)
#define PN532_RESET (3)
Adafruit_PN532 nfc(PN532_IRQ, PN532_RESET);
void setup(void)
{
  Serial.begin(115200);
  // Configurar para leer etiquetas RFID
  nfc.begin();
  nfc.setPassiveActivationRetries(0xFF);
  nfc.SAMConfig();
  
  Serial.println("Esperando tarjeta");
}
void loop(void)
{
  uint8_t success;
  uint8_t uid[] = { 0, 0, 0, 0, 0, 0, 0 };
  uint8_t uidLength;
    
  success = nfc.readPassiveTargetID(PN532_MIFARE_ISO14443A, uid, &uidLength);  
  if (success)
  {
      Serial.println("Intentando autentificar bloque 4 con clave KEYA");
      uint8_t keya[6] = { 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF };
      success = nfc.mifareclassic_AuthenticateBlock(uid, uidLength, 4, 0, keya);  
      if (success)
      {
        Serial.println("Sector 1 (Bloques 4 a 7) autentificados");
        uint8_t data[16];
          
        success = nfc.mifareclassic_ReadDataBlock(4, data);    
        if (success)
        {          
      Serial.println("Datos leidos de sector 4:");
          nfc.PrintHexChar(data, 16);
          Serial.println("");
          delay(5000);              
        }
        else
        {
          Serial.println("Fallo al leer tarjeta");
        }
      }
      else
      {
        Serial.println("Fallo autentificar tarjeta");
      }
    }
}


Comprobar UID

En este ejemplo validamos si una tarjeta es válida comprobando su UID.


#include <Wire.h>
#include <SPI.h>
#include <Adafruit_PN532.h>
#define PN532_IRQ   (2)
#define PN532_RESET (3)
Adafruit_PN532 nfc(PN532_IRQ, PN532_RESET);
void setup(void) {
  Serial.begin(115200);
  // Configurar para leer etiquetas RFID
  nfc.begin();
  nfc.setPassiveActivationRetries(0xFF);
  nfc.SAMConfig();
  Serial.println("Esperando tarjeta");
}
const uint8_t validUID[4] = { 0xC8, 0x3E, 0xE7, 0x59 };  // Ejemplo de UID valido
//Función para comparar dos vectores
bool isEqualArray(uint8_t* arrayA, uint8_t* arrayB, uint8_t length)
{
  for (uint8_t index = 0; index < length; index++)
  {
    if (arrayA[index] != arrayB[index]) return false;
  }
  return true;
}
void loop(void)
{
  uint8_t success;
  uint8_t uid[] = { 0, 0, 0, 0, 0, 0, 0 };
  uint8_t uidLength;
  success = nfc.readPassiveTargetID(PN532_MIFARE_ISO14443A, uid, &uidLength);
  if (success)
  {
    uint8_t keya[6] = { 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF };
    if (isEqualArray(uid, validUID, uidLength))
    {
      Serial.println("Tarjeta valida");
      delay(5000);
    }
    else
    {
      Serial.println("Tarjeta invalida");
      delay(5000);
    }
  }
}

Comprobar datos
En este ejemplo validamos si una tarjeta es válida comprobando datos que hemos grabado previamente.


#include <Wire.h>
#include <SPI.h>
#include <Adafruit_PN532.h>
#define PN532_IRQ   (2)
#define PN532_RESET (3)
Adafruit_PN532 nfc(PN532_IRQ, PN532_RESET);
void setup(void) {
  Serial.begin(115200);
  // Configurar para leer etiquetas RFID
  nfc.begin();
  nfc.setPassiveActivationRetries(0xFF);
  nfc.SAMConfig();
  Serial.println("Esperando tarjeta");
}
const uint8_t validData[16] = { 'l', 'u', 'i', 's', 'l', 'l', 'a', 'm', 'a', 's', '.', 'e', 's', 0, 0, 0 };  // Ejemplo de clave valida
//Función para comparar dos vectores
bool isEqualArray(uint8_t* arrayA, uint8_t* arrayB, uint8_t length)
{
  for (uint8_t index = 0; index < length; index++)
  {
    if (arrayA[index] != arrayB[index]) return false;
  }
  return true;
}
void loop(void) {
  uint8_t success;
  uint8_t uid[] = { 0, 0, 0, 0, 0, 0, 0 };
  uint8_t uidLength;
  success = nfc.readPassiveTargetID(PN532_MIFARE_ISO14443A, uid, &uidLength);
  if (success)
  {
    uint8_t keya[6] = { 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF };
    success = nfc.mifareclassic_AuthenticateBlock(uid, uidLength, 4, 0, keya);
    if (success)
    {
      uint8_t data[16];
      success = nfc.mifareclassic_ReadDataBlock(4, data);
      if (success)
      {
        if (isEqualArray(data, validData, sizeof validData))
        {
          Serial.println("Tarjeta valida");
          delay(5000);
        }
        else
        {
          Serial.println("Tarjeta invalida");
          delay(5000);
        }
      }
    }
    else
    {
      Serial.println("Fallo autentificar tarjeta");
      delay(5000);
    }
  }
}

Emular un tag

Para emular un tag (NFC Type 4) podemos usar la librería de Seed-Studio disponible en este enlace. La librería dispone de un ejemplo que muestra la emulación de un tag. No obstante, la funcionalidad real es limitada.