Twitter | Search | |
Noah Dinkin
Hi did you know that your in-store wifi provider in Buenos Aires forces a 10 second delay when you first connect to the wifi so it can mine bitcoin using a customer's laptop? Feels a little off-brand.. cc
Reply Retweet Like More
Noah Dinkin Dec 5
Reply Retweet Like
Derecho enZapatillas Dec 6
Replying to @imnoah @Starbucks and 5 others
Reply Retweet Like
Ragnar Dec 10
Replying to @imnoah @Starbucks and 2 others
Hola . Te acordás cuando uno de tus argumentos para bregar por el wifi sin clave era “vos no te conectas al wifi de un bar?”. Mirá lo que pasa nada menos que en Starbucks.
Reply Retweet Like
Bad Packets Report Dec 10
Replying to @imnoah @Starbucks and 2 others
What was response on this issue?
Reply Retweet Like
gastón m. 💚 Dec 10
Replying to @imnoah @Starbucks and 3 others
Reply Retweet Like
Yoel Dec 10
Replying to @imnoah @Starbucks and 2 others
Actually it uses Cryptonight to mine Monero using the customer's CPU (or at least that's what I read on the Coinhive site and the script)
Reply Retweet Like
Bad Packets Report Dec 10
Replying to @yoelpm @imnoah and 3 others
Yes, it mines XMR not BTC.
Reply Retweet Like
Diego Garcia del Rio Dec 10
Si fuera sin clave (o con la clave clásica del wifi estilo hogareño) esto no puede ser explotado. Esto te lo inyecta el portal de
Reply Retweet Like
Diego Garcia del Rio Dec 10
Porque no habria portal captivo que te redireccione. O no habría necesidad para que hubiera un portal captivo. Es bastante difícil inyectar esto en un router hogareño o módem comercial.
Reply Retweet Like
Gary McGraw Dec 10
Replying to @imnoah @4Dgifts and 3 others
Gonna ping the CISO about this...
Reply Retweet Like
Diego Garcia del Rio Dec 10
Asumiendo que esto es un ataque externo y no intencional del proveedor, romper un módem con un wifi de invitados suele ser bastante más difícil que encontrar agujeros en portales armados con frameworks viejos o con vulnerabilidades. En particular los cablemodems son duros
Reply Retweet Like
Silvio Liria Dec 10
Mira que genios. Somos todo
Reply Retweet Like
Diego Garcia del Rio Dec 10
No have falta si tenés acceso a un middlebox. Por eso digo que depende de quien haya inyectado el codigo. Si el dueño del portal o un third party. Si es el dueño del portal entonces si, es facilísimo. Si es un third party, es otra historia.
Reply Retweet Like
Diego Garcia del Rio Dec 10
El tema es dónde te paras para hacer MITM. Desenchufas el router de ellos y te pones en el medio? Instalas tu propio AP? La sesión es súper vulnerable, no hay duda. Pero tenés que tener acceso a los paquetes en tránsito desde algún dispositivo
Reply Retweet Like