Categoría: Seguridad

  • Hackear una hardware wallet

    Me parecio realmente interesante este video de Joe Grand explicando como lograron una secuencia lógica para hackear fisicamente un hardware wallet Trezor One y recuperar así $2 millones en Theta.

  • Giphy y el panópticon de Facebook

    Giphy y el panópticon de Facebook

    Facebook compró Giphy y fue una gran adquisición de cualquier forma que lo veas; pero el resúmen es consiguió 700 millones de usuarios con una API que sirve 2.000 millones de pedidos por mes y pagó $400 millones con un descuento del 33% sobre el valor que la empresa tenía en su ultima ronda… y […]

  • Coronavirus y la vida en un Estado de vigilancia

    Coronavirus y la vida en un Estado de vigilancia

    Cuando el coronavirus arrancó y las noticias hablaban sobre cómo el gobierno chino estaba conteniendo la expansión, pocos se dieron cuenta que este es un momento ideal para entender el concepto de “Estado de Vigilancia” o “Surveillance State”. Porque a la campaña de control social tradicional que se aplicó -puertas marcando familias con infectados y […]

  • Si no puedes vencer a los hackers, demoralos un poco…

    Si no puedes vencer a los hackers, demoralos un poco…

    Es realmente interesante la entrevista del New York Times al Director Digital de la campaña de Emmanuel Macron, Mounir Mahjoubi, responsable de que los equipos de hacking rusos que rompieron la seguridad del DNC y de Hillary Clinton no logren hacerles lo mismo a ellos. Lo que me gusta de la entrevista es el enfoque […]

  • SECaaS: Seguridad como servicio para Startups

    SECaaS: Seguridad como servicio para Startups

    Hoy los datos son uno de los activos más importantes de todo startup. Esos datos son de clientes y en general son personales y son susceptibles de ser usados para perfilar pero también para individualizar personas. No sólo eso sino que las contraseñas entre servicios son, aunque esté mal hecho, compartidas varias veces. Y de […]

  • Yahoo y su destrucción

    Yahoo y su destrucción

    Soy de los que pocos que buscó justificar a Marissa Mayer en su paso como CEO de Yahoo! siendo honestos tomó un barco incendiado, sin motor y sin rumbo; donde sus propios accionistas quería venderlo por partes y donde uno de los fundadores volvió a hacer más daño del posible… pero luego, cuando todo parecía […]

  • Charlie Miller, responsable de hackear un Jeep vía 3G, se retira de Twitter

    Charlie Miller, el responsable del hack a un Jeep Cherokee via 3G entrando por su sistema de entretenimiento y capaz de tomar control TOTAL del auto se retiró de Twitter. Un detalle, el experimento se hizo con la autorización de Chrysler quien terminó haciendo un recall de 1.4 millones de autos para hacer un upgrade […]

  • Hackeando un auto remotamente

    Hace un tiempo publiqué como hackeaban físicamente un Prius y un Ford Escape apenas dos años despues lograron hackear con la conectividad 3G de fábrica un Jeep Cherokee y tomar control remoto de todos los sistemas del auto. Me sorprende que hayan tardado poco tiempo en romper conectividad móvil (con sus protocolos) que viene embebida […]

  • La vida secreta de las contraseñas

    Si hoy vas a leer algo que sea The Secret Life of Passwords de @ian_urbina donde analiza la carga emocional que uno pone en las contraseñas y como estas pueden decir más de uno que tantas otras cosas; con el ejemplo real del análisis forense de Cantor Fitzgerald luego 9/11 donde casi 700 empleados murieron […]

  • Las contraseñas y el modelo erróneo de XKCD

    Casi todos los que estamos relacionados con Internet hemos visto este comic de XKCD y como elegir una “contraseña segura”, la lógica siempre me pareció realmente buena por como aumenta el grado de dificultad de ser violada… pero acabo de leer: Password Security: Why the horse battery staple is not correct y la estrategia de […]

  • Apple niega ataque a gran escala sobre iCloud

    Finalmente Apple dió una respuesta oficial sobre las fotos de famosas desnudas que se publicaron hace un par de días y todo apunta a lo que sostuve en su momento: el ataque era quirúrgico y apunta a fallas humanas:

  • Las fotos de famosas, la improbabilidad de iCloud y la omnipresencia online

    A estas horas todo el mundo debe estar hablando de la publicación en 4Chan de fotos privadas de muchas famosas estadounidenses y hay algunos que incluso hablan de un hack a gran escala a iCloud, el servicio de almacenamiento en la nube de Apple que sincroniza de forma casi instantanea tus fotos en todos los […]

  • Perlitas de Blackhat 2014

    Blackhat 2014 viene desarrollandose con algún que otro contratiempo pero nada grave y entre algunos de los papers y presentaciones más interesantes destacaría 4

  • ¿Y si TOR no es seguro?

    Hace ya un par de días que estoy siguiendo una discusión en TOR Project sobre la seguridad de la plataforma de anonimato en la red porque pese a que investigadores de Carnegie Mellon dijeron que fueron obligados a cancelar una presentación en Black Hat que mostraba que TOR no era seguro, en la lista oficial […]

  • Apple tiene backdoors en todo dispositivo con iOS

    Excelente paper académico de Jonathan Zdziarski, que muestra una cantidad preocupante de servicios sin documentar que corren en iOS y que dan acceso a toda tu información en formatos que no son “asociables” o “explicables” por parte de Apple como algo que se use internamente.

  • EL tráfico encriptado se cuadruplica en Latam

    Interesantes estadísticas en TorrentFreak: Encrypted Internet Traffic Surges in a Year donde se muestra que luego de las revelaciones de Snowden el tráfico encriptado en internet se duplico y en Latam llegó a cuadruplicarse.

  • La NSA interceptando routers para implantar backdoors

    Recuerdo que Huawei anunciaba que abandonaba el mercado estadounidense de networking por ser hostil a su presencia, mientras el senado los acusaba de tener herramientas de espionaje.. hoy Glen Greenwald revela más documentos de Edward Snowden con frases que siguen destruyendo la ilusión de privacidad y seguridad “Mientras empresas estadounidenses eran alertadas para no usar […]

  • Heartbleed: esto no terminó

    Si leiste algo de Heartbleed y corriste a cambiar tus claves pensando que todo está seguro estás equivocado, pero como la noticia ya pasó nadie le presta atención y hay servicios que todavía siguen sin cambiar sus certificados… con lo que todos los problemas de Heartbleed siguen existiendo.

  • Target: El factor humano

    Esos mails que uno no quiere recibir :s #target pic.twitter.com/v8QCCngeHG — Mariano Amartino (@amartino) febrero 5, 2014 Hace tiempo recibí este mail, mi tarjeta de débito y el consiguiente acceso a mis cuentas fueron “comprometidas” en un hackeo masivo al sistema de puntos de venta de Target; mi banco proactivamente la reemplazó sin cargo y […]

  • Microsoft ofrece servers fisicamente fuera de USA por el caso Snowden

    Y finalmente comienza la balcanización de Internet; Microsoft se convierte en la primer empresa en ofrecerle a sus clientes internacionales la posibilidad de datacenters físicamente fuera de USA y con conectividad que no atraviese un nodo en USA la NSA debería esforzarse bastante más de la cuenta para poder acceder esos datos.