Denken Über

Un simple weblog

Categoría: Seguridad

  • Hackear una hardware wallet

    Me parecio realmente interesante este video de Joe Grand explicando como lograron una secuencia lógica para hackear fisicamente un hardware wallet Trezor One y recuperar así $2 millones en Theta.


  • Giphy y el panópticon de Facebook

    Facebook compró Giphy y fue una gran adquisición de cualquier forma que lo veas; pero el resúmen es consiguió 700 millones de usuarios con una API que sirve 2.000 millones…


  • Coronavirus y la vida en un Estado de vigilancia

    Cuando el coronavirus arrancó y las noticias hablaban sobre cómo el gobierno chino estaba conteniendo la expansión, pocos se dieron cuenta que este es un momento ideal para entender el…


  • Si no puedes vencer a los hackers, demoralos un poco…

    Es realmente interesante la entrevista del New York Times al Director Digital de la campaña de Emmanuel Macron, Mounir Mahjoubi, responsable de que los equipos de hacking rusos que rompieron…


  • SECaaS: Seguridad como servicio para Startups

    Hoy los datos son uno de los activos más importantes de todo startup. Esos datos son de clientes y en general son personales y son susceptibles de ser usados para…


  • Yahoo y su destrucción

    Soy de los que pocos que buscó justificar a Marissa Mayer en su paso como CEO de Yahoo! siendo honestos tomó un barco incendiado, sin motor y sin rumbo; donde…


  • Charlie Miller, responsable de hackear un Jeep vía 3G, se retira de Twitter

    Charlie Miller, el responsable del hack a un Jeep Cherokee via 3G entrando por su sistema de entretenimiento y capaz de tomar control TOTAL del auto se retiró de Twitter.…


  • Hackeando un auto remotamente

    Hace un tiempo publiqué como hackeaban físicamente un Prius y un Ford Escape apenas dos años despues lograron hackear con la conectividad 3G de fábrica un Jeep Cherokee y tomar…


  • La vida secreta de las contraseñas

    Si hoy vas a leer algo que sea The Secret Life of Passwords de @ian_urbina donde analiza la carga emocional que uno pone en las contraseñas y como estas pueden…


  • Las contraseñas y el modelo erróneo de XKCD

    Casi todos los que estamos relacionados con Internet hemos visto este comic de XKCD y como elegir una “contraseña segura”, la lógica siempre me pareció realmente buena por como aumenta…


  • Apple niega ataque a gran escala sobre iCloud

    Finalmente Apple dió una respuesta oficial sobre las fotos de famosas desnudas que se publicaron hace un par de días y todo apunta a lo que sostuve en su momento:…


  • Las fotos de famosas, la improbabilidad de iCloud y la omnipresencia online

    A estas horas todo el mundo debe estar hablando de la publicación en 4Chan de fotos privadas de muchas famosas estadounidenses y hay algunos que incluso hablan de un hack…


  • Perlitas de Blackhat 2014

    Blackhat 2014 viene desarrollandose con algún que otro contratiempo pero nada grave y entre algunos de los papers y presentaciones más interesantes destacaría 4


  • ¿Y si TOR no es seguro?

    Hace ya un par de días que estoy siguiendo una discusión en TOR Project sobre la seguridad de la plataforma de anonimato en la red porque pese a que investigadores…


  • Apple tiene backdoors en todo dispositivo con iOS

    Excelente paper académico de Jonathan Zdziarski, que muestra una cantidad preocupante de servicios sin documentar que corren en iOS y que dan acceso a toda tu información en formatos que…


  • EL tráfico encriptado se cuadruplica en Latam

    Interesantes estadísticas en TorrentFreak: Encrypted Internet Traffic Surges in a Year donde se muestra que luego de las revelaciones de Snowden el tráfico encriptado en internet se duplico y en…


  • La NSA interceptando routers para implantar backdoors

    Recuerdo que Huawei anunciaba que abandonaba el mercado estadounidense de networking por ser hostil a su presencia, mientras el senado los acusaba de tener herramientas de espionaje.. hoy Glen Greenwald…


  • Heartbleed: esto no terminó

    Si leiste algo de Heartbleed y corriste a cambiar tus claves pensando que todo está seguro estás equivocado, pero como la noticia ya pasó nadie le presta atención y hay…


  • Target: El factor humano

    Esos mails que uno no quiere recibir :s #target pic.twitter.com/v8QCCngeHG — Mariano Amartino (@amartino) febrero 5, 2014 Hace tiempo recibí este mail, mi tarjeta de débito y el consiguiente acceso…


  • Microsoft ofrece servers fisicamente fuera de USA por el caso Snowden

    Y finalmente comienza la balcanización de Internet; Microsoft se convierte en la primer empresa en ofrecerle a sus clientes internacionales la posibilidad de datacenters físicamente fuera de USA y con…


acerca de

Denken Über es un blog donde escribo acerca de tecnología y algunas observaciones sobre emprender, invertir y cosas en general. He usado demasiados sombreros en mi vida como emprendedor, inversor, corporativo pero escribir ayuda a pensar un poco más.