Una estación de números, posiblemente de EE. UU., emite claves indescifrables hacia Irán. El juego del gato y el ratón.
Un chispazo en el momento adecuado cambia un bit en la RAM y rompe un Linux viejo. Mechero de cocina > ciberseguridad.
Después de una serie de «incidentes», toca correa corta: menos código generado por IA sin revisar y más ojos veteranos al mando.
La «censura» a rotulador en los PDF solo tapa las vergüenzas: muchos archivos conservan el texto y otros metadatos que se pueden cotillear.
La seguridad física perdió contra la cortesía.
Un post en un foro oscuro y un tuit bastan para que se publiquen más de 100 noticias… sin confirmar y erróneas
Navegar por dominios aparcados es como jugar a la ruleta del malware. El 40% de las veces acaban en phising y spam.
Un año de ciberataques sin tregua: premios ESET destacan el papel de la divulgación mientras España esquiva el top 3 mundial por poco.
Europa quiere la independencia tecnológica, pero depende de chips y energía extranjeros. La soberanía digital es costosa y lenta, pero algo crucial.
María Estuardo, la reina que creyó que su cifrado era un escudo, pero terminó siendo una espada de doble filo.
Las tradicionales pruebas de humanidad ahora están en manos de las IAs.
La auditoría de seguridad llevada a cabo en el Louvre tras el espectacular robo de hace unas semanas nos lleva a hablar de lo muy mal protegidos que estaban sus sistemas informáticos.
La ciberseguridad del Louvre: tan antigua como las obras que protege. Contraseñas de museo y software antediluviano digno de una nota post-it.
Google y el HTTPS: el año que viene, las webs inseguras deberán actualizarse o enfrentarse a la ira de los avisos de Chrome..
¿Quién necesita una máquina del tiempo cuando se puede jugar a ser Turing descifrando secretos nazis en 3D desde el navegador?
125.000 funcionarios coreanos descubren que «copia de seguridad» no es un término decorativo tras un gigantesco incendio. ¡Ooops!
La criptografía española de siglos pasados: cuando la música y los árboles ocultaban secretos de reyes tras claves misteriosas.
Ocultar mensajes en barajas: 52! permutaciones, números factorádicos y una pizca de XOR. Todo bien hasta que alguien desordene las cartas.
Dos mil millones de registros telefónicos están en las manos equivocadas tras un hackeo reconocido por la CNMC.
En una nota de Lukasz Olejnik se menciona un reciente cambio que ha publicado el NIST (Instituto Nacional de Estándares y Tecnología, del Departamento de Comercio de Estados Unidos) en forma de documento técnico, titulado Recomendaciones sobre Identidad Digital, publicación especial...
Web-Check es una especie de llave inglesa de la seguridad web, de esas para guardar y mirar de vez en cuando. Su finalidad es resumir en un pantallazo todo sobre la seguridad de un sitio web en particular. Es una especie...
En esta página de Evervault se recopilan lo que consideran Los 20 trabajos académicos más importantes sobre criptografía, apuntando a los PDF originales para que cualquiera pueda leerlos a gusto. Me recordó a la lista aquella sobre los 100 trabajos acerca...
En el Reino Unido ya han implementado por ley una normativa que prohíbe expresamente las «contraseñas sencillas» con que se venden la mayoría de los dispositivos de la IoT (Internet de las Cosas). Así que adiós al 0000, 1234, admin /...
Esta detallada Explicación visual del algoritmo DES (Data Encryption Standard) es un curioso documento histórico, porque aunque el DES ya no se suele utilizarse por considerarse inseguro, muestra cómo funciona paso a paso en sus diferentes fases y operaciones. Tan educativo...
Desde el departamento de core dumps o «cosas que tengo pendientes pero como no veo cuándo escribir sobre ello» dejo por aquí estos cinco artículos, sin orden ni concierto. Me gustaron los títulos y entradillas; los tenía hace tiempo por ahí...
Del 12 al 17 de marzo, Tenerife se erige como el núcleo de la innovación tecnológica con la decimotercera edición de Tecnológica Santa Cruz. Este evento, pionero en España en el ámbito de las TIC, promete una agenda repleta de actividades...
Kobi se ha entretenido en encontrar una respuesta a una pregunta que le rondaba la cabeza: ¿Realmente la gente usa contraseñas como las de las películas y los libros? El resultado es descorazonador, con cientos de resultados para muchas de las...
Triste noticia la que llega hoy acerca del fallecimiento de David Khan (1930-2024), conocido por su trabajo en uno de los mejores y más completos libros sobre la historia de la criptografía, que está entre mis favoritos de todos los tiempos: The...
Según varios medios y los corrillos habituales, Ed Gerck y otras personas de Planalto Research han «roto el cifrado de las claves RSA-2048». Es una aseveración tan rotunda que ha de ser demostrada, dada la magnitud del avance (y peligro) en...
Javier de OSGeo nos escribió para contarnos que últimamente hay bastante preocupación en el mundo del software libre con la llamada Ley de ciberresiliencia (CRA), que de momento es una «propuesta de Reglamento sobre los requisitos de ciberseguridad de los productos...
De cracker a hacker: tras algunas condenas, fugas y aislamiento, uno de los mayores hackers de todos los tiempos montó una consultora y enseñó ingeniería social a empresas y organismos.
La gente de la empresa de ciberseguridad Check Point tiene este Mapa de ciberataques en tiempo real que básicamente muestra los ataques que detectan sus sistemas y los ubica en el mapa del mundo con líneas de trayectorias «desde» y «hasta»....
Todo vuelve a cambiar: Cómo la Web3 revolucionará el mundo tal y como lo conocemos. Por Enrique Dans. Deusto (12 de abril de 2023). 248 páginas. Hace la pila de años que Enrique vive en el futuro, al menos en lo que...
Las IAs actuales están diseñadas para no hacer daño ya sea proporcionando información que sea peligrosa (fabricar bombas, explicar cómo robar, hacer daño a los animales…), éticamente cuestionable: acosar, insultar, marginar e incluso herir los sentimientos de las personas o directamente...
Utilizando el servicio de síntesis de voz Prime Voice de ElevenLabs, Joseph Cox de Motherboard consiguió entrar en su banco con una muestra de su voz sintetizada que había creado anteriormente. Lo cual quiere decir que si alguien consigue hacerse con...
El anuncio de un grupo de investigadores de un método para romper teóricamente –que no en la práctica– la seguridad de las claves RSA-2048 mediante computación cuántica ha dejado algunos ecos resonando por ahí. El caso es que el método que...
Esta curiosa máquina, llamada Device 32620 es un vídeo de la emulación de un curioso chisme que se asocia con las misteriosas emisoras de números con las que se transmitían mensajes cifrados «de viva voz» en onda corta durante el final...
Twitter está sumido en el caos. Con la llegada de Elon Musk han sido fulminados de la compañía miles de empleados de todos los departamentos, una sangría importante que de un modo u otro pasará factura. Quienes hayan seguido la evolución de...
Ayer estuve siguiendo por streaming el V Congreso Antifraude, un evento organizado por la World Compliance Association, Fundación Universitaria Behavior & Law y la Asociación Española de Empresas Contra el Fraude, con un buen número de expertos y expertas en áreas...
Panel de salidas en el aeropuerto internacional de Los ángeles – Wicho El grupo de piratas informáticos –no, no son hackers, en todo caso ciberdelincuentes– conocido como Killnet lleva desde ayer atacando las webs de diversos aeropuertos de los Estados Unidos. La...
A David Buchanan se le ocurrió que sería divertido generar una imagen PNG que mostrara su propio hash, lo cual no es trivial. Después de darle vuelta al problemático bucle en el que entra la cuestión (si modificas la imagen cambia...
En Australia han estrenado una nueva moneda de 50 céntimos de dólar que homenajea el 75º aniversario de su agencia de espionaje, la ASD (Australian Signals Directorate), como ya hicieran en su día sus colegas británicos. La moneda en cuestión es...
He aquí la típica lista que conviene tener a mano con contraseñas «para probar» porque algunos administradores de sistemas son muy vagos y los usuarios muy descuidados. Y si cuela, cuela. Como dicen los expertos de DragonJAR, que son quienes lo recopilaron...
Lennert Wouters, un hacker de la seguridad de la universidad belga KU Leuven ha hackeado los terminales de Starlink, esto es, el dispositivo que hace de router y que se instala en las casas junto con la antena para recibir y...
Hay algunos deep fakes que son todavía muy cantosos, pero la verdad es que poco a poco van dando el pego. Tanto que algunos con los que podemos experimentar habitualmente como son los filtros de las videollamadas son bastante resultones. Si...
Si te interesa la criptografía y disfrutas con los juegos de códigos secretos tal vez quieras echar un vistazo a Cypher, de Matthew Brown. Es un juego blanco, límpido y minimalista sobre los códigos criptográficos y su historia, en el que...
Apple ha anunciado que los futuros iOS 16 y el macOS Ventura incluirán algo llamado Lockdown Mode que es una especie de «protección extrema para el muy reducido número de personas que están amenazadas por graves riesgos de seguridad», en otras...
Se ha anunciado que el RFC 9116: A File Format to Aid in Security Vulnerability Disclosure ya es un «protocolo formal» tras cinco años de trabajo, a pesar de que los ingenieros llaman a estas cosas Request for Comments («Petición de...
Estaba viendo un par de notas recientes sobre la seguridad de las contraseñas que han salido estos días. Por un lado está que en Hive Systems han actualizado su famosa Tabla sobre las contraseñas que muestra cuán seguras son las contraseñas...
En la conocida casa de subastas londinense Christie’s hay una página dedicada a la Máquina Enigma de Tres Rotores. No está muy claro si la web se refiere a una máquina actualmente en venta o a un catálogo antiguo, pero en...
Esta maravilla creada por Domingo Martín llamada simplemente El Algoritmo SHA256 Explicado muestra cómo funciona exactamente el SHA-256, un algoritmo que se corresponde con la función hash criptográfica de 256 bits del Secure Hash Algorithm 2, creada por la NSA (Agencia...
La hacker, experta en seguridad y activista alemana Lilith Wittmann publicó un larguísimo artículo titulado Bundesservice Telekommunikation — enttarnt: Dieser Geheimdienst steckt dahinter («El Servicio Federal de Telecomunicaciones, desenmascarado: hay un servicio secreto está detrás») acerca de su investigación para conocer...
Esta curiosa web llamada Bitcoin keys page consiste básicamente en una página aleatoria llena de direcciones de Bitcoin y sus correspondientes claves, que es lo que la gente usa en sus carteras de criptodivisas (wallets). La inmensa mayoría están vacías (contienen...
Tommy Mysk ha publicado unas interesantes notas bajo el título iPhone Apps Can Tell Many Things About You Through the Accelerometer (Las apps del iPhone pueden contar muchas cosas acerca de ti mediante el acelerómetro) que explica algunos escenarios un tanto...
Teclee su número secreto. Evite que le miren. Tape el teclado con la mano. Son los mensajes habituales que recibimos tras introducir la tarjeta en el cajero automático del banco. El objetivo es evitar las miradas indiscretas o las cámaras que...
Todavía resuenan en la red los ecos de los gritos en un vacío en el que nadie podía oír a nadie. Miles de millones de personas e influencers sorprendidas por la desaparición de Facebook y también de WhatsApp e Instagram –ambas...
En el estudio – Radio Coruña En las últimas semanas en Galicia está arreciando una campaña de smshing que afecta especialmente a las personas que tienen sus cuentas con Abanca. Sólo en la provincia de A Coruña hay 91 personas que se...
Los SMS de mi banco - o no Tened mucho, muchísimo cuidado si os llega un SMS con una alerta de seguridad de vuestro banco acerca de actividad sospechosa en vuestra banca online. Aunque aparezca junto con los demás mensajes de vuestro...
El ROT8000 es un cifrado César en el que se suma x8000 (en hexadecimal; 32768 en decimal) al número de carácter Unicode de cada letra, de modo que el resultado «cae» medio por casualidad en el alfabeto chino y se convierte...
Desde hace unos días circulan varios avisos de seguridad relativos a unas falsas wallets hardware para criptodivisas, que básicamente son como las de verdad, que se usan para guardar criptos pero en realidad tienen código para robarte las divisas y/o contraseñas....
Teléfono ANOM – Policía australiana En 2018 el FBI cerró un servicio de comunicaciones cifradas llamado Phantom Secure que era muy popular entre criminales de todo el mundo. Y viendo una oportunidad reclutaron a un ex distribuidor del servicio que estaba trabajando...
El software criptográfico PGP cumple hoy 30 años. La versión 1.0 se lanzó a las redes en 1991, una época en la que el software circulaba principalmente por listas de correo, las BBS (boletines electrónicos) y los servidores de FTP que servían...
John D. Cook tiene una serie de interesantes anotaciones sobre generadores de números aleatorios a las que se puede acceder bajo la etiqueta: RNG. Esto tiene aplicaciones tanto en criptografía como en muchas áreas de física y matemáticas, incluyendo las simulaciones....
En este detallado vídeo de Computerphile, ese gran canal de vídeos sobre informática y sus derivados que no podemos dejar de recomendar, Mike Pound explica cómo se pueden descifrar los mensajes de la máquina Enigma con ordenadores de hoy en día....
Esta web te dice si tu teléfono está entre los 530 millones de cuentas de Facebook filtradas. Hasta el mismísimo Zuckerberg fue víctima, lo cual no dice mucho de su seguridad.
En un trabajo de Gouzien y Sangouard de la Université Paris-Saclay se habla de la posibilidad de factorizar números enteros como el RSA-2048 en 177 días utilizando 13.436 qubits en un ordenador cuántico. Naturalmente el truco es que esto explica cómo...
Futuu.re es una especie de archivo de predicciones a futuro, altamente minimalista y criptográficamente seguro. Se escribe una predicción, el sistema genera varios hashes («funciones resumen») como «demostración» de que se ha guardado, se en cuánto tiempo se «revelará», unas categorías...
En Bleeping Computer tienen la curiosa historia de un ataque de phishing usando código Morse que descubrieron vía Reddit y en muestras que se habían enviado a la popular web de antivirus VirusTotal. Tiene el aspecto de mensaje de correo normal...
Supercookie.me es un ingenioso método demostrado por Jonas Strehle (un programador de 20 años) para identificar el navegador que visita una web mediante una especie de «huella digital» imborrable. Lo hace utilizando algo tan aparentemente inofensivo como es el icono Favicon...
En la casa Julien’s van a sacar a subasta cientos de objetos de una colección llamada Reliquias de la Guerra Fría y el Museo del espionaje de la KGB. Son casi 500 gadgets, equipos, fotografías y otros curiosos objetos de la...
Sipke Mellema publicó hace algunas semanas un artículo sobre cómo recuperar contraseñas de capturas de pantalla pixelizadas y añadió algunos interesantes enlaces sobre la técnica (Recovering passwords from pixelized screenshots). No sólo la técnica es interesante sino que algunos de los...
A través de un tuit del University College de Londres descubrí esta curiosidad a medio camino entre las matemáticas y criptografía que no había visto nunca antes. Se trata de una especie de «sistema de numeración» que utilizaban los monjes cistercienses...
La historia triste de hoy en forma de problema-del-primer-mundo o lágrimas de millonario llega a través de Lost Passwords Lock Millionaires Out of Their Bitcoin Fortunes ($) del New York Times. En ese artículo se cuentan las desventuras de Stefan Thomas,...
Tal y como cuentan en el SF Chronicle –el mismo periódico al que llegaron originalmente las cartas del Asesino del Zodiaco– un equipo de criptoanalistas aficionados ha conseguido descifrar el «cifrado 340», uno de los enigmáticos textos que llevaba pendiente desde...
No es que sea una sorpresa pero la lista de las 200 contraseñas más habituales filtradas en 2020 publicada por Nordpass está encabezada por contraseñas rematadamente malas. Un año más. Las diez primeras, por orden de popularidad, son: 123456 123456789 picture1...
Este Trivial de la Ciberseguridad de la Oficina de Seguridad del Internauta es una simpática iniciativa que pone en tarjetas de preguntas sobre diferentes temáticas la seguridad informática cotidiana. Se puede descargar en PDF e imprimir directamente; en total tiene 60...
Whispersync es el sistema de sincronización de Amazon que permite mantener el mismo punto de lectura de libros y audiolibros entre varios dispositivos. De este modo puedes estar leyendo en el Kindle en casa y abrir el ebook en al mismo...
Según cuenta la agencia Reuters, John McAfee, el pionero creador del famoso antivirus para PCs que lleva su nombre –aunque lleva desvinculado décadas tras vender la compañía– ha sido detenido en el aeropuerto de Barcelona. Sobre él hay varios cargos de...
¡Niños y niñas! No hagáis fotos de vuestras tarjetas de embarque para enseñarlas por ahí, y menos las compartáis en Instagram, Facebook, Twitter, que nunca se sabe lo que puede acabar pasando. Y es que con la información visible se puede...
Jordi nos escribió para contarnos que ha publicado Steganix [Windows, gratuito], un sencillo software de esteganografía para ocultar mensajes en imágenes PNG. Se toma un mensaje y una imagen cualquiera, se «mezclan» y se envían. Si nadie sospecha, la imagen parece...
Esta pequeña maravilla de página interactiva se llama Cryptii y sirve para convertir, codificar y encriptar y desencriptar datos con unos pocos clics. Lo más interesante es que incluye decenas de opciones con muchos parámetros configurables, así que además de interesante...
El ser humano siempre es el eslabón más débil.– Kevin MitnickHacker/cracker/phreaker y experto en ciberseguridad Ayer nos enteramos de que Twitter había sido crackeado (que es más apropiado que hackeado) para cometer una estafa a gran escala. Básicamente los atacantes consiguieron...
Por Javier Rodríguez (@bloguintosh) – No cabe duda de que el cifrado de datos es una de las capacidades más demandadas en la actualidad sobre todo tipo de dispositivos y comunicaciones. Después de todo, la cantidad de información que almacenamos y...
1 JUL 2020
Los certificados TSL, anteriormente conocidos como certificados SSL son otra forma de llamar a los certificados de clave pública X.509. Julia Evans ha hecho una gran labor explicando en su blog cómo es uno de estos certificados «por dentro» de forma...
Las Game Boy de Nintendo (1989) tenían un peculiar sistema de protección para que sólo se pudieran utilizar en ellas cartuchos debidamente licenciados por la compañía. Aun así los desarrolladores independientes investigaron sus entresijos y descubrieron cómo hackear el ingenioso sistema...
Debido a un bug el equipo que está detrás de Let’s Encrypt ha anunciado que va a tener que revocar el 4 de marzo unos 3 millones de certificados seguros. Eso es aproximadamente el 2,6% del los ~116 millones actualmente en...
En el cursillo Crypto 101 de Kraken –una de las empresas más fiables en lo relacionado con las criptodivisas, por cierto– se cuentan estas historias de terror acerca de gente que ha olvidado sus contraseñas o perdido llaves, discos duros o...
Me sorprendió ver a Bruce Schneier comentando en su blog acerca de un vulgar software malicioso de Android llamado xHelper. Hay miles de esos. Lo curioso de este es que, tal y como explica, es extrañamente persistente. Aunque borres la app...
El vídeo explicativo de The Spinner [¡cuidadín!] es tan inquietante como perturbador: un servicio que ofrece influenciar subconscientemente a la persona que elijas mostrándole contenido en los sitios que suela visitar. Dicho así suena un poco peliculero, pero luego explican cómo...
En un experimento ya clásico de seguridad informática, unos investigadores del Departamento de Seguridad Nacional de los Estados Unidos dejaron tirados unos cuantos pendrives y CD-ROMs así como quien no quiere la cosa en el suelo de aparcamientos de edificios gubernamentales y...
Este curioso proyecto de Katja Trinkwalder y Pia-Marie Stute se llama accesoires for the Paranoid y es un proyecto medio artístico, medio tecnológico, medio irónico acerca de la seguridad de nuestros datos y la privacidad en el siglo XXI. Son pequeños...
Scotty Manley grabó este estupendo vídeo con unas cuantas explicaciones acerca de la fotografía que publicó el presidente de los Estados Unidos en Twitter sobre un incidente en una instalación de lanzamiento de cohetes iraní (Semnan) con un cohete lanzador Safir...
Tom MacWright ha creado esta fantástica visualización animada de una máquina enigma en funcionamiento en un notebook de Observable. Se una especie de simulador en el que se puede ver el camino que las letras siguen a través de los rotores...
En esta economía de la atención y escándalos relacionados con la privacidad, la manipulación y las fake news en la que vivimos, un libro como El enemigo conoce el sistema (Debate, 2019) era sin duda necesario. En él Marta Peirano hace...
CryptPad es un proyecto de código abierto de la compañía francesa XWiki. Es una especie de suite como la de Google a la que cualquiera puede acceder online sin siquiera registrarse. Incluye procesador de textos, hoja de cálculo (en beta), editor...
La agencia de diseño Ideo junto con la Hewlett Foundation ha lanzado un concurso para intentar redefinir la idea que la gente tiene de los hackers y la ciberseguridad. Lo cual no está nada mal teniendo en cuenta que las penosas...
Nuevas apariciones estelares de las Venancia Lengüeta de la Internet moderna, las compañías más cotillas que «todo lo escuchan»: dispositivos, apps… Microsoft Contractors Hear Skype and Cortana Recordings(Tom’s Hardware) Apple contractors ‘regularly hear confidential details’ on Siri recordings(The Guardian) Google Admits Humans...
BETWEEN SUBTLE SHADING AND THE ABSENCE OF LIGHT LIES THE NUANCE OF IQLUSION Esta entretenida pieza de Great Big Story cuenta la historia de Kryptos, la famosa escultura con mensajes cifrados que hay en la sede central de la CIA en...
Genius es un sitio de música en el que principalmente se recopilan letras de canciones, algo que comenzaron haciendo con canciones de rap, luego de hip-hop y hoy en día de cualquier estilo. En total tienen ya unos 25 millones de...
RSA de 1024 bits ya no es suficiente(2005)«Usa 2048 bits y estarás seguro al menos otra temporadilla» vs. How a quantum computer could break2048-bit RSA encryption in 8 hours(2019)La «temporadilla» ha durado sólo 14 años Aunque todos los datos son conjeturas...
Me crucé con el canal de Lock Picking Lawyer, un recurso informativo estupendo y con vídeos de calidad acerca del educativo y siempre interesante mundo de las cerraduras y sus vulnerabilidades. Contiene cientos de vídeos cortos (la cuenta va por 894)...
Un fragmento de página del Manuscrito Voynich acerca de las plantas, con palabras como «masas» (gallego), «anais» (portugués), «naus» (catalán) y «eme ea» (latín), todo mezclado con lengua protorromance Está escrito en protorromance, una lenguaje ancestral ya extinta de la que provienen...
Igual que existe la llamada internet de las cosas que adolece de unos cuantos problemas de seguridad, unos investigadores de la Universidad de Purdue están proponiendo preparar la seguridad para la «internet del cuerpo» antes de que se produzcan. En este...
He aquí uno de esos trabajos inquietantes a la par que llamativamente futurista, porque tiene que ver con computación cuántica. Se refiere a ciertos métodos que los malos podrían usar hipotéticamente para desestabilizar las redes cuánticas «a prueba de hackers». La...
Muchas veces conseguir cosas es tan fácil como pedirlas con educación. Por eso es muy instructivo –y a la vez divertido– escuchar de boca del propio Kevin Mitnick, uno de los hackers más famosos de todos los tiempos, cómo usó la...
Intra (descargable en Google Play para Android) es una app de código abierto desarrollada por Jigsaw (una de las compañías de Google/Alphabet). Sirve para proteger el DNS de las conexiones, de modo que nadie pueda bloquearlo, censurarlo o modificarlo. Se instala...
En RiskIQ han publicado el análisis post mortem del robo de datos que sufrió British Airways a finales de agosto: Inside the Magecart Breach of British Airways: How 22 Lines of Code Claimed 380,000 Victims. En concreto afectó a todas las...
En este vídeo de Jon Masters, ingeniero de Red Hat, se explica de forma técnica pero accesible –para quien tenga los conocimientos mínimos necesarios, claro– el problema que supone la nueva vulnerabilidad de seguridad llamada L1 Terminal Fault (L1TF) que permite...
En Wired explican Cómo se puede hackear las cámaras que llevan en el uniforme los policías. Según las pruebas de expertos de seguridad hay al menos cinco marcas (Vievu, Patrol Eyes, Fire Cam, Digital Ally y CeeSc) que se utilizan habitualmente...
En Krebs on Security, State Govts. Warned of Malware-Laden CD Sent Via Snail Mail from China, Varias agencias gubernamentales de Estados Unidos han informado que han recibido cartas extrañas por correo postal que incluyen discos compactos (CD) cargados de malware y...
Por Nacho Palou -
31 JUL 2018
Encontré este vídeo CHM Tech que explica cómo se calcula cuántos patrones de bloqueo diferentes existen para los teléfonos Android, teniendo en cuenta que las reglas más habituales, que son las siguientes: El número mínimo de números que hay que conectar...
Esta lista de los Trabajos más influyentes sobre seguridad informática es una recopilación de lo mejor de lo mejor. Recopila los trabajos más citados en las nueve principales conferencias anuales sobre seguridad informática durante las últimas décadas. Cada trabajo concreto se...
No es que Rekognition sea precisamente «una novedad» ni nada de eso (data de 2016), pero el sistema de análisis de videos e imágenes basado en aprendizaje profundo de Amazon está siendo noticia estos días porque según cuentan lo está «vendiendo...
Ayer comentamos en el podcast de Los Crononautas #S02E25 un asunto tecnológico de «espías»: el de las decenas de rastreadores de teléfonos móviles que se han encontrado (o más bien «confirmado») en las calles de Washington D.C. Puede escucharse como siempre...
Tenia pendiente terminar de leer La criptografía (2016), de Luis Hernández Encinas, una pequeña gran obra que es todo un recorrido histórico desde los primeros sistemas de cifrado a la actualidad. Lo que más me ha gustado es que va al...
Durante la II Guerra Mundial el Ministerio de Defensa del Reino Unido contrató a alguien llamado Geoffrey Tandy para ir a Bletchley Park a trabajar como criptoanalista para que ayudara a descifrar los códigos secretos de los alemanes. El problema era que...
Esta técnica esteganográfica de ocultación de mensajes llamada FontCode utiliza los glifos o rasgos de las tipografías como «canal encubierto» en el que transmitir mensajes. El aspecto general del texto (el llamado mensaje portador) tiene aspecto normal y corriente, pero las...
Este vídeo es una estupenda explicación de lo que es un protocolo criptográfico, una forma de «compartir información de forma segura». En este caso se utiliza como ejemplo una partida de póker: dos jugadores quieren poder repartir los naipes de forma...
La policía de West Midlands ha difundido este vídeo que parece revelar cómo unos ladrones roban un coche con sistema de apertura ‘sin llave’. Con este sistema de apertura remota no es necesario sacar la llave del bolsillo para abrir las...
Por Nacho Palou -
7 ABR 2018
Romper una clave de 256 bits por fuerza bruta requeriría más energía que la generada por 269 soles, según cálculos de Fermat’s Library.
Cypher [en Steam, Windows, 4,99€] es un juego de puzles criptográficos. El escenario son las salas de una especie de límpido museo de arte y los 40 retos van recorriendo la historia de los códigos, del cifrado y el descifrado de...
En el canal de Matt Godbolt hay unos cuantos vídeos interesantes, pero este dedicado a cómo las CPUs optimizan diversas tareas comunes me pareció especialmente llamativo por lo claro y didáctico. Código incluido. En cinco ejemplos muestra con código en ensamblador...
Un programa de la televisión australiana llamado The Checkout ha grabado este pequeño episodio titulado simplemente Contraseñas (Passwords) donde se explican algunas ideas genéricas acerca de las contraseñas: divulgación con un toque de humor y muy buena producción – me recordó...
Con motivo del día de Día de Internet Segura ayer, 6 de febrero, Google nos hizo llegar un par de estas llaves de seguridad para probar la protección avanzada. El Programa de Protección Avanzada de Google hace uso de dos llaves...
Por Nacho Palou -
7 FEB 2018
Todos sabemos que al elegir una contraseña para un servicio de Internet hay algunos consejos básicos que seguir: que no sea demasiado fácil de adivinar, que no sea la misma que en otros sitios, que no sea una palabra de diccionario...
En Los Crononautas #S02E13 estuvimos repasando el «problemilla» que surgió hace algunas semanas cuando la app Strava publicó su mapa mundial de actividad de deportistas, el Heat Map, dando sin querer a conocer muchos lugares, recorridos e información delicada que quizá...
La seguridad informática es algo de lo que más o menos (más bien menos) somos conscientes, pero a veces la vieja seguridad física de toda la vida se nos olvida por completo. The Cabinet Files es un conjunto de miles de páginas...
El Heat Map o mapa de actividad de la zona de la Base Naval de Rota, en Cádiz(Adivina dónde están las pistas de atletismo) El mapa con fotos aéreas / satélite de Google de la misma zona La red social de deportistas...
Sepectre y Meltdown a partir de 81:00 Comienza y el año y el podcast Los Crononautas en el que colaboro semanalmente vuelve con su actividad habitual. En el episodio #S02E11 Martín Expósito y yo estuvimos charlando un poco del tema con el...
Por si la Agencia de Gestión de Emergencias de Hawaii (EMA) no hubiera tenido suficiente con la falsa alerta de ataque nuclear que soltó hace unos días ahora le están dando cariñito extra por una foto que hizo Associated Press en sus...
Un método desarrollado por investigadores de la Ben-Gurion University of the Negev y por expertos en ciberseguridad del Weizmann Institute of Science, en Israel, al parecer permite detectar y demostrar si un dron está grabando a una persona o una vivienda,...
Por Nacho Palou -
16 ENE 2018
Die Welt ha publicado un artículo en el que se da cuenta de cómo la app de Salud de un iPhone ha servido para esclarecer un crimen cometido en Alemania. Según cuentan, el criminal violó y asesinó a una joven estudiante en...
Vuelve el fantasma del «bug del Pentium» podría titularse esta historia. Los detalles son técnicamente un poco complicados (más info abajo), pero baste decir que es un SNAFU total para el comienzo de año de Intel: todos los procesadores que ha...
Unos atracadores han sido detenidos tras robar casi dos millones de dólares en criptodivisas en Nueva York. Pero no son crackers de guante blanco, no. Han utilizado el método más viejo del mundo: Armed robbers steal $1.8 million worth of cryptocurrency...
En Shoteby’s han sacado a subasta esta Hagelin CD-57, una antigua máquina de cifrado suiza que data de 1957 y utiliza rotores para el cifrado y descifrado de los mensajes secretos. Este tipo de máquinas era «lo más» en criptografía a...
Según la publicación Avionics, un grupo de formado por miembros del gobierno, personal de la industria de la aviación e investigadores han logrado demostrar que es posible tomar el control de un avión comercial a distancia. En concreto, “hackearon” un Boeing...
Por Nacho Palou -
17 NOV 2017
Aprovechando que estamos en época de Halloween e historias de terror, nuestro admirado Mark Frauenfelder nos deja en Wired un historia de miedo digital del bueno: Olvidé mi PIN: una historia épica sobre la pérdida de 30.000 dólares en bitcoin. Y...
En KrackAttacks.com: Hemos descubierto vulnerabilidades serias en el protocolo WPA2 que sirve para proteger todas las redes Wi-Fi modernas. Un atacante que esté al alcance de la señal wifi de la víctima puede utilizar estas vulnerabilidades mediante los denominados «ataques de...
«¿Seguridad? Mejor tómate una tila…» Tal y como explican en Wired y nos ha recordado por Twitter @mcontreras, se ha dado a conocer que el crackeo de Yahoo en 2013 no afectó a 1.000 millones de cuenta –que ya les vale– sino...
Este proyecto artesano pero tecnológico a la vez no solo es encantador sino que además tiene cierto toque misterioso. Se trata de un mecanismo secreto para abrir un cajón. Pero en vez de ser una llave o una combinación de números...
Veranito (al menos en el hemisferio norte). Tiempo de postureo vacacional. Lo que incluye, muy a menudo, subir fotos de las tarjetas de embarque de los vuelos a redes sociales como Facebook o Twitter. Y según lo que se vea en...
Cuando aún colea el fallo de seguridad de LexNet, el sistema de gestión de notificaciones telemáticas entre los juzgados y los profesionales de la justicia que se usa en España, que permitía a cualquiera de sus usuarios registrados hacerse pasar por otro...
Posible fallo crítico de seguridad en LexNet. Hemos avisado a @lexnetjusticia pero no dan señales de vida. @RafaCatalaPolo @justiciagob— José Muelas (@josemuelas) 27 de julio de 2017 Todo empezó con este tuit de José Muelas el jueves 27 de julio de 2017...
Nathan Seidle construyó este robot abrecajas cuando su mujer le regaló una caja fuerte con cerradura de disco que estaba cerrada, “ella sabe que me encantan los desafíos, loz puzzles, las cerraduras y la robótica.” Como Nathan no tenía los tres...
Por Nacho Palou -
24 JUL 2017
Sam Greydanus, un físico que investiga sobre aprendizaje profundo (deep learning) y neurociencia explica cómo se puede crear una red neuronal recursiva (RNN) para descifrar mensajes cifrados por la famosa máquina Enigma que utilizaron los alemanes durante la Segunda Guerra Mundial....
CryptoCouple.com es un homenaje a Alice y Bob, dos personajes imaginarios que se inventaron en 1978 para explicar el criptosistema de clave pública y firmas digitales RSA. Si duda son, como el texto del ensayo de la web titula, La pareja...
¡Ah, la Internet de las cosas! Imaginábamos un planeta de dispositivos hiperconectados de forma inteligente, con coches, señales de tráfico y farolas hablándose para entenderse y hogares con bombillas inteligentes, relojes que se pusieran en hora ellos solos y alertas si...
Aprovechando listas de contraseñas reales –en su mayoría productos de filtraciones y crackeos– y combinándolas con diccionarios y otros corpus similares de palabras de todos los idiomas, el ingeniero y aficionado a la ciberseguridad Ben berzek0 publica periódicamente tanto los datos...
En Quartz, Computer printers have been quietly embedding tracking codes in documents for decades, En 2004, cuando las impresoras láser color todavía eran una novedad, la revista PCWorld publicó un artículo titulado Government Uses Color Laser Printer Technology to Track Documents....
Por Nacho Palou -
12 JUN 2017
MalwareTech ha dado a conocer una web que recopila en tiempo real en un mapamundi los ataques del ransomware WannaCry a medida que se van sucediendo – también los de otros tipos de botnets. Además del mapa instantáneo hay versiones donde...
@SierraGolf5, @ZuluTango4 y @CynthiaFortune son algunas de las cuentas de Twitter que actúan como estaciones de números: sólo tuitean largas secuencias de números: 115 dígitos en total por tuit, en grupos de cinco como marca la tradición. Las estaciones de números...
Random Sanity Project es un servicio web con un único objetivo: comprobar y garantizar que las secuencias de números aleatorios que se generan con todo tipo de software son realmente aleatorias. La forma de hacerlo es mediante una API a la...
El NIST ha publicado un borrador relativo a la seguridad en el terreno de la identidad digital, incluyendo toda una serie de definiciones y recomendaciones para crear contraseñas más seguras y gestionarlas a lo largo del tiempo. Se puede leer aquí...
Eta tarjeta de crédito de MasterCard llamada Biometric Card dispone de un sensor de huella dactilar para identificar a su titular, de forma parecida a los sensores que incorporan cada vez más teléfonos móviles para desbloquearlos e identificarse en algunos aplicaciones....
Por Nacho Palou -
20 ABR 2017
En Popular Science, A neural network helped researchers crack smartphone PINs using built-in motion sensors, Maryam Mehrnezhad, investigadora de la Escuela de Ciencias de la Computación en la Universidad de Newcastle y autora principal de un nuevo estudio publicado en la...
Por Nacho Palou -
12 ABR 2017
{Voz de abuelo cebolleta} Hubo un tiempo no demasiado remoto (bueno, en realidad sí en términos informáticos) en los que los ordenadores de tipo PC pensados para los «negocios» incluían en su parte frontal o trasera una llave física para que...
Que la CIA haya desarrollado vulnerabilidades en productos estadounidenses y luego haya dejado todos esos agujeros abiertos de forma intencionada es de una imprudencia supina.– Edward Snowden El ciberarsenal secreto de la CIA ha acabado dando vueltas por Internet: Edward Snowden:...
Esta semana ha habido dos relevantes incidentes de seguridad en Internet, a saber: Por un lado tenemos el caso de Cloudflare, un proveedor del servicios de Internet entre ellos los de alojamiento de contenidos (CDN), servidores de nombres dominios (DNS) y seguridad,...
Led-it-go es un (PDF) proyecto de investigación que plantea la posibilidad de extraer información almacenada en un disco duro a través de led indicador de actividad; la luz que parpadea cuando el disco duro está escribiendo o leyendo datos, esa luz...
Por Nacho Palou -
23 FEB 2017
Ars Technica da cuenta del trabajo de unos investigadores que han desarrollado un método efectivo al 99% para identificar a un usuario que navega por la web aunque utilice diferentes navegadores en un mismo ordenador. Esto normalmente se hace a través...
Vive un Internet Seguro es una iniciativa de Google y la OCU que recopila consejos y recomendaciones que cubren todos los aspectos de la seguridad y privacidad en Internet. Ahí se puede aprender fácilmente desde cómo proteger un router a gestionar...
Ron Rivest en persona –lo cual siempre es agradable– explica en este vídeo de Numberphile unas cuantas cosas sobre el RSA-129, un número de 129 dígitos decimales (y 426 bits) que usaron como un reto criptográfico que tardó 17 años en...
En Your Android device's Pattern Lock can be cracked within five attempts se explica como un grupo formado por varios equipos de investigadores han logrado romper el patrón de bloqueo de Android utilizando una grabación de vídeo y un algoritmo para...
Por Nacho Palou -
24 ENE 2017
Un par de investigadores del Departamento de Informática de la University College London han publicado un interesante trabajo sobre bots en Twitter que han titulado The ‘Star Wars’ botnet with 350K+ Twitter bots. Allí se relata, diría que de forma un...
1995: todos los cacharros de tu casa tienen un reloj que parpadea en las 12:00.2015: todos los cacharros de tu casa tienen una dirección IP y su clave es Admin.– mcc Relacionado, Routers e impresoras «secuestrados» para usarlos en ataques contra...
La gente de la empresa de seguridad Promon enseña en este vídeo lo fácil que es hacerse con el control de un Tesla y llevárselo debido a los fallos de seguridad y a lo confiados y avariciosos que son los usuarios....
Por si no había tenido suficiente con los más de 500 millones de cuentas comprometidas en un ataque reconocido en septiembre de 2016, Yahoo acaba de reconocer que de nuevo les han mangado los datos de más de mil millones de...
El vídeo (Tom Warren vía The Verge) muestra cómo un enlace a un vídeo MP4 alojado en algún «sitio raro» («vk» es el nombre que se le ha dado) hace arrodillarse a un iPhone, haciendo que al cabo de un rato...
Desarrollado por investigadores y estudiantes de la universidad Carnegie Mellon, el NavLab o Navigation Laboratory fue uno de los primero coches autónomos en circular con suficiente seguridad como para llevar a personas a bordo, las cuales viajaban aterrados a algo así...
Por Nacho Palou -
9 NOV 2016
El sistema de alarma doméstica de Sunflower Labs combina las clásicas lámparas solares de jardín y un dron provisto de una cámara. Las lámparas, además funcionar como tales (se encienden automáticamente al caer el sol y cuentan con un panel fotovoltaico...
Por Nacho Palou -
7 NOV 2016
En The Verge, Watch a drone hack a room full of smart lightbulbs from outside the window, El equipo demostró la posibilidad de infectar una lámpara Philips Hue con un virtus que se propagó a otras lámparas cercanas estuvieran en la...
Por Nacho Palou -
4 NOV 2016
En TNW, Facial recognition still can't beat a 22 cent pair of sunglasses (Al reconocimiento facial se le engaña con un par de gafas de 20 céntimos), Investigadores de las universidad Carnegie Mellon han desarrollado una par de gafas que impresas...
Por Nacho Palou -
3 NOV 2016
En Ars Technica, There’s a new way to take down drones, and it doesn’t involve shotguns, [El sistema Icarus] es un transmisor de radio que toma el control completo de los drones próximos mientras vuelan. A partir de ahí los drones...
Por Nacho Palou -
27 OCT 2016
Dr0wned (drone owned) es un método de ciberataque capaz de destruir físicamente un dron que utilice partes impresas en 3D, caso de las hélices. Para llevarse a acabo el atacante necesita infectar el ordenador de la víctima. El programa malicioso se...
Por Nacho Palou -
22 OCT 2016
Ayer un montón de sitios de buena parte de Internet mordieron el polvo al fallar los DNS de Dyn, uno de los grandes proveedores de la red. Al caer los DNS también cayeron un montón de webs conocidas (Twitter, Spotify, Paypal,...
Según un estudio de Lab42 que citan en Help Net Security sabemos algo más sobre los perfiles de la gente en relación con su utilización de contraseñas: Hay dos tipos de personas: los del primer grupo son controladores y reutilizan la...
El dispositivo Smell of Data, diseñado por Leanne Wijnsma y Froukje Tan, emite una fragancia “olor a datos” como respuesta a una potencial amenaza para la seguridad y para la intimidad / privacidad. El dispositivo comenzará a emitir olor si, por...
Por Nacho Palou -
14 OCT 2016
Este sistema de seguridad se llama Motion Code; lo denominan Código de Seguridad Dinámico y es muy fácil de entender: el conocido CCV de las tarjetas de crédito/débito cambia cada hora en una «pantalla digital extra-plana». De ese modo el CCV...
Descifrar un disco duro en el universo de MacGyver (2016) es fácil, ¡pregúntame cómo!...
No es muy complicado adivinar estas y otras contraseñas de estas cerraduras de «alta seguridad» que el desgaste convierte en «de baja seguridad». (Vía Do one thing, and do it well.) Relacionado: Cómo adivinar el PIN de un teléfono móvil por...
Fotografía: Qantas / ATSB Hace unas semanas pasó por The Telegraph el artículo Why dropping your phone on a flight is more dangerous than you might think (Por qué que se te caiga el móvil en un avión es más peligroso de...
Por Nacho Palou -
28 SEP 2016
Lleva semanas rulando una historia acerca de pendrives USB maléficos que contienen malware, virus, troyanos y otros jinetes del Apocalipsis digital: según la historia los «malos» van dejando estos golosos pendrives como «regalo» en los buzones (físicos) de los hogares, para...
En un comunicado muy oficial y bastante lleno de la palabrería vacía habitual de este tipo de situaciones Yahoo ha explicado «algo importante sobre la seguridad» a sus usuarios… o dicho en otras palabras: que en 2014 les mangaron los datos...
A raíz del recientemente anunciado robo de datos de 500 millones de cuentas de Yahoo, que aún no está incluido y que se les saldrá de escala, no está de más darse una vuelta por World's Biggest Data Breaches. Incluye datos...
Expertos chinos en seguridad del Keen Security Lab, muestran en este vídeo el nivel de control que llegaron a tener sobre un Tesla Model S –a distancia— siendo capaces de interferir las pantallas, actuar sobre las cerraduras, el techo solar, los...
Por Nacho Palou -
20 SEP 2016
Esta vivienda es obra del arquitecto polaco Robert Konieczny y está situada a las afueras de Varsovia. Llamada muy apropiadamene Safe house (Casa segura, 2011) la residencia tiene una serie de paneles y muros móviles que, en caso de necesidad —léase,...
Por Nacho Palou -
19 SEP 2016
Calificada como «la más precisa escena de hacker jamás rodada» este momento de la octava temporada Castle (episodio 8) podría pasar a los anales de la informática más bien como la mayor serie de WTFs encadenados de la historia del hacking....
Un par de artículos en The Guardian citan un trabajo de unos investigadores del Inria Privatics en Francia y el KU Leuven / iMinds de Bélgica titulado The leaking battery: A privacy analysis of the HTML5 Battery Status API [PDF]. Resumido...
Have I been Pwned? es una web para meter en el cajón de las herramientas de cara al siguiente aviso o filtración de «robo de cuentas» que algún día surgirá sobre algún servicio web popular, alguna red o aplicación. Esta web...
Esta semana la TSA (la agencia para la seguridad en el transporte, en EE UU) se encontró con un revólver impreso en 3D cargado con munición «de verdad» en el aeropuerto de Reno. Aunque se puede viajar en avión con un...
Por Nacho Palou -
10 AGO 2016
La gente de Kaspersky, especialistas en seguridad informática, hospeda este curioso Mapa de ciberamenazas que es tan bonito como espectacular. Se puede abrir con el navegador, ampliar y manejar dándole vueltas con el ratón y haciendo clics en las diversas opciones...
En IEEE Spectrum, Your Smart Watch Can Steal Your ATM PIN, Si utilizas un smartwatch deberías ser precavido —explica el experto en seguridad Yan Wang. Los wearables pueden conocer y enviar el PIN de tu tarjeta de crédito entre otras muchas...
Por Nacho Palou -
7 JUL 2016
En Motherboard, Researchers Make Malware That Steals Data by Spinning Your Computer's Fans, Investigadores de la universidad Ben Gurion de Israel describen un ataque informático dirigido contra ordenadores aislados que normalmente no resultan accesibles ni tienen conexión (...) el método aplicado...
Por Nacho Palou -
29 JUN 2016
El voto electrónico es uno de esos animales mitológicos que se suelen usar como ejemplo de un futuro mejor porque «suena bien» pero sobre el que casi todos los expertos te dirán ¡No! ¡Eso es lo único que no debería ser...
La gente de la firma de seguridad Pen Test Partners se percató de la particular manera que tiene el ordenador del Mitsubishi Outlander PHEV de conectarse con la app en el móvil del usuario: en lugar de usar el habitual método...
Por Nacho Palou -
7 JUN 2016
Un equipo de científicos de la Universidad de Binghamton (Canadá) han publicado un trabajo en el que se describe un innovador método para identificar patrones biométricos en los electroencefalogramas del cerebro. Esto permitiría utilizar las respuestas de nuestros cerebros como sistema...
En The Atlantic cuentan la rocambolesca historia que llevó a un juez estadounidense a autorizar una orden de registro para obligar a una mujer detenida a poner su dedo sobre el sensor de huellas de su iPhone para desbloquearlo en busca...
Este vídeo de Science Channel proporciona la rara oportunidad de ver cómo es un cajero automático por dentro: «Un Fort Knox en miniatura», como dice el narrador. Algunos pueden guardar hasta mil billetes en cartuchos mecánicos con rodillos bastante sofisticados para...
CGP Grey ha hecho un buen resumen en este vídeo de las diferencias más importantes al utilizar las analogías entre las cerraduras físicas del MundoReal™ y las cerraduras digitales que protegen los datos en Internet. Y es que, aunque normalmente son...
En el Süddeutsche Zeitung publicaron esta interesante gráfico que desglosa qué tipo de contenidos hay en los 2,6 terabytes procedentes de la filtración de los Papeles de Panamá; la información al completo está en About the Panama Papers. Aunque la cantidad...
Bloomberg Businessweek publicó este interesante artículo titulado How to Hack an Election en donde el hacker Andrés Sepúlveda explica cómo manipuló diversas elecciones en Latinoamérica durante casi una década. Merece la pena echarle un vistazo. ¿El método? Instalar malware en los...
Los tres malosos (con gorras) distraen a la empleada mientras el último de ellos instala un skimmer «copiador de tarjetas y PINes» encima del lector para pagos. Tiempo total: 3 segundos. Wikipedia: skimming – Los ladrones pueden instalar uno de estos...
Este invento se llama HotPlug y básicamente resuelve una situación con la que suelen encontrarse los fuerzas y cuerpos de seguridad de todos los países: una escena de algún crimen en la que hay un ordenador de sobremesa enchufado que ha...
En una visita a la DEFCON 23, la conocida convención de hackers, Kevin Roose de Real Future preparó este videoreportaje acerca del tipo de actividades que llevan a cabo los hackers – demostraciones reales incluidas. Roose simplemente se acercó a estos...
Es un poco laborioso prepararla pero lo importante es que funciona y que además el cilindro principal es una lata de Pringles (AKA paraboloide hiperbólico). El MacGyverismo hecho papel: toda una máquina de cifrado Enigma como la utilizada por los nazis...
Decíamos hace un rato que los expertos suelen afirmar que el único ordenador cien por cien seguro a prueba de intrusiones de hackers y crackers maliciosos es «el que no está conectado». Pero ya… Ni eso: justo se acaba de publicar...
¿Qué sucedería si todas las diatribas en contra de los sistemas de cifrado y seguridad hubieran tenido su origen en una película de ficción? ¿Si se hubieran gastado millones y millones en defender a un país de amenazas imaginarias? ¿Si al presidente...
The Malware Museum de Mikko Hypponen, en Archive.org, recopila algunos de los programas maliciosos, normalmente virus informáticos que se propagaban en los años 1980 y 1990 por los PC con sistema operartivo MS–DOS — aunque se echa de menos alguno mítico...
Por Nacho Palou -
18 FEB 2016
El superexperto en seguridad Bruce Schneier ha anunciado la edición de este año de su Estudio global sobre productos de cifrado, una ambiciosa, extensa y diría que muy completa -si no «la más completa»- recopilación sobre las tecnologías de vanguardia en...
Sin avisar es como Airbus plantea combatir el problema de los drones y cuadricópteros. Su sistema antidrones los derribará cuando detecte que una de estas pequeñas aeronaves autopilotadas o teledirigidas supone una amenaza para la seguridad. Además de que «incidentes que...
Por Nacho Palou -
9 ENE 2016
Desde el Departamento del doctor Sánchez Ocaña, En The Information, Facebook’s Android Contingency Planning, Facebook trabaja en secreto en una serie de medidas de contingencia para mantener sus aplicaciones funcionando en dispositivos y teléfonos Android sin depender de Google; sin tener...
Por Nacho Palou -
7 ENE 2016
Según contaba @GreekAnalyst al parecer el Ministro del Interior griego posó para la típica foto oficial en su despacho delante del ordenador... en el que podía verse un post-it con su usuario y contraseña apuntados. Una costumbre tan arraigada como inocente...
DroneDefender es un arma anti-drones que no dispara sino ondas de radio que interfieren entre las aeronaves no tripuladas —como cuadricópteros— y el dispositivo de control remoto o el sistema autónomo de navegación por GPS. Según Battelle, fabricante de DroneDefender, a...
Por Nacho Palou -
16 OCT 2015
Enviando órdenes «de voz» a Google Now «sin decir ni mú», señales de radio emitidas por la antena — Imagen: Wired. En Wired, Hackers Can Silently Control Siri From 16 Feet Away, Tal vez Siri y Google Now sean tus asistentes personales,...
Por Nacho Palou -
15 OCT 2015
USB killer v2.0, No te preocupes por el portátil, seguramente volverá a funcionar después de cambiar la placa base. ¿Alguien tiene un MacBook Pro para probar? Hace unos meses surgió la historia de una unidad USB maliciosa que podía freír un...
Por Nacho Palou -
14 OCT 2015
Soheil Rezayazdi publicó una divertidísima de Preguntas de seguridad satírico-nihilistas que como decían por ahí eran irónicamente más seguras que las que normalmente se preguntan (el nombre del perro, del colegio, modelo de tu primer coche…) Atención: ¿Cuál es el nombre...
Imagen: Hitachi / Fast Company En Fast Company, Hitachi Says It Can Predict Crimes Before They Happen, No se trata de unos trillizos de mutantes psíquicos como en The Minority Report, pero Hitachi asegura que su sistema puede predecir dónde y cuándo...
Por Nacho Palou -
30 SEP 2015
Los automóviles de lujo están entre las máquinas más sofisticadas que existen, con 100 millones o más de líneas de código de programación. Compara esa cifra con los 60 millones de líneas de código de todo Facebook o con los 50 millones...
Por Nacho Palou -
28 SEP 2015
Hay varios problemas con la vigilancia masiva y asuntos tales como recopilar grandes bases de datos con información sensible como contraseñas, huellas digitales o perfiles genéticos – incluso aunque lo hagan entidades oficiales o gubernamentales. Estos problemas son los (a) funcionarios...
Seguro que os ha pasado que cuando se habla de leyes que regulan la retención de datos de usuarios y esas cosas alguien os ha dicho aquello de «a mí me da igual, total no hago nada malo»… Pues se equivoca...
En un episodio de StarTalk, el podcast de Neil deGrasse Tyson, el mismísimo Edward Snowden aportó un granito de arena al mundo de la astronomía mencionando una posible explicación a la paradoja de Fermi. Enunciada de forma llana viene a preguntarse:...
En HackerTarget se entretuvieron en revisar todas las escenas de Mr. Robot –nuestra nueva serie de hackers favorita– para ver qué herramientas y técnicas utilizan los hackers protagonistas en sus andanzas entre el bien y el mal a ambos lados de...
El artículo de The Washington Post The secret life of baggage: Where does your luggage go at the airport? explicaba cómo era el proceso de seguridad aplicado por la TSA (la Transportation Security Administration, la agencia de EE UU encargada allí de...
Por Nacho Palou -
10 SEP 2015
El escáner láser que utilizan la mayoría de los coches autónomos —esa especie de sirena que llevan en el techo— cuesta más o menos lo mismo que un turismo convencional y es un elemento clave para que el vehículo autónomo pueda...
Por Nacho Palou -
8 SEP 2015
Si tu patrón para desbloquear el móvil es uno de estos… ¡Felicidades! Está entre los más populares La mayor parte de las contraseñas de patrones visuales sobre una matriz de 3×3 son «letras» de cuatro o cinco trazos de promedio. Y que...
No puedes «manifestarte en contra del cifrado». No es algo sobre lo cual se pueda «estar en contra». Sería como estar en contra de los alfabetos.– Laurie Vossrespecto a que un Bush lo está {Foto: Wood Cubes (CC) Blickpixel @ Pixabay}...
No es que nos pille por sorpresa porque era un hecho relativamente bien conocido, pero ahora un artículo del New York Times confirma con más datos algo incómodo e inquietante: AT&T ayudó al gobierno estadounidense y a la NSA a espiar...
En Wired, Hackers Remotely Kill a Jeep on the Highway—With Me in It, Mientras los dos expertos en seguridad juegan de forma remota con el aire acondicionado, la radio y los limpiaparabrisas de mi coche desde su casa a unos 15...
Por Nacho Palou -
28 JUL 2015
El picaporte Ola utiliza la tecnología de detección de huella dactilar empleado en algunos smartphones como llave, de modo que basta con coger el picaporte y colocar el pulgar en el lector de huellas dactilares para desbloquear la cerradura y abrir...
Por Nacho Palou -
20 JUN 2015
La gente de Intelligent Enviroments ha lanzado una propuesta curiosa que han dado en llamar #EmojiPasscode: utilizar los populares emojis para formar contraseñas. La idea es que esto proporciona dos ventajas: las combinaciones son más fáciles de recordar y además son...
En Huffington Post, TSA Fails 95 Percent Of Airport Security Tests Conducted By Homeland Security, vía The Loop, Tras realizar una serie de pruebas, agentes de Seguridad Nacional [agencia de EE UU equivalente al Ministerio del Interior] fueron capaces de introducir...
Por Nacho Palou -
2 JUN 2015
No hace mucho la FAA volvió a alertar a los fabricantes de aviones de que ofrecer wifi a los pasajeros de los aviones era peligroso si la red destinada al entretenimiento estaba físicamente conectada con la red de los sistemas del avión....
Por Nacho Palou -
18 MAY 2015
Se llama Combo Breaker —o más exactamente C-C-C-Combo Breaker— y es un pequeño dispositivo motorizado, construido con piezas impresas en 3D y controlado por un ordenador Arduino, cuya única utilidad en este mundo es la de romper la combinación de un...
Por Nacho Palou -
15 MAY 2015
Me pareció muy simpática esta pieza de National Geographic sobre las instalaciones de Iron Mountain, Inc. en una mina abandonada de Pensilvania. Un sitio que bien podría pasar por ser la guarida de algún grupo de malosos de 007, por el...
Fotografía: Sean MacEntee En MIT Technology Review, The Hackers’ New Weapons: Routers and Printers Durante años los criminales informáticos han utilizado la técnica de provocar la caída de servidores de Internet y de sitios web saturándolos de tráfico, normalmente generado desde ordenadores...
Por Nacho Palou -
11 MAY 2015
Whiteout Mail es un cliente de correo de alta seguridad que acaba de lanzarse para iOS y que también está disponible para Android y en versión web y como app para Chrome. El sistema usa OpenPGP y el código es abierto,...
Uno de los frente abiertos en los Estados Unidos en la lucha por los derechos de los usuarios frente a la protección de la propiedad intelectual es en la lucha que mantiene la Electronic Frontier Foundation contra los fabricantes de automoción. Se...
Un ingeniero hacker llamado Seth Wahle se implantó en su mano izquierda –entre el pulgar y el índice– un chip con una antena NFC para poder acceder de forma inalámbrica a sistemas de seguridad y dispositivos inalámbricos de todo tipo. Entre otras...
Imagen: MIT Technology Review. Los robots de telecirugía o de cirugía remota permiten realizar operaciones a distancia: un cirgujano puede operar a un paciente situado a 6000 kilómetros de distancia controlando un robot con brazos articulados provistos con el instrumental necesario. Este...
Por Nacho Palou -
27 ABR 2015
La forma de descargarlo es ir a Google History, desplegar el menú de Preferencias (rueda), elegir Descargar y seguir las instrucciones. Pero… Hay tres razones para descargar tu historial de búsquedas en Google: (1) quieres comprobar lo que Google sabe de...
Foto (cc) Khedara En The New York Times, una historia curiosa acerca de robos en vehículos con sistemas de apertura ‘sin llave’ en los que no es necesario sacar la llave del bolsillo para abrir las puertas ni tampoco para arrancarlo: Why...
Por Nacho Palou -
16 ABR 2015
En Wired, Hackers Could Commandeer New Planes Through Passenger Wi-Fi, Las redes wifi que Aviones como el Boeing 787 o los Airbus A350 y A380 ofrecen a los pasajeros utilizan la misma red que los sistemas de aviónica de estos aviones,...
Por Nacho Palou -
16 ABR 2015
A la izquierda, la foto ‘típica’ usada para desbloquear el teléfono con la cámara frontalDerecha, un retrato ‘promedio’ obtenido a partir de varias fotos del mismo rostro. En Futurity, How ‘Average’ Selfies Improve Smartphone Security, Disponer de una imagen «promedio» de uno...
Por Nacho Palou -
9 ABR 2015
Dentro de un mes, los días 28 y 29 de abril, se celebrará en Madrid el evento Mundo Hacker Day 2015, que reunirá a unos 1.500 expertos en seguridad de todo el mundo. Explorando el universo de la seguridad, los hackers...
No soy un experto, pero diría que este método para tomar el control de un ordenador o para robar información contenida en un ordenador que no está conectado a Internet no parece muy práctico, aunque sí resulta muy curioso. En Wired,...
Por Nacho Palou -
23 MAR 2015
Me crucé con esta descripción / aviso de seguridad sobre un curioso hackeo de los dispositivos iOS, que básicamente permite adivinar el PIN a base de ir probando todos los números de cuatro dígitos pacientemente. El cacharro se llama IP Box...
Mañana se estrena esta nueva serie de la Fox de la franquicia CSI (Crime Scene Investigation), en este caso situada en la darknet y la web profunda. Seamos claro: o la amaremos o la odiaremos, porque tiene el típico problema de...
– Es para un estudio sobre ciberseguridad; ¿podrías decirnos cómo es tu contraseña de algún servicio online?– Es el nombre de mi perro y el año en que me gradué– Ajá. ¿Y cómo se llama tu perro?– Jameson– Y tú estudiaste...
Today I Am Releasing Ten Million Passwords dijo Mark Burnett… Y los liberó. Se pueden bajar de un enlace magnet con cualquier cliente BitTorrent. El fichero cupa unos 80 MB comprimido en un .ZIP y leerlo es bastante aburrido, aunque es mejor...
Eje X, dos primeros dígitos: [00…] [01…] [02…] …Eje Y, dos últimos dígitos: […00] […01] […02] …(Origen: abajo a la izquierda) En el Análisis de los PIN (Números de Identificación Personal) de más de tres millones de tarjeta de crédito, del que...
Gary Kovacs, exCEO de Mozilla (vídeo), El mayor desafío ahora es lograr que los consumidores sean más inteligentes. Usuarios inteligentes en lugar de dispositivos inteligentes. Los consumidores deben aprender a tener el control de su vida online. Hay muchas herramientas para...
Por Nacho Palou -
13 ENE 2015
En este vídeo –que podríamos considerar un poco Pr0n para sysadmins– se puede contemplar el nacimiento de Skynet cómo es un datacenter de Google por dentro, con sus racks, servidores y sistemas de refrigeración. (Puedes usar la regla de saltarte el...
El pasado mes de noviembre una botnet realizó un brutal ataque de denegación de servicio (DDoS) contra Norse Corporation: 28 horas con millones de peticiones ininterrumpidas en las que primero cientos y luego miles de máquinas desde Asia y también Europa,...
En la BBC, Microsoft fixes '19-year-old' bug with emergency patch Investigadores de IBM detectaron el fallo el pasado mes de mayo, aunque no se ha hecho público hasta tener una solución ya que afecta a todas y cada una de las versiones...
Por Nacho Palou -
13 NOV 2014
El vídeo Lock Picking How-To with Cut Away Lock in Practice Stand permite ver el interior y el funcionamiento de una cerradura convencional de forma muy clara; y también muestra como es el proceso de abrir una puerta trapicheando en la...
Por Nacho Palou -
7 NOV 2014
La cuestión no es tanto si «confías en la CIA/NSA/MI6/etcétera como ¿confiarías en todos y cada uno de los administradores de sistemas de esas organizaciones? ¿En cada analista? ¿En cada cargo intermedio?– El verdadero problemadel Big Data y la vigilancia ubicua(vía MeFi)...
No vi en su día este vídeo de SolidSmack que muestra el proceso completo para duplicar una llave a partir de una fotografía del original y abrir una cerradura convencional sin mayores problemas, en cuestión de minutos. El proceso pasa por...
Chema del siempre educativo Un informático en el lado del mal nos resume una historia sobre una noticia de un suceso acaecido en Estados Unidos recientemente, con un toque tecnológico: Un hombre asesinó a su mujer una noche y se deshizo de...
NSA: Aquí abajo se espía. Los activistas de la Electronic Frontier Foundation, Greenpeace y el Tenth Amendment Center hicieron volar un dirigible de 50 metros sobre el centro de proceso de datos que la Agencia de Seguridad Nacional estadounidense tiene en...
Tor es un sistema de comunicaciones cifradas que protege la comunicación entre el ordenador del usuario y el servidor al que accede, para garantizar que la navegación por Internet es totalmente segura y privada, sin que quede registro de los sitios...
Por Nacho Palou -
24 JUN 2014
¡Guau! A saber qué parte de esto es verdad y qué parte dramatización pero hay que reconocer que las animaciones de los «ciberataques» son realmente apasionantes. En esta se ve lo que –supuestamente– sucedió el día en que Facebook estuvo caído...
Los empleados de seguridad y aduanas de los aeropuertos tienen el poder de abrir las maletas una vez dentro de las zonas de seguridad para comprobar que no haya nada raro en su interior, aún sin estar en presencia de sus...
El otro día la NSA –la de verdad– publicó este tuit en su cuenta oficial: tpfccdlfdtte pcaccplircdt dklpcfrp? qeiq lhpqlipqeodf gpwafopwprti izxndkiqpkii krirrifcapnc dxkdciqcafmd vkfpcadf.#MissionMonday #NSA #news Tenía toda la pinta de ser un reto sencillo como las que se han usado...
En una escala de gravedad del 1 al 10 esto es un 11– Bruce Schneier, experto en seguridad Desde hace días se habla sobre este gravísimo, catastrófico y devastador bug llamado Heartbleed que afecta al código de OpenSSL, el protocolo de...
Según esta sentencia (en inglés) del Tribunal de Justicia de la Unión Europea la Directiva 2006/24/CE, de Retención de Datos [PDF], es contraria al derecho de la Unión y, por tanto, no válida. El TJUE reconoce que la retención de datos es...
Panopticklick examina los datos que tu navegador envía a un sitio web cualquiera para calcular un especie de huella digital y cuántos bits de información pueden inferirse a partir de ellos. Es una forma de rastrearte a través de Internet. Entre...
The Open Enigma Project es una educativa forma de entender las máquinas Enigma y aprender algo de matemáticas, criptografía e historia, construyendo una desde cero. La máquina utiliza cables, leds y muchos interruptores; su núcleo es una placa de Arduino pero...
La historia es un poco técnica y el bug quizá un poco de risa (dos líneas con comandos goto encadenados), pero básicamente todo ello hace que muchas versiones de iOS y Mac OS X tengan un agujero de seguridad del tamaño del...
Siempre han existido el camino largo y el camino corto, la píldora azul y la píldora roja. Una explicación real como la vida misma acerca del saber en la seguridad informática, tal y como explica el divertido DonMcMillan de Technically Funny...
En diez minutos el profesor Edward Frenkel explica con lápiz y papel no sólo cómo funciona el espionaje de la NSA a nivel matemático; también es una excelente introducción en un estilo rápido y sencillo de entender de lo que son...
Reproducción de una bombe británica, equivalente a 36 Enigmas de 3 discos - CC Sarah Hartwell Durante la segunda guerra mundial el Reino Unido y los Estados Unidos utilizaron varios centenares de dispositivos electromecánicos conocidos como «bombe» para descifrar los mensajes alemanes...
Parece Juegos de Guerra pero es el ciberespacio en plena ebullición. Hasta ahora habíamos visto visualizaciones de los ciberataques DDoS casi como un videojuego y mucha gente incluso se plantea si este tipo de disrrupciones son más una forma de desobediencia...
«Trivial», dijo Starbug – el hacker que ha ganado el premio. Ahora con todo el proceso al completo con un vídeo decente. Mejor que la gente use TouchID solo por comodidad, que no por seguridad (…) No critico a Apple, pero...
IsTouchIDHackedYet.com responde a la pregunta en forma de concurso / reto: de momento la respuesta es No pero un montón de gente está haciendo aportaciones para premiar a quien consiga hackear el botón TouchID y grabar un vídeo de cómo saltarse...
Ya solo el nombre acojona, y las fórmulas criptográficas de las especificaciones ya no veas: QSAlpha Quasar IV. Un proyecto que ha surgido en Indiegogo con el difícil propósito de conseguir unos tres millones de dólares en un mes para su...
Usuarios diarios conectados a TOR desde todo el mundo Del departamento de enlaces que me fui encontrando durante las vacaciones, la gente de TOR, el conocido anonimizador de tráfico en Internet, ha detectado un enorme aumento de usuarios hacia finales del mes...
PasswordCard (TarjetaClave) es una idea ingeniosa aunque como solución de seguridad no ofrezca altas garantías – pero vamos, que no está mal para andar por casa. Básicamente permite generar una tarjeta de claves como la de los bancos a partir de...
¡Glups! Visto así, acojona: Los mayores robos de datos de la historia reciente, una brillante infografía de Popular Science. El premio «gordo» se lo lleva Sony con el famoso robo de datos de 75 millones de cuentas en la PlayStation Network,...
Este pequeño robot equipado con una especie de dedo artificial que funciona sobre la pantalla de los terminales móviles es capaz de ir tecleando PIN tras PIN hasta probarlos todos, lo que tradicionalmente conocemos como ataque por fuerza bruta. This $200...
No es fácil protegerse de PRISM teniendo en cuenta que la mayor parte de los servicios de Internet están en Estados Unidos y éstos han vendido completamente la información a agencias de inteligencia como la NSA (cosa que ya sabíamos por...
En Baynote, Big Brother is a Technology Company. En VentureBeat, How Google, Yahoo, Apple, Facebook, and Amazon track you — Google, Facebook y Yahoo dependen en gran parte de los ingresos por publicidad. Amazon y Apple venden productos, pero también recogen...
Por Nacho Palou -
27 JUN 2013
Como hemos recordado muchas veces, Gattaca ya casi está aquí: hoy en día hay análisis genéticos avanzados, baratos y casi al momento. Los puedes pedir en las farmacias o incluso por Internet. Por unos cientos de euros te desvelan a qué enfermedades...
Las tarjetas bancarias sin contacto son similares a las tarjetas de débito y de crédito de toda la vida, aunque permiten pagar simplemente aproximando la tarjeta a un lector especial (como un dispositivo NFC o un lector RFID). Las tarjetas sin contacto...
Por Nacho Palou -
3 JUN 2013
Si tienes un servidor de algún tipo, mejor que no te suceda nunca esto: un ataque DDoS, uno de los más letales que hay en la Red. Básicamente consiste en la saturación de un servidor (en el vídeo, a la derecha:...
En CNET revelan un dato muy relevante pero poco conocido acerca de la seguridad de las comunicaciones en los mensajes enviados y transmitidos a través de iMessage de Apple: En cierta documentación interna de la agencia antidrogas (DEA, Estados Unidos) a la...
Om Malik, Why Facebook Home bothers me: It destroys any notion of privacy, El GPS del teléfono puede enviar información constante a los servidores de Facebook [«infractor reincidente en cuestiones de privacidad»], indicando tu paradero en todo momento.De modo que si tu...
Por Nacho Palou -
5 ABR 2013
El cazador de satélites es otro magnífico minidocumental (en inglés con subtítulos en español) de la serie Space Out de Vice. Thierry Legault es un renombrado astrofotógrafo que documenta las órbitas de los planetas, las distantes galaxias, las aeronaves espaciales y,...
Por Nacho Palou -
8 MAR 2013
En BBC News, Frozen Android phones give up data secrets, Investigadores de la universidad alemana Friedrich-Alexander pusieron un teléfono Android, un Google Nexus de Samsung, en un congelador durante una hora hasta que el móvil alcanzó una temperatura de 10 grados bajo...
Por Nacho Palou -
8 MAR 2013
Este artículo se publicó originalmente en Sin vuelta de hoja, un blog de MásMóvil donde colaboramos semanalmente con el objetivo de contar cosas sensatas y relajantes relacionadas con la tecnología y la ciencia. A diario accedemos a un montón de servicios...
Este truco casi infantil que se ve en el vídeo funciona con la última versión de iOS 6.1 en los iPhone; permite saltarse la contraseña de protección del teléfono (PIN) de 4 dígitos y acceder a parte de la agenda, últimas...
Me gustó la idea de HelloSign porque es como deberían ser las firmas digitales en todos los sistemas de mensajería: sencillas, seguras y rápidas. ¿Cómo funciona? Al recibir un documento por correo en PDF, Word u otros formatos que tengas que...
Este detallado vídeo de Brady Haran muestra el funcionamiento de una máquina criptográfica Enigma, la utilizada por los alemanes durante la II Guerra Mundial para comunicarse secretamente. Como es bien sabido el hecho de que los criptoanalistas aliados rompieran los códigos...
A través de la clavija de audio: En la conferencia sobre hardware malicioso MalCon Atul Alex ha presentado en una charla una técnica sobre el robo de datos de teléfonos inteligentes a través del jack de audio. Según el investigador se...
Bounce Imaging es una pequeña pelota provista de seis cámaras y sensores. Capturas imágene de 360 grados, todo lo que hay a su alrededor. Sirve, por ejemplo, para revisar el interior de un edificio inestable o contaminado o ver en el...
Por Nacho Palou -
6 NOV 2012
Cuanto más grande el agujero, más problemas de seguridad ha tenido esa plataforma. La lista completa puede consultarse en Top exploited platforms, procede de la Exploit Database. A simple vista se puede verse que las más propensas a fallos de seguridad...
Unos investigadores expertos en seguridad han descubierto que de los cientos de miles de aplicaciones Android que hay por ahí un 8 por ciento más o menos transmiten la información de forma no segura. El problema es que los atacantes maliciosos pueden...
¿Cómo descifran y rompen los hackers la seguridad de las tarjetas de transporte público? (en RTVE.es). Desde el truco del cartoncillo en los bonobuses al descifrado del contenido de los chips NFC/RFID de las tarjetas actuales, pasando por copias de bandas magnéticas,...
Para Hotmail mivozesmipasaporte*18276812763817236552 es la misma contraseña que mivozesmipasaporte*11111111111111111111 En Ars Technica cuentan una interesante historia sobre una extraña práctica que ha venido utilizando Microsoft en los últimos años en Hotmail vulnerando unas cuantas buenas prácticas acerca de la gestión de...
Ruedas de cifrado de una máquina Lorenz - CC Matt Crypto Si no se hubiera celebrado un juicio acerca de este caso no sé si acabaría de creérmelo, pero por lo visto un ciudadano francés se las apañó allá por 2008 para...
Según el estudio de investigadores del MIT mencionado por The Boston Globe, Algunas aplicaciones de smartphones recogen y transmiten información personal almacenada en el teléfono, incluyendo la ubicación, contactos y el historial de navegación web, incluso cuando dichas aplicaciones no se está...
Por Nacho Palou -
4 SEP 2012
Si esta lista de las 25 contraseñas más populares en los Estados Unidos que aparece en la lista 10,000 Top Passwords del consultor de seguridad Mark Burnett es cierta, y no parece que haya motivo para dudarlo, lo del vídeo sobre escoger...
Desde el departamento de yo-ya-he-vivido-esto nos llega la versión humorística de UCB Comedy sobre uno de los problemas habituales de algunos servicios de Internet: lo porculeros que son a la hora de obligarte a elegir una contraseña. Relacionado: La razón por...
«Despersonalizando» Twitter Estos días se ha estado hablando de como Twitter es capaz de guardar un registro de los sitios que visitas sólo con que estos tengan instalado el botón para tuitear la página en cuestión o si tiene instalado alguno de...
No es sin tiempo, pero Apple ha publicado al fin una herramienta específica para eliminar Flashback, el malware más extendido para Mac OS de los últimos años. Flashback en acción. El icono recuadrado puede cambiar según la variante del virus y a...
… porque quizá venga la televisión a grabarte y el cartelón con las contraseñas del Wi-Fi esté a tu espalda. Viejuno pero divertido, rescatado de Front Line Sentinel vía Schneier....
No sin tiempo, desde hace unas horas estás disponibles a través de Actualización de software sendas actualizaciones de Java para Mac OS X 10.6 Snow Leopard y Mac OS X 10.7 Lion que según dice la propia Apple «eliminan la mayoría de...
Este artículo se publicó originalmente en Cooking Ideas, un blog de Vodafone donde colaboramos semanalmente con el objetivo de crear historias que «alimenten la mente de ideas». El otro día se apuntaba a que en la documentación del caso MegaUpload se...
Si las estimaciones de Doctor Web son correctas, y todo parece indicar que sí lo son, con unos 650.000 ordenadores infectados en todo el mundo Flashback es el malware más extendido para Macintosh desde los lejanos tiempos de nVIR. Pero a diferencia...
Hace unos meses Symantec «perdió» unos cuantos smartphones en varias ciudades de los Estados Unidos y Canadá con el objeto de ver qué hacían aquellas personas que se los encontraran con ellos. A tal efecto les instalaron software que les permitía ver...
En New Scientist: Metal detector knows how much cash is in your wallet. Un buen puñado de billetes suman suficiente material magnético [de las tiras magnéticas -aunque de material plástico- y de las tintas magnéticas] para ser detectado a distancia por los...
Por Nacho Palou -
28 MAR 2012
Este artículo se publicó originalmente en Cooking Ideas, un blog de Vodafone donde colaboramos semanalmente con el objetivo de crear historias que «alimenten la mente de ideas». Quienes lleven más tiempo en Internet recordarán que algunas de las primeras preocupaciones de...
Unos minutos de explicación muy divulgativa sobre uno de los sistemas de criptografía más revolucionarios de todos los tiempos – usado de forma ubicua en Internet. El problema de que Alice se comunique con Bob sin que Eve –que tiene pinchada...
En CityPages publicaron una curiosa noticia con una importante moraleja sobre qué sucede a veces con nuestra información personal y el acceso que las entidades públicas, incluyendo los agentes de las fuerzas de seguridad del estado, pueden hacer de ella. El caso...
Mencionábamos el otro día la existencia de la curiosa página informativa YouHaveDownloaded.com, que a partir de una dirección IP muestra qué ficheros se han descargado en las redes de torrents/P2P. La página actúa como forma de concienciar a la gente de que...
El Crypteks USB es un pendrive que además de utilizar un cifrado AES de 256 bits por hardware está diseñado en aluminio con cinco rodillos a modo de mecanismo de seguridad, a la antigua usanza: solo se puede abrir para enchufar...
Mmm… Repasemos las noticias de hoy, a ver… clic, clic… Investigadores alertan que las impresoras se pueden hackear para que ardan en llamas (Fayerwayer) Pse, lo habitual, nada alarmante. Ilustrativa foto, por cierto…...
¿Puede un solo bit causar una catástrofe de pareja? Aparentemente, sí. Este pequeño pero absurdo problema de seguridad es típico de muchos servicios de Internet. Si quieres saber si alguien está registrado o no en un servicio web, basta que compruebes en...
En este vídeo se puede ver cómo abrir una caja fuerte privada de esas que hay en los hoteles utilizando como contraseña 000000. Esto no quiere decir que todas las cajas de hotel se puedan abrir con ese código; solamente las...
A la izquierda el teclado de un cajero; a la derecha la imagen infrarroja, tomada con una cámara térmica después de haber sido utilizado. No es un método perfecto ni muy práctico, pero hay que reconocer que es bastante ingenioso. Lo ha...
Por Nacho Palou -
31 AGO 2011
(Imagen: DestroySites.com) ...para su supervivencia, claro. El equipo de seguridad de Google, formado por unas 250 personas repartidas en distintas oficinas del mundo, se dedica a evaluar riesgos, establecer medidas y resolver cualquier incidente que pueda afectar a sus servicios, plataforma y...
Por Nacho Palou -
23 AGO 2011
Mundo Hacker TV, que nació en la radio para luego saltar a la televisión por Internet a través de Globbtv, ahora va a poder llegar al gran público en Telecinco a través de Nosolomúsica. Será con cuatro programas especiales que se emitirán...
Este pincho de memoria USB [original: en ruso] proviene de Steampunker, y combina una memoria moderna con un mecanismo estilo candado que permite utilizarla si se conoce la combinación. No es tan seguro como un sistema de identificación de huellas digitales...
Esta es buenísima: una empresa de seguridad informática hicieron una prueba para ver cuán vulnerable podría ser una compañía si se pudiera «pinchar» algo en el USB de uno de sus ordenadores. Metieron un software llamado Meterpreter en una memoria USB camuflada...
Una de cada siete personas utiliza alguno de los siguientes códigos a modo de PIN para bloquear su iPhone: 1234, 0000, 2580, 1111, 5555, 5683, 0852, 2222, 1212 y 1998. [Fuente: Most Common iPhone Passcodes de Daniel Amitay, vía The Next Web.]...
Chernobyl dos días después de la explosión Hoy se cumplen 25 años del desastre de la central nuclear de Chernóbil, el más grave accidente nuclear de la historia. No es que fuera fácil que se este aniversario pudiera pasar desapercibido, pero desde...
El jefe hackeó la base de datos o cómo liarla poniendo un iPad/iPhone para leer el correo corporativo de la empresa es un artículo llegado desde el Lado del Mal acerca de las vulnerabilidades en el programa de correo Mail de los...
Por un lado, hackearon la base de datos de MySQL.com mediante una inyección SQL, el colmo de las ironías cósmicas, lo cual por extensión afectó a la seguridad de las bases de datos MySQL de muchos clientes de la empresa. Por otro...
RSA, la legendaria firma de seguridad informática que ha desarrollado algunos de los sistemas que se utilizan en Internet y en todo tipo de productos informáticos de seguridad ha sufrido una intrusión, según cuenta el New York Times y reconoce su presidente...
Aunque ya hace algún tiempo que se podía usar Twitter mediante una conexión cifrada mediante el protocolo HTTPS, había que acordarse de hacerlo yendo a https://www.twitter.com/ en lugar de a la dirección habitual (ojo con la s antes de los dos puntos)....
Un consejo de seguridad de aplicación instantánea que encontré en Soaring on a Pig with Bread Wings: ir a la configuración de la cuenta de Facebook y hacer que todas las conexiones sean seguras (HTTPS), marcando el apartado Seguridad de la...
Microsoft, la Fundación Mozilla y Google, entre otros, se han puesto de acuerdo en incorporar una nueva función en sus navegadores web llamada «cabecera Do-Not-Track» (No-hacer-seguimiento), relacionada con la privacidad y el rastreo o seguimiento que los sitios web hacen de...
Este artículo se publicó originalmente en Cooking Ideas, un blog de Vodafone donde colaboramos semanalmente con el objetivo de crear historias que «alimenten la mente de ideas». Mucho se ha escrito sobre Wikileaks y mucho se escribirá, porque la historia de...
El FBI asegura que un tercio del spam mundial procede de un ruso de 23 años. Al parecer el tipo está detrás de una de las mayores botnets de la Red. (Vía Slashdot.)...
La página de descargas de Kaspersky, hackeada para difundir antivirus falsos, otra demostración de que esto es una jungla y de que la realidad supera a la ficción: la página web de los que nos protegen de los virus, desprotegida e infectada...
Alberto nos recomendó un viejuno pero todavía curioso artículo de la Wikipedia en donde se explica que un número primo ilegal es un número primo que contiene información que está prohibida poseer o distribuir, aunque esto depende de las leyes de cada...
Lo acongojante del caso Stuxnet, una especie de medio virus medio gusano medio vaya usted a saber qué, no es su malignidad, bastante chunga según dicen, sino el tipo de ataque que está preparando. La información es confusa cuando menos, pero...
Un programador llamado Samy Kamkar ha hecho público el código de lo que denomina EverCookie, un concepto de avanzado sistema de seguimiento de usuarios por Internet que utiliza diversas técnicas para reconocer a quienes visitan una web. Esta tarea, que normalmente...
Unos investigadores de Microsoft han tenido una idea que han denominado cómo proteger las contraseñas de ataques estadísticos, que encontré resumida en Technology Review. La idea es tan simple como probablemente efectiva: en servicios web que utilizan miles y miles de personas,...
En el siempre recomendable Security by Default tienen un excelente resumen de la historia de las 114.000 direcciones de correo «capturadas» a los primeros compradores de los iPad en Estados Unidos: ¿Buscas 114.000 correos de gente influyente? Razón: AT&T. Fue obra de...
Interesante dato: Las maletas precintadas sufren más robos que las no protegidas. Según una encuesta realizada por la OCU entre 10.000 viajeros en 150 aeropuertos de todo el mundo, las maletas precintadas con el objetivo de aumentar la seguridad sufren más robos...
Aproximadamente tres de cada cuatro maletines están protegidos por la combiación numérica 000, que es la que viene de fábrica. La mayor parte de la gente simplemente no la cambia. El dato empírico lo obtuvo un profesor de la Universidad de Nueva...
La EFF (Eletronic Frontier Foundation), la entidad sin ánimo de lucro con más reputación en Internet en lo relativo a la defensa de los derechos de los internautas, ha publicado los resultados de un estudio titulado ¿Cuán único es realmente tu navegador...
Análisis de la estructura interna del DNI-E, publicado en 48Bits Blog, es un documento muy técnico a la par que muy interesante sobre cómo está codificada la información contenida en los DNIe (DNI electrónicos españoles). El contenido se divide en una...
SITEL es una herramienta que sirve para interceptar las llamadas telefónicas fijas y móviles, SMS y navegación por Internet. Está en manos del Ministerio del Interior español y a él pueden acceder los cuerpos y fuerzas de seguridad del Estado y el...
Este artículo se publicó originalmente en Cooking Ideas, un blog de Vodafone donde colaboramos semanalmente con el objetivo de crear historias que «alimenten la mente de ideas». Cuando el autor de novelas de ciencia ficción Neal Stephenson escribió hace una década una...
Dos de cada tres personas te revelan su contraseña a cambio de una chocolatina si haces una encuesta en la calle diciendo que es para un estudio. La prueba informal se llevó a cabo en las calles de Suecia y el 67...
Un hacker de 26 años rompe el cifrado de los teléfonos móviles GSM. Con la colaboración de una veintena de hackers, Karsten Nohl ha publicado software y enormes tablas de claves con las que descifrar el tráfico GSM. Hace falta una antena...
Gali me pasó el enlace a la página de la memoria USB IronKey, cuyo fabricante asegura es la más segura del mundo. No sé si es la más segura o no, pero sus características son bastante impresionantes –al menos las que...
Por Nacho Palou -
16 DIC 2009
No se ofusque con este terror tecnológico que ha construido. La posibilidad de crackear claves de PGP es algo insignificante comparado con el poder de la Nube.– parafraseando a Darth Vader Esto viene a raíz de una referencia que vi pasar por...
Un problema al que se está enfrentando la internacionalización de los nombres de dominios de Internet como explican en S21Sec es evitar que se produzcan confusiones malintencionadas con los nombres de dominios. En el plan que hay para permitir codificaciones de los...
La Agencia de Seguridad Nacional estadounidense (NSA), donde se espía, interceptan y guardan comunicaciones y documentos de todo el planeta en todos los formatos imaginables, podría estar preparándose para almacenar información al nivel de Yottabytes (1024 Bytes) hacia el año 2015....
No sabía que se podían hackear con gominolas los sistemas de autenticación biométrica de huellas dactilares, pero me parece todo un avance y un «memorable hackeo», como dicen en Security by Default. Al parecer se publicó sobre esto en 2002 bajo el...
A veces uno diría que se vivía más seguro en la era no-digital, aunque fuera menos divertido: Publican en Internet hasta 10.000 cuentas de Hotmail con sus contraseñas; luego fueron 20.000 y 30.000, de varios servicios. No está claro si las robaron...
Vía Schneier llegué a What Does DHS Know About You? donde se describe detalladamente los datos que el DHS (Departament of Homeland Security) guarda de los viajeros que llegan al país y pasan por los servicios de aduanas/inmigración. La información la...
Technology Review del MIT tiene un interesante artículo titulado Wireless Network Modded to See Through Walls donde se explica cómo unos investigadores de la Universidad de Utah han conseguido algo parecido a «ver a través de las paredes» midiendo la intensidad...
Desde hoy el Ministerio de Industria, a través del Plan Avanza y de entidades colaboradoras como Tractis, ha iniciado la distribución gratuita de lectores de DNI electrónico. Se puede solicitar gratis en la página de Tractis. El único pago a realizar es...
Por Nacho Palou -
1 OCT 2009
En el siempre recomendable Programmable Web publicaron un artículo titulado An API That Can Tell If You’re Dead or Alive. Allí cuentan que una empresa ha puesto en marcha un servicio (a través de una API) que consiste en consultas sobre personas...
La «anonimización» de los datos personales que se utiliza a veces con bases de datos personales para diversas finalidades se enfrenta a algunos problemas estadísticos interesantes. Uno que me pareció especialmente impactante, y eso que data de un trabajo del 2000, es...
De poco sirve instalar teclados con combinaciones de seguridad para controlar el acceso a lugares o sitios si son tan malos que las teclas se van gastando de modo que con el uso de los 10.000 posibles códigos la cosa queda reducida...
Bomba electromecánica, U.S. Navy / Foto (CC) Bewbooks Me topé medio por casualidad con esta galería de fotos del Museo Criptológico Nacional creada por Bewbooks, fruto de una visita que hizo allí. Se trata de un museo de la NSA que está...
Una de las amenazas más actuales en la red son las botnets o redes que agrupan a bots («robots») autónomos que se ejecutan en miles de ordenadores sin que sus propietarios se percaten. Esto permite al creador de la botnet controlarlos y...
Encontré estos dos vídeos de The Real Hustle en Geeks are Sexy y me parecieron absolutamente brillantes. Se trata de un programa de la BBC que es algo así como «el Cazadores de Mitos de los timos callejeros». El resultado es absolutamente...
Security by Default publicó una lista que recopila más de una decena de blogs interesantes sobre seguridad. Además de los orientados a la pura seguridad informática hay algunos acerca del hacking, la ingeniería social, entrevistas o noticias relacionadas con todos estos temas....
Los interesados en seguridad informática encontrarán interesante PIN Crackers Nab Holy Grail of Bank Card Security en Threat Level, uno de los blogs de Wired. En el artículo se describen algunas técnicas que se han detectado últimamente en la que atancantes que...
Who Protects The Internet? es un interesantísimo artículo de Popular Science que describe el trabajo de quienes protegen físicamente los cables submarinos por los que circula Internet en todo el planeta. Está llena de datos e historias interesantes, como la de...
LifeHacker publicó una recopilación de trucos de sus lectores acerca de cómo mejorar las contraseñas que se usan a diario. En cierto modo esto produce el paradójico efecto de que si los malos conocen también los trucos mal vamos, pero supongamos que...
No le había prestado demasiada atención a la historia del cracker detenido ayer en Jerez de la Frontera más allá del detalle curioso de que por lo visto se dedicaba especialmente a fisgonear e las vidas digitales de personas famosas y a...
Creo no desvelo ningún spoiler si cuento esto, pero aviso por si acaso… me pareció humor fino digno de ser mencionado. Resulta que en el episodio 14 de la séptima temporada de 24 uno de los personajes envía información importante utilizando...
Un impresionante agujero de seguridad en Twitter hace que se puedan publicar mensajes como si fueran de otra persona en una cuenta ajena; el problema ya se conoce hace días pero en Twitter todavía no lo han podido corregir: el método es...
He aquí otro vídeo con una de nuestras intervenciones del año pasado en Solo ante el peligro, el late night de Paramount Comedy presentado por Juan Solo. En esta ocasión me tocó contar algo sobre los sistemas de identificación biométrica, esos...
En S21sec hicieron un curioso experimento para predecir los números ganadores de la loto Euromillones del viernes pasado; digamos que «vieron» los números hace un mes en una bola de cristal y publicaron el checksum MD5 del fichero PDF en que se...
¿Se puede crackear un password de Windows en 5 minutos?. Muchas veces, sí, como cuentan a modo de experiencia en primera persona en esta buena anotación de Un Mundo Binario. La forma de hacerlo es con Ophcrack, un crackeador de contraseñas que...
WonkaPistas adelantó información de un sondeo político del CIS un día antes de que fuera público. No es que hubiera ninguna conspiración, filtración, «piratería» ni historias raras: fue pura suerte, como posteriormente reconoció. Simplemente se fijó en que las direcciones de Internet...
Que levante la mano quien no haya vivido alguno de estos problemas de seguridad en su oficina… Los ha recopilado Segun Info traduciendo de 6 Desk Security Mistakes Employees Make Every Day (yo lo vi pasar por Cosas sencillas): Resumidos, estos son...
A través de Boing Boing llegué a una curiosa reflexión de Ben Laurie (de Google) sobre la paradójica problemática de la usabilidad de las contraseñas: Do Passwords Scale? Como allí se explica, la forma en que hoy en día la gente utiliza...
La gente de Panda Security nos adelantó que el experto en seguridad informática y uno de nuestros «héroes de Internet», Bruce Schneier, vendrá a España como invitado de excepción al 1st Security Blogger Summit, un evento que tendrá lugar el próximo martes,...
Me encantó ver que Historias de la Ciencia rescató esta apasionante historia acerca de Reinas, conspiraciones y cifrados, donde se cuenta el caso de María Estuardo, reina de Escocia, que fue jugazada por traición. Había sido acusada de conspirar para asesinar a...
Trinity hackeando con nmap en algún tipo de *nix que se usaba en Matrix Hace tiempo que S21Sec publicó este entrañable artículo sobre la seguridad informática en los medios de entretenimiento como el cine y la televisión, donde se repasan diversas escenas...
Interesante historia sobre uno de los más comunes sistemas de seguridad web: Hackers completely break SSL using 200 PS3s. El sistema que «rompieron» es el SSL (Secure Sockets Layer, Protocolo de Capa de Conexión Segura) más comúnmente conocido como «el candado de...
Encuentro digital con Kevin Mitnick en ElMundo.es, breve pero con alguna perla interesante: P: ¿Algún consejo para los adolescentes que se inician en el hacking?R: Que no les pillen…...
Me encantó esta nota titulada Weak security in our daily lives que ejemplifica lo mal que se puede diseñar un sistema de seguridad y cómo romperlo en veinte minutos. Es vieja pero interesante. Al parecer en algunos coches se utiliza una cerradura...
Es curioso que exista una empresa decidada a la venta de monedas espía pero más curioso todavía es ver su último producto, todo un avance para los James Bond digitales: la moneda de 50 céntimos microSD. Aparenta ser una auténtica moneda de...
Cómo robar un coche, versión de baja tecnología o cuando el ingenio demuestra ser capaz de superar cualquier medida de seguridad. (Vía Desvariando Ando.)...
Bletchley Park, el legendario lugar en el que «se ganó la Segunda Guerra mundial» mediante el descifrado de los códigos alemanes y japoneses, definitivamente se salvará para la posteridad según cuenta un artículo de The Guardian, tras haber visto peligrar su continuidad....
El Gagdet Lab de Wired tiene un interesantísimo artículo titulado Software Enables Cameras to Duplicate Keys que habla de una técnica, digna de James Bond, que permite obtener un duplicado de una llave sin tocar físicamente el original: con una imagen...
Compromising electromagnetic emanations of wired keyboards (Cómo pueden verse comprometidas las emisiones electromagnéticas de los teclados con cable) es un curioso trabajo de Martin Vuagnoux y Sylvain Pasini en el que se presenta una demostración de cómo se pueden «pinchar» a...
Se está pagando en el mercado negro entre 0,70 y 1,20 dólares por por cada 1.000 CAPTCHAS rotos, «adivinados» por seres humanos desde algún lugar del planeta, con quién sabe qué oscuro propósito: crear cuentas falsas, enviar spam y actividades similares. Hay...
La vida se parece cada vez más a… WTF, a cualquier película mala en la que haya ordenadores involucrados, la verdad. Resulta que unos tipos crackearon el correo de la gobernadora de Alaska y candidata a la vicepresidencia de EE.UU., que además...
No sabía que esto se pudiera hacer, pero según cuenta en su blog Bruce Scheneier existe una técnica llamada GPS Spoofing que permite falsear las señales que reciben los GPS, digna de película de «gran robo al banco». La idea se basa...
Máquina «Bomba» exhibida en Bletchley Park. Foto (CC) Tim Gage Cuenta News.com en PGP, IBM help Bletchley Park raise funds que unas cuantas empresas de tecnología, entre ellas PGP Corp e IBM colaborarán con donaciones y organizarán una campaña para completar el...
CipherTwitter es una enrevesada idea que han publicado en Security by Default sobre cómo usar un algoritmo criptográfico para enviar información a través de Twitter. No es que sea especialmente práctico (hay miles de formas de hacer lo mismo de forma...
Según un estudio titulado Trust, Security & Passwords realizado entre unos 300 profesionales de seguridad informática por una empresa de seguridad llamada Cyber-Ark, resulta que… El 88 por ciento de los responsables de informática se llevarían información valiosa y sensible, como las...
71, 194, 38, 1701, 89, 76, 11, 83, 1629, 48, 94, 63, 132, 16, 111, 95, 84, 341, 975, 14, 40, 64, 27, 81, 139, 213, 63, 90, 1120, 8, 15, 3, 126, 2018, 40, 74, 758, 485, 604, 230, 436, 664,...
¡Eramos pocos y parió la abuela! Si hace poco contábamos algo sobre la madre de todos los agujeros de seguridad de Internet ahora acaba de aparecer otro más temible todavía. El problema es profundo y complejo, y como de costumbre los usuarios...
Para ver las imágenes ocultas en el filo de las hojas de algunos libros antiguos había que abrirlos por cierta página y presionar de manera específica. Una especie de esteganografía antigua, con muy curiosos resultados: El arte de ocultar imágenes en el...
Fernando Acero explica en un artículo publicado por Kriptópolis el n-éstimo problema de seguridad de Windows Vista, que parece ser especialmente relevante y con profundas implicaciones: ¿La puntilla para Vista?. Hay más detalles en inglés en la historia de SearchSecurity.com Windows Vista...
Brillante hackeo con JavaScript y CSS, bien explicado en anieto2k: Cómo detectar el sexo de tus visitantes con su historial de navegación. El código original se llama SocialHistory.js y se basa en un hackeo tremendamente ingenioso: utilizando técnicas de programación en JavaScript...
Esta historia comenzó hace tiempo como un código secreto recibido por correo postal en el labotatorio Fermilab. La curiosidad llevó a quienes lo recibieron a publicarlo en la web, donde cientos de personas se pusieron a trabajar en descifrarlo. Con el...
Esta interesante iniciativa está explicada en el artículo original en inglés The Pirate Bay Wants to Encrypt the Entire Internet y en castellano Contra los vigilantes, encriptemos Internet con el punto de vista de Enrique Dans. Lo que técnicamente hace unos años...
Lo explican bien en Kriptópolis, donde el título describe el tema con claridad: Fallo crítico en DNS obliga a parchear toda Internet. Allí dirigen a los interesados en tecnicismos y detalles a la Vulnerability Note VU#800113 del CERT y también Multiple Vendors...
Al parecer en Japón algunas máquinas expendedoras comprueban la edad de los compradores mediante una cámara digital: se examina la cara del sujeto buscando ciertos signos de «edad», mediante un sistema automático de la compañía Fujitaka. Se trata de discernir si la...
NOC de Reliance Communications en India © Suraj Bonitas y sugerentes fotos las de esta galería de NOCs titulada Gallery of Network Operation Centers. Como bien matiza el apunte –y sabrá quien alguna vez haya visitado algunos de estos sitios– combinan un...
Máquina Enigma exhibida en Bletchley Park. Foto (CC) Tim Gage Salvemos Bletchley Park es un artículo de Público que cuenta la historia completa de cómo la mansión inglesa donde los «rompecódigos» trabajaron durante la II Guerra Mundial, desde hace tiempo convertida en...
La imagen es bastante autodescriptiva, pero la historia de Security Focus Messing with the RIAA and MPAA tampoco está nada mal: cómo una serie de hackers de la Universidad de Washington consiguieron crear cierta confusión usando BitTorrent y las direcciones de...
Ver vídeo: «Seguridad y sentido común (o falta de él)» He aquí otro vídeo de nuestra intervención en Solo ante el peligro, el late night de Paramount Comedy presentado por Juan Solo Seguridad y sentido común (o la falta de él) [8...
Una de esas cosas que siempre viene bien saber, por culturilla, porque nunca sabes cuándo vas a necesitar: Cómo falsificar huellas digitales. Botellas, papel fotografico, pomos de puertas o discos compactos son buenas fuentes para obtener una huella anónima. Luego se puede...
Todas las cámaras digitales almacenan en las fotografías ciertos datos que la mayor parte de los usuarios no sabe ni que existe, especialmente en los datos EXIF. Pero también guardan de forma inadvertida otro tipo de información que, mediante el estudio detallado...
¿Cómo hacer si diversas personas necesitan acceder a través de una valla, pero es más conveniente que cada una de ellas tenga una llave distinta (por si se pierde y la gente no está demasiado en contacto como para reemplazarlas todas...
Los 10 mejores secretos desclasificados del mundo es una buena traducción/resumen de Top 10 Declassified Secrets que condensados en diez líneas vedrían a ser: El Vaticano y los templarios: de absueltos a perseguidos Las 4 bombas-H perdidas por un B-52 en Groenlandia...
¿Sería ético o no crackear las contraseñas del ordenador, el correo y los servicios de Internet que usaba un joven familiar que se ha suicidado, para intentar encontrar una explicación al respecto, a raíz de que no dejó ningún tipo de nota...
¿Se puede averiguar la contraseña del sistema de acceso electrónico a los aseos de Starbucks a simple vista? Como cuenta El Cosmonauta, las teclas están desgastadas de forma bastante desigual por el uso diario y repetitivo que le da la gente, de...
El más impactante consejo sobre contraseñas que he oído en mi vida es un WTF y procede ni más ni menos que de Google. (¡Gracias Pipe!)...
Curioso este artículo de uno de lob blogs del Washington Post titulado They Told You Not To Reply acerca del propietario del dominio donotreply.com y qué sucede con los mensajes que llegan así. Innumerables empresas y proyectos envían sus correos con un...
Apuntes de seguridad de la información es un interesante blog dedicado a la seguridad informática y temas relacionados, especialmente legislación y normativa al respecto, que descubrí recientemente. Estas son algunas de las anotaciones que me llamaron la atención: Digitalización Certificada y...
Cold Boot Attacks on Disk Encryption es una nota sobre la investigación de ocho autores acerca de un nuevo potencial problema de los sistemas de cifrado informático. El texto completo es muy interesante y lleno de detalles. El problema es una debilidad...
¿Cómo proteger un pincho de memoria USB? Una primera forma ingeniosa, pero por desgracia fake, que probablemente además no funcionaría porque no se podría llegar a insertar la llave aun con el candado abierto. Buen intento, aunque fallido. Como concepto es genial....
Un ingenioso hacker ha revelado todos los PIN de 4 dígitos que se usan en las tarjetas de crédito. Aviso: Esta información ahí publicada no debe usarse para hacer el mal. Da cierto escalofrío mirar la lista y ver ahí los números...
El 787 Dreamliner, en pruebas. Foto (FDL): Yasuhiko O. Yasobara Este titular digno de un Gran WTF! resume lo que cuenta Wired en FAA: Boeing’s New 787 May Be Vulnerable to Hacker Attack. Básicamente explica una revelación relativa a la red informática...
Se produjo un hecho legal entre curioso e interesante que se narra con detalle en News.com: Un juez dice que los fiscales no pueden obligar a un acusado a divulgar sus contraseñas. Salvando las diferencias en los sistemas legales, que hacen que...
La pérdida de 25 millones de fichas personales en Gran Bretaña, también conocido como «el WTF definitivo» que dejó la privacidad de medio país completamente vulnerable sigue asombrando a propios y extraños. Ahora se ha calculado que esos datos, perdidos en dos...
Bruce Schneier responde a Stephen J. Dubner de Freakonomics en una interesante entrevista: Bruce Schneier Blazes Through Your Questions. La pregunta obvia para este héroe de la seguridad informática, que hasta compite con Chuck Norris es… ¿Cómo hace Bruce Schneier para recordar...
Intelligence.gov parece algo así como la página de inicio o el portal de las agencia relacionadas con las labores de inteligencia/espionaje estadounidenses. En el menú de la izquierda se ofrece una cómoda lista a las dieciséis agencias reconocidas como tales. El público...
1. Impresión aparente. 2. Aumentado el contraste, aparecen los puntitos amarillos codificados. 3. El código, descifrado. Yellow Peril muestra cómo funciona el código «invisible» que el gobierno norteamericano sugirió «persuasivamente» hace años que incluyeran de serie los fabricantes de impresoras, algo que...
Si resolvieras este criptograma, tal vez pudieras trabajar en el FBI: Lo han publicado en la web del FBI como entretenimiento para los visitantes, enlazando a algunos sitios interesantes sobre la historia de la criptografía, los códigos y el FBI. Actualización (25...
Markoff recoge en Adding Math to List of Security Threats las explicaciones de Adi Shamir (más conocido por ser la «S» de RSA) relativas a ciertos potenciales problemas de seguridad global. Al parecer errores en los chips que realizan cálculos numéricos, parecidos...
= WTF catastrófico y definitivo. (Más que nada, porque incluían también datos bancarios.) Le ha sucedido a un organismo oficial del Reino Unido, ¡uff! Actualización: Ya salió el chiste genial: una subasta en eBay de «Dos CD-R, como con una especie de...
The hack of the year publica la curiosa aventura de Dan Egerstad, un hacker sueco de 22 años que trabaja como consultor de seguridad. Consiguó hacerse con cientos de contraseñas de empresas, ONGs, embajadas y otras organizaciones, que luego notificó a los...
Google as a password cracker explica una forma de romper contraseñas en versión niños-de-cuatro-años-podrían-hacerlo. Se aplica cuando se tiene el hash de la contraseña pero no es fácil probar un diccionario completo contra ella, por ejemplo en muchos sistemas de login o...
La realidad: cientos de Root Servers en más de 130 ubicaciones en todo el mundo. Imagen de Patrik Fältström Interesante este apunte: There are not 13 root servers que desmitifica la leyenda de que en Internet sólo hay 13 Root Servers o...
Tony Sale y su equipo, en 1994, reconstruyendo Colossus.Foto (GFDL): MaltaGC para Wikimedia Commons Un grupo de aficionados a la criptografía, los ordenadores y las máquinas antiguas terminó de reconstruir Colussus, que a veces ha sido considerado el primer ordenador del mundo....
Did NSA Put a Secret Backdoor in New Encryption Standard? es un muy interesante artículo del experto en seguridad Bruce Schneier que habla sobre puertas traseras que la NSA parece haber incluido en ciertos nuevos estándares. Conviene leer la historia completa [Matías...
The Hole Trick explica en términos llanos cómo en un mundo informático lleno de cortafuegos (firewalls) en el sistema operativo, en la oficina, en los proveedores de Internet, las aplicaciones P2P (peer-to-peer) de telefonía por Internet pueden funcionar. Si lo piensas, cuando...
Otra conspiración sobre lo malos que son la NSA y Microsoft, con afirmaciones arriesgadas, que producen sensaciones entre lo acongojante y lo «ya-imaginábamos-que-había-puertas-traseras». Proceden de Cryptome.org y las explica Kriptopolis: Cryptome sube la apuesta: «La NSA accede a los ordenadores y redes...
Hidden Histogram Picture Maker es un generador de aquellas imágenes tan curiosas que empleando una técnica esteganográfica parecen indiferentes aunque en realidad sus histogramas ocultan la verdadera imagen. Como por ejemplo… El Titanic En los programas de tratamiento de imágenes se pueden...
The Absolute Poker Cheating Scandal Blown Wide Open es una anotación de Freakonomics en la que se expone el resumen de varios artículos de Steven D. Levitt y algunos hilos en un foro acerca de las trampas en el póquer online. Para...
I will keep my Mac safe from other users es un artículo en la revista Macworld escrito por Joe Kissell, editor de TidBits y autor sobre un libro de seguridad. Incluye cinco consejos que permiten mejorar la seguridad de los Mac frente...
Taller de Criptografía recupera en una interesante historia titulada ¿Quién craquea los códigos de Digital+? la época dorada del crackeo de decodificadores de Canal Plus en España de finales de los 90. Como suele suceder con estas historias, por un lado la...
Dicen en el periódico que 20 millones de clientes de móviles prepago deben identificarse o perderán su número, lo cual es como un déjà vu de hace más de cuatro años, cuando se auguraba en 2003 el fin de las tarjetas prepago...
Esta mañana he sido invitado a participar en Voces de Galicia, el programa de Radio Voz que dirige Isidoro Valerio, para hablar acerca de phishing, estafas y otros temas similares en Internet. Voces de Galicia se emite de 11:00 a 13:30, y...
Apagar el móvil: ¿misión imposible? describe una situación JackBaueriana: cómo algunos teléfonos móviles que incorporan GPS y un servicio llamado E911 (relacionado con el servicio de emergencias de EE.UU.) no se apagan a pesar de que los hayas apagado. Este tipo de...
Bruce Schneier cita como lectura altamente recomendable este artículo: A Pilot on Airline Security, donde David Mackett, presidente de la Airline Pilots Security Alliance comenta el punto de vista de los pilotos respecto a las medidas de seguridad antiterroristas que se desplegaron...
«Ya sé que voy a ir al infierno» es el titular de una genial entrevista de ComputerWorld Australia donde un spammer «retirado» (no en el sentido bladerunneriano, sino en el económico) cuenta algunas de sus tácticas y cómo es la vida cotidiana...
Ah, nunca se sabe cuándo se van a necesitar estos conocimientos… Actualización (julio de 2020) – El vídeo original desapareció, así que tuve que buscar uno similar. Cómo sobrevivir a una caída de diez pisos, improbable, pero… Cómo aterrizar un avión...
Enigmaco.de de Frank Spieß es como el propio autor afirma «el simulador definitivo en Flash de una máquina Enigma de tres rotores». Esta es la legendaria máquina que usaron los alemanes para enviar mensajes secretos durante la Segunda Guerra Mundial, cuyo...
También titulable como «avances en la protección de patentes relativas a organismos modificados genéticamente», DNA-based watermarks using the DNA-Crypt algorithm es un trabajo de investigación que explora una curiosa idea: incorporar pequeñas mutaciones en las secuencias del ADN de los organismos, a...
En la carrera entre los estudios empeñados en limitar lo que los usuarios pueden hacer con los discos que compran y los usuarios dispuestos a hacer con esos mismos discos lo que ellos estiman oportuno y no lo que los ejecutivos de...
La noticia llega de Suiza: A mighty number falls, describe cómo gracias a tres clusters de tres instituciones diferentes (el EPFL, la Universidad de Bonn y NTT en Japón) se ha completado una «monstruosa secuencia de cálculos» para hallar los factores primos...
Cuando hace poco más de dos semanas se publicó la clave que permite decodificar todos o prácticamente todos los títulos publicados hasta le fecha en formato HD-DVD e incluso algunos en formato Blu-Ray estaba claro que sólo era una cuestión de tiempo...
Reconstruir el pasado alemán en El País cuenta la curiosa historia de cómo se está intentando reconstruir mediante software un dos por ciento de los 45 millones de documentos de papel de la República Democrática Alemana (RDA) que fueron «pasados por la...
Los detalles son un poco hardcore como para seguirlos a fondo si no estás muy interesado en el tema, pero en los foros de Doom9 se está discutiendo un nuevo crackeo del sistema de protección AACS que haría innecesarias las claves de...
Este número hexadecimal que está circulando hoy por Internet es la última demostración de que los sistemas de protección DRM no tienen futuro. Aunque esa ristra hexadecimal no sirva de mucho sin el software adecuado, resulta ser la «clave secreta» que sirve...
El manuscrito Voynich era (según algunos, todavía es) uno de los grandes misterios por resolver de la criptografía, la literatura y la historia, tal vez incluso uno de los santos griales de la criptografía. Recientemente se calificó al manuscrito Voynich como broma...
Las matemáticas del cifrado es criptología divulgativa para todos los públicos, desde el Alfabeto César al RSA. Proviene del entretenido blog para todos los públicos HAL9000 que descubrí el otro día, donde hay muchas más lecturas interesantes bien contadas por sus autores:...
Una historia genial: El criptólogo Matt Blaze cuenta en su nuevo blog cómo superaron el reto del millón de dólares de la Fundación James Randi, que se ofrecía a quien pudiera demostrar poseer poderes paranormales. Matt Blaze y Jutta Degener emplearon nada...
etaoin shrdlu son las doce primeras letras del alfabeto ordenadas según su frecuencia de aparición en textos comunes en el idioma inglés. Diversos autores y criptógrafos (por sus aplicaciones para descifrar mensajes) calcularon las frecuencias del alfabeto basándose en textos comunes hace...
How To Login From an Internet Café Without Worrying About Keyloggers [PDF, 120 KB] de Cormac Herley y Dinei Florêncio (Microsoft) es un interesante trabajo de un par de páginas que describe una solución de baja tecnología para evitar que un sistema...
Desde hace días, Neok de Gaussianos está publicando una interesante serie de anotaciones sobre Criptografía en formato «por capítulos», que explican poco a poco algunos de los detalles y técnicas criptográficas: formas de mantener mensajes secretos cifrando los textos para que nadie...
¡Felicidades, amantes de la criptotología! Estos días tiene lugar 30 Years of Public Key Cryptography, un evento que se celebra en el Computer History Museum de Boston sobre el 30º aniversario de la Criptografía de Clave Pública. Ese es el nombre genérico...
Tal y como cuenta la nota de prensa, BT adquiere Counterpane. A British Telecom no hay que presentarla, es una de las mayores compañías de comunicaciones del mundo; Counterpane Internet Security es la empresa fundada por nuestro admirado y múltiples veces citado...
Hay nueva normativa para el espionaje en España, tal y como analiza Fernando Berlín en Escolar.net: Escaso respeto a la privacidad. – EL PAIS explica hoy los detalles de la norma de espionaje a las comunicaciones: «Sólo la policía judicial y los...
Total y absolutamente brillante (sobre el todo el título, de ALT1040): qué sucede si construyes un gigantesco caballo de madera y lo llevas a diversos sitios e instalaciones intentando pasar las barreras de seguridad. Se trata de un programa de humor...
Post Expression es un servicio que sirve para enviar mensajes de correo después de morir. Esto incluye correos (ejem) «multimedia». Como suele suceder con este tipo de sitios tan «especiales», lo mejor es el tagline, algunos iconos y la descripción de...
¡Cuidado! Me llegó un curioso virus (o algo parecido) por correo. Se hace pasar por un envío de un amigo desde YouTube, con nombre de atractiva modelo. En el From: pone YouTube, y va dirigido a tu nombre real. No hay más...
¡Niños, no intentéis esto en casa! ¡Ni en la calle! En Programming ATMs to Believe $20 Bills Are $5 Bills (Programando un Cajero Automático para que crea que los billetes de 20 dólares son de 5 dólares) Bruce Scheneier cuenta esta curiosa...
Tal como suena. Lo prometido es deuda. Contado con ejemplos prácticos por Tyrannosaurus Reflex, que se sabe más trucos de Flickr que un hurón: Hackeando los permisos de visualización de Flickr – El control que hace Flickr de permisos de visualización no...
Sólo hay unos 55.000 de estos en Google: Confidential “do not distribute”Actualización: Otra variante curiosa que nos enviaron por correo: "top secret" filetype:pdf" especialmente recomendada para dominos .mil y .gov (unos 300.000 documentos). Se puede incluso limitar en qué tipo de sitios...
¡Es bueno ser .com! O .net, o .org… o cualquier otra cosa que no sea «.es». Tal y como se ha publicado en varios sitios y nos ha contado mucha gente por correo, esta tarde ha habido varias horas de «corte» en...
¡Supergañán! En uno de estos comics de 1970 (el tercero) se ve cómo un joven hacker descubre la contraseña del sistema informático de la Fortaleza de la Soledad mediante un ataque por fuerza bruta, probando todas las combinaciones de letras posibles, que...
Bletchley Park: la web del «centro nacional de los códigos» británico, también museo, reabierto al público desde abril de 2006. Para visitar virtualmente aunque seguro que en persona es mucho más bonito. (Wicho y yo desde luego lo tenemos en la lista...
Calendarios chinos, mayas y lunares, sistemas de cifrado, espirales de números primos, stegonografía, criptosistemas, conversores de gráficos, destructores de datos, factorizadores, autómatas celulares, tiempo fractal, calculadores de frecuencias, conversión de fechas… ¡Demasiadas palabras interesantes juntas! Un montón de software para Windows y...
Nuestro experto en seguridad favorito, Bruce Schneier resume en unos pocos párrafos perfectamente el gran reto al que se están enfrentando Google y otras empresas de Internet cuyo negocio es básicamente la publicidad (AdWords, AdSense y similares) frente al grave problema del...
El País publica hoy la segunda parte de la entrevista que le hizo Mercè Molist a Kevin Mitnick, titulada Los mejores consejos de un 'superhacker', en la que Mitnick explica las precauciones básicas que debe tomar el propietario de un ordenador. (Gracias,...
Interesante entrevista a Kevin Mitnick, uno de los hackers más conocidos de las últimas décadas, que acabó pasando una larga temporada en la cárcel en los 90 y tras la experiencia ahora tiene su propia empresa en la que trabaja como consultor...
¡Nueva sorpresa fotográfica! En The Hidden Photos Within Photos se desvela un hecho poco conocido, que es que algunas cámaras digitales añaden una foto «miniatura» (thumbnail) al archivo de las fotos originales como parte de los metadatos EXIF del fichero. A veces...
Durante una auditoría de seguridad informática en una empresa que se dedica a conceder créditos en la que los responsables de ésta se mostraron especialmente preocupados por el factor humano y lo fácilmente que en el pasado sus empleados habían revelado claves...
El otro día en Barcelona me contaron de la existencia de las emisoras de números, que desconocía totalmente (o tal vez lo leí pero lo olvidé, y mira que me gustan esos temas). El caso es que se trata de emisoras de...
Recuerdo haber descargado la versión 1.0 de los foros de CompuServe a principios de los 90. Ahora WebMonkey recupera una versión rápida de «la historia de PGP», el mítico software de seguridad, para cifrar y firmar digitalmente información, en el artículo The...
Los sospechosos del 11-M se comunicaban a través de e-mails que no enviaban – Uno de los principales implicados en la trama del 11-M, utilizó esta treta, simple pero ingeniosa, para eludir el control de la policía sobre las comunicaciones electrónicas. Según...
Gtrota nos envió un enlace para recomendarnos Lee a Julio Verne, un libro de Susana Mataix (Editorial Rubes, 2002) que es una novela sobre «el amor en los tiempos de la criptografía» en plan ameno: Sean tres despreocupados personajes actuales A, B...
Cuando vi la referencia a Digital cameras leave «fingerprints» on their snaps pensé que se trataba de marcas de agua incorporadas en el firmware de las cámaras digitales por los propios fabricantes, parecidos a los de las impresoras color o algo similar...
Criptografía 101: Bueno para matar, malo para cifrar – El recientemente arrestado capo mafioso Bernardo Provenzano abandonó la escuela a los ocho años de edad. Quizás a eso cabe atribuir su ingenuidad -o falta de pericia- a la hora de cifrar mensajes....
Cryptography A-Z es una recopilación en inglés bastante completa de todas las cosas básicas que se deben conocer sobre criptografía, para los interesados en esos temas. Incluye tanto las bases de la criptografía como la terminología, la explicación de algoritmos, protocolos y...
Zfone es el nuevo invento de Phil Zimmermann, autor del mítico programa de cifrado y autenticación, PGP que revolucionó en muchos sentidos la industria de la seguridad informática y el uso de la criptografía por gente normal y corriente. Zfone: Voz segura...
En Blowing Up ATM Machines cuentan que en Holanda hay bandas de ladrones robando cajeros automáticos de los bancos empleando un nuevo un sistema bastante bruto a la vez que original: primero taladran un agujero en el cajero, luego introducen gas con...
En Kriptópolis demuestran con siete enlaces la realidad sobre el DNI electrónico en España: No será por las prisas… Las pruebas piloto del DNI electrónic, en marzo de 2002El DNI electrónico será realidad en 2003El primer DNI electrónico se expedirá en Ávila...
Interesante: crackear algunos «mensajes pendientes» de Enigma, la máquina de cifrado y descifrado que utilizaron los nazis durante la Segunda Guerra Mundial, con computación distribuida. Y ya hay resultados visibles: Proyecto M4: Jugando a ser Turing – El Proyecto M4 es un...
Me llamó la atención el pasado fin de semana en El País este artículo bastante bien tratado sobre las miles de cámaras de vídeo que hay ya en Madrid por todas partes. El dato de 4.500 en la nueva T4 del aeropuerto...
Aunque el artículo original se refiere a la NSA, esta técnica tiene un alcance mucho más universal. También aplicaciones más prácticas si tu nivel de paranoia no es tan alto como para creer que realmente te espía la NSA. Recordatorio rápido sobre...
Más claro imposible: Cómo medir secretos, sirve hasta para comparar si es más secreto quién mató a JFK con quién era Garganta Profunda. Para medir cómo de secreto es un secreto puede utilizarse la siguiente fórmula: Secreto = Cantidad de Información ×...
Khriz tuvo este problema, también a Pere que nos escribió le pasó lo mismo. A veces pasa sucede en nuestro Wiki pero a veces tambien hasta en el Movable Type y no permite comentar. El caso es que muchos proxies de ISPs...
Me encantó el artículo El timo del SMS contra el Estatut porque tiene mucha investigación, pero de esa que puede hacer cualquiera desde su casa si sabe un poco de Internet y con un mínimo de ingeniería social, demuestra que no hace...
La EFF ha publicado DocuColor Tracking Dot Decoding Guide que es una guía para decodificar los códigos ocultos en las Xerox DocuColor, uno de los equipos multifunción (impresora / fotocopiadoras / fax) láser color de Xerox. Esos códigos son una matriz de...
La CNN publicó hace unos días A convicted hacker debunks some myths, una entrevista con Kevin Mitnick, el famoso cracker/hacker (según opiniones), en la que reconoce que él mismo tiene la culpa de todos sus problemas legales y su paso por la...
Este manual está bastante bien: Manual para bloggers y ciberdisidentes - Con apoyo del gobierno francés, la organización Reporteros sin Fronteras (RFS) anuncia desde su base en París la disponibilidad para descarga desde Internet de una guía que, entre otras cosas, ayuda...
Se ha reeditado el libro Criptografía y Seguridad en Computadores bajo licencia Creative Commons, con la estructura renovada, en un PDF de 280 páginas. Tiene un fuerte componente teórico y matemático, como es fácil de imaginar. Recuerdo vagamanete la primera edición de...
Mercé me envía este FAQ sobre la Directiva de Retención de Datos (wiki), cuya difusión es importante para concienciar a la gente sobre lo que supone todo esto que se lleva tiempo hablando y que ahora está en pleana discusión en el...
Carlos de Hiperespacio nos comenta que hay un seminario en Madrid de Microsoft/TechNet, sobre seguridad y hackers. Bueno, está el asunto de siempre de que un hacker no es un cracker pero ya sabes, para entendernos. TechNet: Seminario de Microsoft, Mantenga su...
Recuerdo cuando hace años a un amigo usaba claves de 1.024 bits para cifrar correo y ficheros y le llamábamos «paranoico perdido» porque era una exageración y un inútil gasto de tiempo, etc... Bueno: lo que cambia el cuento: RSA: 1024 ya...
Cuidadito con quién graba lo que estás... ¡tecleando! Bruce Schneier recoge hoy en su weblog un interesante trabajo: Snooping on Text by Listening to the Keyboard, en el que unos investigadores de Berkeley demuestran cómo, con sólo grabar el sonido que alguien...
En realidad todo es relativo, claro: El porcentaje de spam se redujo en agosto del 86% al 76% - Según ha manifestado la compañia Comendo, el [problema de] seguridad en Internet durante el mes de agosto se redujo en spam y phishing....
Seguro que en la agencia de viajes Rumbo estarían encantados al ver subir y subir las visitas a su web y los pedidos, hasta que... Detenido por hacer 700.000 reservas falsas en Rumbo para colapsarla - La policía afirma que utilizaba ordenadores...
Simplemente el título ya mola: A Microsoft le craquean en 24 horas su sistema anticraqueo - Según informan hoy desde múltiples sitios, el reformado sistema WGA de Microsoft para verificar la legalidad de las copias de Windows ha sido craqueado en menos...
Sacha tuvo la amabilidad de enviarnos su libro sobre seguridad personal para usuarios de ordenadores PC. Como tenemos tantos libros en cola para leer y reseñar, y el libro parecía centrarse en los PCs (y lo nuestro son más bien los Macs)...
Por fortuna ya está arreglado, pero la web de El Sudoku del verano del diario El Mundo estaba tan mal planteada desde el punto de vista de la seguridad que, como cuenta Férfer en Los datos de su vecino, gracias, podrías acceder...
Sven es el autor del gusano informático Sasser, condenado a 21 meses de cárcel. Ya sabemos que el crimen no compensa. Aunque parece que la excepción es «a menos que seas el compañaro en la mesa de al lado del criminal»: ¿El...
Nunca había tenido la necesidad de poner «contraseñas por carpetas» en Windows XP ni me consta que realmente se pueda hacer con el sistema pelado, aunque habrá software para ello, seguro. Hoy en día lo normal es tener una contraseña para tu...
Hace algunos días un compañero me llamó desesperado para preguntarme qué podía hacer porque según el le habían robado varios miles de euros de la Visa a través de Internet. Aparte de decirle que tenía que denunciarlo en la policía e ir...
Después de haber trabajado en un periódico soy consciente de que lo mismo estas declaraciones han sido sacadas de contexto y hay que tomarlas con cierta precaución, pero según cuenta La Voz de Galicia en El Gobierno condiciona a una mayor seguridad...
Al parecer si utilizas la letra eñe minúscula (ñ) como una de las letras de tus contraseñas, muchísimos programas «populares» entre los crackers destinados a adivinar contraseñas mediante fuerza bruta no podrán romperla. Esto me lo contó un amigo que asistió hace...
Algo sobre libros. Mi amigo Carlos, que celebraba ayer su cumpleaños (por cierto que como parte del PDM le regalamos un iPod Mini) me enseñó la versión en castellano editada por Anaya de Google Hacking for Penetration Testers, que tenía buena pinta,...
Por lo que parece de seguridad en la SGAE no entienden mucho. Lo cual... tampoco es demasiado sorprendente. Cuentan la anécdota («anécdota» porque el documento parece más bien antiguo, y seguramente no era «de alto secreto»), etc. en Caspa.tv: Las preocupaciones de...
Un ejemplo práctico de por qué falla el controvertido principio de la Seguridad mediante oscuridad: La primera foto es una imagen de satélite del Palacio de la Moncloa tan y como la publica en España el SIGPAC (que es un Sistema de...
Una nota rápida en Kriptopolis informa sobre una de esas pequeñas hazañas medio criptográficas medio computacionales: Factorizan número de 200 dígitos (he añadido enlaces explicativos): Investigadores alemanes y holandeses han logrado encontrar los factores primos de un número de 200 dígitos, lo...
Codebreakers: The Inside Story of Bletchley Park. F.H.Hinsley, Alan Stripp. Oxford University Press. 1993. ISBN: 019285304X. (Inglés). 320 páginas. Este libro narra, en primera persona, la historia de Bletchley Park, el lugar en que se rompieron e interpretaron las transmisiones alemanas, italianas...
Applied Cryptography: Protocols, Algorithms, and Source Code in C. Second edition. Bruce Schneier. John Wiley & Sons. 1995. ISBN: 0471117099. (Inglés). 784 páginas. Web de Applied Cryptography. Este es el libro de referencia obligatorio para cualquiera que quiera programar algoritmos y protocolos...
ALT1040 puso hace tiempo un enlace a Cómo obtener Coca-Cola gratis en lo que es una especie de hacking de bajo nivel, pero hacking entretenido al fin y al cabo. En el artículo original (en inglés), titulado Hacking Coke Machines se explica...
The Codebreakers: The Comprehensive History of Secret Communications from Ancient Times to the Internet, Revised and Updated. David Khan. Scribner. 1996. ISBN: 0684831309. Inglés. 1184 páginas. The Codebrakers es un libro obligado de referencia histórica para cualquier interesado en la criptotología...
Al principio pensé que se había estropeado el lector de tarjetas del cajero automático que uso habitualmente y que no lo habían sustituido, pero he ido comprobando que esto mismo pasa en todos los cajeros por los que he pasado estos días:...
A modo de recordatorio histórico, algo que escribí en 1996 y que ha estado en la Red desde entonces. En 2003 lo actualicé mínimamente dado que incluso las definiciones originales habían cambiado en los últimos años. De vez en cuando se reedita...
A estas alturas ya no es ninguna novedad que aparezcan imágenes comprometidas y supuestamente privadas de Paris Hilton en público, y aunque en el caso de la famosa cinta de vídeo parece claro que simplemente alguien que no debía se hizo con...
Este año me he propuesto hacerme con el certificado de usuario de la FNMT, necesario para poder presentar la declaración de Hacienda a través de Internet, pero en el proceso me he encontrado con algo que está a medio camino entre un...
Vía Fernand0 una entrevista de Xavi y Mercé ni más ni menos que a Bruce Schenier, leyenda viva de la seguridad informática, publicada en El País (en su blog hay un PDF completo). Bruce Schneier, gurú de seguridad (€) (...) fundador de...
Hace unos días un amigo mío fue víctima del skimming de tarjetas, lo que descubrió cuando estando en casa a las 11 de la noche recibió un SMS en su móvil indicándole que se estaba retirando dinero de un cajero automático con...
Esta semana, en concreto el pasado 7 de junio, se cumplieron 50 años de la muerte de Alan Turing, hecho que ha quedado prácticamente eclipsado a causa de la conmemoración del desembarco de Normandía, en el que Turing tuvo mucho que ver...
Ayer a primera hora de la mañana el tráfico aéreo con destino u origen en el Reino Unido se vió afectado por un problema con los ordenadores que gestionan los centros de control aéreo que obligó a reiniciar el sistema, con el...
Tras diez años de trabajo y coincidiendo con los actos que conmemoran el 60 aniversario del Día D se ha puesto en funcionamiento en Blechtley Park una reconstrucción de un Colossus Mk2, el dispositivo utilizado por los servicios de inteligencia británicos durante...
Una romántica (y práctica) aplicación:BugMeNot.com was created as a mechanism to quickly bypass the login of web sites that require compulsory registration and/or the collection of personal/demographic information (such as the New York Times)....
Por Nacho Palou -
26 MAY 2004
Lo cuentan en todos los periódicos y telediarios: El coronel Martínez Inglés logró colarse en La Almudena con un arma escondida justo antes de la entrada del cortejo nupcial. "El polémico coronel Amadeo Martínez Inglés (...) logró despistar todos los controles de...
Hay al menos dieciséis de ellos: códigos y sistemas de cifrado que han resistido todos los criptoanálisis conocidos. Están recopilados en Famous Unsolved Codes and Ciphers esperando a que alguien los resuelva. Algunos son bien conocidos como el Manuscrito Voynich, y están...
Vía Boing Boing descubro que mi ídolo Bruce Schneier tiene un pseudo-blog en el que recopila sus ensayos. Hasta ahora sólo leía su boletín Crypto-Gram. El más reciente se titula A National ID Card Wouldn't Make Us Safer refiriéndose a una...
En ATM shim hack jzw muestra unas excelentes fotografías de uno de estos tipos de fraude de los que ya habíamos hablado relativo a las tarjetas de crédito. En las fotos se ve cómo se añade un skimmer para capturar la información...
Un comentario en Slashdot titulado ¿Incorpora Photoshop CS un sistema de detección y bloqueo de billetes? ha desatado un interesantísimo debate con no menos interesantes ramificaciones (también en MeFi que es donde lo vi originalmente): Los hechos: Al parecer la noticia es...
A este paso hackear Google News (España) puede llegar a convertirse en un divertido deporte. Aquello de conseguir 15 minutos de fama, saludar en televisión, aparecer involuntariamente donde no se pensaba estar y todo eso... Juan Pablo II: Felicidades y Olé Olé«Me...
Al parecer hackearon PHPNuke-Espanol.org (ver captura de pantalla) por un bug/agujero en PHPNuke 6.9. Ya ha salido una actualización para evitar esa vulnerabilidad. Sobrevivir a los ataques nos hace mas fuertes.dicen por allí en el foro, y con toda la razón. [Agradecimientos...
Rebobinado rápido: Tal día como hoy, hace exactamente un año menos un día, un post sobre el fraude con las tarjetas de crédito, en concreto los skimmers que sirven para copiar tarjetas: Un sistema más ingenioso todavía es instalar un skimmer en...
Según cuenta The Register en Office workers give away passwords for a cheap pen los organizadores de la feria Infosecurity Europe 2003 hicieron una encuesta informal, sobre una muestra de unos pocos trabajores, referente a un aspecto básico en lo que a...
Un buen artículo de Manuel Lucena, titulado Protocolos de Conocimiento Cero en Kriptópolis me ha recordado una de las demostraciones más elegantes, sencillas y divulgativas sobre el tema de los Protocolos de Conocimiento Cero (Zero Knowdledge Protocols), algo que en principio parece...
The Art of Deception: Controlling the Human Element of Security. Kevin D. Mitnick, William L. Simon. Octubre 2002. Sin duda uno de los más famosos hackers (o crackers, según se mire) de las últimas décadas, Kevin Mitnick, ha decidido abandonar el...
Body of Secrets Anatomy of the Ultra-Secret National Security Agency. James Bamford. 2002. Los amantes de las agencias secretas (muy secretas), el mundo del espionaje y la inteligencia civil y militar pueden completar ahora la historia de la NSA con este...
Encontré en algún sitio un enlace a esta página de John Baez sobre el Manuscrito Voynich. Al parecer es uno de los misterios criptográficos todavía por resolver. Se trata de un libro de unas 200 páginas escrito en un alfabeto completamente desconocido,...
Resulta que ayer llegó hasta mi correo este mensaje: Date: 16/11/02 00:02 From:
[email protected] To: Alvy, alvy@(...)com Dear, PayPal is constantly working to ensure security by regularly screening the accounts in our system. We recently reviewed your account, and we need more...
Estaba terminando de leer los últimos e interesantes capítulos de Body of Secrets: Anatomy of the Ultra-Secret National Security Agency cuando me he decidido a analizar los criptogramas que vienen al principio de cada capítulo, supongo que para intrigar más al lector....
El conocido y estupendo web de Manolo Gómez, Kriptopolis está de vuelta tras una temporada de cierre en protesta por la LSSI. En línea desde 1996, esta nueva versíon de Kriptopolis se centra en publicación de artículos y ha eliminado muchas de...
Se ha publicado un artículo, titulado Primes is in P que demuestra que la primalidad de un número está dentro de P (es decir, dentro de las soluciones de problemas en tiempo polinomial, según las teorías de complejidad computacional). Lo cual está...
Un amigo me preguntó cómo reclamar unos cargos en tarjeta (viajes comprados por Internet) que él no había hecho, porque probablemente le habían «copiado» la tarjeta de algún modo. ¿Cómo es esto posible? Ultimamente hay más fraudes con tarjetas de crédito porque...
Cyberpunk: Outlaws and Hackers on the Computer Frontier. Katie Hafner, John Markoff. Touchtone. 1991. ISBN: 0684818620. Inglés. 370 páginas. Según los autores, los cyberpunks son los forajidos y hackers de la frontera informática - la definición original se refiere a un género...
Anarchy Online: Net Crime, Net Sex. Charles Platt. HarperCollins. 1997. ISBN: 0061009903. Inglés. 366 páginas. Dividido en dos partes claramente diferenciadas, Anarchy Online es prácticamente dos libros (incluso la mitad del volumen está encuadernada en un sentido y la otra mitad boca...
Masters of Deception: The Gang That Ruled Cyberspace. Michelle Slatalla, Joshua Quittner. HarperCollins. 1995. ISBN: 0060926945. Inglés. 226 páginas. En este libro sobre los crackers (piratas informáticos destructivos) y los phreakers (hackers telefónicos) se describen las andanzas por las redes de bandas...
The Hacker Crackdown: Law and Disorder on the Electronic Frontier. Bruce Sterling. Bantam Books. 1992. ISBN: 055356370X. Inglés. 316 páginas. Disponible como libro electrónico gratuito en la Web: The Hacker Crackdown (inglés) y The Hacker Crackdown (La Caza de Hackers), Ley y...
Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier. Suelette Dreyfus. Mandarin. 1997. ISBN: 1863305955. Inglés. 476 páginas. Esta novela, basada en hechos reales, cuenta las andanzas de un grupo de hackers australianos y sus aventuras en las redes. Al...
Secrets of a Super Hacker. The Nightmare. Loompanics Unlimited. 1994. ISBN: 1559501065. Inglés. 204 páginas. Este libro es, sencillamente, un manual de hackers bastante... infantil. Escrito por un hacker anónimo, explica todos los métodos clásicos de los hackers, con un texto muy...
Protect your Macintosh. Bruce Schneier. Peachpit Press. 1994. ISBN: 1566091012. Inglés. 316 páginas. En su día fue un gran libro de referencia para los usuarios de Macintosh y responsables de sistemas interesados por los temas de seguridad. Describe técnicas de cifrado de...
The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage. Clifford Stoll. Pan. 1989. ISBN: 0671726889. Inglés. 394 páginas. Narrada en forma de novela, el «huevo del cuco» cuenta la historia de Clifford Stoll, un astrónomo e informático que, comprobando...
Codes, ciphers and secret writing: Test Your Code Breaking Skills. Martin Gardner. Dover Publications. 1972. ISBN: 0486247619. Inglés. 98 páginas. Pequeño libro de Martin Gardner (autor durante muchos años de la columna «Recreaciones Matemáticas» de Investigación y Ciencia - Mathematical Games en...
Firewalls and Internet Security: Repelling the Wily Hacker. William R.Cheswick, Steven M.Bellovin. Addison-Wesley. 1994. ISBN: 0201633574. 308 páginas. Describiendo como cortafuegos (firewall) un conjunto de componentes diversos, entre los que están los filtros y las pasarelas (gateways), este manual es más una...
PGP, Pretty Good Privacy. Simson Garfinkel. O'Reilly & Associates. 1994. ISBN: 1565920988. (Inglés). 394 páginas. Este libro es un manual de referencia sobre las primeras versiones de PGP (Pretty Good Privacy, Privacidad Bastante Buena) realmente completo y bien escrito, que cubre todas...
Enigma: A Novel. Robert Harris. Ivy Books. 1995. 388 páginas. Esta novela de intriga tiene como protagonistas a los expertos británicos que deben descifrar los códigos secretos de la máquina alemana Enigma mientras decenas de submarinos se dirigen hacia los convoyes aliados...