Seguridad
imagen

La radio que susurra números: el misterio de V32 en el conflicto entre Israel, Estados Unidos e Irán

Una estación de números, posiblemente de EE. UU., emite claves indescifrables hacia Irán. El juego del gato y el ratón.
imagen

Cómo conseguir privilegios de root en Linux con una herramienta de la élite del hacking: un mechero

Un chispazo en el momento adecuado cambia un bit en la RAM y rompe un Linux viejo. Mechero de cocina > ciberseguridad.
imagen

Los ingenieros de Amazon, reprendidos porque parecen estar subiendo código generado por IA a producción sin revisarlo bien

Después de una serie de «incidentes», toca correa corta: menos código generado por IA sin revisar y más ojos veteranos al mando.
imagen

Cruce de cables: Cómo limpiar los PDFs de «documentos secretos censurados»… que a veces no son tan secretos

La «censura» a rotulador en los PDF solo tapa las vergüenzas: muchos archivos conservan el texto y otros metadatos que se pueden cotillear.
imagen

Ingeniería social > ganzúas

La seguridad física perdió contra la cortesía.
imagen

El supuesto / posible / se-dice-que / hackeo a Hacienda ha sido sin duda grandemente exagerado

Un post en un foro oscuro y un tuit bastan para que se publiquen más de 100 noticias… sin confirmar y erróneas
imagen

Dominios aparcados, nuevo deporte de riesgo

Navegar por dominios aparcados es como jugar a la ruleta del malware. El 40% de las veces acaban en phising y spam.
imagen

IX edición de los Premios ESET a la divulgación en seguridad informática

Un año de ciberataques sin tregua: premios ESET destacan el papel de la divulgación mientras España esquiva el top 3 mundial por poco.
imagen

La soberanía tecnológica en la era de las dependencias invisibles

Europa quiere la independencia tecnológica, pero depende de chips y energía extranjeros. La soberanía digital es costosa y lenta, pero algo crucial.
imagen

Cómo el sencillo sistema de cifrado mediante claves de María Estuardo, Reina de Escocia, la llevó a su condena y ejecución en 1587

María Estuardo, la reina que creyó que su cifrado era un escudo, pero terminó siendo una espada de doble filo.
imagen

Cruce de cables: La evolución de los CAPTCHAs

Las tradicionales pruebas de humanidad ahora están en manos de las IAs.
imagen

Cruce de cables: contraseñas seguras (o no, como las del Louvre) y cómo gestionarlas

La auditoría de seguridad llevada a cabo en el Louvre tras el espectacular robo de hace unas semanas nos lleva a hablar de lo muy mal protegidos que estaban sus sistemas informáticos.
imagen

La contraseña de algunos servidores del Louvre era «LOUVRE». Ahora todo encaja

La ciberseguridad del Louvre: tan antigua como las obras que protege. Contraseñas de museo y software antediluviano digno de una nota post-it.
imagen

Google avisa: hay que pasar a HTTPS

Google y el HTTPS: el año que viene, las webs inseguras deberán actualizarse o enfrentarse a la ira de los avisos de Chrome..
imagen

Una máquina Enigma virtual para vivir la experiencia de cifrar y descifrar mensajes en 3D

¿Quién necesita una máquina del tiempo cuando se puede jugar a ser Turing descifrando secretos nazis en 3D desde el navegador?
imagen

Una batería de litio incendiada destruye los datos de 125.000 funcionarios coreanos de los últimos 8 años (y no hay copia de seguridad)

125.000 funcionarios coreanos descubren que «copia de seguridad» no es un término decorativo tras un gigantesco incendio. ¡Ooops!
imagen

Un estudio histórico sobre la criptografía española entre los siglos XV y XVIII: los códigos y cifrados de reyes, embajadores y gobernadores

La criptografía española de siglos pasados: cuando la música y los árboles ocultaban secretos de reyes tras claves misteriosas.
imagen

Cómo esconder mensajes de 45 caracteres en una baraja de naipes mezclada adecuadamente

Ocultar mensajes en barajas: 52! permutaciones, números factorádicos y una pizca de XOR. Todo bien hasta que alguien desordene las cartas.
imagen

Adiós, datos custodiados por la CNMC, adiós

Dos mil millones de registros telefónicos están en las manos equivocadas tras un hackeo reconocido por la CNMC.
imagen

Las consideraciones seguridad de las contraseñas evolucionan con el tiempo: ya no hay que mezclar estilos ni cambiarlas de vez en cuando

En una nota de Lukasz Olejnik se menciona un reciente cambio que ha publicado el NIST (Instituto Nacional de Estándares y Tecnología, del Departamento de Comercio de Estados Unidos) en forma de documento técnico, titulado Recomendaciones sobre Identidad Digital, publicación especial...
imagen

Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check es una especie de llave inglesa de la seguridad web, de esas para guardar y mirar de vez en cuando. Su finalidad es resumir en un pantallazo todo sobre la seguridad de un sitio web en particular. Es una especie...
imagen

Los 20 trabajos académicos más importantes sobre criptografía, recopilados en una página web

En esta página de Evervault se recopilan lo que consideran Los 20 trabajos académicos más importantes sobre criptografía, apuntando a los PDF originales para que cualquiera pueda leerlos a gusto. Me recordó a la lista aquella sobre los 100 trabajos acerca...
imagen

El nuevo estándar europeo de seguridad para la Internet de las Cosas (IoT) prohibe las «contraseñas sencillas»

En el Reino Unido ya han implementado por ley una normativa que prohíbe expresamente las «contraseñas sencillas» con que se venden la mayoría de los dispositivos de la IoT (Internet de las Cosas). Así que adiós al 0000, 1234, admin /...
imagen

El algoritmo de cifrado DES explicado visualmente paso a paso

Esta detallada Explicación visual del algoritmo DES (Data Encryption Standard) es un curioso documento histórico, porque aunque el DES ya no se suele utilizarse por considerarse inseguro, muestra cómo funciona paso a paso en sus diferentes fases y operaciones. Tan educativo...
imagen

Cinco lecturas variadas

Desde el departamento de core dumps o «cosas que tengo pendientes pero como no veo cuándo escribir sobre ello» dejo por aquí estos cinco artículos, sin orden ni concierto. Me gustaron los títulos y entradillas; los tenía hace tiempo por ahí...
imagen

Tecnológica Santa Cruz, una mirada hacia el futuro

Del 12 al 17 de marzo, Tenerife se erige como el núcleo de la innovación tecnológica con la decimotercera edición de Tecnológica Santa Cruz. Este evento, pionero en España en el ámbito de las TIC, promete una agenda repleta de actividades...
imagen

Contraseñas de películas y libros, más inútiles que un semáforo en el GTA

Kobi se ha entretenido en encontrar una respuesta a una pregunta que le rondaba la cabeza: ¿Realmente la gente usa contraseñas como las de las películas y los libros? El resultado es descorazonador, con cientos de resultados para muchas de las...
imagen

D.E.P. David Khan, historiador de la criptografía y autor de «The Codebreakers», entre otros libros

Triste noticia la que llega hoy acerca del fallecimiento de David Khan (1930-2024), conocido por su trabajo en uno de los mejores y más completos libros sobre la historia de la criptografía, que está entre mis favoritos de todos los tiempos: The...
imagen

La criptografía de las claves RSA-2048 todavía NO la ha roto ninguna computadora cuántica, ni tampoco una «normal», según los expertos

Según varios medios y los corrillos habituales, Ed Gerck y otras personas de Planalto Research han «roto el cifrado de las claves RSA-2048». Es una aseveración tan rotunda que ha de ser demostrada, dada la magnitud del avance (y peligro) en...
imagen

Los riesgos para el software libre de la propuesta de Ley de ciberresiliencia europea

Javier de OSGeo nos escribió para contarnos que últimamente hay bastante preocupación en el mundo del software libre con la llamada Ley de ciberresiliencia (CRA), que de momento es una «propuesta de Reglamento sobre los requisitos de ciberseguridad de los productos...
imagen

D.E.P. Kevin Mitnick, el cracker que hizo famosos a los hackers

De cracker a hacker: tras algunas condenas, fugas y aislamiento, uno de los mayores hackers de todos los tiempos montó una consultora y enseñó ingeniería social a empresas y organismos.
imagen

Un mapa de ciberataques y amenazas que parece casi una guerra termonuclear global

La gente de la empresa de ciberseguridad Check Point tiene este Mapa de ciberataques en tiempo real que básicamente muestra los ataques que detectan sus sistemas y los ubica en el mapa del mundo con líneas de trayectorias «desde» y «hasta»....
imagen

Todo vuelve a cambiar, una magnífica introducción a las tecnologías que van a revolucionar el mundo (o no)

Todo vuelve a cambiar: Cómo la Web3 revolucionará el mundo tal y como lo conocemos. Por Enrique Dans. Deusto (12 de abril de 2023). 248 páginas. Hace la pila de años que Enrique vive en el futuro, al menos en lo que...
imagen

Una recopilación de jailbreaks para ChatGPT con triquiñuelas de todo tipo para burlar sus filtros de seguridad

Las IAs actuales están diseñadas para no hacer daño ya sea proporcionando información que sea peligrosa (fabricar bombas, explicar cómo robar, hacer daño a los animales…), éticamente cuestionable: acosar, insultar, marginar e incluso herir los sentimientos de las personas o directamente...
imagen

Clonar una voz a partir de muestras de audio para vulnerar un sistema biométrico de reconocimiento de voz

Utilizando el servicio de síntesis de voz Prime Voice de ElevenLabs, Joseph Cox de Motherboard consiguió entrar en su banco con una muestra de su voz sintetizada que había creado anteriormente. Lo cual quiere decir que si alguien consigue hacerse con...
imagen

La seguridad de las claves RSA-2048 y los algoritmos de factorización cuánticos: todo sigue seguro, gracias

El anuncio de un grupo de investigadores de un método para romper teóricamente –que no en la práctica– la seguridad de las claves RSA-2048 mediante computación cuántica ha dejado algunos ecos resonando por ahí. El caso es que el método que...
imagen

La curiosa «emisora de números» que usaba la Stasi durante la Guerra Fría, emulada y en acción

Esta curiosa máquina, llamada Device 32620 es un vídeo de la emulación de un curioso chisme que se asocia con las misteriosas emisoras de números con las que se transmitían mensajes cifrados «de viva voz» en onda corta durante el final...
imagen

Twitter corre el peligro de derrumbarse a cámara lenta, así que mejor hacer una copia de seguridad (y borrar lo que no necesites)

Twitter está sumido en el caos. Con la llegada de Elon Musk han sido fulminados de la compañía miles de empleados de todos los departamentos, una sangría importante que de un modo u otro pasará factura. Quienes hayan seguido la evolución de...
imagen

El fraude en Internet sigue rampante; usar el sentido común ayuda a evitarlo y conocer «los clásicos» también

Ayer estuve siguiendo por streaming el V Congreso Antifraude, un evento organizado por la World Compliance Association, Fundación Universitaria Behavior & Law y la Asociación Española de Empresas Contra el Fraude, con un buen número de expertos y expertas en áreas...
imagen

Ciberataques de un grupo ruso tumban las webs de algunos aeropuertos estadounidenses

Panel de salidas en el aeropuerto internacional de Los ángeles – Wicho El grupo de piratas informáticos –no, no son hackers, en todo caso ciberdelincuentes– conocido como Killnet lleva desde ayer atacando las webs de diversos aeropuertos de los Estados Unidos. La...
imagen

La imagen PNG que contiene el hash de la propia imagen

A David Buchanan se le ocurrió que sería divertido generar una imagen PNG que mostrara su propio hash, lo cual no es trivial. Después de darle vuelta al problemático bucle en el que entra la cuestión (si modificas la imagen cambia...
imagen

Una moneda conmemorativa australiana con cuatro puzles criptográficos para quien quiera intentar «romperlos»

En Australia han estrenado una nueva moneda de 50 céntimos de dólar que homenajea el 75º aniversario de su agencia de espionaje, la ASD (Australian Signals Directorate), como ya hicieran en su día sus colegas británicos. La moneda en cuestión es...
imagen

Una recopilación de contraseñas típicas para probar «a ver si cuela»

He aquí la típica lista que conviene tener a mano con contraseñas «para probar» porque algunos administradores de sistemas son muy vagos y los usuarios muy descuidados. Y si cuela, cuela. Como dicen los expertos de DragonJAR, que son quienes lo recopilaron...
imagen

Ya han hackeado los terminales de Starlink, pero por suerte no supone un problema grave de seguridad

Lennert Wouters, un hacker de la seguridad de la universidad belga KU Leuven ha hackeado los terminales de Starlink, esto es, el dispositivo que hace de router y que se instala en las casas junto con la antena para recibir y...
imagen

Una solución de baja tecnología para detectar deep fakes en las videollamadas es pedirle a la otra persona que muestre su rostro de perfil

Hay algunos deep fakes que son todavía muy cantosos, pero la verdad es que poco a poco van dando el pego. Tanto que algunos con los que podemos experimentar habitualmente como son los filtros de las videollamadas son bastante resultones. Si...
imagen

Cypher: un juego para aprender sobre criptografía y practicar el criptoanálisis con códigos secretos

Si te interesa la criptografía y disfrutas con los juegos de códigos secretos tal vez quieras echar un vistazo a Cypher, de Matthew Brown. Es un juego blanco, límpido y minimalista sobre los códigos criptográficos y su historia, en el que...
imagen

El nuevo «Lockdown Mode» de Apple es algo así como una mezcla del Qustodio y el teléfono Fischer Price para usuarios ultra-VIP

Apple ha anunciado que los futuros iOS 16 y el macOS Ventura incluirán algo llamado Lockdown Mode que es una especie de «protección extrema para el muy reducido número de personas que están amenazadas por graves riesgos de seguridad», en otras...
imagen

El archivo «security.txt» ya es oficialmente el RFC 9116; proporciona información sobre seguridad y vulnerabilidades en los sitios web

Se ha anunciado que el RFC 9116: A File Format to Aid in Security Vulnerability Disclosure ya es un «protocolo formal» tras cinco años de trabajo, a pesar de que los ingenieros llaman a estas cosas Request for Comments («Petición de...
imagen

Algunas ideas sobre las contraseñas tradicionales y una tabla actualizada sobre su aparente seguridad

Estaba viendo un par de notas recientes sobre la seguridad de las contraseñas que han salido estos días. Por un lado está que en Hive Systems han actualizado su famosa Tabla sobre las contraseñas que muestra cuán seguras son las contraseñas...
imagen

Una máquina Enigma en un catálogo de Christie’s, probablemente la mejor forma de verla con lujoso detalle

En la conocida casa de subastas londinense Christie’s hay una página dedicada a la Máquina Enigma de Tres Rotores. No está muy claro si la web se refiere a una máquina actualmente en venta o a un catálogo antiguo, pero en...
imagen

El algoritmo SHA-256 explicado y visualizado paso a paso, bit a bit

Esta maravilla creada por Domingo Martín llamada simplemente El Algoritmo SHA256 Explicado muestra cómo funciona exactamente el SHA-256, un algoritmo que se corresponde con la función hash criptográfica de 256 bits del Secure Hash Algorithm 2, creada por la NSA (Agencia...
imagen

La activista alemana que investiga agencias y entidades secretas y que les envió un Airtag para rastrear a ver a dónde llegaba

La hacker, experta en seguridad y activista alemana Lilith Wittmann publicó un larguísimo artículo titulado Bundesservice Telekommunikation — enttarnt: Dieser Geheimdienst steckt dahinter («El Servicio Federal de Telecomunicaciones, desenmascarado: hay un servicio secreto está detrás») acerca de su investigación para conocer...
imagen

La lotería de Bitcoin son un montón de páginas aleatorias con direcciones y sus claves, por si encuentras alguna aguja del pajar y quieres «robarla»

Esta curiosa web llamada Bitcoin keys page consiste básicamente en una página aleatoria llena de direcciones de Bitcoin y sus correspondientes claves, que es lo que la gente usa en sus carteras de criptodivisas (wallets). La inmensa mayoría están vacías (contienen...
imagen

Cosas que desvelan los datos del acelerómetro del teléfono móvil en iOS y cómo pueden afectar a la privacidad

Tommy Mysk ha publicado unas interesantes notas bajo el título iPhone Apps Can Tell Many Things About You Through the Accelerometer (Las apps del iPhone pueden contar muchas cosas acerca de ti mediante el acelerómetro) que explica algunos escenarios un tanto...
imagen

Un sistema que puede descubrir el PIN secreto que se teclea en los cajeros automáticos aunque se tape la mano

Teclee su número secreto. Evite que le miren. Tape el teclado con la mano. Son los mensajes habituales que recibimos tras introducir la tarjeta en el cajero automático del banco. El objetivo es evitar las miradas indiscretas o las cámaras que...
imagen

La caída global de Facebook, WhatsApp e Instagram al «borrarse del mapa a sí mismos» por un error técnico en una actualización

Todavía resuenan en la red los ecos de los gritos en un vacío en el que nadie podía oír a nadie. Miles de millones de personas e influencers sorprendidas por la desaparición de Facebook y también de WhatsApp e Instagram –ambas...
imagen

Hablamos de estafas bancarias a través de Internet en A Coruña Opina

En el estudio – Radio Coruña En las últimas semanas en Galicia está arreciando una campaña de smshing que afecta especialmente a las personas que tienen sus cuentas con Abanca. Sólo en la provincia de A Coruña hay 91 personas que se...
imagen

Mucho cuidado con los SMS de alertas de seguridad de tu banco aunque parezcan verdaderos

Los SMS de mi banco - o no Tened mucho, muchísimo cuidado si os llega un SMS con una alerta de seguridad de vuestro banco acerca de actividad sospechosa en vuestra banca online. Aunque aparezca junto con los demás mensajes de vuestro...
imagen

ROT8000, un cifrado criptográfico simpático (pero no muy efectivo)

El ROT8000 es un cifrado César en el que se suma x8000 (en hexadecimal; 32768 en decimal) al número de carácter Unicode de cada letra, de modo que el resultado «cae» medio por casualidad en el alfabeto chino y se convierte...
imagen

Alertan del envío de wallets hardware falsas para robar criptodivisas: cuidado con lo que enchufas en el ordenador

Desde hace unos días circulan varios avisos de seguridad relativos a unas falsas wallets hardware para criptodivisas, que básicamente son como las de verdad, que se usan para guardar criptos pero en realidad tienen código para robarte las divisas y/o contraseñas....
imagen

Anom y los teléfonos móviles «pirateados» del FBI que han permitido detener cientos de criminales en todo el mundo

Teléfono ANOM – Policía australiana En 2018 el FBI cerró un servicio de comunicaciones cifradas llamado Phantom Secure que era muy popular entre criminales de todo el mundo. Y viendo una oportunidad reclutaron a un ex distribuidor del servicio que estaba trabajando...
imagen

PGP cumple 30 años

El software criptográfico PGP cumple hoy 30 años. La versión 1.0 se lanzó a las redes en 1991, una época en la que el software circulaba principalmente por listas de correo, las BBS (boletines electrónicos) y los servidores de FTP que servían...
imagen

La evolución de los generadores de números aleatorios

John D. Cook tiene una serie de interesantes anotaciones sobre generadores de números aleatorios a las que se puede acceder bajo la etiqueta: RNG. Esto tiene aplicaciones tanto en criptografía como en muchas áreas de física y matemáticas, incluyendo las simulaciones....
imagen

Cómo descifrar los mensajes de la máquina Enigma hoy en día en unos segundos, incluyendo el código fuente

En este detallado vídeo de Computerphile, ese gran canal de vídeos sobre informática y sus derivados que no podemos dejar de recomendar, Mike Pound explica cómo se pueden descifrar los mensajes de la máquina Enigma con ordenadores de hoy en día....
imagen

HaveIBeenZuckered.com te dice si tu teléfono aparece en la gran lista de la última vulneración de datos de Facebook

Esta web te dice si tu teléfono está entre los 530 millones de cuentas de Facebook filtradas. Hasta el mismísimo Zuckerberg fue víctima, lo cual no dice mucho de su seguridad.
imagen

Factorizar enteros como el RSA-2048 en 177 días usando 13.436 qubits

En un trabajo de Gouzien y Sangouard de la Université Paris-Saclay se habla de la posibilidad de factorizar números enteros como el RSA-2048 en 177 días utilizando 13.436 qubits en un ordenador cuántico. Naturalmente el truco es que esto explica cómo...
imagen

Futuu.re es un almacén criptográfico seguro de «predicciones a futuro»

Futuu.re es una especie de archivo de predicciones a futuro, altamente minimalista y criptográficamente seguro. Se escribe una predicción, el sistema genera varios hashes («funciones resumen») como «demostración» de que se ha guardado, se en cuánto tiempo se «revelará», unas categorías...
imagen

Un ataque de «phishing» por correo electrónico utilizando ni más ni menos que código Morse

En Bleeping Computer tienen la curiosa historia de un ataque de phishing usando código Morse que descubrieron vía Reddit y en muestras que se habían enviado a la popular web de antivirus VirusTotal. Tiene el aspecto de mensaje de correo normal...
imagen

Supercookie.me demuestra un acongojante método para crear un identificador personal imborrable utilizando el icono Favicon

Supercookie.me es un ingenioso método demostrado por Jonas Strehle (un programador de 20 años) para identificar el navegador que visita una web mediante una especie de «huella digital» imborrable. Lo hace utilizando algo tan aparentemente inofensivo como es el icono Favicon...
imagen

Reliquias de la Guerra Fría y el Museo del espionaje de la KGB que salen a subasta

En la casa Julien’s van a sacar a subasta cientos de objetos de una colección llamada Reliquias de la Guerra Fría y el Museo del espionaje de la KGB. Son casi 500 gadgets, equipos, fotografías y otros curiosos objetos de la...
imagen

Recuperar textos, contraseñas y rostros de imágenes pixeladas con mosaicos es posible (y a veces fácilmente)

Sipke Mellema publicó hace algunas semanas un artículo sobre cómo recuperar contraseñas de capturas de pantalla pixelizadas y añadió algunos interesantes enlaces sobre la técnica (Recovering passwords from pixelized screenshots). No sólo la técnica es interesante sino que algunos de los...
imagen

El cifrado de los monjes cistercienses: de 0000 a 9999 con «símbolos raros»

A través de un tuit del University College de Londres descubrí esta curiosidad a medio camino entre las matemáticas y criptografía que no había visto nunca antes. Se trata de una especie de «sistema de numeración» que utilizaban los monjes cistercienses...
imagen

«Millonario en potencia» a falta de la contraseña de un disco duro que encierra 220 millones de dólares en Bitcoin

La historia triste de hoy en forma de problema-del-primer-mundo o lágrimas de millonario llega a través de Lost Passwords Lock Millionaires Out of Their Bitcoin Fortunes ($) del New York Times. En ese artículo se cuentan las desventuras de Stefan Thomas,...
imagen

51 años después, se ha descifrado el texto completo del «cifrado 340» del Asesino del Zodíaco

Tal y como cuentan en el SF Chronicle –el mismo periódico al que llegaron originalmente las cartas del Asesino del Zodiaco– un equipo de criptoanalistas aficionados ha conseguido descifrar el «cifrado 340», uno de los enigmáticos textos que llevaba pendiente desde...
imagen

En 2020, aparte de todo lo demás, seguimos usando unas contraseñas lamentables

No es que sea una sorpresa pero la lista de las 200 contraseñas más habituales filtradas en 2020 publicada por Nordpass está encabezada por contraseñas rematadamente malas. Un año más. Las diez primeras, por orden de popularidad, son: 123456 123456789 picture1...
imagen

Un Trivial de la ciberseguridad para todas las edades, gratuito y descargable en PDF

Este Trivial de la Ciberseguridad de la Oficina de Seguridad del Internauta es una simpática iniciativa que pone en tarjetas de preguntas sobre diferentes temáticas la seguridad informática cotidiana. Se puede descargar en PDF e imprimir directamente; en total tiene 60...
imagen

Cómo un hacker ha llevado a cabo la ingeniería inversa de Whispersync, el sistema de sincronización de los Kindle de Amazon

Whispersync es el sistema de sincronización de Amazon que permite mantener el mismo punto de lectura de libros y audiolibros entre varios dispositivos. De este modo puedes estar leyendo en el Kindle en casa y abrir el ebook en al mismo...

John McAfee, detenido en el aeropuerto en Barcelona, será trasladado a Madrid para su extradición

Según cuenta la agencia Reuters, John McAfee, el pionero creador del famoso antivirus para PCs que lleva su nombre –aunque lleva desvinculado décadas tras vender la compañía– ha sido detenido en el aeropuerto de Barcelona. Sobre él hay varios cargos de...
imagen

La enrevesada e increíble historia del tipo que llegó hasta el pasaporte del Primer Ministro australiano a través de la foto de una tarjeta de embarque en Instagram

¡Niños y niñas! No hagáis fotos de vuestras tarjetas de embarque para enseñarlas por ahí, y menos las compartáis en Instagram, Facebook, Twitter, que nunca se sabe lo que puede acabar pasando. Y es que con la información visible se puede...
imagen

Steganix, un software para probar la esteganografía

Jordi nos escribió para contarnos que ha publicado Steganix [Windows, gratuito], un sencillo software de esteganografía para ocultar mensajes en imágenes PNG. Se toma un mensaje y una imagen cualquiera, se «mezclan» y se envían. Si nadie sospecha, la imagen parece...
imagen

Cryptii: sistemas de cifrado, codificación y transformación de textos reunidos en una sola página interactiva

Esta pequeña maravilla de página interactiva se llama Cryptii y sirve para convertir, codificar y encriptar y desencriptar datos con unos pocos clics. Lo más interesante es que incluye decenas de opciones con muchos parámetros configurables, así que además de interesante...
imagen

Twitter crackeado y un montón de cuentas importantes vulneradas para una estafa con bitcoins

El ser humano siempre es el eslabón más débil.– Kevin MitnickHacker/cracker/phreaker y experto en ciberseguridad Ayer nos enteramos de que Twitter había sido crackeado (que es más apropiado que hackeado) para cometer una estafa a gran escala. Básicamente los atacantes consiguieron...
imagen

La historia del algoritmo de cifrado ARC4 (RC4 o ARCFOUR) y una implementación multiplataforma

Por Javier Rodríguez (@bloguintosh) – No cabe duda de que el cifrado de datos es una de las capacidades más demandadas en la actualidad sobre todo tipo de dispositivos y comunicaciones. Después de todo, la cantidad de información que almacenamos y...
imagen

La disección de un certificado TSL/SSL

Los certificados TSL, anteriormente conocidos como certificados SSL son otra forma de llamar a los certificados de clave pública X.509. Julia Evans ha hecho una gran labor explicando en su blog cómo es uno de estos certificados «por dentro» de forma...
imagen

Cómo funcionan y cómo se hackean los cartuchos de las viejas Game Boy de Nintendo

Las Game Boy de Nintendo (1989) tenían un peculiar sistema de protección para que sólo se pudieran utilizar en ellas cartuchos debidamente licenciados por la compañía. Aun así los desarrolladores independientes investigaron sus entresijos y descubrieron cómo hackear el ingenioso sistema...
imagen

Un problema con los certificados TLS/SSL de Let’s Encrypt implica revocar 3 de los 116 millones que están en uso

Debido a un bug el equipo que está detrás de Let’s Encrypt ha anunciado que va a tener que revocar el 4 de marzo unos 3 millones de certificados seguros. Eso es aproximadamente el 2,6% del los ~116 millones actualmente en...
imagen

Cosas que la gente hace para recuperar sus bitcoin cuando olvidan o pierden las contraseñas

En el cursillo Crypto 101 de Kraken –una de las empresas más fiables en lo relacionado con las criptodivisas, por cierto– se cuentan estas historias de terror acerca de gente que ha olvidado sus contraseñas o perdido llaves, discos duros o...
imagen

Un mal bicho llamado «xHelper»: el extraño caso del malware que infecta Android y es increíblemente persistente

Me sorprendió ver a Bruce Schneier comentando en su blog acerca de un vulgar software malicioso de Android llamado xHelper. Hay miles de esos. Lo curioso de este es que, tal y como explica, es extrañamente persistente. Aunque borres la app...
imagen

The Spinner: el perturbador servicio de «publicidad subconsciente» que está prohibido en Europa y que nadie sabe si funciona o es puro timo

El vídeo explicativo de The Spinner [¡cuidadín!] es tan inquietante como perturbador: un servicio que ofrece influenciar subconscientemente a la persona que elijas mostrándole contenido en los sitios que suela visitar. Dicho así suena un poco peliculero, pero luego explican cómo...
imagen

La forma más fácil de colar software malicioso en una empresa: dejar pendrives tirandos en el aparcamiento

En un experimento ya clásico de seguridad informática, unos investigadores del Departamento de Seguridad Nacional de los Estados Unidos dejaron tirados unos cuantos pendrives y CD-ROMs así como quien no quiere la cosa en el suelo de aparcamientos de edificios gubernamentales y...
imagen

Accesorios para la gente paranoica

Este curioso proyecto de Katja Trinkwalder y Pia-Marie Stute se llama accesoires for the Paranoid y es un proyecto medio artístico, medio tecnológico, medio irónico acerca de la seguridad de nuestros datos y la privacidad en el siglo XXI. Son pequeños...
imagen

Detalles sobre inteligencia y satélites espía que se pueden deducir a partir de una sola foto en un tuit

Scotty Manley grabó este estupendo vídeo con unas cuantas explicaciones acerca de la fotografía que publicó el presidente de los Estados Unidos en Twitter sobre un incidente en una instalación de lanzamiento de cohetes iraní (Semnan) con un cohete lanzador Safir...
imagen

Una visualización animada del funcionamiento de la máquina Enigma cifrando y descifrando mensajes

Tom MacWright ha creado esta fantástica visualización animada de una máquina enigma en funcionamiento en un notebook de Observable. Se una especie de simulador en el que se puede ver el camino que las letras siguen a través de los rotores...
imagen

El enemigo conoce el sistema: manipulación de ideas, personas e influencias

En esta economía de la atención y escándalos relacionados con la privacidad, la manipulación y las fake news en la que vivimos, un libro como El enemigo conoce el sistema (Debate, 2019) era sin duda necesario. En él Marta Peirano hace...
imagen

CryptPad: procesador de textos, editor de código y más. Simple, seguro y de código abierto

CryptPad es un proyecto de código abierto de la compañía francesa XWiki. Es una especie de suite como la de Google a la que cualquiera puede acceder online sin siquiera registrarse. Incluye procesador de textos, hoja de cálculo (en beta), editor...

La imagen de los hackers y la seguridad: un concurso de diseño para «redefinir la percepción popular»

La agencia de diseño Ideo junto con la Hewlett Foundation ha lanzado un concurso para intentar redefinir la idea que la gente tiene de los hackers y la ciberseguridad. Lo cual no está nada mal teniendo en cuenta que las penosas...
imagen

Microsoft, Google, Apple y Amazon son como la vieja’l visillo de Internet, y Facebook tampoco se queda atrás

Nuevas apariciones estelares de las Venancia Lengüeta de la Internet moderna, las compañías más cotillas que «todo lo escuchan»: dispositivos, apps… Microsoft Contractors Hear Skype and Cortana Recordings(Tom’s Hardware) Apple contractors ‘regularly hear confidential details’ on Siri recordings(The Guardian) Google Admits Humans...
imagen

Kryptos: el mensaje en código indescifrable que lleva 30 años volviendo locos a los criptoanalistas

BETWEEN SUBTLE SHADING AND THE ABSENCE OF LIGHT LIES THE NUANCE OF IQLUSION Esta entretenida pieza de Great Big Story cuenta la historia de Kryptos, la famosa escultura con mensajes cifrados que hay en la sede central de la CIA en...
imagen

Genius pilla a Google «robándole» letras de canciones con un truco tan viejo como efectivo

Genius es un sitio de música en el que principalmente se recopilan letras de canciones, algo que comenzaron haciendo con canciones de rap, luego de hip-hop y hoy en día de cualquier estilo. En total tienen ya unos 25 millones de...
imagen

El RSA de 2048 bits tampoco es ya suficiente

RSA de 1024 bits ya no es suficiente(2005)«Usa 2048 bits y estarás seguro al menos otra temporadilla» vs. How a quantum computer could break2048-bit RSA encryption in 8 hours(2019)La «temporadilla» ha durado sólo 14 años Aunque todos los datos son conjeturas...
imagen

Lock Picking Lawyer: un canal de YouTube acerca de cerraduras, candados, llaves y seguridad

Me crucé con el canal de Lock Picking Lawyer, un recurso informativo estupendo y con vídeos de calidad acerca del educativo y siempre interesante mundo de las cerraduras y sus vulnerabilidades. Contiene cientos de vídeos cortos (la cuenta va por 894)...
imagen

Un nuevo descifrado del Manuscrito Voynich (que tampoco convence a los expertos)

Un fragmento de página del Manuscrito Voynich acerca de las plantas, con palabras como «masas» (gallego), «anais» (portugués), «naus» (catalán) y «eme ea» (latín), todo mezclado con lengua protorromance Está escrito en protorromance, una lenguaje ancestral ya extinta de la que provienen...
imagen

Tecnología de seguridad para crear una «internet del cuerpo» que sea imposible de «crackear»

Igual que existe la llamada internet de las cosas que adolece de unos cuantos problemas de seguridad, unos investigadores de la Universidad de Purdue están proponiendo preparar la seguridad para la «internet del cuerpo» antes de que se produzcan. En este...
imagen

Cuando llegue la internet cuántica también puede que aparezca un futuro «terrorismo cuántico»

He aquí uno de esos trabajos inquietantes a la par que llamativamente futurista, porque tiene que ver con computación cuántica. Se refiere a ciertos métodos que los malos podrían usar hipotéticamente para desestabilizar las redes cuánticas «a prueba de hackers». La...
imagen

Kevin Mitnick cuenta cómo usó la ingeniería social para conseguir el código fuente de un terminal Motorola

Muchas veces conseguir cosas es tan fácil como pedirlas con educación. Por eso es muy instructivo –y a la vez divertido– escuchar de boca del propio Kevin Mitnick, uno de los hackers más famosos de todos los tiempos, cómo usó la...
imagen

Intra es un DNS seguro para evitar la «manipulación de DNS» por motivos de censura o malware

Intra (descargable en Google Play para Android) es una app de código abierto desarrollada por Jigsaw (una de las compañías de Google/Alphabet). Sirve para proteger el DNS de las conexiones, de modo que nadie pueda bloquearlo, censurarlo o modificarlo. Se instala...
imagen

Las 22 líneas de JavaScript que permitieron el robo de datos de 380.000 clientes de British Airways

En RiskIQ han publicado el análisis post mortem del robo de datos que sufrió British Airways a finales de agosto: Inside the Magecart Breach of British Airways: How 22 Lines of Code Claimed 380,000 Victims. En concreto afectó a todas las...
imagen

Una explicación técnica y detallada de la vulnerabilidad L1 Terminal Fault (L1TF) que afecta a procesadores Intel

En este vídeo de Jon Masters, ingeniero de Red Hat, se explica de forma técnica pero accesible –para quien tenga los conocimientos mínimos necesarios, claro– el problema que supone la nueva vulnerabilidad de seguridad llamada L1 Terminal Fault (L1TF) que permite...
imagen

Es relativamente fácil hackear las cámaras de vídeo que llevan encima los policías

En Wired explican Cómo se puede hackear las cámaras que llevan en el uniforme los policías. Según las pruebas de expertos de seguridad hay al menos cinco marcas (Vievu, Patrol Eyes, Fire Cam, Digital Ally y CeeSc) que se utilizan habitualmente...
imagen

Al parecer unos hackers intentaron distribuir malware usando discos compactos

En Krebs on Security, State Govts. Warned of Malware-Laden CD Sent Via Snail Mail from China, Varias agencias gubernamentales de Estados Unidos han informado que han recibido cartas extrañas por correo postal que incluyen discos compactos (CD) cargados de malware y...
imagen

Hay 389.112 patrones posibles para bloquear un teléfono Android – y calcular ese número no es trivial

Encontré este vídeo CHM Tech que explica cómo se calcula cuántos patrones de bloqueo diferentes existen para los teléfonos Android, teniendo en cuenta que las reglas más habituales, que son las siguientes: El número mínimo de números que hay que conectar...
imagen

Los trabajos académicos sobre seguridad informática más influyentes de la historia

Esta lista de los Trabajos más influyentes sobre seguridad informática es una recopilación de lo mejor de lo mejor. Recopila los trabajos más citados en las nueve principales conferencias anuales sobre seguridad informática durante las últimas décadas. Cada trabajo concreto se...
imagen

El reconocimiento facial y de escenas de Amazon en la picota: Rekognition

No es que Rekognition sea precisamente «una novedad» ni nada de eso (data de 2016), pero el sistema de análisis de videos e imágenes basado en aprendizaje profundo de Amazon está siendo noticia estos días porque según cuentan lo está «vendiendo...
imagen

Algunas ciudades como Washington D.C. están llenas de dispositivos rastreadores de teléfonos móviles

Ayer comentamos en el podcast de Los Crononautas #S02E25 un asunto tecnológico de «espías»: el de las decenas de rastreadores de teléfonos móviles que se han encontrado (o más bien «confirmado») en las calles de Washington D.C. Puede escucharse como siempre...
imagen

La criptografía

Tenia pendiente terminar de leer La criptografía (2016), de Luis Hernández Encinas, una pequeña gran obra que es todo un recorrido histórico desde los primeros sistemas de cifrado a la actualidad. Lo que más me ha gustado es que va al...
imagen

El curioso caso del criptogamista despistado

Durante la II Guerra Mundial el Ministerio de Defensa del Reino Unido contrató a alguien llamado Geoffrey Tandy para ir a Bletchley Park a trabajar como criptoanalista para que ayudara a descifrar los códigos secretos de los alemanes. El problema era que...
imagen

Cómo se pueden usar los rasgos de las tipografías para ocultar mensajes

Esta técnica esteganográfica de ocultación de mensajes llamada FontCode utiliza los glifos o rasgos de las tipografías como «canal encubierto» en el que transmitir mensajes. El aspecto general del texto (el llamado mensaje portador) tiene aspecto normal y corriente, pero las...
imagen

Una de protocolos criptográficos: cómo jugar al póker y repartir cartas a través de internet

Este vídeo es una estupenda explicación de lo que es un protocolo criptográfico, una forma de «compartir información de forma segura». En este caso se utiliza como ejemplo una partida de póker: dos jugadores quieren poder repartir los naipes de forma...
imagen

Este vídeo parece confirmar que puedes impedir que te roben el coche guardando las llaves en el congelador

La policía de West Midlands ha difundido este vídeo que parece revelar cómo unos ladrones roban un coche con sistema de apertura ‘sin llave’. Con este sistema de apertura remota no es necesario sacar la llave del bolsillo para abrir las...
imagen

Por qué la segunda ley de la termodinámica pone límites a un ataque por fuerza bruta a una clave de 256 bits

Romper una clave de 256 bits por fuerza bruta requeriría más energía que la generada por 269 soles, según cálculos de Fermat’s Library.
imagen

Cypher, la criptografía como juego

Cypher [en Steam, Windows, 4,99€] es un juego de puzles criptográficos. El escenario son las salas de una especie de límpido museo de arte y los 40 retos van recorriendo la historia de los códigos, del cifrado y el descifrado de...
imagen

Cinco tareas que llevan a cabo las CPUs sin que nos demos cuenta

En el canal de Matt Godbolt hay unos cuantos vídeos interesantes, pero este dedicado a cómo las CPUs optimizan diversas tareas comunes me pareció especialmente llamativo por lo claro y didáctico. Código incluido. En cinco ejemplos muestra con código en ensamblador...
imagen

La importancia de las contraseñas y cómo usar un software para gestionarlas, en un divertido vídeo

Un programa de la televisión australiana llamado The Checkout ha grabado este pequeño episodio titulado simplemente Contraseñas (Passwords) donde se explican algunas ideas genéricas acerca de las contraseñas: divulgación con un toque de humor y muy buena producción – me recordó...
imagen

Protección Avanzada de Google: llaves físicas para una mayor seguridad informática

Con motivo del día de Día de Internet Segura ayer, 6 de febrero, Google nos hizo llegar un par de estas llaves de seguridad para probar la protección avanzada. El Programa de Protección Avanzada de Google hace uso de dos llaves...
imagen

La «seguridad básica» de las contraseñas en muchos sitios de Internet: de 6 a 8 caracteres y arreando

Todos sabemos que al elegir una contraseña para un servicio de Internet hay algunos consejos básicos que seguir: que no sea demasiado fácil de adivinar, que no sea la misma que en otros sitios, que no sea una palabra de diccionario...
imagen

El «problemilla» de los mapas de actividad deportiva Strava, en el podcast de Los Crononautas

En Los Crononautas #S02E13 estuvimos repasando el «problemilla» que surgió hace algunas semanas cuando la app Strava publicó su mapa mundial de actividad de deportistas, el Heat Map, dando sin querer a conocer muchos lugares, recorridos e información delicada que quizá...
imagen

Se filtran documentos secretos del consejo de ministros de Australia… vendidos de segunda mano

La seguridad informática es algo de lo que más o menos (más bien menos) somos conscientes, pero a veces la vieja seguridad física de toda la vida se nos olvida por completo. The Cabinet Files es un conjunto de miles de páginas...
imagen

Los mapas de Strava sobre «actividad deportiva» que revelan más información de la debida

El Heat Map o mapa de actividad de la zona de la Base Naval de Rota, en Cádiz(Adivina dónde están las pistas de atletismo) El mapa con fotos aéreas / satélite de Google de la misma zona La red social de deportistas...
imagen

Cómo actúan Spectre y Meltdown, las dos vulnerabilidades que traen loca a la industria informática

Sepectre y Meltdown a partir de 81:00 Comienza y el año y el podcast Los Crononautas en el que colaboro semanalmente vuelve con su actividad habitual. En el episodio #S02E11 Martín Expósito y yo estuvimos charlando un poco del tema con el...
imagen

Otra vez se lía parda en la Agencia de Gestión de Emergencias de Hawaii, pero ahora con un post-it con una contraseña

Por si la Agencia de Gestión de Emergencias de Hawaii (EMA) no hubiera tenido suficiente con la falsa alerta de ataque nuclear que soltó hace unos días ahora le están dando cariñito extra por una foto que hizo Associated Press en sus...
imagen

Game of drones: un método para detectar si te están grabando con un dron

Un método desarrollado por investigadores de la Ben-Gurion University of the Negev y por expertos en ciberseguridad del Weizmann Institute of Science, en Israel, al parecer permite detectar y demostrar si un dron está grabando a una persona o una vivienda,...
imagen

De cómo los datos de la app de Salud de un iPhone sirvieron para resolver un crimen en Alemania

Die Welt ha publicado un artículo en el que se da cuenta de cómo la app de Salud de un iPhone ha servido para esclarecer un crimen cometido en Alemania. Según cuentan, el criminal violó y asesinó a una joven estudiante en...
imagen

Arreglar un fallo de los procesadores Intel ralentizará los ordenadores entre un 5 y un 30% (Windows, Mac y Linux)

Vuelve el fantasma del «bug del Pentium» podría titularse esta historia. Los detalles son técnicamente un poco complicados (más info abajo), pero baste decir que es un SNAFU total para el comienzo de año de Intel: todos los procesadores que ha...
imagen

Un robo de 1,8 milones de dólares en criptodivisas por el método más viejo del mundo

Unos atracadores han sido detenidos tras robar casi dos millones de dólares en criptodivisas en Nueva York. Pero no son crackers de guante blanco, no. Han utilizado el método más viejo del mundo: Armed robbers steal $1.8 million worth of cryptocurrency...
imagen

Una antigua máquina de cifrado de rotores, personal y portátil

En Shoteby’s han sacado a subasta esta Hagelin CD-57, una antigua máquina de cifrado suiza que data de 1957 y utiliza rotores para el cifrado y descifrado de los mensajes secretos. Este tipo de máquinas era «lo más» en criptografía a...
imagen

Los aviones (al menos los modelos antiguos) son vulnerables a ataques informáticos desde el exterior

Según la publicación Avionics, un grupo de formado por miembros del gobierno, personal de la industria de la aviación e investigadores han logrado demostrar que es posible tomar el control de un avión comercial a distancia. En concreto, “hackearon” un Boeing...
imagen

La historia de terror digital de los 30.000 dólares en bitcoin perdidos por olvidar un PIN

Aprovechando que estamos en época de Halloween e historias de terror, nuestro admirado Mark Frauenfelder nos deja en Wired un historia de miedo digital del bueno: Olvidé mi PIN: una historia épica sobre la pérdida de 30.000 dólares en bitcoin. Y...
imagen

Krack: descubierta una vulnerabilidad en el protocolo WPA2 que protege las redes Wi-Fi, un problema grave

En KrackAttacks.com: Hemos descubierto vulnerabilidades serias en el protocolo WPA2 que sirve para proteger todas las redes Wi-Fi modernas. Un atacante que esté al alcance de la señal wifi de la víctima puede utilizar estas vulnerabilidades mediante los denominados «ataques de...
imagen

Los problemas de seguridad de Yahoo crecen como por arte de magia: mejor cambiar contraseñas

«¿Seguridad? Mejor tómate una tila…» Tal y como explican en Wired y nos ha recordado por Twitter @mcontreras, se ha dado a conocer que el crackeo de Yahoo en 2013 no afectó a 1.000 millones de cuenta –que ya les vale– sino...
imagen

Un mecanismo secreto activado al colocar ciertas piezas de un tablero de ajedrez de una forma especial

Este proyecto artesano pero tecnológico a la vez no solo es encantador sino que además tiene cierto toque misterioso. Se trata de un mecanismo secreto para abrir un cajón. Pero en vez de ser una llave o una combinación de números...
imagen

Mucho ojito con esas fotos de tarjetas de embarque que tan alegremente publicas en línea

Veranito (al menos en el hemisferio norte). Tiempo de postureo vacacional. Lo que incluye, muy a menudo, subir fotos de las tarjetas de embarque de los vuelos a redes sociales como Facebook o Twitter. Y según lo que se vea en...
imagen

Sale a la luz otro grave agujero de seguridad relacionado con LexNet

Cuando aún colea el fallo de seguridad de LexNet, el sistema de gestión de notificaciones telemáticas entre los juzgados y los profesionales de la justicia que se usa en España, que permitía a cualquiera de sus usuarios registrados hacerse pasar por otro...
imagen

LexNet, crónica de un follón anunciado

Posible fallo crítico de seguridad en LexNet. Hemos avisado a @lexnetjusticia pero no dan señales de vida. @RafaCatalaPolo @justiciagob— José Muelas (@josemuelas) 27 de julio de 2017 Todo empezó con este tuit de José Muelas el jueves 27 de julio de 2017...
imagen

El robot que descubre cuál es la combinación de una caja fuerte

Nathan Seidle construyó este robot abrecajas cuando su mujer le regaló una caja fuerte con cerradura de disco que estaba cerrada, “ella sabe que me encantan los desafíos, loz puzzles, las cerraduras y la robótica.” Como Nathan no tenía los tres...
imagen

Una red neuronal recursiva que descifra mensajes de la máquina Enigma con un 96% de precisión

Sam Greydanus, un físico que investiga sobre aprendizaje profundo (deep learning) y neurociencia explica cómo se puede crear una red neuronal recursiva (RNN) para descifrar mensajes cifrados por la famosa máquina Enigma que utilizaron los alemanes durante la Segunda Guerra Mundial....
imagen

Alice y Bob, la más famosa pareja del mundo (de la criptografía)

CryptoCouple.com es un homenaje a Alice y Bob, dos personajes imaginarios que se inventaron en 1978 para explicar el criptosistema de clave pública y firmas digitales RSA. Si duda son, como el texto del ensayo de la web titula, La pareja...
imagen

Un plug-in que te avisa si en tu casa hay algún dispositivo zombi conectado a una botnet maligna

¡Ah, la Internet de las cosas! Imaginábamos un planeta de dispositivos hiperconectados de forma inteligente, con coches, señales de tráfico y farolas hablándose para entenderse y hogares con bombillas inteligentes, relojes que se pusieran en hora ellos solos y alertas si...
imagen

Cosas que se pueden aprender analizando 32 millones de contraseñas

Aprovechando listas de contraseñas reales –en su mayoría productos de filtraciones y crackeos– y combinándolas con diccionarios y otros corpus similares de palabras de todos los idiomas, el ingeniero y aficionado a la ciberseguridad Ben berzek0 publica periódicamente tanto los datos...
imagen

Los códigos de seguimiento que 20 años después todavía imprimen secretamente las impresoras

En Quartz, Computer printers have been quietly embedding tracking codes in documents for decades, En 2004, cuando las impresoras láser color todavía eran una novedad, la revista PCWorld publicó un artículo titulado Government Uses Color Laser Printer Technology to Track Documents....
imagen

Un mapa de los ataques de WannaCry en tiempo real

MalwareTech ha dado a conocer una web que recopila en tiempo real en un mapamundi los ataques del ransomware WannaCry a medida que se van sucediendo – también los de otros tipos de botnets. Además del mapa instantáneo hay versiones donde...
imagen

Estaciones de números en Twitter

@SierraGolf5, @ZuluTango4 y @CynthiaFortune son algunas de las cuentas de Twitter que actúan como estaciones de números: sólo tuitean largas secuencias de números: 115 dígitos en total por tuit, en grupos de cinco como marca la tradición. Las estaciones de números...
imagen

Código para comprobar la aleatoriedad de secuencias de números aleatorios

Random Sanity Project es un servicio web con un único objetivo: comprobar y garantizar que las secuencias de números aleatorios que se generan con todo tipo de software son realmente aleatorias. La forma de hacerlo es mediante una API a la...
imagen

Las nuevas recomendaciones para crear contraseñas más seguras

El NIST ha publicado un borrador relativo a la seguridad en el terreno de la identidad digital, incluyendo toda una serie de definiciones y recomendaciones para crear contraseñas más seguras y gestionarlas a lo largo del tiempo. Se puede leer aquí...
imagen

Tarjetas de crédito con sensor de huella dactilar

Eta tarjeta de crédito de MasterCard llamada Biometric Card dispone de un sensor de huella dactilar para identificar a su titular, de forma parecida a los sensores que incorporan cada vez más teléfonos móviles para desbloquearlos e identificarse en algunos aplicaciones....
imagen

Cómo el sensor de movimiento del móvil puede revelar claves y contraseñas

En Popular Science, A neural network helped researchers crack smartphone PINs using built-in motion sensors, Maryam Mehrnezhad, investigadora de la Escuela de Ciencias de la Computación en la Universidad de Newcastle y autora principal de un nuevo estudio publicado en la...
imagen

Cuando los ordenadores tenían llaves físicas

{Voz de abuelo cebolleta} Hubo un tiempo no demasiado remoto (bueno, en realidad sí en términos informáticos) en los que los ordenadores de tipo PC pensados para los «negocios» incluían en su parte frontal o trasera una llave física para que...
imagen

¿Qué supone la filtración de Wikileaks para tu seguridad?

Que la CIA haya desarrollado vulnerabilidades en productos estadounidenses y luego haya dejado todos esos agujeros abiertos de forma intencionada es de una imprudencia supina.– Edward Snowden El ciberarsenal secreto de la CIA ha acabado dando vueltas por Internet: Edward Snowden:...
imagen

Los dos tropiezos de seguridad tecnológica de la semana: el de Cloudflare y el del algoritmo SHA‑1

Esta semana ha habido dos relevantes incidentes de seguridad en Internet, a saber: Por un lado tenemos el caso de Cloudflare, un proveedor del servicios de Internet entre ellos los de alojamiento de contenidos (CDN), servidores de nombres dominios (DNS) y seguridad,...
imagen

Cómo observando el led de actividad del disco duro desde un dron se pueden robar datos de un ordenador

Led-it-go es un (PDF) proyecto de investigación que plantea la posibilidad de extraer información almacenada en un disco duro a través de led indicador de actividad; la luz que parpadea cuando el disco duro está escribiendo o leyendo datos, esa luz...
imagen

Los sitios web ya pueden identificar un usuario aunque use distintos navegadores en el mismo equipo

Ars Technica da cuenta del trabajo de unos investigadores que han desarrollado un método efectivo al 99% para identificar a un usuario que navega por la web aunque utilice diferentes navegadores en un mismo ordenador. Esto normalmente se hace a través...
imagen

Conexión, privacidad, backups, compras, niños… Una web con consejos de seguridad en la red

Vive un Internet Seguro es una iniciativa de Google y la OCU que recopila consejos y recomendaciones que cubren todos los aspectos de la seguridad y privacidad en Internet. Ahí se puede aprender fácilmente desde cómo proteger un router a gestionar...
imagen

Ron Rivest, criptógrafo y la «R» de RSA, explica el número del reto RSA‑129

Ron Rivest en persona –lo cual siempre es agradable– explica en este vídeo de Numberphile unas cuantas cosas sobre el RSA-129, un número de 129 dígitos decimales (y 426 bits) que usaron como un reto criptográfico que tardó 17 años en...
imagen

Es posible averiguar el patrón de bloqueo del móvil en menos de cinco intentos (y cuanto más complejo más fácil)

En Your Android device's Pattern Lock can be cracked within five attempts se explica como un grupo formado por varios equipos de investigadores han logrado romper el patrón de bloqueo de Android utilizando una grabación de vídeo y un algoritmo para...
imagen

El caso de la red de bots de Twitter aficionados a Star Wars

Un par de investigadores del Departamento de Informática de la University College London han publicado un interesante trabajo sobre bots en Twitter que han titulado The ‘Star Wars’ botnet with 350K+ Twitter bots. Allí se relata, diría que de forma un...
imagen

La Internet de las cosas no aseguradas

1995: todos los cacharros de tu casa tienen un reloj que parpadea en las 12:00.2015: todos los cacharros de tu casa tienen una dirección IP y su clave es Admin.– mcc Relacionado, Routers e impresoras «secuestrados» para usarlos en ataques contra...
imagen

Cómo robar un Tesla crackeando la aplicación que deja controlarlo

La gente de la empresa de seguridad Promon enseña en este vídeo lo fácil que es hacerse con el control de un Tesla y llevárselo debido a los fallos de seguridad y a lo confiados y avariciosos que son los usuarios....
imagen

Nuevo robo de cuentas en Yahoo; esta vez son más de 1000 millones

Por si no había tenido suficiente con los más de 500 millones de cuentas comprometidas en un ataque reconocido en septiembre de 2016, Yahoo acaba de reconocer que de nuevo les han mangado los datos de más de mil millones de...
imagen

Cuidado: hay enlaces a vídeos MP4 que pueden bloquear los iPhone

El vídeo (Tom Warren vía The Verge) muestra cómo un enlace a un vídeo MP4 alojado en algún «sitio raro» («vk» es el nombre que se le ha dado) hace arrodillarse a un iPhone, haciendo que al cabo de un rato...
imagen

NavLab, un coche autónomo de 1986

Desarrollado por investigadores y estudiantes de la universidad Carnegie Mellon, el NavLab o Navigation Laboratory fue uno de los primero coches autónomos en circular con suficiente seguridad como para llevar a personas a bordo, las cuales viajaban aterrados a algo así...
imagen

La alarma doméstica que hace volar un dron para vigilar la vivienda

El sistema de alarma doméstica de Sunflower Labs combina las clásicas lámparas solares de jardín y un dron provisto de una cámara. Las lámparas, además funcionar como tales (se encienden automáticamente al caer el sol y cuentan con un panel fotovoltaico...
imagen

Un dron tomando el control de bombillas conectadas a través de la ventana

En The Verge, Watch a drone hack a room full of smart lightbulbs from outside the window, El equipo demostró la posibilidad de infectar una lámpara Philips Hue con un virtus que se propagó a otras lámparas cercanas estuvieran en la...

Aprendizaje automático contra reconocimiento facial

En TNW, Facial recognition still can't beat a 22 cent pair of sunglasses (Al reconocimiento facial se le engaña con un par de gafas de 20 céntimos), Investigadores de las universidad Carnegie Mellon han desarrollado una par de gafas que impresas...
imagen

Este dispositivo permite tomar el control de drones en pleno vuelo

En Ars Technica, There’s a new way to take down drones, and it doesn’t involve shotguns, [El sistema Icarus] es un transmisor de radio que toma el control completo de los drones próximos mientras vuelan. A partir de ahí los drones...

Un ciberataque para sabotear y destruir objetos impresos en 3D

Dr0wned (drone owned) es un método de ciberataque capaz de destruir físicamente un dron que utilice partes impresas en 3D, caso de las hélices. Para llevarse a acabo el atacante necesita infectar el ordenador de la víctima. El programa malicioso se...
imagen

Internet derribada

Ayer un montón de sitios de buena parte de Internet mordieron el polvo al fallar los DNS de Dyn, uno de los grandes proveedores de la red. Al caer los DNS también cayeron un montón de webs conocidas (Twitter, Spotify, Paypal,...
imagen

La psicología de la elección de contraseñas

Según un estudio de Lab42 que citan en Help Net Security sabemos algo más sobre los perfiles de la gente en relación con su utilización de contraseñas: Hay dos tipos de personas: los del primer grupo son controladores y reutilizan la...
imagen

Si te llega un olor a datos, ten cuidado con la seguridad en internet

El dispositivo Smell of Data, diseñado por Leanne Wijnsma y Froukje Tan, emite una fragancia “olor a datos” como respuesta a una potencial amenaza para la seguridad y para la intimidad / privacidad. El dispositivo comenzará a emitir olor si, por...
imagen

Los CCV cambiantes de Motion Code

Este sistema de seguridad se llama Motion Code; lo denominan Código de Seguridad Dinámico y es muy fácil de entender: el conocido CCV de las tarjetas de crédito/débito cambia cada hora en una «pantalla digital extra-plana». De ese modo el CCV...
imagen

Hackear, versión nuevo MacGyver

Descifrar un disco duro en el universo de MacGyver (2016) es fácil, ¡pregúntame cómo!...
imagen

Adivina la contraseña

No es muy complicado adivinar estas y otras contraseñas de estas cerraduras de «alta seguridad» que el desgaste convierte en «de baja seguridad». (Vía Do one thing, and do it well.) Relacionado: Cómo adivinar el PIN de un teléfono móvil por...
imagen

Por qué los pasajeros no deben buscar el móvil si lo pierden durante el vuelo

Fotografía: Qantas / ATSB Hace unas semanas pasó por The Telegraph el artículo Why dropping your phone on a flight is more dangerous than you might think (Por qué que se te caiga el móvil en un avión es más peligroso de...
imagen

Pendrives USB maléficos que aparecen en buzones y asustan a las viejas

Lleva semanas rulando una historia acerca de pendrives USB maléficos que contienen malware, virus, troyanos y otros jinetes del Apocalipsis digital: según la historia los «malos» van dejando estos golosos pendrives como «regalo» en los buzones (físicos) de los hogares, para...
imagen

Yahoo confirma el robo de 500 millones de cuentas y explica a los usuarios qué deben hacer

En un comunicado muy oficial y bastante lleno de la palabrería vacía habitual de este tipo de situaciones Yahoo ha explicado «algo importante sobre la seguridad» a sus usuarios… o dicho en otras palabras: que en 2014 les mangaron los datos...
imagen

Los mayores robos de datos desde 2004 hasta el presente

A raíz del recientemente anunciado robo de datos de 500 millones de cuentas de Yahoo, que aún no está incluido y que se les saldrá de escala, no está de más darse una vuelta por World's Biggest Data Breaches. Incluye datos...
imagen

Un grupo de hackers tomando el control parcial de un Tesla Model S

Expertos chinos en seguridad del Keen Security Lab, muestran en este vídeo el nivel de control que llegaron a tener sobre un Tesla Model S –a distancia— siendo capaces de interferir las pantallas, actuar sobre las cerraduras, el techo solar, los...
imagen

Casa de día, fortaleza de noche: una vivienda preparada para La noche de las bestias

Esta vivienda es obra del arquitecto polaco Robert Konieczny y está situada a las afueras de Varsovia. Llamada muy apropiadamene Safe house (Casa segura, 2011) la residencia tiene una serie de paneles y muros móviles que, en caso de necesidad —léase,...
imagen

Hacking de máximo nivel, versión serie de TV

Calificada como «la más precisa escena de hacker jamás rodada» este momento de la octava temporada Castle (episodio 8) podría pasar a los anales de la informática más bien como la mayor serie de WTFs encadenados de la historia del hacking....
imagen

El curioso fallo de privacidad que utiliza las baterías de los equipos como identificador de usuarios

Un par de artículos en The Guardian citan un trabajo de unos investigadores del Inria Privatics en Francia y el KU Leuven / iMinds de Bélgica titulado The leaking battery: A privacy analysis of the HTML5 Battery Status API [PDF]. Resumido...
imagen

Minimizando daños en cuentas «owneadas»

Have I been Pwned? es una web para meter en el cajón de las herramientas de cara al siguiente aviso o filtración de «robo de cuentas» que algún día surgirá sobre algún servicio web popular, alguna red o aplicación. Esta web...
imagen

Todavía hay quien se dirige a su puerta de embarque con un arma de fuego, incluso impresa en 3D

Esta semana la TSA (la agencia para la seguridad en el transporte, en EE UU) se encontró con un revólver impreso en 3D cargado con munición «de verdad» en el aeropuerto de Reno. Aunque se puede viajar en avión con un...
imagen

El mapa global de de ciberamenazas en tiempo real

La gente de Kaspersky, especialistas en seguridad informática, hospeda este curioso Mapa de ciberamenazas que es tan bonito como espectacular. Se puede abrir con el navegador, ampliar y manejar dándole vueltas con el ratón y haciendo clics en las diversas opciones...
imagen

Así es como tu «smartwatch» puede revelar el PIN de tu tarjeta de crédito

En IEEE Spectrum, Your Smart Watch Can Steal Your ATM PIN, Si utilizas un smartwatch deberías ser precavido —explica el experto en seguridad Yan Wang. Los wearables pueden conocer y enviar el PIN de tu tarjeta de crédito entre otras muchas...
imagen

Roban información a través del ventilador del ordenador

En Motherboard, Researchers Make Malware That Steals Data by Spinning Your Computer's Fans, Investigadores de la universidad Ben Gurion de Israel describen un ataque informático dirigido contra ordenadores aislados que normalmente no resultan accesibles ni tienen conexión (...) el método aplicado...
imagen

Por qué algo tan importante como el voto no debería depender de los ordenadores

El voto electrónico es uno de esos animales mitológicos que se suelen usar como ejemplo de un futuro mejor porque «suena bien» pero sobre el que casi todos los expertos te dirán ¡No! ¡Eso es lo único que no debería ser...
imagen

Hackeando con demasiada facilidad un Mitsubishi Outlander PHEV

La gente de la firma de seguridad Pen Test Partners se percató de la particular manera que tiene el ordenador del Mitsubishi Outlander PHEV de conectarse con la app en el móvil del usuario: en lugar de usar el habitual método...

Identificación biométrica mediante ondas cerebrales, cien por cien precisa

Un equipo de científicos de la Universidad de Binghamton (Canadá) han publicado un trabajo en el que se describe un innovador método para identificar patrones biométricos en los electroencefalogramas del cerebro. Esto permitiría utilizar las respuestas de nuestros cerebros como sistema...

Tu dedo puede usarse para desbloquear tu teléfono por orden judicial (quieras o no)

En The Atlantic cuentan la rocambolesca historia que llevó a un juez estadounidense a autorizar una orden de registro para obligar a una mujer detenida a poner su dedo sobre el sensor de huellas de su iPhone para desbloquearlo en busca...

Cómo funcionan los cajeros automáticos

Este vídeo de Science Channel proporciona la rara oportunidad de ver cómo es un cajero automático por dentro: «Un Fort Knox en miniatura», como dice el narrador. Algunos pueden guardar hasta mil billetes en cartuchos mecánicos con rodillos bastante sofisticados para...

Llaves y cerraduras: las diferencias entre el mundo físico y el digital

CGP Grey ha hecho un buen resumen en este vídeo de las diferencias más importantes al utilizar las analogías entre las cerraduras físicas del MundoReal™ y las cerraduras digitales que protegen los datos en Internet. Y es que, aunque normalmente son...

La estructura y escala del hackeo de los Papeles de Panamá (que son más que «papeles»)

En el Süddeutsche Zeitung publicaron esta interesante gráfico que desglosa qué tipo de contenidos hay en los 2,6 terabytes procedentes de la filtración de los Papeles de Panamá; la información al completo está en About the Panama Papers. Aunque la cantidad...

Cómo hackear unas elecciones

Bloomberg Businessweek publicó este interesante artículo titulado How to Hack an Election en donde el hacker Andrés Sepúlveda explica cómo manipuló diversas elecciones en Latinoamérica durante casi una década. Merece la pena echarle un vistazo. ¿El método? Instalar malware en los...

Cómo se instala un skimmer de tarjetas de crédito en una tienda en 3, 2, 1… ¡ya!

Los tres malosos (con gorras) distraen a la empleada mientras el último de ellos instala un skimmer «copiador de tarjetas y PINes» encima del lector para pagos. Tiempo total: 3 segundos. Wikipedia: skimming – Los ladrones pueden instalar uno de estos...

HotPlug: el peculiar invento que usan las fuerzas de seguridad para transportar ordenadores sin apagarlos

Este invento se llama HotPlug y básicamente resuelve una situación con la que suelen encontrarse los fuerzas y cuerpos de seguridad de todos los países: una escena de algún crimen en la que hay un ordenador de sobremesa enchufado que ha...
imagen

Hackers en acción

En una visita a la DEFCON 23, la conocida convención de hackers, Kevin Roose de Real Future preparó este videoreportaje acerca del tipo de actividades que llevan a cabo los hackers – demostraciones reales incluidas. Roose simplemente se acercó a estos...

Una máquina Enigma de papel

Es un poco laborioso prepararla pero lo importante es que funciona y que además el cilindro principal es una lata de Pringles (AKA paraboloide hiperbólico). El MacGyverismo hecho papel: toda una máquina de cifrado Enigma como la utilizada por los nazis...

El único ordenador seguro es el que no está conectado. Bueno, ya ni eso

Decíamos hace un rato que los expertos suelen afirmar que el único ordenador cien por cien seguro a prueba de intrusiones de hackers y crackers maliciosos es «el que no está conectado». Pero ya… Ni eso: justo se acaba de publicar...
imagen

La influencia de «Juegos de guerra» en la ciberseguridad del MundoReal™

¿Qué sucedería si todas las diatribas en contra de los sistemas de cifrado y seguridad hubieran tenido su origen en una película de ficción? ¿Si se hubieran gastado millones y millones en defender a un país de amenazas imaginarias? ¿Si al presidente...

El museo de los virus que infectaban el MS–DOS en los años 80 y 90

The Malware Museum de Mikko Hypponen, en Archive.org, recopila algunos de los programas maliciosos, normalmente virus informáticos que se propagaban en los años 1980 y 1990 por los PC con sistema operartivo MS–DOS — aunque se echa de menos alguno mítico...

Todos los productos de cifrado del mundo en un estudio global

El superexperto en seguridad Bruce Schneier ha anunciado la edición de este año de su Estudio global sobre productos de cifrado, una ambiciosa, extensa y diría que muy completa -si no «la más completa»- recopilación sobre las tecnologías de vanguardia en...

Así funciona el sistema antidrones de Airbus

Sin avisar es como Airbus plantea combatir el problema de los drones y cuadricópteros. Su sistema antidrones los derribará cuando detecte que una de estas pequeñas aeronaves autopilotadas o teledirigidas supone una amenaza para la seguridad. Además de que «incidentes que...

Facebook se prepara para una confrontación seria con Google Android

Desde el Departamento del doctor Sánchez Ocaña, En The Information, Facebook’s Android Contingency Planning, Facebook trabaja en secreto en una serie de medidas de contingencia para mantener sus aplicaciones funcionando en dispositivos y teléfonos Android sin depender de Google; sin tener...

El inquietante caso del Ministro del Interior y su foto oficial con la contraseña «123456» en un post-it

Según contaba @GreekAnalyst al parecer el Ministro del Interior griego posó para la típica foto oficial en su despacho delante del ordenador... en el que podía verse un post-it con su usuario y contraseña apuntados. Una costumbre tan arraigada como inocente...

Derribando drones con un rifle de ondas de radio

DroneDefender es un arma anti-drones que no dispara sino ondas de radio que interfieren entre las aeronaves no tripuladas —como cuadricópteros— y el dispositivo de control remoto o el sistema autónomo de navegación por GPS. Según Battelle, fabricante de DroneDefender, a...

Cómo los hackers pueden dar órdenes a «tu» Siri y Google Now sin que te enteres

Enviando órdenes «de voz» a Google Now «sin decir ni mú», señales de radio emitidas por la antena — Imagen: Wired. En Wired, Hackers Can Silently Control Siri From 16 Feet Away, Tal vez Siri y Google Now sean tus asistentes personales,...

La llave USB maliciosa que puede freír un ordenador, en acción (se supone)

USB killer v2.0, No te preocupes por el portátil, seguramente volverá a funcionar después de cambiar la placa base. ¿Alguien tiene un MacBook Pro para probar? Hace unos meses surgió la historia de una unidad USB maliciosa que podía freír un...

Seguridad satírico-nihilista (y en cierto modo «más segura»… O no)

Soheil Rezayazdi publicó una divertidísima de Preguntas de seguridad satírico-nihilistas que como decían por ahí eran irónicamente más seguras que las que normalmente se preguntan (el nombre del perro, del colegio, modelo de tu primer coche…) Atención: ¿Cuál es el nombre...

Se pone en marcha el ordenador que predice crímenes — como en la serie Person of Interest

Imagen: Hitachi / Fast Company En Fast Company, Hitachi Says It Can Predict Crimes Before They Happen, No se trata de unos trillizos de mutantes psíquicos como en The Minority Report, pero Hitachi asegura que su sistema puede predecir dónde y cuándo...

Por qué (tal vez) el software de los coches debería ser código abierto

Los automóviles de lujo están entre las máquinas más sofisticadas que existen, con 100 millones o más de líneas de código de programación. Compara esa cifra con los 60 millones de líneas de código de todo Facebook o con los 50 millones...
imagen

Recopilemos huellas digitales de funcionarios… ¿Qué podría salir mal?

Hay varios problemas con la vigilancia masiva y asuntos tales como recopilar grandes bases de datos con información sensible como contraseñas, huellas digitales o perfiles genéticos – incluso aunque lo hagan entidades oficiales o gubernamentales. Estos problemas son los (a) funcionarios...

¿Te da igual que te vigilen porque no tienes nada que ocultar? Pues no debería

Seguro que os ha pasado que cuando se habla de leyes que regulan la retención de datos de usuarios y esas cosas alguien os ha dicho aquello de «a mí me da igual, total no hago nada malo»… Pues se equivoca...
imagen

Otra solución a la paradoja de Fermi: las comunicaciones extraterrestres están cifradas (y nos parecen ruido)

En un episodio de StarTalk, el podcast de Neil deGrasse Tyson, el mismísimo Edward Snowden aportó un granito de arena al mundo de la astronomía mencionando una posible explicación a la paradoja de Fermi. Enunciada de forma llana viene a preguntarse:...
imagen

Las herramientas y técnicas de los hackers de Mr. Robot

En HackerTarget se entretuvieron en revisar todas las escenas de Mr. Robot –nuestra nueva serie de hackers favorita– para ver qué herramientas y técnicas utilizan los hackers protagonistas en sus andanzas entre el bien y el mal a ambos lados de...

Copian en 3D a partir de una fotografía las llaves maestras utilizadas en los aeropuertos por las agencias de seguridad

El artículo de The Washington Post The secret life of baggage: Where does your luggage go at the airport? explicaba cómo era el proceso de seguridad aplicado por la TSA (la Transportation Security Administration, la agencia de EE UU encargada allí de...

Cómo volver loco a un coche autónomo con un artilugio artesanal de 60 dólares

El escáner láser que utilizan la mayoría de los coches autónomos —esa especie de sirena que llevan en el techo— cuesta más o menos lo mismo que un turismo convencional y es un elemento clave para que el vehículo autónomo pueda...

Los patrones para proteger móviles son tan predecibles como las contraseñas estilo «1234»

Si tu patrón para desbloquear el móvil es uno de estos… ¡Felicidades! Está entre los más populares La mayor parte de las contraseñas de patrones visuales sobre una matriz de 3×3 son «letras» de cuatro o cinco trazos de promedio. Y que...

En contra de «revolver las letras»

No puedes «manifestarte en contra del cifrado». No es algo sobre lo cual se pueda «estar en contra». Sería como estar en contra de los alfabetos.– Laurie Vossrespecto a que un Bush lo está {Foto: Wood Cubes (CC) Blickpixel @ Pixabay}...

Confirmado: AT&T ayudó al gobierno estadounidense a espiar en Internet a escala masiva

No es que nos pille por sorpresa porque era un hecho relativamente bien conocido, pero ahora un artículo del New York Times confirma con más datos algo incómodo e inquietante: AT&T ayudó al gobierno estadounidense y a la NSA a espiar...

Tomando el control de un Jeep que circula por ahí desde el confort del hogar

En Wired, Hackers Remotely Kill a Jeep on the Highway—With Me in It, Mientras los dos expertos en seguridad juegan de forma remota con el aire acondicionado, la radio y los limpiaparabrisas de mi coche desde su casa a unos 15...

Ola, un picaporte convencional que se abre con la huella dactilar

El picaporte Ola utiliza la tecnología de detección de huella dactilar empleado en algunos smartphones como llave, de modo que basta con coger el picaporte y colocar el pulgar en el lector de huellas dactilares para desbloquear la cerradura y abrir...

La contraseña compuesta de emojis

La gente de Intelligent Enviroments ha lanzado una propuesta curiosa que han dado en llamar #EmojiPasscode: utilizar los populares emojis para formar contraseñas. La idea es que esto proporciona dos ventajas: las combinaciones son más fáciles de recordar y además son...

Los controles de seguridad en los aeropuertos de EE UU son un coladero

En Huffington Post, TSA Fails 95 Percent Of Airport Security Tests Conducted By Homeland Security, vía The Loop, Tras realizar una serie de pruebas, agentes de Seguridad Nacional [agencia de EE UU equivalente al Ministerio del Interior] fueron capaces de introducir...

El FBI sospecha que un pasajero se «coló» en los sistemas de vuelo de un avión de pasajeros

No hace mucho la FAA volvió a alertar a los fabricantes de aviones de que ofrecer wifi a los pasajeros de los aviones era peligroso si la red destinada al entretenimiento estaba físicamente conectada con la red de los sistemas del avión....

Este dispositivo impreso en 3D y motorizado abre candados por combinación en 30 segundos

Se llama Combo Breaker —o más exactamente C-C-C-Combo Breaker— y es un pequeño dispositivo motorizado, construido con piezas impresas en 3D y controlado por un ordenador Arduino, cuya única utilidad en este mundo es la de romper la combinación de un...
imagen

La montaña secreta en cuyo interior se guardan muchas de las películas y documentales del mundo

Me pareció muy simpática esta pieza de National Geographic sobre las instalaciones de Iron Mountain, Inc. en una mina abandonada de Pensilvania. Un sitio que bien podría pasar por ser la guarida de algún grupo de malosos de 007, por el...

Routers e impresoras «secuestrados» para usarlos en ataques contra servidores de Internet

Fotografía: Sean MacEntee En MIT Technology Review, The Hackers’ New Weapons: Routers and Printers Durante años los criminales informáticos han utilizado la técnica de provocar la caída de servidores de Internet y de sitios web saturándolos de tráfico, normalmente generado desde ordenadores...
imagen

Whiteout Mail: si quieres un correo seguro, seguro, ¡toma OpenPGP!

Whiteout Mail es un cliente de correo de alta seguridad que acaba de lanzarse para iOS y que también está disponible para Android y en versión web y como app para Chrome. El sistema usa OpenPGP y el código es abierto,...

Tractores con DRM y otras lindezas de las leyes de protección de propiedad intelectual pasadas de rosca

Uno de los frente abiertos en los Estados Unidos en la lucha por los derechos de los usuarios frente a la protección de la propiedad intelectual es en la lucha que mantiene la Electronic Frontier Foundation contra los fabricantes de automoción. Se...

El curioso caso del hacker que se implantó un chip NFC en la mano para hackear teléfonos y escáneres

Un ingeniero hacker llamado Seth Wahle se implantó en su mano izquierda –entre el pulgar y el índice– un chip con una antena NFC para poder acceder de forma inalámbrica a sistemas de seguridad y dispositivos inalámbricos de todo tipo. Entre otras...

Expertos en seguridad toman el control de un robot de telecirugía

Imagen: MIT Technology Review. Los robots de telecirugía o de cirugía remota permiten realizar operaciones a distancia: un cirgujano puede operar a un paciente situado a 6000 kilómetros de distancia controlando un robot con brazos articulados provistos con el instrumental necesario. Este...

Google permite descargar tu propio «historial del búsqueda» (¡Cuidado!)

La forma de descargarlo es ir a Google History, desplegar el menú de Preferencias (rueda), elegir Descargar y seguir las instrucciones. Pero… Hay tres razones para descargar tu historial de búsquedas en Google: (1) quieres comprobar lo que Google sabe de...

Por qué guardar las llaves del coche en el congelador puede impedir que te lo roben

Foto (cc) Khedara En The New York Times, una historia curiosa acerca de robos en vehículos con sistemas de apertura ‘sin llave’ en los que no es necesario sacar la llave del bolsillo para abrir las puertas ni tampoco para arrancarlo: Why...

Wifi en los aviones: igual no es tan buena idea

En Wired, Hackers Could Commandeer New Planes Through Passenger Wi-Fi, Las redes wifi que Aviones como el Boeing 787 o los Airbus A350 y A380 ofrecen a los pasajeros utilizan la misma red que los sistemas de aviónica de estos aviones,...

Cómo los ‘selfies’ ayudan a mejorar la seguridad en los móviles

A la izquierda, la foto ‘típica’ usada para desbloquear el teléfono con la cámara frontalDerecha, un retrato ‘promedio’ obtenido a partir de varias fotos del mismo rostro. En Futurity, How ‘Average’ Selfies Improve Smartphone Security, Disponer de una imagen «promedio» de uno...

Mundo Hacker Day 2015

Dentro de un mes, los días 28 y 29 de abril, se celebrará en Madrid el evento Mundo Hacker Day 2015, que reunirá a unos 1.500 expertos en seguridad de todo el mundo. Explorando el universo de la seguridad, los hackers...

Cómo acceder remotamente a un ordenador mediante emisiones de calor

No soy un experto, pero diría que este método para tomar el control de un ordenador o para robar información contenida en un ordenador que no está conectado a Internet no parece muy práctico, aunque sí resulta muy curioso. En Wired,...

Un ingenio para «romper» el PIN de seguridad de los iPhone con un poco de paciencia

Me crucé con esta descripción / aviso de seguridad sobre un curioso hackeo de los dispositivos iOS, que básicamente permite adivinar el PIN a base de ir probando todos los números de cuatro dígitos pacientemente. El cacharro se llama IP Box...
imagen

CSI: Cyber, la nueva generación del crimen (trailer)

Mañana se estrena esta nueva serie de la Fox de la franquicia CSI (Crime Scene Investigation), en este caso situada en la darknet y la web profunda. Seamos claro: o la amaremos o la odiaremos, porque tiene el típico problema de...
imagen

Vídeo: cómo conseguir contraseñas de Internet en plena calle con una cámara y un poco de morro

– Es para un estudio sobre ciberseguridad; ¿podrías decirnos cómo es tu contraseña de algún servicio online?– Es el nombre de mi perro y el año en que me gradué– Ajá. ¿Y cómo se llama tu perro?– Jameson– Y tú estudiaste...

Contraseñas a go-go

Today I Am Releasing Ten Million Passwords dijo Mark Burnett… Y los liberó. Se pueden bajar de un enlace magnet con cualquier cliente BitTorrent. El fichero cupa unos 80 MB comprimido en un .ZIP y leerlo es bastante aburrido, aunque es mejor...

Los secretos de los PIN de las tarjetas de crédito: una sencilla visualización

Eje X, dos primeros dígitos: [00…] [01…] [02…] …Eje Y, dos últimos dígitos: […00] […01] […02] …(Origen: abajo a la izquierda) En el Análisis de los PIN (Números de Identificación Personal) de más de tres millones de tarjeta de crédito, del que...

Los teléfonos inteligentes necesitan usuarios aun más inteligentes

Gary Kovacs, exCEO de Mozilla (vídeo), El mayor desafío ahora es lograr que los consumidores sean más inteligentes. Usuarios inteligentes en lugar de dispositivos inteligentes. Los consumidores deben aprender a tener el control de su vida online. Hay muchas herramientas para...

Google y sus altas medidas de seguridad en los datacenters

En este vídeo –que podríamos considerar un poco Pr0n para sysadmins– se puede contemplar el nacimiento de Skynet cómo es un datacenter de Google por dentro, con sus racks, servidores y sistemas de refrigeración. (Puedes usar la regla de saltarte el...
imagen

Un ataque DDOS acompañado de música electrónica

El pasado mes de noviembre una botnet realizó un brutal ataque de denegación de servicio (DDoS) contra Norse Corporation: 28 horas con millones de peticiones ininterrumpidas en las que primero cientos y luego miles de máquinas desde Asia y también Europa,...

Microsoft arregla un bug que afecta a todas las versiones de Windows desde Windows 95

En la BBC, Microsoft fixes '19-year-old' bug with emergency patch Investigadores de IBM detectaron el fallo el pasado mes de mayo, aunque no se ha hecho público hasta tener una solución ya que afecta a todas y cada una de las versiones...

Esta cerradura cortada por la mitad muestra cómo es eso de abrir puertas con dos alambres

El vídeo Lock Picking How-To with Cut Away Lock in Practice Stand permite ver el interior y el funcionamiento de una cerradura convencional de forma muy clara; y también muestra como es el proceso de abrir una puerta trapicheando en la...

Cuestión de confianza

La cuestión no es tanto si «confías en la CIA/NSA/MI6/etcétera como ¿confiarías en todos y cada uno de los administradores de sistemas de esas organizaciones? ¿En cada analista? ¿En cada cargo intermedio?– El verdadero problemadel Big Data y la vigilancia ubicua(vía MeFi)...

Como copiar una llave en plástico rígido 3D para abrir puertas sin problemas

No vi en su día este vídeo de SolidSmack que muestra el proceso completo para duplicar una llave a partir de una fotografía del original y abrir una cerradura convencional sin mayores problemas, en cuestión de minutos. El proceso pasa por...

El asesino que fue delatado por los metadatos a la hora de cargar su teléfono móvil

Chema del siempre educativo Un informático en el lado del mal nos resume una historia sobre una noticia de un suceso acaecido en Estados Unidos recientemente, con un toque tecnológico: Un hombre asesinó a su mujer una noche y se deshizo de...

Troleando a la NSA con estilo (y un dirigible)

NSA: Aquí abajo se espía. Los activistas de la Electronic Frontier Foundation, Greenpeace y el Tenth Amendment Center hicieron volar un dirigible de 50 metros sobre el centro de proceso de datos que la Agencia de Seguridad Nacional estadounidense tiene en...
imagen

El mapa de la «Internet anónima» según los usuarios de Tor

Tor es un sistema de comunicaciones cifradas que protege la comunicación entre el ordenador del usuario y el servidor al que accede, para garantizar que la navegación por Internet es totalmente segura y privada, sin que quede registro de los sitios...

Animación del ciberataque DDoS contra Facebook

¡Guau! A saber qué parte de esto es verdad y qué parte dramatización pero hay que reconocer que las animaciones de los «ciberataques» son realmente apasionantes. En esta se ve lo que –supuestamente– sucedió el día en que Facebook estuvo caído...

Cuán fácil resulta abrir una maleta de cremallera en los aeropuertos – aunque esté cerrada con candados

Los empleados de seguridad y aduanas de los aeropuertos tienen el poder de abrir las maletas una vez dentro de las zonas de seguridad para comprobar que no haya nada raro en su interior, aún sin estar en presencia de sus...

Tpfccdlfdtte pcaccplircdt dklpcfrp?

El otro día la NSA –la de verdad– publicó este tuit en su cuenta oficial: tpfccdlfdtte pcaccplircdt dklpcfrp? qeiq lhpqlipqeodf gpwafopwprti izxndkiqpkii krirrifcapnc dxkdciqcafmd vkfpcadf.#MissionMonday #NSA #news Tenía toda la pinta de ser un reto sencillo como las que se han usado...

«Heartbleed»: el fallo de seguridad más espectacular que Internet haya visto jamás

En una escala de gravedad del 1 al 10 esto es un 11– Bruce Schneier, experto en seguridad Desde hace días se habla sobre este gravísimo, catastrófico y devastador bug llamado Heartbleed que afecta al código de OpenSSL, el protocolo de...

El Tribunal de Justicia de la Unión Europea tumba la Directiva de Retención de Datos

Según esta sentencia (en inglés) del Tribunal de Justicia de la Unión Europea la Directiva 2006/24/CE, de Retención de Datos [PDF], es contraria al derecho de la Unión y, por tanto, no válida. El TJUE reconoce que la retención de datos es...

¿Cuán único es tu navegador web?

Panopticklick examina los datos que tu navegador envía a un sitio web cualquiera para calcular un especie de huella digital y cuántos bits de información pueden inferirse a partir de ellos. Es una forma de rastrearte a través de Internet. Entre...

Réplicas de la máquina Enigma como proyecto de hacking casero

The Open Enigma Project es una educativa forma de entender las máquinas Enigma y aprender algo de matemáticas, criptografía e historia, construyendo una desde cero. La máquina utiliza cables, leds y muchos interruptores; su núcleo es una placa de Arduino pero...

El incómodo e inquietante bug «gotofail» de iOS / Mac OS X que está todavía sin arreglar

La historia es un poco técnica y el bug quizá un poco de risa (dos líneas con comandos goto encadenados), pero básicamente todo ello hace que muchas versiones de iOS y Mac OS X tengan un agujero de seguridad del tamaño del...

La seguridad como especialidad informática

Siempre han existido el camino largo y el camino corto, la píldora azul y la píldora roja. Una explicación real como la vida misma acerca del saber en la seguridad informática, tal y como explica el divertido DonMcMillan de Technically Funny...
imagen

Las matemáticas de la criptografía del espionaje masivo de la NSA

En diez minutos el profesor Edward Frenkel explica con lápiz y papel no sólo cómo funciona el espionaje de la NSA a nivel matemático; también es una excelente introducción en un estilo rápido y sencillo de entender de lo que son...

Así era una «bombe» criptográfica por dentro

Reproducción de una bombe británica, equivalente a 36 Enigmas de 3 discos - CC Sarah Hartwell Durante la segunda guerra mundial el Reino Unido y los Estados Unidos utilizaron varios centenares de dispositivos electromecánicos conocidos como «bombe» para descifrar los mensajes alemanes...

Un mapa de los ataques digitales DDoS en todo el planeta

Parece Juegos de Guerra pero es el ciberespacio en plena ebullición. Hasta ahora habíamos visto visualizaciones de los ciberataques DDoS casi como un videojuego y mucha gente incluso se plantea si este tipo de disrrupciones son más una forma de desobediencia...
imagen

Hackear el TouchID del iPhone 5s, paso a paso

«Trivial», dijo Starbug – el hacker que ha ganado el premio. Ahora con todo el proceso al completo con un vídeo decente. Mejor que la gente use TouchID solo por comodidad, que no por seguridad (…) No critico a Apple, pero...
imagen

¿Han hackeado ya el TouchID del iPhone 5s?

IsTouchIDHackedYet.com responde a la pregunta en forma de concurso / reto: de momento la respuesta es No pero un montón de gente está haciendo aportaciones para premiar a quien consiga hackear el botón TouchID y grabar un vídeo de cómo saltarse...

El teléfono que la NSA no querría que se compraran Alice y Bob para compartir secretos

Ya solo el nombre acojona, y las fórmulas criptográficas de las especificaciones ya no veas: QSAlpha Quasar IV. Un proyecto que ha surgido en Indiegogo con el difícil propósito de conseguir unos tres millones de dólares en un mes para su...
imagen

La desaparición del anonimato y la privacidad en Internet

Usuarios diarios conectados a TOR desde todo el mundo Del departamento de enlaces que me fui encontrando durante las vacaciones, la gente de TOR, el conocido anonimizador de tráfico en Internet, ha detectado un enorme aumento de usuarios hacia finales del mes...

PasswordCard, una solución de seguridad para usos domésticos

PasswordCard (TarjetaClave) es una idea ingeniosa aunque como solución de seguridad no ofrezca altas garantías – pero vamos, que no está mal para andar por casa. Básicamente permite generar una tarjeta de claves como la de los bancos a partir de...

Los mayores robos de datos en la historia reciente de la tecnología

¡Glups! Visto así, acojona: Los mayores robos de datos de la historia reciente, una brillante infografía de Popular Science. El premio «gordo» se lo lleva Sony con el famoso robo de datos de 75 millones de cuentas en la PlayStation Network,...
imagen

Cómo adivinar el PIN de un teléfono móvil por fuerza bruta

Este pequeño robot equipado con una especie de dedo artificial que funciona sobre la pantalla de los terminales móviles es capaz de ir tecleando PIN tras PIN hasta probarlos todos, lo que tradicionalmente conocemos como ataque por fuerza bruta. This $200...

¿Cómo protegerte de PRISM?

No es fácil protegerse de PRISM teniendo en cuenta que la mayor parte de los servicios de Internet están en Estados Unidos y éstos han vendido completamente la información a agencias de inteligencia como la NSA (cosa que ya sabíamos por...

Gráfico: así recopilan las compañías tecnológicas información sobre ti

En Baynote, Big Brother is a Technology Company. En VentureBeat, How Google, Yahoo, Apple, Facebook, and Amazon track you — Google, Facebook y Yahoo dependen en gran parte de los ingresos por publicidad. Amazon y Apple venden productos, pero también recogen...

El robo del análisis de tu genoma: un problema (potencialmente) chungo

Como hemos recordado muchas veces, Gattaca ya casi está aquí: hoy en día hay análisis genéticos avanzados, baratos y casi al momento. Los puedes pedir en las farmacias o incluso por Internet. Por unos cientos de euros te desvelan a qué enfermedades...

Dudas sobre la seguridad de las tarjetas bancarias sin contacto

Las tarjetas bancarias sin contacto son similares a las tarjetas de débito y de crédito de toda la vida, aunque permiten pagar simplemente aproximando la tarjeta a un lector especial (como un dispositivo NFC o un lector RFID). Las tarjetas sin contacto...

Un ataque DDoS a un servidor visualizado al estilo videojuego

Si tienes un servidor de algún tipo, mejor que no te suceda nunca esto: un ataque DDoS, uno de los más letales que hay en la Red. Básicamente consiste en la saturación de un servidor (en el vídeo, a la derecha:...

iMessage como sistema de comunicación seguro

En CNET revelan un dato muy relevante pero poco conocido acerca de la seguridad de las comunicaciones en los mensajes enviados y transmitidos a través de iMessage de Apple: En cierta documentación interna de la agencia antidrogas (DEA, Estados Unidos) a la...

«Facebook Home destruye cualquier noción de privacidad»

Om Malik, Why Facebook Home bothers me: It destroys any notion of privacy, El GPS del teléfono puede enviar información constante a los servidores de Facebook [«infractor reincidente en cuestiones de privacidad»], indicando tu paradero en todo momento.De modo que si tu...

El hombre que espiaba a los satélites espía

El cazador de satélites es otro magnífico minidocumental (en inglés con subtítulos en español) de la serie Space Out de Vice. Thierry Legault es un renombrado astrofotógrafo que documenta las órbitas de los planetas, las distantes galaxias, las aeronaves espaciales y,...

Congelan un móvil para acceder a su contenido cifrado

En BBC News, Frozen Android phones give up data secrets, Investigadores de la universidad alemana Friedrich-Alexander pusieron un teléfono Android, un Google Nexus de Samsung, en un congelador durante una hora hasta que el móvil alcanzó una temperatura de 10 grados bajo...

Siete consejos de sentido común relacionados con las contraseñas del ordenador

Este artículo se publicó originalmente en Sin vuelta de hoja, un blog de MásMóvil donde colaboramos semanalmente con el objetivo de contar cosas sensatas y relajantes relacionadas con la tecnología y la ciencia. A diario accedemos a un montón de servicios...

Cómo desbloquear (un poco) un iPhone protegido con código PIN con un combo de teclas casi infantil

Este truco casi infantil que se ve en el vídeo funciona con la última versión de iOS 6.1 en los iPhone; permite saltarse la contraseña de protección del teléfono (PIN) de 4 dígitos y acceder a parte de la agenda, últimas...
imagen

HelloSign: una forma de hacer fáciles las firmas «tradicionales» en documentos digitales

Me gustó la idea de HelloSign porque es como deberían ser las firmas digitales en todos los sistemas de mensajería: sencillas, seguras y rápidas. ¿Cómo funciona? Al recibir un documento por correo en PDF, Word u otros formatos que tengas que...
imagen

Así funciona una máquina Enigma

Este detallado vídeo de Brady Haran muestra el funcionamiento de una máquina criptográfica Enigma, la utilizada por los alemanes durante la II Guerra Mundial para comunicarse secretamente. Como es bien sabido el hecho de que los criptoanalistas aliados rompieran los códigos...

Cómo te pueden entrar hasta la cocina en el móvil por el agujero más imprevisto

A través de la clavija de audio: En la conferencia sobre hardware malicioso MalCon Atul Alex ha presentado en una charla una técnica sobre el robo de datos de teléfonos inteligentes a través del jack de audio. Según el investigador se...

Un pelota con cámaras que toma imágenes de 360 grados a distancia

Bounce Imaging es una pequeña pelota provista de seis cámaras y sensores. Capturas imágene de 360 grados, todo lo que hay a su alrededor. Sirve, por ejemplo, para revisar el interior de un edificio inestable o contaminado o ver en el...

La espiral de los agujeros de seguridad

Cuanto más grande el agujero, más problemas de seguridad ha tenido esa plataforma. La lista completa puede consultarse en Top exploited platforms, procede de la Exploit Database. A simple vista se puede verse que las más propensas a fallos de seguridad...

Cuidado con las apps de Android y los Wi-Fi poco seguros

Unos investigadores expertos en seguridad han descubierto que de los cientos de miles de aplicaciones Android que hay por ahí un 8 por ciento más o menos transmiten la información de forma no segura. El problema es que los atacantes maliciosos pueden...

Hackeando la seguridad de los abonos del transporte público

¿Cómo descifran y rompen los hackers la seguridad de las tarjetas de transporte público? (en RTVE.es). Desde el truco del cartoncillo en los bonobuses al descifrado del contenido de los chips NFC/RFID de las tarjetas actuales, pasando por copias de bandas magnéticas,...

El inquietante caso de las inseguras contraseñas de Hotmail con un máximo de 16 caracteres

Para Hotmail mivozesmipasaporte*18276812763817236552 es la misma contraseña que mivozesmipasaporte*11111111111111111111 En Ars Technica cuentan una interesante historia sobre una extraña práctica que ha venido utilizando Microsoft en los últimos años en Hotmail vulnerando unas cuantas buenas prácticas acerca de la gestión de...

El tipo que se coló en el Banco de Francia con la clave «123456»

Ruedas de cifrado de una máquina Lorenz - CC Matt Crypto Si no se hubiera celebrado un juicio acerca de este caso no sé si acabaría de creérmelo, pero por lo visto un ciudadano francés se las apañó allá por 2008 para...

Aplicaciones móviles que rastrean al usuario aunque no las esté utilizando

Según el estudio de investigadores del MIT mencionado por The Boston Globe, Algunas aplicaciones de smartphones recogen y transmiten información personal almacenada en el teléfono, incluyendo la ubicación, contactos y el historial de navegación web, incluso cuando dichas aplicaciones no se está...

Las 25 contraseñas más populares –y lamentables, todo sea dicho– en los Estados Unidos

Si esta lista de las 25 contraseñas más populares en los Estados Unidos que aparece en la lista 10,000 Top Passwords del consultor de seguridad Mark Burnett es cierta, y no parece que haya motivo para dudarlo, lo del vídeo sobre escoger...

Elegir una nueva contraseña no siempre es fácil

Desde el departamento de yo-ya-he-vivido-esto nos llega la versión humorística de UCB Comedy sobre uno de los problemas habituales de algunos servicios de Internet: lo porculeros que son a la hora de obligarte a elegir una contraseña. Relacionado: La razón por...

Cómo hacer que Twitter no guarde el historial de los sitios que visitas

«Despersonalizando» Twitter Estos días se ha estado hablando de como Twitter es capaz de guardar un registro de los sitios que visitas sólo con que estos tengan instalado el botón para tuitear la página en cuestión o si tiene instalado alguno de...

Apple publica una herramienta para eliminar el troyano Flashback

No es sin tiempo, pero Apple ha publicado al fin una herramienta específica para eliminar Flashback, el malware más extendido para Mac OS de los últimos años. Flashback en acción. El icono recuadrado puede cambiar según la variante del virus y a...

Y esta, niños, es la razón por la que las contraseñas no se escriben en un papel y se cuelgan de la pared

… porque quizá venga la televisión a grabarte y el cartelón con las contraseñas del Wi-Fi esté a tu espalda. Viejuno pero divertido, rescatado de Front Line Sentinel vía Schneier....

Apple actualiza Java en Snow Leopard y Lion para eliminar el troyano Flashback

No sin tiempo, desde hace unas horas estás disponibles a través de Actualización de software sendas actualizaciones de Java para Mac OS X 10.6 Snow Leopard y Mac OS X 10.7 Lion que según dice la propia Apple «eliminan la mayoría de...

¿Qué comunicaciones interceptan los servicios secretos? Probablemente más de las que creemos

Este artículo se publicó originalmente en Cooking Ideas, un blog de Vodafone donde colaboramos semanalmente con el objetivo de crear historias que «alimenten la mente de ideas». El otro día se apuntaba a que en la documentación del caso MegaUpload se...

Troyano Flashback en Mac OS X: cómo detectarlo y eliminarlo sin usar el Terminal

Si las estimaciones de Doctor Web son correctas, y todo parece indicar que sí lo son, con unos 650.000 ordenadores infectados en todo el mundo Flashback es el malware más extendido para Macintosh desde los lejanos tiempos de nVIR. Pero a diferencia...

Somos unos cotillas, o de como la curiosidad mató al dueño del smartphone

Hace unos meses Symantec «perdió» unos cuantos smartphones en varias ciudades de los Estados Unidos y Canadá con el objeto de ver qué hacían aquellas personas que se los encontraran con ellos. A tal efecto les instalaron software que les permitía ver...

Detectores de metales que descubren cuánto dinero llevas encima

En New Scientist: Metal detector knows how much cash is in your wallet. Un buen puñado de billetes suman suficiente material magnético [de las tiras magnéticas -aunque de material plástico- y de las tintas magnéticas] para ser detectado a distancia por los...

La curiosa paradoja de la privacidad de la Internet actual

Este artículo se publicó originalmente en Cooking Ideas, un blog de Vodafone donde colaboramos semanalmente con el objetivo de crear historias que «alimenten la mente de ideas». Quienes lleven más tiempo en Internet recordarán que algunas de las primeras preocupaciones de...

Cómo funciona la criptografía de clave pública, explicado en vídeo

Unos minutos de explicación muy divulgativa sobre uno de los sistemas de criptografía más revolucionarios de todos los tiempos – usado de forma ubicua en Internet. El problema de que Alice se comunique con Bob sin que Eve –que tiene pinchada...
imagen

Gran Hermano: la mujer cuya ficha policial consultaron 104 agentes «porque estaba buenorra»

En CityPages publicaron una curiosa noticia con una importante moraleja sobre qué sucede a veces con nuestra información personal y el acceso que las entidades públicas, incluyendo los agentes de las fuerzas de seguridad del estado, pueden hacer de ella. El caso...

Deliciosamente irónico: ¿Quién caza a los cazadores? Otros cazadores más ingeniosos

Mencionábamos el otro día la existencia de la curiosa página informativa YouHaveDownloaded.com, que a partir de una dirección IP muestra qué ficheros se han descargado en las redes de torrents/P2P. La página actúa como forma de concienciar a la gente de que...

Crypteks: el USB doblemente seguro

El Crypteks USB es un pendrive que además de utilizar un cifrado AES de 256 bits por hardware está diseñado en aluminio con cinco rodillos a modo de mecanismo de seguridad, a la antigua usanza: solo se puede abrir para enchufar...

Avances en hackeos pirómanos

Mmm… Repasemos las noticias de hoy, a ver… clic, clic… Investigadores alertan que las impresoras se pueden hackear para que ardan en llamas (Fayerwayer) Pse, lo habitual, nada alarmante. Ilustrativa foto, por cierto…...

Una forma sencilla de comprobar si te ponen los cuernos gracias a un típico problema de seguridad

¿Puede un solo bit causar una catástrofe de pareja? Aparentemente, sí. Este pequeño pero absurdo problema de seguridad es típico de muchos servicios de Internet. Si quieres saber si alguien está registrado o no en un servicio web, basta que compruebes en...
imagen

000000

En este vídeo se puede ver cómo abrir una caja fuerte privada de esas que hay en los hoteles utilizando como contraseña 000000. Esto no quiere decir que todas las cajas de hotel se puedan abrir con ese código; solamente las...

Al asalto de cajeros automáticos con cámaras térmicas

A la izquierda el teclado de un cajero; a la derecha la imagen infrarroja, tomada con una cámara térmica después de haber sido utilizado. No es un método perfecto ni muy práctico, pero hay que reconocer que es bastante ingenioso. Lo ha...

Los marcianos invaden la Tierra, pero Google tiene un plan...

(Imagen: DestroySites.com) ...para su supervivencia, claro. El equipo de seguridad de Google, formado por unas 250 personas repartidas en distintas oficinas del mundo, se dedica a evaluar riesgos, establecer medidas y resolver cualquier incidente que pueda afectar a sus servicios, plataforma y...

Mundo Hacker TV: seguridad informática y hacking en la tele, todos los fines de semana de agosto

Mundo Hacker TV, que nació en la radio para luego saltar a la televisión por Internet a través de Globbtv, ahora va a poder llegar al gran público en Telecinco a través de Nosolomúsica. Será con cuatro programas especiales que se emitirán...

El pincho de memoria USB steampunk con seguridad estilo candado

Este pincho de memoria USB [original: en ruso] proviene de Steampunker, y combina una memoria moderna con un mecanismo estilo candado que permite utilizarla si se conoce la combinación. No es tan seguro como un sistema de identificación de huellas digitales...

Regalando caballos de troya con forma de ratones USB

Esta es buenísima: una empresa de seguridad informática hicieron una prueba para ver cuán vulnerable podría ser una compañía si se pudiera «pinchar» algo en el USB de uno de sus ordenadores. Metieron un software llamado Meterpreter en una memoria USB camuflada...

Las 10 contraseñas de iPhone más populares

Una de cada siete personas utiliza alguno de los siguientes códigos a modo de PIN para bloquear su iPhone: 1234, 0000, 2580, 1111, 5555, 5683, 0852, 2222, 1212 y 1998. [Fuente: Most Common iPhone Passcodes de Daniel Amitay, vía The Next Web.]...

25 años desde el desastre de Chernobyl

Chernobyl dos días después de la explosión Hoy se cumplen 25 años del desastre de la central nuclear de Chernóbil, el más grave accidente nuclear de la historia. No es que fuera fácil que se este aniversario pudiera pasar desapercibido, pero desde...

Por qué usar Mail en el iPad/iPhone es una mala idea la mayor parte de las veces

El jefe hackeó la base de datos o cómo liarla poniendo un iPad/iPhone para leer el correo corporativo de la empresa es un artículo llegado desde el Lado del Mal acerca de las vulnerabilidades en el programa de correo Mail de los...

Internet es una selva peligrosa a veces

Por un lado, hackearon la base de datos de MySQL.com mediante una inyección SQL, el colmo de las ironías cósmicas, lo cual por extensión afectó a la seguridad de las bases de datos MySQL de muchos clientes de la empresa. Por otro...

Metaproblema de seguridad: la compañía RSA, atacada

RSA, la legendaria firma de seguridad informática que ha desarrollado algunos de los sistemas que se utilizan en Internet y en todo tipo de productos informáticos de seguridad ha sufrido una intrusión, según cuenta el New York Times y reconoce su presidente...

Twitter añade la opción de usar HTTPS por defecto para una navegación más segura

Aunque ya hace algún tiempo que se podía usar Twitter mediante una conexión cifrada mediante el protocolo HTTPS, había que acordarse de hacerlo yendo a https://www.twitter.com/ en lugar de a la dirección habitual (ojo con la s antes de los dos puntos)....

Cómo navegar por Facebook con mayor seguridad, en un par de clics

Un consejo de seguridad de aplicación instantánea que encontré en Soaring on a Pig with Bread Wings: ir a la configuración de la cuenta de Facebook y hacer que todas las conexiones sean seguras (HTTPS), marcando el apartado Seguridad de la...

«Do Not Track»: una nueva opción de privacidad para los navegadores web

Microsoft, la Fundación Mozilla y Google, entre otros, se han puesto de acuerdo en incorporar una nueva función en sus navegadores web llamada «cabecera Do-Not-Track» (No-hacer-seguimiento), relacionada con la privacidad y el rastreo o seguimiento que los sitios web hacen de...

Wikileaks, Assange y la tecnología y criptografía que rodean al fichero secreto Insurance.AES256

Este artículo se publicó originalmente en Cooking Ideas, un blog de Vodafone donde colaboramos semanalmente con el objetivo de crear historias que «alimenten la mente de ideas». Mucho se ha escrito sobre Wikileaks y mucho se escribirá, porque la historia de...

En la Rusia Soviética todo ese spam se lo enviarían a él

El FBI asegura que un tercio del spam mundial procede de un ruso de 23 años. Al parecer el tipo está detrás de una de las mayores botnets de la Red. (Vía Slashdot.)...

¿Quién protege a los que nos protegen? (de los virus informáticos)

La página de descargas de Kaspersky, hackeada para difundir antivirus falsos, otra demostración de que esto es una jungla y de que la realidad supera a la ficción: la página web de los que nos protegen de los virus, desprotegida e infectada...
imagen

Números primos ilegales

Alberto nos recomendó un viejuno pero todavía curioso artículo de la Wikipedia en donde se explica que un número primo ilegal es un número primo que contiene información que está prohibida poseer o distribuir, aunque esto depende de las leyes de cada...
imagen

Stuxnet: el «ciber-arma» que se los está poniendo por corbata a media comunidad de seguridad e inteligencia

Lo acongojante del caso Stuxnet, una especie de medio virus medio gusano medio vaya usted a saber qué, no es su malignidad, bastante chunga según dicen, sino el tipo de ataque que está preparando. La información es confusa cuando menos, pero...
imagen

Privacidad en Internet: llega la «cookie eterna» que es casi imposible de borrar del navegador

Un programador llamado Samy Kamkar ha hecho público el código de lo que denomina EverCookie, un concepto de avanzado sistema de seguimiento de usuarios por Internet que utiliza diversas técnicas para reconocer a quienes visitan una web. Esta tarea, que normalmente...

Una idea sobre contraseñas: sistemas más seguros sin perder flexibilidad

Unos investigadores de Microsoft han tenido una idea que han denominado cómo proteger las contraseñas de ataques estadísticos, que encontré resumida en Technology Review. La idea es tan simple como probablemente efectiva: en servicios web que utilizan miles y miles de personas,...

Cómo hackearon los registros de los primeros iPad 3G para hacerse con 114.000 direcciones de correo

En el siempre recomendable Security by Default tienen un excelente resumen de la historia de las 114.000 direcciones de correo «capturadas» a los primeros compradores de los iPad en Estados Unidos: ¿Buscas 114.000 correos de gente influyente? Razón: AT&T. Fue obra de...

Cuestión de percepciones sobre la seguridad cotidiana

Interesante dato: Las maletas precintadas sufren más robos que las no protegidas. Según una encuesta realizada por la OCU entre 10.000 viajeros en 150 aeropuertos de todo el mundo, las maletas precintadas con el objetivo de aumentar la seguridad sufren más robos...

Abrir maletines con combinación es una cuestión casi trivial, prueba 000

Aproximadamente tres de cada cuatro maletines están protegidos por la combiación numérica 000, que es la que viene de fábrica. La mayor parte de la gente simplemente no la cambia. El dato empírico lo obtuvo un profesor de la Universidad de Nueva...

Nuevas preocupaciones sobre privacidad en un estudio de la EFF acerca de los navegadores web

La EFF (Eletronic Frontier Foundation), la entidad sin ánimo de lucro con más reputación en Internet en lo relativo a la defensa de los derechos de los internautas, ha publicado los resultados de un estudio titulado ¿Cuán único es realmente tu navegador...
imagen

Así es por dentro un DNI electrónico

Análisis de la estructura interna del DNI-E, publicado en 48Bits Blog, es un documento muy técnico a la par que muy interesante sobre cómo está codificada la información contenida en los DNIe (DNI electrónicos españoles). El contenido se divide en una...

¿Qué es SITEL? Explicaciones sobre el sistema español para interceptar comunicaciones telefónicas

SITEL es una herramienta que sirve para interceptar las llamadas telefónicas fijas y móviles, SMS y navegación por Internet. Está en manos del Ministerio del Interior español y a él pueden acceder los cuerpos y fuerzas de seguridad del Estado y el...

Solitario: el curioso sistema criptográfico que cifra información con una baraja de cartas

Este artículo se publicó originalmente en Cooking Ideas, un blog de Vodafone donde colaboramos semanalmente con el objetivo de crear historias que «alimenten la mente de ideas». Cuando el autor de novelas de ciencia ficción Neal Stephenson escribió hace una década una...

Ñam ñam qué ricas contraseñas

Dos de cada tres personas te revelan su contraseña a cambio de una chocolatina si haces una encuesta en la calle diciendo que es para un estudio. La prueba informal se llevó a cabo en las calles de Suecia y el 67...

Descifrando el GSM: buen candidato a hackeo del año

Un hacker de 26 años rompe el cifrado de los teléfonos móviles GSM. Con la colaboración de una veintena de hackers, Karsten Nohl ha publicado software y enormes tablas de claves con las que descifrar el tráfico GSM. Hace falta una antena...

IronKey, la llave USB que usaría Jack Bauer

Gali me pasó el enlace a la página de la memoria USB IronKey, cuyo fabricante asegura es la más segura del mundo. No sé si es la más segura o no, pero sus características son bastante impresionantes –al menos las que...

Romper contraseñas de PGP Zip: algo interesante que hacer con «la Nube»

No se ofusque con este terror tecnológico que ha construido. La posibilidad de crackear claves de PGP es algo insignificante comparado con el poder de la Nube.– parafraseando a Darth Vader Esto viene a raíz de una referencia que vi pasar por...

Cuando una а no es una a y otras curiosidades de los alfabetos

Un problema al que se está enfrentando la internacionalización de los nombres de dominios de Internet como explican en S21Sec es evitar que se produzcan confusiones malintencionadas con los nombres de dominios. En el plan que hay para permitir codificaciones de los...

A este paso, a la NSA se le va a ir el presupuesto en almacenamiento

La Agencia de Seguridad Nacional estadounidense (NSA), donde se espía, interceptan y guardan comunicaciones y documentos de todo el planeta en todos los formatos imaginables, podría estar preparándose para almacenar información al nivel de Yottabytes (1024 Bytes) hacia el año 2015....

Hackeando sistemas de huellas dactilares con gominolas

No sabía que se podían hackear con gominolas los sistemas de autenticación biométrica de huellas dactilares, pero me parece todo un avance y un «memorable hackeo», como dicen en Security by Default. Al parecer se publicó sobre esto en 2002 bajo el...

¡Vaya semanita!

A veces uno diría que se vivía más seguro en la era no-digital, aunque fuera menos divertido: Publican en Internet hasta 10.000 cuentas de Hotmail con sus contraseñas; luego fueron 20.000 y 30.000, de varios servicios. No está claro si las robaron...

Esto es lo que el Departamento de Seguridad Nacional de los Estados Unidos sabe sobre los viajeros

Vía Schneier llegué a What Does DHS Know About You? donde se describe detalladamente los datos que el DHS (Departament of Homeland Security) guarda de los viajeros que llegan al país y pasan por los servicios de aduanas/inmigración. La información la...

Viendo «a través de las paredes» gracias a las señales inalámbricas

Technology Review del MIT tiene un interesante artículo titulado Wireless Network Modded to See Through Walls donde se explica cómo unos investigadores de la Universidad de Utah han conseguido algo parecido a «ver a través de las paredes» midiendo la intensidad...

Comienza la distribución gratuita de lectores de DNI electrónico

Desde hoy el Ministerio de Industria, a través del Plan Avanza y de entidades colaboradoras como Tractis, ha iniciado la distribución gratuita de lectores de DNI electrónico. Se puede solicitar gratis en la página de Tractis. El único pago a realizar es...

Extrañamente inquietante: la base de datos de los muertos

En el siempre recomendable Programmable Web publicaron un artículo titulado An API That Can Tell If You’re Dead or Alive. Allí cuentan que una empresa ha puesto en marcha un servicio (a través de una API) que consiste en consultas sobre personas...

Datos anónimos… o no tanto

La «anonimización» de los datos personales que se utiliza a veces con bases de datos personales para diversas finalidades se enfrenta a algunos problemas estadísticos interesantes. Uno que me pareció especialmente impactante, y eso que data de un trabajo del 2000, es...

Falsa seguridad con teclados de seguridad inseguros

De poco sirve instalar teclados con combinaciones de seguridad para controlar el acceso a lugares o sitios si son tan malos que las teclas se van gastando de modo que con el uso de los 10.000 posibles códigos la cosa queda reducida...

Fotos del Museo Criptológico Nacional de EE.UU.

Bomba electromecánica, U.S. Navy / Foto (CC) Bewbooks Me topé medio por casualidad con esta galería de fotos del Museo Criptológico Nacional creada por Bewbooks, fruto de una visita que hizo allí. Se trata de un museo de la NSA que está...

Los investigadores que hackearon una botnet

Una de las amenazas más actuales en la red son las botnets o redes que agrupan a bots («robots») autónomos que se ejecutan en miles de ordenadores sin que sus propietarios se percaten. Esto permite al creador de la botnet controlarlos y...
imagen

Cómo evitar ser timado tanto a la vieja usanza como al estilo siglo XXI

Encontré estos dos vídeos de The Real Hustle en Geeks are Sexy y me parecieron absolutamente brillantes. Se trata de un programa de la BBC que es algo así como «el Cazadores de Mitos de los timos callejeros». El resultado es absolutamente...

Blogs interesantes sobre seguridad

Security by Default publicó una lista que recopila más de una decena de blogs interesantes sobre seguridad. Además de los orientados a la pura seguridad informática hay algunos acerca del hacking, la ingeniería social, entrevistas o noticias relacionadas con todos estos temas....

PIN Crackers

Los interesados en seguridad informática encontrarán interesante PIN Crackers Nab Holy Grail of Bank Card Security en Threat Level, uno de los blogs de Wired. En el artículo se describen algunas técnicas que se han detectado últimamente en la que atancantes que...

Protegiendo la infraestructura de Internet (literalmente: sus «tubos»)

Who Protects The Internet? es un interesantísimo artículo de Popular Science que describe el trabajo de quienes protegen físicamente los cables submarinos por los que circula Internet en todo el planeta. Está llena de datos e historias interesantes, como la de...

Trucos fáciles para mejorar las contraseñas de uso cotidiano

LifeHacker publicó una recopilación de trucos de sus lectores acerca de cómo mejorar las contraseñas que se usan a diario. En cierto modo esto produce el paradójico efecto de que si los malos conocen también los trucos mal vamos, pero supongamos que...

El «cracker» de los famosos españoles

No le había prestado demasiada atención a la historia del cracker detenido ayer en Jerez de la Frontera más allá del detalle curioso de que por lo visto se dedicaba especialmente a fisgonear e las vidas digitales de personas famosas y a...

El algoritmo Blowfish en 24

Creo no desvelo ningún spoiler si cuento esto, pero aviso por si acaso… me pareció humor fino digno de ser mencionado. Resulta que en el episodio 14 de la séptima temporada de 24 uno de los personajes envía información importante utilizando...

Agujero de seguridad en Twitter

Un impresionante agujero de seguridad en Twitter hace que se puedan publicar mensajes como si fueran de otra persona en una cuenta ajena; el problema ya se conoce hace días pero en Twitter todavía no lo han podido corregir: el método es...

«Sistemas de identificación biométrica» en Solo ante el Peligro

He aquí otro vídeo con una de nuestras intervenciones del año pasado en Solo ante el peligro, el late night de Paramount Comedy presentado por Juan Solo. En esta ocasión me tocó contar algo sobre los sistemas de identificación biométrica, esos...

Usando la bola de cristal y el MD5 para «predecir» los números de la Loto

En S21sec hicieron un curioso experimento para predecir los números ganadores de la loto Euromillones del viernes pasado; digamos que «vieron» los números hace un mes en una bola de cristal y publicaron el checksum MD5 del fichero PDF en que se...

Cómo romper una contraseña de Windows en cinco minutos

¿Se puede crackear un password de Windows en 5 minutos?. Muchas veces, sí, como cuentan a modo de experiencia en primera persona en esta buena anotación de Un Mundo Binario. La forma de hacerlo es con Ophcrack, un crackeador de contraseñas que...

Buen hackeo para conseguir información antes de lo debido

WonkaPistas adelantó información de un sondeo político del CIS un día antes de que fuera público. No es que hubiera ninguna conspiración, filtración, «piratería» ni historias raras: fue pura suerte, como posteriormente reconoció. Simplemente se fijó en que las direcciones de Internet...

Seguridad en la oficina: seis errores

Que levante la mano quien no haya vivido alguno de estos problemas de seguridad en su oficina… Los ha recopilado Segun Info traduciendo de 6 Desk Security Mistakes Employees Make Every Day (yo lo vi pasar por Cosas sencillas): Resumidos, estos son...

Contraseñas y Phising

A través de Boing Boing llegué a una curiosa reflexión de Ben Laurie (de Google) sobre la paradójica problemática de la usabilidad de las contraseñas: Do Passwords Scale? Como allí se explica, la forma en que hoy en día la gente utiliza...

1st Security Blogger Summit en España, con Bruce Schneier

La gente de Panda Security nos adelantó que el experto en seguridad informática y uno de nuestros «héroes de Internet», Bruce Schneier, vendrá a España como invitado de excepción al 1st Security Blogger Summit, un evento que tendrá lugar el próximo martes,...
imagen

La reina que fue juzgada por traición y sus fallidos mensajes cifrados

Me encantó ver que Historias de la Ciencia rescató esta apasionante historia acerca de Reinas, conspiraciones y cifrados, donde se cuenta el caso de María Estuardo, reina de Escocia, que fue jugazada por traición. Había sido acusada de conspirar para asesinar a...

La seguridad informática en las películas

Trinity hackeando con nmap en algún tipo de *nix que se usaba en Matrix Hace tiempo que S21Sec publicó este entrañable artículo sobre la seguridad informática en los medios de entretenimiento como el cine y la televisión, donde se repasan diversas escenas...

Cómo unos hackers «rompieron» la seguridad del SSL usando 200 PS3

Interesante historia sobre uno de los más comunes sistemas de seguridad web: Hackers completely break SSL using 200 PS3s. El sistema que «rompieron» es el SSL (Secure Sockets Layer, Protocolo de Capa de Conexión Segura) más comúnmente conocido como «el candado de...

Kevin Mitnick, entrevistado en El Mundo

Encuentro digital con Kevin Mitnick en ElMundo.es, breve pero con alguna perla interesante: P: ¿Algún consejo para los adolescentes que se inician en el hacking?R: Que no les pillen…...

Seguridad débil, un ejemplo

Me encantó esta nota titulada Weak security in our daily lives que ejemplifica lo mal que se puede diseñar un sistema de seguridad y cómo romperlo en veinte minutos. Es vieja pero interesante. Al parecer en algunos coches se utiliza una cerradura...
imagen

Una moneda de 50 céntimos de euro como «transporte secreto» de tarjetas de memoria microSD

Es curioso que exista una empresa decidada a la venta de monedas espía pero más curioso todavía es ver su último producto, todo un avance para los James Bond digitales: la moneda de 50 céntimos microSD. Aparenta ser una auténtica moneda de...
imagen

¿Alta seguridad en los automóviles? Frente al ingenio, todo es relativo

Cómo robar un coche, versión de baja tecnología o cuando el ingenio demuestra ser capaz de superar cualquier medida de seguridad. (Vía Desvariando Ando.)...

Bletchley Park, salvado finalmente

Bletchley Park, el legendario lugar en el que «se ganó la Segunda Guerra mundial» mediante el descifrado de los códigos alemanes y japoneses, definitivamente se salvará para la posteridad según cuenta un artículo de The Guardian, tras haber visto peligrar su continuidad....

Cómo copiar llaves… a distancia (¡con una foto basta!)

El Gagdet Lab de Wired tiene un interesantísimo artículo titulado Software Enables Cameras to Duplicate Keys que habla de una técnica, digna de James Bond, que permite obtener un duplicado de una llave sin tocar físicamente el original: con una imagen...
imagen

Cómo «pinchar» teclados a distancia, una controvertida demostración

Compromising electromagnetic emanations of wired keyboards (Cómo pueden verse comprometidas las emisiones electromagnéticas de los teclados con cable) es un curioso trabajo de Martin Vuagnoux y Sylvain Pasini en el que se presenta una demostración de cómo se pueden «pinchar» a...

La economía del mercado negro para superar los CAPTCHAS

Se está pagando en el mercado negro entre 0,70 y 1,20 dólares por por cada 1.000 CAPTCHAS rotos, «adivinados» por seres humanos desde algún lugar del planeta, con quién sabe qué oscuro propósito: crear cuentas falsas, enviar spam y actividades similares. Hay...

Crackearon la cuenta de correo de la gobernadora Sarah Palin

La vida se parece cada vez más a… WTF, a cualquier película mala en la que haya ordenadores involucrados, la verdad. Resulta que unos tipos crackearon el correo de la gobernadora de Alaska y candidata a la vicepresidencia de EE.UU., que además...

Cómo crear señales falsas de «satélites GPS» inexistentes

No sabía que esto se pudiera hacer, pero según cuenta en su blog Bruce Scheneier existe una técnica llamada GPS Spoofing que permite falsear las señales que reciben los GPS, digna de película de «gran robo al banco». La idea se basa...

Bletchley Park se salvará

Máquina «Bomba» exhibida en Bletchley Park. Foto (CC) Tim Gage Cuenta News.com en PGP, IBM help Bletchley Park raise funds que unas cuantas empresas de tecnología, entre ellas PGP Corp e IBM colaborarán con donaciones y organizarán una campaña para completar el...

CipherTwitter: una curiosa idea para enviar información cifrada

CipherTwitter es una enrevesada idea que han publicado en Security by Default sobre cómo usar un algoritmo criptográfico para enviar información a través de Twitter. No es que sea especialmente práctico (hay miles de formas de hacer lo mismo de forma...

El principal problema de la seguridad informática: las personas

Según un estudio titulado Trust, Security & Passwords realizado entre unos 300 profesionales de seguridad informática por una empresa de seguridad llamada Cyber-Ark, resulta que… El 88 por ciento de los responsables de informática se llevarían información valiosa y sensible, como las...

El cifrado Beale

71, 194, 38, 1701, 89, 76, 11, 83, 1629, 48, 94, 63, 132, 16, 111, 95, 84, 341, 975, 14, 40, 64, 27, 81, 139, 213, 63, 90, 1120, 8, 15, 3, 126, 2018, 40, 74, 758, 485, 604, 230, 436, 664,...

La madre de la madre de todos los agujeros de seguridad de Internet

¡Eramos pocos y parió la abuela! Si hace poco contábamos algo sobre la madre de todos los agujeros de seguridad de Internet ahora acaba de aparecer otro más temible todavía. El problema es profundo y complejo, y como de costumbre los usuarios...

Imágenes ocultas en el filo de los libros

Para ver las imágenes ocultas en el filo de las hojas de algunos libros antiguos había que abrirlos por cierta página y presionar de manera específica. Una especie de esteganografía antigua, con muy curiosos resultados: El arte de ocultar imágenes en el...

Un nuevo problema de seguridad en Windows Vista que parece más grave que todos los anteriores juntos

Fernando Acero explica en un artículo publicado por Kriptópolis el n-éstimo problema de seguridad de Windows Vista, que parece ser especialmente relevante y con profundas implicaciones: ¿La puntilla para Vista?. Hay más detalles en inglés en la historia de SearchSecurity.com Windows Vista...

Cómo detectar el sexo de los visitantes a tu web, por su historial

Brillante hackeo con JavaScript y CSS, bien explicado en anieto2k: Cómo detectar el sexo de tus visitantes con su historial de navegación. El código original se llama SocialHistory.js y se basa en un hackeo tremendamente ingenioso: utilizando técnicas de programación en JavaScript...

Descifrando el extraño código secreto recibido en el Fermilab

Esta historia comenzó hace tiempo como un código secreto recibido por correo postal en el labotatorio Fermilab. La curiosidad llevó a quienes lo recibieron a publicarlo en la web, donde cientos de personas se pusieron a trabajar en descifrarlo. Con el...

La solución definitiva para garantizar derechos fundamentales: cifrar toda la Internet

Esta interesante iniciativa está explicada en el artículo original en inglés The Pirate Bay Wants to Encrypt the Entire Internet y en castellano Contra los vigilantes, encriptemos Internet con el punto de vista de Enrique Dans. Lo que técnicamente hace unos años...

La madre de todos los parches para la madre de todos los agujeros de seguridad de Internet

Lo explican bien en Kriptópolis, donde el título describe el tema con claridad: Fallo crítico en DNS obliga a parchear toda Internet. Allí dirigen a los interesados en tecnicismos y detalles a la Vulnerability Note VU#800113 del CERT y también Multiple Vendors...

Cómo vulnerar la seguridad de las máquinas de tabaco que comprueban la edad por reconocimiento facial

Al parecer en Japón algunas máquinas expendedoras comprueban la edad de los compradores mediante una cámara digital: se examina la cara del sujeto buscando ciertos signos de «edad», mediante un sistema automático de la compañía Fujitaka. Se trata de discernir si la...

Fotos de algunos NOC (Centros de Operaciones) bastante impresionantes

NOC de Reliance Communications en India © Suraj Bonitas y sugerentes fotos las de esta galería de NOCs titulada Gallery of Network Operation Centers. Como bien matiza el apunte –y sabrá quien alguna vez haya visitado algunos de estos sitios– combinan un...

Salvar Bletchley Park

Máquina Enigma exhibida en Bletchley Park. Foto (CC) Tim Gage Salvemos Bletchley Park es un artículo de Público que cuenta la historia completa de cómo la mansión inglesa donde los «rompecódigos» trabajaron durante la II Guerra Mundial, desde hace tiempo convertida en...

Se busca: la impresora que se bajó en plan «piratilla» Iron Man e Indiana Jones

La imagen es bastante autodescriptiva, pero la historia de Security Focus Messing with the RIAA and MPAA tampoco está nada mal: cómo una serie de hackers de la Universidad de Washington consiguieron crear cierta confusión usando BitTorrent y las direcciones de...

«Seguridad y sentido común (o la falta de él)» en Solo ante el Peligro

Ver vídeo: «Seguridad y sentido común (o falta de él)» He aquí otro vídeo de nuestra intervención en Solo ante el peligro, el late night de Paramount Comedy presentado por Juan Solo Seguridad y sentido común (o la falta de él) [8...
imagen

Cómo falsificar huellas digitales

Una de esas cosas que siempre viene bien saber, por culturilla, porque nunca sabes cuándo vas a necesitar: Cómo falsificar huellas digitales. Botellas, papel fotografico, pomos de puertas o discos compactos son buenas fuentes para obtener una huella anónima. Luego se puede...

Cómo evitar las «firmas» invisibles de las cámaras digitales

Todas las cámaras digitales almacenan en las fotografías ciertos datos que la mayor parte de los usuarios no sabe ni que existe, especialmente en los datos EXIF. Pero también guardan de forma inadvertida otro tipo de información que, mediante el estudio detallado...

Candados múltiples: algo de seguridad en formato «tecnología improvisada»

¿Cómo hacer si diversas personas necesitan acceder a través de una valla, pero es más conveniente que cada una de ellas tenga una llave distinta (por si se pierde y la gente no está demasiado en contacto como para reemplazarlas todas...

Los diez mejores secretos que ya no son tan secretos

Los 10 mejores secretos desclasificados del mundo es una buena traducción/resumen de Top 10 Declassified Secrets que condensados en diez líneas vedrían a ser: El Vaticano y los templarios: de absueltos a perseguidos Las 4 bombas-H perdidas por un B-52 en Groenlandia...

Curioso dilema

¿Sería ético o no crackear las contraseñas del ordenador, el correo y los servicios de Internet que usaba un joven familiar que se ha suicidado, para intentar encontrar una explicación al respecto, a raíz de que no dejó ningún tipo de nota...

Averiguando la contraseña de los Starbucks mediante baja tecnología

¿Se puede averiguar la contraseña del sistema de acceso electrónico a los aseos de Starbucks a simple vista? Como cuenta El Cosmonauta, las teclas están desgastadas de forma bastante desigual por el uso diario y repetitivo que le da la gente, de...

Consejo WTF: seguridad en contraseñas

El más impactante consejo sobre contraseñas que he oído en mi vida es un WTF y procede ni más ni menos que de Google. (¡Gracias Pipe!)...

La extraña historia del dueño del dominio al que llegan los emails @donotreply.com

Curioso este artículo de uno de lob blogs del Washington Post titulado They Told You Not To Reply acerca del propietario del dominio donotreply.com y qué sucede con los mensajes que llegan así. Innumerables empresas y proyectos envían sus correos con un...

Apuntes de seguridad de la información

Apuntes de seguridad de la información es un interesante blog dedicado a la seguridad informática y temas relacionados, especialmente legislación y normativa al respecto, que descubrí recientemente. Estas son algunas de las anotaciones que me llamaron la atención: Digitalización Certificada y...

Congelando la RAM para vulnerar los sistemas de cifrado informático

Cold Boot Attacks on Disk Encryption es una nota sobre la investigación de ocho autores acerca de un nuevo potencial problema de los sistemas de cifrado informático. El texto completo es muy interesante y lleno de detalles. El problema es una debilidad...

Tres formas de entender la seguridad en el mundo de las llaves USB

¿Cómo proteger un pincho de memoria USB? Una primera forma ingeniosa, pero por desgracia fake, que probablemente además no funcionaría porque no se podría llegar a insertar la llave aun con el candado abierto. Buen intento, aunque fallido. Como concepto es genial....

Revelados todos los PIN de tarjetas de crédito de todo el mundo

Un ingenioso hacker ha revelado todos los PIN de 4 dígitos que se usan en las tarjetas de crédito. Aviso: Esta información ahí publicada no debe usarse para hacer el mal. Da cierto escalofrío mirar la lista y ver ahí los números...

El 787 de Boeing podría ser controlable por pasajeros «hackers» debido a un fallo

El 787 Dreamliner, en pruebas. Foto (FDL): Yasuhiko O. Yasobara Este titular digno de un Gran WTF! resume lo que cuenta Wired en FAA: Boeing’s New 787 May Be Vulnerable to Hacker Attack. Básicamente explica una revelación relativa a la red informática...

Legalmente no se podría obligar a nadie a revelar sus contraseñas (en EE.UU.)

Se produjo un hecho legal entre curioso e interesante que se narra con detalle en News.com: Un juez dice que los fiscales no pueden obligar a un acusado a divulgar sus contraseñas. Salvando las diferencias en los sistemas legales, que hacen que...

El valor de los datos personales

La pérdida de 25 millones de fichas personales en Gran Bretaña, también conocido como «el WTF definitivo» que dejó la privacidad de medio país completamente vulnerable sigue asombrando a propios y extraños. Ahora se ha calculado que esos datos, perdidos en dos...

¿Cómo hace Bruce Schneier para recordar todas sus contraseñas?

Bruce Schneier responde a Stephen J. Dubner de Freakonomics en una interesante entrevista: Bruce Schneier Blazes Through Your Questions. La pregunta obvia para este héroe de la seguridad informática, que hasta compite con Chuck Norris es… ¿Cómo hace Bruce Schneier para recordar...

Las 16 agencias espía estadounidenses

Intelligence.gov parece algo así como la página de inicio o el portal de las agencia relacionadas con las labores de inteligencia/espionaje estadounidenses. En el menú de la izquierda se ofrece una cómoda lista a las dieciséis agencias reconocidas como tales. El público...

El código «invisible y secreto» de algunas impresoras

1. Impresión aparente. 2. Aumentado el contraste, aparecen los puntitos amarillos codificados. 3. El código, descifrado. Yellow Peril muestra cómo funciona el código «invisible» que el gobierno norteamericano sugirió «persuasivamente» hace años que incluyeran de serie los fabricantes de impresoras, algo que...
imagen

El criptograma del FBI

Si resolvieras este criptograma, tal vez pudieras trabajar en el FBI: Lo han publicado en la web del FBI como entretenimiento para los visitantes, enlazando a algunos sitios interesantes sobre la historia de la criptografía, los códigos y el FBI. Actualización (25...

Bugs matemáticos en los chips podrían suponer problemas de seguridad global

Markoff recoge en Adding Math to List of Security Threats las explicaciones de Adi Shamir (más conocido por ser la «S» de RSA) relativas a ciertos potenciales problemas de seguridad global. Al parecer errores en los chips que realizan cálculos numéricos, parecidos...

Grabar 25 millones de fichas personales en un CD-ROM y que se extravíen…

= WTF catastrófico y definitivo. (Más que nada, porque incluían también datos bancarios.) Le ha sucedido a un organismo oficial del Reino Unido, ¡uff! Actualización: Ya salió el chiste genial: una subasta en eBay de «Dos CD-R, como con una especie de...

Otro candidato a «hack» del año: el hackeo de los servidores Tor

The hack of the year publica la curiosa aventura de Dan Egerstad, un hacker sueco de 22 años que trabaja como consultor de seguridad. Consiguó hacerse con cientos de contraseñas de empresas, ONGs, embajadas y otras organizaciones, que luego notificó a los...

Google como «crackeador» de contraseñas (un nuevo superpoder)

Google as a password cracker explica una forma de romper contraseñas en versión niños-de-cuatro-años-podrían-hacerlo. Se aplica cuando se tiene el hash de la contraseña pero no es fácil probar un diccionario completo contra ella, por ejemplo en muchos sistemas de login o...

La leyenda internetera de la existencia de sólo 13 Root Servers

La realidad: cientos de Root Servers en más de 130 ubicaciones en todo el mundo. Imagen de Patrik Fältström Interesante este apunte: There are not 13 root servers que desmitifica la leyenda de que en Internet sólo hay 13 Root Servers o...

Colossus «crackeará» de nuevo, compitiendo contra un PC moderno

Tony Sale y su equipo, en 1994, reconstruyendo Colossus.Foto (GFDL): MaltaGC para Wikimedia Commons Un grupo de aficionados a la criptografía, los ordenadores y las máquinas antiguas terminó de reconstruir Colussus, que a veces ha sido considerado el primer ordenador del mundo....

Puertas traseras de la NSA en algoritmos matemáticos / criptográficos del NIST

Did NSA Put a Secret Backdoor in New Encryption Standard? es un muy interesante artículo del experto en seguridad Bruce Schneier que habla sobre puertas traseras que la NSA parece haber incluido en ciertos nuevos estándares. Conviene leer la historia completa [Matías...

El «truco del agujero» de las aplicaciones P2P frente a los firewalls

The Hole Trick explica en términos llanos cómo en un mundo informático lleno de cortafuegos (firewalls) en el sistema operativo, en la oficina, en los proveedores de Internet, las aplicaciones P2P (peer-to-peer) de telefonía por Internet pueden funcionar. Si lo piensas, cuando...

La NSA accede a ordenadores y redes que usan productos de Microsoft

Otra conspiración sobre lo malos que son la NSA y Microsoft, con afirmaciones arriesgadas, que producen sensaciones entre lo acongojante y lo «ya-imaginábamos-que-había-puertas-traseras». Proceden de Cryptome.org y las explica Kriptopolis: Cryptome sube la apuesta: «La NSA accede a los ordenadores y redes...
imagen

Generador de imágenes en histogramas

Hidden Histogram Picture Maker es un generador de aquellas imágenes tan curiosas que empleando una técnica esteganográfica parecen indiferentes aunque en realidad sus histogramas ocultan la verdadera imagen. Como por ejemplo… El Titanic En los programas de tratamiento de imágenes se pueden...

Trampas en el poker online

The Absolute Poker Cheating Scandal Blown Wide Open es una anotación de Freakonomics en la que se expone el resumen de varios artículos de Steven D. Levitt y algunos hilos en un foro acerca de las trampas en el póquer online. Para...

Cinco consejos para mejorar la seguridad de tu ordenador

I will keep my Mac safe from other users es un artículo en la revista Macworld escrito por Joe Kissell, editor de TidBits y autor sobre un libro de seguridad. Incluye cinco consejos que permiten mejorar la seguridad de los Mac frente...

Códigos para «crackear» Digital+

Taller de Criptografía recupera en una interesante historia titulada ¿Quién craquea los códigos de Digital+? la época dorada del crackeo de decodificadores de Canal Plus en España de finales de los 90. Como suele suceder con estas historias, por un lado la...

El fin de las tarjetas prepago anónimas de teléfonos móviles (de nuevo)

Dicen en el periódico que 20 millones de clientes de móviles prepago deben identificarse o perderán su número, lo cual es como un déjà vu de hace más de cuatro años, cuando se auguraba en 2003 el fin de las tarjetas prepago...

Seguridad, timos y esas cosas de Internet en RadioVoz

Esta mañana he sido invitado a participar en Voces de Galicia, el programa de Radio Voz que dirige Isidoro Valerio, para hablar acerca de phishing, estafas y otros temas similares en Internet. Voces de Galicia se emite de 11:00 a 13:30, y...

Teléfonos móviles que no se apagan realmente… a pesar de estar apagados

Apagar el móvil: ¿misión imposible? describe una situación JackBaueriana: cómo algunos teléfonos móviles que incorporan GPS y un servicio llamado E911 (relacionado con el servicio de emergencias de EE.UU.) no se apagan a pesar de que los hayas apagado. Este tipo de...

La seguridad antiterrorista en los aviones, vista por los pilotos

Bruce Schneier cita como lectura altamente recomendable este artículo: A Pilot on Airline Security, donde David Mackett, presidente de la Airline Pilots Security Alliance comenta el punto de vista de los pilotos respecto a las medidas de seguridad antiterroristas que se desplegaron...

Un spammer retirado confiesa las oscuras tácticas del mundo de la basura

«Ya sé que voy a ir al infierno» es el titular de una genial entrevista de ComputerWorld Australia donde un spammer «retirado» (no en el sentido bladerunneriano, sino en el económico) cuenta algunas de sus tácticas y cómo es la vida cotidiana...

Cómo quitarse unas esposas de las manos con una horquilla de pelo

Ah, nunca se sabe cuándo se van a necesitar estos conocimientos… Actualización (julio de 2020) – El vídeo original desapareció, así que tuve que buscar uno similar. Cómo sobrevivir a una caída de diez pisos, improbable, pero… Cómo aterrizar un avión...

Simulador de máquina Enigma en Flash

Enigmaco.de de Frank Spieß es como el propio autor afirma «el simulador definitivo en Flash de una máquina Enigma de tres rotores». Esta es la legendaria máquina que usaron los alemanes para enviar mensajes secretos durante la Segunda Guerra Mundial, cuyo...

ADN con «marcas de agua» para identificar organismos patentados

También titulable como «avances en la protección de patentes relativas a organismos modificados genéticamente», DNA-based watermarks using the DNA-Crypt algorithm es un trabajo de investigación que explora una curiosa idea: incorporar pequeñas mutaciones en las secuencias del ADN de los organismos, a...

45 5F E1 04 22 CA 29 C4 93 3F 95 05 2B 79 2A B2

En la carrera entre los estudios empeñados en limitar lo que los usuarios pueden hacer con los discos que compran y los usuarios dispuestos a hacer con esos mismos discos lo que ellos estiman oportuno y no lo que los ejecutivos de...

Nuevo récord de factorización de números «casi-primos»: 307 dígitos

La noticia llega de Suiza: A mighty number falls, describe cómo gracias a tres clusters de tres instituciones diferentes (el EPFL, la Universidad de Bonn y NTT en Japón) se ha completado una «monstruosa secuencia de cálculos» para hallar los factores primos...

La nueva versión de AACS, crackeada antes de salir al mercado

Cuando hace poco más de dos semanas se publicó la clave que permite decodificar todos o prácticamente todos los títulos publicados hasta le fecha en formato HD-DVD e incluso algunos en formato Blu-Ray estaba claro que sólo era una cuestión de tiempo...

Un puzzle con 900.000 documentos pasados por la trituradora de papel

Reconstruir el pasado alemán en El País cuenta la curiosa historia de cómo se está intentando reconstruir mediante software un dos por ciento de los 45 millones de documentos de papel de la República Democrática Alemana (RDA) que fueron «pasados por la...

Nuevo crack de AACS sin necesidad del 09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0

Los detalles son un poco hardcore como para seguirlos a fondo si no estás muy interesado en el tema, pero en los foros de Doom9 se está discutiendo un nuevo crackeo del sistema de protección AACS que haría innecesarias las claves de...

09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0

Este número hexadecimal que está circulando hoy por Internet es la última demostración de que los sistemas de protección DRM no tienen futuro. Aunque esa ristra hexadecimal no sirva de mucho sin el software adecuado, resulta ser la «clave secreta» que sirve...

Imágenes en alta resolución del manuscrito Voynich en Flickr

El manuscrito Voynich era (según algunos, todavía es) uno de los grandes misterios por resolver de la criptografía, la literatura y la historia, tal vez incluso uno de los santos griales de la criptografía. Recientemente se calificó al manuscrito Voynich como broma...

La base matemática de los sistemas de cifrado en criptografía

Las matemáticas del cifrado es criptología divulgativa para todos los públicos, desde el Alfabeto César al RSA. Proviene del entretenido blog para todos los públicos HAL9000 que descubrí el otro día, donde hay muchas más lecturas interesantes bien contadas por sus autores:...

Los criptólogos que superaron el reto del millón de dólares sobre «poderes paranormales»

Una historia genial: El criptólogo Matt Blaze cuenta en su nuevo blog cómo superaron el reto del millón de dólares de la Fundación James Randi, que se ofrecía a quien pudiera demostrar poseer poderes paranormales. Matt Blaze y Jutta Degener emplearon nada...

Etaoin Shrdlu

etaoin shrdlu son las doce primeras letras del alfabeto ordenadas según su frecuencia de aparición en textos comunes en el idioma inglés. Diversos autores y criptógrafos (por sus aplicaciones para descifrar mensajes) calcularon las frecuencias del alfabeto basándose en textos comunes hace...

Como proteger tus contraseñas de los keyloggers espías

How To Login From an Internet Café Without Worrying About Keyloggers [PDF, 120 KB] de Cormac Herley y Dinei Florêncio (Microsoft) es un interesante trabajo de un par de páginas que describe una solución de baja tecnología para evitar que un sistema...

Criptografía para todos los públicos

Desde hace días, Neok de Gaussianos está publicando una interesante serie de anotaciones sobre Criptografía en formato «por capítulos», que explican poco a poco algunos de los detalles y técnicas criptográficas: formas de mantener mensajes secretos cifrando los textos para que nadie...

Aniversario: 30 años de Criptografía de Clave Pública

¡Felicidades, amantes de la criptotología! Estos días tiene lugar 30 Years of Public Key Cryptography, un evento que se celebra en el Computer History Museum de Boston sobre el 30º aniversario de la Criptografía de Clave Pública. Ese es el nombre genérico...

British Telecom adquiere Counterpane

Tal y como cuenta la nota de prensa, BT adquiere Counterpane. A British Telecom no hay que presentarla, es una de las mayores compañías de comunicaciones del mundo; Counterpane Internet Security es la empresa fundada por nuestro admirado y múltiples veces citado...

Espionaje y privacidad

Hay nueva normativa para el espionaje en España, tal y como analiza Fernando Berlí­n en Escolar.net: Escaso respeto a la privacidad. – EL PAIS explica hoy los detalles de la norma de espionaje a las comunicaciones: «Sólo la policía judicial y los...

No hemos aprendido nada de la historia

Total y absolutamente brillante (sobre el todo el título, de ALT1040): qué sucede si construyes un gigantesco caballo de madera y lo llevas a diversos sitios e instalaciones intentando pasar las barreras de seguridad. Se trata de un programa de humor...

Cómo enviar mensajes de correo (¡multimedia!) después de muerto

Post Expression es un servicio que sirve para enviar mensajes de correo después de morir. Esto incluye correos (ejem) «multimedia». Como suele suceder con este tipo de sitios tan «especiales», lo mejor es el tagline, algunos iconos y la descripción de...

Un virus o algo parecido que se hace pasar por envíos de YouTube

¡Cuidado! Me llegó un curioso virus (o algo parecido) por correo. Se hace pasar por un envío de un amigo desde YouTube, con nombre de atractiva modelo. En el From: pone YouTube, y va dirigido a tu nombre real. No hay más...

Hackeando cajeros automáticos

¡Niños, no intentéis esto en casa! ¡Ni en la calle! En Programming ATMs to Believe $20 Bills Are $5 Bills (Programando un Cajero Automático para que crea que los billetes de 20 dólares son de 5 dólares) Bruce Scheneier cuenta esta curiosa...

Hackeando los permisos de visualización de Flickr

Tal como suena. Lo prometido es deuda. Contado con ejemplos prácticos por Tyrannosaurus Reflex, que se sabe más trucos de Flickr que un hurón: Hackeando los permisos de visualización de Flickr – El control que hace Flickr de permisos de visualización no...

CONFIDENCIAL: No distribuir

Sólo hay unos 55.000 de estos en Google: Confidential “do not distribute”Actualización: Otra variante curiosa que nos enviaron por correo: "top secret" filetype:pdf" especialmente recomendada para dominos .mil y .gov (unos 300.000 documentos). Se puede incluso limitar en qué tipo de sitios...

Fallo generalizado de los dominios .es debido a problemas en los DNS del ESNIC

¡Es bueno ser .com! O .net, o .org… o cualquier otra cosa que no sea «.es». Tal y como se ha publicado en varios sitios y nos ha contado mucha gente por correo, esta tarde ha habido varias horas de «corte» en...

La supercontraseña de Supermán

¡Supergañán! En uno de estos comics de 1970 (el tercero) se ve cómo un joven hacker descubre la contraseña del sistema informático de la Fortaleza de la Soledad mediante un ataque por fuerza bruta, probando todas las combinaciones de letras posibles, que...

Bletchley Park

Bletchley Park: la web del «centro nacional de los códigos» británico, también museo, reabierto al público desde abril de 2006. Para visitar virtualmente aunque seguro que en persona es mucho más bonito. (Wicho y yo desde luego lo tenemos en la lista...

Miscelánea interesante: Hermetic Systems

Calendarios chinos, mayas y lunares, sistemas de cifrado, espirales de números primos, stegonografía, criptosistemas, conversores de gráficos, destructores de datos, factorizadores, autómatas celulares, tiempo fractal, calculadores de frecuencias, conversión de fechas… ¡Demasiadas palabras interesantes juntas! Un montón de software para Windows y...

El fraude en los clics y el problema de autenticar a la gente

Nuestro experto en seguridad favorito, Bruce Schneier resume en unos pocos párrafos perfectamente el gran reto al que se están enfrentando Google y otras empresas de Internet cuyo negocio es básicamente la publicidad (AdWords, AdSense y similares) frente al grave problema del...

Consejos de seguridad de Kevin Mitnick

El País publica hoy la segunda parte de la entrevista que le hizo Mercè Molist a Kevin Mitnick, titulada Los mejores consejos de un 'superhacker', en la que Mitnick explica las precauciones básicas que debe tomar el propietario de un ordenador. (Gracias,...

Entrevista a Kevin Mitnick en El País

Interesante entrevista a Kevin Mitnick, uno de los hackers más conocidos de las últimas décadas, que acabó pasando una larga temporada en la cárcel en los 90 y tras la experiencia ahora tiene su propia empresa en la que trabaja como consultor...

Fotos ocultas por error… dentro de las propias fotos

¡Nueva sorpresa fotográfica! En The Hidden Photos Within Photos se desvela un hecho poco conocido, que es que algunas cámaras digitales añaden una foto «miniatura» (thumbnail) al archivo de las fotos originales como parte de los metadatos EXIF del fichero. A veces...

Ingeniería social vía memorias USB

Durante una auditoría de seguridad informática en una empresa que se dedica a conceder créditos en la que los responsables de ésta se mostraron especialmente preocupados por el factor humano y lo fácilmente que en el pasado sus empleados habían revelado claves...

Emisoras de números

El otro día en Barcelona me contaron de la existencia de las emisoras de números, que desconocía totalmente (o tal vez lo leí pero lo olvidé, y mira que me gustan esos temas). El caso es que se trata de emisoras de...

La historia de PGP

Recuerdo haber descargado la versión 1.0 de los foros de CompuServe a principios de los 90. Ahora WebMonkey recupera una versión rápida de «la historia de PGP», el mítico software de seguridad, para cifrar y firmar digitalmente información, en el artículo The...

Intercambiar correos sin enviarlos

Los sospechosos del 11-M se comunicaban a través de e-mails que no enviaban – Uno de los principales implicados en la trama del 11-M, utilizó esta treta, simple pero ingeniosa, para eludir el control de la policía sobre las comunicaciones electrónicas. Según...

Lee a Julio Verne

Gtrota nos envió un enlace para recomendarnos Lee a Julio Verne, un libro de Susana Mataix (Editorial Rubes, 2002) que es una novela sobre «el amor en los tiempos de la criptografía» en plan ameno: Sean tres despreocupados personajes actuales A, B...

Las huellas digitales de las cámaras de fotos

Cuando vi la referencia a Digital cameras leave «fingerprints» on their snaps pensé que se trataba de marcas de agua incorporadas en el firmware de las cámaras digitales por los propios fabricantes, parecidos a los de las impresoras color o algo similar...

El (débil) cifrado de la Mafia

Criptografía 101: Bueno para matar, malo para cifrar – El recientemente arrestado capo mafioso Bernardo Provenzano abandonó la escuela a los ocho años de edad. Quizás a eso cabe atribuir su ingenuidad -o falta de pericia- a la hora de cifrar mensajes....

Criptografía de la A a la Z

Cryptography A-Z es una recopilación en inglés bastante completa de todas las cosas básicas que se deben conocer sobre criptografía, para los interesados en esos temas. Incluye tanto las bases de la criptografía como la terminología, la explicación de algoritmos, protocolos y...

Zfone: el PGP de la telefonía Internet

Zfone es el nuevo invento de Phil Zimmermann, autor del mítico programa de cifrado y autenticación, PGP que revolucionó en muchos sentidos la industria de la seguridad informática y el uso de la criptografía por gente normal y corriente. Zfone: Voz segura...

Cómo robar cajeros automáticos: explotándolos desde el interior

En Blowing Up ATM Machines cuentan que en Holanda hay bandas de ladrones robando cajeros automáticos de los bancos empleando un nuevo un sistema bastante bruto a la vez que original: primero taladran un agujero en el cajero, luego introducen gas con...

DNI electrónico: la realidad

En Kriptópolis demuestran con siete enlaces la realidad sobre el DNI electrónico en España: No será por las prisas… Las pruebas piloto del DNI electrónic, en marzo de 2002El DNI electrónico será realidad en 2003El primer DNI electrónico se expedirá en Ávila...

M4 Message Breaking Project: crackear la máquina Enigma, décadas después

Interesante: crackear algunos «mensajes pendientes» de Enigma, la máquina de cifrado y descifrado que utilizaron los nazis durante la Segunda Guerra Mundial, con computación distribuida. Y ya hay resultados visibles: Proyecto M4: Jugando a ser Turing – El Proyecto M4 es un...

Vigilados por miles de ojos

Me llamó la atención el pasado fin de semana en El País este artículo bastante bien tratado sobre las miles de cámaras de vídeo que hay ya en Madrid por todas partes. El dato de 4.500 en la nueva T4 del aeropuerto...

Cómo saber si te están espiando el correo

Aunque el artículo original se refiere a la NSA, esta técnica tiene un alcance mucho más universal. También aplicaciones más prácticas si tu nivel de paranoia no es tan alto como para creer que realmente te espía la NSA. Recordatorio rápido sobre...

Cómo medir secretos con una fórmula

Más claro imposible: Cómo medir secretos, sirve hasta para comparar si es más secreto quién mató a JFK con quién era Garganta Profunda. Para medir cómo de secreto es un secreto puede utilizarse la siguiente fórmula: Secreto = Cantidad de Información ×...

Bloqueos y baneos de proxies

Khriz tuvo este problema, también a Pere que nos escribió le pasó lo mismo. A veces pasa sucede en nuestro Wiki pero a veces tambien hasta en el Movable Type y no permite comentar. El caso es que muchos proxies de ISPs...

Envía SOY TONTO al 7777

Me encantó el artículo El timo del SMS contra el Estatut porque tiene mucha investigación, pero de esa que puede hacer cualquiera desde su casa si sabe un poco de Internet y con un mínimo de ingeniería social, demuestra que no hace...

Decodificando códigos de impresoras

La EFF ha publicado DocuColor Tracking Dot Decoding Guide que es una guía para decodificar los códigos ocultos en las Xerox DocuColor, uno de los equipos multifunción (impresora / fotocopiadoras / fax) láser color de Xerox. Esos códigos son una matriz de...

Entrevista a Kevin Mitnick en la CNN

La CNN publicó hace unos días A convicted hacker debunks some myths, una entrevista con Kevin Mitnick, el famoso cracker/hacker (según opiniones), en la que reconoce que él mismo tiene la culpa de todos sus problemas legales y su paso por la...

Manual para bloggers y ciberdisidentes

Este manual está bastante bien: Manual para bloggers y ciberdisidentes - Con apoyo del gobierno francés, la organización Reporteros sin Fronteras (RFS) anuncia desde su base en París la disponibilidad para descarga desde Internet de una guía que, entre otras cosas, ayuda...

Criptografía y Seguridad en Computadores 0.7

Se ha reeditado el libro Criptografía y Seguridad en Computadores bajo licencia Creative Commons, con la estructura renovada, en un PDF de 280 páginas. Tiene un fuerte componente teórico y matemático, como es fácil de imaginar. Recuerdo vagamanete la primera edición de...

FAQ: Directiva de Retención de Datos

Mercé me envía este FAQ sobre la Directiva de Retención de Datos (wiki), cuya difusión es importante para concienciar a la gente sobre lo que supone todo esto que se lleva tiempo hablando y que ahora está en pleana discusión en el...

TechNet: Seminario sobre seguridad y Hackers

Carlos de Hiperespacio nos comenta que hay un seminario en Madrid de Microsoft/TechNet, sobre seguridad y hackers. Bueno, está el asunto de siempre de que un hacker no es un cracker pero ya sabes, para entendernos. TechNet: Seminario de Microsoft, Mantenga su...

RSA de 1.024 bits ya no es suficiente

Recuerdo cuando hace años a un amigo usaba claves de 1.024 bits para cifrar correo y ficheros y le llamábamos «paranoico perdido» porque era una exageración y un inútil gasto de tiempo, etc... Bueno: lo que cambia el cuento: RSA: 1024 ya...

Espionaje mediante escucha del teclado

Cuidadito con quién graba lo que estás... ¡tecleando! Bruce Schneier recoge hoy en su weblog un interesante trabajo: Snooping on Text by Listening to the Keyboard, en el que unos investigadores de Berkeley demuestran cómo, con sólo grabar el sonido que alguien...

El spam se redujo en agosto

En realidad todo es relativo, claro: El porcentaje de spam se redujo en agosto del 86% al 76% - Según ha manifestado la compañia Comendo, el [problema de] seguridad en Internet durante el mes de agosto se redujo en spam y phishing....

Rumbo: ¡cuántos, cuántos pedidos!

Seguro que en la agencia de viajes Rumbo estarían encantados al ver subir y subir las visitas a su web y los pedidos, hasta que... Detenido por hacer 700.000 reservas falsas en Rumbo para colapsarla - La policía afirma que utilizaba ordenadores...

Rompiendo lo irrompible

Simplemente el título ya mola: A Microsoft le craquean en 24 horas su sistema anticraqueo - Según informan hoy desde múltiples sitios, el reformado sistema WGA de Microsoft para verificar la legalidad de las copias de Windows ha sido craqueado en menos...

Defiende tu PC

Sacha tuvo la amabilidad de enviarnos su libro sobre seguridad personal para usuarios de ordenadores PC. Como tenemos tantos libros en cola para leer y reseñar, y el libro parecía centrarse en los PCs (y lo nuestro son más bien los Macs)...

Mala seguridad: Web del Sudoku de El Mundo

Por fortuna ya está arreglado, pero la web de El Sudoku del verano del diario El Mundo estaba tan mal planteada desde el punto de vista de la seguridad que, como cuenta Férfer en Los datos de su vecino, gracias, podrías acceder...

¿Delatarías a alguien por 250.000 dólares?

Sven es el autor del gusano informático Sasser, condenado a 21 meses de cárcel. Ya sabemos que el crimen no compensa. Aunque parece que la excepción es «a menos que seas el compañaro en la mesa de al lado del criminal»: ¿El...

Contraseñas para carpetas en Windows XP

Nunca había tenido la necesidad de poner «contraseñas por carpetas» en Windows XP ni me consta que realmente se pueda hacer con el sistema pelado, aunque habrá software para ello, seguro. Hoy en día lo normal es tener una contraseña para tu...

Skimming de tarjetas y SMS

Hace algunos días un compañero me llamó desesperado para preguntarme qué podía hacer porque según el le habían robado varios miles de euros de la Visa a través de Internet. Aparte de decirle que tenía que denunciarlo en la policía e ir...

Software libre y seguridad

Después de haber trabajado en un periódico soy consciente de que lo mismo estas declaraciones han sido sacadas de contexto y hay que tomarlas con cierta precaución, pero según cuenta La Voz de Galicia en El Gobierno condiciona a una mayor seguridad...

Utiliza la ñ en tus contraseñas

Al parecer si utilizas la letra eñe minúscula (ñ) como una de las letras de tus contraseñas, muchísimos programas «populares» entre los crackers destinados a adivinar contraseñas mediante fuerza bruta no podrán romperla. Esto me lo contó un amigo que asistió hace...

Recomendaciones de libros

Algo sobre libros. Mi amigo Carlos, que celebraba ayer su cumpleaños (por cierto que como parte del PDM le regalamos un iPod Mini) me enseñó la versión en castellano editada por Anaya de Google Hacking for Penetration Testers, que tenía buena pinta,...

Agujero en la SGAE

Por lo que parece de seguridad en la SGAE no entienden mucho. Lo cual... tampoco es demasiado sorprendente. Cuentan la anécdota («anécdota» porque el documento parece más bien antiguo, y seguramente no era «de alto secreto»), etc. en Caspa.tv: Las preocupaciones de...

Seguridad mediante oscuridad... fallida

Un ejemplo práctico de por qué falla el controvertido principio de la Seguridad mediante oscuridad: La primera foto es una imagen de satélite del Palacio de la Moncloa tan y como la publica en España el SIGPAC (que es un Sistema de...

Factorizado un número RSA de 200 dígitos

Una nota rápida en Kriptopolis informa sobre una de esas pequeñas hazañas medio criptográficas medio computacionales: Factorizan número de 200 dígitos (he añadido enlaces explicativos): Investigadores alemanes y holandeses han logrado encontrar los factores primos de un número de 200 dígitos, lo...

Codebreakers: The Inside Story of Bletchley Park

Codebreakers: The Inside Story of Bletchley Park. F.H.Hinsley, Alan Stripp. Oxford University Press. 1993. ISBN: 019285304X. (Inglés). 320 páginas. Este libro narra, en primera persona, la historia de Bletchley Park, el lugar en que se rompieron e interpretaron las transmisiones alemanas, italianas...

Applied Cryptography

Applied Cryptography: Protocols, Algorithms, and Source Code in C. Second edition. Bruce Schneier. John Wiley & Sons. 1995. ISBN: 0471117099. (Inglés). 784 páginas. Web de Applied Cryptography. Este es el libro de referencia obligatorio para cualquiera que quiera programar algoritmos y protocolos...

4-2-3-1: Coca-Cola Hacking

ALT1040 puso hace tiempo un enlace a Cómo obtener Coca-Cola gratis en lo que es una especie de hacking de bajo nivel, pero hacking entretenido al fin y al cabo. En el artículo original (en inglés), titulado Hacking Coke Machines se explica...

The Codebreakers

The Codebreakers: The Comprehensive History of Secret Communications from Ancient Times to the Internet, Revised and Updated. David Khan. Scribner. 1996. ISBN: 0684831309. Inglés. 1184 páginas. The Codebrakers es un libro obligado de referencia histórica para cualquier interesado en la criptotología...

Anti-carding de baja tecnología

Al principio pensé que se había estropeado el lector de tarjetas del cajero automático que uso habitualmente y que no lo habían sustituido, pero he ido comprobando que esto mismo pasa en todos los cajeros por los que he pasado estos días:...
imagen

Hacker != Cracker

A modo de recordatorio histórico, algo que escribí en 1996 y que ha estado en la Red desde entonces. En 2003 lo actualicé mínimamente dado que incluso las definiciones originales habían cambiado en los últimos años. De vez en cuando se reedita...

El crackeo de Paris

A estas alturas ya no es ninguna novedad que aparezcan imágenes comprometidas y supuestamente privadas de Paris Hilton en público, y aunque en el caso de la famosa cinta de vídeo parece claro que simplemente alguien que no debía se hizo con...

Certificados digitales de medio pelo de la FNMT

Este año me he propuesto hacerme con el certificado de usuario de la FNMT, necesario para poder presentar la declaración de Hacienda a través de Internet, pero en el proceso me he encontrado con algo que está a medio camino entre un...

Entrevista a Bruce Schneier

Vía Fernand0 una entrevista de Xavi y Mercé ni más ni menos que a Bruce Schenier, leyenda viva de la seguridad informática, publicada en El País (en su blog hay un PDF completo). Bruce Schneier, gurú de seguridad (€) (...) fundador de...

Alertas a destiempo = alertas inútiles

Hace unos días un amigo mío fue víctima del skimming de tarjetas, lo que descubrió cuando estando en casa a las 11 de la noche recibió un SMS en su móvil indicándole que se estaba retirando dinero de un cajero automático con...

Aniversario de Alan Turing

Esta semana, en concreto el pasado 7 de junio, se cumplieron 50 años de la muerte de Alan Turing, hecho que ha quedado prácticamente eclipsado a causa de la conmemoración del desembarco de Normandía, en el que Turing tuvo mucho que ver...

Software fuera de control

Ayer a primera hora de la mañana el tráfico aéreo con destino u origen en el Reino Unido se vió afectado por un problema con los ordenadores que gestionan los centros de control aéreo que obligó a reiniciar el sistema, con el...

Colossus reconstruido

Tras diez años de trabajo y coincidiendo con los actos que conmemoran el 60 aniversario del Día D se ha puesto en funcionamiento en Blechtley Park una reconstrucción de un Colossus Mk2, el dispositivo utilizado por los servicios de inteligencia británicos durante...

Liberando sitios web

Una romántica (y práctica) aplicación:BugMeNot.com was created as a mechanism to quickly bypass the login of web sites that require compulsory registration and/or the collection of personal/demographic information (such as the New York Times)....

Ingeniería Social vs AWACS

Lo cuentan en todos los periódicos y telediarios: El coronel Martínez Inglés logró colarse en La Almudena con un arma escondida justo antes de la entrada del cortejo nupcial. "El polémico coronel Amadeo Martínez Inglés (...) logró despistar todos los controles de...

Famosos códigos y cifrados sin resolver

Hay al menos dieciséis de ellos: códigos y sistemas de cifrado que han resistido todos los criptoanálisis conocidos. Están recopilados en Famous Unsolved Codes and Ciphers esperando a que alguien los resuelva. Algunos son bien conocidos como el Manuscrito Voynich, y están...

Documentos de Identidad, ¿buenos o malos?

Vía Boing Boing descubro que mi ídolo Bruce Schneier tiene un pseudo-blog en el que recopila sus ensayos. Hasta ahora sólo leía su boletín Crypto-Gram. El más reciente se titula A National ID Card Wouldn't Make Us Safer refiriéndose a una...

Fraude en cajeros automáticos: ejemplo práctico

En ATM shim hack jzw muestra unas excelentes fotografías de uno de estos tipos de fraude de los que ya habíamos hablado relativo a las tarjetas de crédito. En las fotos se ve cómo se añade un skimmer para capturar la información...

Digitalizar dinero... o no

Un comentario en Slashdot titulado ¿Incorpora Photoshop CS un sistema de detección y bloqueo de billetes? ha desatado un interesantísimo debate con no menos interesantes ramificaciones (también en MeFi que es donde lo vi originalmente): Los hechos: Al parecer la noticia es...

Hacking Google News [es]

A este paso hackear Google News (España) puede llegar a convertirse en un divertido deporte. Aquello de conseguir 15 minutos de fama, saludar en televisión, aparecer involuntariamente donde no se pensaba estar y todo eso... Juan Pablo II: Felicidades y Olé Olé«Me...

PHPNuke-Español hackeado

Al parecer hackearon PHPNuke-Espanol.org (ver captura de pantalla) por un bug/agujero en PHPNuke 6.9. Ya ha salido una actualización para evitar esa vulnerabilidad. Sobrevivir a los ataques nos hace mas fuertes.dicen por allí en el foro, y con toda la razón. [Agradecimientos...

Skimming de tarjetas (un año después)

Rebobinado rápido: Tal día como hoy, hace exactamente un año menos un día, un post sobre el fraude con las tarjetas de crédito, en concreto los skimmers que sirven para copiar tarjetas: Un sistema más ingenioso todavía es instalar un skimmer en...

Seguridad (cof, cof) informática

Según cuenta The Register en Office workers give away passwords for a cheap pen los organizadores de la feria Infosecurity Europe 2003 hicieron una encuesta informal, sobre una muestra de unos pocos trabajores, referente a un aspecto básico en lo que a...
imagen

Conocimiento cero

Un buen artículo de Manuel Lucena, titulado Protocolos de Conocimiento Cero en Kriptópolis me ha recordado una de las demostraciones más elegantes, sencillas y divulgativas sobre el tema de los Protocolos de Conocimiento Cero (Zero Knowdledge Protocols), algo que en principio parece...

The Art of Deception

The Art of Deception: Controlling the Human Element of Security. Kevin D. Mitnick, William L. Simon. Octubre 2002. Sin duda uno de los más famosos hackers (o crackers, según se mire) de las últimas décadas, Kevin Mitnick, ha decidido abandonar el...

Body of Secrets

Body of Secrets Anatomy of the Ultra-Secret National Security Agency. James Bamford. 2002. Los amantes de las agencias secretas (muy secretas), el mundo del espionaje y la inteligencia civil y militar pueden completar ahora la historia de la NSA con este...

El manuscrito Voynich

Encontré en algún sitio un enlace a esta página de John Baez sobre el Manuscrito Voynich. Al parecer es uno de los misterios criptográficos todavía por resolver. Se trata de un libro de unas 200 páginas escrito en un alfabeto completamente desconocido,...

Malos usos de la Ingeniería Social

Resulta que ayer llegó hasta mi correo este mensaje: Date: 16/11/02 00:02 From: [email protected] To: Alvy, alvy@(...)com Dear, PayPal is constantly working to ensure security by regularly screening the accounts in our system. We recently reviewed your account, and we need more...

Criptografía 101

Estaba terminando de leer los últimos e interesantes capítulos de Body of Secrets: Anatomy of the Ultra-Secret National Security Agency cuando me he decidido a analizar los criptogramas que vienen al principio de cada capítulo, supongo que para intrigar más al lector....

Kriptopolis está de vuelta (con pMachine)

El conocido y estupendo web de Manolo Gómez, Kriptopolis está de vuelta tras una temporada de cierre en protesta por la LSSI. En línea desde 1996, esta nueva versíon de Kriptopolis se centra en publicación de artículos y ha eliminado muchas de...

Comprobar si p es primo está realmente en P

Se ha publicado un artículo, titulado Primes is in P que demuestra que la primalidad de un número está dentro de P (es decir, dentro de las soluciones de problemas en tiempo polinomial, según las teorías de complejidad computacional). Lo cual está...

Fraude con tarjetas de crédito

Un amigo me preguntó cómo reclamar unos cargos en tarjeta (viajes comprados por Internet) que él no había hecho, porque probablemente le habían «copiado» la tarjeta de algún modo. ¿Cómo es esto posible? Ultimamente hay más fraudes con tarjetas de crédito porque...

Cyberpunk: Outlaws and Hackers on the Computer Frontier

Cyberpunk: Outlaws and Hackers on the Computer Frontier. Katie Hafner, John Markoff. Touchtone. 1991. ISBN: 0684818620. Inglés. 370 páginas. Según los autores, los cyberpunks son los forajidos y hackers de la frontera informática - la definición original se refiere a un género...

Anarchy Online: Net Crime, Net Sex

Anarchy Online: Net Crime, Net Sex. Charles Platt. HarperCollins. 1997. ISBN: 0061009903. Inglés. 366 páginas. Dividido en dos partes claramente diferenciadas, Anarchy Online es prácticamente dos libros (incluso la mitad del volumen está encuadernada en un sentido y la otra mitad boca...

Masters of Deception

Masters of Deception: The Gang That Ruled Cyberspace. Michelle Slatalla, Joshua Quittner. HarperCollins. 1995. ISBN: 0060926945. Inglés. 226 páginas. En este libro sobre los crackers (piratas informáticos destructivos) y los phreakers (hackers telefónicos) se describen las andanzas por las redes de bandas...

The Hacker Crackdown

The Hacker Crackdown: Law and Disorder on the Electronic Frontier. Bruce Sterling. Bantam Books. 1992. ISBN: 055356370X. Inglés. 316 páginas. Disponible como libro electrónico gratuito en la Web: The Hacker Crackdown (inglés) y The Hacker Crackdown (La Caza de Hackers), Ley y...

Underground

Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier. Suelette Dreyfus. Mandarin. 1997. ISBN: 1863305955. Inglés. 476 páginas. Esta novela, basada en hechos reales, cuenta las andanzas de un grupo de hackers australianos y sus aventuras en las redes. Al...

Secrets of a Super Hacker

Secrets of a Super Hacker. The Nightmare. Loompanics Unlimited. 1994. ISBN: 1559501065. Inglés. 204 páginas. Este libro es, sencillamente, un manual de hackers bastante... infantil. Escrito por un hacker anónimo, explica todos los métodos clásicos de los hackers, con un texto muy...

Protect your Macintosh

Protect your Macintosh. Bruce Schneier. Peachpit Press. 1994. ISBN: 1566091012. Inglés. 316 páginas. En su día fue un gran libro de referencia para los usuarios de Macintosh y responsables de sistemas interesados por los temas de seguridad. Describe técnicas de cifrado de...

The Cuckoo’s Egg

The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage. Clifford Stoll. Pan. 1989. ISBN: 0671726889. Inglés. 394 páginas. Narrada en forma de novela, el «huevo del cuco» cuenta la historia de Clifford Stoll, un astrónomo e informático que, comprobando...

Codes, ciphers and secret writing

Codes, ciphers and secret writing: Test Your Code Breaking Skills. Martin Gardner. Dover Publications. 1972. ISBN: 0486247619. Inglés. 98 páginas. Pequeño libro de Martin Gardner (autor durante muchos años de la columna «Recreaciones Matemáticas» de Investigación y Ciencia - Mathematical Games en...

Firewalls and Internet Security

Firewalls and Internet Security: Repelling the Wily Hacker. William R.Cheswick, Steven M.Bellovin. Addison-Wesley. 1994. ISBN: 0201633574. 308 páginas. Describiendo como cortafuegos (firewall) un conjunto de componentes diversos, entre los que están los filtros y las pasarelas (gateways), este manual es más una...

PGP, Pretty Good Privacy

PGP, Pretty Good Privacy. Simson Garfinkel. O'Reilly & Associates. 1994. ISBN: 1565920988. (Inglés). 394 páginas. Este libro es un manual de referencia sobre las primeras versiones de PGP (Pretty Good Privacy, Privacidad Bastante Buena) realmente completo y bien escrito, que cubre todas...

Enigma

Enigma: A Novel. Robert Harris. Ivy Books. 1995. 388 páginas. Esta novela de intriga tiene como protagonistas a los expertos británicos que deben descifrar los códigos secretos de la máquina alemana Enigma mientras decenas de submarinos se dirigen hacia los convoyes aliados...