Por @Alvy — 21 de Agosto de 2015

Patrones como contraseñas
Si tu patrón para desbloquear el móvil es uno de estos… ¡Felicidades! Está entre los más populares

La mayor parte de las contraseñas de patrones visuales sobre una matriz de 3×3 son «letras» de cuatro o cinco trazos de promedio. Y que levante la mano el que no haya utilizado alguna vez una S, un 5 o una N.

Marte Løge, de la Universidad Noruega de Ciencia y Tecnología, analizó 4.000 patrones, el 44 por ciento de los cuales comenzaban por la esquina superior izquierda (y el 77% en alguna esquina).

Todos los detalles en Ars Technica: New data uncovers the surprising predictability of Android lock patterns.

Compartir en Facebook  Tuitear
Por @Alvy — 21 de Agosto de 2015

Wood Cube (CC) blickpixel @ Pixabay

No puedes «manifestarte en contra del cifrado». No es algo sobre lo cual se pueda «estar en contra». Sería como estar en contra de los alfabetos.

– Laurie Voss
respecto a que un Bush lo está

{Foto: Wood Cubes (CC) Blickpixel @ Pixabay}

Compartir en Facebook  Tuitear
Por @Alvy — 16 de Agosto de 2015

NSA Cover (CC) EFF @ Flickr

No es que nos pille por sorpresa porque era un hecho relativamente bien conocido, pero ahora un artículo del New York Times confirma con más datos algo incómodo e inquietante: AT&T ayudó al gobierno estadounidense y a la NSA a espiar en Internet a escala masiva.

El problema de este tipo de interceptaciones es especialmente grave cuando se pasa de usarlas para una investigación puntual como algo excepcional y las debidas garantías a hacerse a escala masiva y de forma rutinaria. Tal y como se explicaba en libros como The Puzzle Palace o Body of Secrets estas entidades como la NSA (Agencia de Seguridad Nacional) o el GCQH británico son como aspiradoras industriales que en colaboración con las grandes empresas de comunicaciones básicamente almacenan y guardan todo lo que pueden. (En el caso de la NSA es más grave para los ciudadanos estadounidenses porque se supone que es una agencia que solo debe espiar a extranjeros.)

En el artículo del New York Times se habla de «miles de millones de correos» y de que AT&T mostró en la última década «una predisposición extrema a colaborar», bajo el nombre en clave «Fairview ». Eso incluyó la interceptación de todo el tráfico internet del cuartel general de las Naciones Unidas con sede en Nueva York. Ahí es nada.

{Foto: NSA Cover (CC) EFF @ Flickr}

Compartir en Facebook  Tuitear
Por Nacho Palou — 28 de Julio de 2015

En Wired, Hackers Remotely Kill a Jeep on the Highway—With Me in It,

Mientras los dos expertos en seguridad juegan de forma remota con el aire acondicionado, la radio y los limpiaparabrisas de mi coche desde su casa a unos 15 km, me felicitaba a mí mismo por se capaz de mantener la sangre fría en esa situación. Entonces colgaron el teléfono.

Inmediatamente el acelerador dejó de funcionar. Pisé frenéticamente el acelerador y podía ver cómo el motor se revolucionaba, pero el Jeep circulaba a la mitad de la velocidad mientras lentificaba hasta casi moverse por inercia. Esto sucedía justo cuando estaba en mitad de un paso elevado sin arcén en el que parar. El experimento había dejado de ser divertido.

Lo que cuenta Andy Greenberg, el conductor en el vídeo, tiene que ver con la vulnerabilidad detectada recientemente en miles de vehículos y modelos de Jeep que al parecer están expuestos al secuestro electrónico remoto. En Yahoo, Después de la tormenta del hackeo llega... ¡el tormento de la revisión!,

Lo que sucedió la semana pasada ha dado para riadas de noticias, comentarios, bromas y hasta procesos de revisiones de urgencia y comunicaciones de crisis. Pero lo que trasciende es que por segunda vez en dos años, si un par de buenos técnicos se lo proponen, pueden entrar hasta la cocina de la electrónica de un coche. Y si hasta ahora lo que vemos son experimentos llamados a sacar los colores a los fabricantes de automóviles, la realidad es que diseñar mal la arquitectura electrónica de un coche puede tener en el futuro consecuencias indeseables.

Lo de crackear la electrónica de un coche no es nada nuevo, aunque este caso es más espectacular porque se puede hacer de forma remota en vehículos conectados.

En episodios anteriores los métodos incluían utilizar un CD de música o trapichear manualmente los controles.

Compartir en Facebook  Tuitear