viernes, 28 de febrero de 2014

Las rosas del patito feo

¿Qué tienen que ver las rosas con los patos? Veamos. “Rosa es una rosa es una rosa es una rosa”. ¿Es un disco rallado? No: es el aforismo del poema ‘Sacred Emily’ (‘Sagrada familia’), y que en opinión de la mayoría de expertos literarios, expresa el principio de identidad. Dicho con palabras claras, “Rosa es una rosa…” vendría a significar que las cosas son lo que son. ¿Seguro? ¿Siempre? ¿Todas las cosas?



La identidad es un asunto que en nuestra era digital resulta, cuanto menos, discutible. O que debe ser redefinida. Ese fue el planteamiento de la ponencia inicial de la RSA Conference, que termina precisamente hoy, a cargo del presidente ejecutivo de RSA, Arthur W. Coviello: “El rápido crecimiento de la tecnología en nube, social y móvil, nos está llevando hacia un punto de ruptura cómo protegemos y gestionamos la identidad”.


jueves, 27 de febrero de 2014

La fiebre del oro digital

The digital gold rush

“Es como si hubieran hallado la olla de oro al final del arco iris” afirmaba el especialista en numismática Don Kagin. Se refería a las 1.427 monedas de oro que unos californianos encontraron en su jardín hace un año. Acuñadas entre 1847 y 1894, han sido valoradas en 7 millones de euros. Una de las teorías sobre su origen es que se trata del botín tras el robo a un banco de la época.

Siempre ha habido Ladrones y, por desgracia, parece que estamos lejos de acabar con la mala costumbre de apropiarse de lo ajeno. Un grupo de cibercriminales han utilizado una red de bots infectados con el potente malware espía Pony para robar monedas digitales por valor de 220.000 dólares, tal y como ha alertado Trustwave. Así son los atracos a las diligencias del siglo XXI.


miércoles, 26 de febrero de 2014

Lo que Paco de Lucía puede aportar a la industria de la ciberseguridad

Hoy nos sentimos un poco más huérfanos que ayer porque hemos perdido a un maestro. El gran Paco de Lucía nos ha dejado, aunque su música será eterna. Y sus enseñanzas también. Él demostró que había otra forma de hacer las cosas. Interpretó el flamenco a su manera, exploró su fusión con otros estilos y venció el rechazo de los más puristas hasta convertirse en una leyenda mundial. 



Seguramente, en el campo de la ciberseguridad, el éxito de la lucha contra el cibercrimen también estriba en buscar un enfoque diferente y único para tomar la delantera a los delincuentes. Mientras tanto, en 2013, el número de programas maliciosos para Android se incrementó en casi un 500% hasta alcanzar 1,2 millones de amenazas, según G Data.


martes, 25 de febrero de 2014

Las novedades en seguridad del Mobile World Congress 2014

En el bolsillo del pantalón, en el bolso, encima de la mesa... sea dónde sea, seguro que tienes bien cerca tu teléfono móvil. Para muchos, este aparatito tiene un valor incalculable. Y no por el dispositivo en sí, sino por todo lo que les permite hacer y la cantidad de información que tienen almacenada en él.



Por ello, la industria móvil lleva años creciendo sin freno. El Mobile World Congress que se está celebrando estos días en Barcelona es su mejor escaparate. Allí se han presentado novedades que reflejan la creciente preocupación por la seguridad de estos dispositivos. Por ejemplo, el nuevo Samsung Galaxy S5 introduce tecnología biométrica para realizar operaciones críticas como pagos o protección del perfil del usuario a través de su huella dactilar.


lunes, 24 de febrero de 2014

Ciberseguridad a golpe de refranero

140224 blog



Dice el refranero que no hay mal que cien años dure. Y así será, pero para muchos la caída mundial de servicio de Whatsapp, el pasado sábado, duró toda una eternidad. Quién más, quién menos, lo comentó al momento en redes sociales, o en sus círculos más cercanos. Después de cuatro horas, todo volvió a la “normalidad”.

Mientras la mayoría de usuarios mostraba su malestar por quedarse sin enviar mensajes, y más de uno se lanzaba a su particular festival del humor (“he descubierto que hay gente en mi casa, dicen ser mi familia”), los más “inquietos” de la red enseguida se preguntaron si no habría algo más. Por ejemplo un asalto hacker a gran escala. Y efectivamente, 40 minutos antes del restablecimiento del servicio, el blog especializado Cyber War Zone se hacía eco de varios grupos reclamando en Facebook la autoría de un ataque. Como “blog precavido vale por dos”, la entrada se iniciaba con un “No confirmado”.


domingo, 23 de febrero de 2014

El top 5 de la semana en seguridad (XIV)

El SEA haciendo de las suyas en cuentas de Twitter y Forbes, los cimientos de la seguridad, cómo hackear una empresa y el precio de tus datos personales. Los cinco post top de esta semana, directamente en el recopilatorio del domingo.



Comenzábamos la semana con la victoria del FC Barcelona por 0-2 al Manchester, y con el hackeo de su cuenta de Twitter por el Ejército Electrónico Sirio poco tiempo después, en donde avisaban de las prácticas presuntamente anticonstitucionales de uno de sus patrocinadores, y saludaban efusivamente al Real Madrid.


sábado, 22 de febrero de 2014

Las enseñanzas de San Agustín

Habréis oído en más de una ocasión esa célebre frase que San Agustín decía a sus monjes: ”No es más feliz quien más tiene, sino quien menos necesita”. Una sentencia que viene como anillo al dedo para presentar la noticia del día.

Odyssey-Harvard-800x391

El supercomputador de la Universidad de Harvard se ha estado usando en secreto para minar dogecoins. El artífice de todo esto, además de no compartir la palabra de San Agustín, utilizó sin permiso de la Universidad el Odyssey, formado por un clúster de servidores Dell PowerEdge M600 que suman 4.906 núcleos, para minar una de las monedas virtuales más conocidas. Lo curioso del caso es que el propio Odyssey, pese a lo que pueda parecer, tiene apenas la potencia de minado semejante a 13 tarjetas AMD de última generación, al estar constituido por CPUs y no GPUs, tecnologías más enfocadas a aumentar los ciclos de una máquina, y que por tanto son críticas a la hora de minar.


viernes, 21 de febrero de 2014

‘Hasta la vista’, crackers

No, no, no, no. Debes escuchar como habla la gente. No puedes decir: "afirmativo", o mierdas parecidas. Di "no problemo". Y si alguien se acerca a ti con una actitud agresiva dile "cómemela". Y si quieres quedar por encima de ellos diles: "Sayonara, baby” (John Connor a T-800, en Terminator II: El Día del Juicio).



¿Tan lejos estamos de este referente de la ciencia ficción, estrenado en 1991? La gente de All Time 10s se dedica a recopilar “decálogos” de cosas que a cualquiera le pueden interesar: desde aspectos deliciosos de la Pizza, hasta cosas que no sabías de South Park, pasando por las 10 caídas más sonadas en unos Juegos Olímpicos de Invierno. Uno de sus últimos vídeos es el de las 10 tecnologías que podrían esclavizar a la humanidad. Y quién más, quién menos, es fácil ver que del entonces actor Arnold Schwarzennager, a nuestros días, estos más de 20 años están unidos por un hilo conductor: la robotización y la Inteligencia Artificial.

Lo curioso es que en esas 10 tecnologías que podrían esclavizarnos, casi todos los componentes de riesgo se encuentran precisamente en factores relacionados con la seguridad de la información, y más en concreto con las brechas que esas tecnologías presentan. Por ejemplo, infraestructuras críticas conectadas a la red suponen también el acceso ilegítimo (o al menos por la puerta de atrás), a dichas infraestructuras. Por ejemplo, Stuxnet y las centrales nucleares iraníes, que siguen de actualidad: Corea del Sur estaría desarrollando una variante de dicho malware para atacar a las instalaciones nucleares de su vecino del Norte.

Si en el futuro (o el presente más puntero), vamos a estar unidos por todo tipo de aparatos, es fácil pensar en Google, ¿verdad? Y en su sistema operativo Android, ¿cierto? Bueno, pues aunque no seamos partidarios de alarmas injustificadas, los chicos de HackPlayers han colgado en su web un completísimo tutorial sobre la forma de comprometer terminales Android. El post termina con un consejo que siempre decirmos: “utiliza siempre el sentido común. Usuario de teléfono móvil precavido vale por dos”.

No obstante, es algo difícil usar el sentido común cuando la práctica totalidad de las aplicaciones, de pago o gratuitas, para Android o para iOS, tienen por costumbre acceder de manera impune a nuestros datos, según el último Informe de Reputación de Apps de la firma Appthority.

Lecciones maestras como la de HackPlayers es lo que nos encontraremos en la ya casi inminente RootedCon, una de las más importantes del ámbito hispano. Atención, porque solo quedan 42 plazas (o menos a estas alturas) para los talleres previos, que es una de las novedades de este año. En uno de ellos encontraremos al popular “hacker” español Chema Alonso, que ha abordado un asunto delicado en su último post. Esta semana la revista de información general Interviú abordaba los supuestos metadatos contenidos en documentos relacionados con una trama de corrupción, que implica a una parte de la Familia Real española. Con esos datos, y con la investigación que Chema ha podido llevar a cabo, el investigador afirma que no hay evidencias suficientes como para determinar la veracidad o no de dicho reportaje de Interviú.

---

Te invitamos a votar nuestros posts, a dejar tu comentario y a compartirlo en redes sociales. Asimismo, si quieres, puedes seguirnos en nuestros perfiles. A la derecha, en la barra lateral, tienes los enlaces ;-)

jueves, 20 de febrero de 2014

El cibercrimen es 5 veces más grande que el nuevo Whatsapp de Facebook

“El ciberespacio está en todos lados: en nuestros bolsillos, nuestros vehículos, nuestros lugares de trabajo y nuestras casas”.  Así comienza este vídeo que nos describe a grandes rasgos cuál es el estado de la ciberseguridad a día de hoy. Arroja algunos datos llamativos como que el cibercrimen produce unas pérdidas de 110 mil millones de dólares (unos 80 mil millones de euros) al año y afecta a 556 millones de personas.



Nuestras casas, cada vez están más domotizadas. Esto supone que una vulnerabilidad, como la sufrida por el producto WeMo de Belkin, podría permitir a unos delincuentes desconectar remotamente las cámaras y sensores de movimiento de nuestro hogar antes de entrar a robar.


miércoles, 19 de febrero de 2014

Los cimientos de la ciberseguridad

The foundations of cybersecurity

“No puedes construir un gran edificio sobre unos cimientos débiles. Debes contar con una cimentación sólida si piensas tener una superestructura robusta” (religioso Gordon B. Hinckley). ¿Qué le sucede a una construcción que adolece de defectos en su base? Muy probablemente, terminará cayéndose.

Así como cayó la intranet de la Marina estadounidense a manos de hackers iraníes el pasado verano, debido a un fallo en una de sus webs. Les llevó 4 meses arreglar la situación y les supuso un coste aproximado de 10 millones de dólares, ya que tuvieron que contratar a expertos en ciberseguridad que expulsasen a los hackers, repararan la red e implementasen medidas de seguridad para evitar que sucediera de nuevo.


martes, 18 de febrero de 2014

Cosas que te hacen sentir como un pez de colores en Internet

La Princesa Margarita afirmó en una ocasión, “tengo tanta privacidad como un pez de colores en una pecera”. Con la evolución de los servicios en Internet y la adopción masiva de las redes sociales, la mayoría de los ciudadanos del siglo XXI podrían tener esta misma sensación.

Desde que nuestros datos personales tienen un valor económico, resulta muy difícil mantenerlos a salvo. Más aún si deseamos gozar de la comodidad y bondades de Internet. Por ello, surgen iniciativas como las de la empresa Datacoup, que propone hacer de Intermediaria entre las compañías y el usuario de forma que paga al usuario 6 euros por sus datos y se los entrega a terceros de forma anónima.


lunes, 17 de febrero de 2014

Hospital de compañías hackeadas

A hospital for hacked companies

- Doctor, doctor. Hemos recibido tres pacientes con síntomas graves de haber sufrido hackeos de las bases de datos de sus usuarios. 

-  De acuerdo, tenemos que examinar el tamaño de esas brechas y operar. ¡Preparen el quirófano! Y avisen a todos sus usuarios, infórmenles de la situación y solicítenles que cambien sus contraseñas para evitar daños mayores. Por favor, póngame al corriente de la situación de cada uno.


domingo, 16 de febrero de 2014

El top 5 de la semana en seguridad (XIII)

San Valentín inseguro, alianzas contra el cibercrimen, manipulación de un cajero automático, privacidad en servicios web masivos y DDoS de los que hacen historia. Los cinco post top de esta semana, directamente en el recopilatorio del domingo.

Anteayer fue uno de esos días que a todos nos gusta celebrar en pareja. O al menos así debería haber sido se seguísteis a rajatabla las cinco recomendaciones de seguridad para tener una noche de San Valentín poco movida..., al menos informáticamente hablando.


sábado, 15 de febrero de 2014

Confiar la oveja al lobo

”Has confiado la oveja al lobo” ¿Cuántas veces habremos oído esta cita de Terencio, el célebre dramaturgo latino? ¿Y cuántas veces habremos recurrido a ella para hablar acerca de la neutralidad de la red y/o la privacidad en el tercer entorno?
AndroidMalware

Continuamos con el análisis de algunas de las herramientas usadas por la Agencia Nacional de Seguridad Americana, de la mano de BULDOZER, un rootkit (conjunto de servicios destinados a explotar vulnerabilidades en cualquier red para escalar privilegios y hacerse con el control de la misma) compuesto de una pieza de hardware (GINSU) que haría de puente inalámbrico entre la infraestructura a rastrear y los trabajadores de la NSA. Una pieza sofisticada de ingeniería, que entra en acción cuando el resto de ataques no han obtenido el resultado esperado, y que entre sus cualidades, está la capacidad de auto reinstalarse una vez sea localizada y ocultar sus acciones siguiendo las técnicas cheats de los videojuegos, lo que le ha llevado a ser llamada coloquialmente en el cuerpo como “God Mode” malware (infección “Modo Dios”).


viernes, 14 de febrero de 2014

Todas las amenazas de San Valentín: #SanSegurentín

“Hay amor propio en el amor como hay interés personal en la amistad”. Más vale que tengamos en cuenta a la escritora francesa del siglo XIX George Sand¸ porque en una fecha como la de hoy, 14 de febrero, puede que te encuentres con mucho amor propio, y con mucho interés personal (y nada legítimos), a poco que navegues por las redes del amor y la amistad. Tengámoslo en cuenta para tener un feliz ‘San Segurentín’ 

140214 PRI

A veces las matemáticas y el amor son caprichosos. Por ejemplo, un post recurrente en el día de hoy es el que lleva por título “5 amenazas por San Valentín” (o similar). Sin embargo, no son siempre las mismas 5 amenazas, sino que cada cual destaca las que cree oportunas. Así que en un intento por concentrar toda esta “experiencia de riesgo”, vamos a mencionarlas a continuación. Tomemos lápiz y papel (o dedo y pantalla), para que no se nos escape ni una:


jueves, 13 de febrero de 2014

Drogas, triquiñuelas, alianzas, y rifles inteligentes

“El mercado negro era una manera de sortear los controles gubernamentales. Era una manera de permitir trabajar al mercado libre. Era una manera de abrirse, dando posibilidades a la gente”. No obstante, nos tememos que el mercado negro que describía el economista estadounidense Milton Friedman, difiere, en gran medida, de los que podemos encontrar hoy en Internet. 

A los sitios desarticulados el año pasado, Silk Road y Black Market Reloaded, se ha unido recientemente el cierre de Utopia por las autoridades holandesas. En estos lugares escondidos bajo la red anónima Tor, era posible obtener desde armas o información robada hasta documentación falsa o todo tipo de drogas.




miércoles, 12 de febrero de 2014

"Cosas feas" en el mar embravecido de Internet

"Ugly things" on the Internet's raging sea

“El comienzo de cosas feas que están por llegar”. Eso tuiteaba en la madrugada de ayer el CEO de la firma de seguridad CloudFlare, Matthew Prince, tras un gigantesco ataque de denegación de servicio (DDoS) que tuvo que mitigar la infraestructura de su compañía el pasado lunes.

Imagina el mar rompiendo en la costa. Normalmente las localidades que se encuentran junto al mar, están preparadas para recibir los embates de las olas. Sin embargo, temporales tan fuertes como los que está sufriendo el norte de España estos días son muy destructivos y tienen el poder de colapsar la actividad de cualquier municipio. Los ataques DDoS de entre 300 y 400 Gbps que se aprovechan de las debilidades del protocolo NTP, como el acontecido hace dos días, son una nueva tendencia con una capacidad tan demoledora para los servidores de Internet como la del temporal para las ciudades costeras. De ahí que el señor Prince nos augure un futuro muy feo.


martes, 11 de febrero de 2014

Las amenazas de un sombrero negro en Internet

Threats from a black hat on the Internet

“La mayor parte del tiempo la paso comprobando mi propia seguridad, haciéndome a mí mismo exámenes semanales de pentesting, verificando todas las conexiones entrantes y salientes, comprobando re-direcciones a la hora de entrar en páginas web…”. ¿Imagináis que todos los usuarios de a pie nos tomáramos nuestra cyberseguridad tan en serio? ¿Qué tipo de cibernauta podría tener una rutina como ésta? En este caso, se trata del hacker español de sombrero negro (malicioso) K***h. 

Hoy es el Día Internacional de la Internet Segura, una iniciativa anual para promover en todo el planeta un uso responsable y seguro de las nuevas tecnologías. Estar informado y ser prudente son medidas esenciales para protegernos de individuos como K***h. En una entrevista para Security by Default, el hacker español desvela qué tipo de acciones realiza, cuánto cobra por ello y qué técnicas utiliza. También afirma que no suele tener reparos éticos porque sus víctimas son, habitualmente, usuarios que infringen la ley descargando software de forma ilegal.


lunes, 10 de febrero de 2014

Las pipas amargas de Internet

The bitter sunflower seeds of the Internet

Si Internet fuera un paquete de pipas, un ciberataque sería como una pipa amarga. Mientras disfrutas del agradable gusto salado de sitios web, redes sociales o juegos online, la embestida de los cibercriminales te puede estropear el momento, con el inconveniente añadido de que no se soluciona simplemente con escupir. 

Pero digamos que, en Internet, la madre de todas las pipas amargas son las amenazas persistentes avanzadas (APT). Esta clase de amenazas suelen tener objetivos de gran valor como organizaciones gubernamentales, instituciones financieras, infraestructuras críticas… y, según Kaspersky Lab, representan un riesgo cada vez mayor debido a que el coste para llevar a cabo dicho tipo de ataques está cayendo significativamente.


domingo, 9 de febrero de 2014

El top 5 de la semana en seguridad (XII)

El valor de las contraseñas, microchips que se autodestruyen, incendios en almacenes de datos, hackeos de coches y los despistes humanos. Los cinco post top de esta semana, directamente en el recopilatorio del domingo.

El vídeo que acompaña el artículo ha sido el absoluto ganador de la semana, y no es para menos. Protagonizado por un despistado Paco León, ambientado en un año 2056 donde toda nuestra interacción con el mundo se basa en mantener a buen recaudo nuestra contraseña ¿Pero qué pasaría si nos la olvidamos? Nada bueno, de eso podemos estar totalmente seguros.


sábado, 8 de febrero de 2014

Entorno adaptativo

"Aceptar nuestra vulnerabilidad en lugar de tratar de ocultarla es la mejor manera de adaptarse a la realidad". Cita del célebre y mediático David Viscott, psiquiatra y presentador de su propio programa en la televisión americana, y que se ajusta miméticamente al contenido de este artículo.

Pablo San Emeterio y Jaime Sánchez nos lo contaban el año pasado: WhatsApp era un sistema de comunicación muy poco seguro. Afortunadamente, de aquella época ya ha llovido, y ahora tenemos herramientas de comunicación efímeras como Snapchat ¿De verdad son tan seguras? Pues queda demostrado que no, con la creación de un token (código de autentificación) universal que puede ser usado para spamear cualquier cliente hasta que le denegamos el servicio. Y eso no es todo, que en la RootedCon del próximo mes desvelarán aún más ¿Cómo se os queda el cuerpo?


viernes, 7 de febrero de 2014

Muertos de risa, en el futuro

En el año 2056 un agradable holograma te despertará con voz suave para informarte de la hora, recordarte tu agenda para el día e informarte de la temperatura exterior. Por supuesto, el agua de la ducha matinal saldrá a la temperatura idónea y tu hogar será tan inteligente que siempre lucirá limpio y recogido. Todo será perfecto…




…salvo que olvides la contraseña que te permite salir de casa. Con una premisa tan improbable en el futuro, pero tan de nuestros días (sin contraseñas, no eres nadie), se presenta un cortometraje protagonizado por uno de los actores españoles cómicos más conocidos, Paco León. De hecho, el vídeo, de casi 13 minutos de duración, está lleno de claves cómicas, como la parodia constante a las burocracias de los sistemas de atención telefónica al cliente. En español y con subtítulos en inglés, no es un mal comienzo para validar aquel proverbio japonés que afirma que “la raza humana tiene un arma verdaderamente eficaz: la risa”.


jueves, 6 de febrero de 2014

¿Conspiraciones?

Conspiracies?

Decía el astronauta Neil Armstrong que “la gente adora las teorías conspiratorias”. Lo cierto es que hay ocasiones en las que no faltan motivos para pensar que los hechos acaecidos no han sido completamente fortuitos.

Ayer, por ejemplo, Argentina se estremeció por la muerte de 9 bomberos mientras trabajaban en la extinción de un incendio en una nave de la empresa Iron Mountain. Resulta cuanto menos sorprendente que sea el sexto incendio en menos de 20 años que sufre alguno de los almacenes de esta empresa cuyo principal negocio es precisamente la custodia de documentos de compañías financieras, petroleras, telefónicas y otros sectores. Hay quien se pregunta si esta empresa esconde algún oscuro secreto.


miércoles, 5 de febrero de 2014

En el planeta azul

On the blue marble

Os voy a contar una historia. Érase una vez, un planeta azul plagado de seres de distintas especies. De entre todas ellas, había una que destacaba especialmente. Se hacían llamar seres humanos y habían conseguido evolucionar hasta límites insospechados. El desarrollo de tecnologías de la información les había proporcionado un nivel de interconexión verdaderamente extraordinario. No obstante, la información representaba un arma con gran poder de destrucción y había algunos individuos a los que no les temblaba el pulso a la hora de utilizarla en contra de los demás.

El humano Carlos Gómez, de una región conocida como La Florida, había experimentado en sus propias carnes el daño que era capaz de hacer este arma en manos de un empleado de banca reconvertido en delincuente. Le robó su identidad para realizar operaciones de lavado de dinero y el señor Gómez fue detenido y permaneció arrestado durante meses hasta que se aclaró lo sucedido.


martes, 4 de febrero de 2014

Curarse en salud

“Un virus ineficaz mata a su huésped. Un virus inteligente se queda con él” (científico inglés James Lovelock). Desde luego, una gran proporción de los virus informáticos intentan convivir el mayor tiempo posible en el equipo de su víctima sin ser detectados.

Si el usuario afectado no se preocupa por instalar una protección antivirus, el malware podría sobrevivir en su dispositivo durante mucho tiempo. Por ello, en el mercado de las soluciones de seguridad existe una lucha encarnizada por atraer la atención de los consumidores que da lugar a anuncios tan agresivos como el del vídeo de hoy. La firma Sophos presenta un escenario apocalíptico fruto de haber protegido sus sistemas con McAfee, en vez de con su producto.




lunes, 3 de febrero de 2014

"Trata a tu contraseña como a tu cepillo de dientes"

"Treat your password like your toothbrush"

“Trata a tu contraseña como a tu cepillo de dientes. No dejes que nadie más lo use y hazte con una nueva cada seis meses". El consejo del experto en computación Clifford Stoll no es baladí. Piensa por un momento en todas las claves que usas a diario: la de tu correo electrónico, tu Facebook, tus cuentas bancarias… Puedes pensar que nadie va a ir a por ti, pero muchas víctimas de ciberataques pensaban lo mismo y ahora se lamentan de no haber sido más previsoras. 

Sin embargo, poco puede hacerse para proteger una contraseña, si es grabada en vídeo por despiste y emitida en una cadena nacional, como ha sucedido con la clave de la red wifi que utilizaban en el control de seguridad de la Super Bowl en EE.UU.


domingo, 2 de febrero de 2014

El top 5 de la semana en seguridad (XI)

Está claro que nos gustan las historias de espías. Espías “de los de verdad”, pero también espías simulados o detectives tan aplicados a su labor que podrían ser espías. Además de eso, también nos gusta saber cómo llevar la tecnología a sus límites, conocer cómo nos roban, o aprender a que no nos tomen el pelo.



Así se presenta esta 11ª entrega del top semanal de noticias de la seguridad de la información, a partir de las preferencias que habéis expresado haciendo click en los enlaces que os hemos propuesto. Un top encabezado por la preocupante revelación de que también un cliente de correo electrónico como TorMail, que debía ser por definición inaccesible, era en realidad un coladero: el FBI lo ha estado espiando a sus anchas.


sábado, 1 de febrero de 2014

'Cerca' y 'lejos', en idioma 'hacker'

“Hola, soy Coco, y hoy os voy a enseñar la diferencia entre ‘cerca’ y ‘lejos’”. Si el popular personaje de Barrio Sesamo volviera hoy a dar lecciones a los más pequeños, bien podría enseñar las diferencias entre ‘hacker bueno’ y ‘hacker malo’. Porque, en el fondo, no son mucho más complicadas que las diferencias entre ‘cerca’ y ‘lejos’.



Ponte en la piel de un tipo curioso a más no poder. De alguien que tiene entre sus aficiones ir más allá de lo que se ve en un vídeo. Por ejemplo, oír una segunda señal de audio. Ese tipo puede tener herramientas para separar canales de audio, extraer el contenido, hacer varios procesos de debug y filtrado, y tratar de descifrar qué significan los dígitos que quedan de toda esa operación. Y conseguirlo. Bueno, pues eso es “cerca”, es decir, un hacker bueno, que cuenta su intrépida historia en windytan.com y que cuenta ya con una legión de fans aplaudiendo su proeza tecnológica.