Cuando llegue la internet cuántica también puede que aparezca un futuro «terrorismo cuántico»

He aquí uno de esos trabajos inquietantes a la par que llamativamente futurista, porque tiene que ver con computación cuántica . Seguir leyendo Cuando llegue la internet cuántica también puede que aparezca un futuro «terrorismo cuántico»

Password Checkup: La extensión para protección de contraseñas de Google

Esta es probablemente una de las mejoras más importantes en seguridad de los últimos tiempos para quienes no se preocupan mucho de esos temas pero se pasan el día en Internet. Seguir leyendo Password Checkup: La extensión para protección de contraseñas de Google

Kevin Mitnick cuenta cómo usó la ingeniería social para conseguir el código fuente de un terminal Motorola

Muchas veces conseguir cosas es tan fácil como pedirlas con educación. Por eso es muy instructivo –y a la vez divertido– escuchar de boca del propio Kevin Mitnick, uno de los hackers más famosos de todos los tiempos , cómo usó la ingeniería social para hacerse con el código fuente del Motorola MicroTAC que era «como el iPhone X de la época» Seguir leyendo Kevin Mitnick cuenta cómo usó la ingeniería social para conseguir el código fuente de un terminal Motorola

Intra es un DNS seguro para evitar la «manipulación de DNS» por movitos de censura o malware

Intra (descargable en Google Play para Android) es una app de código abierto desarrollada por Jigsaw (una de las compañías de Google/Alphabet). Sirve para proteger el DNS de las conexiones, de modo que nadie pueda bloquearlo, censurarlo o modificarlo. Se instala rápido y fácil y a partir de ese momento, a navegar seguro y por cualquier servidor. Seguir leyendo Intra es un DNS seguro para evitar la «manipulación de DNS» por movitos de censura o malware

Intra es un DNS seguro para evitar la «manipulación de DNS» por motivos de censura o malware

Intra (descargable en Google Play para Android) es una app de código abierto desarrollada por Jigsaw (una de las compañías de Google/Alphabet). Seguir leyendo Intra es un DNS seguro para evitar la «manipulación de DNS» por motivos de censura o malware

Las 22 líneas de JavaScript que permitieron el robo de datos de 380.000 clientes de British Airways

En RiskIQ han publicado el análisis post mortem del robo de datos que sufrió British Airways a finales de agosto: Inside the Magecart Breach of British Airways: How 22 Lines of Code Claimed 380,000 Victims . Seguir leyendo Las 22 líneas de JavaScript que permitieron el robo de datos de 380.000 clientes de British Airways

Una explicación técnica y detallada de la vulnerabilidad L1 Terminal Fault (L1TF) que afecta a procesadores Intel

En este vídeo de Jon Masters, ingeniero de Red Hat , se explica de forma técnica pero accesible –para quien tenga los conocimientos mínimos necesarios, claro– el problema que supone la nueva vulnerabilidad de seguridad llamada L1 Terminal Fault (L1TF) que permite el acceso no autorizado a cierta información en los procesadores Intel Core i3/i5/i7/M, Xeon D/E3/E5/E7 v1-v4 y otros modelos. (Según parece, los AMD se han librado en esta ocasión). El asunto va en línea con las vulnerabilidades Meltdown y Spectre detectadas a principios de año . Seguir leyendo Una explicación técnica y detallada de la vulnerabilidad L1 Terminal Fault (L1TF) que afecta a procesadores Intel

Un adolescente jugando al Doom en el monedero de bitcoines «imposible de hackear» de John McAfee

In recognition of @Bitfi6 and @officialmcafee and their prestigious @PwnieAwards accolades, we’d like to show you @spudowiar playing DooM on his #BitFi secure wallet! Congratulations! pic.twitter.com/50qZZu1MnF — Abe Snowman (@AbeSnowman) August 9, 2018 Saleem Rashid, un joven de 15 años, es quien supuestamente ha sido capaz de echar una partida al videojuego Doom en el monedero de bitcoines “imposible de hackear” de John McAfee , Bitfi — que además resultó ser un móvil viejo al que le habían quitado la cámara y la ranura de la tarjeta SIM. Según el propio McAfee , tal vez por orgullo, tal vez porque quiere ahorrarse los 100.000 dólares que ofreció de recompensa a quien lograra hackear su cacharro o tal vez porque tiene razón, “eso no es hackear el monedero. Obtener acceso de root en un intento de conseguir las monedas no es un hack Seguir leyendo Un adolescente jugando al Doom en el monedero de bitcoines «imposible de hackear» de John McAfee

Hay 389.112 patrones posibles para bloquear un teléfono Android – y calcular ese número no es trivial

Encontré este vídeo CHM Tech que explica cómo se calcula cuántos patrones de bloqueo diferentes existen para los teléfonos Android, teniendo en cuenta que las reglas más habituales, que son las siguientes: El número mínimo de números que hay que conectar es 4 . Todos los números que se conectan deben ser distintos . Si al trazar una línea se pasa sobre un número intermedio, ese punto debe haber sido ya conectado anteriormente . Seguir leyendo Hay 389.112 patrones posibles para bloquear un teléfono Android – y calcular ese número no es trivial

Los trabajos académicos sobre seguridad informática más influyentes de la historia

Esta lista de los Trabajos más influyentes sobre seguridad informática es una recopilación de lo mejor de lo mejor. Recopila los trabajos más citados en las nueve principales conferencias anuales sobre seguridad informática durante las últimas décadas. Cada trabajo concreto se ha citado en diversas ocasiones en otros trabajos, y esa lista de citas marca su «influencia» – un poco al estilo PageRank Seguir leyendo Los trabajos académicos sobre seguridad informática más influyentes de la historia