Un adolescente jugando al Doom en el monedero de bitcoines «imposible de hackear» de John McAfee

In recognition of @Bitfi6 and @officialmcafee and their prestigious @PwnieAwards accolades, we’d like to show you @spudowiar playing DooM on his #BitFi secure wallet! Congratulations! pic.twitter.com/50qZZu1MnF — Abe Snowman (@AbeSnowman) August 9, 2018 Saleem Rashid, un joven de 15 años, es quien supuestamente ha sido capaz de echar una partida al videojuego Doom en el monedero de bitcoines “imposible de hackear” de John McAfee , Bitfi — que además resultó ser un móvil viejo al que le habían quitado la cámara y la ranura de la tarjeta SIM. Según el propio McAfee , tal vez por orgullo, tal vez porque quiere ahorrarse los 100.000 dólares que ofreció de recompensa a quien lograra hackear su cacharro o tal vez porque tiene razón, “eso no es hackear el monedero. Obtener acceso de root en un intento de conseguir las monedas no es un hack Seguir leyendo Un adolescente jugando al Doom en el monedero de bitcoines «imposible de hackear» de John McAfee

Hay 389.112 patrones posibles para bloquear un teléfono Android – y calcular ese número no es trivial

Encontré este vídeo CHM Tech que explica cómo se calcula cuántos patrones de bloqueo diferentes existen para los teléfonos Android, teniendo en cuenta que las reglas más habituales, que son las siguientes: El número mínimo de números que hay que conectar es 4 . Todos los números que se conectan deben ser distintos . Si al trazar una línea se pasa sobre un número intermedio, ese punto debe haber sido ya conectado anteriormente . Seguir leyendo Hay 389.112 patrones posibles para bloquear un teléfono Android – y calcular ese número no es trivial

Los trabajos académicos sobre seguridad informática más influyentes de la historia

Esta lista de los Trabajos más influyentes sobre seguridad informática es una recopilación de lo mejor de lo mejor. Recopila los trabajos más citados en las nueve principales conferencias anuales sobre seguridad informática durante las últimas décadas. Cada trabajo concreto se ha citado en diversas ocasiones en otros trabajos, y esa lista de citas marca su «influencia» – un poco al estilo PageRank Seguir leyendo Los trabajos académicos sobre seguridad informática más influyentes de la historia

Algunas ciudades como Washington D.C. están llenas de dispositivos rastreadores de teléfonos móviles

Ayer comentamos en el podcast de Los Crononautas #S02E25 un asunto tecnológico de «espías»: el de las decenas de rastreadores de teléfonos móviles que se han encontrado (o más bien «confirmado») en las calles de Washington D.C. Puede escucharse como siempre a través de iVoox , de iTunes o directamente con el reproductor web, como de costumbre Seguir leyendo Algunas ciudades como Washington D.C. están llenas de dispositivos rastreadores de teléfonos móviles

Cómo se pueden usar los rasgos de las tipografías para ocultar mensajes

Esta técnica esteganográfica de ocultación de mensajes llamada FontCode utiliza los glifos o rasgos de las tipografías como «canal encubierto» en el que transmitir mensajes. El aspecto general del texto (el llamado mensaje portador ) tiene aspecto normal y corriente, pero las pequeñas variaciones en cada uno de los rasgos –los «rabitos» como la cola o el asta– codifican esos mensajes. Seguir leyendo Cómo se pueden usar los rasgos de las tipografías para ocultar mensajes

Una de protocolos criptográficos: cómo jugar al póker y repartir cartas a través de internet

Este vídeo es una estupenda explicación de lo que es un protocolo criptográfico , una forma de «compartir información de forma segura» . En este caso se utiliza como ejemplo una partida de póker: dos jugadores quieren poder repartir los naipes de forma segura, sin que una de las personas que juega pueda conocer los naipes de la otra, y sin posibilidad de hacer trampa Seguir leyendo Una de protocolos criptográficos: cómo jugar al póker y repartir cartas a través de internet

Por qué la segunda ley de la termodinámica pone límites a un ataque por fuerza bruta a una clave de 256 bits

Aunque a simple vista una clave de 256 bits no parezca gran cosa lo cierto es que son 2 256 combinaciones posibles, un valor equivalente más o menos a 10 77 : algo gigantesca, brutal y desmesuradamente enorme. Seguir leyendo Por qué la segunda ley de la termodinámica pone límites a un ataque por fuerza bruta a una clave de 256 bits

Protección Avanzada de Google: llaves físicas para una mayor seguridad informática

Con motivo del día de Día de Internet Segura ayer, 6 de febrero, Google nos hizo llegar un par de estas llaves de seguridad para probar la protección avanzada. Seguir leyendo Protección Avanzada de Google: llaves físicas para una mayor seguridad informática

La «seguridad básica» de las contraseñas en muchos sitios de Internet: de 6 a 8 caracteres y arreando

Todos sabemos que al elegir una contraseña para un servicio de Internet hay algunos consejos básicos que seguir: que no sea demasiado fácil de adivinar, que no sea la misma que en otros sitios, que no sea una palabra de diccionario y que a ser posible combine algunas letras, números y símbolos. Troy Hunt se preguntaba además por cuál sería la longitud mínima obligatoria en los principales sitios de Internet , de modo que hizo una prueba yendo a registrarse a ver cuál era el mínimo requerido , que obviamente suele restar lejos de lo que sería recomendable. Seguir leyendo La «seguridad básica» de las contraseñas en muchos sitios de Internet: de 6 a 8 caracteres y arreando

El «problemilla» de los mapas de actividad deportiva Strava, en el podcast de Los Crononautas

En Los Crononautas #S02E13 estuvimos repasando el «problemilla» que surgió hace algunas semanas cuando la app Strava publicó su mapa mundial de actividad de deportistas, el Heat Map , dando sin querer a conocer muchos lugares, recorridos e información delicada que quizá hubiera sido mejor que dejaran guardadas en sus bases de datos. Se puede escuchar a través de iVoox , iTunes o directamente con el reproductor web. Seguir leyendo El «problemilla» de los mapas de actividad deportiva Strava, en el podcast de Los Crononautas