Intra es un DNS seguro para evitar la «manipulación de DNS» por movitos de censura o malware

Intra (descargable en Google Play para Android) es una app de código abierto desarrollada por Jigsaw (una de las compañías de Google/Alphabet). Sirve para proteger el DNS de las conexiones, de modo que nadie pueda bloquearlo, censurarlo o modificarlo. Se instala rápido y fácil y a partir de ese momento, a navegar seguro y por cualquier servidor. Seguir leyendo Intra es un DNS seguro para evitar la «manipulación de DNS» por movitos de censura o malware

Intra es un DNS seguro para evitar la «manipulación de DNS» por motivos de censura o malware

Intra (descargable en Google Play para Android) es una app de código abierto desarrollada por Jigsaw (una de las compañías de Google/Alphabet). Seguir leyendo Intra es un DNS seguro para evitar la «manipulación de DNS» por motivos de censura o malware

Las 22 líneas de JavaScript que permitieron el robo de datos de 380.000 clientes de British Airways

En RiskIQ han publicado el análisis post mortem del robo de datos que sufrió British Airways a finales de agosto: Inside the Magecart Breach of British Airways: How 22 Lines of Code Claimed 380,000 Victims . Seguir leyendo Las 22 líneas de JavaScript que permitieron el robo de datos de 380.000 clientes de British Airways

Una explicación técnica y detallada de la vulnerabilidad L1 Terminal Fault (L1TF) que afecta a procesadores Intel

En este vídeo de Jon Masters, ingeniero de Red Hat , se explica de forma técnica pero accesible –para quien tenga los conocimientos mínimos necesarios, claro– el problema que supone la nueva vulnerabilidad de seguridad llamada L1 Terminal Fault (L1TF) que permite el acceso no autorizado a cierta información en los procesadores Intel Core i3/i5/i7/M, Xeon D/E3/E5/E7 v1-v4 y otros modelos. (Según parece, los AMD se han librado en esta ocasión). El asunto va en línea con las vulnerabilidades Meltdown y Spectre detectadas a principios de año . Seguir leyendo Una explicación técnica y detallada de la vulnerabilidad L1 Terminal Fault (L1TF) que afecta a procesadores Intel

Un adolescente jugando al Doom en el monedero de bitcoines «imposible de hackear» de John McAfee

In recognition of @Bitfi6 and @officialmcafee and their prestigious @PwnieAwards accolades, we’d like to show you @spudowiar playing DooM on his #BitFi secure wallet! Congratulations! pic.twitter.com/50qZZu1MnF — Abe Snowman (@AbeSnowman) August 9, 2018 Saleem Rashid, un joven de 15 años, es quien supuestamente ha sido capaz de echar una partida al videojuego Doom en el monedero de bitcoines “imposible de hackear” de John McAfee , Bitfi — que además resultó ser un móvil viejo al que le habían quitado la cámara y la ranura de la tarjeta SIM. Según el propio McAfee , tal vez por orgullo, tal vez porque quiere ahorrarse los 100.000 dólares que ofreció de recompensa a quien lograra hackear su cacharro o tal vez porque tiene razón, “eso no es hackear el monedero. Obtener acceso de root en un intento de conseguir las monedas no es un hack Seguir leyendo Un adolescente jugando al Doom en el monedero de bitcoines «imposible de hackear» de John McAfee

Hay 389.112 patrones posibles para bloquear un teléfono Android – y calcular ese número no es trivial

Encontré este vídeo CHM Tech que explica cómo se calcula cuántos patrones de bloqueo diferentes existen para los teléfonos Android, teniendo en cuenta que las reglas más habituales, que son las siguientes: El número mínimo de números que hay que conectar es 4 . Todos los números que se conectan deben ser distintos . Si al trazar una línea se pasa sobre un número intermedio, ese punto debe haber sido ya conectado anteriormente . Seguir leyendo Hay 389.112 patrones posibles para bloquear un teléfono Android – y calcular ese número no es trivial

Los trabajos académicos sobre seguridad informática más influyentes de la historia

Esta lista de los Trabajos más influyentes sobre seguridad informática es una recopilación de lo mejor de lo mejor. Recopila los trabajos más citados en las nueve principales conferencias anuales sobre seguridad informática durante las últimas décadas. Cada trabajo concreto se ha citado en diversas ocasiones en otros trabajos, y esa lista de citas marca su «influencia» – un poco al estilo PageRank Seguir leyendo Los trabajos académicos sobre seguridad informática más influyentes de la historia

Algunas ciudades como Washington D.C. están llenas de dispositivos rastreadores de teléfonos móviles

Ayer comentamos en el podcast de Los Crononautas #S02E25 un asunto tecnológico de «espías»: el de las decenas de rastreadores de teléfonos móviles que se han encontrado (o más bien «confirmado») en las calles de Washington D.C. Puede escucharse como siempre a través de iVoox , de iTunes o directamente con el reproductor web, como de costumbre Seguir leyendo Algunas ciudades como Washington D.C. están llenas de dispositivos rastreadores de teléfonos móviles

Cómo se pueden usar los rasgos de las tipografías para ocultar mensajes

Esta técnica esteganográfica de ocultación de mensajes llamada FontCode utiliza los glifos o rasgos de las tipografías como «canal encubierto» en el que transmitir mensajes. El aspecto general del texto (el llamado mensaje portador ) tiene aspecto normal y corriente, pero las pequeñas variaciones en cada uno de los rasgos –los «rabitos» como la cola o el asta– codifican esos mensajes. Seguir leyendo Cómo se pueden usar los rasgos de las tipografías para ocultar mensajes

Una de protocolos criptográficos: cómo jugar al póker y repartir cartas a través de internet

Este vídeo es una estupenda explicación de lo que es un protocolo criptográfico , una forma de «compartir información de forma segura» . En este caso se utiliza como ejemplo una partida de póker: dos jugadores quieren poder repartir los naipes de forma segura, sin que una de las personas que juega pueda conocer los naipes de la otra, y sin posibilidad de hacer trampa Seguir leyendo Una de protocolos criptográficos: cómo jugar al póker y repartir cartas a través de internet