Un grupo de hackers respaldado por el gobierno chino, conocido como Salt Typhoon, ha protagonizado un ciberataque sin precedentes, logrando introducirse en las redes de algunos de los principales proveedores de telecomunicaciones de EE.UU. (como AT&T o Verizon)... para ello, han usado una puerta trasera que el propio gobierno estadounidense había obligado a instalar a dichos proveedores
|
etiquetas: puerta , trasera , internet , eeuu , china
Qué será lo siguiente? Que los que programan Pegasus no son genios de la informática y que los fabricantes de h&s les allanan el camino?
Qué será lo siguiente? Que los que programan Pegasus no son genios de la informática y que los fabricantes de h&s les allanan el camino?
Ni de coña
hunter2
Menos mal que vela por mi el gran hermano....
*En realidad el software que no funciona es el que está instalado en el hardware que hay encima de la silla.
Por lo demás, estoy plenamente de acuerdo con #3, creo nos venden dispositivos plagados de puertas traseras, y que las actualizaciones de seguridad lo único que hacen es cambiarlas de sitio. Al final el activismo más eficaz va a ser revisar el código de GNU/Linux y quitarlas todas.
hardware es aquello que golpeas cuando el software* parece no funcionar.
Hardware: lo puedes golpear.
Software: solo puedes maldecirlo.
Que no digo que no se pueda meter mierda por parte de un grupo de malintencionados, pero...
Otra cosa son los agujeros de hardware, ahí lo único que queda es comprar procesadores y analizarlos... y eso es muy caro y lento.
Se han descubierto muchos errores de seguridad que llevaban años ahí y nadie los había visto.
También podrías decir que "los malos" son quienes pusieron las puertas para ser usadas y ahora se quejan de que "otros malos" las usan.
La prepotencia norteamericana, su mayor punto débil.
Pues no te rías tanto que nosotros también tenemos esa puerta trasera por imposición administrativa.
www.rtve.es/noticias/20091105/sitel-el-polemico-sistema-del-gobierno-p
Y luego los arios, alt right, nazis y demas mierda de occidente se creen la raza superior.
Pero igualito que goebbels o pizarro.
Si, lo dije
Hablo de cabeza pero creo que el que programó PGP las pasó putas y el que programó TrueCrypt se tuvo esconder algo malo harían...
De todas formas, hoy día, me temo que por hardware vas a estar vendido uses lo que uses.
Una cosa es ponerle los cuernos a tu pareja o comprar medio pollo, que no compensa el esfuerzo económico de rastrearte y otra meterte en política.
Entiendo que quiere decir eso.
Por cierto, juraría que el comentario #12 que he respondido era más escueto, porque ahora tiene sentido.
Con los microcontroladores y las memorias, ...da igual.
Según esta respuesta de SO, con hdparm puedes hacer un borrado seguro de todo el disco en algunos discos:
superuser.com/questions/1160878/how-do-you-securely-erase-remapped-bad
Lo usaba para encriptar discos de backup.
Sacaron un fork, el veracrypt
De la única que me fío ahora mismo es Signal, y ya veremos cuánto aguanta.
De los de código abierto me fio bastante más pero nunca puedes estar seguro de nada ni fijarlo todo a una sola carta.
Aparte de que el código abierto siempre puede auditarse.
De todas formas, como dije antes, una cosa es preguntar donde pillar un pollo y otra meterse en temas políticos gordos. Ahí no me fiaría ni de la viva voz.
Que yo sepa la comunidad hizo un par de auditorías y, salvo algún fallo de interfaz, no encontraron puertas traseras.
A saber cuantas empresas norteamericanas conocen esta "puerta trasesa" y la estªn usando. Ahora llegan unos de fuera y les van a meter el marrón de todos los aque están usando dicha infraestructura para sus fines
EEUU quiso destruir tiktok, o comprarlo, decía que espiaba, al igual que Huawei, Xiaomi, etc... Eso sí Samsung, Google o Apple no lo hacen ????????????
Obvio que todos espían, el problema es para quien
¿Hay alguna manera no literal de interceptar esos datos?
Salgamos a protestar a la calle. Los chinos deben buscarse sus propias puertas traseras. ¿Qué es eso de usar las de los demás?
Por otro lado, cómo coño saben que son chinos?
A no ser que los atacantes sean medio estúpidos, siempre dudo muchísimo de las afirmaciones de la procedencia de los atacantes. Como si no supieran que existen hosts zombies y demás medios para oscurecer la IP de orígen...
Creo que hablan de esto:
www.cisco.com/c/en/us/td/docs/routers/10000/10008/feature/guides/lawfu