edición general
sogetup

sogetup

En menéame desde junio de 2010

8,37 Karma
6.558 Ranking
Enviadas
Publicadas
Comentarios
Notas

Chema Alonso entona el 'mea culpa' con la brecha de seguridad de Telefónica [132]

  1. #122 Jeje, tienes razon que el argumento se me ha ido por donde no venia al caso. Lo que queria venir a decir es que a Chema se le da un plus de "bueno tecnicamente" por lo conocido/showman que es, pero para gente que esta al dia en materia de seguridad nunca ha dado sorpresas (positivas al menos).

    Las charlas en Defcon vienen mas por un tema de desarrollo de una herramienta de seguridad que por innovacion, que creo es lo que le criticamos muchos. A alguien que entra mas en el perfil de divulgador que en el de experto en seguridad, no es exagerado decir que "conoce 4 trucos". Conoce mas, por supuesto, pero nunca ha dado ese paso tecnicamente que le hubiera ganado el respeto entre muchos. Es como el Punset del hacking espanyol, muy mitificado pero si me hace falta un neurocirujano... me voy a por uno de verdad :-P
  1. #72 Me remito a lo que dice #41. Sobre las charlas en BH/Defcon, que yo recuerde fueron sobre la dichosa Foca y ampliaciones de la misma. Que vale, la Foca una herramienta util pero ni mucho menos algo espectacular. Mucho curro recopilando tecnicas conocidas y partiendo de la idea del Metagoofil (o como se llamara). Mucho desarrollo, supongo que bastante testing, pero poca innovacion.

    Y charlas en BH/Defcon ha habido bastantes de hackers espanyoles (www.google.ch/search?q=site:blackhat.com+spanish). Muchas de esas charlas y trainings tienen mas tela a nivel tecnico que la famosa Foca, y me gustaria saber a cuantos de esos se les valora igual que a Chema (Leonardo Nve, Alberto Garcia, Ruben Santamarta, Ero Carrera, Fermin Serna -que tiene hasta un pwnie award-...). Que en espanya talento hay a parir pero para variar se reverencia al que chupa mas camara xD
  1. #6 Chema Alonso es un showman, un poco charlatan y tecnicamente limitado. Lo llamaria divulgador si no fuera tan exagerado (que explica cuatro chorradas y parece que te este contando el sentido de la vida). No es muy apreciado en la scene salvo por la gente que le sigue el rollo para chupar del bote. Si fuesen los anyos 90 en vez de 2018, su mbox (perdon, su PST) estaria colgado de alguna ezine, por bocas

Un día con el responsable de seguridad de Google: un español que triunfa en USA [49]

  1. #13 Zhodiac ha sido siempre un crack y uno de los mejores en la scene :-)

Es posible hacer login en macOS High Sierra como root sin contraseña [ENG] [3]

  1. #1 #2 perdón :-P

    Aprovechando el comentario, añadir que el fallo es exclusivo de 10.13 así que los que aún no hayan actualizado desde 10.12 están seguros. De todas formas requiere acceso físico, pero vaya tela la que se le ha colado a Apple en esta ocasión

La casilla premarcada de Whatsapp para ceder datos a Facebook es legal [10]

  1. #5 Peor aun, todas las webs que tienen el botoncito para compartir en FB te hacen tracking por IP/Navegador asi que si tienen tu IP a traves de Whatsapp, saben mas o menos quien eres (Telefono, contactos, IP, navegador) y que webs visitas (las que tengan el boton, que son muchas).

Investigan un escándalo de corrupción que salpica a la presidenta surcoreana [8]

  1. #6 De acuerdo con casi todo, pero este caso concreto no va exactamente por ahi.

    Cuando a la presidenta le asesinaron a sus padres, el padre de la dichosa SoonSil se hizo cargo de ella. Este hombre se monto una secta y la hija es la lider actual. La presidenta usa la secta y sus ritos/supersticiones para tomar decisiones (bueno, parece que ni decide ya que deja que le escriban los discursos). Esta secta es diferente del grupo de empresas que has nombrado (que tambien controlan lo suyo pero no a este nivel)

Wikileaks: Un estado "corta" acceso a internet de Assange [23]

  1. Ha sido la propia embajada de Ecuador la que le ha cortado la conexion: www.bbc.com/news/technology-37680411

El nombre oficial de la ciudad de Valencia se adecuará al valenciano [158]

  1. #23 Te recuerdo que el nombre es Beijing

Un documento en Pastebin dice que la NSA me ha estado espiando - Chema Alonso [7]

  1. #2 ouch! xD

    Esa lista no tiene mucho sentido, y siendo un pastebin me parece directamente falsa.

    Porque no esta en la lista gente como Jacob Appelbaum (que se sabe estaba bajo FISA), Halvar Flake, Chaouki Bekrar, Thomas Lim (tb con FISA), Fyodor Y, Grugq, etc...? Hackers chinos? O rusos? La NSA sabe perfectamente quien vale la pena poner en la lista, al fin y al cabo suelen tener gente en la mayoria de cons, especialmente en asia.

La JEC pide cuentas a Correos por entregar por error sobres de votación en Barajas y no a los consulados [10]

  1. Pues lo veo mal. Yo tenia hasta ayer para enviar el voto por correo y aun ni papeletas ni nada. Ir a votar a la embajada me cuesta 2h ir y otras 2h volver. Como solo se puede votar en laborables me toca usar un dia de vacaciones para votar. Venga ya...

    La embajada nos envio un email durante el fin de semana, que ellos no sabian nada de las papeletas y que era cosa de la JEC. De momento no han dicho nada de extender el plazo.

    Si todo esto aun esta en Barajas, normalmente les cuesta 5-7 dias llegar aqui, asi que como no nos dejen votar por correo despues del 20D (que va a ser que no), estamos jodidos

Dell pre-instala certificados root en sus dispositivos [25]

  1. #4 Como dice #5 el problema es que la clave privada tambien esta en el portatil. Ya hay gente firmando ejecutables con ella:
    twitter.com/bquintero/status/668907167173484545?s=09

    Por cierto, parece ser que tambien pasa con laptops que Dell distribuye con Ubuntu.

7 claves para cuestionar el Festival de Yulin y el tópico de la carne de perro en China [42]

  1. #3 En Corea es bastante difícil encontrar restaurantes que sirvan sopa de perro. Ninguno de mis amigos lo ha probado nunca y es más una idea de genta ahora en sus 60s de que la sopa es saludable para según que cosas. Supongo que en unos años desaparecerá porque las nuevas generaciones no lo consideran cool ;)

    Cuando pregunté a amigos coreanos y chinos por este festival, casi nadie lo conocía y pensaban que era un hoax xD

Así funciona el silenciador de una pistola [ENG] [26]

  1. #1 Lo que #3 ha dicho. Por ejemplo un video para ver diferencia entre super/sub-sonicos:
    www.youtube.com/watch?v=FAdEfXspKBQ

    Una Glock con municion subsonica aun se oye bastante, aunque no es como ir tirando petardos. Si disparas sin silenciador dentro de un edificio la reaccion inicial de la gente va a ser en plan OMG se cae el edificio!!! mientras que con silenciador es menos atronador y mas dificil de reconocer, pero oirse se oye (por lo menos en galerias de tiro indoor)

El Estado Islámico amenaza con ejecutar a dos japoneses si no recibe 172,8 millones de euros en 72 horas [98]

  1. #5 Kenji Goto y Haruna Yukawa. El primero es un reportero freelance y Yukawa al parecer era su fotografo... aunque Yukawa tiene su historia (www.japantimes.co.jp/news/2014/08/28/national/broken-man-living-dreams)

La cara tras Bitcoin, Satoshi Nakamoto [ENG] [18]

  1. A ver gente, Satoshi Nakamoto es el creador de esto: bitcoin.org/bitcoin.pdf, eso no significa que sea el desarrollador de todo el sistema. Por ejemplo uno de los desarroladores mas importantes es Mike Hearn (que trabaja en el equipo de seguridad de Google por cierto). Todo informacion bastante publica.

Google pagará un año de sueldo a los hackers que encuentren fallos en Chrome OS [5]

  1. #4 Eh??

    Pwnium1: 2 0days (Sergey Glazunov y PinkiePie)
    Pwnium2: 1 0day (PinkiePie)
    Pwnium3: Nada

Google descubre que el gobierno francés utilizaba certificados falsos para espiar a los usuarios [32]

  1. googleonlinesecurity.blogspot.com/2013/12/further-improving-digital-ce

    ANSSI has found that the intermediate CA certificate was used in a commercial device, on a private network, to inspect encrypted traffic with the knowledge of the users on that network.

    No me cuadra lo que dice Google con lo que dice la noticia.

GMail espía demasiado, hasta ZIP con contraseña [14]

  1. Pregunta tonta... no sera que algun AV tiene firmas para el malware zipeado con ese password? Porque si ese fichero tiene detecciones en VirusTotal por ejemplo, no seria tan raro.

    Recuerdo hace anyos que el Kaspersky me miraba hasta en los pst's que tenia de backup (diciendo que mensaje dentro del pst estaba infectado)

Google tapa ojos y oídos a gobiernos encriptando su información [12]

  1. #5 #6 Si entramos a creer que es Google quien da los datos requeridos a la NSA y no que la NSA tenga acceso directo, hay una diferencia muy grande para Google entre dar datos a la NSA (teniendo un control/listado de que datos dan) y que la NSA tenga puesto un sniffer entre datacenters.

    Ademas, si la NSA puede ver comunicaciones entre datacenters, eso no solo son datos de usuarios pero de los propios proyectos y trabajadores de Google.

Un hacker crea un programa para rastrear webs ocultas en Tor [117]

  1. Ejem....
    elpais.com/diario/2010/12/21/sociedad/1292886003_850215.html
    elpais.com/diario/2010/06/06/sociedad/1275775203_850215.html

    un chaval de un grupo de dafacers (que ya fue detenido una vez). Lo de "hacker reputado" lo debe haber dicho su hermano, porque conocido en la "scene" no es.

    Respecto a esta nueva detencion, dos cosas: hacer cosas ilegales para descubrir delincuentes no es una buena idea (especialmente si no eres parte de la policia); segundo, ha demostrado tener un OPSEC pesimo para ser tan buen hacker.

    Sin acritud

Shodan, el buscador más terrorífico de Internet [13]

  1. rel: www.meneame.net/story/shodan-un-buscador-diferente
    (no voy a decir dupe porque esta es del 2009 y ni siquiera llego a portada)

Hackeando al vecino hax0r que me roba la WiFi (2 de 2) [146]

  1. #15 Hay una cosa que se llama el principio de proporcionalidad, y hacerle un MitM puede no parecerle demasiado proporcional a un juez.

    #17 De la parte:
    "decidí implementar un esquema “machine in the middle”, colocando una máquina a modo de router, para asegurar que todo el tráfico que generaban pasaba por la misma."

    No ha interceptado nada? Ademas del Wireshark y capturas con el Netmonitor del trafico HTTP, el SSLstrip... lo que ha utilizado no son logs, ha hecho redireccionamiento (Cain) y captura de trafico (y hasta modificacion via SSLstrip).

    Otra cosa, lo de "yo soy dueño y señor de todo lo que va dirigido a mi router casero" no es tal cual, hay muchos matices. Por ejemplo, soy yo duenyo de todo lo que aparezca en mi buzon de correos? o en mi inbox? Pues depende, lo creas o no si yo te envio un correo por error y tiene el tipico mensaje de "confidencial, si usted no es el detinatario por favor destruya este correo, etc etc..." y tu utilizas informacion de ese correo, como yo lo pueda demostrar estas en un problema aunque te lo haya enviado a ti por error.

    Asi que en general, cuidado con trastear como lo hace el del post. Cualquiera que haya trabajado en temas de respuesta a incidentes os puede comentar como hasta en ese campo hay limites.
« anterior1

menéame