s

#122 Jeje, tienes razon que el argumento se me ha ido por donde no venia al caso. Lo que queria venir a decir es que a Chema se le da un plus de "bueno tecnicamente" por lo conocido/showman que es, pero para gente que esta al dia en materia de seguridad nunca ha dado sorpresas (positivas al menos).

Las charlas en Defcon vienen mas por un tema de desarrollo de una herramienta de seguridad que por innovacion, que creo es lo que le criticamos muchos. A alguien que entra mas en el perfil de divulgador que en el de experto en seguridad, no es exagerado decir que "conoce 4 trucos". Conoce mas, por supuesto, pero nunca ha dado ese paso tecnicamente que le hubiera ganado el respeto entre muchos. Es como el Punset del hacking espanyol, muy mitificado pero si me hace falta un neurocirujano... me voy a por uno de verdad

s

#72 Me remito a lo que dice #41. Sobre las charlas en BH/Defcon, que yo recuerde fueron sobre la dichosa Foca y ampliaciones de la misma. Que vale, la Foca una herramienta util pero ni mucho menos algo espectacular. Mucho curro recopilando tecnicas conocidas y partiendo de la idea del Metagoofil (o como se llamara). Mucho desarrollo, supongo que bastante testing, pero poca innovacion.

Y charlas en BH/Defcon ha habido bastantes de hackers espanyoles (https://www.google.ch/search?q=site%3Ablackhat.com+spanish). Muchas de esas charlas y trainings tienen mas tela a nivel tecnico que la famosa Foca, y me gustaria saber a cuantos de esos se les valora igual que a Chema (Leonardo Nve, Alberto Garcia, Ruben Santamarta, Ero Carrera, Fermin Serna -que tiene hasta un pwnie award-...). Que en espanya talento hay a parir pero para variar se reverencia al que chupa mas camara lol

P

#120 Y charlas en BH/Defcon ha habido bastantes de hackers espanyoles y me gustaria saber a cuantos de esos se les valora igual que a Chema

En el propio enlace que mandas enseguida empiezan a salir enlaces con el mismo, porque aunque haya bastantes estaríamos hablando de quizás unas pocas decenas tirando por lo alto?. En toda españa y yendo bastante atrás en el tiempo. Ahora mira el primer comentario al que respondo y mira lo que respondo inicialmente.

Chema Alonso tiene más conocimientos que los 4 trucos que muestra en Pablo Motos. Hay gente buena en España? Pues claro. Hay gente mejor que Chema Alonso? Pues seguramente. Pero el comentario que se ha llenado de karma diciendo que Chema Alonso es un pringado que solo sabe hacer truquis en el Hormiguero es la típica sobrada española de "Me cae mal y es famoso = con que haya uno mejor que él es un bluf"

Eso es como si alguien dijera que Carlos Moyá era un puto mierdas que ganó un par de partidos y ya, pero ni tenía buen saque ni na. Y cuando yo respondo que algo tendría que llegó a ganar un Grand Slam, me respondes que no es Federer o ni siquiera Nadal o Ferrero. Y que si estuvo de entrenador es porque es guapo.

s

#122 Jeje, tienes razon que el argumento se me ha ido por donde no venia al caso. Lo que queria venir a decir es que a Chema se le da un plus de "bueno tecnicamente" por lo conocido/showman que es, pero para gente que esta al dia en materia de seguridad nunca ha dado sorpresas (positivas al menos).

Las charlas en Defcon vienen mas por un tema de desarrollo de una herramienta de seguridad que por innovacion, que creo es lo que le criticamos muchos. A alguien que entra mas en el perfil de divulgador que en el de experto en seguridad, no es exagerado decir que "conoce 4 trucos". Conoce mas, por supuesto, pero nunca ha dado ese paso tecnicamente que le hubiera ganado el respeto entre muchos. Es como el Punset del hacking espanyol, muy mitificado pero si me hace falta un neurocirujano... me voy a por uno de verdad

s

#6 Chema Alonso es un showman, un poco charlatan y tecnicamente limitado. Lo llamaria divulgador si no fuera tan exagerado (que explica cuatro chorradas y parece que te este contando el sentido de la vida). No es muy apreciado en la scene salvo por la gente que le sigue el rollo para chupar del bote. Si fuesen los anyos 90 en vez de 2018, su mbox (perdon, su PST) estaria colgado de alguna ezine, por bocas

enrii.bc

#36 eso es , por esos 4 trucos magicos sacados de youtube te invitan a la blackhat y a la Defcond #19

D

#58 Hombre Chema para bien o para mal es famoso en el mundo Hacker.
Y tampoco todos los oradores tienen el mismo nivel.

d

#58 mira la repercusión que tuvieron sus charlas y su único paper. Ninguna. Es un tío que se sabe mover, y con poca vergüenza. Pero como dicen por ahí, el nivel máximo que puede llegar a tener es el de divulgador. Y si lo asumiera, podría ser hasta un tío que cae bien y que tiene cosas que aportar, pero va de hacker por la vida cuando no hay mas que oirle dos minutos para calarle. Y la gente del mundillo lo tiene caladisimo.

enrii.bc

#127 a ver, vamos por partes:

1) chema no es un investigador de la hostia eso lo tenemos claro , por que ? Entre otras cosas porque se pasa el dia dando charlas por el mundo y actualizandose de lo que sale nuevo etc. + coordinar equipos en telefonica etc. Es decir tiene un trabajo casi mas de manager /jefe/divulgador.

2) que es un impostor que no tiene ni idea NO. Tiene numerosas charlas en sitios donde la gente se las daria solo por ir de asistente,profesor del master de seguridad, Phd enInformatica , tiene libros publicados etc,

No esel mejor programador investigador , vale pero igual que Bill Gates no es el mejor programador de microsoft.

Chema alonso dentro del mundo de la informatica es mejor qur el 99,99% de los informaticos que conozco.

d

#129 no entiendo el fanboyismo de este cantamañanas. No es un investigador de la ostia porque no tiene el nivel, no busques excusas de que si charlas o milongas, no hace falta más que oirle hablar. El nivel que tiene Chema Alonso es el de hackearle el móvil a Pablo Motos, y es bien conocido que es un vende humo en el mundo tanto de la seguridad como de los datos. Es un experto en entornos windows por el amor de dios. Me parece muy guay que gane un pastón por lo bien que se ha sabido vender a si mismo y a su empresa, pero buscate otros heroes que este es de cartón.

enrii.bc

#130 solo por curiosidad Ruben Santamarta tambien te parece un timo ?? Y Alejandro Ramos?

d

#131 no se qué tendrá que ver, pero si te quiero aclarar una cosa: no se trata de mi opinión sobre chema alonso, se trata de la opinión de la comunidad, que es además bastante vocal al respecto.

dreierfahrer

#19 No he entendido nada, pero te voto positivo.

P

#19 #30 #41 Ojo que yo en ningún sitio digo que sea el mejor. Digo que es bueno.

Sobre todos vuestros colegas diría como decía el que escribió esto: "Show me your code".

El cv de Chema Alonso es conocido y público, sus apariciones en Def Con están ahí y son fácilmente comprobables. Seguro que muchos de vuestros amigos no van a la Def Con porque son más de meterse en la NASA y en CIA pero pasan de alardear no vayan a acabar en la cárcel. Pero supongo que a las charlas Def con fue a contar los mismos trucos básicos que contaba luego a Pablo Motos. Los de Def con son muy de escuchar eso.

s

#72 Me remito a lo que dice #41. Sobre las charlas en BH/Defcon, que yo recuerde fueron sobre la dichosa Foca y ampliaciones de la misma. Que vale, la Foca una herramienta util pero ni mucho menos algo espectacular. Mucho curro recopilando tecnicas conocidas y partiendo de la idea del Metagoofil (o como se llamara). Mucho desarrollo, supongo que bastante testing, pero poca innovacion.

Y charlas en BH/Defcon ha habido bastantes de hackers espanyoles (https://www.google.ch/search?q=site%3Ablackhat.com+spanish). Muchas de esas charlas y trainings tienen mas tela a nivel tecnico que la famosa Foca, y me gustaria saber a cuantos de esos se les valora igual que a Chema (Leonardo Nve, Alberto Garcia, Ruben Santamarta, Ero Carrera, Fermin Serna -que tiene hasta un pwnie award-...). Que en espanya talento hay a parir pero para variar se reverencia al que chupa mas camara lol

P

#120 Y charlas en BH/Defcon ha habido bastantes de hackers espanyoles y me gustaria saber a cuantos de esos se les valora igual que a Chema

En el propio enlace que mandas enseguida empiezan a salir enlaces con el mismo, porque aunque haya bastantes estaríamos hablando de quizás unas pocas decenas tirando por lo alto?. En toda españa y yendo bastante atrás en el tiempo. Ahora mira el primer comentario al que respondo y mira lo que respondo inicialmente.

Chema Alonso tiene más conocimientos que los 4 trucos que muestra en Pablo Motos. Hay gente buena en España? Pues claro. Hay gente mejor que Chema Alonso? Pues seguramente. Pero el comentario que se ha llenado de karma diciendo que Chema Alonso es un pringado que solo sabe hacer truquis en el Hormiguero es la típica sobrada española de "Me cae mal y es famoso = con que haya uno mejor que él es un bluf"

Eso es como si alguien dijera que Carlos Moyá era un puto mierdas que ganó un par de partidos y ya, pero ni tenía buen saque ni na. Y cuando yo respondo que algo tendría que llegó a ganar un Grand Slam, me respondes que no es Federer o ni siquiera Nadal o Ferrero. Y que si estuvo de entrenador es porque es guapo.

s

#122 Jeje, tienes razon que el argumento se me ha ido por donde no venia al caso. Lo que queria venir a decir es que a Chema se le da un plus de "bueno tecnicamente" por lo conocido/showman que es, pero para gente que esta al dia en materia de seguridad nunca ha dado sorpresas (positivas al menos).

Las charlas en Defcon vienen mas por un tema de desarrollo de una herramienta de seguridad que por innovacion, que creo es lo que le criticamos muchos. A alguien que entra mas en el perfil de divulgador que en el de experto en seguridad, no es exagerado decir que "conoce 4 trucos". Conoce mas, por supuesto, pero nunca ha dado ese paso tecnicamente que le hubiera ganado el respeto entre muchos. Es como el Punset del hacking espanyol, muy mitificado pero si me hace falta un neurocirujano... me voy a por uno de verdad

s

#13 Zhodiac ha sido siempre un crack y uno de los mejores en la scene

D

#22 no conosen a zhodiac déjalos jajaja

D

#28 #22 Una pena que se halla pasado al "lado oscuro de la fuerza" https://hackstory.net/Special:Search?search=zhodiac&go=Go

s

#1 #2 perdón

Aprovechando el comentario, añadir que el fallo es exclusivo de 10.13 así que los que aún no hayan actualizado desde 10.12 están seguros. De todas formas requiere acceso físico, pero vaya tela la que se le ha colado a Apple en esta ocasión

s

#5 Peor aun, todas las webs que tienen el botoncito para compartir en FB te hacen tracking por IP/Navegador asi que si tienen tu IP a traves de Whatsapp, saben mas o menos quien eres (Telefono, contactos, IP, navegador) y que webs visitas (las que tengan el boton, que son muchas).

s

#6 De acuerdo con casi todo, pero este caso concreto no va exactamente por ahi.

Cuando a la presidenta le asesinaron a sus padres, el padre de la dichosa SoonSil se hizo cargo de ella. Este hombre se monto una secta y la hija es la lider actual. La presidenta usa la secta y sus ritos/supersticiones para tomar decisiones (bueno, parece que ni decide ya que deja que le escriban los discursos). Esta secta es diferente del grupo de empresas que has nombrado (que tambien controlan lo suyo pero no a este nivel)

s

Ha sido la propia embajada de Ecuador la que le ha cortado la conexion: http://www.bbc.com/news/technology-37680411

s

#2 ouch! lol

Esa lista no tiene mucho sentido, y siendo un pastebin me parece directamente falsa.

Porque no esta en la lista gente como Jacob Appelbaum (que se sabe estaba bajo FISA), Halvar Flake, Chaouki Bekrar, Thomas Lim (tb con FISA), Fyodor Y, Grugq, etc...? Hackers chinos? O rusos? La NSA sabe perfectamente quien vale la pena poner en la lista, al fin y al cabo suelen tener gente en la mayoria de cons, especialmente en asia.

s

Pues lo veo mal. Yo tenia hasta ayer para enviar el voto por correo y aun ni papeletas ni nada. Ir a votar a la embajada me cuesta 2h ir y otras 2h volver. Como solo se puede votar en laborables me toca usar un dia de vacaciones para votar. Venga ya...

La embajada nos envio un email durante el fin de semana, que ellos no sabian nada de las papeletas y que era cosa de la JEC. De momento no han dicho nada de extender el plazo.

Si todo esto aun esta en Barajas, normalmente les cuesta 5-7 dias llegar aqui, asi que como no nos dejen votar por correo despues del 20D (que va a ser que no), estamos jodidos

s

#4 Como dice #5 el problema es que la clave privada tambien esta en el portatil. Ya hay gente firmando ejecutables con ella:



Por cierto, parece ser que tambien pasa con laptops que Dell distribuye con Ubuntu.

s

#3 En Corea es bastante difícil encontrar restaurantes que sirvan sopa de perro. Ninguno de mis amigos lo ha probado nunca y es más una idea de genta ahora en sus 60s de que la sopa es saludable para según que cosas. Supongo que en unos años desaparecerá porque las nuevas generaciones no lo consideran cool

Cuando pregunté a amigos coreanos y chinos por este festival, casi nadie lo conocía y pensaban que era un hoax lol

s

#1 Lo que #3 ha dicho. Por ejemplo un video para ver diferencia entre super/sub-sonicos:



Una Glock con municion subsonica aun se oye bastante, aunque no es como ir tirando petardos. Si disparas sin silenciador dentro de un edificio la reaccion inicial de la gente va a ser en plan OMG se cae el edificio!!! mientras que con silenciador es menos atronador y mas dificil de reconocer, pero oirse se oye (por lo menos en galerias de tiro indoor)

s

A ver gente, Satoshi Nakamoto es el creador de esto: https://bitcoin.org/bitcoin.pdf, eso no significa que sea el desarrollador de todo el sistema. Por ejemplo uno de los desarroladores mas importantes es Mike Hearn (que trabaja en el equipo de seguridad de Google por cierto). Todo informacion bastante publica.

sorrillo

#10 Satoshi Nakamoto también es el creador de la primera versión de bitcoin, la 0.1.0. Esa versión se puede descargar desde aquí: https://bitcointalk.org/index.php?topic=68121.0

Publicó tanto el cliente para Windows precompilado como el código fuente. Momento a partir del cual otros programadores se fueron incorporando al proyecto participando de forma más o menos activa.

Hasta donde tengo entendido Mike Hearn no participó activamente en el desarrollo del cliente de referencia ya que no se sentía especialmente cómodo con el lenguaje en el que está escrito (C++). Por ello desarrollo la librería bitcoinj que es una implementación de bitcoin sobre Java. Es en la que están basados múltiples clientes de terminales móviles así como alguno para equipos de sobremesa (Multibit, por ejemplo).

En cuanto a colaboradores del cliente de referencia, que son los que han ido alterando la primera versión que publicó Satoshi Nakamoto, el más destacado es Gavin Andresen. Que aparte de llevar mucho tiempo con ello es el actual líder del proyecto en el apartado técnico.

Edito: Veo que cuando anunciaron la versión 0.1.0 ya habían contribuido otros programadores aparte de Satoshi Nakamoto: https://bitcointalk.org/index.php?topic=68121.msg800422#msg800422

s

#4 Eh??

Pwnium1: 2 0days (Sergey Glazunov y PinkiePie)
Pwnium2: 1 0day (PinkiePie)
Pwnium3: Nada

s

http://googleonlinesecurity.blogspot.com/2013/12/further-improving-digital-certificate.html?m=1

ANSSI has found that the intermediate CA certificate was used in a commercial device, on a private network, to inspect encrypted traffic with the knowledge of the users on that network.

No me cuadra lo que dice Google con lo que dice la noticia.

sorrillo

#8 No me cuadra lo que dice Google con lo que dice la noticia.

Cuando dice "con el conocimiento de los usuarios de esa red" haría falta concretar si se refieren a quienes pusieron ese equipo en la red o a todos los usuarios que accedían a través de él.

Pero en cualquier caso el problema de fondo es que una entidad certificadora emitió un certificado que a su vez permitió a otros suplantar la identidad de los servidores de Google.

La red de confianza SSL es tan fuerte como su eslabón más débil, si una entidad certificadora permite emitir certificados sin control entonces toda esa cadena de confianza queda en nada. Obviamente retirando esa entidad certificadora de las de confianza se soluciona el problema, pero para que eso ocurra hay que detectarlo.

En este caso parece que estaba en una red privada y por lo tanto el alcance era pequeño pero a su vez eso dificulta mucho su detección por parte del afectado, en este caso Google.

La solución que proponen para que esto no ocurra es que exista una lista pública de certificados emitidos de forma que cualquiera pueda comprobar esa lista e identificar rápidamente los certificados que jamás debieron haberse emitido. En esta caso Google hubiera podido ver en esa lista ese certificado del ataque, aunque sólo quisieran usarlo en una red privada no habría funcionado sin estar en esa lista pública ya que el navegador lo habría rechazado.

millaguie

#23 por como está redactada la noticia parece más que son certificados de los que puede usar Google en los equipos que pone en las operadoras para acelerar el acceso a sus servicios...

De dónde viene el resto de información? Porque habría que revocar esa entidad certificadora...

sorrillo

#29 Aquí hay un poco más de información: http://blog.mozilla.org/security/2013/12/09/revoking-trust-in-one-anssi-certificate/

Pero si no me equivoco parece que todos quieren evitar nombrar cual es la entidad certificadora de la que viene el certificado, probablemente hayan llegado a la conclusión que no fue error de esa CA y quieran evitar hundirla en la miseria.

millaguie

#30 lo dicen en la propia noticia: "ANSSI (formerly known as DCSSI) operates the “IGC/A” root certificate that is included in NSS, and issues certificates for French Government websites that are used by the general public. The root certificate has an Issuer field with “O = PM/SGDN”, “OU = DCSSI”, and “CN = IGC/A”."

Es el momento de revisar los certificados que vienen por defecto en los navegadores... Sobre todo dar un toque a la política de gestión de los certificados de microsoft que es para tener miedo...

s

Pregunta tonta... no sera que algun AV tiene firmas para el malware zipeado con ese password? Porque si ese fichero tiene detecciones en VirusTotal por ejemplo, no seria tan raro.

Recuerdo hace anyos que el Kaspersky me miraba hasta en los pst's que tenia de backup (diciendo que mensaje dentro del pst estaba infectado)

s

#5 #6 Si entramos a creer que es Google quien da los datos requeridos a la NSA y no que la NSA tenga acceso directo, hay una diferencia muy grande para Google entre dar datos a la NSA (teniendo un control/listado de que datos dan) y que la NSA tenga puesto un sniffer entre datacenters.

Ademas, si la NSA puede ver comunicaciones entre datacenters, eso no solo son datos de usuarios pero de los propios proyectos y trabajadores de Google.

shinjikari

#9 Cierto, existe diferencia. Aún así, me parecen mal ambas cosas, claro.