s

#2 ouch! lol

Esa lista no tiene mucho sentido, y siendo un pastebin me parece directamente falsa.

Porque no esta en la lista gente como Jacob Appelbaum (que se sabe estaba bajo FISA), Halvar Flake, Chaouki Bekrar, Thomas Lim (tb con FISA), Fyodor Y, Grugq, etc...? Hackers chinos? O rusos? La NSA sabe perfectamente quien vale la pena poner en la lista, al fin y al cabo suelen tener gente en la mayoria de cons, especialmente en asia.

s

Pues lo veo mal. Yo tenia hasta ayer para enviar el voto por correo y aun ni papeletas ni nada. Ir a votar a la embajada me cuesta 2h ir y otras 2h volver. Como solo se puede votar en laborables me toca usar un dia de vacaciones para votar. Venga ya...

La embajada nos envio un email durante el fin de semana, que ellos no sabian nada de las papeletas y que era cosa de la JEC. De momento no han dicho nada de extender el plazo.

Si todo esto aun esta en Barajas, normalmente les cuesta 5-7 dias llegar aqui, asi que como no nos dejen votar por correo despues del 20D (que va a ser que no), estamos jodidos

s

#4 Como dice #5 el problema es que la clave privada tambien esta en el portatil. Ya hay gente firmando ejecutables con ella:



Por cierto, parece ser que tambien pasa con laptops que Dell distribuye con Ubuntu.

s

#3 En Corea es bastante difícil encontrar restaurantes que sirvan sopa de perro. Ninguno de mis amigos lo ha probado nunca y es más una idea de genta ahora en sus 60s de que la sopa es saludable para según que cosas. Supongo que en unos años desaparecerá porque las nuevas generaciones no lo consideran cool

Cuando pregunté a amigos coreanos y chinos por este festival, casi nadie lo conocía y pensaban que era un hoax lol

s

#1 Lo que #3 ha dicho. Por ejemplo un video para ver diferencia entre super/sub-sonicos:



Una Glock con municion subsonica aun se oye bastante, aunque no es como ir tirando petardos. Si disparas sin silenciador dentro de un edificio la reaccion inicial de la gente va a ser en plan OMG se cae el edificio!!! mientras que con silenciador es menos atronador y mas dificil de reconocer, pero oirse se oye (por lo menos en galerias de tiro indoor)

s

A ver gente, Satoshi Nakamoto es el creador de esto: https://bitcoin.org/bitcoin.pdf, eso no significa que sea el desarrollador de todo el sistema. Por ejemplo uno de los desarroladores mas importantes es Mike Hearn (que trabaja en el equipo de seguridad de Google por cierto). Todo informacion bastante publica.

sorrillo

#10 Satoshi Nakamoto también es el creador de la primera versión de bitcoin, la 0.1.0. Esa versión se puede descargar desde aquí: https://bitcointalk.org/index.php?topic=68121.0

Publicó tanto el cliente para Windows precompilado como el código fuente. Momento a partir del cual otros programadores se fueron incorporando al proyecto participando de forma más o menos activa.

Hasta donde tengo entendido Mike Hearn no participó activamente en el desarrollo del cliente de referencia ya que no se sentía especialmente cómodo con el lenguaje en el que está escrito (C++). Por ello desarrollo la librería bitcoinj que es una implementación de bitcoin sobre Java. Es en la que están basados múltiples clientes de terminales móviles así como alguno para equipos de sobremesa (Multibit, por ejemplo).

En cuanto a colaboradores del cliente de referencia, que son los que han ido alterando la primera versión que publicó Satoshi Nakamoto, el más destacado es Gavin Andresen. Que aparte de llevar mucho tiempo con ello es el actual líder del proyecto en el apartado técnico.

Edito: Veo que cuando anunciaron la versión 0.1.0 ya habían contribuido otros programadores aparte de Satoshi Nakamoto: https://bitcointalk.org/index.php?topic=68121.msg800422#msg800422

s

#4 Eh??

Pwnium1: 2 0days (Sergey Glazunov y PinkiePie)
Pwnium2: 1 0day (PinkiePie)
Pwnium3: Nada

s

http://googleonlinesecurity.blogspot.com/2013/12/further-improving-digital-certificate.html?m=1

ANSSI has found that the intermediate CA certificate was used in a commercial device, on a private network, to inspect encrypted traffic with the knowledge of the users on that network.

No me cuadra lo que dice Google con lo que dice la noticia.

sorrillo

#8 No me cuadra lo que dice Google con lo que dice la noticia.

Cuando dice "con el conocimiento de los usuarios de esa red" haría falta concretar si se refieren a quienes pusieron ese equipo en la red o a todos los usuarios que accedían a través de él.

Pero en cualquier caso el problema de fondo es que una entidad certificadora emitió un certificado que a su vez permitió a otros suplantar la identidad de los servidores de Google.

La red de confianza SSL es tan fuerte como su eslabón más débil, si una entidad certificadora permite emitir certificados sin control entonces toda esa cadena de confianza queda en nada. Obviamente retirando esa entidad certificadora de las de confianza se soluciona el problema, pero para que eso ocurra hay que detectarlo.

En este caso parece que estaba en una red privada y por lo tanto el alcance era pequeño pero a su vez eso dificulta mucho su detección por parte del afectado, en este caso Google.

La solución que proponen para que esto no ocurra es que exista una lista pública de certificados emitidos de forma que cualquiera pueda comprobar esa lista e identificar rápidamente los certificados que jamás debieron haberse emitido. En esta caso Google hubiera podido ver en esa lista ese certificado del ataque, aunque sólo quisieran usarlo en una red privada no habría funcionado sin estar en esa lista pública ya que el navegador lo habría rechazado.

millaguie

#23 por como está redactada la noticia parece más que son certificados de los que puede usar Google en los equipos que pone en las operadoras para acelerar el acceso a sus servicios...

De dónde viene el resto de información? Porque habría que revocar esa entidad certificadora...

sorrillo

#29 Aquí hay un poco más de información: http://blog.mozilla.org/security/2013/12/09/revoking-trust-in-one-anssi-certificate/

Pero si no me equivoco parece que todos quieren evitar nombrar cual es la entidad certificadora de la que viene el certificado, probablemente hayan llegado a la conclusión que no fue error de esa CA y quieran evitar hundirla en la miseria.

millaguie

#30 lo dicen en la propia noticia: "ANSSI (formerly known as DCSSI) operates the “IGC/A” root certificate that is included in NSS, and issues certificates for French Government websites that are used by the general public. The root certificate has an Issuer field with “O = PM/SGDN”, “OU = DCSSI”, and “CN = IGC/A”."

Es el momento de revisar los certificados que vienen por defecto en los navegadores... Sobre todo dar un toque a la política de gestión de los certificados de microsoft que es para tener miedo...

s

Pregunta tonta... no sera que algun AV tiene firmas para el malware zipeado con ese password? Porque si ese fichero tiene detecciones en VirusTotal por ejemplo, no seria tan raro.

Recuerdo hace anyos que el Kaspersky me miraba hasta en los pst's que tenia de backup (diciendo que mensaje dentro del pst estaba infectado)

s

#5 #6 Si entramos a creer que es Google quien da los datos requeridos a la NSA y no que la NSA tenga acceso directo, hay una diferencia muy grande para Google entre dar datos a la NSA (teniendo un control/listado de que datos dan) y que la NSA tenga puesto un sniffer entre datacenters.

Ademas, si la NSA puede ver comunicaciones entre datacenters, eso no solo son datos de usuarios pero de los propios proyectos y trabajadores de Google.

shinjikari

#9 Cierto, existe diferencia. Aún así, me parecen mal ambas cosas, claro.

s

Ejem....
http://elpais.com/diario/2010/12/21/sociedad/1292886003_850215.html
http://elpais.com/diario/2010/06/06/sociedad/1275775203_850215.html

un chaval de un grupo de dafacers (que ya fue detenido una vez). Lo de "hacker reputado" lo debe haber dicho su hermano, porque conocido en la "scene" no es.

Respecto a esta nueva detencion, dos cosas: hacer cosas ilegales para descubrir delincuentes no es una buena idea (especialmente si no eres parte de la policia); segundo, ha demostrado tener un OPSEC pesimo para ser tan buen hacker.

Sin acritud

s

rel: SHODAN, un buscador diferente

Hace 14 años | Por crowhunter a securitybydefault.com

(no voy a decir dupe porque esta es del 2009 y ni siquiera llego a portada)

s

#15 Hay una cosa que se llama el principio de proporcionalidad, y hacerle un MitM puede no parecerle demasiado proporcional a un juez.

#17 De la parte:
"decidí implementar un esquema “machine in the middle”, colocando una máquina a modo de router, para asegurar que todo el tráfico que generaban pasaba por la misma."

No ha interceptado nada? Ademas del Wireshark y capturas con el Netmonitor del trafico HTTP, el SSLstrip... lo que ha utilizado no son logs, ha hecho redireccionamiento (Cain) y captura de trafico (y hasta modificacion via SSLstrip).

Otra cosa, lo de "yo soy dueño y señor de todo lo que va dirigido a mi router casero" no es tal cual, hay muchos matices. Por ejemplo, soy yo duenyo de todo lo que aparezca en mi buzon de correos? o en mi inbox? Pues depende, lo creas o no si yo te envio un correo por error y tiene el tipico mensaje de "confidencial, si usted no es el detinatario por favor destruya este correo, etc etc..." y tu utilizas informacion de ese correo, como yo lo pueda demostrar estas en un problema aunque te lo haya enviado a ti por error.

Asi que en general, cuidado con trastear como lo hace el del post. Cualquiera que haya trabajado en temas de respuesta a incidentes os puede comentar como hasta en ese campo hay limites.

D

#22 Estás muy equivocado. Estuve investigando este tema para mi empresa y en el correo puede poner misa, pero no tiene ninguna validez legal.

Frederic_Bourdin

#30 Es que no hace falta que ponga nada. Echan a tu buzón por error una carta que no está a tu nombre y tú NO puedes abrirla.

s

Interesante opinion de un experto en seguridad de Android como lo es Dan Guido (de Trailofbits): https://news.ycombinator.com/item?id=5369750
A ver como afronta Sundar el problema del malware en Android (y de paso el posible problema de malware en extensiones de Chrome)

s

Los datos del sueldo de Eric Schmidt son del 2000 y 2001? Eso es de cuando trabajaba en Sun... un poco raro

s

Bueno, a ver... los de Samsung tambien se podrian haber currado un poco mas el icono de la app:

http://cdn1.sbnation.com/imported_assets/1463455/29aev_medium.png

Que luego por dentro funcionen de forma diferente, pues no lo se, pero vaya tela con los iconos....

Otra cosa que confunde es que la llamen Wallet, cuando Google tambien tiene Google Wallet que segun entiendo es algo diferente (Paypal+Tarjeta de credito). Un lio, vamos.

s

http://www.lobbyplag.eu/#/compare/lobbyists

Veo Facebook, eBay, Amazon, Microsoft... pero no hay documentos de Google (?)