Hace 9 horas | Por El_Tio_Istvan a youtube.com
Publicado hace 9 horas por El_Tio_Istvan a youtube.com

Reflexión sobre la vulnerabilidad de nuestros dispositivos abiertos a redes de comunicación tras el atentado de Líbano.

Comentarios

asurancetorix

#1 Buena expresión. Yo me quedé en aquella de "con paciencia y con saliva, se folla el elefante a la hormiga". Creo que también es bastante aplicable aquí lol

Mark_

#7 me sirve también

s

Lo de Líbano no es una vulnerabilidad sino un acto de terrorismo. Cuando ETA ponía una bomba lapa en los bajos del coche de sus víctimas no era una "vulnerabilidad" del coche, sino que al coche se le había puesto una bomba, lo mismo con los dispositivos que Israel manipuló para ponerle explosivos y que distribuyó luego en Líbano.
Otra cosa es que te espíen tus comunicaciones porque los dispositivos que usamos dependen de lo que quieran los fabricantes, por ejemplo los teléfonos, pero estando en cualquier red social vas dejando huellas de todo lo que haces y de tus hábitos, porque están para eso.

Lerena

El canal del link, "El Robot de Platón", es un canal muy recomendable.

m

#6: Sí, aunque hay que acelerar los vídeos, porque va tan lento que sin querer te pones a pensar en otra cosa, te confías y... ¡ZAS! Justo ahí es cuando dice algo interesante. lol Si aceleras el vídeo esto suele pasar menos.

S

Si algo repite la gente que trabaja en seguridad es que sí, que la seguridad solo sirve para que lo tengan más difícil.

d

Les pido una reflexión sobre esto:

https://www.crowdsupply.com/interrupt-labs/ovrdrive-usb

m

#10: El problema es que como no te compres las obleas de silicio y te pongas a hacer los microchips, dependes mucho de terceras partes que podrían no ser amistosas. Otra opción es comprar varios y analizar algunos. No sé si habrá métodos de análisis no destructivos, si con rayos X se podrá hacer una tomografía computerizada (CT) y ver si todos los circuitos lógicos de un chip son lo que dicen ser o si hay algún detalle no documentado.

ccguy

Cualquiera que se de una vuelta por DefCon sabe que no solo es todo es hackeable sino que además se puede comprar de todo para hackear sin tener ni puta idea. Pero de todo.

Battlestar

Que lo intenten, el mío es inhackeable

WarDog77

#3 #4 Un laser hacia la cuerda. Hace décadas que se pueden "leer" las vibraciones de los objetos.

m

Creo que la mejor defensa frente a ciertas organizaciones de ciertos partidos es revisar el código fuente de programas de código abierto en busca de puertas abiertas.

Y aún así está la parte del hardware.

#9: Se escribe "láser".

WarDog77

#12 ¿y?

t

#3 Si ves que el vaso de yogur chisporrotea, lo mismo es un cartucho de dinamita