Hace 8 días | Por ahotsa a genbeta.com
Publicado hace 8 días por ahotsa a genbeta.com

Un grupo de hackers respaldado por el gobierno chino, conocido como Salt Typhoon, ha protagonizado un ciberataque sin precedentes, logrando introducirse en las redes de algunos de los principales proveedores de telecomunicaciones de EE.UU. (como AT&T o Verizon)... para ello, han usado una puerta trasera que el propio gobierno estadounidense había obligado a instalar a dichos proveedores

Comentarios

frg

#4 Por casualidad, ¿dóhde vives? ...

c

#17 Como si te fuera a decir que vivo en Santos Inocentes 112 4A, Murcia....

Ni de coña

a

#30 ¿Como has hecho para que salga **** ***** * * ** cuándo escribes tu dirección?

hunter2

c

#63 lol lol lol lol

Menos mal que vela por mi el gran hermano....

m

#63: Pagar la cuota de Menéame PremiumTM.

Magankie

#4 es justo eso, unas backdoors conocidas por el FBI terminan sabiéndose, luego sólo has de buscar la forma de acceder.

Aergon

#4 Ni nadie puede imaginarse que puedan estar ahí escondidas.

estemenda

#3 Sin acritud ¿qué es h&s además de un champú?

HeilHynkel

#9

hardware es aquello que golpeas cuando el software* parece no funcionar.

Hardware: lo puedes golpear.
Software: solo puedes maldecirlo.

g

#9 revisar el código de linux que se revisa a diario desde hace 30 anhos por una comunidad de la que cualquiera puede formar parte?

Que no digo que no se pueda meter mierda por parte de un grupo de malintencionados, pero...

arturios

#31 Hace demasiado poco hubo un incidente que casi compromete ssh a nivel mundial y nos "salvamos" por medio segundo Puerta trasera en software de compresión (liblzma) que afecta a OpenSSH

Hace 6 meses | Por azenbugranto a mastodon.social

m

#31: Sí, pero a eso me refiero, que mantener esa actividad va a ser una forma de lucha política bastante eficaz.

Otra cosa son los agujeros de hardware, ahí lo único que queda es comprar procesadores y analizarlos... y eso es muy caro y lento.

e

#31 El código de software libre usado normalmente es tan extenso que es imposible revisarlo todo, eso sin contar que diariamente se está cambiando.

g

#79 pero esconder una puerta trasera en un codigo público es más peligroso que hacerlo en uno privativo.

e

#80 En teoría sí pero a efectos prácticos, si no sabes donde mirar, es más o menos igual..
Se han descubierto muchos errores de seguridad que llevaban años ahí y nadie los había visto.

n

#31 Haz una encuesta a ver qué porcentaje lo revisa realmente. A ver si vamos a estar todos confiados viviendo una especie de.difusión de la responsabilidad social, todos pensando en que otro lo revisa. Como cuando hay un accidente y mucha gente lo ve pero nadie llama a la ambulancia pensando que llamará otro....

s

#9 La seguridad es tarea de cada uno, pero está claro que con GNU/Linux decides qué distro instalar y qué programas dejar sin instalar, no es como Windows que viene en un bloque y te lo vende todo la misma empresa.

woopi

#9 El famoso pebkac o capa 8. Por otro lado, además de auditar el código, el hardware parece que también está afectado.

inar

#9 Hardware es lo que golpeas. Software, lo que insultas.

ronko

#7 Lo peor, que yo lo había entendido como el champú y me parecía hasta normal. lol

S

#32 Yo también.Es todo tan casposo... lol

Gilbebo

#3 Primero los malos, ahora también los chinos.

WcPC

#3 Bueno...
También podrías decir que "los malos" son quienes pusieron las puertas para ser usadas y ahora se quejan de que "otros malos" las usan.

mierdeame

#3 Joder, si que está metida en cosas turbias una simple marca de champú.

rafaLin

#23 Desde que prohibieron Huawei en Europa es la marca que uso para todo. Como regla general, si algo no está prohibido, es que el gobierno lo puede espiar.

joffer

#20 las inteligencia, capacidad de sus últimos presidentes son otro punto a mirar.

dilsexico

#24 Los presidentes no son mas que PR para las elites, no pintan nada, en mi opinion.

AlvaroLab

#20 Manda cojones que tengan a todo el puto planeta vigilado pero los malos son los chinos por intentar hacer lo mismo.

woody_alien

#1 Lo más irónico de todo es que, para ello, han usado una puerta trasera que el propio gobierno estadounidense había obligado a instalar a dichos proveedores en sus redes: se trata, precisamente, del mecanismo que permite la interceptación de comunicaciones bajo orden judicial, diseñado para el uso de agencias estadounidenses como el FBI.

Pues no te rías tanto que nosotros también tenemos esa puerta trasera por imposición administrativa.

https://www.rtve.es/noticias/20091105/sitel-el-polemico-sistema-del-gobierno-para-pinchar-llamadas/299414.shtml

u

#1 no se podía saber

johel

#2 En eso de ser pateticos a los nazis siempre podemos darles clases, al fin y al cabo nuestros nazis son morenos bajitos lol

azathothruna

#11 para los standares de aca, son rubios de ojos azules altos.
Pero igualito que goebbels o pizarro.
Si, lo dije

Varlak

#11 La verdad es que tenemos los nazis más patéticos y ridículos sin duda, una victoria más para España!

tommyx

#11 nuestros nazis irían directamente a probar el funcionamiento de las cámaras de gas desde dentro 

Raúl_Rattlehead

#11 prefieren que los llamen Morenazis

#10 Igual con los RISC V hay solución a los backdoors en el hardware. O quizá no.

frg

#12 Desarrolla tu comentario, que le veo poco sentido.

E

#19 que un hardware abierto sin backdoors en algún momento alcanzará potencia suficiente para criptografía antes de que se infiltren y les pongan puertas traseras. Orange pi o similares.

Entiendo que quiere decir eso.

frg

#27 Mientras la fundición que uses no sea tuya, a ver como compruebas que lo que envías es lo que tuestan ...

Por cierto, juraría que el comentario #12 que he respondido era más escueto, porque ahora tiene sentido.

#27 exacto. Me cruzo mucho contigo por aquí, te voy a tener que amigamear.

E

#75 borré todos los amigos de aquí porque una persona me dió mala espina... No es personal pero ahora mismo tengo la lista vacía

#77 yo tampoco tengo a nadie, en realidad no sé ni para qué sirve. lol

Polarin

#10 Da igual... me acuerdo de una de las utilidades para borrar discos hace casi 20 anios, que el tio decia vale, que lo borraba, pero que el sospechaba que los discos mantenian copias en zonas que el no podia acceder, que no lo usaras si era "importante". 
Con los microcontroladores y las memorias, ...da igual. 

s

#13 Con pegar unas pasadas usando dd con un generador aleatorio no dejas margen a zonas de escaqueo

sleep_timer

#22 Mariconadas, el sistema pepero es mejor, a MARTILLAZOS.

Fernando_x

#33 Nada de martillazos. TERMITA.

c

#22 en realidad recomiendan varias pasadas.

Jesulisto

#22 #13 y para discos con info muy delicada, siempre tienes la thermita

Polarin

#74 Y el martillo.

Jesulisto

#88 Tecnología española lol

s

#22 Nopes, el disco puede tener muchos sectores inaccesibles porque se han remapeado por haber dado en algún momento algún error.

s

#90 ¿El dd no escribe en esos sectores? ¿Sabes si hay alguna opción que fuerce a escribir en ellos?

s

#91

Según esta respuesta de SO, con hdparm puedes hacer un borrado seguro de todo el disco en algunos discos:

https://superuser.com/questions/1160878/how-do-you-securely-erase-remapped-bad-sectors-on-hdd-in-linux

s

#92 gracias, le echaré un ojo

tommyx

#10 "abandonaron" el proyecto https://es.m.wikipedia.org/wiki/TrueCrypt
Lo usaba para encriptar discos de backup.
Sacaron un fork, el veracrypt

g

#10 No te fíes de ninguno de esos cifrados, porque los gobiernos siguen teniendo las claves maestras, incluso Telegram recientemente se han acabado bajando los pantalones.

De la única que me fío ahora mismo es Signal, y ya veremos cuánto aguanta.

e

#45 Opino igual. Pero de una agenda de casi 4000 contactos (entre personales y trabajo), no más de 30 usan Signal. Si me apuras, Briar, que es más que seguro y puede hasta saltarse el uso de internet. Usa colas de mensajes y los envia cuando puede, ya sea bt, wifi, gsm...

Jesulisto

#45 Los de WhatsApp y demás lo puse de broma.
De los de código abierto me fio bastante más pero nunca puedes estar seguro de nada ni fijarlo todo a una sola carta.

Tribuno

#73 ¿Y de PGP/GPG?

Jesulisto

#78 Me fío bastante aunque solo sea por lo putas que las pasó con la justicia Phil Zimmermann.
Aparte de que el código abierto siempre puede auditarse.

De todas formas, como dije antes, una cosa es preguntar donde pillar un pollo y otra meterse en temas políticos gordos. Ahí no me fiaría ni de la viva voz.

Fernando_x

#10 La última versión de Truecrypt estaba acompañada de un mensaje que decía de forma un tanto críptica que no era seguro de usar.

Jesulisto

#54 Dicen que lo tuvieron que poner por narices.

Que yo sepa la comunidad hizo un par de auditorías y, salvo algún fallo de interfaz, no encontraron puertas traseras.

jm22381

Mira que les han dicho veces que si el software tiene puerta de atrás pueden encontrarla los malos...

Supercinexin

#5 Bueno, en este caso por suerte la han encontrado los Buenos, es decir, los servicios de inteligencia y defensa de la República Popular China.

g3_g3

No sé si les allana el camino, pero por lo menos no tienen caspaaa.

Razorworks

El artículo explica lo mismo que mis cojones.

frg

#28 La calidad Genbeta estándar.

B

Prefiero que me espíe China, que EEUU, o que lo haga, mismamente las cloacas del Estado Español.
EEUU quiso destruir tiktok, o comprarlo, decía que espiaba, al igual que Huawei, Xiaomi, etc... Eso sí Samsung, Google o Apple no lo hacen ????????????

elgato79

#65 Cuidado que lo de Tiktok no se resolvio todavía, y pare que se les torcio el tema.
Obvio que todos espían, el problema es para quien

ninjum

#65 tranquilo si ocultas algo importante ya todas te espian, si eres un don nadie que tengas un buen dia.

salteado3

"Esta brecha ha permitido que los atacantes intercepten datos confidenciales y sensibles de literalmente millones de usuarios".

¿Hay alguna manera no literal de interceptar esos datos?

mazzeru

¿Esto no vendría a ser lo que podría pasar en Europa si el Parlamento Europeo consigue meter lo de Chat Control?

GanaderiaCuantica

Parece ser un caso más de “si nos tienen que X, que nos X los nuestros” (sea X espiar, robar…)
Salgamos a protestar a la calle. Los chinos deben buscarse sus propias puertas traseras. ¿Qué es eso de usar las de los demás?

r

Es por eso que intentar acabar con el cifrado de datos en transferencias, para que los gobiernos de la UE puedan espiar, es una estupidez del más alto nivel ( a parte de cagarse en la privacidad y en los ciudadanos, claro).

Por otro lado, cómo coño saben que son chinos?

A no ser que los atacantes sean medio estúpidos, siempre dudo muchísimo de las afirmaciones de la procedencia de los atacantes. Como si no supieran que existen hosts zombies y demás medios para oscurecer la IP de orígen...

arturios

#37 Sabían que eran chinos por que en lugar de poner rsync ponian lsync (cierro al salir).

Jesulisto

#56 Joiopolculo lol lol lol

T

Las puertas traseras es lo que tienen.

geburah

Es que ya no respetan nada...

Estoeslaostia

Es de ser muuuuuuu tonto.

tonibaz

No uséis cacharrería china, que están plagadas de puertas traseras !! (que no podemos controlar como con nuestra cacharrería)

Bukaneros