Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1077
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
febrero
(Total:
32
)
- Las 10 mejores herramientas de seguridad del 2015 ...
- La Raspberry Pi 3 Model B tendrá Wi-Fi y Bluetooth
- Google y la tecnología RCS: el fin de los SMS
- Un senador anti-videojuegos violentos irá a la cár...
- YouTube ya permite difuminar cualquier objeto de u...
- XSSer: Cross Site Scripter v1.7b
- Ejemplo de ingeniería social en la DEFCON 23
- Herramientas para realizar análisis forenses a dis...
- John McAfee ofrece al FBI descifrar el iPhone del ...
- Skype estrena videollamadas grupales para iOS y A...
- Google, HTTPS, y la Internet de los muertos
- Cómo desbloquear el patrón de seguridad de tu smar...
- ZFS será incluido de forma predeterminada en Ubunt...
- Apple se niega a desbloquear el iPhone de uno de l...
- La API de gráficos Vulkan ya está aquí, y tu GPU n...
- Una vulnerabilidad en Linux de ejecución remota de...
- Disponible VeraCrypt 1.17 con importantes cambios ...
- SMiD, un dispositivo para cifrar antes de subir a ...
- Imponer puertas traseras no detendrá el cifrado de...
- Solo 1% de apps logra retorno de capital a inversi...
- Controlar ficheros abiertos en la red con NetworkO...
- Tron, script de limpieza de malware todo en uno
- Google pone fecha final a Flash en los anuncios de...
- LibreOffice 5.1 con nueva interfaz de usuario y li...
- GMail alertará sobre emails sin cifrar
- Cuckoo Sandbox 2.0 Release Candidate 1
- El grupo chino 3DM no crakeará juegos de PC durant...
- El CCN-CERT actualiza la guía para defenderse del ...
- Cómo usar ffmpeg para editar video
- Microsoft publica EMET 5.5
- Un osito de Fisher-Price habría servido para obten...
- Anonymous hackea a El Corte Inglés y filtra las cu...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
264
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
236
)
manual
(
221
)
software
(
205
)
hardware
(
196
)
linux
(
125
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un conector HDMI dummy o fantasma no es más que un HDMI que simula que hay una pantalla conectada. Tienen una variedad de propósitos útil...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
John McAfee ofrece al FBI descifrar el iPhone del terrorista de San Bernardino
martes, 23 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
Días después que Tim Cook se negara a instalar una puerta trasera en los terminales de Apple (con el apoyo público de Facebook, Google y Twitter), el excéntrico John McAfee se ofrece al FBI, así lo ha asegurado él mismo en un editorial que publica 'Business Insider'. "Me ofrezco a descifrar la información del teléfono junto a mi equipo. Vamos a utilizar la ingeniería social y nos llevará unas tres semanas", asegura.
John McAfee, fundador de la compañía y experto en ciberseguridad, ha ofrecido al FBI desencriptar la información del iPhone de uno de los terroristas que perpetró la matanza de San Bernardino (California), y que se cobró la vida de 14 personas en un centro para discapacitados psíquicos en la ciudad situada a 100 km de Los Ángeles.
Así se desprende de un editorial publicado en Business Insider y que ha escrito el propio McAfee, en el que se ofrece abiertamente. "Aquí está mi oferta. Yo, de forma gratuita, me ofrezco a descifrar la información del teléfono junto a mi equipo. Vamos a utilizar principalmente la ingeniería social, y nos llevará unas tres semanas".
El CEO de Apple, Tim Cook, sin embargo, se ha opuesto a crear el acceso al iPhone que solicita el FBI a su compañía, argumentando que este hecho se convertiría en precedente y supondría una intrusión a su sistema operativo con los riesgos que ello conlleva para la seguridad y la privacidad de sus usuarios.
"El Gobierno sugiere que esta herramienta se utilice una única vez en un único teléfono, pero eso no es cierto. Una vez creado ese puente, se podría utilizar una y otra vez. Sería el equivalente a una llave maestra capaz de abrir cientos de millones de cerraduras —de restaurantes, bancos, tiendas o casas—. Ninguna persona encontraría esto razonable", comentó.
En este sentido, McAfee comparte la opinión del CEO de Apple y por eso ofrece la ayuda de su equipo para desencriptar el teléfono del terrorista. "Si aceptan mi oferta", continúa, "no tendrán que pedir a Apple que coloque una puerta trasera en su producto, que será el principio del fin de América". Y concluye: "Si no lo consigo, me comeré mi zapato en el programa de Neil Cavuto".
Fuentes:
http://www.20minutos.es/noticia/2677360/0/john-mcafee/desencriptar/iphone-san-bernardino/
http://www.businessinsider.com/john-mcafee-ill-decrypt-san-bernardino-phone-for-free-2016-2
John McAfee, fundador de la compañía y experto en ciberseguridad, ha ofrecido al FBI desencriptar la información del iPhone de uno de los terroristas que perpetró la matanza de San Bernardino (California), y que se cobró la vida de 14 personas en un centro para discapacitados psíquicos en la ciudad situada a 100 km de Los Ángeles.
Así se desprende de un editorial publicado en Business Insider y que ha escrito el propio McAfee, en el que se ofrece abiertamente. "Aquí está mi oferta. Yo, de forma gratuita, me ofrezco a descifrar la información del teléfono junto a mi equipo. Vamos a utilizar principalmente la ingeniería social, y nos llevará unas tres semanas".
El CEO de Apple, Tim Cook, sin embargo, se ha opuesto a crear el acceso al iPhone que solicita el FBI a su compañía, argumentando que este hecho se convertiría en precedente y supondría una intrusión a su sistema operativo con los riesgos que ello conlleva para la seguridad y la privacidad de sus usuarios.
Si no lo consigo, me comeré mi zapato en el programa de Neil Cavuto
En este sentido, McAfee comparte la opinión del CEO de Apple y por eso ofrece la ayuda de su equipo para desencriptar el teléfono del terrorista. "Si aceptan mi oferta", continúa, "no tendrán que pedir a Apple que coloque una puerta trasera en su producto, que será el principio del fin de América". Y concluye: "Si no lo consigo, me comeré mi zapato en el programa de Neil Cavuto".
Fuentes:
http://www.20minutos.es/noticia/2677360/0/john-mcafee/desencriptar/iphone-san-bernardino/
http://www.businessinsider.com/john-mcafee-ill-decrypt-san-bernardino-phone-for-free-2016-2
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
apple
,
cifrado
,
cook
,
iphone
,
John McAfee
,
McAffe
,
san bernardino
,
terrorismo
,
terrorista
,
tim
,
Tim Cook
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.