Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
924
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
marzo
(Total:
36
)
- Doble factor de autenticación o verificación en do...
- CopperheadOS es el fork abierto ultraseguro de And...
- Cabeceras de Seguridad HTTPS en el servidor web Ng...
- Lexar presenta una tarjeta microSDXC UHS-I de 200GB
- Gigabyte presenta la nueva GTX 960 Xtreme Gaming
- El FBI logra hackear el iPhone de San Bernardino
- 1 de cada 4 internautas españoles utiliza adblockers
- Aplicaciones bancarias móviles: la mayoría no apru...
- Las nuevas tarjetas contactless NFC no son tan seg...
- Apple criticada tras “burlarse de la gente pobre”
- Cómo tener dos cuentas a la vez de WhatsApp, Faceb...
- Cellebrite, la compañía israelí que ayuda al FBI a...
- La piratería de la TV de pago con CardSharing
- Kali Linux 2.1.2 para dispositivos ARM ya es compa...
- La herramienta BinDiff es ahora gratuita
- Surprise, un ransomware que se instala a través de...
- Empleados de Apple amenazan con dimitir antes de s...
- Un estudiante se imprime un aparato dental en 3D p...
- El propietario de una conexión wifi en un bar no e...
- ProtonMail, el correo cifrado, ultraseguro y libre...
- Metaphor, un exploit basado en Stagefright, secues...
- Así obtuvo las fotos íntimas de famosas el hacker ...
- Google Nexus 5X y Nexus 6P bajan de precio
- Navega de forma anónima (VPN + TOR) con un router ...
- PiDrive, el disco duro económico de 314 GB para la...
- AMD anuncia Radeon Pro Duo, la tarjeta gráfica más...
- El error ortográfico de un delincuente le impide r...
- Verizon pagará 1,2 millones a las autoridades esta...
- Facebook soluciona fallo que permitía hackear cuen...
- KeRanger es el primer ataque de ransomware para Ma...
- Recopilación comandos Windows con interfaz gráfica
- SSD de 16TB de Samsung ya está a la venta a un pre...
- Cazan a Kanye West, defensor del copyright, con un...
- DROWN: vulnerabilidad crítica en sitios HTTPS con ...
- FBI reconoce un error al manejar el iphone del aut...
- Facebook activa la posibilidad de emitir vídeo en ...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
394
)
privacidad
(
363
)
google
(
345
)
ransomware
(
336
)
vulnerabilidad
(
293
)
Malware
(
257
)
android
(
238
)
Windows
(
237
)
cve
(
231
)
tutorial
(
225
)
manual
(
210
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
92
)
WhatsApp
(
89
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
app
(
65
)
sysadmin
(
65
)
Networking
(
55
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
23
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Cómo activar y utilizar la herramienta MSRT de Windows , que pese a llevar en todas las versiones del sistema operativo desde Windows XP, ...
-
Un monitor de trafico de red evolucionado desde el programa original conocido como Ntop , el cual fue creado por la organización inglesa del...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Empleados de Apple amenazan con dimitir antes de ser obligados a crear puertas traseras
domingo, 20 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Varios miembros del equipo de seguridad de Apple estarían considerando
qué hacer en caso de que Apple acabe siendo obligada a crear puertas
traseras.
El caso de Apple contra el FBI en la protección de la privacidad de sus usuarios ha tomado otra curva inesperada. Aunque la batalla legal parece decantarse hacia el lado de Apple,
el Departamento de Justicia y el FBI siguen presionando y sigue
existiendo la posibilidad de que en Cupertino tengan que ceder y crear
las puertas traseras necesarias.
En ese caso, varios de los empleados y ejecutivos del equipo de seguridad del software de Apple, habrían discutido qué hacer, incluso se han planteado dimitir antes de deshacer el la seguridad del software que han creado.
La misma opinión era recientemente narrada por dos conocidos observadores de la compañía, John Gruber y Glenn Fleishman, con muchos conocidos y amigos trabajando en la compañía: “muchos, incluso la mayoría de los ingenieros de seguridad de Apple dimitirían antes de cumplir con la orden judicial”. Y queda claro que no tendrían ningún problema en encontrar trabajo, o esperar durante un tiempo en sus casas hasta que la orden sea corregida en una instancia superior, o las aguas se calmen, para volver a ser contratados por Apple.
El director ejecutivo de Apple, concedió una entrevista a la revista TIME donde relató el caso, y cómo fueron lo fallos del FBI reiniciando la clave de iCloud lo que impidió que el iPhone 5c, el smartphone de trabajo del sospechoso, hiciera una copia de seguridad desde la Wi-Fi del domicilio.
En ese momento fue cuando el FBI inició su diatriba para la creación de puertas traseras, y fue cuando Apple detuvo inmediatamente su colaboración con el FBI, que hasta ese punto había sido cordial.
El próximo paso se dará el martes 22 de marzo, cuando Apple y el FBI se reúnan en una vista judicial donde se seguirá evaluando el caso.
En ese caso, varios de los empleados y ejecutivos del equipo de seguridad del software de Apple, habrían discutido qué hacer, incluso se han planteado dimitir antes de deshacer el la seguridad del software que han creado.
La misma opinión era recientemente narrada por dos conocidos observadores de la compañía, John Gruber y Glenn Fleishman, con muchos conocidos y amigos trabajando en la compañía: “muchos, incluso la mayoría de los ingenieros de seguridad de Apple dimitirían antes de cumplir con la orden judicial”. Y queda claro que no tendrían ningún problema en encontrar trabajo, o esperar durante un tiempo en sus casas hasta que la orden sea corregida en una instancia superior, o las aguas se calmen, para volver a ser contratados por Apple.
Muchos incluso podrían dar el salto a la comunidad del software libre y crear o ayudar con las actuales herramientas de protección de privacidad y seguridad disponibles para todos. En cualquiera de los casos, Apple se está tomando su defensa muy en serio, empezando por arriba, Tim Cook.No tendrían ningún problema en encontrar otro trabajo, o incluso en esperar en casa hasta que se calmen las aguas
El director ejecutivo de Apple, concedió una entrevista a la revista TIME donde relató el caso, y cómo fueron lo fallos del FBI reiniciando la clave de iCloud lo que impidió que el iPhone 5c, el smartphone de trabajo del sospechoso, hiciera una copia de seguridad desde la Wi-Fi del domicilio.
En ese momento fue cuando el FBI inició su diatriba para la creación de puertas traseras, y fue cuando Apple detuvo inmediatamente su colaboración con el FBI, que hasta ese punto había sido cordial.
El próximo paso se dará el martes 22 de marzo, cuando Apple y el FBI se reúnan en una vista judicial donde se seguirá evaluando el caso.
Más de:
APPLE VS FBI
Fuente:
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.