Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
marzo
(Total:
36
)
- Doble factor de autenticación o verificación en do...
- CopperheadOS es el fork abierto ultraseguro de And...
- Cabeceras de Seguridad HTTPS en el servidor web Ng...
- Lexar presenta una tarjeta microSDXC UHS-I de 200GB
- Gigabyte presenta la nueva GTX 960 Xtreme Gaming
- El FBI logra hackear el iPhone de San Bernardino
- 1 de cada 4 internautas españoles utiliza adblockers
- Aplicaciones bancarias móviles: la mayoría no apru...
- Las nuevas tarjetas contactless NFC no son tan seg...
- Apple criticada tras “burlarse de la gente pobre”
- Cómo tener dos cuentas a la vez de WhatsApp, Faceb...
- Cellebrite, la compañía israelí que ayuda al FBI a...
- La piratería de la TV de pago con CardSharing
- Kali Linux 2.1.2 para dispositivos ARM ya es compa...
- La herramienta BinDiff es ahora gratuita
- Surprise, un ransomware que se instala a través de...
- Empleados de Apple amenazan con dimitir antes de s...
- Un estudiante se imprime un aparato dental en 3D p...
- El propietario de una conexión wifi en un bar no e...
- ProtonMail, el correo cifrado, ultraseguro y libre...
- Metaphor, un exploit basado en Stagefright, secues...
- Así obtuvo las fotos íntimas de famosas el hacker ...
- Google Nexus 5X y Nexus 6P bajan de precio
- Navega de forma anónima (VPN + TOR) con un router ...
- PiDrive, el disco duro económico de 314 GB para la...
- AMD anuncia Radeon Pro Duo, la tarjeta gráfica más...
- El error ortográfico de un delincuente le impide r...
- Verizon pagará 1,2 millones a las autoridades esta...
- Facebook soluciona fallo que permitía hackear cuen...
- KeRanger es el primer ataque de ransomware para Ma...
- Recopilación comandos Windows con interfaz gráfica
- SSD de 16TB de Samsung ya está a la venta a un pre...
- Cazan a Kanye West, defensor del copyright, con un...
- DROWN: vulnerabilidad crítica en sitios HTTPS con ...
- FBI reconoce un error al manejar el iphone del aut...
- Facebook activa la posibilidad de emitir vídeo en ...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Cellebrite, la compañía israelí que ayuda al FBI a descifrar el iPhone de Apple
jueves, 24 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Una empresa israelí ayuda al FBI para desbloquear el Iphone de San Bernardino. Cellebrite ha empezado a colaborar con el FBI para desbloquear el teléfono Iphone de Syed Farook, uno de los autores de la matanza de San Bernardino. Si Cellebrite tiene éxito, el FBI ya no necesitará la ayuda de Apple para liberar el móvil usado por el tirador. La compañía está especializada en crear "software forense"
Fuente:
La ayuda de Apple ya no parece necesaria para el FBI.
En un nuevo movimiento, las autoridades federales han contado con la
colaboración de la empresa israelí Cellebrite para lograr desbloquear el teléfono iPhone usado por uno de los autores de la matanza de San Bernardino, Syed Farook, que acabó con la vida de 14 personas en diciembre de 2015.
Según ha informado este miércoles el diario ‘Yedioth Ahronoth’, si la compañía israelí triunfa, el FBI prescindirá del fabricante de la terminal. Hasta ahora, las autoridades federales han buscado que Apple desarrolle un software con el que acceder al iPhone encontrado a través del sistema de
actualizaciones de iOS, que quedó bloqueado tras la manipulación del dispositivo por parte del FBI en las 24 horas siguientes del tiroteo.
Por ello, la audiencia entre el FBI y la compañía de telefonía móvil de ayer fue pospuesta para el próximo 5 de abril. La solicitud fue lanzada por el Gobierno tras asegurar de que los fiscales federales de Estados Unidos tenían un “tercer factor” para acceder al teléfono. Hoy se ha sabido que ese factor es Cellebrite.
Cellebrite tiene su cuartel general en Israel, y está especializada en crear "software forense" para "conseguir
acceso o desbloquear fuentes de datos que aporten inteligencia y
extender y acelerar capacidades de investigación, unificar equipos de
investigadores y producir pruebas sólidas". Justo lo que el FBI necesita.
Mientras, Apple está inmersa en una batalla legal con el Departamento de Justicia de Estados Unidos por
la orden de un juez para que cree un software nuevo que permita
desactivar la protección de las claves en el iPhone usado por el
tirador.
Este acontecimiento podría acabar con el choque legal que quedó en el centro de un debate más amplio sobre la privacidad de datos en Estados Unidos.
Cellebrite, una subsidiaria de la japonesa Sun Corp, tiene su fuente de ingresos dividida entre dos negocios: un sistema forense usado por la Policía, el Ejército y la Inteligencia, que recupera datos escondidos dentro de aparatos móviles, y tecnología para minoristas de móviles.
Varios expertos sobre el tema han explicado que Cellebrite podría estar utilizando una técnica que consiste en duplicar la NAND (NAND Mirroring) del chip de almacenamiento del iPhone
para posteriormente volcar toda la información en un nuevo soporte y
poder acceder así a la información. Otros como el polémico John McAfee siguen defendiendo que podrían acceder al iPhone de Apple sin problema,
aunque no parece ser él quien esté trabajando codo con codo con el FBI
para hacerlo.
El método más popular consistiría en realizar un mirroring de
la memoria NAND del dispositivo (la memoria principal). Este método,
combinado con un ataque de fuerza bruta al código de seguridad del
iPhone, permitiría acceder al contenido almacenado en su interior sin
recurrir a Apple ni poniendo en riesgo la integridad del producto.
Su producto UFED Cloud Analyzer promete acceso a fotos, videos,
lugares visitados y chats, dando información precisa sobre cualquier
información que el sospechoso haya guardado en la nube. Al mismo tiempo,
los investigadores pueden acceder a los correos enviados, sea cual sea
el servicio empleado por el sospechoso.
"La
versión 5 de UFED Cloud Analyzer acelera las investigaciones al dar
acceso al doble de datos alojados en la nube", aseguró la empresa en su
sitio web.
Los productos de Cellebrite son
utilizados por cuerpos policiales y agencias en más de 100 países y
ganaron por séptima vez el premio a "Mejor software forense para
celulares".
Esto haría posible un ataque de fuerza bruta con
el que introducir todas las combinaciones posibles hasta que acaben
dando con la correcta, superando la medida de seguridad que de otra
forma acabaría reseteando el terminal al superar el número máximo de
errores.
¿Y cuánto le ha costado esto al FBI? Pues según las últimas informaciones el FBI pagó 900.000 dólares por desbloquear el iPhone de San Bernardino
James Comey, director del FBI, confirmó durante una audiencia de supervisión del Comité Judicial del Senado, que la agencia había gastado 900.000 dólares en desbloquear el iPhone de San Bernardino
El FBI pagó 900.000 dólares para comprar una herramienta desarrollada por un tercero, dinero que salió de los impuestos de los habitantes de Estados Unidos, algo que ha abierto un nuevo debate que exige al gobierno que se den a conocer los detalles de la compra de dicha herramienta.
¿Y cuánto le ha costado esto al FBI? Pues según las últimas informaciones el FBI pagó 900.000 dólares por desbloquear el iPhone de San Bernardino
James Comey, director del FBI, confirmó durante una audiencia de supervisión del Comité Judicial del Senado, que la agencia había gastado 900.000 dólares en desbloquear el iPhone de San Bernardino
El FBI pagó 900.000 dólares para comprar una herramienta desarrollada por un tercero, dinero que salió de los impuestos de los habitantes de Estados Unidos, algo que ha abierto un nuevo debate que exige al gobierno que se den a conocer los detalles de la compra de dicha herramienta.
Fuente:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
apple
,
cellebrite
,
desbloqueo
,
fbi
,
iphone
,
israel
,
san bernardino
,
terrorista
,
tiroteo
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.