Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
mayo
(Total:
67
)
- Herramientas ingeniería inversa: análisis de malwa...
- Campaña de publicidad maliciosa en Google con en e...
- Alternativas a la red TOR y a su navegador
- Auditoría de seguridad VoIP de Asterisk con Metasp...
- Historia del primer ataque de ransomware realizado...
- INCIBE publica Glosario de Términos de Ciberseguridad
- El FBI compartirá contraseñas robadas en ataques a...
- El mercado ruso Hydra DarkNet ganó más de 1.3 bill...
- Malware para macOS permite tomar capturas de panta...
- El fabricante de audio Bose revela una violación d...
- Ministerio del Interior Belga fue objetivo de un "...
- bettercap: la navaja suiza del tráfico de red
- Vulnerabilidad crítica en HTTP (http.sys) afecta I...
- Dos niños cortan Internet de la casa de la profeso...
- Remmina: cliente de escritorio remoto para Linux
- Europa quiere acabar con las retransmisiones strea...
- ProxyChains: cadena de proxys para ocultar nuestra IP
- CrackMapExec: navaja suiza para el pentesting en W...
- Google Reader podría volver integrado en Chrome
- Después de 3 años Twitter reactiva la verificación...
- Presentan unidades SSD con protección anti ransomw...
- 5 minutos después del lanzamiento del parche de Ex...
- Gestores de contraseñas libres y gratuitos para Linux
- mimikatz: herramienta extracción credenciales de W...
- Disponible la última versión Wifislax64 2021
- Ransomware DarkSide ha ganado más de 90 millones e...
- Buscadores de personas por internet
- mRemoteNG, un terminal avanzado conexiones remotas...
- Magecart oculta skimmers en los favicons de las pá...
- Scheme Flooding: vulnerabilidad permite el seguimi...
- Hackean un Tesla a distancia vía WiFi usando un dron
- CloudFlare quiere acabar con los molestos Captchas
- Asignan por error 600 millones de IP's a una granj...
- Toshiba Francia afectada por el ransomware DarkSide
- Grupo AXA de Asia afectado por el ransomware Avaddon
- Desaparece el ransomware DarkSide por la presión d...
- Ransomware DarkSide gana casi 10 millones de dólar...
- Distribuidor de productos químicos Brenntag paga 4...
- El servicio nacional de salud de Irlanda afectado ...
- El oleoducto más grande de Estados Unidos Colonial...
- Actualizaciones de seguridad importantes para prod...
- Vulnerabilidades de la tecnología 5G
- FragAttacks: múltiples vulnerabilidades diseño est...
- iOS 14.5 de Apple presenta nuevos controles de pri...
- Aseguradora AXA detiene el reembolso por delitos d...
- Un ciberataque de ransomware a la mayor empresa de...
- Ransomware Zeppelin afecta empresa ASAC y deja sin...
- Bypass autenticación en routers Asus GT-AC2900
- Actualizaciones de seguridad críticas para lector ...
- Automatizar tareas en Windows con AutoHotkey
- Phirautee: un ransomware con fines educativos
- Nginx supera a Apache como servidor web más utilizado
- Facebook bloquea una campaña de publicidad de Signal
- MobaXterm: terminal para Windows con cliente SSH y...
- Microsoft detalla el final definitivo de Adobe Fla...
- Muon Snowflake, cliente SSH y SFTP para Windows y ...
- Nuevo tipo de ataque afecta a procesadores Intel y...
- Vulnerabilidad importante driver BIOS ordenadores ...
- PhotoRec: recupera ficheros borrados accidentalmente
- Seguridad en contenedores Kubernetes
- Glovo sufre un ciberataque con filtración de datos...
- En Europa las plataformas de Internet deberán elim...
- Cifrado del correo electrónico
- Desmantelan Boystown, portal de pornografía infant...
- Errores en el software BIND exponen los servidores...
- Roban datos de jugadores, contratos y presupuestos...
- ¿Cómo desbloqueó el FBI el iPhone de San Bernardino?
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
¿Cómo desbloqueó el FBI el iPhone de San Bernardino?
El caso conocido mundialmente y coloquialmente como "el iPhone de San Bernardino" provocó hace cinco años un enorme debate mundial sobre privacidad y seguridad. Si recuerdas, uno de los asesinos que participaron en la matanza en el centro de asistencia de esa ciudad californiana donde murieron catorce personas, usaba un iPhone 5c a cuyos datos cifrados las autoridades querían acceder para investigar el suceso. El FBI vinculó el atentado con el extremismo islamista, lo consideró un ataque terrorista y consiguió que un juez federal estadounidense ordenase a Apple "una asistencia técnica razonable" para saltarse el cifrado. Por entonces se especuló que podría haber sido desbloqueado por la empresa israelí Cellebrite.
En la práctica, la resolución ordenaba a Apple que proporcionase al FBI un firmware personalizado para que pudieran bajo ataques de fuerza bruta saltarse la contraseña de desbloqueo del terminal.
El CEO de Apple, Tim Cook, informó que había facilitado algunos datos que estaban en su poder sobre el terminal pero se negó a desarrollar una puerta trasera para piratear su software y anunció la interposición de una apelación porque consideraba que la decisión "amenazaba la seguridad de sus millones de clientes". Efectivamente, en la práctica, se requería de Apple que hackeara el iPhone saltándose sus propias medidas de seguridad y cifrado.
Proveedores de soluciones de ciberseguridad y en general toda la industria alertaron de la problemática de debilitar la seguridad informática. El Information Technology Industry Council (ITI), voz global del sector tecnológico que incluye compañías como Apple, Dell, Facebook, Google, Microsoft, IBM, Intel o Twitter, emitió una declaración en respuesta a las voces que pedían un debilitamiento de las herramientas de cifrado para luchar contra el terrorismo o la delincuencia:
El debilitamiento de la seguridad con el objetivo de promover la seguridad, simplemente no tiene sentido y el debilitamiento del cifrado o la creación de puertas traseras en dispositivos permitirían vulnerabilidades que serán explotados por "los malos", lo que causará graves daños a nuestra sociedad y nuestra economía.
iPhone de San Bernardino
Finalmente, después de una gran batalla judicial, política y mediática, el FBI envió un documento a la corte que llevaba el caso para que suspendiera las vistas previstas ante la eventualidad que "una parte externa" ayudara a establecer un posible método para desbloquear el iPhone sin comprometer la integridad del sistema de seguridad de Apple. O al menos no públicamente.
El método de la agencia para descifrar el código ha sido un secreto hasta ahora. Cinco años después, el Washington Post ha publicado una información en la que asegura conocer cómo el FBI desbloqueó el iPhone de San Bernardino.
Una pequeña empresa australiana llamada Azimuth Security dio un paso al frente con una solución. El desafío era que la agencia solo tenía un cierto número de oportunidades para adivinar el código de acceso del teléfono. Una vez que se alcanzaba el límite de intentos fallidos en la contraseña, el dispositivo borraba automáticamente sus datos.
Azimuth encontró una vulnerabilidad en un software escrito por Mozilla para obtener acceso al sistema. Posteriormente, encadenó dos exploits más para tomar el control del chipset del teléfono y ejecutar sus propios programas en él.
En este punto, los empleados de Azimuth diseñaron un software para probar todas las combinaciones posibles de códigos de acceso sin que el teléfono borrara sus propios datos y, finalmente, lograron desbloquear el dispositivo. FBI pagó 900.000 dólares a esta firma de seguridad, pero los datos no revelaron nada útil al FBI para seguir el caso.
Tanto para nada. Al menos, Apple esquivó una bala importante y no tuvo que debilitar la seguridad de sus clientes. Y un debate enorme. El caso provocó un debate mundial de dimensiones colosales que se repite regularmente.
Bajo el socorrido argumento de la seguridad, unos pocos piden la eliminación del cifrado y otros muchos argumentan que el terrorismo o la simple delincuencia (como en los casos adicionales conocidos) no puede ser la excusa para recortar derechos fundamentales de manera general y limitar la seguridad de los dispositivos con los que manejamos cuentas bancarias, compras on-line, teletrabajo y un larguísimo etc.
Fuentes:
https://www.muyseguridad.net/2021/04/24/iphone-de-san-bernardino/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.