Server: irc.autistici.org
Canal: #cppa
Puerto: 6667
Puerto SSL (opcional): 9999
Certificado SSL (opcional): http://autistici.org/en/ca
Hidden service: wi7qkxyrdpu5cmvr.onion
Webchat: http://irc.lc/autistici/cppa/cppa_@@@
#47 No conectándote a Internet o ninguna red. Fuera de eso no se puede 100% salvo que te la sude expresamente.
#62 Pero hay medidas para evitar, no dejes usar el pc a nadie, ni metas usb, ni tarjeta sd...
O no poner datos comprometidos en un pc y solo de boca a boca, o ni tengas un pc ya que estamos XD. Es evidente que nada es 100% seguro y siempre habrá algún riesgo, la cosa es reducir los riesgos como se pueda. No va a venirme un paco con un móvil a mi puerta para escuchar mi cpu y crackear mi clave.
Y mira que me ha sido fácil sacar cosas de la peña con whatsapp. No saben cuidarse. Eso si, lo del microfono ha sido curioso.
#63 si eso es precisamente lo que estoy diciendo yo, estoy respondiendo a los que dicen que con tener el ordenador desconectado de internet ya están 100% seguros.
Ya que hablamos de sonidos, no se si sabeis que se trabaja en malware que se transmite usando sonidos.
http://es.gizmodo.com/crean-un-nuevo-malware-que-se-comunica-por-sonido-sin-1475491234
Furgón blindado con cámaras y micrófonos patrulla las calles de Modesto (California) grabando a los viandantes
http://www.storyleak.com/california-police-unveil-new-armored-surveillance-vehicle/
Campaña de crowdfunding organizada por la "Freedom of the Press Foundation" para financiar varios proyectos relacionados con el cifrado y la seguridad de la información y las comunicaciones.
Se puede donar a LEAP (cifrado para email), TextSecure (mensajería para iPhones), Tails (distribución de Linux para conectar a través de Tor), Tor Project (los desarrolladores de Tor) y SecureDrop (sistema para enviar y recibir documentos confidenciales y/o secretos).
https://pressfreedomfoundation.org/
Los frailes españoles que se adelantaron a la NSA
Los desarrolladores de Replicant encuentran una "backdoor" en los dispositivos Samsung Galaxy que utilizan sistemas Android propietarios
Los dispositivos afectados son: Nexus S, Galaxy S, Galaxy S2, Galaxy Note, Galaxy Tab 2, Galaxy S 3, Galaxy Note 2. El Galaxy S es el que sale peor parado ya que la backdoor se ejecuta con privilegios de root.
La backdoor permite acceder al sistema de archivos remotamente usando el protocolo Samsung IPC mediante un tipo de consultas llamadas "comandos RFS" que permiten al modem realizar operaciones I/O en el almacenamiento de los dispositivos.
http://www.phoronix.com/scan.php?page=news_item&px=MTYyODE
De WhatsApp no te creas nada: el emisor y el contenido de los mensajes se puede falsificar
http://www.hojaderouter.com/seguridad/falsificar-mensajes-whatsapp/12460
Investigadores españoles demuestran que las redes 3G se pueden ‘hackear’ al menos de cuatro formas
http://www.hojaderouter.com/seguridad/redes-3g-seguridad-ataques/12437
Parlamento Europeo: los programas de espionaje masivo vulneran derechos fundamentales y deben prohibirse
Mira las videoconferencias de Julian Assange y Edward Snowden en SXSW
http://acceso-directo.com/mira-las-charlas-de-julian-assange-y-edward-snowden-en-sxsw/
Hackers filtran una guía de Walmart sobre cómo silenciar a sus trabajadores
http://makingchangeatwalmart.org/2014/01/16/hackers-leak-walmarts-guide-on-how-to-silence-workers/
Replicant developers find and close Samsung Galaxy backdoor
While working on Replicant, a fully free/libre version of Android, we discovered that the proprietary program running on the applications processor in charge of handling the communication protocol with the modem actually implements a backdoor that lets the modem perform remote file I/O operations on the file system.
https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor
Ahí es nada...
EDIT: Madre mía que mañanita llevo, es la misma noticia que ha puesto el compañero de aquí arriba. Mis disculpas, ha sido leerlo y venir corriendo a ponerlo xD
Por lo que he leido en la noticia, ¿el fallo de seguridad se eliminaría al instalar una room basada en kit kat?
tengo un galaxy S y le tengo puesta la 4.4.2 con cyanogenmod
¿"es seguro"?
#72 "the proprietary program running on the applications processor in charge of handling the communication protocol with the modem actually implements a backdoor"
Si, cuando instalas una rom modificas todos los drivers del sistema por lo que salvo que los drivers sean clonados de la rom de fabrica no deberías tener problema.
Alguien sabe si esto es "seguro" o en que puede perjudicarte?
http://lowlevel-studios.com/es/wassapp/descargas/
yo lo veo un poco raro todo la verdad..
#74 El archivo en sí parece limpio, y hay mil APIs para whatsapp por ahí, si tu das los datos de login no debería haber problema pero si sabes programar un poco yo tiraría a utilizar el API y le haría un pequeño interfaz (2-3 horas si sabes hacerlo)
https://gitorious.org/wazapp-desktop/yowsup/source/23b99d5148bbe76a81aa88e46e161f12fab3f018:
Los repos de github se los han cargado con la DCMA
#65 http://www.alfabetajuega.com/noticia/whatsapp-en-android-es-muy-vulnerable-cualquier-aplicacion-puede-leer-tus-conversaciones-n-35509
Que solucionaban esos fallos de seguridad. Los cojones, esos fallos aun seguían ahí. La de cosas que me he encontrado, luego se extrañan que monte el buen show hace un mes en otro hilo aquí. Normal.
#77 Es que el problema con whatsapp es su arquitectura, está diseñada así desde un principio y van solventando las cosas como van podiendo (tarde y mal). Por ejemplo el tema de leer las conversaciones, cualquier aplicación con acceso al sistema de archivos (el 100%) puede coger el sqlite donde se guardan todas las conversaciones y descifrarlo en 1 minuto, solamente porque a los señores de whatsapp no se les ocurrió mejor idea que utilizar la misma clave privada para todos y ademas hardcodearla en el código.
Y dadle gracias de que al menos han implementado un sistema de autenticación con una clave algo segura, porque lo de antes era un despiporre.
NSA surveillance program reaches ‘into the past’ to retrieve, replay phone calls
The National Security Agency has built a surveillance system capable of recording “100 percent” of a foreign country’s telephone calls, according to people with direct knowledge of the effort and documents supplied by former contractor Edward Snowden. The Post's Ashkan Soltani, who broke the story with Barton Gellman, explains the Obama administration's recent guidance on bulk collection.
Hapabrapa quepe empezarpa apa hapablarpa porpo tepelepefoponopo enpe copodipigopo.
#80 en español: http://www.xataka.com/otros/la-nsa-es-capaz-de-grabar-el-100-de-conversaciones-de-un-pais-para-analizarlas-mas-tarde
Conferencia de Edward Snowden sobre vigilancia masiva y la libertad en internet
http://www.ted.com/talks/edward_snowden_here_s_how_we_take_back_the_internet
Cómo desapareceder de internet (con infografía)
http://www.activistpost.com/2014/03/how-to-disappear-online-winfographic.html
10 pasos para mantener a la NSA alejada de nuestros datos
http://www.wired.com/threatlevel/2014/03/wishlist/
Condón para USBs
El chiste de la semana:
Respect for your privacy is coded into our DNA, and we built WhatsApp around the goal of knowing as little about you as possible: You don’t have to give us your name and we don’t ask for your email address. We don’t know your birthday. We don’t know your home address. We don’t know where you work. We don’t know your likes, what you search for on the internet or collect your GPS location. None of that data has ever been collected and stored by WhatsApp, and we really have no plans to change that.
http://blog.whatsapp.com/index.php/2014/03/setting-the-record-straight/
Una entrada muy muy llorona en un momento muy preciso. En fin, nos toman por idiotas.
Microsoft admits reading Hotmail inbox of blogger
Microsoft is caught up in a privacy storm after it admitted it read the Hotmail inbox of a blogger while pursuing a software leak investigation.
Turquía bloquea TOR a nivel DNS en el proveedor de acceso a Internet más grande del país
http://alt1040.com/2014/03/turquia-tor
Dios, worst block ever... xD
#88 Es el mismo bloqueo que para youtube y twitter. No obstante a parte del efecto Streisand que provocan, la gente que no sabe nada se tragará el bloqueo y eso es un alto porcentaje del pais.
#89 Estoy de acuerdo, pero yo creo que cualquiera que se interese por Tor sabrá o podrá averiguar de forma bastante sencilla como saltarse un bloqueo DNS...
Supongo que bloqueará al tuitero medio que lo único de lo que se preocupa es de no poder contar que acaba de salir de la ducha, cosa de la que hasta me alegro xD