CVE-2020-0601 (Enero 2020)

El estándar criptográfico de clave pública RSA se utiliza (desde 1979) tanto para encriptar como para firmar digitalmente. Es un algoritmo de carácter asimétrico (una clave encripta, otra distinta desencripta) y que basa su fortaleza en la dificultad de la factorización de números enteros. El tamaño de estas claves es esencial en el algoritmo, hasta el punto de que ese[…]

Espías en tu habitación Protección penal y detección técnica

NOTA: Este artículo se inicia con un análisis jurídico preliminar y posteriormente compila formas de trata de detectar cámaras y micrófonos ocultos. Si buscas lo segundo, ve más abajo. Ya sabíamos que nos espiaban, pero el asunto ha pasado a ser serio. El título puede resultar sensacionalista, pero es justamente lo que es, e intento aportar un granito de arena[…]

EMIs en el iPhone X

Las interferencias de Van Eck son emisiones de canal lateral de dispositivos electrónicos. Desde los años ’60 se estudia este fenómeno descubierto por el científico homónimo, que fue realmente sonado porque descubrió que aparatos eléctricos tales como televisores o monitores de ordenador emiten ondas residuales que pueden ser reinterpretadas por un actor malicioso con objetivos de espionaje, incluso desde otro[…]

Cheat sheet sobre delitos informáticos en España

Nuestra legislación tiene previsiones penales ante las más flagrantes ofensas cometidas usando medios informáticos. Hoy os traigo una «hoja de trucos», una página PDF simple que incluye todos los delitos, penas máximas y referencia al artículo, que puede ser útil como primera aproximación a la calificación de un delito informático. Puedes verla y descargarla aquí.

Tres ataques a esta web desde el extranjero ¿Son competentes los Juzgados españoles?

Dice Alexander Kochkov [@alexkochkov], y traduzco libremente, «si alguna vez te sientes solo, lee los logs de tu cortafuegos«. Como la vida misma. En los dos o tres meses que este blog lleva abierto, he recibido varios intentos de intrusión prácticamente imperceptibles – imperceptibles porque han quedado en intentos – y me gustaría hoy comentar los tres que más me[…]

Ingeniería social en iOS para obtener códigos 2FA

En el experimento que hoy presento, introduciendo un número de teléfono del atacante, se generará un archivo PDF que contiene un mensaje falso de iOS pidiendo que se guarde el archivo en la aplicación nativa «Libros» de iOS. Cuando esto se hace y se vuelve a abrir el script, se ejecuta sin consentimiento un URI tel con códigos USSD que[…]

Breaches: el negocio de nuestras contraseñas

Hace días asistimos a una fuga de información en una aplicación de Facebook y nos echamos las manos a la cabeza. Sin embargo, pocos conocen que nuestros datos llevan años online (incluyendo nuestras contraseñas y tarjetas de crédito) a la vista de todo el mundo. Si, hablo de nuestras contraseñas. No, no es un eufemismo.