Charlie miller

Páginas: 5 (1206 palabras) Publicado: 12 de diciembre de 2010
Charlie Miller, experto en seguridad mundialmente conocido: ¡lo principal es no instalar Flash!
Por Elías Notario el 2 de Marzo de 2010 en Mac OS X, Software Libre, Windows.

¿Flash sí o flash no? Pues bueno, soy de los que realmente no tenían nada en particular contra la tecnología Flash de Adobe pero con la reciente aparición de HTML 5, su demostrada funcionalidad y potencia y los últimosproblemas de seguridad vistos en Flash, empiezo a ser partidario de su sustitución.
No soy yo solo, cada vez son más los que opinan que los inconvenientes de Flash superan a las ventajas, como por ejemplo Charlie Miller, uno de los “cazadores de bugs” y experto en seguridad informática más famosos de todo el mundo por haber ganado dos años consecutivos el prestigioso certamen de seguridad Pwn2Owno ser el primero en hackear el iPhone y un dispositivo con Android.
Miller ha opinado en varias ocasiones sobre Flash y sus problemas de seguridad, la última vez el día de ayer en una entrevista concedida a la publicación tecnológica oneITsecurity. ¿Y en esta ocasión qué ha dicho Miller sobre Flash?. Pues de forma resumida que en gran medida la seguridad de los navegadores web se vesustancialmente diezmada por culpa de Flash lo que a su vez supone también problemas de seguridad para los principales sistemas operativos.
Por concretar un poco más, a la cuestión “En tu opinión, ¿cuál es la combinación más segura de sistema operativo y navegador que se puede usar?, contestó lo siguiente:
Esa es una buena pregunta. Chrome o IE8 en Windows 7 sin Flash instalado. Probablemente la diferenciaentre los navegadores no es grande. ¡Lo principal es no instalar Flash!

Charlie Miller finalmente hackeó Safari en 10 segundos
Por Axel Marazzi el 19 de Marzo de 2009 en Seguridad, Software.
Hace algún tiempo les estuve hablando de las declaraciones de Charlie Miller relacionadas a la inseguridad de Safari que, según el hacker, es el navegador más inseguro de la red. El Pwn2Own se llevó acabo el miércoles y, como dijo, lo hackeó en 10 segundos, llevándose así US$5,000 y la MacBook que vulneró.
El hombre es el principal analista de Independent Security Evaluators que, como su nombre indica, es una empresa de consultoría de seguridad y logró ganar –por segundo año consecutivo- el concurso no porque haya vulnerado el sistema, sino de la forma en la que lo hizo y el tiempo. Utilizó unexploit que le permite al atacante, a través de una URL maliciosa, tomar control del ordenador con sólo un clic.
No es fácil, pero funciona con un solo clic”, aseguró.
Pero Miller se equivocó en algo. ¿Por qué? Porque una de las predicciones que hizo fue errónea. En el post anterior comenté que él decía que ni Firefox ni el IE8 se podrían vulnerar. Lógicamente, alguien pudo hacerlo y también sellevó parte del dinero.
Inseguridad informática en México
Por Jose Luis Lopez
videosoft@videosoft.net.uy

Este fin de semana, la página presidencial de México (www.presidencia.gob.mx), ha estado inaccesible por largos periodos. Según la información divulgada, ello se debe al ataque de piratas informáticos, que operando desde fuera del país, han enviado paquetes de datos de hasta 100 megabytespor segundo, haciendo caer al servidor por denegación de servicio (DoS).

Aunque se han tomado medidas para bloquear el ataque, las mismas llevaron su tiempo, y lo cierto es que prácticamente encontraron a los responsables "con la guardia baja". 
Según información enviada a agencias internacionales, un portavoz de la presidencia mexicana resumió el hecho con una contundente expresión: "Nossacaron del tráfico internacional".

Las fuentes destacan las especiales características de la acción, y sobre todo el enorme ancho de banda manejado.

Las medidas tomadas hasta el momento, buscan disminuir el impacto, clonando en varios servidores el sitio original, y utilizando servidores en otros países.

Incluso se llegó a solicitar colaboración al FBI, ya que Estados Unidos parecía ser el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • charli
  • charlie
  • Charlie,charlie
  • Charlie Charlie
  • Charlie
  • Charlie
  • charlie
  • Charlie

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS