Hola a todas. En la línea de lo señalado por doppel en relación al binomio, las capas y los tipos de adversarias. Desde agodidactica empleamos el concepto de ''menor inseguridad''. Partimos de un estado estructural de inseguridad que vamos reduciendo en un proceso continuo de acumulación de capas que nos conducirá, en el mejor de los casos, a una situación de menor inseguridad.La clave, como bien dice doppel, está en el elemento humano. Seguramente conozcan el texto pero para las que no, les dejo enlace a ''Social Engineering, the art of human hacking'' the Christopher Hadnagy. El más fuerte de los cifrados no resiste a una buena llamada telefónica en la que una usuaria acaba revelando su password a un supuesto técnico de seguridad de su empresa. Muy recomendable para quien no la conozca 😉
https://archive.org/details/theartofhumanhacking
Abrazos galaicos
x
--
xose quiroga
0034 636 328 335
www.imvec.tech
http://www.agodidactica.org
http://www.lavisionaria.com
http://www.xosequiroga.com
http://www.voizes.org
--
Fingerprint/ Huella digital:
7B5D5F25 BE33 6CC9 E00C 9030 E262 D89B A702 DED0
10. Aug 2016 09:31 by doppel@???:
> Hola,
>
> en la línia del que dieu, una reflexió sobre la manera com treballem als
> nostres espais: crec que als tallers o sessions caldria insistir més en
> que la seguretat és un procés consistent en afegir capes que li posin
> les coses més difícils a l'adversari (pujant el temps i cost totals que
> implica l'acte d'extreure informació). No només perquè l'estat de
> "seguretat absoluta" no existeixi, sinó perquè acabem donant una imatge
> ingènua o inclús errònia d'un procés bastant més complex que simplement
> "utilitzar una eina" per aconseguir l'objectiu de la seguretat. Entenc
> que per una banda cal que siguem pedagògics, però per altra ho estem
> reduint tot a un binomi massa rígid ("estar segur" versus "no
> estar-ho"), que no s'ajusta a la situació real ni permet gradacions
> (d'aquí la idea de les "capes", que sí que ho permet).
>
> Tot depèn de quins són els teus adversaris, de la teva cura al gestionar
> el teu hardware i en parlar de les teves dades personals. En una escala
> d'amenaces, diguem que preocupa més que algú utilitzi una eina de manera
> irresponsable o equivocada (i que, en conseqüència, l'exposi davant dels
> seus adversaris) abans que possibles errors en el codi (que sempre
> estarem a temps de corregir). Les fallides de seguretat provenen
> normalment d'humans que s'equivoquen!
>
> Bon estiu!
>
> TL;DR: les solucions màgiques no existeixen, aconseguir seguretat
> requereix esforç!
>
> El 10/08/16 a las 01:31, kakakak escribió:
>> I tornant a la seguretat sobre Android, i per seguir-nos treien de
>> dubtes sobre el que alguns porten a la butxaca del pantaló, dos noticies
>> (força sensacionalistes) sobre fallas de seguretat prou importants en
>> aquests tipus d'smartphone.
>>
>> [1]>> https://www.wayerless.com/2016/06/90-de-los-terminales-android-es-vulnerable-al-malware-godless
>>
>> [2]>> https://www.wayerless.com/2016/08/900-millones-de-androids-serian-vulnerables-a-la-falla-quadrooter/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
>>
>>
>> Cal recordar que aquesta classe de descobriments es donen cada X temps
>> en qualsevol sistema operatiu, Linux inclusive.
>>
>> [3]>> https://en.wikipedia.org/wiki/Heartbleed
>>
>> Cal recordar que en bona part el mal que pugui fer una falla de
>> seguretat es directament proporcional a la importància que tingui per
>> nosaltres el dispositiu o software, cuan mes ens recolzem en la
>> tecnologia i mes responsabilitat hi deleguem, mes fort serà el mal que
>> ens puguin fer en cas d'una bretxa en la seguretat.
>>
>> La premissa al final es que res es segur al 100%... Fins i tot el nostre
>> cervell es Jackejable ;) el gran germà ens segueix espiant!
>>
> _______________________________________________
> list_criptica mailing list
> list_criptica@???
> Lista de correo de debate de Criptica