• Inicio

  • Esta es la página índice del foro

Bienvenido a Indetectables.net

Hackean Nintendo Switch Online a las pocas horas de ser puesto en funcionamiento

Pocas horas ha durado sin ser hackeado Nintendo Switch Online, el servicio de suscripción de juegos online de la veterana compañía japonesa que también ofrece posibilidades de almacenamiento en la nube y de poder jugar a un catálogo limitado y restringido de roms de juegos de la NES.

Ha sido la última parte, la posibilidad de ejecutar juegos de NES, la que se ha conseguido hackear, además de forma aparentemente muy sencilla, pudiendo mediante el seguimiento de unos pasos y una tarjeta microSD cambiar el catálogo que el usuario tiene disponible en Nintendo Switch Online. Esto se ha podido conseguir debido a que la emulación utilizada parece apoyarse en un puerto directo de software utilizado en NES Classic Edition, por lo que resulta muy fácil de manipular.

Tanto la NES Classic Mini como la SNES (o Super Nintendo) Classic Mini han sido hackeadas para permitir la adición de juegos a los catálogos incluidos en las consolas (o mini-PC) mediante la utilización de un programa llamado hackchi. Sin embargo, ¿cuánto de fácil es el proceso en Nintendo Switch Online? El usuario de Twitter @KapuccinoHeck ha publicado detalles sobre el emulador de juegos de NES, diciendo que las roms son ficheros “.nes” planos y que cuenta con una interfaz LUA, al igual que las de NES y SNES Classic. Por su parte, el fichero de base de datos contiene una lista de todos los videojuegos válidos en texto plano.

Al parecer no hay vulnerabilidades en este proceso, sino que Nintendo ha preferido que todo fuese lo más fácil posible para que no le resultase complicado modificar el catálogo, aunque como es obvio, también se le ha facilitado mucho las cosas a los hackers y modders. Conociendo que el gigante del videojuego japonés resulta muy estricto con este tipo de cosas, no se puede descartar la toma de medidas como una actualización para impedir estas modificaciones por parte de los usuarios, la expulsión de usuarios de la plataforma y la restauración del catálogo oficial de manera unilateral.

Fuente: Polygon

por Eduardo Medina Thu, 20 Sep 2018 10:38:25 +0000

El infame spyware Pegasus ya está causando estragos en 45 países

Pegasus es un infame spyware desarrollado por la empresa israelí NSO Group que va contra Android e iOS, y que, según denunció en su momento Amnistía Internacional, está siendo utilizado por diversos países contra activistas en favor de los Derechos Humanos, entre los que se encuentran México, Kazajistán y Arabia Saudí.

Pegasus fue un malware que generó fuertes críticas debido a los fines tremendamente maliciosos para los que fue concebido, pero esto no parece haber detenido su expansión, ya que según el laboratorio de investigación de origen canadiense Citizen Lab, al menos 10 operadores del spyware “parecen estar activamente involucrados en la vigilancia transfronteriza”, apuntando a posibles realidades geopolíticas alrededor del espionaje estatal, operando en la actualidad en 45 países distintos.

Citizen Lab cuenta que NSO Group no está en todos los países mencionados en el informe, sino que son las fuerzas del orden de los países las que están comprando y utilizando el spyware creado por la empresa israelí para llevar a cabo investigaciones y prevenir el crimen y el terrorismo a través de las agencias de inteligencia.

La preocupación en torno a las herramientas de NSO Group y su vinculación (aunque sean solo negocios) con los programas de vigilancia de los países aumentó en agosto de 2016, cuando el activista en favor de los Derechos Humanos Ahmed Mansoor, de Emiratos Árabes Unidos, descubrió un spyware que quería atacar su iPhone tras recibir un presunto enlace de sobre torturas que en realidad llevaban a Pegasus, el cual explotaba tres vulnerabilidades en iOS que luego fueron parcheadas por Apple.

Lo peor es que esto de colaborar con gobiernos que no cumplen con los Derechos Humanos parece ser un negocio lucrativo, ya que NSO Group tiene un competidor, FinFisher, que colabora con el gobierno turco para ir contra los opositores a Erdogan.

Fuente: CyberScoop

por Eduardo Medina Wed, 19 Sep 2018 11:14:37 +0000

El aeropuerto de Bristol ha sido víctima de un ataque de ransomware

El aeropuerto de Bristol (Inglaterra – Reino Unido) ha recibido un ataque con ransomware que ha causado un apagón de las pantallas de información de vuelo que ha durado dos días durante el pasado fin de semana.

Según ha comunicado el aeropuerto, el ataque empezó el viernes por la mañana, afectando a varias computadoras conectadas a su red local, entre las que se encontraban algunas de las encargadas de mostrar los detalles de los vuelos a los usuarios, abarcando las llegadas y salidas.

El ataque forzó a los oficiales del aeropuerto a apagar los sistemas informáticos y utilizar pizarras blancas y carteles de papel para suministrar la información a los usuarios sobre los vuelos y los puntos de recogida de los equipajes a toda horas en los días viernes y sábado, incluyendo las noches siguientes. Debido a que los métodos manuales suelen ser más lentos y menos eficientes, los responsables de la gestión del aeropuerto de Bristol recomendaron a los pasajeros llegar temprano y permitir un tiempo adicional para los procesos de registro y embarque. Los retrasos parecían inevitables, y así fue, ya que algunos usuarios tuvieron que espera más de una hora para recibir su maletas. Sin embargo, parece que los vuelos en sí no se vieron seriamente afectados.

Según un portavoz del aeropuerto, no se ha pagado ningún rescate a los ciberdelincuentes, por lo que es de esperar, al menos en teoría, que el ataque no ha dañado una gran cantidad de datos y que contarían con alguna copia de seguridad lo suficientemente reciente como para no ceder ante el chantaje, o bien habrían conseguido descifrar el ransomware de forma gratuita. Los sistemas informáticos pudieron ser restaurados en domingo, pudiendo operar con normalidad desde entonces.

De momento no se conoce el origen del ataque de ransomware, algo que está siendo investigado por las autoridades de Bristol. Por otro lado, se puede recordar el reciente caso de British Ariways, la conocida aerolínea de la que robaron datos de 380.000 clientes recientemente.

Fuente: The Hacker News

por Eduardo Medina Tue, 18 Sep 2018 15:00:39 +0000

Las brechas de datos tienen un alto coste para clientes y empleados

Si bien han desaparecido un poco del primero plano informativo, las brechas de datos suelen ser incidencias de seguridad que terminan generando grandes perjuicios a las empresas que las sufren, hasta el extremo de que en muchas ocasiones se llevan por delante los puertos de directivos.

Según Kaspersky Lab, el 42% de las empresas del mundo han experimentado al menos una brecha de datos en el último año. Como ya hemos dicho en más de una ocasión, la conocida compañía de ciberseguridad rusa hace hincapié en que este tipo de incidentes tienen un gran coste, no solo económico, el cual ha sido estimado en esta ocasión en unos 1,23 millones de dólares de media, sino también en la reputación de la empresa, la privacidad del cliente e incluso podría afectar negativamente a la carrera de empleados y directivos.

El informe, que deriva de una investigación, muestra que la responsabilidad en las brechas de datos van más allá de los responsables del área IT. Entre los empleados generalmente despedidos por este tipo de incidentes, los senior no dedicados a la informática acapararon el 29% en las pymes (que cuentan entre 50 y 999 en el informe) y el 27% de las grande sempleados (1.000 o más empleados).

Que las brechas de datos pueden terminar siendo devastadoras para una empresa es algo que en hemos comentado en otras ocasiones. De hecho, hace un año vimos que el 60% de las pymes desaparecían en los seis meses posteriores a recibir un ciberataque. Sin embargo, en Kaspersky prefieren centrarse en el daño que hacen a las personas, ya sean empleadas o clientes. Por otro lado, ha hecho hincapié en que legislaciones como el GDPR han puesto el listón muy alto a las empresas, que tendrían que poner aún más atención a sus estrategias de protección de datos.

Entre otros datos interesantes, se puede comprobar que el 45% de las pymes y el 47% de las grandes empresas han pagado compensaciones a los clientes que se vieron afectados por una brecha de datos, y el 35% de las pymes y el 38% de las grandes empresas han reportado problemas que han afectado a nuevos clientes como resultado de la pérdida de datos. Siguiendo el mismo orden el 27% y el 31% respectivamente han tenido que pagar multas y sanciones.

Como ya hemos dicho, si bien las brechas de datos han sido desplazados del primer plano informativo, esto no quiere decir que estas no se sigan produciendo. Aquí, por ejemplo, tenemos el caso de Reddit, y sobre profesionales que podrían haber visto su reputación dañada por una mala gestión de las incidencias a nivel de seguridad, tenemos a personalidades conocidas como Marissa Mayer y Chema Alonso.

Fuente: BetaNews

por Eduardo Medina Tue, 18 Sep 2018 10:36:05 +0000

Consiguen saltarse las medidas para evitar los ataques de arranque en frío en los portátiles

Dos investigadores han descubierto un método que permitiría a los atacantes saltarse las mitigaciones incorporadas en las BIOS de los portátiles para llevar a cabo un ataque de arranque en frío (cold-boot). Básicamente, un atacante con acceso físico a una computadora vulnerable podría comprometerla en caso de estar en modo suspensión, pudiendo hacerse con datos comprometedores como contraseñas y claves de encriptación.

El ataque puede llevarse a cabo en modelos de portátiles que fueron fabricados en la última década, por lo que los sistemas comprometidos son UEFI. A nivel de fabricantes, se pueden encontrar modelos de Apple, Dell y Lenovo, y al parecer el tener el cifrado total de disco habilitado no salva poder ser víctima del ataque, el cual en realidad no resulta fácil de realizar, por lo que a las potenciales víctimas todavía les queda cierto margen, haciendo que los objetivos predilectos sean sobre todo grandes instituciones para así obtener el máximo beneficio.

Los ataques de arranque en frío no son nuevos, ya que son documentados desde hace 10 años por lo menos. Además, también han podido ser llevados a cabo sobre plataformas más cerradas que el PC, como la consola de videojuegos Nintendo Switch. Básicamente, los ataques de arranque en frío consisten en que cuando una plataforma es reiniciada o apagada, hay una pequeña fracción de tiempo en el cual un atacante podría apagar o reiniciar una computadora para volver a encenderla para arrancar un programa que vuelque el contenido de la memoria, entre lo que podría haber claves encriptación y otros datos secretos que acabarían comprometidos.

Tras descubrirse lo explicado en el párrafo anterior, Trusted Computing Group (TCG) publicó rápidamente una corrección que fue implementada en las actualizaciones de las BIOS de muchas computadoras, haciendo que en el proceso de reinicio la BIOS se encargue de sobrescribir la memoria con información sin relación con nada que pueda ser comprometedor. Sin embargo, los investigadores han descubierto una forma de inhabilitar la sobrescritura mediante un ataque basado en hardware que sobrescribe en el chip de memoria que contiene la configuración, haciendo que se pueda realizar un ataque de arranque en frío con un programa específicamente diseñado que esté alojado en una unidad de almacenamiento USB que modifica la configuración del firmware.

En Windows, un actor malicioso podría arrancar el sistema con BitLocker y luego poner la computadora en suspensión, pudiendo después acceder de forma física para establecer el valor de la variable “MemoryOverwriteRequest” a cero en la NVRAM. Tres el reiniciar, se arrancaría desde la unidad externa con el programa específicamente diseñado para escanear la memoria en búsqueda de la clave de BitLocker. Al afectar esto al firmware de la computadora, el ataque es independiente del sistema operativo.

Con los pasos descritos en el párrafo anterior, cualquier dispositivo moderno que utilice BitLocker puede ser desbloqueado mediante la extracción de las claves AES de la RAM, incluso en computadoras configuradas con autenticación previa al arranque en el estado de inicio o bien de suspensión. Esto no solo funciona con BitLocker, sino también con FileVault2 y LUKS, entre otros.

Parece que de momento no hay una solución fácil a este problema, por lo que Microsoft ha actualizado su guía de BitLocker con algunas contramedidas. Por parte de Apple, los Mac con chip Apple T2 incluyen medidas para evitar el ataque, aunque la compañía ha recomendado establecer una contraseña en el acceso del firmware para reforzar la seguridad, sobre todo en los modelos que no incluyen el mencionado chip.

Lo curioso de este ataque es que funciona con el proceso de suspensión y no el de hibernación, ya que este último mueve todo desde la memoria RAM al disco duro cifrado, borrando de forma segura las claves de cifrado de la memoria RAM.

Fuente: ThreatPost

por Eduardo Medina Mon, 17 Sep 2018 15:42:58 +0000

Consiguen provocar un kernel panic en macOS e iOS con una página web sencilla

A veces los fallos más graves pueden tener su origen en los lugares más inverosímiles. Eso lo que le pasa al ecosistema de Apple con iOS y macOS, los cuales pueden ser colgados con unas pocas líneas de código.

Un investigador en seguridad llamado Sabri Haddouche, que trabaja para la empresa desarrolladora de la aplicación de mensajería instantánea cifrada Wire, ha publicado una prueba de concepto (disponible en GitHub) que consiste en una página web con un exploit construido con tan solo unas cuantas líneas de CSS y HTML. Si dicha página web es visitada desde iOS o macOS (ambos sistemas comparten tecnologías), se provoca un kernel panic y un reinicio del dispositivo.

Siendo más precisos, lo que ha descubierto el investigador ha sido una debilidad en el motor de renderizado web WebKit, el cual es desarrollado principalmente por la propia Apple. El exploit es ejecutado debido a que el motor de renderizado falla a la hora de manejar correctamente múltiples elementos como diversas etiquetas div dentro de una propiedad de filtro en CSS, provocando el kernel panic. Sin embargo, la cosa podría ser incluso todavía más grave, ya que según pruebas realizadas por The Hacker News, el fallo también es explotable desde otros navegadores como Chrome (aunque no mencionan nada de Firefox sobre macOS). En iOS el asunto queda más acotado al forzar Apple en todos los navegadores alternativos la utilización del WebKit incluido por defecto para Safari. No se ha conseguido reproducir el problema en Windows ni Linux.

Tras reportar Sabri Haddouche el fallo a Apple, la compañía se ha limitado a decir que lo está investigando para corregirlo. Por otro lado, este no parece ser el único problema con el que tiene que lidiar el gigante de Cupertino en cuanto a procesamiento de páginas web se refiere, ya que la semana pasada se desveló una vulnerabilidad que abría la puerta ataques de phishing sofisticados.

por Eduardo Medina Mon, 17 Sep 2018 11:36:06 +0000

Osiris se está mostrando como un troyano bancario muy peligroso

Osiris es una versión modernizada del veterano troyano bancario Kronos, el cual estuvo años inactivo hasta que resucitó con otro nombre para atacar sobre todo a usuarios de Windows ubicados en Polonia, Alemania y Japón durante este último verano.

Por un lado, Osiris incluye muchas de las características comunes de los troyanos bancarios, como la utilización de inyecciones web G/P/L estilo Zeus, un keylogger para registrar las pulsaciones del teclado y una servidor VNC, aunque también presenta algunas peculiaridades, como el cifrado del tráfico para pasarlo por la red Tor hacia el servidor de mando y control. Para ello, la carga maliciosa activa múltiples procesos y conecta a distintos nodos de Tor ubicados en diferentes países. Además, también incluye una técnica de suplantación bastante innovadora, los cual dificulta su detección.

El principal medio de esparcimiento utilizado por las persona tras Osiris es el spam mediante email, estando incrustado en documentos de Microsoft Word o RTF específicamente diseñados con macros o contenido OLE, los cuales tienen código malicioso en VisualBasic ofuscado para soltar el malware y ejecutarlo. En otros muchos casos el malware es distribuido usando kits de explois como RIG EK.

El documento malicioso explota un fallo de desbordamiento de buffer bien conocido de Microsoft Office, concretamente en el Componente Editor de Ecuaciones (CVE-2017-11882), permitiendo a un hacker llevar a cabo una ejecución de código arbitrario sobre la máquina objetivo. El Componente Editor de Ecuaciones fue implementado de forma que no soporta la Prevención de Ejecución de Datos (DEP) ni ASLR, lo que facilita la instalación de la última versión de Osiris.

Como objetivos, Osiris comparte los que son comunes entre los troyanos bancarios, intentando robar credenciales y otros datos sensibles, con especial mención a aquellos que permitan acceder a las cuentas bancarias con el fin de poder robar dinero. Como primer recurso para conseguir los datos sensibles realiza un ataque a nivel del navegador web para inyectar un script malicioso en sitios web de bancos y poder obtener así los datos desde los formularios.

La última versión de Osiris destaca por la adopción de una arquitectura más modular, permitiendo a los actores maliciosos que están detrás suministrar actualizaciones y plugins con el fin de mejorar su comportamiento o bien dotarlos de nuevas características frente a su comportamiento inicial.

Al ser un malware que se vende en el mercado negro, es importante tener en cuenta su precio. Kronos se vendía en 2014 al precio de 3.000 dólares, mientras que Osiris en 2018 tiene un precio de 2.000 dólares. Además, el último malware también está en modo reventa por 1.000 dólares, lo que puede impulsar su utilización y difusión.

Fuente: ThreatPost

por Eduardo Medina Fri, 14 Sep 2018 16:18:05 +0000

PyLocky es un ransomware hecho con Python contra el aprendizaje automático

Los investigadores de Trend Micro han detectado una nueva familia de ransomware, a la que han decidido llamar PyLocky, que ha sido utilizada en diversos ataques llevados a cabo entre los meses de julio y agosto del presente año. Esta familia de malware se hacía pasar por el conocido ransomware Locky, ya que utilizaba su misma nota de rescate, aunque técnicamente no tienen nada que ver.

Como bien indica su nombre, PyLocky está escrito en el conocido lenguaje de programación Python y está empaquetado con la herramienta PyInstaller, que normalmente es utilizada para congelar programas escritos en Python en ejecutables independientes. Como características destacadas, PyLocky destaca por sus capacidades contra el aprendizaje automático y se apoya en el script de código abierto Setup Installer. Su esparcimiento se realiza utilizando el ya clásico spam a través de email, con los países europeos como objetivo general y Francia en particular.

Lo descrito en el párrafo anterior convierte a PyLocky y sus variantes en un malware muy peligroso, ya que es capaz de saltarse los métodos de análisis estáticos gracias a la combinación de Inno Setup y PyInstaller. A pesar de que la intensidad de la campaña de spam ha bajado en volumen, el número total de correos no deseados enviados aumentó con el tiempo.

Como la mayoría de servicios de correo electrónico lo ponen difícil para la distribución de binarios ejecutables e incluso de scripts en muchos casos, el ransomware no se encuentra adjuntado en los propios correos electrónicos, sino que las potenciales víctimas reciben un correo bajo técnicas de ingeniería social con un enlace en el contenido del mensaje hacia un fichero ZIP (Facture_23100.31.07.2018.zip) que contiene el ejecutable malicioso (Facture_23100.31.07.2018.exe). El ejecutable se encarga de soltar algunas bibliotecas de Python y C++, además del DLL de Python 2.7 Core.

pylocky ransomware email spam

Una vez que el proceso de infección se ha iniciado, PyLocky intenta cifrar una gran cantidad de contenidos almacenados en el ordenador, como ficheros de vídeo, imágenes, documentos, sonido, programas, juegos, bases de datos, etc. La campaña de spam y el hecho de ir contra bases de datos deja entrever que va sobre todo contra empresas, pero que tampoco descarta a los usuarios comunes en caso de poder infectar a alguno al abarcar todo tipo de ficheros correspondientes al ocio. Además, también abusa del Windows Management Instrumentation (WMI) para comprobar las propiedades del sistema afectado.

Para esquivar herramientas de análisis y protección como los sandboxes, PyLocky se queda “dormido” durante 999.999 segundos, lo que vienen a ser 11 días y medio, en caso de tener el sistema atacado 4GB de RAM. Las rutinas de encriptación están implementadas en la biblioteca PyCrypto y se apoya en el cifrador 3DES. Por otro lado, se encarga de enumerar las unidades lógicas del host y genera una lista de archivos con el fin de sobreescribirlos por versiones cifradas de los mismos, dejando en el proceso una notificación en inglés, francés, coreano o italiano. Otra de sus característica es la de comunicarse con un servidor de mando y control para enviar información del sistema infectado.

En MuySeguridad recomendamos eliminar cualquier correo electrónico de procedencia sospechosa en caso de no poderse verificar su origen (en el ejemplo que nos ha ocupado en esta ocasión, una factura). Aunque los ransomware hayan desaparecido, al menos aparentemente, del primer plano informativo frente a los mineros maliciosos, esto no quiere decir que su peligrosidad haya disminuido, sino que van incluyendo capacidades cada vez más avanzadas para saltarse las barreras más complejas que las empresas van incorporando en sus ciberdefensas.

Fuente: SecurityAffairs

por Eduardo Medina Fri, 14 Sep 2018 12:12:26 +0000

Safari y Microsoft Edge están expuestos a ataques de phishing sofisticados

Un investigador en seguridad de Pakistán ha descubierto una vulnerabilidad que permite a los atacantes falsificar la dirección de un sitio web (la URL) en Microsoft Edge (exclusivo de Windows 10) y Safari (exclusivo del ecosistema Apple).

Básicamente, lo que permite la vulnerabilidad (CVE-2018-8383 en el caso de Edge) es llevar a cabo ataques de phishing, los cuales se han vuelto cada vez más sofisticados, hasta el extremo de ver falsificaciones de páginas web que son prácticamente imposibles de distinguir de la original. Puede ser explotada debido a un problema de condición de carrera causado por los navegadores web, permitiendo mediante código JavaScript modificar la página web legítima por otra falsificada manteniendo la misma URL.

Entrando en detalles, el proceso de explotación permite a un atacante empezar a cargar la página web legítima, haciendo que se muestre la URL auténtica en la barra de direcciones. Después se reemplazar el código de la página web legítima por otro de carácter malicioso manteniendo la misma URL mostrada inicialmente, con el que se podría acabar engañando al usuario para obtener sus datos. Los atacantes pueden falsificar las páginas web de acceso de servicios populares como Facebook, Gmail, Twitter y bancos, por solo mencionar algunos ejemplos que podrían generar grandes perjuicios a la víctima.

Con el fin de demostrar sus descubrimientos, el investigador ha puesto a disposición una prueba de concepto contra Microsoft Edge, de la cual se conocieron todos los detalles tras pasar 90 días de la publicación de la vulnerabilidad y después de que el gigante de Redmond publicara la correspondiente corrección en el Parche del Martes, mientras que todavía mantiene buena parte de los detalles del caso de Safari por petición de Apple, hasta que el gigante de Cupertino consiga crear los parches necesarios para la próxima versión de su navegador.

Fuente: The Hacker News

por Eduardo Medina Thu, 13 Sep 2018 10:00:11 +0000

Consiguen clonar la llave de un Tesla Model S en menos de 2 segundos

Un equipo de investigadores de la Universidad KU Leuven (Bélgica) ha descubierto un fallo de seguridad en el vehículo eléctrico Tesla Model S que abre la puerta a poder hackearlo de forma remota en menos de dos segundos.

Básicamente, lo que ha hecho el equipo de investigadores ha sido romper el cifrado utilizado por la llave inalámbrica del Tesla Model S. Con radios y un ordenador capaces de leer señales de forma inalámbrica procedentes de la llave un propietario de un Tesla Model S que se encuentre cerca, los investigadores pudieron clonar las claves para luego abrir las puertas y conducir el vehículo.

Al igual que en otros casos de vehículos que emplean llaves inalámbricas, el Tesla Model S funciona enviando un código cifrado a las radios del automóvil para activarlo y desbloquear las puertas, permitiendo también el arranque del coche. Sin embargo, los investigadores de KU Leuven descubrieron que Tesla usa un sistema creado por un fabricante llamado Pektron, el cual emplea un débil cifrado de 40 bits para cifrar las claves. Mediante la creación de una tabla de 6 terabytes con todas las claves posibles para cualquier combinación de pares de código y la utilización de radios Yard Stick One y Proxmark y un mini-PC Raspberry Pi, los cuales en total cuestan unos 600 dólares, se puede capturar los dos códigos requeridos por el vehículo.

Con la tabla y las dos claves, los investigadores fueron capaces de calcular la clave criptográfica correcta para falsificar la llave inalámbrica en tan solo 1,6 segundos. El fallo de seguridad fue reportado a Tesla el año pasado, aunque el fabricante de vehículos eléctricos no consiguió corregirlo hasta junio de 2018 mediante la actualización del débil cifrado utilizado. A esto se añade la inclusión el mes pasado de un PIN opcional como defensa adicional.

Aunque posiblemente la respuesta de Tesla no ha sido la más diligente, los investigadores de KU Leuven agradecieron que se les permitiera reportar el error para solucionarlo, mencionando que otros fabricantes como McLaren, Karma y Triumph utilizan el mismo sistema y los han ignorado. La compañía dirigida por Elon Musk recompensó a los investigadores con 10.000 dólares y la inclusión de sus nombres en su particular salón de la fama.

Fuente: The Hacker News

por Eduardo Medina Wed, 12 Sep 2018 15:53:06 +0000