#17 Aunque la finalidad es la misma parece algo más sofisticado. Si verificase automáticamente si el objetivo al que ataca es el correcto, por ejemplo deja de oir la música, ya sería la caña.
"Reggaeton Be Gone (the name is a homage to Tv-B-Gone device) will monitor room audio, it will identify Reggaeton genre with Machine Learning and trigger comm requests and packets to the Bluetooth speaker with the high goal of disabling it or at least disturbing the sound so much that the neighbor won't have other option that turn it off."
#24 Aparte de lo de #30 el carnet de radioaficionado solo te permite emitir en las frecuencias de radioafionado, en ninguna mas. En las de bluetooth son libres pero con parámetros de potencia máxima y no interferencia... todo lo demás es completamente ilegal (otra cosa es que te pillen)
4. poner unas piedras en las esquinitas de la lona. si cortas la lona en otra forma poligonera; pentágono, hexágono, o consiguientes, puedes ofender a la madre tierra e invocar arañas venenosas, tarántulas o una legión de hormigas rojas, en ese órden descrito.
#1 Me imagino los semblantes de l@s ciudadan@s palestin@s que puedan estar leyendo o escuchando estos días los lamentos o las muestras de tristeza de los pijos de Hollywood, por la pérdida de sus pijas mansiones.
Al menos ahora, una parte de la ciudadanía gringa más acaudalada, aprenderá o podrá hacerse una ligerísima idea del dolor y de la tremenda destrucción a la que su país contribuye (y financia) a diario en el resto del mundo.
#3 Eso no son puertas traseras. Son vulnerabilidades debidas a errores de programación. Las puertas traseras son "agujeros" deliberados en los sistemas que permiten accesos no regulados (comprometerlos), normalmente creadas en el supply-chain (por el fabricante o la operadora en la mayor parte de casos).
#1 Pues te pierdes una introducción al concepto y una explicación sencilla incluso para personas que no estén muy puestas en matemáticas a como se codifican y se transmiten los datos, además en la descripción viene una amplia bibliografía y comentarios adicionales que, a mí entender, lo hacen un vídeo divulgativo bastante interesante.
#3 Bind lleva años sin mantenimiento porque no daba para más (muy venerable y estable, pero cuesta más mantenerlo que empezar de cero).
La recomendación de ISC es pasarse a KEA, la nueva implementación.
#3 Si me permites completo mi comentario en #5 con un ejemplo básico y simplificado (no digo que para que tú puedas entender pero para que todos puedan entender sobre la problemática del artículo y la diferencia entre autenticación y autorización).
Una empresa de acceso restringido confía en Pepe, para identificarse en esa empresa Pepe usa una tarjeta de identificación suya (el dominio). Pepe ya no quiere la tarjeta y la tira (caduca el dominio), la empresa no da de baja la identificación de Pepe. Juan pilla la tarjeta (registra el mismo dominio) y se presenta en la empresa, a todos los efectos para la empresa Juan es identificado como Pepe, es fallo de autenticación, una puerta trasera.
Un fallo de autorización, como una escalada de privilegios, sería si Pepe, que no tiene acceso a ciertas áreas de la empresa, logra de algún modo cambiar eso (escalada de privilegios). Pepe sigue siendo Pepe, no hay fallo de autenticación, pero ahora Pepe puede hacer cosas que no debería, es un fallo de autorización.
#3 Todo lo que nombras son vulnerabilidades, pero no todas las vulnerabilidades son puertas traseras (fallos o bypass de autenticación). No confundamos autenticación con autorización. Escalado de privilegios o ejecución remota son privilegios/permisos en un sistema, es decir, autorización. Autenticación es la identificación de usuarios o sistemas, no los privilegios que estos tienen.