diff --git a/.prettierrc.json b/.prettierrc.json index de753c5..69bc5f6 100644 --- a/.prettierrc.json +++ b/.prettierrc.json @@ -1,3 +1,11 @@ { - "printWidth": 100 + "printWidth": 100, + "overrides": [ + { + "files": "*.hbs", + "options": { + "parser": "html" + } + } + ] } diff --git a/_includes/base.hbs b/_includes/base.hbs index d13fa2c..8f2004b 100644 --- a/_includes/base.hbs +++ b/_includes/base.hbs @@ -5,12 +5,14 @@ + + {{title}} {{{content}}} - \ No newline at end of file + diff --git a/index.md b/index.md index b7b346f..75c826c 100644 --- a/index.md +++ b/index.md @@ -1,5 +1,6 @@ --- title: Nulo +description: Mi sitio web personal layout: base.hbs templateEngineOverride: hbs,md --- diff --git a/x/2021-10-11-Arreglando bugs ajenos/index.md b/x/2021-10-11-Arreglando bugs ajenos/index.md index cb90555..6f4b86a 100644 --- a/x/2021-10-11-Arreglando bugs ajenos/index.md +++ b/x/2021-10-11-Arreglando bugs ajenos/index.md @@ -1,3 +1,7 @@ +--- +description: Regenerando el código fuente de una webapp a partir de los source maps y creando parches para problemas que me molestaban :) +--- + _Actualización 2022-06-02_: después de reportar lo que encontré, DW arregló el primer bug y asumo el segundo (no me acuerdo que ejercicios estaban rotos, por lo que no puedo testear). Y lo mejor: no borraron los source maps, permitiendome mantener haciendo cambios de funcionalidad (por ejemplo, mis modificaciones permiten acelerar audios) 💓 A continuación, el post original: diff --git a/x/2022-10-15-Analisis de la extracción de datos del teléfono de Fernando André Sabag Montiel.md b/x/2022-10-15-Analisis de la extracción de datos del teléfono de Fernando André Sabag Montiel.md index 4b7ea79..bf2edd8 100644 --- a/x/2022-10-15-Analisis de la extracción de datos del teléfono de Fernando André Sabag Montiel.md +++ b/x/2022-10-15-Analisis de la extracción de datos del teléfono de Fernando André Sabag Montiel.md @@ -1,3 +1,7 @@ +--- +description: "O: que es lo que la policía usa para hackear telefonos" +--- + ## Prefacio Es importante analizar como las fuerzas policiales locales vuleran sistemas informáticos para obtener información. De esta manera, podemos protegernos de la policía y otros criminales utilizando las mismas herramientas. @@ -8,20 +12,22 @@ El caso del [intento de asesinato de la vicepresidenta](https://es.wikipedia.org [Esta nota de Télam](https://www.telam.com.ar/notas/202210/607022-cristina-fernandez-ataque-investigacion-sabag-montiel-celular.html) cuenta detalles sobre como lograron "extraer datos del teléfono" después de tantos intentos fallidos: TL;DR el titulo está mal, no extrajeron nada del teléfono. -- Usaron la SIM del teléfono para activar la cuenta de Telegram en otro dispositivo y extraer todo, - - que se podría haber prevenido con el uso de la [autenticación de dos pasos](https://telegram.org/blog/sessions-and-2-step-verification) de Telegram, en la que se te pide una contraseña al iniciar sesión. - - Aunque es importante mencionar que también podés opcionalmente poner una dirección de mail para recuperarla si la perdés, y como también le consiguieron las cuentas de Google también podría haber sido vulnerado. - - Por otro lado, si Telegram fuera realmente seguro como Signal (y a cierto punto WhatsApp, ver abajo) a través de la utilización de cifrado punta a punta, no podrían haber conseguido el historial entero de conversaciones (hasta diciembre de 2020) por lo que no hubiera sido vulnerado en este modelo de ataque (extracción de datos a través de hijackeo de cuentas). +- Usaron la SIM del teléfono para activar la cuenta de Telegram en otro dispositivo y extraer todo, -- De alguna manera accedieron las cuentas de Google (que no entiendo como hicieron con solo la SIM, generalmente también necesitas la contraseña) - - y extrajeron un [takeout](https://takeout.google.com) (un archivo gigante con todos los datos de cada cuenta) - - para analizarlo con [UFED Cloud](https://cellebrite.com/en/ufed-cloud/) (software de compañía israelí utilizado por régimenes fascistas, [previamente vulnerada por Signal mismo](https://signal.org/blog/cellebrite-vulnerabilities/)). + - que se podría haber prevenido con el uso de la [autenticación de dos pasos](https://telegram.org/blog/sessions-and-2-step-verification) de Telegram, en la que se te pide una contraseña al iniciar sesión. + - Aunque es importante mencionar que también podés opcionalmente poner una dirección de mail para recuperarla si la perdés, y como también le consiguieron las cuentas de Google también podría haber sido vulnerado. + - Por otro lado, si Telegram fuera realmente seguro como Signal (y a cierto punto WhatsApp, ver abajo) a través de la utilización de cifrado punta a punta, no podrían haber conseguido el historial entero de conversaciones (hasta diciembre de 2020) por lo que no hubiera sido vulnerado en este modelo de ataque (extracción de datos a través de hijackeo de cuentas). -- Dice que accedieron a WhatsApp, - - pero dice explicitamente que no encontraron copias de seguridad de WhatsApp en Google - - pero que obtuvieron "los datos de la nube de WhatsApp". - - Si es de creer el E2EE de WhatsApp (yo, sinceramente, creo) solo obtuvieron metadatos. - - Si hubiera habido copias de seguridad (una de las principales vulerabilidades de WhatsApp) si podrían haber tenido sus mensajes. +- De alguna manera accedieron las cuentas de Google (que no entiendo como hicieron con solo la SIM, generalmente también necesitas la contraseña) + + - y extrajeron un [takeout](https://takeout.google.com) (un archivo gigante con todos los datos de cada cuenta) + - para analizarlo con [UFED Cloud](https://cellebrite.com/en/ufed-cloud/) (software de compañía israelí utilizado por régimenes fascistas, [previamente vulnerada por Signal mismo](https://signal.org/blog/cellebrite-vulnerabilities/)). + +- Dice que accedieron a WhatsApp, + - pero dice explicitamente que no encontraron copias de seguridad de WhatsApp en Google + - pero que obtuvieron "los datos de la nube de WhatsApp". + - Si es de creer el E2EE de WhatsApp (yo, sinceramente, creo) solo obtuvieron metadatos. + - Si hubiera habido copias de seguridad (una de las principales vulerabilidades de WhatsApp) si podrían haber tenido sus mensajes. ## Conclusión diff --git a/x/2023-04-30-Donweb quiere tu cripto.md b/x/2023-04-30-Donweb quiere tu cripto.md index e7fd6b8..85f3bc3 100644 --- a/x/2023-04-30-Donweb quiere tu cripto.md +++ b/x/2023-04-30-Donweb quiere tu cripto.md @@ -1,3 +1,7 @@ +--- +description: Donweb envia mails de phishing para robar cuentas de Metamask desde direcciones de correo oficiales. +--- + _[Parte 1](/x/2022-11-18-Donweb%20es%20rid%C3%ADculo/)_ Como si no fuera suficiente, [[Donweb]] me sigue mandando mails por más que me desuscribí varias veces. No debería sorprenderme de la empresa que hace _[Email Marketing](https://envialosimple.com/es-ar)_ (Spam as a Service), pero es hinchapelotas.