Inmersión Profunda en el Núcleo de Internet: Una Guía Práctica para la Soberanía en Internet

2025-08-13
Inmersión Profunda en el Núcleo de Internet: Una Guía Práctica para la Soberanía en Internet

La charla de Nick Bouwhuis en el Chaos Computer Club ofrece una inmersión profunda en cómo funciona la internet en su núcleo, permitiéndote participar. Aprende sobre BGP, números AS, prefijos IP y más. Ideal para administradores de sistemas que desean mejorar sus habilidades de red, aspirantes a operadores de ISP o cualquier persona curiosa sobre cómo obtener soberanía en internet. La charla combina teoría con pasos prácticos para comenzar, incluyendo un recorrido por la configuración de la propia red del orador y sus usos.

Leer más

Rivulet: Un lenguaje de programación inspirado en la caligrafía

2025-06-23
Rivulet: Un lenguaje de programación inspirado en la caligrafía

Rivulet es un lenguaje de programación único que abandona las palabras clave tradicionales, adoptando en su lugar un estilo visual que recuerda a la caligrafía. El código se escribe en líneas fluidas, su lógica es diferente a la de la mayoría de los lenguajes de programación, más parecida a la evolución de un lenguaje natural. El ponente presentará Rivulet junto con otros lenguajes de programación esotéricos que extraen aspectos menos conocidos de los lenguajes naturales y construidos, mostrando su ambigüedad y poder expresivo. El código Rivulet representa el número cero de siete maneras diferentes usando 'hebras', cuyas combinaciones forman 'glifos'. Su estilo visual está inspirado en laberintos, en el trabajo de Anni Albers y en algoritmos de relleno de espacio.

Leer más
Desarrollo caligrafía

El QOI, un formato de imagen que desafía al reinado del PNG

2025-04-22
El QOI, un formato de imagen que desafía al reinado del PNG

Un programador trabajando desde su habitación desarrolló el formato de imagen Quite Okay Image Format (QOI) en solo un año, logrando un rendimiento de compresión que rivaliza o supera el progreso de décadas del PNG. Esto desafía la idea de que algoritmos más complejos son siempre mejores. La charla compara PNG, JPEG y QOI, profundizando en los conceptos básicos de la compresión de datos y las matemáticas, mostrando el atractivo del QOI como alternativa de baja complejidad.

Leer más
Tecnología

sixos: Un sistema operativo basado en Nixpkgs que reemplaza systemd con s6

2025-01-31
sixos: Un sistema operativo basado en Nixpkgs que reemplaza systemd con s6

Adam Joseph anunció el lanzamiento de sixos, un nuevo sistema operativo construido con Nixpkgs y que utiliza s6 en lugar de systemd. Rechazando el diseño monolítico de systemd, sixos emplea el combinador infuse más simple para la gestión de servicios, reflejando el manejo de paquetes de Nixpkgs. También integra ownerboot para un control de versiones completo y una gestión segura del firmware, eliminando la distinción artificial entre firmware y software. Actualmente se ejecuta en estaciones de trabajo, servidores, enrutadores y más, sixos ofrece una alternativa ligera y segura.

Leer más
Desarrollo

Hackeando un Satélite de Vuelta a la Vida: La Resurrección del BEESAT-1

2025-01-04
Hackeando un Satélite de Vuelta a la Vida: La Resurrección del BEESAT-1

En 2013, el satélite BEESAT-1 de la Universidad Técnica de Berlín dejó de enviar datos de telemetría válidos. Diseñado para permanecer en órbita durante 20 años más, su recuperación permitiría nuevos experimentos. Sin embargo, el satélite carecía tanto de telemetría como de funciones de actualización de software. Esta charla cuenta la historia de cómo, combinando la experiencia en espacio y ciberseguridad, se diagnosticó el fallo sin telemetría, se implementaron actualizaciones de software sin la función existente y el satélite se restauró en septiembre de 2024. El viaje implicó superar obstáculos significativos, incluyendo trabajar con software y hardware de 15 años y diseñar un método para cargar software nuevo sin el mecanismo de actualización estándar. La presentación detalla todo el proceso de recuperación, destacando los desafíos y éxitos inesperados.

Leer más

Ingeniería inversa: Descifrando la caja negra del microcontrolador de RF TI SimpleLink

2024-12-30
Ingeniería inversa: Descifrando la caja negra del microcontrolador de RF TI SimpleLink

A pesar de la popularidad de los microcontroladores de RF de bajo coste, el funcionamiento interno de su hardware de RF sigue estando en gran medida sin documentar. Esta charla profundiza en la familia Texas Instruments SimpleLink de MCUs de RF BLE y Sub-GHz. Si bien el manual de referencia es exhaustivo, la sección de radio es sorprendentemente escasa. Los ponentes realizaron ingeniería inversa del subsistema de RF del MCU SimpleLink, explicando su funcionamiento, desde la pila hasta la antena. También realizaron ingeniería inversa del formato de parche de RF propietario de TI e investigaron los núcleos ocultos del módem DSP, lo que podría abrir la puerta a un SDR de un solo chip barato.

Leer más
Hardware

De Pegasus a Predator: La Evolución del Spyware Comercial en iOS

2024-12-30
De Pegasus a Predator: La Evolución del Spyware Comercial en iOS

Esta charla rastrea la evolución del spyware en iOS desde el descubrimiento inicial de Pegasus en 2016 hasta los casos más recientes en 2024. Comienza analizando cómo los exploits, los vectores de infección y los métodos del spyware comercial en iOS han cambiado con el tiempo. Luego, explora los avances en los métodos de detección y los recursos forenses disponibles para descubrir el spyware comercial, incluyendo un estudio de caso sobre el descubrimiento y análisis de BlastPass, un exploit reciente de NSO. Finalmente, analiza los desafíos técnicos y las limitaciones de los métodos de detección y las fuentes de datos, concluyendo con temas de investigación abiertos y sugerencias para mejorar la detección del spyware comercial.

Leer más
Tecnología

Falla crítica descubierta: algoritmo de cifrado de radio de la OTAN vulnerado

2024-12-29
Falla crítica descubierta: algoritmo de cifrado de radio de la OTAN vulnerado

Investigadores del Chaos Computer Club han descubierto una vulnerabilidad crítica en HALFLOOP-24, el algoritmo de cifrado utilizado por los militares estadounidenses y la OTAN. Este algoritmo protege el protocolo de establecimiento automático de enlace en radio de alta frecuencia, pero los investigadores demostraron que solo dos horas de tráfico de radio interceptado son suficientes para recuperar la clave secreta. El ataque explota un fallo en el manejo del parámetro 'tweak' de HALFLOOP-24, utilizando criptoanálisis diferencial para eludir partes significativas del proceso de cifrado y extraer la clave. Esta vulnerabilidad compromete la confidencialidad de la comunicación y permite ataques de denegación de servicio. La investigación, publicada en dos artículos, destaca un riesgo de seguridad grave y subraya la importancia de algoritmos de cifrado robustos.

Leer más
Tecnología algoritmo de cifrado

Bioterrorismo: Recuperando tu salud en un sistema controlado

2024-12-29
Bioterrorismo: Recuperando tu salud en un sistema controlado

Esta charla cuestiona la criminalización de la autogestión de la salud por parte del sistema sanitario moderno. Históricamente, la autonomía de la salud personal era la norma; sin embargo, hoy en día, requiere mediación por parte de instituciones autorizadas por el Estado. El ponente profundiza en las posibilidades de autocomponer medicamentos y navegar los riesgos legales. La presentación fomenta la automedicación, ofreciendo información sobre numerosos medicamentos no comercializados pero autofabricables, desafiando así el monopolio del sistema sanitario tradicional.

Leer más

La vida después de la divulgación del DRM de Newag: Un informe del 38C3

2024-12-29
La vida después de la divulgación del DRM de Newag: Un informe del 38C3

Tras la divulgación en 37C3 de un código de simulación de fallos remotos en trenes Newag, los investigadores de seguridad se enfrentaron a una reacción violenta. Esta actualización detalla las consecuencias, incluyendo disputas legales con Newag y operadores ferroviarios, interacciones con los medios y varias investigaciones oficiales. El informe también revela nuevos casos de diferentes operadores ferroviarios, ilustrando los desafíos que enfrentan los investigadores de seguridad al enfrentarse a adversarios poderosos.

Leer más

38C3: Instrucciones ilegales: El Congreso de Comunicación Caótica explora la tecnología y la sociedad

2024-12-29

El 38º Congreso de Comunicación Caótica (38C3), con el tema "Instrucciones ilegales", tendrá lugar en Hamburgo del 27 al 30 de diciembre de 2024. Organizado por el Chaos Computer Club (CCC), este evento de cuatro días ofrecerá charlas y talleres sobre tecnología, sociedad y utopía. Los temas abarcan desde el hacking de hardware y la seguridad hasta debates éticos y políticos sobre los avances tecnológicos. Desde liberar el Wi-Fi en ESP32 hasta romper la nueva función de control remoto del iPhone de Apple y examinar los sistemas de identidad digital de la UE, el 38C3 promete una programación diversa que generará debates sobre ética tecnológica y responsabilidad social.

Leer más
Tecnología Sociedad

Hackers revelan vulnerabilidad en la red eléctrica europea controlada remotamente

2024-12-29
Hackers revelan vulnerabilidad en la red eléctrica europea controlada remotamente

Una parte significativa de la producción de energía renovable en Europa se controla remotamente mediante radio de onda larga. Si bien está diseñado para estabilizar la red, este sistema, que utiliza los protocolos Versacom y Semagyr no encriptados y no autenticados, es vulnerable a abusos. Los investigadores analizaron estos protocolos y demostraron cómo las vulnerabilidades podrían explotarse para controlar remotamente las farolas, las centrales eléctricas y, potencialmente, causar apagones a gran escala. También mostraron la posibilidad de utilizar esta vulnerabilidad para crear una instalación de arte lumínico en toda la ciudad.

Leer más
Tecnología control remoto

libobscura: Abordando los desafíos de la programación de cámaras en Linux

2024-12-28
libobscura: Abordando los desafíos de la programación de cámaras en Linux

Usar cámaras en Linux no es fácil, lo que llevó a la creación de libobscura. Este proyecto tiene como objetivo simplificar la interfaz Video4Linux, proporcionando una API de cámara fácil de usar. Nacido de la experiencia en el desarrollo de la pila de cámaras para el Librem 5 y buscando resolver las complejidades de libcamera, la charla se sumerge en los detalles intrincados del control de cámaras modernas. Desde formatos y profundidades de píxeles hasta entidades de medios, sensibilidad, reducción de ruido y más, los desafíos son numerosos. Financiado por Prototype Fund, libobscura busca navegar por estas complejidades, creando, en última instancia, una API de cámara más accesible para los usuarios de Linux.

Leer más
Desarrollo cámara

Conferencia 38C3: Ingeniería Inversa del Stack Wi-Fi del ESP32 para Desbloquear su Potencial

2024-12-28
Conferencia 38C3: Ingeniería Inversa del Stack Wi-Fi del ESP32 para Desbloquear su Potencial

En la conferencia 38C3, Frostie314159 y Jasper Devreker presentaron una charla sobre ingeniería inversa del stack Wi-Fi del ESP32. Al realizar ingeniería inversa del stack Wi-Fi de código cerrado, construyeron una alternativa de código abierto, desbloqueando todo el potencial del ESP32. Esto permite que el ESP32 se use como una herramienta de prueba de penetración, un enrutador de malla B.A.T.M.A.N., un cliente AirDrop, y más. El proyecto destaca la versatilidad del ESP32 y proporciona una valiosa experiencia para esfuerzos similares de ingeniería inversa.

Leer más

Se revelan vulnerabilidades de seguridad en la nueva función de duplicación de iPhone de Apple

2024-12-27
Se revelan vulnerabilidades de seguridad en la nueva función de duplicación de iPhone de Apple

En el Chaos Communication Congress 38C3, la presentación de Aaron Schlitt expuso vulnerabilidades de seguridad en la nueva función de duplicación de iPhone de Apple. Esta función permite a los usuarios controlar remotamente sus iPhones bloqueados desde sus Macs, lo que desdibuja los límites de seguridad del ecosistema iOS. La charla demostró métodos de derivación encontrados en versiones iniciales de iOS 18 beta, explicando cómo funcionan y los riesgos de seguridad involucrados, generando preocupaciones sobre la seguridad de los dispositivos Apple.

Leer más

Desmitificando los Protocolos Comunes de Depuración de Microcontroladores

2024-12-27
Desmitificando los Protocolos Comunes de Depuración de Microcontroladores

Esta charla profundiza en los protocolos comunes de depuración de microcontroladores como JTAG y SWD. Comenzando por las señales físicas, explica cómo funcionan estos protocolos, cubriendo mecanismos comunes para gestionar procesadores integrados e interactuar con varios microcontroladores. La presentación explora el significado de la depuración de software integrado, construyendo una lista de requisitos para un entorno de depuración cómodo y haciendo referencia a enfoques de depuración personalizados existentes. Los ejemplos van desde núcleos FPGA hasta pequeños microcontroladores de 8 bits. También se cubren abstracciones comunes como ADI de ARM y RISC-V DMI, uniendo la brecha entre protocolos y control central. Finalmente, explica tareas comunes como la programación flash, los puntos de vigilancia y la depuración paso a paso.

Leer más