38 min

Podcast Z #5: Nadie está a salvo Podcast Z

    • Tecnología

Intrusión en RSA. https://podcast.jcea.es/podcastz/5
Notas:


00:33: RSA admite que ha habido una intrusión en sus sistemas.

01:31: En el comunicado no se indica qué información ha sido obtenida.

02:05: En qué consiste el sistema SecurID de RSA.

03:31: El token.

04:07: Los detalles del ataque.

07:19: Una vez dentro es cuestión de buscar el camino al objetivo.

09:07: Como Indiana Jones, una vez tienes el "ídolo de oro" hay que escapar adecuadamente.

11:35: Pero, ¿qué se han llevado?. Especulaciones varias.

18:41: El PIN, un elemento de seguridad opcional extra del sistema SecurID.

22:12: Más especulaciones.

23:35: Conclusiones.

33:21: Para un futuro podcast: Cómo debiera funcionar un sistema desde el punto de vista de la seguridad.

35:55: Un par de detalles finales.



Enlaces relevantes:


RSA explains how attackers breached its systems
Anatomy of an Attack"
RSA/EMC: Anatomy of a compromise
The RSA Hack: How They Did It"
RSA: SecurID Attack Was Phishing Via an Excel Spreadsheet
RSA Says SecurID Hack Based On Phishing With Flash 0-Day
RSA SecurID data compromised
SecurID
Spearphishing + zero-day: RSA hack not 'extremely sophisticated'
RSA won't talk? Assume SecurID is broken
The RSA/SecurID Compromise: What is my risk?"
The RSA SecurID Problem
RSA Breached: SecurID Affected

Intrusión en RSA. https://podcast.jcea.es/podcastz/5
Notas:


00:33: RSA admite que ha habido una intrusión en sus sistemas.

01:31: En el comunicado no se indica qué información ha sido obtenida.

02:05: En qué consiste el sistema SecurID de RSA.

03:31: El token.

04:07: Los detalles del ataque.

07:19: Una vez dentro es cuestión de buscar el camino al objetivo.

09:07: Como Indiana Jones, una vez tienes el "ídolo de oro" hay que escapar adecuadamente.

11:35: Pero, ¿qué se han llevado?. Especulaciones varias.

18:41: El PIN, un elemento de seguridad opcional extra del sistema SecurID.

22:12: Más especulaciones.

23:35: Conclusiones.

33:21: Para un futuro podcast: Cómo debiera funcionar un sistema desde el punto de vista de la seguridad.

35:55: Un par de detalles finales.



Enlaces relevantes:


RSA explains how attackers breached its systems
Anatomy of an Attack"
RSA/EMC: Anatomy of a compromise
The RSA Hack: How They Did It"
RSA: SecurID Attack Was Phishing Via an Excel Spreadsheet
RSA Says SecurID Hack Based On Phishing With Flash 0-Day
RSA SecurID data compromised
SecurID
Spearphishing + zero-day: RSA hack not 'extremely sophisticated'
RSA won't talk? Assume SecurID is broken
The RSA/SecurID Compromise: What is my risk?"
The RSA SecurID Problem
RSA Breached: SecurID Affected

38 min

Top podcasts de Tecnología

Big Data e Inteligencia Artificial
Marta Arroyo
Lex Fridman Podcast
Lex Fridman
Emilcar Daily
Emilcar
10 minutos con Sami
Sami y Oliver Nabani
Cafe con Victor
Victor Abarca
Loop Infinito (by Applesfera)
Applesfera