$ ~/archive/ play executive-exploit
transcript_decrypted.log
0.0 El 20 de enero de 2017, aproximadamente a las 20 horas.
3.96 12:01 de la tarde, hora estándar del este,
7.48 La Agencia de Seguridad Nacional recibió a un nuevo protecto.
12.76 En seis horas, la División de Seguridad Técnica había alcanzado la conclusión de que había sido destruida.
16.44 Un problema clasificado en su cola de amenazas
18.519 Nunca había sido en la organización en su totalidad.
21.339 Se le pidió que resolviera una historia de 65 años.
25.8 El problema no era una inteligencia extranjera de señales.
29.0 El objetivo.
30.74 Fue un usuario doméstico, específicamente el usuario entrante.
34.88 El presidente de los Estados Unidos,
36.82 que, a su llegada, se negó a entregar a su personal.
40.079 Es un teléfono inteligente comercial.
43.06 Este es un documental sobre los próximos cuatro años.
45.759 años de historia de ciberseguridad.
49.479 Todo lo que se va a escuchar está dibujado.
52.02 de materiales desclasificados,
54.02 Las declaraciones en el registro de ex-NSA y
57.119 Funcionarios del Servicio Secreto,
58.52 Publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos blancos, publicaron documentos, publicaron documentos, publicaron documentos, publicaron.
60.0 y de la comunidad de seguridad de la información,
61.759 y reportando en el New York Times, el
63.96 El Washington Post, y el Politico entre 2017 y 2021.
70.34 El documental no contiene comentarios políticos.
74.719 Contiene, específicamente y exclusivamente, la ingeniería forense
78.939 historia historia historia
79.84 Cómo el objetivo digital más monitoreado en
82.379 El mundo estaba protegido,
84.079 y, donde la protección fue disminuida, las formas
87.219 En la que se manejó esa ausencia,
90.0 y las formas en que esa ausencia fue
90.939 Se ha gestionado.
90.939 Para entender lo que la NSA se enfrentó en enero
93.319 El año 2017,
94.739 Primero tienes que entender qué, por cada.
97.799 Anterior Presidente de la era de Internet,
99.939 Se había convertido en un procedimiento operativo estándar.
103.42 Barack Obama, cuando asumió el cargo en 2009,
107.459 Famosamente insistió en que se le permitiera mantener una
110.14 Es un Blackberry.
111.76 Fue, en ese momento, el primer presidente.
114.739 Para hacerlo.
115.64 Su personal llegó a un compromiso con la agencia.
120.0 El Blackberry Obama usó para los próximos ocho años.
122.06 No era un consumidor de Blackberry años.
124.379 Era un dispositivo específicamente fabricado llamado el.
127.76 Secterra Edge, también conocido como Secterra Edge,
128.86 Producido por General Dynamics bajo contrato con
131.599 La NSA, la agencia de seguridad nacional,
132.34 y modificado a un estándar que sólo permitiera
134.879 Las comunicaciones
135.419 Con una lista pre-aprobada de aproximadamente 15.
137.96 contactos de extremo a extremo,
140.259 canales cifrados controlados por el gobierno federal.
144.08 El dispositivo no tenía aplicaciones de terceros, no
147.419 No hay navegador, no hay acceso a la cámara,
149.06 No hay correo electrónico personal.
151.86 Lo que Obama recibió en 2009 fue, técnicamente, un avance.
156.34 teléfono.
156.84 Era, operacionalmente, un pedazo de señales gubernamentales
160.259 Equipos.
162.199 El marco para las comunicaciones móviles presidenciales desde 2009
166.28 hacia adelante
167.139 se apoya en un principio único.
170.28 El dispositivo del Comandante en Jefe no es el dispositivo de control.
172.939 dispositivo de consumo.
173.979 No puede ser.
176.139 La superficie de ataque de un consumidor, y, en
179.039 El hecho, de un gobierno,
179.039 La liberación de Android o iOS en cualquier momento dado
181.74 Contiene varios cientos de vulnerabilidades comunes conocidas públicamente y
185.8 exposiciones.
186.62 La superficie de ataque de un módem celular de consumo
189.939 contiene varios cientos más.
193.099 El firmware de banda de base solo, la radio de bajo nivel
196.599 Estaca que se ejecuta en todos los teléfonos inteligentes comerciales,
199.259 es, en la opinión de la comunidad de seguridad, el consenso,
202.34 La pieza de código más peligrosa de todos
205.06 El hombre lleva en su bolsillo.
206.539 Para un objetivo de interés presidencial, esto fue
210.919 Nunca es aceptable.
213.139 El 20 de enero de 2017, el presidente entrante fue
218.08 Le dieron un dispositivo pre-hardenado por el Secret
220.4 Servicio.
221.159 En febrero se le entregó otra vez.
223.28 En marzo se le entregó otra vez.
226.34 En cada caso, lo devolvió en silencio y
229.24 Continuó usando el Samsung Galaxy S3 personal.
232.34 Había llevado desde 2013.
235.759 El Galaxy S3 fue el único dispositivo que
236.52 El Presidente había estado usando desde 2013.
236.52 El Galaxy S3 es el tema de esta entrevista
238.74 Parte del documental.
241.14 Fue lanzado comercialmente en mayo de 2012.
245.199 Para 2017, tenía cinco años.
248.039 El último parche de seguridad oficial de Samsung para
250.819 Ese modelo fue enviado a finales de 2015.
254.28 Entre finales de 2015 y 2017,
258.139 El sistema operativo Android había acumulado, a través de eso
261.72 El árbol de firmware del modelo,
263.74 482 vulnerabilidades comunes públicas,
266.519 y los documentos de exposición, de los cuales al menos 67
269.399 fueron clasificados, críticos,
270.879 Por el Instituto Nacional de Estándares y Tecnología de la Universidad de Nueva York.
273.939 rubrica de puntuación.
276.06 De esos 67, un subconjunto no trivial fue.
279.66 Es explotable remotamente,
280.779 Sin ninguna interacción de usuario en absoluto, por un
283.48 El atacante que solo sabía el número de teléfono del objetivo.
287.199 La clase de ataque que esto habilita se llama.
289.959 Un exploit de cero-clics.
292.6 El término significa exactamente lo que suena.
295.5 El objetivo no toca nada, abre nada,
298.839 o incluso desbloquear la pantalla.
300.56 Un paquete de datos elaborado llega a través del celular
303.5 red, red, red,
304.22 Por lo general, sobre la capa de señalización que lleva el texto.
306.839 mensajes mensajes
307.259 ejecuta código arbitrario en la banda de base del teléfono.
310.72 Procesador.
311.639 Desde ese punto de apoyo, el atacante llega a la aplicación
314.72 Procesador.
315.72 Desde allí, el micrófono, la cámara, el GPS,
319.24 y todas las credenciales almacenadas.
322.639 Exploitaciones de cero-clic, para 2017.
325.5 Los exploits de cero-clic, para 2017, ya no eran más
327.0 Teóricamente.
328.779 Fueron el estándar de funcionamiento para al menos.
331.399 Cuatro programas cibernéticos ofensivos a nivel estatal,
334.18 y para un vendedor comercial, una firma israelí
337.1 cuyo producto lo haría,
338.319 Cuatro años después, se encontró instalado en la plataforma de la nave.
340.639 teléfonos de 48 jefes de Estado diferentes.
344.079 Pero la vulnerabilidad del dispositivo fue solo la primera
347.079 La mitad del problema.
349.16 La segunda mitad fue la propia red.
351.56 El sistema celular global se ejecuta sobre un protocolo
355.819 Sistema de señalización número 7, abreviado SS7, llamado SS.
362.48 SS7 fue diseñado en 1975.
365.439 El año es importante.
366.939 En 1975, la red celular consistía en una red de datos.
370.339 Un pequeño número de operadores de telecomunicaciones regulados por el estado,
373.139 Todos ellos confiaban mutuamente implícitamente.
375.699 El protocolo fue diseñado en torno a esa suposición.
380.079 Para 2017, el protocolo fue desarrollado.
382.399 SS7 era el protocolo de la columna vertebral de todos los móviles
385.339 Llamadas, cada mensaje de texto y cada torre celular
388.72 Una entrega en la Tierra.
390.04 Todavía asume, a nivel de protocolo, que
392.879 Cada participante es un transportista de confianza regulado por el estado.
397.16 No lo es.
400.079 Acceso a SS7 para 2017 podría ser comprado
404.42 En el mercado gris para una cifra en
406.399 La baja de decenas de miles de dólares estadounidenses
408.339 dólares al mes.
410.24 Desde dentro de la red SS7, un atacante puede atacar.
413.939 Lea los mensajes de texto entrantes para cualquier número de teléfono
416.699 en el mundo.
417.48 Pueden redirigir las llamadas.
419.12 Pueden localizar la ubicación física del teléfono en
422.06 En tiempo real a unos 100 metros aproximadamente.
426.1 Para un objetivo que recibió la autenticación de dos factores
429.019 Códigos sobre SMS, que hasta 2019 incluían grandes números.
434.62 Partes del gobierno federal, partes del gobierno federal, partes del gobierno federal.
436.319 este fue un vector de ataque de la cadena de suministro en
439.1 La red SS7 también.
439.18 La red SS7 es una red de
448.62 La División de Seguridad Técnica de la NSA no envió ninguna información.
461.36 El memorando se acentúa en la cadena quejándose.
464.1 Hizo lo que la agencia recibe su pago.
466.54 hacer.
467.759 Construyeron alrededor del protocolo.
469.18 Ellos informaron sobre el problema.
471.1 En algún momento de la primera semana de febrero de 2017,
474.439 En una sala de conferencias en San Francisco cuyo
476.98 La dirección exacta nunca ha sido confirmada en público.
479.699 La información, la información,
480.42 14 ingenieros en Twitter Inc. aproximadamente.
483.339 Empezó a trabajar en un proyecto que, en su interior,
486.12 Desde entonces, documentos filtrados a la prensa de seguridad de la información,
489.36 Se refiere a la letra P.
492.9 P significaba Presidencial.
496.259 El propósito del proyecto era sencillo.
499.719 Una cuenta de usuario única en el servicio de Twitter,
502.879 El de la manija RealDonaldTrump, que tenía
506.199 Existió desde marzo de 2009 y, a partir de febrero
510.06 2017, tenía 26 millones de seguidores, estaba generando un
515.059 El volumen de abuso de entrada, el relleno de credenciales, los intentos de toma de posesión,
519.32 Adivinar el tráfico de contraseñas y el phishing dirigido que empequeñeció
522.759 Las siguientes 10 cuentas más atacadas en la web se han clasificado como las más atacadas.
525.159 La plataforma combinada.
527.32 Un solo tuit de esa cuenta podría moverse.
530.34 Los mercados financieros se han convertido en cientos de miles de millones de dólares.
533.24 dentro de los 40 segundos de la publicación.
536.259 Un tuit fraudulento de esa cuenta, que se alega a
539.419 proceden del presidente pero no se originan en
541.639 Fue, por todas las medidas posibles, una ciberseguridad.
544.98 Un evento de importancia para la seguridad nacional.
549.159 La cuenta fue alojada en la misma mercancía,
552.22 La infraestructura de Twitter, como todas las demás cuentas en el
555.1 plataforma.
556.08 Compartió fragmentos de base de datos, servicios de autenticación, tokens de sesión,
560.5 Los niveles límite de tasa y de tasa con aproximadamente 300 millones
563.86 Otros usuarios.
565.94 Desde el punto de vista de la ingeniería, esto ya no era posible.
569.159 Es aceptable.
571.299 Proyecto P, durante el curso de la primera
574.039 Seis meses de 2017, construido lo que ha sido desde entonces
577.72 han sido mencionados en escrituras de la comunidad de seguridad
580.74 Como un envase de autenticación segmentada alrededor de ese sencillo
585.24 Cuenta de usuario.
586.08 El trabajo de ingeniería fue, en su mayor parte,
590.22 Invisible. Invisible.
591.96 No cambió la experiencia de uso de los usuarios.
595.259 El relato siguió mirando, en todos los aspectos,
598.539 como una cuenta de Twitter ordinaria.
601.72 Debajo de ella, la arquitectura había sido desgarrada.
604.5 y reconstruido.
606.919 La autenticación se trasladó a un nivel dedicado en
609.779 El hardware, separado físicamente del usuario general
613.259 Servicio de autenticación.
616.08 Los intentos de inicio de sesión contra la cuenta fueron enrutados a
618.7 Un cubo de límite de tasa aislado con un nivel significativamente mayor.
621.48 La curva de aceleramiento más agresiva, la caída de conexiones en un
625.279 El umbral es de aproximadamente dos órdenes de magnitud por debajo del nivel de la temperatura.
628.22 Por defecto.
629.94 Los tokens de sesión emitidos a esa cuenta usaban un a.
632.62 La clave de firma de vida más corta se giraba en un horario
635.1 Se mide en horas en lugar de semanas.
638.82 Los flujos de reset de contraseña fueron silenciosamente reemplazados por un.
642.1 Protocolo de control de dos personas.
643.519 Ningún ingeniero, incluyendo al director ejecutivo de la compañía,
647.799 Tenía la autoridad para restablecer las credenciales en el
650.419 Cuenta. Cuenta.
652.06 Un reset requería un quórum de dos nombres.
654.899 Ingenieros de seguridad, ambos de los cuales tenían que presentar
657.82 Tokens de hardware en una secuencia específica de un
660.639 Sistema interno dedicado.
663.34 Detrás de la capa de autenticación, el equipo construyó una
666.639 Anomalia en tiempo real, el motor de los trenes de puntaje específicamente en el momento
670.46 El perfil de la cuenta está publicando patrones.
672.3 La hora del día está determinada.
673.519 La huella digital del dispositivo, latencia aproximada de la conocida
676.24 Dispositivos físicos asociados con la cuenta, y un
679.32 Docenas de otras características que nunca han sido publicadas públicamente.
681.44 Se describe en detalle.
683.779 Cualquier tweet que obtuvo un puntaje por encima de un umbral configurable
686.679 Fue, y, por toda indicación pública, todavía es,
691.259 Enrutado a una cola de revisión humana antes de la publicación.
696.019 Y en el lado del dispositivo de la cuenta,
698.62 Un pequeño equipo en una segunda empresa, específicamente
701.62 El fabricante del dispositivo, fue capaz de
703.5 Resete la cuenta.
703.519 El futuro es el futuro.
711.68 Por la mañana.
733.519 de mensajes de nivel de banda base que normalmente tendrían
736.519 Todos los demás teléfonos de consumo en el mismo alcanzaron
738.48 portador.
740.379 Era, en el sentido estructural, un digital
743.419 fortaleza alrededor de un solo ser humano
745.6 que no sabían que existía y lo hicieron.
747.799 No quieren que exista.
750.22 Pero el Proyecto P no evitó todos los incidentes.
754.419 El 2 de noviembre de 2017, un jueves
758.659 Aproximadamente a las 6.57 de la noche, Eastern
762.059 El tiempo,
762.58 El verdadero cuenta de Donald Trump fue brevemente y se fue.
765.98 completamente fuera de línea.
768.879 Se mantuvo fuera de línea durante 11 minutos.
772.069 Durante esos 11 minutos, cada intento de visitar
775.019 La URL de la cuenta devolvió una página, no se encontró
778.019 error de error.
779.85 Lo que había ocurrido no era un ciberataque.
783.639 Lo que había sucedido fue un incidente interno.
786.72 Un contratista de servicio al cliente de Twitter, en su último momento,
790.059 día de empleo,
791.039 Había ejercido un privilegio.
792.58 Había hecho que la búsqueda de la cuenta fuera accesible a
793.259 Su equipo y desactivó la cuenta a mano.
797.879 Dentro del marco de respuesta a incidentes de Project P, este single
801.46 Desactivación interna,
803.08 Causado por un interno, no por un atacante externo,
806.159 Fue clasificado como un fracaso crítico de la
809.12 modelo de segmentación.
811.759 El postmortem es la razón por la que, por el
814.299 El final de 2017,
815.879 Los contratistas de servicio al cliente en Twitter ya no tienen
818.779 La capacidad de actuar contra cuentas
820.5 Por encima de un cierto umbral de seguidores.
828.5 El incidente no solo cambió las reglas
831.82 Para el verdadero cuento de Donald Trump,
833.6 Los cambió para cada cuenta de alto perfil
836.58 en la plataforma.
839.12 Independiente del Proyecto P, el período entre 2017
843.24 En 2021 y 2021 se registraron al menos cinco documentos públicos.
848.419 Intentos patrocinados por el estado para comprometer la misma cuenta.
851.879 El incidente no fue la primera vez que se produjo un incidente.
852.46 La administración Trump nunca ha visto a un público
852.58 Cuenta. Cuenta.
853.48 Un investigador de seguridad holandés, Victor Gevers, declaró públicamente
857.139 En 2016 y de nuevo en 2020
860.32 que había tenido, en dos ocasiones distintas, con éxito
863.86 Ingresó en la cuenta usando una contraseña extraída
866.799 de una violación de datos no relacionada previa.
869.879 En ambos casos, la contraseña correspondiente fue una .
873.299 corta combinación de eslogan político texto
875.779 y números publicamente adivinables con un ataque de diccionario.
881.299 El primer ataque público de Project P fue un ataque público.
882.559 El ataque contra la seguridad pública de la compañía.
882.559 El incidente fue la primera vez que el
882.639 La seguridad pública de la compañía estaba conectada a la cuenta
882.639 El Proyecto P, durante los siguientes cuatro años, se desarrolló en el marco del proyecto de construcción.
884.759 -y-mortar, sería reconstruido tres veces.
887.4 Una versión de su arquitectura, generalizada para proteger
891.379 cualquier cuenta de alto número de seguidores,
893.72 Es lo que protege el servicio que antes era
896.019 Twitter y ahora se llama X named at
899.12 El momento en el que se ha dado el momento
899.559 Están viendo este video.
902.28 Lo que significa que la ingeniería de ciberseguridad realizada, en
906.059 secreto, para proteger a un solo usuario
908.299 Quien no quería ser protegido es,
910.759 En el momento de esta grabación.
912.559 La arquitectura que protege el relato de cada uno de los
915.539 Jefe de Estado, cada banco central
917.48 El gobernador y cada director ejecutivo de una empresa pública en la actualidad.
920.84 La misma plataforma.
923.159 Esa fue la primera mitad de la digital
925.539 Perímetro de defensa.
927.759 En la siguiente parte de este documental, vamos a ver
930.519 Examinar la segunda mitad.
932.059 El que se construyó alrededor de su dispositivo físico.
935.059 El que ahora, en retrospectiva, llamaríamos.
938.019 El Protocolo de Burner.
941.06 El Protocolo de la Quema.
942.34 El Protocolo de la Quema.
942.559 La exposición que fue traída de Fortune
943.84 500 con los pedidos de API que todavía tienen.
952.74 Más tarde, con la mayoría del curso
952.759 Según nuestras pruebas.
954.82 Aproximadamente en esta pieza el propio ascensor en el
955.539 Fue construido sobre cualquier entorno
955.539 X en lo anterior.
958.019 Los almacenes antes de un
958.98 Es una pequeña pregunta de Michael Francis.
962.86 Empezando en la consola de ordenador, vi sobrecargas
963.34 La caída y la pérdida de 10 años de Prime Tech en 2008 causaron la crisis.
964.279 Un clic en el foro fri dont believed
965.259 En ese momento el culo de jerryăng tiene un terrorífico
967.58 Off
968.379 Todos somos amMs en esto.
970.2 He elegido creemos que soy uno de los
971.639 El primer bien había una preocupación en la que
972.36 Google tiene que hacer esto.
972.559 El mensaje era una estafa de criptomonedas.
976.98 Prometió que cualquier cantidad de Bitcoin enviada
979.84 Se devolvería a una dirección de billetera específica,
982.659 duplicado como un acto de caridad de alivio a la pandemia.
986.039 La dirección de la billetera fue, de hecho, controlada por.
988.919 Los atacantes.
989.919 En el transcurso de aproximadamente cuatro horas, la
992.899 El bolso recibió $118,000 de 139 credulosos
997.58 Los remitentes.
999.359 Ese número financiero es, por cualquier profesional de ciberseguridad
1003.159 métrico, trivial.
1005.639 No es lo que esta parte de la historia de la historia
1008.059 El documental es sobre.
1011.039 De qué se trata esta parte del documental
1013.58 Es quien tenía acceso a la consola administrativa
1016.379 Durante esas cuatro horas y quienes casi lo hicieron.
1020.899 El atacante era un residente de 17 años.
1023.62 Tampa, Florida, fue nombrada Graham de Ivan Clark.
1028.16 Clark no había escrito una explota.
1030.119 No había modificado el código de Twitter.
1032.819 En ningún momento poseía una
1035.119 Previamente desconocida vulnerabilidad de software.
1039.4 Clark había hecho una serie de llamadas telefónicas.
1042.819 En concreto, Clark, trabajando con dos cómplices, un 19.
1046.779 - de un año en el Reino Unido llamado
1048.519 Mason Shepard y un joven de 22 años en la ciudad de Nueva York.
1051.019 Orlando, llamado Nima Fazelli, había identificado a un pequeño
1054.539 Los empleados de Twitter que, en virtud de un conjunto de
1057.22 El soporte técnico, había estado usando su Twitter
1058.16 como se veía en las dos puntas de A슬
1087.18 y Ntra.
1088.119 Se llama el Modo Dios.
1092.7 Clark identificó a esos empleados, obtuvo su teléfono móvil.
1096.38 números de conjuntos de datos filtrados y perfiles públicos de LinkedIn,
1100.059 Los llamó uno tras otro, haciéndose pasar por un miembro.
1103.279 El equipo de seguridad de TI interno de Twitter, y
1106.22 Cada uno de ellos atravesó lo que él describió como
1108.599 Una renovación urgente de certificado VPN.
1110.98 El trabajo real, desde la perspectiva del objetivo, fue
1115.799 La entrada de sus credenciales de registro único
1118.039 Un sitio que se veía casi exactamente como
1121.079 La verdadera página de inicio de sesión interna de Twitter, pero no lo era.
1125.3 El atacante había registrado el dominio similar aproximadamente
1128.7 Tres días antes del ataque.
1132.319 Cuatro empleados de Twitter, de las docenas de Clark
1135.66 Se contactaron, proporcionaron sus credenciales.
1138.72 De esos cuatro, dos respondieron.
1140.98 El atacante entonces tenía, durante aproximadamente cuatro horas,
1149.48 La capacidad administrativa para actuar contra cualquier cuenta
1152.799 en el servicio.
1154.92 No actuaron contra ninguna cuenta en la red social.
1157.539 El servicio.
1159.059 Actuaron en contra de una lista curada de aproximadamente
1162.16 130 cuentas, elegidas para el recuento de seguidores, comunidad criptográfica
1166.92 visibilidad, y la credibilidad del mensaje.
1170.98 El relato del presidente del Consejo de Seguridad de la ONU en ejercicio
1173.46 Estados Unidos, cuyo mango en ese momento era
1176.079 La propiedad digital más vigilada en la web
1178.619 Internet, no estaba entre ellos.
1181.54 No estaba en la lista de los que se habían visto en la lista de los que se habían visto en la actualidad.
1183.519 Por una razón técnica específica.
1186.62 La arquitectura segmentada de Project P tenía, como se describe en.
1190.279 La parte anterior de este documental, colocó la frase .
1192.799 El cuento real de Donald Trump detrás de una persona de dos personas
1195.579 Puerta de control.
1197.3 El panel de herramientas del agente para esa cuenta única.
1200.98 Para un no sabe la mayoría de los artigrelious ocultos
1202.759 Young, este es un joven.
1207.64 ¿Fue el efecto, esto fue un efecto muy poderoso?
1208.859 Un movimiento tecnológico, que él aplastaría en el momento en que se hizo.
1209.38 El
1209.88 El administrador de Youtuber fue otro solo cuenta de un
1211.339 Entonces lo hará.
1213.839 Venen al mundo.
1214.66 ¿Hace ora es el futuro?
1221.519 Veinte libras.
1231.159 ARK no lo sabía.
1233.94 Los atacantes buscaron marcas más fáciles.
1237.4 Esta es la parte de la historia que,
1239.46 Dentro de la pequeña comunidad profesional que analiza los eventos
1242.799 de este tipo, se considera el verdadero resultado
1245.24 de 15 de julio de 2020.
1248.94 El daño financiero fue de $118.000.
1253.259 El daño potencial fue algo difícil
1255.859 Para medir en dólares.
1258.339 Un tuit fraudulento de la cuenta del presidente en ejercicio
1261.48 A las 3.30 de la tarde en una
1263.72 El miércoles anunciando una acción militar, una postura nuclear.
1267.339 Un cambio, una decisión de sanciones sorpresa o un simple cambio.
1271.0 Una afirmación económica que resulta ser falsa, sería falsa.
1273.819 han tomado, por cada analista de mercados financieros que
1277.299 ha modelado el escenario públicamente, en menos de 60 segundos
1280.539 Para mover el S&P 500 por un
1283.039 Se denomina en cientos de miles de millones de dólares.
1285.74 dólares.
1287.22 Bajo diferentes formulaciones, el mismo tweet podría tener.
1290.039 desencadenó una condición de alerta elevada y estratégica
1292.539 El comando.
1294.44 La distancia entre ese resultado y un Bitcoin
1297.18 La estafa operada por tres adolescentes fue una sola pieza
1300.519 La infraestructura.
1302.56 La puerta de aprobación de dos personas, el Proyecto P, el
1308.7 El perímetro se sostuvo.
1310.62 Pero sólo porque los atacantes no sabían.
1313.24 Estaba allí.
1314.96 Quiero hablar contigo directamente.
1317.099 Por un momento.
1318.839 Durante los últimos 18 minutos, has estado en la
1321.319 Escucha un documental sobre los que más escuchan
1323.64 Defendido huella digital en la historia de la historia de la
1326.319 Internet. Internet.
1327.759 Una arquitectura de autenticación de $40 millones.
1331.5 Un equipo de seguridad dedicado en una empresa pública.
1334.48 Una agencia de inteligencia de señales que opera a costa federal.
1338.759 Una configuración de firmware a nivel de fabricante enviada a dos
1343.119 Números de serie de dispositivos específicos.
1346.039 Todos ellos.
1347.099 Cada una de esas defensas estaba presente.
1348.819 Cada una de esas defensas era necesaria.
1353.299 Y el 15 de julio de 2020, todo el perímetro
1357.559 sobrevivió por una sola decisión arquitectónica hecha tres veces.
1361.24 años antes por 14 ingenieros en una conferencia
1364.259 habitación en San Francisco.
1367.059 Eso es lo que se necesita.
1369.98 Ahora quiero que miren a los
1371.9 dispositivo en el que está viendo este video.
1375.299 El dispositivo no tiene un dispositivo.
1377.079 No tiene un sobre de autenticación dedicado.
1379.66 No tiene un control de dos personas.
1382.079 Puerta en su flujo de restablecimiento de contraseña.
1384.48 Su fabricante no ha enviado un firmware personalizado
1387.759 configuración a su número de serie específico.
1390.859 No hay señales.
1392.64 Oficial de inteligencia en cualquier instalación en cualquier parte del mundo.
1395.279 El mundo cuya descripción de trabajo incluye monitorear la banda de base
1398.579 El tráfico que está recibiendo en este momento.
1401.72 Lo que tiene es la postura de seguridad predeterminada
1404.5 de un dispositivo de consumo en 2020.
1420.52 Cualquier dispositivo que suprimiera la arquitectura de alto error fuera
1421.799 El chip
1421.92 Funciones it etcetera hace cualquier comando para ser
1421.92 Se opera en un dispositivo y no lo hace.
1421.92 La actividad de un dispositivo en el equipo
1423.64 El corredor.
1423.64 Evite el desvío en el enchufe y el contraste con el enchufe.
1424.559 Los conectores del alternador y cada uno de estos conectores serán
1426.16 ser apagado,
1426.819 El funcionamiento de la chimenea no se hará antes de Appleoute sin personalizar
1431.44 ¡¡¡¡¡¡el software es el mismo!
1431.44 Pero si se instala a una altura alta
1431.759 El valor de acceso,
1432.7 Aunque necesita ver.
1434.0 No necesariamente hay relaciones precisas.
1436.559 Oye,,
1437.039 Si su teléfono tiene más de 36 meses
1439.019 Viejo, ya no está recibiendo parches de seguridad
1442.079 de su fabricante, y el número de publicaciones públicas
1445.019 Se conocen exploits contra su firmware actual
1447.319 Se mide en cientos.
1450.339 La única razón por la que sus datos no han sido obtenidos es por
1452.72 Comprometido es que nadie con nivel estatal
1455.18 Los recursos son los recursos.
1455.619 Te está apuntando.
1459.539 El hecho técnico específico de 2020, que el
1463.619 ciberseguridad de la oficina más poderosa
1465.7 El mundo en el que se encuentra el mundo fue separado del fracaso catastrófico.
1468.599 por una sola pieza de procedimiento interno
1470.96 El diseño, es también el hecho técnico específico de
1474.46 tu vida.
1476.32 La diferencia es que no tienes
1478.4 El Proyecto P.
1480.2 No tienes a General Dynamics construyendo a ti
1483.22 Un dispositivo personalizado.
1484.339 No tienes una agencia de inteligencia de señales
1487.0 posicionado en su puerta de entrada.
1488.559 Tienes un PIN de cuatro caracteres, un 10.
1491.359 -un número de teléfono de años y una contraseña que te
1493.359 Reutilizado en
1494.079 14 otros sitios.
1496.5 La lección de este documental no es que
1499.5 Los dispositivos de un presidente en particular eran
1501.66 Especialmente inseguro.
1504.2 Al final, fueron más seguros que la seguridad.
1507.019 Los de cualquier presidente anterior a él, y los de los presidentes.
1509.559 Ingeniería
1509.96 Para hacerlos, se requiere una permanencia permanente.
1512.359 Además de la información, el estado de seguridad del sistema de seguridad es el
1515.18 Art.
1516.859 La lección es que incluso a ese nivel,
1519.519 El margen fue de 11 minutos.
1522.259 El margen fue contratado por el último contratista.
1525.059 El día.
1525.24 El margen era un equipo de tres adolescentes.
1527.579 Quienes no sabían que eran tres horas.
1529.4 lejos de lejos de
1530.079 que desencadena un evento de seguridad nacional.
1533.6 Por debajo de ese nivel, el margen es más delgado.
1537.44 No estás protegido por el Proyecto P.
1540.859 Usted está protegido por el hecho de que, para
1543.079 La mayoría de ustedes,
1543.759 Nadie se ha molestado.
1546.36 Esa es una declaración sobre las prioridades del atacante.
1550.62 Clout.
1551.38 No es por su seguridad.
1554.0 Clout.

Trump's Cybersecurity Record: 18 Devices, 4 Hacks, 1 Burner Phone

INVESTIGACIONES RELACIONADAS
INVESTIGACIONES RELACIONADAS