@@EDteam Hola Estimado, buen video pero te falto mencionar algo muy importante: DIRIA yo : LO MAS IMPORTANTE: Soy SysAdmin Gnu/Linux mas de 20 años trabajando en ello: como developer y sysadim, ahora comop Devops: Ese codigo lo notaron en Testing y Unstable como dices: pero te falto decir porque ( QA ) Te cuento cada codigo que llega a testing/unstable como lo has dicho pasa por varias etapas de los developers; pero te falto decir la etapa de QA ( Quality Assurance ) y despues SI PASA esa estapa ( LA CUAL ES MUY DIFICIL ) ya que los QA Engineers usan o usamos metodos para descubrir y comparar las diferencias de codigo viejo comparado con el nuevo y que puertos abre( netstat -pantvu por ejemplo) . Claro que fue una casualidad que lo viera alguien haciendo devs de Postgresql y chequenado puertos y viendo los iostats, vmstats, sysstat y todo lo q sea *stat con simple htop o top no verias nunca esa problema. Resumen si no lo hubiese visto el developer postgresql, lo agarran los Niveles de QA antes de pasarlo de Testing a stable. Noes tan directo pasar a una app a produccion de testing a Stables como mencionas, salut desde Montreal. Canada
@juliandavidacostamontes3281 muy cierto lo q dices en culpar si pruebas a otros paises { eso no ayuda), como sysadmin q trabajo, si hay un attaque deja rastro en routers, dns, proxies y el destino. Lo del horario sino stoy de acuerdo contigo ya que yo he hechos trabajos remotos a Australia, Etc y vivo en Montreal, Canada. Saludos muy bueno tu comentario, Olvide decir yo nada de acuerdo con la logica de este senior en cuestion: si es como el dice GNU/Linux encontraron el problema por casualidad, Linux tuviese huecos por todos lados, olvido que fue en testing y para llegar a STABLE, hay un departamento o area QA ( Quality Ansurance ) de alli no hubiese pasado, saben como probar y ver diferencias entre codigos, nuevos y viejos, puertos abiertos, etc
@juliandavidacostamontes3281 No sabes lo peligrosa que es china entonces. Usando su poder blando, endeudando paises como venezuela donde se la tiran de socialistas pero tienen pozos petroleros privados y ahora quieren graduar a profesionales alli para que tengan piso comodo para intentar doblarle las rodillas a los gringos. Eres tu que no tiene idea del panorama geopolitico internacional y vienes aqui a sentirte ofendido. No sabes lo peligrosa que es china a nivel internacional y lo mala que es pero se pintan de salvadores con ese veneno sabor miel.
Es impresionante ver como los programadores que no reciben beneficios son aquellos que mantiene el mundo informatico en pie, expuestos a muchos problemas de salud mental y estres, y cuando el mundo se desmorona los que no hacen nada ni ayudan, son los primeros en culpar y exigir respuestas absurdas, hay muchos heroes programadores que si no fuera por su gran habilidad e inteligencia no tendriamos todas las comodidades que hay hoy en día. Muy buen video, gracias por el aporte a la comunidad tambien a ustedes y a su canal.
Opino que es por el mismo amor a esta ocupación, que sin pedir nada a cambio, llegan a estas instancias sin amor o ganas, no hay nada... apruebo lo de "incentivar", sin embargo... creo que perdería el horizonte de los que es código abierto... seria como una tos, avisando de una enfermedad por llegar... Impresionante el contenido de este vídeo, y de como la ingeniería social, hace de las suyas de nuevo.
No son programadores, es Ciberseguridad! Entiendan que Ciberseguridad no es una especialidad! Es una CARRERA!!! Programador Informático Desarrollador Y si, CIBERSEGURIDAD!!!!!!!!
@@m1.1995 La matemática es la esencia de la informática, la programación se hace en diferentes lenguajes en función de los tipos de entorno y plataforma en los que se esté trabajando, son "manejadores" de operadores lógicos que son, evidentemente, matemáticos...y hoy en día ni eso, ya sólo programamos los "viejos", los chavales hoy en día lo hacen todo con WYSIWYG o, más recientemente, con IA. Eso es la programación, el conocimiento de una sintaxis específica para manejar operadores lógicos matemáticos que, al final, eso es la programación, matemáticas, igual que la música, por ejemplo. Por otra parte, no en todos los ámbitos informáticos se utiliza la programación, ni mucho menos, quienes crean los soportes físicos utilizan matemática y microelectrónica, no tienen que saber programar nada. En ciber seguridad tampoco se utiliza la programación, se utilizan herramientas, es decir programas específicos ejecutables, escribir comandos en una consola no es programar. Los forenses informáticos tampoco utilizan la programación, utilizan herramientas programadas por otros para realizar su trabajo y diagnósticos...la programación sólo se utiliza en eso, programación, el resto no utiliza programación. los diseñadores y desarrolladores gráficos tampoco, ellos diseñan y modelan y luego un programador "scriptea" lo que sea para luego compilar todo junto...como ves, la programación es una parte fundamental, pero no está presente más que en su ámbito. Todos son informáticos, pero no todos los informáticos saben las mismas cosas, es como pedir que un proctólogo sepa de neurocirugía...es médico, no?
Te amo mucho programador apasionado en aportar a la comunidad, que vive en la oscuridad sin que reconozcan tu trabajo pero que mantiene a toda internet lo mejor que puede
@@penguin3441como que “más divertido”? Estás mal de la cabeza? Lo peligroso que es el despliegue de esa vulnerabilidad. El impacto a servicios de salud, transporte, etc.
Te ha caracterizado explicar con un idioma muy claro a aquellos que nos gusta la ciencia pero que no la entendemos por no ser expertos matemáticos o científicos brillantes. Gracias a tus explicaciones permites que algunos temas complejos puedan ser entendibles a mas personas. Muchas gracias. Compartido.
O por Estados Unidos, recordemos que Linus Torvalds no quizo hablar de cuando la NSA y la CIA le plantearon poner backdoors en el kernel. Y el mismo padre de Linus Torvals, constató que Linus ha sido acosado por el gobierno estadounidense.
Me parece que para @EDTeam el mundo está hecho de buenos y de malos, y que los malos son los Chinos, Rusos y Koreanos del Norte. Que visión tan sesgada e ignorante. Dos de las naciones más avanzadas en ciberespionaje, seguridad y guerra cibernética son Israel y los EUA. Nunca se han preguntado quienes son y de donde, los dueños las empresas de VPN que ofrecen patrocinios para vender sus productos de "seguridad y privacidad" aquí en UA-cam? (Tip con un produccto similar: "Pegassus").
@@SergitoMartin18 Infiltrar código malicioso en Linux beneficia a Estados Unidos, tal como dices, ya que el gobierno chino, prohibió usar en el gobierno, Windows, justo para evitar ser espiado por Estados Unidos; de hecho, también ya prohibieron elementos electrónicos occidentales en teléfonos y computadoras chinos, para explicarlo de forma rápida, por aquello del software Pegasus. PEro hay fanáticos como la persona que hizo este video, que niegan la realidad, y se alinean con un interes que va en deterioro, de su propio bienestar; besan la bota del que les da de patadas.
Seré honesto. No tengo ningún curso comprado y/o gratuito en tu plataforma, la verdad es que disfruto mucho cuando hablas de historia y de cuando brindas detalles de temas actuales en donde se ve completamente que te tomas las tareas de investigar realmente, aunque yo ya había leído de este tema ya que uso Debian Linux me había informado un poco, puedo decir que la mayoría de canales de "noticias de informática" dan información errónea y hasta inventan información para crear contenido. Me he visto un montón de tus vídeos de historia, el que más me ha gustado hasta el momento es la historia de Unix y entre mas extenso más atrapa mi interés. Gracias de verdad por crear este tipo de contenido.
Carajo es increíble lo que hacen por poder, y me gusto la aclaración de que una inteligencia artificial no puede tener intuición o malicia humana a la hora de resolver problemas tan complejos. Saludos
Para que tengan una idea más clara de todo esto: El que encontró la brecha de seguridad estaba incómodo porque el proceso que estaba haciendo le consumía 500MB aprox más de lo normal, cualquiera lo pasaría por alto pero él específicamente estaba trabajando en optimización
OK, este caso se ha podido descubrir por los pelos. Lo preocupante es cuántos otros ataques de este estilo han podido tener éxito y aún no nos hemos dado cuenta.
Como cuando me sacaron mis Optimism de metamask que no podía retirar yo usando microtrasacciones 😂 luego al informarme mejor sobre Optimism descubrí que para aumentar eficiencia agrupa transacciones y como es una segunda capa de Ethereum podrian habrer mandado transacciones con contratos inteligentes para realizar microtrasacciones
El tema es que no es lo mismo atacar una vulnerabilidad preexistente que dedicarse a crear ésa vulnerabilidad desde afuera. Son dos paradigmas de ataque diferentes.
Encontré este video por casualidad (aunque ya lo sabes, nada es casualidad...), y me resultan inspiradores estos "héroes anónimos", que siendo tan pocos (los buenos), sean tan indispensables. Por eso creo, que con una fundación que los apoye tendrían el tiempo y la salud mental optima para ser lo que son, grandes hombres que construyen y salvan el mundo dia a dia. Igualmente y por lo que a mi respecta, les agradezco su gran servicio.
Hola, solo un pequeño update. El mismo Andrés Freund comentó el 30 de marzo: "FWIW, I didn't actually start looking due to the 500ms - I started looking when I saw failing ssh logins (by the usual automated attempts trying random user/password combinations) using a substantial amount of CPU. Only after that I noticed the slower logins".
Que explicación más increible y sencilla, vi antes los videos de otros canales que solo se mostraban el hilo de correos y traduciendo del ingles sin ser claros y a la volada, en cambio tu video es más elaborado y didactico, gracias a ti y a tu equipo por hacerlo de esta calidad. Saludos Alvaro.
es una realidad muy cierta, que muchos usuarios finales desconocen, detrás de un solo click existe mucho desarrollo para que funciones, gran trabajo para lo programadores!
Estoy asombrado… no sabía que eso hubiera pasado y la forma tan sencilla y accesible de comprender que se ha hecho me ha encantado… muchas gracias por este video…
Como la gran mayoría de veces sucede, el factor humano es lo mas vulnerable y lo mas seguro a la hora de atacar. Genial combinación de ingeniería de software e ingeniería social.
Felicito la manera como se explica este video. Comprensible para todo el mundo. Bendecido en encontrar este canal. Sobre el video, Andres Freud debe ser reconocido mundialmente, el posible impacto que pudo tener este ataque era global.
me había estado saltando videos y videos sobre el tema, hasta que vi el tuyo y algo me decía que este si valía la pena verlo y la verdad es que asi fue...,que interesante y gran mensaje final, estoy muy motivado!
INCREIBLE COMO LO EXPLICASTE!! y tambien como esta noticia paso tan desapercibida (yo recien me entero x casualidad), y muy buena la conclusion final! Gracias por crear este tipo de contenido! saludos desde argentina!
En lo personal si las grandes compañías que se lucran con el SO gnu-Linux incluyendo Microsoft deberían reconocer el trabajo de estos desarrolladores que también realizan su aporte al ecosistema más grande de servidores e igual las instituciones publicas y privadas que hacen uso del mismo
Me recuerda mucho a la serie Mr. Robot , y la verdad es que es impresionante. Considero que todo programador debería tener un equilibrio de entre la mente y su pasión , porque te puedes volver loco depende de donde te metas. Muchas gracias por el vídeo, me gustó mucho. Estoy empezando en este mundillo y aquí tienes una nueva seguidora. 😊😊
Lo mas gracioso es que no fué leyendo el codigo como se detectó sino por lo sintomas en el rendimiento que daba el programa, osea, por esto fué por lo que se desconfió, acertando que realmente las puertas traseras entran a GNU/linux igualmente. Entro igualmente a una distribucion de ubuntu una traduccion maliciosa del instalador. En fin.. Creerse estar seguro con un S.O es la peor seguridad.
La enorme diferencia es que pudo ser encontrado hasta el mínimo detalle de qué sucedió gracias y sólo gracias a que es código libre. Si una actualización de Windows pone algo lenta tu PC, no tienes absolutamente ninguna forma de averiguar qué pasó que no pase por confiar en Microsoft, ni ninguna forma de arreglarlo que no sea modificar tu hardware.
Por eso es que prefiero la versión estable de Debian. Robusta, probada por todos lados tomándose su tiempo, antes de salir al usuario final. De lo cual, Ubuntu carece.
Simplemente una historia magnífica. Gracias por tanta información. Aprendo mucho en estos tipos de videos y hace que me apasione más en este mundo de la programación y la tecnología.
Gracias Edteam por el trabajo de investigar e informar a la comunidad, no sabia nada que esto habia sucedido y por hacernos tomar conciencia de los programadores que trabajan por el bien sin esperar recompensas a cambio
Utilizaron hacking social, entraron en la mente de un desarrollador randon, de una librería randon, pero tremendamente importante, casi un pilar, en el funcionamiento de los sistemas Linux, entrar en el código es mucho más difícil que jugar con la mente del creador de dicho código, atacar el eslabón más débil, es la manera más eficiente de derrumbar una torre colosal.
Jian Tan es uno de los mantenedores y el principal sospechoso del código,ya que hasta donde se sabe, el programador principal no estaba muy involucrado en el proyecto desde hace un tiempo, se nota el sesgo de quien investigo la nota, ya que siento se burla de nuestro sistema operativo, hasta donde se sabe, no hubo ninguna brecha precisamente por la forma en que se actualiza el sistema y lo raro que es, aunque no imposible que nos la cuelen, hacen un escándalo, pero tú no ves a Microsoft diciendo nada de lo fácil que ves que los hackeen, por sus usuarios usando cracks y keygens, su telemetría y que no anuncian como si lo hicieron y hacen en el software libre por transparencia. desgraciadamente Arch también se vio afectado, sobre todo aquellas que hacían uso de esa librería, Archcraft user by the way😂😅 sin esa xz😅
@@josecastro1665o que de tanta actualización invasiva los usuarios de Windows terminan apagandola, o los usuarios que piratean por ahorrarse unos mangos
muy interesante el video, lo único, sopesar que pudieran ser esos u otros países, no es que los de allá no sea capaces o no les interese, solamente decir que no son los únicos que les podría interesar este tipo de cosas y sobre todo también nos han demostrado con sus actos que no tendrían escrúpulos si se los pones en frente para sacarles ventaja, tenemos que ser objetivos y no seguir legitimando que otros son los malos, pero los de este lado no, no que va.
Que curioso es esto, un ingeniero de Microsoft salvo el kernel de Linux, quién diría que Microsoft que lucho encontra de Linux a lo largo del tiempo en el pasado fue quien lo salvará. Lo bueno es que Microsoft y Linux ya no tienen esa diferencia y trabajan en conjunto
Buenas noches mi estimado, muy buena información y muchas gracias por compartirlo, aveces las grandes asañas son recordadas muy tarde, felicito a los muchachos que han llevado la lucha más grande "la lucha contra uno mismo" y aún así solucionar problemas de la vida cotidiana. Estoy empezando en el mundo de la programación e ingeniería en sistemas.
En el mundo de la ciberseguridad eso es muy normal De hecho hay paginas dedicadas a la publicacion de vulnerabilidades en sistemas, ahi tambien encontratas de windows
En Linux algunas distribuciones ayudan a reparar registros de Windows o detectan fallas de seguridad entre otros... Pero sí me extraña la forma, ya que una lentitud tan baja puede ser hardware, temperatura de procesador y otros cuantos miles de factores y se fue al software?
POR FIN!!! Este es el primer video de programación y Linux que muestra como es este mundo: una aventura y novela de suspenso! GNU/Linux es la más pura demostración de que la bondad y altruismo en el mundo es mayor que la maldad...pero una sola persona mala...puede derrumbar toda la civilización. Justamente estaba sufriendo con un bug de operadores lógicos entre C++ y Octave...y me encuentro este video. Excelente y sigue así...voz de los programadores!
Tremendo esto! Estuvo muy cerca de ser algo comprometedor a escala mundial! A esos héroes anónimos y sin capa, les deseamos la mejor vibra por mantener un sistema tecnológico sostenible del internet.
Ingeniería social en su máximo esplendor????Entre comillas por así decirlo,collin entrego su repositorio. Todo un acting armado entre un mismo grupo. Y con respecto al ingeniero de Microsoft no comparto lo del 50% talento y 50% suerte,los detalles (suerte) te diferencian del resto. Un profesional que vale cada centavo. 🧠
Es estúpido que metan a China, Rusia o Corea del Norte. ¿Porque acusar a los gobiernos que mas incentivan el uso de linux a nivel gubernamental en crear un ataque que claramente los puede afectar? Esta declaración es claramente una ofensa a nuestra inteligencia.
Mi bro piensa que una agencia gubernamental tiene la capacidad de inplantar un backdoor pero no la capacidad de defenderse o de revomer el mismo backdoor que ellos crearon XDDDDDDD bajo esa lógica nadie en el mundo crearía herramientas de pentesting porque eso también podría afectarles a ellos 🥺, qué tierno que pienses así pero estás extremadamente equivocado
AGRADEZCO DE ANTE MANO LA VALIOSA INFORMACION RECOPILADA SOBRE EL ATAQUE. Gracias por todo el conocimiento y su arduo labor se le reconoce por su gran sabiduria en la materia Profesor.
*Si si ya te vimos ya se que linux es un kernel y no un sistema operativo.* Jajaja estoy seguro que mas de algun rompebolas se quedo con las ganas de comentar
Te felicito brother eres impresionante, me encanta la cibersecurity y tambien felicito a esos heroes anonimos que si pudiera hacer algo por ellos no dudaria en ayudarlos con un gran regalo de plataformas muy sofisticadas para facilitar su trabajo encomiable. Por otro lado, aunque no soy programador, admiro el campo de la informatica, a penas soy un simple soporte tecnico de 26 años de experiencia enchonclado en un empleito gubernamental. Sorry porque no soy nadie y no puedo hacer nada por esos heroes.
Siendo algo tan importante por qué solo está a cargo de una única persona? y sin retribución económica?, esto es una irresponsabilidad muy grande y la persona a cargo si será conciente de lo enorme que tiene a su cargo?, dónde está el respaldo del gobierno o de las empresas grandes como Microsoft o Google? Increíble que cosas así ocurran :(
Interesante articulo Soy usuario de Ubuntu Studio y Mint en mis PC . Aunque me gusta Pearl Os de linux he notado algunos fallos en su version 7 y la 10 en su inicio no graba la clave y siempre me la pide, hecho que me pase al final del soporte de W7, hasta que Libre Cad se acerque un poco mas a un ACAD 2004. MIS MAS SINCEROS RESPETOS A TODOS LOS QUE HACEN POSIBLE QUE PODAMOS ESTAR INTERCOMUNICADOS
Linux es el Kernel (sólo el Kernel). La puerta trasera la estaban poniendo en un software que corre sobre Linux (no Linux). El software GnuPG es otra cosa aparte :-)
Fascinante historia y lo más que este video aporta es en la conclusión pues es algo que se da por sentando y gracias a esos héroes 🦸♂️ que por “hobby” son los que tienen la infraestructura levantada sin dejarla caer.
Aquí es el tema del lado humano de los que desarrollan y mantienen proyectos. Lo manipularon para dar acceso. Normalmente si uno no esta de acuerdo con la velocidad del desarrollo se puede hacer un 'fork' (por ser de código abierto). El objetivo era crear un vector de ataque. Si un empleado de Microdoft pudo observar accidentalmente que algo andaba mal, fue por ser código abierto. Por eso Linux es superior en calidad y seguridad. P.D. La salud mental es importante.
6 місяців тому
Heroes anónimos. No existe mejor definición. Muchas gracias por el vídeo.
Exacto todo el backdoor está fundamentado en una vulnerabilidad de una dependencia de xz con sshd y systemd. Una vez sepas encontrar la vulnerabilidad es saber meter el malware a escondidas. Lo bueno de Linux es que sus componentes son de código libre porque si fuesen cerrados a saber lo que ocurre dentro. Arch por ejemplo no tenía dependencia con systemd al usar xz, por lo que el malware no hacía nada.
@@CompuB1t en un sistema cerrado los desarrolladores tienen buenos sueldos y difícilmente harian algo en contra de la empresa que les paga. Ademas de todo un departamento de seguridad que lo vigila. Y si hacen algo malo, se quedan sin trabajo.
Me parecio excelente tu video... la verdad que el eslogan de "EDTEAM EXPLICA MEJOR" te queda perfecto, impresionante trabajo tanto la presentacion del video como el contenido. muchas gracias por compartir !!!! Me suscribo y me gusta
En el min 14:05 Talvez sea ejemplo pero el protocolo SSH solo es para conexiones remotas, envio de archivos hacia una computadora con el servicio SSH habilitado. NO solo es para programadores, es para uso general para cualquier wey que necesite acceder a una computadora remotamente.
siempre lo he usado en conexiones remotas/ Una vez en la red destino, puedo Redireccionar puertos(locales o remotos): ssh -L 8080:localhost:80 usuario@servidor ssh -R 9090:localhost:8080 usuario@servidor Crear un proxy dinámico en el cliente o servidor alcanzado (para ver el trafico de otros, p.ej ssh -D 8080 usuario@servidor Ejecutar comandos: ssh usuario@servidor 'comando' Abrir túneles que funcionen como una VPN Montar sistemas de archivos Autenticacion y gestion de llaves : ss-keygen + ssh-copy-id entre otros... SSH es una herramienta extremadamente versátil, esencial para la administración remota de sistemas, automatización y seguridad OpenSSH NO ES parte del core linux, pero viene preinstalado en muchas distros
excelente video de investigación. Había visto la noticia del descubrimiento de ese hack. Pero no el nivel de detalle que EDteam le ha dado. Muchas gracias🙏, ya estoy por compartir el enlace ✌👍
Sorprendente el dilema, todavia existen buenas personas y estamos muy agredecidos a ellos de salvarnos de un grupo de foragidos , como dirias tù nunca dejes de aprender , mientras mas sepamos mas dificil nos volveremos vulnerable. Alvaro te ganaste un lugar en el mundo.
Que bueno que este fue el primer video que vi sobre esto y de aquí buscaré los e lances que compartes sobre esta noticia y ya no pienso ver otro video sobre este particular por qué este lo ha resumido de una manera magistral, saludos desde el Mar Caribe 🇵🇷🗺️🦸♂️
Como la seguridad informática ha aumentado, las empresas y gobiernos se relajan y es en esa relajación donde se intenta hacer un cyberataque. Es algo parecido a Europa. Se descubrió que Europa no estaba preparada para una guerra con Rusia después de que este invadiera Ucrania. Los gobiernos europeos se habían relajado, en parte porque parecía poco probable que Rusia fuera una amenaza.
Brutaaaaaaaaaaal tu programa , he recibido una bendición al poder haberme topado con tu canal... muchísimas gracias. Buenísimo y te felicito a seguir...vaya q se aprende un mundo ...wow 🎉
Me parece acertado tu comentario especialmente lo último de ia es verdd para los q no sabemos lógica de programación, querer programar y sacar algo sin el conocimiento adecuado es como q un ciego se pudiera a meter madrazos con un combo a una piñata no ve no sabe ni siquiera es intuición pero ahi va aporreando lo que puede... lo de los países atacantes no me queda claro el xq te refieres justamente a 3 o 4 cuando en realidad "todos y más las potencias" quisieran tener acceso, de pronto entiendo que es muy delicado el tema y resistes hablar de "cierto gobierno" que "todos saben como es, y sus tentáculos" para que no te censuren el vídeo finalmente muchas gracias desde hoy me suscribo
Estimado amigo, toda la humanidad debería reconocer el gran trabajo que hacen todos los programadores de las bases operativas que dan soporte a los Miles de sistemas que operan bajo Linux, sin ellos el mundo actualmente usaría las olvidadas máquinas de escribir. Te agradezco por tan bonito video, muy bien explicado, muy didáctico. Mis felicitaciones. Saludos desde Perú 🇵🇪
Gente literal es verdad que nadie explica mejor que edteam. Hacen un gran trabajo muchachos, otras videos que también me pareció buenísimo es el de Turing que también esta superbién explicada
Excelente video 😃. Trabajo con matemática y utilizo pequeños programas para resolver problemas en ingeniería, matemática y física. La IA solo recolecta información y replica lo que otros han realizado, no está al nivel de crear cosas nuevas como es innato en los seres humano. Creo que el problema en la programación está en que, con Git, le estamos dando acceso a todos nuestros códigos y de allí tiene la IA de donde copiar. Hace tiempo por ejemplo era frecuente de mi parte hacer retos en codewars, si bien es cierto los retos es para probar tu conocimiento, a medida que los retos suben de nivel, debes preocuparte mas por lograr un código optimo y eficiente, con esos pequeños códigos la IA se alimenta y lo hace gratis.
Hola! Muy buen video. Me pareció muy didáctica tu manera de explicar lodel hackeo de del kernel Linux. Te diré que yo también he estado preocupado por el auge de la IA y me parece que los programadores están en alto riesgo de ser substituidos por AI's. Quizá deberías hacer un video sobre ello y darnos a conocer tus argumentos en contra de esta creencia que tenemos muchos para así poder retomar la tranquilidad. Aunque no soy un programador experto, mi afición por dicho mundo me hace sentir mucha afinidad con el resto de programadores.
Hola, me gastaría aprender a programar, mi objetivo es hacer videojuegos y aprender algo que aun tenga mucha salida laboral ¿qué me recomiendan estudiar? y si tiene algun curso estoy interesado en saber mas de ello, costes etc.. Gracias.
andres es el caballo de troya, es parte de los demas es la segunda fase del plan para tener mas privilegios y reconocimiento y confianza en microsoft, y de las demas empresas que seguro contrataran sus servicio so pediran su ayuda dandole muchas
Genial el video, ya vi en otro canal este tema, quizá un poco más técnico, pero este es más completo y muy bien contado. Siendo usuario de Linux , git y las herramientas de GNU me llama la atención no ser haber usado xz utils al menos conscientemente, sólo gzip o bzip2. Podrías hablar del engaño del video de Devin?
Comienza a estudiar gratis programación en inteligencia artificial en ed.team/ y descubre por qué en español #EDteamExplicaMejor
Todas las fuentes y recursos de este video los encuentras en: ed.team/blog/el-hackeo-a-linux-que-casi-colapsa-internet-toda-la-historia
Ajam... Me quede con la duda ¿ Por fin fueron chinos tambien ? Han estado haciendo escandalo muchos dias xD
@@EDteam Hola Estimado, buen video pero te falto mencionar algo muy importante: DIRIA yo : LO MAS IMPORTANTE: Soy SysAdmin Gnu/Linux mas de 20 años trabajando en ello: como developer y sysadim, ahora comop Devops: Ese codigo lo notaron en Testing y Unstable como dices: pero te falto decir porque ( QA )
Te cuento cada codigo que llega a testing/unstable como lo has dicho pasa por varias etapas de los developers; pero te falto decir la etapa de QA ( Quality Assurance ) y despues SI PASA esa estapa ( LA CUAL ES MUY DIFICIL ) ya que los QA Engineers usan o usamos metodos para descubrir y comparar las diferencias de codigo viejo comparado con el nuevo y que puertos abre( netstat -pantvu por ejemplo) . Claro que fue una casualidad que lo viera alguien haciendo devs de Postgresql y chequenado puertos y viendo los iostats, vmstats, sysstat y todo lo q sea *stat con simple htop o top no verias nunca esa problema. Resumen si no lo hubiese visto el developer postgresql, lo agarran los Niveles de QA antes de pasarlo de Testing a stable. Noes tan directo pasar a una app a produccion de testing a Stables como mencionas, salut desde Montreal. Canada
@juliandavidacostamontes3281 muy cierto lo q dices en culpar si pruebas a otros paises { eso no ayuda), como sysadmin q trabajo, si hay un attaque deja rastro en routers, dns, proxies y el destino. Lo del horario sino stoy de acuerdo contigo ya que yo he hechos trabajos remotos a Australia, Etc y vivo en Montreal, Canada. Saludos muy bueno tu comentario, Olvide decir yo nada de acuerdo con la logica de este senior en cuestion: si es como el dice GNU/Linux encontraron el problema por casualidad, Linux tuviese huecos por todos lados, olvido que fue en testing y para llegar a STABLE, hay un departamento o area QA ( Quality Ansurance ) de alli no hubiese pasado, saben como probar y ver diferencias entre codigos, nuevos y viejos, puertos abiertos, etc
@juliandavidacostamontes3281 No sabes lo peligrosa que es china entonces. Usando su poder blando, endeudando paises como venezuela donde se la tiran de socialistas pero tienen pozos petroleros privados y ahora quieren graduar a profesionales alli para que tengan piso comodo para intentar doblarle las rodillas a los gringos.
Eres tu que no tiene idea del panorama geopolitico internacional y vienes aqui a sentirte ofendido. No sabes lo peligrosa que es china a nivel internacional y lo mala que es pero se pintan de salvadores con ese veneno sabor miel.
No sabía que Aldo tenía un canal de informática
😂😂😂😂😂, antes se llamaba El Robot informático.
No es Aldo? Por eso le di click!!😮
@@jesusmesquerrano xd
El hermano perdido de Aldo.😅
Lol
Es impresionante ver como los programadores que no reciben beneficios son aquellos que mantiene el mundo informatico en pie, expuestos a muchos problemas de salud mental y estres, y cuando el mundo se desmorona los que no hacen nada ni ayudan, son los primeros en culpar y exigir respuestas absurdas, hay muchos heroes programadores que si no fuera por su gran habilidad e inteligencia no tendriamos todas las comodidades que hay hoy en día. Muy buen video, gracias por el aporte a la comunidad tambien a ustedes y a su canal.
Opino que es por el mismo amor a esta ocupación, que sin pedir nada a cambio, llegan a estas instancias sin amor o ganas, no hay nada... apruebo lo de "incentivar", sin embargo... creo que perdería el horizonte de los que es código abierto... seria como una tos, avisando de una enfermedad por llegar... Impresionante el contenido de este vídeo, y de como la ingeniería social, hace de las suyas de nuevo.
No son programadores, es Ciberseguridad! Entiendan que Ciberseguridad no es una especialidad! Es una CARRERA!!!
Programador
Informático
Desarrollador
Y si, CIBERSEGURIDAD!!!!!!!!
😂@@camilo9159
@@m1.1995 La matemática es la esencia de la informática, la programación se hace en diferentes lenguajes en función de los tipos de entorno y plataforma en los que se esté trabajando, son "manejadores" de operadores lógicos que son, evidentemente, matemáticos...y hoy en día ni eso, ya sólo programamos los "viejos", los chavales hoy en día lo hacen todo con WYSIWYG o, más recientemente, con IA. Eso es la programación, el conocimiento de una sintaxis específica para manejar operadores lógicos matemáticos que, al final, eso es la programación, matemáticas, igual que la música, por ejemplo.
Por otra parte, no en todos los ámbitos informáticos se utiliza la programación, ni mucho menos, quienes crean los soportes físicos utilizan matemática y microelectrónica, no tienen que saber programar nada. En ciber seguridad tampoco se utiliza la programación, se utilizan herramientas, es decir programas específicos ejecutables, escribir comandos en una consola no es programar. Los forenses informáticos tampoco utilizan la programación, utilizan herramientas programadas por otros para realizar su trabajo y diagnósticos...la programación sólo se utiliza en eso, programación, el resto no utiliza programación. los diseñadores y desarrolladores gráficos tampoco, ellos diseñan y modelan y luego un programador "scriptea" lo que sea para luego compilar todo junto...como ves, la programación es una parte fundamental, pero no está presente más que en su ámbito. Todos son informáticos, pero no todos los informáticos saben las mismas cosas, es como pedir que un proctólogo sepa de neurocirugía...es médico, no?
@@camilo9159 Y hasta forense
Te amo mucho programador apasionado en aportar a la comunidad, que vive en la oscuridad sin que reconozcan tu trabajo pero que mantiene a toda internet lo mejor que puede
🏳️🌈
gai, era mas divertido ver que pasa con la backdoor pero la paranoia del programador por unas decimas de segundo gano
@@penguin3441como que “más divertido”? Estás mal de la cabeza? Lo peligroso que es el despliegue de esa vulnerabilidad. El impacto a servicios de salud, transporte, etc.
se te activo la backdoor jajaajaja
:)
Te ha caracterizado explicar con un idioma muy claro a aquellos que nos gusta la ciencia pero que no la entendemos por no ser expertos matemáticos o científicos brillantes. Gracias a tus explicaciones permites que algunos temas complejos puedan ser entendibles a mas personas. Muchas gracias. Compartido.
O por Estados Unidos, recordemos que Linus Torvalds no quizo hablar de cuando la NSA y la CIA le plantearon poner backdoors en el kernel. Y el mismo padre de Linus Torvals, constató que Linus ha sido acosado por el gobierno estadounidense.
Me parece que para @EDTeam el mundo está hecho de buenos y de malos, y que los malos son los Chinos, Rusos y Koreanos del Norte. Que visión tan sesgada e ignorante. Dos de las naciones más avanzadas en ciberespionaje, seguridad y guerra cibernética son Israel y los EUA. Nunca se han preguntado quienes son y de donde, los dueños las empresas de VPN que ofrecen patrocinios para vender sus productos de "seguridad y privacidad" aquí en UA-cam? (Tip con un produccto similar: "Pegassus").
Es Más seguro y creíble que haya sido USA que cualquiera de los gobiernos que mencionó en el video, o cualquier otro
@@SergitoMartin18 Infiltrar código malicioso en Linux beneficia a Estados Unidos, tal como dices, ya que el gobierno chino, prohibió usar en el gobierno, Windows, justo para evitar ser espiado por Estados Unidos; de hecho, también ya prohibieron elementos electrónicos occidentales en teléfonos y computadoras chinos, para explicarlo de forma rápida, por aquello del software Pegasus. PEro hay fanáticos como la persona que hizo este video, que niegan la realidad, y se alinean con un interes que va en deterioro, de su propio bienestar; besan la bota del que les da de patadas.
Muy cierto, creo los informaticos estan poco politizados.
@@pedrolopez-up1wv Al menos el creador de este video, o poco politizado, o alienado a los intereses de USA.
Seré honesto. No tengo ningún curso comprado y/o gratuito en tu plataforma, la verdad es que disfruto mucho cuando hablas de historia y de cuando brindas detalles de temas actuales en donde se ve completamente que te tomas las tareas de investigar realmente, aunque yo ya había leído de este tema ya que uso Debian Linux me había informado un poco, puedo decir que la mayoría de canales de "noticias de informática" dan información errónea y hasta inventan información para crear contenido. Me he visto un montón de tus vídeos de historia, el que más me ha gustado hasta el momento es la historia de Unix y entre mas extenso más atrapa mi interés. Gracias de verdad por crear este tipo de contenido.
Andres Freund será un héroe reconocido por los programadores de buena fe. Lo aprendí en EDteam muchas gracias.
no era jhon connor, pero frenó el ataque de skynet! :D
Amé la forma gráfica y edición de ésta historia! Eres un crack del story telling
"Nunca antes tantos se habían beneficiando tanto de tan pocos.. "
Gracias a todos esos héroes anónimos que con su corazón ayudan a mejorar este mundo.
He visto algunos videos sobre este problema, pero debo reconocer que tu lo explicaste en una forma bastante detallada y clara.
Carajo es increíble lo que hacen por poder, y me gusto la aclaración de que una inteligencia artificial no puede tener intuición o malicia humana a la hora de resolver problemas tan complejos. Saludos
Joder... El hombre indicado en el momento incorrecto cambiando el rumbo de la historia. La realidad siempre superando la ficción.
Para que tengan una idea más clara de todo esto:
El que encontró la brecha de seguridad estaba incómodo porque el proceso que estaba haciendo le consumía 500MB aprox más de lo normal, cualquiera lo pasaría por alto pero él específicamente estaba trabajando en optimización
500 ms
500 ms medio segundo, anda estudiar
Chorradas, las mínimas.
Kjjjjjj 500mb
entre pensando que eras el de Robot de Platon xd
😂 con la boca cubierta sí parece
Jajajajajaj yo estaba viendo un vídeo del robot de Platón y siguió este, se puso tan informático que tuve que prender mi pantalla xd
jaja yo tambien
En la miniatura es igual 😂😂
Además que ambos son peruanos.
OK, este caso se ha podido descubrir por los pelos. Lo preocupante es cuántos otros ataques de este estilo han podido tener éxito y aún no nos hemos dado cuenta.
Como cuando me sacaron mis Optimism de metamask que no podía retirar yo usando microtrasacciones 😂 luego al informarme mejor sobre Optimism descubrí que para aumentar eficiencia agrupa transacciones y como es una segunda capa de Ethereum podrian habrer mandado transacciones con contratos inteligentes para realizar microtrasacciones
El tema es que no es lo mismo atacar una vulnerabilidad preexistente que dedicarse a crear ésa vulnerabilidad desde afuera. Son dos paradigmas de ataque diferentes.
Eso mismo estaba pensando yo
Imagínate que en lugar de usar un ssoo abierto usas algo como Windows. Ahí si estás follado de verdad.
@@carlosantoniomora Seguro, aunque en este caso en concreto el ataque sólo se ha podido hacer al ser open source.
Tienes la total razon cuando dices lo de nadie explica mejor en español
increible, muchas gracias
Encontré este video por casualidad (aunque ya lo sabes, nada es casualidad...), y me resultan inspiradores estos "héroes anónimos", que siendo tan pocos (los buenos), sean tan indispensables. Por eso creo, que con una fundación que los apoye tendrían el tiempo y la salud mental optima para ser lo que son, grandes hombres que construyen y salvan el mundo dia a dia. Igualmente y por lo que a mi respecta, les agradezco su gran servicio.
Las casualidades no existen menos en youtube😑
Hola, solo un pequeño update. El mismo Andrés Freund comentó el 30 de marzo:
"FWIW, I didn't actually start looking due to the 500ms - I started looking when I saw failing ssh logins (by the usual automated attempts trying random user/password combinations) using a substantial amount of CPU. Only after that I noticed the slower logins".
Que explicación más increible y sencilla, vi antes los videos de otros canales que solo se mostraban el hilo de correos y traduciendo del ingles sin ser claros y a la volada, en cambio tu video es más elaborado y didactico, gracias a ti y a tu equipo por hacerlo de esta calidad.
Saludos Alvaro.
es una realidad muy cierta, que muchos usuarios finales desconocen, detrás de un solo click existe mucho desarrollo para que funciones, gran trabajo para lo programadores!
Estoy asombrado… no sabía que eso hubiera pasado y la forma tan sencilla y accesible de comprender que se ha hecho me ha encantado… muchas gracias por este video…
Habría que concienciar a la gente a hacer donaciones a los proyectos open source, si no pasan estas cosas.
La media hora mas entretenida que he tenido
A mi me aburrio ya que paso por alto varias cosas q se hace en GNU/LINUX en cuanto de llevar de unstable -> testing ------ LARGO CAMINO QA---> Stable
Gracias aldo programador, lo narras genial
Con los gestos y bromas que no pueden faltar nunca en sus vídeos.
Agradezco mucho este aporte. Mi equipo tenía una versión comprometida y no tenía idea. Estoy parchando este Arch!
Ingeniería social: el eslabón más vulnerable en un ataque cibernético, es el ser humano.
Es cierto, así es como estafan a mucha gente
Excelente, pienso lo mismo barranca abajo nos dirigimos
Como la gran mayoría de veces sucede, el factor humano es lo mas vulnerable y lo mas seguro a la hora de atacar. Genial combinación de ingeniería de software e ingeniería social.
Conocía la noticia, más no la trama tan grande que la envolvía. Gracias por la explicación y las horas de trabajo
Me gustaría que estos casos se reconocieran y se apreciaran correctamente a nivel público y monetario
Extraordinario video, has ganado un suscriptor. Un saludo desde Argentina.
Yo también soy de Argentina
Felicito la manera como se explica este video. Comprensible para todo el mundo. Bendecido en encontrar este canal.
Sobre el video, Andres Freud debe ser reconocido mundialmente, el posible impacto que pudo tener este ataque era global.
me había estado saltando videos y videos sobre el tema, hasta que vi el tuyo y algo me decía que este si valía la pena verlo y la verdad es que asi fue...,que interesante y gran mensaje final, estoy muy motivado!
INCREIBLE COMO LO EXPLICASTE!! y tambien como esta noticia paso tan desapercibida (yo recien me entero x casualidad), y muy buena la conclusion final! Gracias por crear este tipo de contenido! saludos desde argentina!
En lo personal si las grandes compañías que se lucran con el SO gnu-Linux incluyendo Microsoft deberían reconocer el trabajo de estos desarrolladores que también realizan su aporte al ecosistema más grande de servidores e igual las instituciones publicas y privadas que hacen uso del mismo
Me recuerda mucho a la serie Mr. Robot , y la verdad es que es impresionante. Considero que todo programador debería tener un equilibrio de entre la mente y su pasión , porque te puedes volver loco depende de donde te metas. Muchas gracias por el vídeo, me gustó mucho. Estoy empezando en este mundillo y aquí tienes una nueva seguidora. 😊😊
Lo mas gracioso es que no fué leyendo el codigo como se detectó sino por lo sintomas en el rendimiento que daba el programa, osea, por esto fué por lo que se desconfió, acertando que realmente las puertas traseras entran a GNU/linux igualmente. Entro igualmente a una distribucion de ubuntu una traduccion maliciosa del instalador. En fin.. Creerse estar seguro con un S.O es la peor seguridad.
Como los que usan IOS que la mayoría conoce mas al dispositivo que al sistema
La enorme diferencia es que pudo ser encontrado hasta el mínimo detalle de qué sucedió gracias y sólo gracias a que es código libre.
Si una actualización de Windows pone algo lenta tu PC, no tienes absolutamente ninguna forma de averiguar qué pasó que no pase por confiar en Microsoft, ni ninguna forma de arreglarlo que no sea modificar tu hardware.
Por eso es que prefiero la versión estable de Debian. Robusta, probada por todos lados tomándose su tiempo, antes de salir al usuario final. De lo cual, Ubuntu carece.
Simplemente una historia magnífica. Gracias por tanta información. Aprendo mucho en estos tipos de videos y hace que me apasione más en este mundo de la programación y la tecnología.
Gracias Edteam por el trabajo de investigar e informar a la comunidad, no sabia nada que esto habia sucedido y por hacernos tomar conciencia de los programadores que trabajan por el bien sin esperar recompensas a cambio
Jia Tan y Jigar Kumar son posiblemente la misma persona.
I use Arch BTW 😁
P.D. La salud mental es importante.
Utilizaron hacking social, entraron en la mente de un desarrollador randon, de una librería randon, pero tremendamente importante, casi un pilar, en el funcionamiento de los sistemas Linux, entrar en el código es mucho más difícil que jugar con la mente del creador de dicho código, atacar el eslabón más débil, es la manera más eficiente de derrumbar una torre colosal.
Todo se puede solucionar de ahora en adelante con un f*ckoff if you want something quick pay for it or do your own fork
Jian Tan es uno de los mantenedores y el principal sospechoso del código,ya que hasta donde se sabe, el programador principal no estaba muy involucrado en el proyecto desde hace un tiempo, se nota el sesgo de quien investigo la nota, ya que siento se burla de nuestro sistema operativo, hasta donde se sabe, no hubo ninguna brecha precisamente por la forma en que se actualiza el sistema y lo raro que es, aunque no imposible que nos la cuelen, hacen un escándalo, pero tú no ves a Microsoft diciendo nada de lo fácil que ves que los hackeen, por sus usuarios usando cracks y keygens, su telemetría y que no anuncian como si lo hicieron y hacen en el software libre por transparencia. desgraciadamente Arch también se vio afectado, sobre todo aquellas que hacían uso de esa librería, Archcraft user by the way😂😅 sin esa xz😅
@@josecastro1665o que de tanta actualización invasiva los usuarios de Windows terminan apagandola, o los usuarios que piratean por ahorrarse unos mangos
@@nicolaspauer582 Windows es el peor sistema operativo; pero es un mal necesario.
muy interesante el video, lo único, sopesar que pudieran ser esos u otros países, no es que los de allá no sea capaces o no les interese, solamente decir que no son los únicos que les podría interesar este tipo de cosas y sobre todo también nos han demostrado con sus actos que no tendrían escrúpulos si se los pones en frente para sacarles ventaja, tenemos que ser objetivos y no seguir legitimando que otros son los malos, pero los de este lado no, no que va.
Ingeniero: 😎¡Salvaré al mundo!
Jefe: ☺Te ganaste unas palmaditas en la cabeza ¡Sigue trabajando, que para eso te pago!😶
Si que fatal😢
Y luego lo envían a vacunarse.
De verdad, explicas realmente bien. En cuanto se termine mi suscripción de Platzi sin duda voy a contratar una suscripción a tu plataforma.
Que curioso es esto, un ingeniero de Microsoft salvo el kernel de Linux, quién diría que Microsoft que lucho encontra de Linux a lo largo del tiempo en el pasado fue quien lo salvará. Lo bueno es que Microsoft y Linux ya no tienen esa diferencia y trabajan en conjunto
Ahora Microsoft utiliza Linux para su operaciones, Windows es para el usuario final.
Microsoft salva a otras compañías o a Linux en este caso, para no ser un monopolio y acabar siendo desmantelados por Estados Unidos.
Porque no eres un buey normal?
Lo hacen por Azure Linux y demas proyectos que claramente lo pueden afectar.
Gracias por tus vídeos. Muy buena historia. Ojalá algún día se reconozca la gran labor de esos héroes
Larga vida a ese ingeniero de Microsoft 🙌
Así es, y mínimo 1 mes en crucero de lujo debería darle ese Bill Gates a este cyberheroe
Buenas noches mi estimado, muy buena información y muchas gracias por compartirlo, aveces las grandes asañas son recordadas muy tarde, felicito a los muchachos que han llevado la lucha más grande "la lucha contra uno mismo" y aún así solucionar problemas de la vida cotidiana. Estoy empezando en el mundo de la programación e ingeniería en sistemas.
¿solo a mí le resulta sospechoso un ingeniero de "Microsoft" encuentre una falla de seguridad en Linux y lo publique a los 4 vientos?
Tal cual
Pensé lo mismo..
A mi también, ya no saben que hacer para vender Windows
En el mundo de la ciberseguridad eso es muy normal
De hecho hay paginas dedicadas a la publicacion de vulnerabilidades en sistemas, ahi tambien encontratas de windows
En Linux algunas distribuciones ayudan a reparar registros de Windows o detectan fallas de seguridad entre otros... Pero sí me extraña la forma, ya que una lentitud tan baja puede ser hardware, temperatura de procesador y otros cuantos miles de factores y se fue al software?
Gracias Alvaro, a ti y a tu equipo por enseñarnos y mantener informada a toda la comunidad 🙌
POR FIN!!! Este es el primer video de programación y Linux que muestra como es este mundo: una aventura y novela de suspenso! GNU/Linux es la más pura demostración de que la bondad y altruismo en el mundo es mayor que la maldad...pero una sola persona mala...puede derrumbar toda la civilización. Justamente estaba sufriendo con un bug de operadores lógicos entre C++ y Octave...y me encuentro este video. Excelente y sigue así...voz de los programadores!
es realmente grande todo el submundo delos programadores..cada año viene cargado de info..excelente video..
los programadores necesitamos mas amor :D
Ja ja si.
* Procede a aprovecharse de él *
Si ❤❤ y 🤑🤑
Tremendo esto! Estuvo muy cerca de ser algo comprometedor a escala mundial! A esos héroes anónimos y sin capa, les deseamos la mejor vibra por mantener un sistema tecnológico sostenible del internet.
Ingeniería social en su máximo esplendor????Entre comillas por así decirlo,collin entrego su repositorio. Todo un acting armado entre un mismo grupo. Y con respecto al ingeniero de Microsoft no comparto lo del 50% talento y 50% suerte,los detalles (suerte) te diferencian del resto. Un profesional que vale cada centavo. 🧠
A menos que ese grupo haya sido creado por el mismo ingeniero para quedar como leyenda
Claro que es suerte también, si no hubiera sido detectado meses o un año atras
Exacto (lo referente a la Ingeniería Social).
Gracias a usted y a los miles de heroes anonimos que mantienen tantod proyectos free. abrazo a ellos.
Es estúpido que metan a China, Rusia o Corea del Norte. ¿Porque acusar a los gobiernos que mas incentivan el uso de linux a nivel gubernamental en crear un ataque que claramente los puede afectar? Esta declaración es claramente una ofensa a nuestra inteligencia.
Gay ?
Bueno pues no fueron ellos fue el ratón Miguelito
Mi bro piensa que una agencia gubernamental tiene la capacidad de inplantar un backdoor pero no la capacidad de defenderse o de revomer el mismo backdoor que ellos crearon XDDDDDDD bajo esa lógica nadie en el mundo crearía herramientas de pentesting porque eso también podría afectarles a ellos 🥺, qué tierno que pienses así pero estás extremadamente equivocado
AGRADEZCO DE ANTE MANO LA VALIOSA INFORMACION RECOPILADA SOBRE EL ATAQUE.
Gracias por todo el conocimiento y su arduo labor se le reconoce por su gran sabiduria en la materia Profesor.
*Si si ya te vimos ya se que linux es un kernel y no un sistema operativo.* Jajaja estoy seguro que mas de algun rompebolas se quedo con las ganas de comentar
Ese rompe bolas no seré yo.
El ataque fue estrictamente contra GNU.
Qué caso tan impresionante.
Me motivó a seguir programando!
se olvidaron del dicho: "si funciona, no lo toques" xd
Es cierto que nadie explica mejor que EdTeam. Es asombroso ver cada video 😊
te pareces a Aldo de El Robot de Platón jajajj, buen video bro
al menos sonrie ajajajajaj xddd
Yo creí que era el xd, pensé que se había abierto otro canal
Te felicito brother eres impresionante, me encanta la cibersecurity y tambien felicito a esos heroes anonimos que si pudiera hacer algo por ellos no dudaria en ayudarlos con un gran regalo de plataformas muy sofisticadas para facilitar su trabajo encomiable. Por otro lado, aunque no soy programador, admiro el campo de la informatica, a penas soy un simple soporte tecnico de 26 años de experiencia enchonclado en un empleito gubernamental. Sorry porque no soy nadie y no puedo hacer nada por esos heroes.
Siendo algo tan importante por qué solo está a cargo de una única persona? y sin retribución económica?, esto es una irresponsabilidad muy grande y la persona a cargo si será conciente de lo enorme que tiene a su cargo?, dónde está el respaldo del gobierno o de las empresas grandes como Microsoft o Google? Increíble que cosas así ocurran :(
Esta historia me hace sentir mas comprometido, gracias por el video.
Sorprendente como dependemos de las capacidades intuitivas y deductivas de personas con talento informático , algo que la IA no podrá igualar
(hasta ahora)
Interesante articulo Soy usuario de Ubuntu Studio y Mint en mis PC . Aunque me gusta Pearl Os de linux he notado algunos fallos en su version 7 y la 10 en su inicio no graba la clave y siempre me la pide, hecho que me pase al final del soporte de W7, hasta que Libre Cad se acerque un poco mas a un ACAD 2004. MIS MAS SINCEROS RESPETOS A TODOS LOS QUE HACEN POSIBLE QUE PODAMOS ESTAR INTERCOMUNICADOS
Linux es el Kernel (sólo el Kernel). La puerta trasera la estaban poniendo en un software que corre sobre Linux (no Linux). El software GnuPG es otra cosa aparte :-)
Fascinante historia y lo más que este video aporta es en la conclusión pues es algo que se da por sentando y gracias a esos héroes 🦸♂️ que por “hobby” son los que tienen la infraestructura levantada sin dejarla caer.
Ningún sistema operativo es 100 por 100 seguro. Ningun lenguaje tampoco. Todos tienen vulnerabilidades ainque unos más que otros
Aquí es el tema del lado humano de los que desarrollan y mantienen proyectos.
Lo manipularon para dar acceso. Normalmente si uno no esta de acuerdo con la velocidad del desarrollo se puede hacer un 'fork' (por ser de código abierto). El objetivo era crear un vector de ataque.
Si un empleado de Microdoft pudo observar accidentalmente que algo andaba mal, fue por ser código abierto. Por eso Linux es superior en calidad y seguridad.
P.D. La salud mental es importante.
Heroes anónimos. No existe mejor definición. Muchas gracias por el vídeo.
Por eso no me gusta Systemd, un solo servicio con demasiadas tareas y atribuciones, una vulnerabilidad ahí, y hasta luego con todo el sistema.
Exacto todo el backdoor está fundamentado en una vulnerabilidad de una dependencia de xz con sshd y systemd.
Una vez sepas encontrar la vulnerabilidad es saber meter el malware a escondidas.
Lo bueno de Linux es que sus componentes son de código libre porque si fuesen cerrados a saber lo que ocurre dentro.
Arch por ejemplo no tenía dependencia con systemd al usar xz, por lo que el malware no hacía nada.
@@CompuB1t en un sistema cerrado los desarrolladores tienen buenos sueldos y difícilmente harian algo en contra de la empresa que les paga. Ademas de todo un departamento de seguridad que lo vigila. Y si hacen algo malo, se quedan sin trabajo.
Me parecio excelente tu video... la verdad que el eslogan de "EDTEAM EXPLICA MEJOR" te queda perfecto, impresionante trabajo tanto la presentacion del video como el contenido. muchas gracias por compartir !!!! Me suscribo y me gusta
En el min 14:05 Talvez sea ejemplo pero el protocolo SSH solo es para conexiones remotas, envio de archivos hacia una computadora con el servicio SSH habilitado. NO solo es para programadores, es para uso general para cualquier wey que necesite acceder a una computadora remotamente.
siempre lo he usado en conexiones remotas/
Una vez en la red destino,
puedo
Redireccionar puertos(locales o remotos):
ssh -L 8080:localhost:80 usuario@servidor
ssh -R 9090:localhost:8080 usuario@servidor
Crear un proxy dinámico en el cliente o servidor alcanzado (para ver el trafico de otros, p.ej
ssh -D 8080 usuario@servidor
Ejecutar comandos: ssh usuario@servidor 'comando'
Abrir túneles que funcionen como una VPN
Montar sistemas de archivos
Autenticacion y gestion de llaves : ss-keygen + ssh-copy-id
entre otros...
SSH es una herramienta extremadamente versátil, esencial para la administración remota de sistemas, automatización y seguridad
OpenSSH NO ES parte del core linux, pero viene preinstalado en muchas distros
Sabes... lo que más me gustó del video, fue el cómo has ambientado tu oficina, está genial. Like y suscripción! GG
Por eso uso windows y mac, hackemate!
(obviamente es chiste).
😂😂😂😂hackemate👍🏻👍🏻👍🏻
excelente video de investigación. Había visto la noticia del descubrimiento de ese hack. Pero no el nivel de detalle que EDteam le ha dado.
Muchas gracias🙏, ya estoy por compartir el enlace ✌👍
15:10 la mejor metáfora!! gracias por esta crónica
Sorprendente el dilema, todavia existen buenas personas y estamos muy agredecidos a ellos de salvarnos de un grupo de foragidos , como dirias tù nunca dejes de aprender , mientras mas sepamos mas dificil nos volveremos vulnerable. Alvaro te ganaste un lugar en el mundo.
Que bueno que este fue el primer video que vi sobre esto y de aquí buscaré los e lances que compartes sobre esta noticia y ya no pienso ver otro video sobre este particular por qué este lo ha resumido de una manera magistral, saludos desde el Mar Caribe 🇵🇷🗺️🦸♂️
Como la seguridad informática ha aumentado, las empresas y gobiernos se relajan y es en esa relajación donde se intenta hacer un cyberataque.
Es algo parecido a Europa. Se descubrió que Europa no estaba preparada para una guerra con Rusia después de que este invadiera Ucrania. Los gobiernos europeos se habían relajado, en parte porque parecía poco probable que Rusia fuera una amenaza.
Brutaaaaaaaaaaal tu programa , he recibido una bendición al poder haberme topado con tu canal... muchísimas gracias. Buenísimo y te felicito a seguir...vaya q se aprende un mundo ...wow 🎉
Una historia digna de Netflix. Buena!!
Me parece acertado tu comentario especialmente lo último de ia es verdd para los q no sabemos lógica de programación, querer programar y sacar algo sin el conocimiento adecuado es como q un ciego se pudiera a meter madrazos con un combo a una piñata no ve no sabe ni siquiera es intuición pero ahi va aporreando lo que puede...
lo de los países atacantes no me queda claro el xq te refieres justamente a 3 o 4 cuando en realidad "todos y más las potencias" quisieran tener acceso, de pronto entiendo que es muy delicado el tema y resistes hablar de "cierto gobierno" que "todos saben como es, y sus tentáculos" para que no te censuren el vídeo
finalmente muchas gracias desde hoy me suscribo
😮😮😮 que Novela . Realmente fue muy interesante este video. Como lo mencionas, los programadores de este proyecto merecen MÁS que un simple gracias.
Tremenda historia agradecida con esos héroes .
Estimado amigo, toda la humanidad debería reconocer el gran trabajo que hacen todos los programadores de las bases operativas que dan soporte a los Miles de sistemas que operan bajo Linux, sin ellos el mundo actualmente usaría las olvidadas máquinas de escribir. Te agradezco por tan bonito video, muy bien explicado, muy didáctico. Mis felicitaciones. Saludos desde Perú 🇵🇪
Las Palabras Dulces,
Las Promesas, y
Las Ofertas de Curiosidad
Son Carnada en un Anzuelo
Gracias por el informe
Excelente explicacion uff, gracias Eteams, saludos desde Colombia.
Gente literal es verdad que nadie explica mejor que edteam. Hacen un gran trabajo muchachos, otras videos que también me pareció buenísimo es el de Turing que también esta superbién explicada
Excelente video 😃. Trabajo con matemática y utilizo pequeños programas para resolver problemas en ingeniería, matemática y física. La IA solo recolecta información y replica lo que otros han realizado, no está al nivel de crear cosas nuevas como es innato en los seres humano.
Creo que el problema en la programación está en que, con Git, le estamos dando acceso a todos nuestros códigos y de allí tiene la IA de donde copiar. Hace tiempo por ejemplo era frecuente de mi parte hacer retos en codewars, si bien es cierto los retos es para probar tu conocimiento, a medida que los retos suben de nivel, debes preocuparte mas por lograr un código optimo y eficiente, con esos pequeños códigos la IA se alimenta y lo hace gratis.
Saludos Aldo, no conocía este canal tuyo. Gracias a ti, me gusta el pan con jamón.😎👍
No soy de comentar mucjo, pero esta vez quiero felicitarte por hacer este tema tecnico muy interesante, muchas gracias. Espero mas material asi.
Hola! Muy buen video. Me pareció muy didáctica tu manera de explicar lodel hackeo de del kernel Linux.
Te diré que yo también he estado preocupado por el auge de la IA y me parece que los programadores están en alto riesgo de ser substituidos por AI's.
Quizá deberías hacer un video sobre ello y darnos a conocer tus argumentos en contra de esta creencia que tenemos muchos para así poder retomar la tranquilidad.
Aunque no soy un programador experto, mi afición por dicho mundo me hace sentir mucha afinidad con el resto de programadores.
¡¡Excelente explicación!! Felicitaciones al equipo de ED Team, son unos campeones 🙌🌟
Hola, me gastaría aprender a programar, mi objetivo es hacer videojuegos y aprender algo que aun tenga mucha salida laboral ¿qué me recomiendan estudiar? y si tiene algun curso estoy interesado en saber mas de ello, costes etc..
Gracias.
andres es el caballo de troya, es parte de los demas es la segunda fase del plan para tener mas privilegios y reconocimiento y confianza en microsoft, y de las demas empresas que seguro contrataran sus servicio so pediran su ayuda dandole muchas
Genial el video, ya vi en otro canal este tema, quizá un poco más técnico, pero este es más completo y muy bien contado. Siendo usuario de Linux , git y las herramientas de GNU me llama la atención no ser haber usado xz utils al menos conscientemente, sólo gzip o bzip2.
Podrías hablar del engaño del video de Devin?
sin duda son los mejores, vi este video en otro canal y sin duda ustedes lo explican mejor gracias EDTEAM