Rompen el CIFRADO de Windows por 10€

Поділитися
Вставка
  • Опубліковано 2 гру 2024

КОМЕНТАРІ • 696

  • @s4vitar
    @s4vitar  9 місяців тому +732

    Ahora que BitLocker ha sido completamente vulnerado y tienes acceso a mis carpetas privadas, te agradecería que no accedieras a la carpeta con nombre 'Picante'.

    • @LundSKXD
      @LundSKXD 9 місяців тому +49

      seguramente bitlocker lo programo el empleado de orange? O.o

    • @mauriciojose3358
      @mauriciojose3358 9 місяців тому +22

      Rompido o roto? 😂😂😂

    • @danicarrillo5107
      @danicarrillo5107 9 місяців тому +21

      Rompido.

    • @JesusCruz-tu7ib
      @JesusCruz-tu7ib 9 місяців тому +9

      no es tarde a aun para terminar tu carrera

    • @arcanff
      @arcanff 9 місяців тому +3

      Se va a tensar

  • @bmnkno3825
    @bmnkno3825 9 місяців тому +73

    es una falla del diseño de las computadoras, pero jode al bitlocker, es como dejar la llave de la cerradura en la cerradura.

    • @almacreativamultimedia
      @almacreativamultimedia 9 місяців тому +18

      Mas bien es como dejar la llave en el felpudo de la puerta, parece que está escondida, pero si en vez de mirar la puerta, buscas en la lamparita que ilumina el jardín, o en el felpudo, la encuentras rápidamente.

    • @alejandromorales7050
      @alejandromorales7050 9 місяців тому +9

      @@almacreativamultimedia Es mas correcta tu analogía, porque la llave la encontró con un mero Raspberry Pi Pico, que seria como poner a tu sobrino a buscar la llave, si estuviera la llave en la cerradura, no hay que poner a buscar a nadie, la tomas y listo.

    • @almacreativamultimedia
      @almacreativamultimedia 9 місяців тому

      @@alejandromorales7050 me gusta la analogía del sobrino, porque para mas cachondeo, todos hubiéramos estado buscando la llave en la puerta, y resulta que ha venido alguien con la mente mas despejada y que con cierta inocencia ha dicho eso de:" hey, y si buscamos aquí?"

    • @alejandromorales7050
      @alejandromorales7050 9 місяців тому +3

      @nyanderthalensis La mayoría de las llaves se pueden duplicar con llaves de plástico, pero tampoco hay que dejarla "escondida" en la entrada, uno nunca sabe si alguien va a buscar debajo de la maceta y encontrarla rápidamente.

  • @elzudak4
    @elzudak4 9 місяців тому +43

    Tecnicamente la vulnerabilidad es sobre el TPM, no es que rompieron los protocolos ni cifrados del propio bitlocker, está vulnerabilidad afecta a todos los productos que se confían del TPM y el equipo en si tenga un chip externo, muy rebuscado, pero seguro que agarra a mucha gente mal parada

    • @christian-perez
      @christian-perez 9 місяців тому +4

      Exacto, el cifrado sigue intacto, y los que tengan fTPM tampoco vale.

    • @Carranza-pg6od
      @Carranza-pg6od 9 місяців тому +5

      Q acabas de ver Lisa!!!

    • @ae4e746
      @ae4e746 8 місяців тому +1

      No, el problema es como windows maneja tpm. Un cifrado no deberia de tener una falsa tan tonta. Tpm en si no es el problema :)

    • @ri91an
      @ri91an 8 місяців тому +5

      exacto...
      1. necesita que tenga un TPM externo,
      2. necesita ademas tener acceso al equipo para poder desarmarlo e instalar la plaquita esa
      3. por si todo eso fuera poco necesita ademas tener el TPM externo para poder conectarlo al equipo y que la plaquita esa pueda conseguir la contraseña durante el encendido... (que sentido tiene no lo veo muy claro pero en fin, algo se me escapa seguro)
      que viendo todas las condicionantes para que resulte, pues tan util no es... xD pero alguna aplicacion debera tener digamos en espionaje corporativo con equipos de oficina que queden abandonados el tiempo suficiente para desarmarlos e instalar todo...

    • @pedroreyes2213
      @pedroreyes2213 8 місяців тому

      ​@@ri91an A mí me sirve un montón, en recuperación de información, me ha llegado mucha gente con discos encriptados con bitlocker y no saben la cuenta, porque era de un empleado antiguo y requieren la info. Cómo tengo acceso al equipo es un buen método para mi

  • @Fran_Caboy
    @Fran_Caboy 9 місяців тому +100

    Tengo una carpeta en mi pc que se llama "Se tensa"... Por favor, si me rompen el bitlocker de la unidad, no borrar/modificar dicha carpeta porque se tensará feo...

  • @elwezaro
    @elwezaro 9 місяців тому +62

    tito esta claro ya con los algoritmos no necesitas seguir a nadie si te mola la seguridad tu canal saldra como recomendado por que como todos sabemos es el mejor de todos

    • @dragoshujunior4909
      @dragoshujunior4909 9 місяців тому +2

      Eso es verdad. Pero creo que se refiere a que montar un vídeo requiere un tiempo, un esfuerzo y unos conocimientos, que UA-cam solo recompensa al creador de contenido cuando das like y te suscribes. Así se "hackea" el algoritmo de UA-cam y en vez de que el vídeo se hunda al fondo de lo desconocido, destaca y llega a cada vez más usuarios. Además de que nuestro compadre @s4vitar pueda tomarse unas cañas y unos espetos por el esfuerzo de mantenernos actualizados.

    • @elwezaro
      @elwezaro 9 місяців тому +1

      @@dragoshujunior4909 no estoy del todo de acuerdo eso es lo que se sabia del algoritmo pero creo que ahora los rebotes cuentan mucho o que un usuario nuevo entre y se quede a ver el video completo por que por ejemplo sabes cuantos canales no me notifica youtube este por ejemplo me paso mas de una vez pero en sugeridos siempre me sale

    • @dragoshujunior4909
      @dragoshujunior4909 9 місяців тому

      entiendo. Pero en cuanto al otro tema, de que youtube le recompensa por cada like y subs, sí es verdad, no? Porque de qué sirve que le vean millones de personas, pero si nadie le da like ni sub, no hay ningún tipo de remuneración@@elwezaro

    • @elwezaro
      @elwezaro 9 місяців тому

      @@dragoshujunior4909 yo pienso que buena remuneración es la que te llega al banco jajajajaja pero si en eso tienes razon

  • @fUmOM4iS
    @fUmOM4iS 9 місяців тому +12

    El amor es mutuo! ❤ Que grande eres!

  • @josejorge-w5n
    @josejorge-w5n 9 місяців тому +36

    Es clarisimo que en el mundo de 0 y 1 no hay nada que sea seguro se trabaja con la computacion cuantica pero por lo que vemos todos los dias alguien rompera el cúbit lo cual dara acceso a las puertas logicas que hacen posible los nuevos algoritmos; la informatica es como la carrera de medicina toda la vida estudiando y evolucionando por minutos. Gracias por la informacion Sr.

    • @lavidaesimple7156
      @lavidaesimple7156 9 місяців тому

      Hasta que llegan las IA y detectan virus en tiempo real y éstas mismas entrenando con virus que han existido.
      En WhatsApp y tarjetas de banco no se puede hackear porque usan el problema de logaritmo discreto el cual ninguna IA ni nada podrá resolverlo a no ser que WhatsApp venda tus datos o alguien sepa la contraseña de tu tarjeta, por ejemplo la anotaste en el mismo pc jajjajaaa.
      La IA protectora ha de llegar en dos versiones siguientes de Windows debido a que ni hay procesadores con apartados específicos para la protección contra vulnerabilidades.

    • @dannysolano8183
      @dannysolano8183 9 місяців тому

      @@lavidaesimple7156eso a nivel de software, pero como en este caso da igual que método de protección tengas a menos que puedas ir físicamente y arreglarlo xD

  • @demegorash
    @demegorash 9 місяців тому +5

    Profe, creo que entre usted y T3lmo, pues tienen una amistad que puede llegar a hacer eso que dices hacking hardware y hacking software y profe, nunca es tarde para empezar y pues darle caña. En 5 años o menos te tenemos con ambas ramas de hacking dándole caña. Éxito y a seguir hacia delante, gracias por el video.

  • @RoTixX.
    @RoTixX. 9 місяців тому +33

    10:14 flechazo directo al corazon

  • @NoticiasDeLaVia
    @NoticiasDeLaVia 9 місяців тому +4

    jajajaja lo han rompido no escuchaba esa palabra hace rato la decía mi sobrino, se te ocurre cada cosa, crack, muy bueno tu canal

  • @Flashjacks
    @Flashjacks 9 місяців тому +5

    Necesita acceso físico al hardware del PC por lo que sigue siendo seguro. Si se guardan las claves en el TPM, es difícil evitar las comunicaciones con la CPU. Cifrarlas sería una opción pero solo retrasaría lo inevitable.

  • @CodexGuard
    @CodexGuard 9 місяців тому +4

    Impresionante trabajo, muy buen aporte tu también con este video, muy chulo.
    Moninawow Was Here (y lleva suscrito tiempo a alguno de tus canales)

  • @VicMac
    @VicMac 9 місяців тому +5

    Tensado a tope, también te queremos desde Ecuador 🇪🇨 y si, si estoy suscrito a tu canal hombre!

  • @hotelgrancanariafolkestone2024
    @hotelgrancanariafolkestone2024 9 місяців тому +27

    Buenas, me encantan sus videos, son bastante informativos, estoy suscrito y me manto mi like
    saludos compañero

  • @Tinerfe59
    @Tinerfe59 9 місяців тому +9

    Buen aporte.
    Saludos de Tenerife

  • @aritzolaba
    @aritzolaba 9 місяців тому +3

    Muy bien explicado. Es un precioso hack por cierto, hacía tiempo que no veía un combo de hardware + software custom. Me intriga cómo supo dónde mirar para encontrar el lugar exacto donde se intercambia esa info crítica sin cifrar... ¿empezaría con un decompiler a seguir bloques de memoria? una locura. Gracias por el aporte!!

  • @zxanubizx1172
    @zxanubizx1172 9 місяців тому +11

    entonces esto solo nos afecta si alguien tiene acceso fisico a nuestra pc

    • @Diego-my9gc
      @Diego-my9gc 9 місяців тому +6

      Tal cuál, en realidad no es nada útil si ya tienes el PC 😂.

  • @ewor01
    @ewor01 9 місяців тому +4

    Yo no he usado nunca bitlocker, pero si se que es e igual había un update que manda a los portátiles a volar, ya que activa automáticamente el cifrado de bitlocker y en el cual si tienes una cuenta local en la pc y no una de microsoft, básicamente pierdes toda la info porque tienes que formatear, no hay manera de sacar esa clave

  • @race_Bannon
    @race_Bannon 9 місяців тому +1

    Excelente! Staksmashing fue estupendo.
    Muy bueno ese video.
    "El amor que siento por ti" Jajajaja

  • @matielnoob_sm774
    @matielnoob_sm774 9 місяців тому +1

    potenteee. me encantaría poseer esos conocimientos para aplicarlos éticamente, suena divertido.

  • @HannibalNavia
    @HannibalNavia 9 місяців тому +4

    Buen aporte
    yo estoy dentro de ese casi 60% :D
    P.D. se encontraron fallos en la comunicacion de chip set y cpu tanto para intel como amd en cuestion de seguridad

  • @kr4t0s47
    @kr4t0s47 9 місяців тому +1

    No estaba suscrito porque no todo los videos eran de mi interes, Ya me suscribi

  • @M-ThirD
    @M-ThirD 9 місяців тому

    Minuto 3:44. Escucuando el Msj de esa gente despistada que ve tus Videos y no están suscritos... pensando cómo pueden hacer eso.
    Madre Mía verifico y Yo no lo estaba (con esta Cuenta) Lo siento. Ya quedó Master.
    Gracias por todo el contenido.

  • @VinnovationAnalitycs
    @VinnovationAnalitycs 9 місяців тому +2

    S4vitar lo que pasa es que quizás hayan muchas personas como yo que vemos tu contenido solo por informarnos o entretenimiento en mi caso yo soy anunciante y redactor publicitario, veo tus videos por que sé que más adelante necesito tener un poco de conocimiento en cyber seguridad, aparte que me gusta mucho como tu narras las cosas las pausas y las caras que pones me hacen reír mucho 😂😂😂 saludos desde Venezuela 🇻🇪🇻🇪🇻🇪

  • @miguelangelgallegos1340
    @miguelangelgallegos1340 9 місяців тому

    Impresionante! Simplemente es asombroso todo lo que se está logrando en este mundo TI y como bien dices, conjugado con la electrónica. En verdad que es una pasada. Gracias por compartir. Saludos.

  • @SyldabiaHacks
    @SyldabiaHacks 9 місяців тому +1

    Yo aunque te diga que no estoy suscrito, si estoy suscrito. Lo que pasa es que estoy suscrito en modo sigilo.

  • @nicojk79
    @nicojk79 9 місяців тому

    10:16 Te amo, Tito. Me hiciste sonrojar. Pero lo que más me enciende es tu modulación y tu parecido con Jordi el Niño Polla.

  • @yamitanomura
    @yamitanomura 9 місяців тому +2

    Yo también te quiero mucho... Por cierto, guardar las claves sin cifrar es como de broma.

  • @littleprojects6457
    @littleprojects6457 9 місяців тому +1

    Magia tito, sigo sin suscribirme y sigo viendote...

  • @emirgeek
    @emirgeek 9 місяців тому

    Bien, ahi descubrieron el Backdoor de la CIA y el FBI

  • @xLuis_H
    @xLuis_H 9 місяців тому +1

    3:30 UA-cam me recomienda cada que subes videos y pensé que ya lo estaba. XD

  • @Newworldacctuality
    @Newworldacctuality 9 місяців тому

    Eres bueno y gracioso, que no se suscriba la gente es que tú contenido lo ve gente que no es de este nicho, un saludo.

  • @Manuel03031975
    @Manuel03031975 9 місяців тому +5

    😂😂😂😂 te felicito muy buena información la manera en que lo explicas todo muy bien y muy claro muchas gracias . Ahhhh!! Ya me inscribí vale 😮👏👏👏👏 saludos desde New York

  • @KojiKabuthor
    @KojiKabuthor 9 місяців тому

    Eres un crack S4vitar, muchas gracias por mantenernos informados de los líos que se cuecen por ahí.

  • @Elreydelacolina1
    @Elreydelacolina1 9 місяців тому +4

    Es una locura que nadie pensase en cifrar esa comunicación. Pero también hay que decir que el TPM externo apenas se usa, y que tampoco se ha roto bitlocker como tal.

    • @s4vitar
      @s4vitar  9 місяців тому +1

      BitLocker lo he roto yo.

    • @xorlw8549
      @xorlw8549 9 місяців тому

      Apple fueron los único que lo pensaron en cifrado por hadware, pero los demás no lo han replicado aún por qué sale más caro poner un chip adicional en tu computador😅.

    • @Mitternacht63729
      @Mitternacht63729 9 місяців тому

      El tpm y la uefi fueron son y serán una caja de pandora, mal por donde quieras verlo, una auténtica basura diseñada para vulnerar la seguridad

    • @inteluser1
      @inteluser1 9 місяців тому

      @@xorlw8549 También que hay discos que tienen su propio cifrado a nivel hardware.

    • @raymondhernandez4593
      @raymondhernandez4593 9 місяців тому

      si lo dice titos4vitar es porque es asi :V@@s4vitar

  • @hxc4life072
    @hxc4life072 9 місяців тому

    Savi, tus intros son las mejores jajajaja
    Fuera bromas.
    Que hayan roto bitlocker va a ser un problema para vulnerabilidades, imagino que por ejemplo seria un problema del que aprovecharse usando ataques basados en hardware

  • @troleomotor10
    @troleomotor10 9 місяців тому +2

    Muy interesante, me ha gustado mucho el video. La edición muy top. 💯

  • @antoniosalmeron783
    @antoniosalmeron783 7 місяців тому

    También es súper útil que un técnico informático sepa también de electrónica para por ejemplo en vez de comprar una placa base nueva a arreglar la rota

  • @c_cs2471
    @c_cs2471 9 місяців тому +4

    S4vitar pues flipa con lo que me pasó a mí: Hace mes y medio o 2 meses, tenía una app descargada en el escritorio, que me bloqueaba spam y los anuncios del youtube, hace 1 año que la tenía instalada, ni me acordaba, de vez en cuando veía el icono en el escritorio y pulsaba para ver que era veía que era para lo que he comentado. Pues agárrate, desde que youtube empezó con los anuncios esos de que no se podían bloquear su publicidad o te baneaban(cosa que a mí nunca me salió ese anuncio), no se como lo hicieron pero me desactivaron mi aplicación! Y dejó de funcionar. Como crees que pudieron hacerlo? Ya tienes un caso ahí de esos buenos que seguro te gustan.
    Un saludo máquina.

    • @Seb-a-cano
      @Seb-a-cano 9 місяців тому

      Usa el navegador Brave y no vas a tener más anuncios o cookies no deseadas... No hace falta ninguna extensión.

  • @ElGentilTecnico
    @ElGentilTecnico 9 місяців тому +2

    Es muy interesante, ya que no estoy seguro de que sea parcheable a nivel hardware, es decir las líneas lpc las controla el EC o KBC y este no tiene capacidad de cifrar nada ya que solo es un controlador de entrada y salidas de multiples propositos. Gpio. Además son líneas de sincronía para todos los dispositivos conectados a ella, si alguno no entiende las instrucciones que por allí circulan posiblemente de fallos o se bloqueé dando pantallazos o no sincronizandose. No puedes simplemente cifrar esas líneas. Alterarias mucho la secuencia de encendido de la motherboard independientemente de si es Intel o AMD y si es vieja o nueva, ya que la secuencia de arranque es casi un estándar hace por lo menos 25 años, que ahora que lo pienso es mucho tiempo y tiene sentido que al ser universal le puedan encontrar vulnerabilidades a explotar.

    • @omarjimenezromero3463
      @omarjimenezromero3463 9 місяців тому +1

      gpio? esa cosa ser usa en formato raw, es casi un cable de cobre... con razón no es parchable jajajajajajajajajaa.

    • @ElGentilTecnico
      @ElGentilTecnico 9 місяців тому +1

      @@omarjimenezromero3463 jaja si exactamente. A eso me refiero, siguen usando un atmega programable básicamente para iniciar la secuencia de marcha. Algunos con bios externa para cargarle que pines son entrada y cuáles salidas. Otros con bios interna, KBC. En las laptop este chip controla arranque, botón de encendido, ventiladores, keyboard, brillo de pantalla, USB 2.0. Inicio de fuentes smps, el control del estado de la máquina al cerrar la tapa, etc. Más que controlar es quien traduce las órdenes y comunica el mundo externo con las partes más sencibles de una mother, como procesador y pch. Pero si es que no le veo forma fácil de parchear eso físicamente hablando, menos cuando hace 25 años que las vienen produciendo así, desde la gama más baja hasta la más alta, es un estándar como digo. Me dedico a la reparación de circuitos electrónicos así que he visto esto durante mucho tiempo pero nunca pensé en el sentido de vulnerar el sistema. De hecho podrías ingresar y pedirle que apague la máquina, la pantalla podrías ingresar y controlar desde un teclado externo, ventiladores, wifi y Bluetooth, todo pasa y se activa por ese EC, al menos en portátiles. En pc de escritorio lógicamente hay menos cosas que controlar pero bueno
      De hecho hasta las líneas de Vcore se controlan allí

  • @angekmiguel86
    @angekmiguel86 9 місяців тому +1

    🤣 me descubriste que no me avia suscripto jajajjaja 😁 ya me suscribi hoy 19 de febrero del 2024 a las 14;21 horas desde Buenos Aires, Argentina. saludos 😎

  • @lazarmoiseyevich442
    @lazarmoiseyevich442 9 місяців тому +1

    Grande Savi, cada vez me están dando más ganas de cambiarme a la rama de cyber segurity. Gracias por tanto.
    Viva arch

  • @AFK-bo5os
    @AFK-bo5os 9 місяців тому +1

    ¿Una pregunta? ¿Para obtener esas claves no debe primero conectar físicamente el dispositivo al PC que quiere controlar o no es necesario y todas las unidades de memoria tiene las mismas claves?

  • @sniperene
    @sniperene 9 місяців тому +1

    Grande buenisimo, sos un crack, tus videos siempre son muy interesantes

  • @jokerfr9866
    @jokerfr9866 9 місяців тому +1

    desarolle un sistema de encriptacion basado en aes y leyendo que bitlocker usa sistema aes en modo cbc en documentos sale que este fue vulnerado ya hace tiempo me parece raro que si este tenia fallas antes no actualizaran o cambiaran el modo cbc o cambiarlo por encriptación des

  • @davidlopezredondo362
    @davidlopezredondo362 9 місяців тому +3

    Mientras no tengan acceso físico al ordenador no debería haber problema. Si tienes portátil, pues utiliza el PIN que comenta s4vitar

  • @ESP_P1RA7A
    @ESP_P1RA7A 9 місяців тому +1

    Estoy muy de acuerdo con Tigo S4VI.
    Me da que este año se viene una revolución informática que dejará a más de uno aprendiendo a jugar en el MS-2. 😂😂

  • @Nik0SiC
    @Nik0SiC 9 місяців тому

    Gracias por eso del amor, fue muy profundo.

  • @patrickjimenez6687
    @patrickjimenez6687 Місяць тому

    Bro pura vida desde Costa Rica, que herramientas puedo usar para desifrar métodos de encriptación como SHA-1 O SHA-256? Gracias siempre veo tu buen contenido.

  • @edificandotuhogar2479
    @edificandotuhogar2479 9 місяців тому +1

    desde la primera vez que te vi me SUSCRIBI. Ya logre habilitar el SO Arch Linux, gracias a tu tutorial; Wana Wana

  • @64b1ram5
    @64b1ram5 9 місяців тому

    Cara de loco, estas al día con TI, te ganaste tu suscripción, ya que ahora cuesta tener suscriptores

  • @turbix1988
    @turbix1988 9 місяців тому +1

    yo lo hice por 0 euros amigo.. simplemente espere que el propietario encienda la pc y mire el monitor!

  • @nekosmic
    @nekosmic 9 місяців тому +2

    10:14 S4viGod 😳🥵

  • @chouza8919
    @chouza8919 9 місяців тому +1

    you're a genious always starting with those funny asf intros💀💀💀😂😂😂

  • @perrin562
    @perrin562 9 місяців тому

    Saludos Mi Amigo, excelentes videos. de Monterrey, NL., México

  • @sergioperez-wt9tw
    @sergioperez-wt9tw 9 місяців тому +4

    hola,pero si lo quiero sacar de un portatil que no tiene nvme? se creo una herramienta que la conecta al puerto del mvme secundario?gracias por tus videos

    • @almacreativamultimedia
      @almacreativamultimedia 9 місяців тому

      Esto es un primer paso, cuanto tardarán a encontrar un acceso remoto al módulo tpm?. El problema principal es que hemos sacado fuera del procesador el almacén de claves, y encima, tenemos que dejar la puerta abierta del almacén, porque si no el procesador tarda mucho más tiempo en encontrar la clave que necesita.

  • @sinasunto.
    @sinasunto. 9 місяців тому

    Tito: No entiendo a la gente que ve un video y no está suscrito
    También tito: 2:19 procede a ver videos sin estar suscrito y ahora hace parte del porcentaje de personas que ve un video sin estar suscrito

  • @christian0087
    @christian0087 9 місяців тому

    Me acabo de dar cuenta de que no estaba subscrito (creia que si, por que me aprecian mucho tus videos)😅 , me acabo de dar cuenta, suelo darle likes,aqui tienes mi subscripcion, tus videos son muy buenos, sigue asi, son muy interesantes, gracias por tu implicacion por enseñarnos todo lo relacionado con la seguridad.

  • @LUKY0395
    @LUKY0395 9 місяців тому +5

    No entendí mucho pero la vulnerabilidad esta en la placa base en el tpm y no tanto el el SO?

    • @Kaminari_Denki7
      @Kaminari_Denki7 9 місяців тому +6

      No man, la vulnerabilidad está en el intercambio de información que hay entre el TPM y la CPU

    • @AlfonzoDiez
      @AlfonzoDiez 9 місяців тому +5

      Claro yo pienso lo mismo, ósea el BitLocker aunque se ve afectado, cualquier software que haga uso del TPM tiene esta vulnerabilidad, es un tema mas de hardware que se software.

    • @alexmercerreyescastillo7659
      @alexmercerreyescastillo7659 9 місяців тому

      la culpa es del hardware no del sofware

    • @almacreativamultimedia
      @almacreativamultimedia 9 місяців тому +1

      Según he entendido, la culpa es en si del mismo funcionamiento del tpm y de su comunicación con el procesador.. De momento se ha hecho una prueba local, teniendo acceso al equipo, pero simplemente es cuestión de tiempo para que algún hacker consiga acceso remoto al tpm. Podríamos decir que el bitlocker es un daño colateral, pero en si esta comprometido todo lo que tengas almacenado en el tpm.

  • @fernandoguerrero6872
    @fernandoguerrero6872 8 місяців тому

    ALUCINANTE , cada vez mas cercano al corazón mismo de los bits

  • @adonyulloa
    @adonyulloa 9 місяців тому +1

    Excelentes estos videos informativos, como la electrónica se a vuelto tan importante

  •  9 місяців тому +18

    Muy interesante, me pone a pensar que si deveras todo se cifrara las comunicaciones serían más lentas

    • @Alex-eq1cs
      @Alex-eq1cs 9 місяців тому

      Por qué? Si en algún momento ya se encripta y descifraba. La pregunta es, que ocupa más, cifrado o sin? Si es cierto, que si el mismo paquete de descifra e encripta más veces, pues si, tienes la razón. Pero, es necesario que todo esté cifrago? Por que no se puede elegir lo que si y lo que no... No sé, hay que hacer las cosas srgus

    • @angelnavarrobatista4173
      @angelnavarrobatista4173 9 місяців тому

      ¿Porqué?

    • @omarjimenezromero3463
      @omarjimenezromero3463 9 місяців тому +4

      el cifrado toma tiempo y poder computacional, el detalle es que entre "mejor" es la encriptación, también es más "pesada" y "compleja", por lo que cifrar todo sería una tarea ardua y molesta, así que para facilidad al usuario, sólo se le pide que cifre lo que es importante para él, por cuestiones de poder de computo y tiempo más que nada.

  • @ARMAPRO
    @ARMAPRO 9 місяців тому +2

    Por lo que veo este ataque solo se puede ejecutar directamente en la maquina y logicamente hay que abrir el pc para ello o me equivoco?, puede romperse a distancia desde la red el bitlocker?

    • @alexmercerreyescastillo7659
      @alexmercerreyescastillo7659 9 місяців тому +2

      no, no se puede es inhackiable tiene que ser en fisico si o si a la fuerza.

    • @promaxis1154
      @promaxis1154 9 місяців тому

      me cague la verdad@@alexmercerreyescastillo7659

  • @steven_699hd7
    @steven_699hd7 9 місяців тому +4

    Se puede hacer con poco de dinero pero mucho de conocimiento 👍🏼

    • @omarjimenezromero3463
      @omarjimenezromero3463 9 місяців тому

      en realidad no tanto conocimiento, muchas fallas de éste estilo tienen más creatividad y análisis de datos que otra cosa, termina siendo un proceso un tanto burdo de ejecutar, pero tremendamente efectivo, es parecido a abrir una puerta, le metes una palanquita para girar con fuerza y luego empujas los pines a lo loco, abres la puerta y ni el que diseñó a detalle en CAD esa cerradura se esperaba que alguien con dos pedazos de metal abriera la chapa.

  • @9o8i7y6
    @9o8i7y6 9 місяців тому +2

    La punta del iceberg en 2024 se vienen cositas

  • @abeurpdadicolevlautrivpere1694
    @abeurpdadicolevlautrivpere1694 9 місяців тому +1

    Jaja buen final. Gracias por la información cada que haya alguna novedad. 😅❤

  • @almacreativamultimedia
    @almacreativamultimedia 9 місяців тому +1

    Yo no se mucho de seguridad, mas bien soy un simple usuario, pero ya pensaba yo que eso del tpm no era tan seguro como se decía. Y más cuando desde Microsoft y los demás fabricantes no han dado mucha información al respecto, simplemente que es obligatorio para Windows 11., pero nadie sabe que funciones internas hace. Y lo mismo pienso de que Windows incluya ia dentro del sistema operativo, de momento nadie ha dicho como esto trabaja de forma interna en nuestro equipo.

  • @Juan_Romero_
    @Juan_Romero_ 9 місяців тому

    La informática parece tan abstracta que se nos olvida casi siempre que es una extensión de la electrónica. Es electrónica.

  • @Melouz
    @Melouz 7 місяців тому

    Observación: Si tienes un SSD en tu computadora ya sea SATA o NVME (en cualquiera de sus factores de forma o tipo de conexión), tienes el BitLocker activado.
    Si tienes una CPU moderna o laptop, el TPM está integrado en el CPU por lo cual no es posible aprovechar esta vulnerabilidad.

  • @dacaca
    @dacaca 9 місяців тому

    Lo de que el 60% de los que te ven no están suscritos vienen por el algoritmo de UA-cam que suele recomendarte vídeos de canales, que aunque no estés suscrito, te has interesado por ellos.

  • @crazybooy70
    @crazybooy70 9 місяців тому +3

    Creo que deberias revisar los ataques de norcorea, hay algunos que estuvieron sabrosos.

  • @faifro
    @faifro 9 місяців тому +2

    Hola soy uno que no estaba suscripto, pero siempre tus videos me salen en inicio, supongo que es lo que le pasa a la mayoría!!

  • @VindicareS
    @VindicareS 7 місяців тому

    Hola buenas. Si he entendido bien con ese método tiene que acceder físicamente al equipo ¿no?.

  • @yoelruiz_
    @yoelruiz_ 9 місяців тому +1

    Solo afecta al TPM externo? Y a las nuevas versiones como TPM 2.0?

  • @rodriguez.marcos01
    @rodriguez.marcos01 9 місяців тому +1

    buenisimo el video, solo funciona si al momento de extraer las keys se hace desde el mismo sistema que las encriptó, verdad? es lógico pero solo quiero confirmar

  • @Msande7
    @Msande7 5 місяців тому

    Toda la razón S4vi, era uno de esos que comentas… ahora ya sí que suscrito! Un saludo y sorry!

  • @1jose5
    @1jose5 9 місяців тому +1

    Era cuestion de tiempo, Veracrypt ya informaba sobre el problema del chip TPM, y por eso mismo no lo usa.

  • @pautrull6806
    @pautrull6806 9 місяців тому +1

    Gran video tito

  • @chupete1011
    @chupete1011 9 місяців тому

    Hay verdaderos genios y autodidactas que se crean sus propias hack tools 💡

  • @edutechpty
    @edutechpty 9 місяців тому +1

    Yo también te amo. Gracias por tus videos.

  • @vellenger
    @vellenger 9 місяців тому +1

    Excelente video, interesante tema. 😎

  • @usuario448
    @usuario448 9 місяців тому +2

    Pero pasa en todas las placas o solo en las de gama baja?

  • @ferranization
    @ferranization 9 місяців тому +1

    Lo que no entiendo es como un hacker te va a descifrar a distancia el disco duro si necesita meter la Raspberry en la placa base físicamente

  • @indaskyl1v3yx
    @indaskyl1v3yx 9 місяців тому +1

    Con poco en tema dinero es necesario para estás movidas ... Pero mucho si hay en suspicacias e inteligencia 😌

  • @JustDrivingMX5
    @JustDrivingMX5 9 місяців тому

    No entiendo mucho, pero eso solo funcionaría teniendo delante el ordenador fisicamente, no? Se necesita tener físicamente el ordenador que quieres hackear.. o también puede hacerse de manera remota?

  • @RafaelMartinez-gc9ro
    @RafaelMartinez-gc9ro 9 місяців тому

    Increíble que con tantos elementos y herramientas de protección y cifrado para proteger nuestros datos, como un simple "descuido" a nivel de hardware haga que se tense demasiado la cosa 😬😬🤭
    Por cierto ¿El ataque sería de manera física conectando la Raspberry directo al PC o se puede hacer también remoto?

  • @gabrielillampumurillocondo5634
    @gabrielillampumurillocondo5634 9 місяців тому +1

    Tito Savitar ya soy un ancianito de 30 años pero quiero aprender ciberseguridad, toda mi vida tuve que trabajar duro y ahora recien me empieza a ir bien y no tenia dinero para estudiar, pero ahora si lo tengo.
    Me enseñaras a Hackear la NASA, quisiera trabajar de esto o crees que ya es muy tarde por mi edad.

  • @Sr_d_antonio
    @Sr_d_antonio 9 місяців тому +1

    @s4vitar tengo una pregunta, el hackeo a este hermoso cifrados de cupertino es hackable desde remoto o necesitas acceso físico como pusiste en tu video 6:58
    Me gustaría saber tío, chao perro!

    • @alexkevin5644
      @alexkevin5644 9 місяців тому +1

      Necesitas acceso físico ya que el sniff se hace de manera física al momento de encender el computador

  • @adriancabrera6052
    @adriancabrera6052 9 місяців тому +1

    Que falta de Respeto a todos los que ven los videos y no están subscriptos

  • @gustavoadolfo2572
    @gustavoadolfo2572 9 місяців тому

    Hola savi t queria preguntar ahora mismo m quede desempleado y quiero aprovechar para empezar mi carrera en el hacking etico e de decir que vivo en uk y que aqui son un poco plastas con el tema de certificados, tienes algun roadmap paraempezar desd cero y cuales serian buenos certificados ya q e visto q varios recomiendad el googled cibersecurity certificate para empesar otros el s+ me gustaria saver tu opinion como experto me ayudarias mucho😅

  • @koletas
    @koletas 9 місяців тому

    ¿Puede que por esto desde win11 se exija TPM2? ¿O esta vulnerabilidad afecta también al TPM2 y solo aplica para ello el hecho de que sea un TPM externo?

  • @Jch4ckbass90
    @Jch4ckbass90 9 місяців тому

    Saludos desde Costa Rica 🇨🇷
    En nuestro equipo de ciberseguridad llegamos a la conclusión que Bitlocker no es seguro. Especialmente en Windows 11

  • @mozerland
    @mozerland 9 місяців тому +1

    Entonces tienes que tener un TPM externo y acceso físico al dispositivo?, como curiosidad está muy bien

  • @JosueRomero
    @JosueRomero 9 місяців тому +1

    Cuando Hillary era candidata presidencial, ella tenia como idea que todos los software tuvieran puerta trasera, y en esos tiempos desaparecieron varios cifradores, y todos decian, que intalaran bitlocker, lo que en aquel entonces deciamos, que era una movida para que usaran este bitlocker con hoyos

    • @eurisillo
      @eurisillo 9 місяців тому

      Se dice que TrueCrypt comenzó a recomendar BitLocker como Canary (aviso que estaban bajo citación judicial, pero sin decirlo porque es penado), y toda la comunidad se volvió loca... Pero bueno...

    • @JosueRomero
      @JosueRomero 9 місяців тому

      @@eurisillo Si, exactamente el caso de TrueCrypt, gracias por comentarlo

  • @hectormaonri3758
    @hectormaonri3758 9 місяців тому

    Formo parte de ese orgulloso 60% imagínate que me suscribo a todos los creadores de los videos que hago?

  • @javicc7388
    @javicc7388 9 місяців тому +1

    Pero eso hace mucho que salió y no es por usar uno externo a la placaba base, es por usar uno externo al procesador, aunque esté integrado en la placa base se peude hacer igual

  • @luisgonzalez5920
    @luisgonzalez5920 9 місяців тому +1

    Siempre he tenido esta duda acerca de los sistemas de cifrado como BitLocker, estos pueden ser considerados como protecciones ante Ransomware? En mi opinión creeria que si, pero quisiera salir de la duda. Entenderia que BitLocker encriptaria el contenido del disco por lo tanto si llegará un Ransomware y este encripta este mismo disco, el ransomware perderia efectividad, no? Dado que si el atacante extrae los datos e inclusive trata de publicarlos en internet, estos no serian visibles para nadie que no tenga la clave para desencriptar el cifrado realizado por BitLocker, no sé si estaré en lo correcto?

    • @BlackHoleSpain
      @BlackHoleSpain 9 місяців тому

      No, no es correcto. Acabaría cifrado 2 veces, una sobre otra.

    • @luisgonzalez5920
      @luisgonzalez5920 9 місяців тому

      @@BlackHoleSpain pero en este caso la información seria ilegible, cierto?

    • @BlackHoleSpain
      @BlackHoleSpain 9 місяців тому +1

      @@luisgonzalez5920 Bueno, es que tal vez entendí mal tu punto de vista. ¿Tú te refieres a que un agente externo quiera recuperar información de un equipo que no le pertenece sin conocer la contraseña? Es que no entiendo cómo puede Bitlocker proteger ante un Ramsomware, porque para que éste actúe el equipo tiene que estar activo y funcionando, y al estar funcionando correctamente, Bitlocker va a descrifrar sus contenidos. Si esos contenidos ya están cifrados por un ataque externo chino/ruso/ponga-aquí-su-enemigo-favorito, no sé por qué tú lo catalogarías como "protección". Los ramsomwares no cifran equipos offline físicamente.

    • @luisgonzalez5920
      @luisgonzalez5920 9 місяців тому

      @@BlackHoleSpain correcto, en este caso si se podría considerar BitLocker como una protección ante el ransomware. Dado que estaría protegiendo el acceso a esa información haciendo ilegible la misma para cualquier ente externo.

  • @sergioergio3366
    @sergioergio3366 9 місяців тому +1

    3:40 esto ha sacado completamente el video de contexto. A lo mejor por esas técnicas scamers no se suscriben...

  • @Kintaro_Oe_25
    @Kintaro_Oe_25 9 місяців тому +1

    Tito por que no intentas retomar o iniciar nuevamente con Electronica? creo que no es tan importante que sea a nivel lic o ing ya que por cuenta propia o empiricamente se logra grandes cosas, bueno al final depende de ti :D

  • @multimedia9766
    @multimedia9766 5 місяців тому

    Savi presentanos a tú editor, hace un excelente trabajo!!!!!!!!!