TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

¿Las avispas bebés son caníbales? Estudio revela lo que cuesta sobrevivir en la naturaleza

May 18, 2022

Twitter está probando la pestaña Spaces en Android

May 18, 2022

Obstetras necesitan más entrenamiento para tratar a las mujeres embarazadas con riesgo cardiovascular

May 18, 2022

Escasez de leche de fórmula se está convirtiendo en un problema para las familias de bajos recursos

May 18, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    ¿Las avispas bebés son caníbales? Estudio revela lo que cuesta sobrevivir en la naturaleza

    May 18, 2022

    Obstetras necesitan más entrenamiento para tratar a las mujeres embarazadas con riesgo cardiovascular

    May 18, 2022

    Escasez de leche de fórmula se está convirtiendo en un problema para las familias de bajos recursos

    May 18, 2022

    ¿Qué es la viruela del mono y cómo se contagia entre humanos?

    May 18, 2022

    El módulo InSight de la NASA podría desaparecer entre el polvo de Marte

    May 18, 2022
  • Tecnología

    Twitter está probando la pestaña Spaces en Android

    May 18, 2022

    TikTok acaba de lanzar una herramienta de acreditación para creadores

    May 18, 2022

    Los liveness tests usados por los bancos son vulnerables a los ataques de deepfake

    May 18, 2022

    Así funciona internamente el grupo de piratas informáticos de Wizard Spider

    May 18, 2022

    YouTube le permitirá a sus creadores ser coanfitriones de transmisiones en vivo de compras

    May 18, 2022
  • Cultura Digital

    “The Mandalorian” y “Avatar 2”: la tecnología en el cine que solo busca conmovernos

    May 15, 2022

    ¿Cómo ganar vistas en YouTube en 2022?

    May 6, 2022

    Netflix implementa un impuesto de culpabilidad para quienes comparten contraseñas

    Mar 17, 2022

    Declarando, la gestoría 100% online que está revolucionando el sector

    Mar 11, 2022

    Científicos cuentan cómo los juegos de carreras desarrollan a los niños

    Mar 1, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Noticias

Cartera de hardware Safe-T plagia elementos de la cartera Trezor, según informe

Por Jorge QuijijeJun 28, 20182 minutos de lectura
Compartir
Facebook Twitter Email Telegrama WhatsApp

Un investigador de seguridad independiente llamado Shaleem Rashid ha publicado un informe donde alega que la compañía Archos, fabricante de la recientemente anunciada cartera de hardware Safe-T, está violando una Licencia Pública General Menor (LGPL) con el lanzamiento de este dispositivo.

https://twitter.com/spudowiar/status/1012067058140446721

En concreto, la cartera Safe-T está basada en el código abierto de la cartera Trezor, sin embargo, su precio de venta es casi la mitad de la Trezor One. De hecho, las librerías que admiten el dispositivo de Archos han sido bifurcadas de los repositorios de Trezor apenas con algunas modificaciones.

Según Rashid, el problema no es este, debido a que las librerías son gratuitas siempre y cuando la fuente sea liberada y los términos de la licencia se cumplan. El verdadero problema con Safe-T es la distribución de su interfaz web, y es que aparentemente, este elemento y el puente de aplicación de la cartera son versiones modificadas de la cartera de Trezor, y el código fuente no ha sido revelado por Archos.

En informática, el puente de aplicación es un código que enlaza diversos entornos de lenguaje con otros lenguajes. En este sentido, Rashid aseguró  que se está distribuyendo una copia modificada del nuevo puente de aplicación de Trezor, lo que sugeriría una clara de los términos de la LGPL de Trezor al no publicar el código para que sea revisado por los miembros de la comunidad.

En caso de que Rashid esté en lo cierto, la violación de los términos de la licencia sería evidente, pero aún queda por ver si en realidad dicha falta ocurrió, y aún esperamos la declaración oficial de Archos.

El desarrollador afirma que el hardware de Safe-T utiliza un hardware más innovador que el de Trezor, pero su implementación no ha sido ampliamente probada, asegurando además que tiene un mayor riesgo de puertas traseras y por ende, de ataques informáticos, porque utiliza una EEPROM con protección por PIN, un sistema que ha demostrado su fracaso constantemente.

Carteras de Hardware Escándalos seguridad Trezor

Artículos Relacionados

Los liveness tests usados por los bancos son vulnerables a los ataques de deepfake

Google está rehaciendo sus servicios de búsquedas y mapas para acercarse a la generación TikTok

Marketplace de Facebook: el servicio peer to peer que se alimenta de las polémicas

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

Estas son las imágenes del primer eclipse lunar de 2022

May 16, 2022

Madre alega que un desafío de TikTok llevó a su hija a la muerte

May 16, 2022

¿Los videojuegos aumentan la inteligencia de los niños?

May 16, 2022

Shirley Ann Jackson, inventora del identificador de llamadas

May 7, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.