<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Comentarios en: Qualcomm se monta en el bus del bloqueo remoto con el Snapdragon 810	</title>
	<atom:link href="https://www.enter.co/empresas/seguridad/qualcomm-se-monta-en-el-bus-del-bloqueo-remoto-con-el-snapdragon-810/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/empresas/seguridad/qualcomm-se-monta-en-el-bus-del-bloqueo-remoto-con-el-snapdragon-810/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Wed, 14 Jan 2015 15:11:00 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>
		Por: VooDooChicken		</title>
		<link>https://www.enter.co/empresas/seguridad/qualcomm-se-monta-en-el-bus-del-bloqueo-remoto-con-el-snapdragon-810/#comment-158143</link>

		<dc:creator><![CDATA[VooDooChicken]]></dc:creator>
		<pubDate>Wed, 14 Jan 2015 15:11:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=190107#comment-158143</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/qualcomm-se-monta-en-el-bus-del-bloqueo-remoto-con-el-snapdragon-810/#comment-158113&quot;&gt;Tim Barreto&lt;/a&gt;.

pues aunque sí me gustaría que al ladrón le explotara un teléfono en la mano y se quedara sin mano, eso también es un riesgo, pues podría ser una forma de ataque (hackear el teléfono a alguien para que le explote, incluso haciendo atentados anónimos y remotos en aviones o cosas de ese estilo), pero lo de las fotos es buena idea. si la nsa se la pasa hackeando teléfonos, no creo que sea tan difícil hacer que cuando se reporte como robado, se tenga acceso a las fotos que se tomen desde ese momento, y se tenga acceso remoto a la cámara, para ver la cara del ladrón y de quien compra o hace algo con el teléfono, y así las autoridades no hagan nada, sí publicar las fotos en redes sociales y demás]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/qualcomm-se-monta-en-el-bus-del-bloqueo-remoto-con-el-snapdragon-810/#comment-158113">Tim Barreto</a>.</p>
<p>pues aunque sí me gustaría que al ladrón le explotara un teléfono en la mano y se quedara sin mano, eso también es un riesgo, pues podría ser una forma de ataque (hackear el teléfono a alguien para que le explote, incluso haciendo atentados anónimos y remotos en aviones o cosas de ese estilo), pero lo de las fotos es buena idea. si la nsa se la pasa hackeando teléfonos, no creo que sea tan difícil hacer que cuando se reporte como robado, se tenga acceso a las fotos que se tomen desde ese momento, y se tenga acceso remoto a la cámara, para ver la cara del ladrón y de quien compra o hace algo con el teléfono, y así las autoridades no hagan nada, sí publicar las fotos en redes sociales y demás</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: VooDooChicken		</title>
		<link>https://www.enter.co/empresas/seguridad/qualcomm-se-monta-en-el-bus-del-bloqueo-remoto-con-el-snapdragon-810/#comment-332516</link>

		<dc:creator><![CDATA[VooDooChicken]]></dc:creator>
		<pubDate>Wed, 14 Jan 2015 15:11:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=190107#comment-332516</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/qualcomm-se-monta-en-el-bus-del-bloqueo-remoto-con-el-snapdragon-810/#comment-332485&quot;&gt;Tim Barreto&lt;/a&gt;.

pues aunque sí me gustaría que al ladrón le explotara un teléfono en la mano y se quedara sin mano, eso también es un riesgo, pues podría ser una forma de ataque (hackear el teléfono a alguien para que le explote, incluso haciendo atentados anónimos y remotos en aviones o cosas de ese estilo), pero lo de las fotos es buena idea. si la nsa se la pasa hackeando teléfonos, no creo que sea tan difícil hacer que cuando se reporte como robado, se tenga acceso a las fotos que se tomen desde ese momento, y se tenga acceso remoto a la cámara, para ver la cara del ladrón y de quien compra o hace algo con el teléfono, y así las autoridades no hagan nada, sí publicar las fotos en redes sociales y demás]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/qualcomm-se-monta-en-el-bus-del-bloqueo-remoto-con-el-snapdragon-810/#comment-332485">Tim Barreto</a>.</p>
<p>pues aunque sí me gustaría que al ladrón le explotara un teléfono en la mano y se quedara sin mano, eso también es un riesgo, pues podría ser una forma de ataque (hackear el teléfono a alguien para que le explote, incluso haciendo atentados anónimos y remotos en aviones o cosas de ese estilo), pero lo de las fotos es buena idea. si la nsa se la pasa hackeando teléfonos, no creo que sea tan difícil hacer que cuando se reporte como robado, se tenga acceso a las fotos que se tomen desde ese momento, y se tenga acceso remoto a la cámara, para ver la cara del ladrón y de quien compra o hace algo con el teléfono, y así las autoridades no hagan nada, sí publicar las fotos en redes sociales y demás</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Tim Barreto		</title>
		<link>https://www.enter.co/empresas/seguridad/qualcomm-se-monta-en-el-bus-del-bloqueo-remoto-con-el-snapdragon-810/#comment-158113</link>

		<dc:creator><![CDATA[Tim Barreto]]></dc:creator>
		<pubDate>Wed, 14 Jan 2015 01:56:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=190107#comment-158113</guid>

					<description><![CDATA[Que le explote a peticion del usuario, y en la cara al ladrón, con foto incluida de la detonación &#062;:(]]></description>
			<content:encoded><![CDATA[<p>Que le explote a peticion del usuario, y en la cara al ladrón, con foto incluida de la detonación &gt;:(</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Tim Barreto		</title>
		<link>https://www.enter.co/empresas/seguridad/qualcomm-se-monta-en-el-bus-del-bloqueo-remoto-con-el-snapdragon-810/#comment-332485</link>

		<dc:creator><![CDATA[Tim Barreto]]></dc:creator>
		<pubDate>Wed, 14 Jan 2015 01:56:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=190107#comment-332485</guid>

					<description><![CDATA[Que le explote a peticion del usuario, y en la cara al ladrón, con foto incluida de la detonación &#062;:(]]></description>
			<content:encoded><![CDATA[<p>Que le explote a peticion del usuario, y en la cara al ladrón, con foto incluida de la detonación &gt;:(</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Wiston Venera Macias		</title>
		<link>https://www.enter.co/empresas/seguridad/qualcomm-se-monta-en-el-bus-del-bloqueo-remoto-con-el-snapdragon-810/#comment-158095</link>

		<dc:creator><![CDATA[Wiston Venera Macias]]></dc:creator>
		<pubDate>Tue, 13 Jan 2015 21:48:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=190107#comment-158095</guid>

					<description><![CDATA[Hace poco me robaron mi iphone y la opción de &#039;buscar mi iphone&#039; sirvió para que al menos los datos de rescate aparecieran en pantalla. Los ladrones querian hacerse pasar por la policía para sacarme mi id y pass de apple &quot;para comprobar que el iphone era mio y poder regresarmelo&quot;.  La opción ideal sería que el equipo enviara la localización cuando intenten restaurarlo, comunicación directa con el gps sin depender de internet.  Y si no es posible, pos que le explote en la mano al bandido como dice @sergiomartinezpaternina:disqus]]></description>
			<content:encoded><![CDATA[<p>Hace poco me robaron mi iphone y la opción de &#8216;buscar mi iphone&#8217; sirvió para que al menos los datos de rescate aparecieran en pantalla. Los ladrones querian hacerse pasar por la policía para sacarme mi id y pass de apple &#8220;para comprobar que el iphone era mio y poder regresarmelo&#8221;.  La opción ideal sería que el equipo enviara la localización cuando intenten restaurarlo, comunicación directa con el gps sin depender de internet.  Y si no es posible, pos que le explote en la mano al bandido como dice @sergiomartinezpaternina:disqus</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Wiston Venera Macias		</title>
		<link>https://www.enter.co/empresas/seguridad/qualcomm-se-monta-en-el-bus-del-bloqueo-remoto-con-el-snapdragon-810/#comment-332467</link>

		<dc:creator><![CDATA[Wiston Venera Macias]]></dc:creator>
		<pubDate>Tue, 13 Jan 2015 21:48:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=190107#comment-332467</guid>

					<description><![CDATA[Hace poco me robaron mi iphone y la opción de &#039;buscar mi iphone&#039; sirvió para que al menos los datos de rescate aparecieran en pantalla. Los ladrones querian hacerse pasar por la policía para sacarme mi id y pass de apple &quot;para comprobar que el iphone era mio y poder regresarmelo&quot;.  La opción ideal sería que el equipo enviara la localización cuando intenten restaurarlo, comunicación directa con el gps sin depender de internet.  Y si no es posible, pos que le explote en la mano al bandido como dice @sergiomartinezpaternina:disqus]]></description>
			<content:encoded><![CDATA[<p>Hace poco me robaron mi iphone y la opción de &#8216;buscar mi iphone&#8217; sirvió para que al menos los datos de rescate aparecieran en pantalla. Los ladrones querian hacerse pasar por la policía para sacarme mi id y pass de apple &#8220;para comprobar que el iphone era mio y poder regresarmelo&#8221;.  La opción ideal sería que el equipo enviara la localización cuando intenten restaurarlo, comunicación directa con el gps sin depender de internet.  Y si no es posible, pos que le explote en la mano al bandido como dice @sergiomartinezpaternina:disqus</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: VooDooChicken		</title>
		<link>https://www.enter.co/empresas/seguridad/qualcomm-se-monta-en-el-bus-del-bloqueo-remoto-con-el-snapdragon-810/#comment-158064</link>

		<dc:creator><![CDATA[VooDooChicken]]></dc:creator>
		<pubDate>Tue, 13 Jan 2015 17:25:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=190107#comment-158064</guid>

					<description><![CDATA[interesante pero no me parece que aporte mucho sobre lo que ya existe. si es algo así como el eprocesador tiene clave, posiblemente guarda la clave encriptada y la compara con el hash de lo que el usuario dé como clave. si es así, para convertirlo en hash, o el mismo sistema operativo hace el hash (la encripción), o el mismo procesador tiene el algoritmo que hace el hash, que lo dudo. el hecho de sobreescribir en el procesador (si el mismo procesador guarda la clave), o el hecho de convertir en procesador en una memoria flash, me parece que le quita vida útil, o vuelve medio obsoleto al procesador cuando lo que va en la memoria sea superado por otra cosa (que no es lo mismo que microprogramación, que lo que queda, queda). y sea como sea, no recibe ninguna clave si el sistema operativo no le pasa esa clave. eso significa que queda pendiente de lo que el sistema le dé, o que si el sistema le pasa otra cosa, se atiene a eso. entonces para bloquearlo o desbloquearlo no hay qué meterse con el procesador, sino con lo que el sistema le pase.
por otro lado, lo del procesador sí se podría utilizar como medida de seguridad para robos, si se revisa el serial del procesador en una lista en internet. igual que en el caso anterior, también depende del sistema operativo, pero se obtienen los mismos resultados sin que el procesador quede como una eprom, y dependiendo de la vida útil de lecturas y escrituras de una eprom. que si el sistema operativo se salta esa parte de revisar el serial de la cpu, se puede, pero si todos los sistemas operativos lo adoptan, entonces para usarlo tocaría con un mod hecho por la misma persona o algo así, no con la versión estándard del sistema, lo cual creo que lo inutilizaría para le reventa, si es robado, y seguramente, el usuario tampoco podría actualizarlo con lo que salga comio nueva versiónd el sistema o pierde lasmodificaciones, por lo cual, el motivo que tienen los ladrones, simplemente quedaría anulado porque no lo pueden revender de esa forma]]></description>
			<content:encoded><![CDATA[<p>interesante pero no me parece que aporte mucho sobre lo que ya existe. si es algo así como el eprocesador tiene clave, posiblemente guarda la clave encriptada y la compara con el hash de lo que el usuario dé como clave. si es así, para convertirlo en hash, o el mismo sistema operativo hace el hash (la encripción), o el mismo procesador tiene el algoritmo que hace el hash, que lo dudo. el hecho de sobreescribir en el procesador (si el mismo procesador guarda la clave), o el hecho de convertir en procesador en una memoria flash, me parece que le quita vida útil, o vuelve medio obsoleto al procesador cuando lo que va en la memoria sea superado por otra cosa (que no es lo mismo que microprogramación, que lo que queda, queda). y sea como sea, no recibe ninguna clave si el sistema operativo no le pasa esa clave. eso significa que queda pendiente de lo que el sistema le dé, o que si el sistema le pasa otra cosa, se atiene a eso. entonces para bloquearlo o desbloquearlo no hay qué meterse con el procesador, sino con lo que el sistema le pase.<br />
por otro lado, lo del procesador sí se podría utilizar como medida de seguridad para robos, si se revisa el serial del procesador en una lista en internet. igual que en el caso anterior, también depende del sistema operativo, pero se obtienen los mismos resultados sin que el procesador quede como una eprom, y dependiendo de la vida útil de lecturas y escrituras de una eprom. que si el sistema operativo se salta esa parte de revisar el serial de la cpu, se puede, pero si todos los sistemas operativos lo adoptan, entonces para usarlo tocaría con un mod hecho por la misma persona o algo así, no con la versión estándard del sistema, lo cual creo que lo inutilizaría para le reventa, si es robado, y seguramente, el usuario tampoco podría actualizarlo con lo que salga comio nueva versiónd el sistema o pierde lasmodificaciones, por lo cual, el motivo que tienen los ladrones, simplemente quedaría anulado porque no lo pueden revender de esa forma</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: VooDooChicken		</title>
		<link>https://www.enter.co/empresas/seguridad/qualcomm-se-monta-en-el-bus-del-bloqueo-remoto-con-el-snapdragon-810/#comment-332433</link>

		<dc:creator><![CDATA[VooDooChicken]]></dc:creator>
		<pubDate>Tue, 13 Jan 2015 17:25:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=190107#comment-332433</guid>

					<description><![CDATA[interesante pero no me parece que aporte mucho sobre lo que ya existe. si es algo así como el eprocesador tiene clave, posiblemente guarda la clave encriptada y la compara con el hash de lo que el usuario dé como clave. si es así, para convertirlo en hash, o el mismo sistema operativo hace el hash (la encripción), o el mismo procesador tiene el algoritmo que hace el hash, que lo dudo. el hecho de sobreescribir en el procesador (si el mismo procesador guarda la clave), o el hecho de convertir en procesador en una memoria flash, me parece que le quita vida útil, o vuelve medio obsoleto al procesador cuando lo que va en la memoria sea superado por otra cosa (que no es lo mismo que microprogramación, que lo que queda, queda). y sea como sea, no recibe ninguna clave si el sistema operativo no le pasa esa clave. eso significa que queda pendiente de lo que el sistema le dé, o que si el sistema le pasa otra cosa, se atiene a eso. entonces para bloquearlo o desbloquearlo no hay qué meterse con el procesador, sino con lo que el sistema le pase.
por otro lado, lo del procesador sí se podría utilizar como medida de seguridad para robos, si se revisa el serial del procesador en una lista en internet. igual que en el caso anterior, también depende del sistema operativo, pero se obtienen los mismos resultados sin que el procesador quede como una eprom, y dependiendo de la vida útil de lecturas y escrituras de una eprom. que si el sistema operativo se salta esa parte de revisar el serial de la cpu, se puede, pero si todos los sistemas operativos lo adoptan, entonces para usarlo tocaría con un mod hecho por la misma persona o algo así, no con la versión estándard del sistema, lo cual creo que lo inutilizaría para le reventa, si es robado, y seguramente, el usuario tampoco podría actualizarlo con lo que salga comio nueva versiónd el sistema o pierde lasmodificaciones, por lo cual, el motivo que tienen los ladrones, simplemente quedaría anulado porque no lo pueden revender de esa forma

editado: como yo lo veo (o como yo supongo). existe instrucción para guardar o reemplazar la clave y existe instrucción para comparar una clave de entrada con lo que está guardado. como no hay instrucción para mirar la clave que está guardada, no importa si se guarda encriptada o sin encriptar, y no se necesitaría algoritmo de hash. la idea sería desbloquear el hardware, y antes de empezar a correr programas, el sistema debe desbloquear el hardware. para este paso, se supone que habrá instrucciones en el procesador que no quedan bloqueadas, o cómo corre el programa que le permite comparar claves, o que le pregunta clave al usuario y se la pasa a la cpu, que lo corre a partir de instrcciones que están en el mismo procesador que se quiere desbloquear. esto no necesita listas de internet ni cosas de ese estilo, pero sí sigue quedando pendiente del sistema operativo, y me parece que entonces un ataque podría ser que un usuario le bloquee el teléfono a otro. nuevamnete suposiciones]]></description>
			<content:encoded><![CDATA[<p>interesante pero no me parece que aporte mucho sobre lo que ya existe. si es algo así como el eprocesador tiene clave, posiblemente guarda la clave encriptada y la compara con el hash de lo que el usuario dé como clave. si es así, para convertirlo en hash, o el mismo sistema operativo hace el hash (la encripción), o el mismo procesador tiene el algoritmo que hace el hash, que lo dudo. el hecho de sobreescribir en el procesador (si el mismo procesador guarda la clave), o el hecho de convertir en procesador en una memoria flash, me parece que le quita vida útil, o vuelve medio obsoleto al procesador cuando lo que va en la memoria sea superado por otra cosa (que no es lo mismo que microprogramación, que lo que queda, queda). y sea como sea, no recibe ninguna clave si el sistema operativo no le pasa esa clave. eso significa que queda pendiente de lo que el sistema le dé, o que si el sistema le pasa otra cosa, se atiene a eso. entonces para bloquearlo o desbloquearlo no hay qué meterse con el procesador, sino con lo que el sistema le pase.<br />
por otro lado, lo del procesador sí se podría utilizar como medida de seguridad para robos, si se revisa el serial del procesador en una lista en internet. igual que en el caso anterior, también depende del sistema operativo, pero se obtienen los mismos resultados sin que el procesador quede como una eprom, y dependiendo de la vida útil de lecturas y escrituras de una eprom. que si el sistema operativo se salta esa parte de revisar el serial de la cpu, se puede, pero si todos los sistemas operativos lo adoptan, entonces para usarlo tocaría con un mod hecho por la misma persona o algo así, no con la versión estándard del sistema, lo cual creo que lo inutilizaría para le reventa, si es robado, y seguramente, el usuario tampoco podría actualizarlo con lo que salga comio nueva versiónd el sistema o pierde lasmodificaciones, por lo cual, el motivo que tienen los ladrones, simplemente quedaría anulado porque no lo pueden revender de esa forma</p>
<p>editado: como yo lo veo (o como yo supongo). existe instrucción para guardar o reemplazar la clave y existe instrucción para comparar una clave de entrada con lo que está guardado. como no hay instrucción para mirar la clave que está guardada, no importa si se guarda encriptada o sin encriptar, y no se necesitaría algoritmo de hash. la idea sería desbloquear el hardware, y antes de empezar a correr programas, el sistema debe desbloquear el hardware. para este paso, se supone que habrá instrucciones en el procesador que no quedan bloqueadas, o cómo corre el programa que le permite comparar claves, o que le pregunta clave al usuario y se la pasa a la cpu, que lo corre a partir de instrcciones que están en el mismo procesador que se quiere desbloquear. esto no necesita listas de internet ni cosas de ese estilo, pero sí sigue quedando pendiente del sistema operativo, y me parece que entonces un ataque podría ser que un usuario le bloquee el teléfono a otro. nuevamnete suposiciones</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Sergio Martinez		</title>
		<link>https://www.enter.co/empresas/seguridad/qualcomm-se-monta-en-el-bus-del-bloqueo-remoto-con-el-snapdragon-810/#comment-158059</link>

		<dc:creator><![CDATA[Sergio Martinez]]></dc:creator>
		<pubDate>Tue, 13 Jan 2015 16:00:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=190107#comment-158059</guid>

					<description><![CDATA[Buena idea, y si pueden agregarle que le estalle en la mano al ladrón mejor jajajajajajaja]]></description>
			<content:encoded><![CDATA[<p>Buena idea, y si pueden agregarle que le estalle en la mano al ladrón mejor jajajajajajaja</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Sergio Martinez		</title>
		<link>https://www.enter.co/empresas/seguridad/qualcomm-se-monta-en-el-bus-del-bloqueo-remoto-con-el-snapdragon-810/#comment-332428</link>

		<dc:creator><![CDATA[Sergio Martinez]]></dc:creator>
		<pubDate>Tue, 13 Jan 2015 16:00:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=190107#comment-332428</guid>

					<description><![CDATA[Buena idea, y si pueden agregarle que le estalle en la mano al ladrón mejor jajajajajajaja]]></description>
			<content:encoded><![CDATA[<p>Buena idea, y si pueden agregarle que le estalle en la mano al ladrón mejor jajajajajajaja</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
