Tienes más videos asi :) Hace unos meses salió el de la epoca oscura de steve jobs y también tienes uno sobre el estado actual de la inteligencia artificial, un saludo
@@NateGentile7 Sólo busquen Grupo NSO en Wikipedia, y verán que no son Chinos ni Rusos los que instalan "backdoors". Si no son multitud de dispositivos los que cuentan con una backdoor con complicidad de vuestro gobierno. Así como dueños de varios servicios VPN para ver directamente todo lo que hacen en internet.
@@NateGentile7 Entendemos que quieras evitar el burnout por realizar tantos videos Nate, pero quizás es hora de encontrar a alguien con mayor disponibilidad de tiempo, la comunidad claramente quiere más documentales. Deberías cederle permisos de control y administración a uno de tus colegas, conozco a un tal Nat Aij que podría ayudarte
Con mis compañeros de trabajo, hablamos de este tema que había pasado hace unos meses, quedamos realmente sorprendidos como si fuéramos señoras de 60 años viendo su novela, pero no discutimos lo sucedido a profundidad como lo hace este video, con tanto detalle y explicaciones, que buen video, realmente es un trabajo meticuloso, felicidades Nate!
Hace más o menos, cuando se hizo público este caso, que ocurrió apenas en febrero y marzo de este año, el Internet explotó. Fue un tema de discusión en todos lados. Vi varios videos resumiendo el evento y el tuyo vaya que es estupendo, muy bien explicado. El evento nos hace ver como el sistema y la estructura del sistema mucha veces recae en un único ser humano, que da todo de sí sin remuneración ni reconocimiento. Trabajando y haciendo que el sistema funcione desde las sombras. Así como Lasse, hay muchos programadores en solitario, que no reciben sueldos, no reciben atención y trabajan bajo presión. Es un tema bastante delicado. Esto puede volver a pasar si no se humaniza el proceso de creación informática.
Lo más preocupante es , cuántos actualizaciones son susceptibles de que haya un infiltrado como este ahora mismo? Y cuántos superhéroes son capaces de ver con su visión rayosX los milisegundos de retardo extra? como detener eso? un monumento Bestial tendría que hacerle DEBÍAN a éste tío friki de los milisegundos 🎉 Grande de verdad!
Un colega que se especializa en cyberseguridad nos comentó esto cuando recién estaba empezando (somos desarrolladores), y quedamos impactados con el nivel de sofisticación de la puerta trasera, metida no en el código sino en los test. Mi teoría es que hay alguna agencia de inteligencia detrás, porque hay harta sofisticación, quizás hasta en seguir al mantenedor del proyecto que tenía temas de salud mental.
Ni tanto, tu mismo puedes volverte alguien cercano a un desarrollador de alguna librería/herramienta que use una distribución hay miles de personas que al igual que jia tan envían comentarios con mejoras durante años a los devs y que pasa pues tú cómo desarrollador después de años de ver al mismo tipo enviándote cosas que si sirvieron lo que haces es darle acceso porque ya confías en el has hablado por años en otras plataformas ya sientes que lo conoces pero en realidad su objetivo siempre fue otro hace poco el proyecto de neofetch se archivó ya no recibirá ninguna actualización muchos le preguntaban al desarrollar de neofetch porque no le da acceso a alguien que le haya estado ayudando antes alguien que aún pueda seguir con el proyecto pero el respondió algo similar a lo que acabamos de ver en este vídeo lo que trató de decir es que no es necesaria una organización para algo como esto basta una persona con la inteligencia y paciencia para lograrlo
El ambiente nocturno en el que habla nate le da como una temática de hackeo malicioso jajaja genial,😂 hasta en eso pensaron. Me encanto el video. Que vengan mas como este...❤
El buen gusto y la estétitca visual que una Nate siempre, es una locura, me encanta como hila la narrativa con animaciones y videos, que buen contenido
Llevo 6 meses viviendo en san francisco, y he trabajado dentro de las oficinas de Microsoft en Mountain view, yo trabajaba para una empresa que se dedica a mover los ordenadores de sitio cuando necesitan mudar a empleados de lugar, nos encargabamos básicamente de todo el tema de setup y es increíble todo el equipo de programadores que tienen, es bastante curioso que todo Microsoft y muchas otras empresas hubieran podido ser infectadas con ese script malicioso, muy buen video, grande Nate!
Jajaja grande Arch!!! 22:36 , justo me pase hace muy pocos dias mi notebook personal de Windows 10 a ArchLinux. Me dejaron un poco mas tranquilo con los muchachos que mantienen Arch 🙂🥰
Excelente documental Nate. Ya me estaba sonando un poquito exagerada la introducción, pero el desenlace está muy bien documentado tal cual pasó. Este fue tema de conversación durante mucho tiempo con los pibes linuxeros, gracias por darlo a conocer a todo el mundo.
Hola bro, justo estoy empapandome de estos temas y empezando en este mundo y me gusta mucho, estoy buscando una comunidad donde compartan o hablen de esto, ¿haces parte de alguna?
La verdad estoy suscrito al canal desde hace mucho tiempo por este tipo de videos super técnicos, ojalá fueran más. Como fan de la tecnología me encanta que tu equipo haga que temas tan complejos se vean tan simples, felicidades!
Impresionante video, aporta mucha información interesante y explicas temas muy complejos de manera simple apta para todo público, saludos desde 🇺🇾 Nate
Impresionante el video documental, ágil, técnico, accesible y con una edición brutal de imágenes todas acordes sin perder el tempo ni la coherencia de la locución. Nivel Master. 👍🏻 Muy de vez en cuando surge un contenido random en YT donde queda claro durante ese día quien se la ha sacado y golpeado la mesa rompiéndola.
Tus videos son sencillamente arte hermano. Te sigo desde hace años y es sorprendente el grado de calidad, seguramente fruto de esfuerzo, investigación y dedicación, que agregas a cada video. Un abrazo desde Venezuela.
Si lo piensan es algo triste para el chico que creó el proyecto, miles de personas/empresas están haciendo uso de su trabajo sin él recibir recompensa alguna. En cambio, le debe dedicar horas de trabajo para que el proyecto se mantenga y como comentó tenía problemas de salud mental y otros tipos de problemas. Ahora, cuando se descubrió el hackeo tuvo que salir a solucionarlo, seguramente le tomó días o quizás semanas arreglarlo, a pesar de que tenía problemas personales y de salud tuvo que hacerlo y seguramente sin recibir absolutamente nada a cambio.
Esto tiene otra cara si es que la quieres ver y paso a explicara: en el contexto que tu mencionas, de no recibir remuneración alguna, se puede especular con lo siguiente: El creador de este proyecto se ve afectado mentalmente por no recibir dinero; delega a otra persona, éste introduce una puerta trasera que no es efectiva al 100%, suenas las alertas pero el proyecto sigue su curso por su reputación y credibilidad, por consiguiente las empresas que usan su código comienzan a pagarle grandes sumas de dinero para que sea él y nadie mas que él quien siga al mando para evitar futuros sucesos similares, no te parece un negocio redondo?
Como andas Nate. Me impresiona la forma en que explicas estos temas como otros, que son bastantes complejos. Cada vez que veo tus videos quedo impresionado en la forma de comunicar. Un saludo desde Argentina.
Excelentemente explicado, con lujo de detalles. Quien suscribe, es un viejo entusiasta de Linux, que ha pasado de mantener servidores a hoy ser más net admin que otra cosa. Confieso no estar muy al día en el mundo de los contenedores, que es apasionante; pero algo he tenido siempre en claro: he sido siempre usuario de Debian. Esta distribución de Linux siempre se ha caracterizado por ser muy conservadora. De hecho las versiones "stable" tardan años en aparecer. Desventajas: muchas. No tienes los últimos hallazgos en el mundo de la programación en un Debian Stable. Ventajas: que al ser "antigua" es todo estable y súper chequeado. Si tienes lo último en Debian Sid, que es totalmente experimental. Ahora bien, ¿tú usarías una versión Debian Sid en producción?. Claramente que no, ni siquiera las Debian Testing (que son hoy revisadas y utilizadas por Ubuntu, que es una distro hija de Debian pero con una estructura de desarrolladores mucho mayor que la distro madre). Hasta lo que yo sabía hace tiempo Ubuntu no se vale de Sid. Volvamos: yo tengo una PC que se conecta por SSH a un banco internacional X. Ningún problema, soy ingeniero de datos del Banco X y trabajo remoto. Si uso Debian Sid soy un corredor de F1 sin cinturón de seguridad. Punto. Y debería ser despedido sin más. Conclusión: trabaja con distros tradicionales estables en lo que te da de comer (debian, ubuntu LTS). Y para experimentar, sólo con amigos en Sid. Un saludo!
Increible Nate, saludos desde Perú siempre te sigo y cada vez aprendo más Soy Tecnico de Computación, hace años deje la carrera pero contigo me informo cada vez más, un abrazasoooo eres un crack
Respecto a lo ultimo, a mi me parece que la seguridad si ha funcionado perfectamente, tardó años en infiltrarse, para conseguirlo una pieza clave era un tipo con problemas de salud mental y después de todo, no llegó a producción, osea yo uso debian testing y ni me llegó (tambien te digo que hay que ser valiente para usar debian sid para trabajar xd)
se rumorea que tanto nivel de sofisticación no lo tiene un grupo ni una persona pero si un gobierno Estuvo a punto de salir a producción si no fuera porque el tipo este se entero
Para nada. Lo ha pillado la casualidad y el instinto de un tipo. No un sistema de monitorización del login, que es lo que debería haber en miles de lugares alrededor del mundo.
@@albertobengoa4438 No creo, el profiling es una practica normal, más aún en equipos de optimización que usan esas herramientas cada día (no es que el programador tenga un sentido arácnido que le haga detectar esos 500ms), por lo que era cuestión de poco tiempo que lo cazaran y tirar abajo dos años de ingenieria social para meter el malware. Ten en cuenta que lo cazaron cuando el atacante subió el contenido malicioso que incrementaba el consumo de CPU y por eso se pudo detectar. Otra cosa es lo rápidos que son en actuar y corregir el problema, no como otras empresas que te esperars meses al parche... y seguro que ahora en otros proyectos se miran todavía mejor los tests o calculan hash en los fuentes finales antes de pasar test y así automatizan la detección. Y todo esto sin llegar a producción, lo han detectado en la versión de desarrollo que solo deben usar los desarrolladores, no los usuarios normales ni menos las empresas. Saludos.
Contenido de altísima calidad. Va compartido a mis colegas de ingeniería en TI. Gracias Nate. Yo llegué a tu canal por el video de Stuxnet que recién habías publicado en aquellos entonces. Éxito, vamos por la comunidad de los 10 Millones!
Realmente amo éste tipo de contenido. Apenas estoy aprendiendo lo básico de informática, pero me encanta ésta temática, sobre todo como lo explica Nate. También le comparto sus videos a mis compañeros estudiantes de informática, creo que es el único que puede explicarle éste tipo de cosas a un niño jajaja
@@InfopixeloficialLinux es el más confiable. O acaso confías en Windows que no sabes bien lo que está haciendo?. Este error se puso descubrir gracias a que sabemos el código de XZ.
Genial Nate, cómo lo has explicado, un tema bastante complejo, de manera fácil y entendible. Cómo responsable de IT no sabes que difícil es "esto" de explicar de manera entendible al usuario estos complejos temas. Gracias, vídeo top, cómo siempre. Algún día nos tienes que traer tus distros Linux favoritas en 2024
qué increíble q una pieza tan importante en unos de los ámbitos más importantes de la cultura actual, dependan del "hobbie" de una persona q se podría decir "ramdom", es decir parte de los servidores más importantes del mundo dependan de la buena voluntad de ese tipo y que además lo haga gratis como un hobbie, ahora depués q fué todo descubierto, dá una sensación de "normalidad", pero el problema sigue estando ahí, el tipo dijo q tenía problemas mentales serios, probablemente tenga una depresión y si a él le pasa algo, quién lo sustituye? y aún más preocupante, la importancia de lo q hace no puede depender de una sola persona, qué locura todo!!!
La calidad divulgativa, y enfoque técnico pero ameno sobre esta temática merece más q un aplauso. Quien + y quien - ya sabia q algo así podía pasar tendría que existir una huella de compilación verificable respecto el código fuente. Cuantos más así habrá sin detectar..
Nate eres admirable, me gusta mucho que abordas la tecnologia desde multiples perspectivas y areas del conocimiento, evitando la hiperespecializacion del conocimiento que tanto sezga la comprension de los fenomenos que acontecen en el mundo tecnologico. muchisimas gracias por crear y subir esos videos tan geniales, un saludo desde Colombia
Israel, EEUU o Inglaterra no necesitan hacer este tipo de ataques, ellos literalmente dejan puertas traseras en todos los procesadores que producen, no importa que sistema operativo uses,ellos tendrán acceso a tu pc 😓
Ellos son los que lo detuvieron, ademas de ello, esos no requieren de ataques malicioso para tener acceso a tu pc, tienes bkdoors donde sea para ellos, solo que no lo usan para mal
Lo mismo decían del ataque DDOS que ocurrió hace unos años por una mega red de ataque de bots llamada mirei, se acusó inicialmente a los mismos de siempre: China, Rusia, norcorea, Iran, Pakistan... cual fue la sorpresa que cuando se encontró a los atacantes eran gringos y canadienses... y esto no es aislado, muchas empresas hackeadas, atacadas y extorcionadas son occidentales. Y los mayores ataques que se han desentrañado han sido por ciudadanos occidentales. Lo que tú dices es un bulo y una patraña que se mantiene en internet solamente entre gente ignorante o lerda que no lee ni investiga.
Estaba viendo un video de Nate donde hablaban sobre si los teléfonos moví nos espíaban y como funcionaba este sistema, pero a la mitad del vídeo Nate puso el vídeo en privado, haora no lo puedo terminar de ver 😢
@@Rumi-SRNqué apunta a China?, he visto comentarios incluyendo el de Nate diciendo qué apunta a China, Rusia, Corea pero nadie se cuestiona por qué EEUU no. A mí no me extrañaria que viniera de los tres primeros pero tampoco sería una sorpresa que viniera de EEUU y en particular de la NSA.
@@pacho041 estoy de acuerdo contigo, con la invasión de falsa bandera en otro pais por supuestas armas de destruiccion masiva, esos gobiernos gringos son capaces de lo que sea
En todo caso lo mejor, ya que si empresas como skulls & Bones no patroxinaran videos no los veríamos
6 หลายเดือนก่อน
Vean la historia de desarrollo del juego, como un supuesto juego AAAA, tiene la calidad de un A. Por lo demás, me queda claro que no verifica la calidad de los productos que permite ser patrocinado (o los de Ubisoft le dieron mucho dinero).
Aun no termino de verlo pero ya le di "me gusta" por que sé que será perfecto el documental. Mil gracias Nate. Termine de ver el video, y confirmo 25:20 que te mantienen completamente interesado.
Tu mismo has reconocido que, el malware no estaba directamente en el codigo fuente principal, sino en uno de los archivos de test. Creo que estas polarizando para crear alarma en relacion de algo que, no solo puede pasar en el opensource, sino en empresas con software de pago. De hecho, quien te dice a ti, que el modus operandi de ese malware de la cadena de suministro, no sea lo que las empresas realmente hacen para camuflar sus back doors. Mi telefono puede perfectamente capturar audio, convertir la forma de onda en metadatos de navegacion asociado a cookies de terceros y, camufaldo con el trafico habitual de internet, mandar las capturas de micro de manera transparente a un wireshark, Lo que le sucede al software libre, puede suceder al software privado.
Fantástico video Nate, eres increíble explicando casos de este tipo o similares , realmente lo haces genial. Vuelve a la temática de vez en cuando porque es apasionante.
Dice que Jia Tan podria ser china rusia o korea del norte pero no menciona que la mayoria de cyber ataques provienen de eeuu e israel, llevo años como administrador de sistemas lidiando con ataques masivos de eeuu con ips camufladas de paises del 3er mundo me parece muy ignorante o sesgado hacer ese comentario
excalente pedazo de video!, deja tantos matices para ver, la paradoja de un proyecto que el propio autor se le exige una responsabilidad por la importancia de su creacion, y que myuchas empresas se benefician de esa creación... la audacia en la estrategia para pasar e infiltrar ese codigo ( sin importar los motivos, la metodologia es de pelicula ), el nivel de impaciencia de que descubrio el error debe padecer el tiempo que tarda el ascensor en abrir la puerta ( jaja ), y por otro lado la ultima reflexion de que el echo de tener la transparencia y el codigo a la vista genera esa sensacin de sguridad, gracias por este tipo de materiales!
Excelente video documental, muy bien explicado al estilo Nate. También vi la historia de EDteam hace un mes que por cierto su video también dura 25 minutos, igual muy recomendable.
Me parece muy inteligente tomar el tiempo correcto para dar las noticias de estos casos como lo hace Nate, porque muestra detalladamente todo y bien explicado que solo hacerlo por clickbait. Excelente documental. 💪🏽
buen dia nate espero que cada dia muchas mas personas puedan verte y seguirte veo tus videos desde hace 7 años desde el video que dice Los 8 Mapas para Mejorar en Counter Strike es mas gracias a ti logre armar y modificar mi propio case aunque tengo una dual core con 4 gigas de ram se q es un gan abuso pero queria pedirte una estupides quiero hacer videos porq sienpre me a gustado hacer videos de lo q e aprendido en cuanto a la reparacion de computadoras pero como mi familia y yo somos de condicion humilde se nos hace dificil costearme un pc ya que trabajo en un car wash aqui en peru y lo poco que gano me da solo para pagar el arrendo y comer mis 3 hijos mi esposa y yo queria pedirte tu ayuda no te pido un super computador con uno mejor q mi dual core solo te pido que me puedas ayudar de igual manera si soy muy grosero lo siento mucho nuevamente te agradesco por todos tus maravillosos eres el mejor y que dios te vendiga en cada camino q vallas
0:40 Cada milisegundo cuenta ⚡🖥 1:30 Ingenio frente a amenazas 🌍🔒 3:15 La vulnerabilidad más inesperada 🌌💥 5:45 Proteger es la clave 🔐✨ 7:00 Innovación frente al caos 🖥🌟
Este tipo de videos me encantan. Son ideales para quienes nos interesa la tecnología pero no tanto el gaming. El de chatgpt está tan bien explicado que lo usé en una clase.
Ya se extrañaban estos DOCUMENTALES. por un momento llegue a pensar que Nate habia abandonado el proyecto. Aprendo mucho de esto.
Tienes más videos asi :) Hace unos meses salió el de la epoca oscura de steve jobs y también tienes uno sobre el estado actual de la inteligencia artificial, un saludo
@@NateGentile7 Sólo busquen Grupo NSO en Wikipedia, y verán que no son Chinos ni Rusos los que instalan "backdoors". Si no son multitud de dispositivos los que cuentan con una backdoor con complicidad de vuestro gobierno.
Así como dueños de varios servicios VPN para ver directamente todo lo que hacen en internet.
@@NateGentile7 Meses....
@@NateGentile7 Entendemos que quieras evitar el burnout por realizar tantos videos Nate, pero quizás es hora de encontrar a alguien con mayor disponibilidad de tiempo, la comunidad claramente quiere más documentales. Deberías cederle permisos de control y administración a uno de tus colegas, conozco a un tal Nat Aij que podría ayudarte
@@NateGentile7 el de megaupload fue genial y espero mucho exito en este tipo de video.
Con mis compañeros de trabajo, hablamos de este tema que había pasado hace unos meses, quedamos realmente sorprendidos como si fuéramos señoras de 60 años viendo su novela, pero no discutimos lo sucedido a profundidad como lo hace este video, con tanto detalle y explicaciones, que buen video, realmente es un trabajo meticuloso, felicidades Nate!
Fui una de esas señoras 😂
Tan meticuloso como para haber sido Jia Tan ? xd
@@BrunoMoraT🤔😉😅
Estilo Nate!
No solo creo la vulnerabilidad en el código, también logro corromper la mente del responsable del proyecto. Eso fue algo brutal
hacking no es solo codigo 😋😋
ingeniería social, solo eso te diré.
Totalmente de acuerdo
Si, se introducen sin una backdoor, totalmente frente a tus ojos, solo es dar al punto de quibre del objetivo
el eslabon mas debil es el ser humano
Que pasada de video, no dejes de hacer videos de tanta calidad informativa Nate!!
Recién se me venció la suscripción de HBO, si Nate sigue así, no la renovaré nunca 🙌
Si, que siga con estos videos y no haciendo PCs que no sirven 🤣
Buen video mal juego
Hace más o menos, cuando se hizo público este caso, que ocurrió apenas en febrero y marzo de este año, el Internet explotó. Fue un tema de discusión en todos lados. Vi varios videos resumiendo el evento y el tuyo vaya que es estupendo, muy bien explicado.
El evento nos hace ver como el sistema y la estructura del sistema mucha veces recae en un único ser humano, que da todo de sí sin remuneración ni reconocimiento. Trabajando y haciendo que el sistema funcione desde las sombras. Así como Lasse, hay muchos programadores en solitario, que no reciben sueldos, no reciben atención y trabajan bajo presión. Es un tema bastante delicado.
Esto puede volver a pasar si no se humaniza el proceso de creación informática.
Lo más preocupante es , cuántos actualizaciones son susceptibles de que haya un infiltrado como este ahora mismo? Y cuántos superhéroes son capaces de ver con su visión rayosX los milisegundos de retardo extra? como detener eso? un monumento Bestial tendría que hacerle DEBÍAN a éste tío friki de los milisegundos 🎉 Grande de verdad!
Creo que si las empresas participan de estos beneficios deberían contribuir a tanto esfuerzo y nosotros también
El caso de Jia Tan demuestra que lo que parece imposible no es imposible de conseguir si se utiliza una herramienta importante, la paciencia
Un colega que se especializa en cyberseguridad nos comentó esto cuando recién estaba empezando (somos desarrolladores), y quedamos impactados con el nivel de sofisticación de la puerta trasera, metida no en el código sino en los test. Mi teoría es que hay alguna agencia de inteligencia detrás, porque hay harta sofisticación, quizás hasta en seguir al mantenedor del proyecto que tenía temas de salud mental.
Es evidente que es Rusia, no hace falta ser un genio para darse cuenta
@Infopixeloficial
Pues si que hace falta viendo tus congeturas.
Si SI Rusia , como aquellos de Minecraft
@@Infopixeloficial Bastante falta, evidentemente 😂😂😂
Ni tanto, tu mismo puedes volverte alguien cercano a un desarrollador de alguna librería/herramienta que use una distribución hay miles de personas que al igual que jia tan envían comentarios con mejoras durante años a los devs y que pasa pues tú cómo desarrollador después de años de ver al mismo tipo enviándote cosas que si sirvieron lo que haces es darle acceso porque ya confías en el has hablado por años en otras plataformas ya sientes que lo conoces pero en realidad su objetivo siempre fue otro hace poco el proyecto de neofetch se archivó ya no recibirá ninguna actualización muchos le preguntaban al desarrollar de neofetch porque no le da acceso a alguien que le haya estado ayudando antes alguien que aún pueda seguir con el proyecto pero el respondió algo similar a lo que acabamos de ver en este vídeo lo que trató de decir es que no es necesaria una organización para algo como esto basta una persona con la inteligencia y paciencia para lograrlo
5:08 Excelente intro y explicación del inicio de SW Libre!!!! Gracias, recomendadiziziizzimo.
A Andres Freud le debemos básicamente el futuro de los sistemas XDDD
Con ese fondo parece mas a un documental profesional, tipo de los que ves en un servicio de streaming o en la TV. Grande Nate.
Por fin! Gracias Nate, este tipo de videos fueron la razón de haber encontrado tu canal. Me alegra que vuelvas a hacerlos!
El ambiente nocturno en el que habla nate le da como una temática de hackeo malicioso jajaja genial,😂 hasta en eso pensaron. Me encanto el video. Que vengan mas como este...❤
deberías subir más documentales (por así decirlo) de este estilo, en general de informática y demás, porque le da un enfoque muy chulo a tu contenido
El buen gusto y la estétitca visual que una Nate siempre, es una locura, me encanta como hila la narrativa con animaciones y videos, que buen contenido
Pido silencio, mi clase empezó 👌🏽
Hola
Lalalalalala!
Los mejores videos que hay, no tengo NPI de cyber seguridad, pero estos mini documentales me enganchan mucho.
Llevo 6 meses viviendo en san francisco, y he trabajado dentro de las oficinas de Microsoft en Mountain view, yo trabajaba para una empresa que se dedica a mover los ordenadores de sitio cuando necesitan mudar a empleados de lugar, nos encargabamos básicamente de todo el tema de setup y es increíble todo el equipo de programadores que tienen, es bastante curioso que todo Microsoft y muchas otras empresas hubieran podido ser infectadas con ese script malicioso, muy buen video, grande Nate!
Jajaja grande Arch!!! 22:36 , justo me pase hace muy pocos dias mi notebook personal de Windows 10 a ArchLinux. Me dejaron un poco mas tranquilo con los muchachos que mantienen Arch 🙂🥰
Moraleja. Mas Vale Codigo en Mano, que Backdoor volando 💀🍷
Excelente documental Nate. Ya me estaba sonando un poquito exagerada la introducción, pero el desenlace está muy bien documentado tal cual pasó. Este fue tema de conversación durante mucho tiempo con los pibes linuxeros, gracias por darlo a conocer a todo el mundo.
Hola bro, justo estoy empapandome de estos temas y empezando en este mundo y me gusta mucho, estoy buscando una comunidad donde compartan o hablen de esto, ¿haces parte de alguna?
La verdad estoy suscrito al canal desde hace mucho tiempo por este tipo de videos super técnicos, ojalá fueran más. Como fan de la tecnología me encanta que tu equipo haga que temas tan complejos se vean tan simples, felicidades!
Se echaban de menos estos videos contando historias, muy buen trabajo!
Impresionante video, aporta mucha información interesante y explicas temas muy complejos de manera simple apta para todo público, saludos desde 🇺🇾 Nate
Genio Nate! Un guión impecable para un tema largo y complejo. Gracias totales!
Sos un genio Nate, ojalá saques más videos relacionados a temas de desarrollo, ciberseguridad y linux
Impresionante el video documental, ágil, técnico, accesible y con una edición brutal de imágenes todas acordes sin perder el tempo ni la coherencia de la locución. Nivel Master. 👍🏻
Muy de vez en cuando surge un contenido random en YT donde queda claro durante ese día quien se la ha sacado y golpeado la mesa rompiéndola.
Impresionante, no debemos confiar en nadie, siempre hay que verificar todo al máximo, lo que supone mucho tiempo y esfuerzo. Gracias
9:33 bro es tan pro, que escribe código sin ver 😳
Tus videos son sencillamente arte hermano. Te sigo desde hace años y es sorprendente el grado de calidad, seguramente fruto de esfuerzo, investigación y dedicación, que agregas a cada video.
Un abrazo desde Venezuela.
Si lo piensan es algo triste para el chico que creó el proyecto, miles de personas/empresas están haciendo uso de su trabajo sin él recibir recompensa alguna. En cambio, le debe dedicar horas de trabajo para que el proyecto se mantenga y como comentó tenía problemas de salud mental y otros tipos de problemas. Ahora, cuando se descubrió el hackeo tuvo que salir a solucionarlo, seguramente le tomó días o quizás semanas arreglarlo, a pesar de que tenía problemas personales y de salud tuvo que hacerlo y seguramente sin recibir absolutamente nada a cambio.
Y el tipo en el que confió para que dirigiera el proyecto, le traicionó.
Esto tiene otra cara si es que la quieres ver y paso a explicara:
en el contexto que tu mencionas, de no recibir remuneración alguna, se puede especular con lo siguiente:
El creador de este proyecto se ve afectado mentalmente por no recibir dinero; delega a otra persona, éste introduce una puerta trasera que no es efectiva al 100%, suenas las alertas pero el proyecto sigue su curso por su reputación y credibilidad, por consiguiente las empresas que usan su código comienzan a pagarle grandes sumas de dinero para que sea él y nadie mas que él quien siga al mando para evitar futuros sucesos similares, no te parece un negocio redondo?
@@MasterSoundSJ Nah! eso que dices suena más a especulación barata...
@@hugobracamontesbaltazar Comprendo tu punto, solo una mente mediocre no abarca todas las posibilidades. Saludos.
Como ingeniero de datos te puedo decir que tu documenta es una joya tanto tecnica como en historia. increible
Se siente muy bien aprender algo nuevo
Tenía tiempo que no venía al canal y vaya transformación hermano, en hora buena te ves mejor que nunca
estos videos de verdad que me encantan, ya los extrañaba
Como andas Nate. Me impresiona la forma en que explicas estos temas como otros, que son bastantes complejos. Cada vez que veo tus videos quedo impresionado en la forma de comunicar. Un saludo desde Argentina.
Todos hablaron de esto en su momento, pero solo Nate y su equipo se dieron la tarea de explicarlo como nadie.
Excelentemente explicado, con lujo de detalles. Quien suscribe, es un viejo entusiasta de Linux, que ha pasado de mantener servidores a hoy ser más net admin que otra cosa. Confieso no estar muy al día en el mundo de los contenedores, que es apasionante; pero algo he tenido siempre en claro: he sido siempre usuario de Debian. Esta distribución de Linux siempre se ha caracterizado por ser muy conservadora. De hecho las versiones "stable" tardan años en aparecer. Desventajas: muchas. No tienes los últimos hallazgos en el mundo de la programación en un Debian Stable. Ventajas: que al ser "antigua" es todo estable y súper chequeado. Si tienes lo último en Debian Sid, que es totalmente experimental. Ahora bien, ¿tú usarías una versión Debian Sid en producción?. Claramente que no, ni siquiera las Debian Testing (que son hoy revisadas y utilizadas por Ubuntu, que es una distro hija de Debian pero con una estructura de desarrolladores mucho mayor que la distro madre). Hasta lo que yo sabía hace tiempo Ubuntu no se vale de Sid. Volvamos: yo tengo una PC que se conecta por SSH a un banco internacional X. Ningún problema, soy ingeniero de datos del Banco X y trabajo remoto. Si uso Debian Sid soy un corredor de F1 sin cinturón de seguridad. Punto. Y debería ser despedido sin más. Conclusión: trabaja con distros tradicionales estables en lo que te da de comer (debian, ubuntu LTS). Y para experimentar, sólo con amigos en Sid. Un saludo!
Por fin nuevo video. GRANDE NATE
Increible Nate, saludos desde Perú siempre te sigo y cada vez aprendo más
Soy Tecnico de Computación, hace años deje la carrera pero contigo me informo cada vez más, un abrazasoooo eres un crack
Respecto a lo ultimo, a mi me parece que la seguridad si ha funcionado perfectamente, tardó años en infiltrarse, para conseguirlo una pieza clave era un tipo con problemas de salud mental y después de todo, no llegó a producción, osea yo uso debian testing y ni me llegó (tambien te digo que hay que ser valiente para usar debian sid para trabajar xd)
se rumorea que tanto nivel de sofisticación no lo tiene un grupo ni una persona pero si un gobierno
Estuvo a punto de salir a producción si no fuera porque el tipo este se entero
Para nada.
Lo ha pillado la casualidad y el instinto de un tipo. No un sistema de monitorización del login, que es lo que debería haber en miles de lugares alrededor del mundo.
Y si no hubiera sido ese tipo por casualidad, otro hubiera sido. Estoy seguro que fuera como fuere, se habria pillado
@@javicc7388 Claro se habían dado cuenta pero ya tarde.
@@albertobengoa4438 No creo, el profiling es una practica normal, más aún en equipos de optimización que usan esas herramientas cada día (no es que el programador tenga un sentido arácnido que le haga detectar esos 500ms), por lo que era cuestión de poco tiempo que lo cazaran y tirar abajo dos años de ingenieria social para meter el malware. Ten en cuenta que lo cazaron cuando el atacante subió el contenido malicioso que incrementaba el consumo de CPU y por eso se pudo detectar. Otra cosa es lo rápidos que son en actuar y corregir el problema, no como otras empresas que te esperars meses al parche... y seguro que ahora en otros proyectos se miran todavía mejor los tests o calculan hash en los fuentes finales antes de pasar test y así automatizan la detección. Y todo esto sin llegar a producción, lo han detectado en la versión de desarrollo que solo deben usar los desarrolladores, no los usuarios normales ni menos las empresas. Saludos.
Contenido de altísima calidad. Va compartido a mis colegas de ingeniería en TI. Gracias Nate. Yo llegué a tu canal por el video de Stuxnet que recién habías publicado en aquellos entonces. Éxito, vamos por la comunidad de los 10 Millones!
Me imagino lo que te costó el guión positivo de Skull And Bones
Realmente amo éste tipo de contenido. Apenas estoy aprendiendo lo básico de informática, pero me encanta ésta temática, sobre todo como lo explica Nate.
También le comparto sus videos a mis compañeros estudiantes de informática, creo que es el único que puede explicarle éste tipo de cosas a un niño jajaja
Lore de programadores de herramientas en Linux, esto es maravilloso
"el sistema más confiable del mundo.." 😅
@@InfopixeloficialLinux es el más confiable. O acaso confías en Windows que no sabes bien lo que está haciendo?. Este error se puso descubrir gracias a que sabemos el código de XZ.
Estos videos tipo documentales son los mejores por lejos, gracias Nate por el contenido de semejante calidad, saludos.
Has acertado Nate, me ha encantado este vídeo l”. Me apaaasiona
Muy buen video. Detallado, claro, preciso, del estilo al q nos tiene acostumbrado Nate. Sigue así, mejorando. Saludos, desde argentina.
Estos videos así me encantan, tremendo video Nate!
Que gran vídeo Nate!!😄
Me quedé pegado y dejé esperando a mi novia por ver esto 😂
Vi la explicación por primera vez en Edteam. jodidamente interesante el video y ahora contigo Nate es realmente un gusto volver a ver tremendo caso.
Ingeniería social de manual
De verdad, que bonito es aprender de esta forma, muchas gracias por el video. Una maravilla.
Grande nate!
Excelente video. Ya había escuchado esta historia pero la forma en la que la presentas es más entendible
Que paso con el video ese de espia mano?
Genial Nate, cómo lo has explicado, un tema bastante complejo, de manera fácil y entendible. Cómo responsable de IT no sabes que difícil es "esto" de explicar de manera entendible al usuario estos complejos temas. Gracias, vídeo top, cómo siempre. Algún día nos tienes que traer tus distros Linux favoritas en 2024
qué increíble q una pieza tan importante en unos de los ámbitos más importantes de la cultura actual, dependan del "hobbie" de una persona q se podría decir "ramdom", es decir parte de los servidores más importantes del mundo dependan de la buena voluntad de ese tipo y que además lo haga gratis como un hobbie, ahora depués q fué todo descubierto, dá una sensación de "normalidad", pero el problema sigue estando ahí, el tipo dijo q tenía problemas mentales serios, probablemente tenga una depresión y si a él le pasa algo, quién lo sustituye? y aún más preocupante, la importancia de lo q hace no puede depender de una sola persona, qué locura todo!!!
Excelente vídeo Mí Estimado Nate... Que gran trabajo de investigación...
Se te ve mucho mejor Nate 🗿✨
La calidad divulgativa, y enfoque técnico pero ameno sobre esta temática merece más q un aplauso. Quien + y quien - ya sabia q algo así podía pasar tendría que existir una huella de compilación verificable respecto el código fuente. Cuantos más así habrá sin detectar..
Nate te eliminaron el vídeo de TU MÓVIL TE ESPÍA?😭
😢
entre el minuto 12 al 21 literal no tenia nada en el video lkklhkl supongo que lo esta arreglando
Nate eres admirable, me gusta mucho que abordas la tecnologia desde multiples perspectivas y areas del conocimiento, evitando la hiperespecializacion del conocimiento que tanto sezga la comprension de los fenomenos que acontecen en el mundo tecnologico. muchisimas gracias por crear y subir esos videos tan geniales, un saludo desde Colombia
🤣 Patrocinado por Rusia, China o Corea del norte 🤣 pero Israel, EEUU o Inglaterra no serían capaces, ¿verdad!?? jajajajajaa
Israel, EEUU o Inglaterra no necesitan hacer este tipo de ataques, ellos literalmente dejan puertas traseras en todos los procesadores que producen, no importa que sistema operativo uses,ellos tendrán acceso a tu pc 😓
@@grf7341mejor no lo pudiste decir
Ellos son los que lo detuvieron, ademas de ello, esos no requieren de ataques malicioso para tener acceso a tu pc, tienes bkdoors donde sea para ellos, solo que no lo usan para mal
@@Wejustvibin21 "no lo usan para el mal" jajajaja 😂🤣😂🤣😂🤣 buenísimo 😂🤣 gracias!! Me hiciste la tarde 🤣
Lo mismo decían del ataque DDOS que ocurrió hace unos años por una mega red de ataque de bots llamada mirei, se acusó inicialmente a los mismos de siempre: China, Rusia, norcorea, Iran, Pakistan... cual fue la sorpresa que cuando se encontró a los atacantes eran gringos y canadienses...
y esto no es aislado, muchas empresas hackeadas, atacadas y extorcionadas son occidentales. Y los mayores ataques que se han desentrañado han sido por ciudadanos occidentales. Lo que tú dices es un bulo y una patraña que se mantiene en internet solamente entre gente ignorante o lerda que no lee ni investiga.
Gran video como siempre, muy interesante todo lo que nos cuentas. Un abrazo y sigue dando contenido con tanta calidad.
Estaba viendo un video de Nate donde hablaban sobre si los teléfonos moví nos espíaban y como funcionaba este sistema, pero a la mitad del vídeo Nate puso el vídeo en privado, haora no lo puedo terminar de ver 😢
Gracias por tú documental. Da gusto ver que temas tan complejos, los resuman tan bien explicados. Muy bueno tú trabajo, felicitaciones.
Otro plan de la NSA frustrado. Quien sabe cuantos backdoors mas hay y que no sabemos de su existencia.
todo apunta a china en este caso
@@Rumi-SRNqué apunta a China?, he visto comentarios incluyendo el de Nate diciendo qué apunta a China, Rusia, Corea pero nadie se cuestiona por qué EEUU no. A mí no me extrañaria que viniera de los tres primeros pero tampoco sería una sorpresa que viniera de EEUU y en particular de la NSA.
@@pacho041 estoy de acuerdo contigo, con la invasión de falsa bandera en otro pais por supuestas armas de destruiccion masiva, esos gobiernos gringos son capaces de lo que sea
Brutal!! mi más sincera enhorabuena, disfruto muchísimo de tus video-documentales
Lo único malo fue Skulls & Bones
En todo caso lo mejor, ya que si empresas como skulls & Bones no patroxinaran videos no los veríamos
Vean la historia de desarrollo del juego, como un supuesto juego AAAA, tiene la calidad de un A. Por lo demás, me queda claro que no verifica la calidad de los productos que permite ser patrocinado (o los de Ubisoft le dieron mucho dinero).
Eres muy top Nate. Nadie explica estos temas de investigación como tu. Me lo he merendado muy agusto con una cerveza en la mano. Gracias
tu móvil te espía? que pasó con el video?
Tiene un error de edición lo volverá a subir corregido
Si que paso estaba interesante
cuál era el error de edición ?
@@divnijosi xd en una parte se queda casi todo el vídeo parado F😂😂
@@fernandocajfen una parte se quedaba congelado el vídeo casi 15 minutos congelado
Aun no termino de verlo pero ya le di "me gusta" por que sé que será perfecto el documental. Mil gracias Nate.
Termine de ver el video, y confirmo 25:20 que te mantienen completamente interesado.
Tu mismo has reconocido que, el malware no estaba directamente en el codigo fuente principal, sino en uno de los archivos de test. Creo que estas polarizando para crear alarma en relacion de algo que, no solo puede pasar en el opensource, sino en empresas con software de pago.
De hecho, quien te dice a ti, que el modus operandi de ese malware de la cadena de suministro, no sea lo que las empresas realmente hacen para camuflar sus back doors. Mi telefono puede perfectamente capturar audio, convertir la forma de onda en metadatos de navegacion asociado a cookies de terceros y, camufaldo con el trafico habitual de internet, mandar las capturas de micro de manera transparente a un wireshark,
Lo que le sucede al software libre, puede suceder al software privado.
La diferencia es que en el software privado te pueden meter los backdoors que quieran
Fantástico video Nate, eres increíble explicando casos de este tipo o similares , realmente lo haces genial. Vuelve a la temática de vez en cuando porque es apasionante.
Dice que Jia Tan podria ser china rusia o korea del norte pero no menciona que la mayoria de cyber ataques provienen de eeuu e israel, llevo años como administrador de sistemas lidiando con ataques masivos de eeuu con ips camufladas de paises del 3er mundo me parece muy ignorante o sesgado hacer ese comentario
Nate solo comentó lo que especulan los expertos...
Que buen vídeo Nate, eres increíble!
Guau
La mejor narración sobre el caso que he visto. Gracias!
Excelente uno de los mejores videos que he visto en años.
La verdad es que me ha encantado el video. Había oido por encima lo que paso, pero gracias por la explicación!
excalente pedazo de video!, deja tantos matices para ver, la paradoja de un proyecto que el propio autor se le exige una responsabilidad por la importancia de su creacion, y que myuchas empresas se benefician de esa creación... la audacia en la estrategia para pasar e infiltrar ese codigo ( sin importar los motivos, la metodologia es de pelicula ), el nivel de impaciencia de que descubrio el error debe padecer el tiempo que tarda el ascensor en abrir la puerta ( jaja ), y por otro lado la ultima reflexion de que el echo de tener la transparencia y el codigo a la vista genera esa sensacin de sguridad, gracias por este tipo de materiales!
Excelente video documental, muy bien explicado al estilo Nate.
También vi la historia de EDteam hace un mes que por cierto su video también dura 25 minutos, igual muy recomendable.
Me parece muy inteligente tomar el tiempo correcto para dar las noticias de estos casos como lo hace Nate, porque muestra detalladamente todo y bien explicado que solo hacerlo por clickbait. Excelente documental. 💪🏽
¡Qué buen documental acabo de ver! Sos mi modelo a seguir a la hora de hacer videos. Espero hacer uno tan bueno como este. Gracias
buen dia nate espero que cada dia muchas mas personas puedan verte y seguirte veo tus videos desde hace 7 años desde el video que dice Los 8 Mapas para Mejorar en Counter Strike es mas gracias a ti logre armar y modificar mi propio case aunque tengo una dual core con 4 gigas de ram se q es un gan abuso pero queria pedirte una estupides quiero hacer videos porq sienpre me a gustado hacer videos de lo q e aprendido en cuanto a la reparacion de computadoras pero como mi familia y yo somos de condicion humilde se nos hace dificil costearme un pc ya que trabajo en un car wash aqui en peru y lo poco que gano me da solo para pagar el arrendo y comer mis 3 hijos mi esposa y yo queria pedirte tu ayuda no te pido un super computador con uno mejor q mi dual core solo te pido que me puedas ayudar de igual manera si soy muy grosero lo siento mucho nuevamente te agradesco por todos tus maravillosos eres el mejor y que dios te vendiga en cada camino q vallas
Ojalá hubiera tenido profesores de informática con tu forma de explicarlo todo. Qué maravilla. Gracias por este vídeo!!
0:40 Cada milisegundo cuenta ⚡🖥
1:30 Ingenio frente a amenazas 🌍🔒
3:15 La vulnerabilidad más inesperada 🌌💥
5:45 Proteger es la clave 🔐✨
7:00 Innovación frente al caos 🖥🌟
Genial el documentar y lo mejor es la forma que los explicas sencillamente y rápida.
Vaya pasada de video, que barbaridad! Gracias por hacer estos documentales y el trabajo que conllevan, eres un crack!
A mi me habían dicho que nadie explica mejor que en Edteam y me doy cuenta que eso no es cierto, Nate explica mejor ❤
Este tipo de videos me encantan. Son ideales para quienes nos interesa la tecnología pero no tanto el gaming. El de chatgpt está tan bien explicado que lo usé en una clase.
Me encantan tus videos Nate, los veo en mi tiempo libre como si estuviera viendo una peli. Saludos!!
Cada cierto tiempo me paso por este video para verlo otra vez, porque me parece increíble la historia y cómo es contada
Excelente video!!!! Es satisfactorio ver cómo está de bien explicado 😅
Me encanta la manera en que todo el mundo ayuda a la mejora progresiva jaja
Muy interesante, gracias nate por este "Documental". Estaria bien uno asi al mes jejeje ;)
Mira que me había visto vídeos de este caso, pero nadie explico con tantos detalles y contexto, gracias Nate.
Estoy estudiando ingeniería de ciberseguridad y descubrí tu canal, me encanta crack 😊🤍
Brillante trabajo Nate. Se puede decir más alto pero no más claro. Gracias por tu trabajo.