Tienes más videos asi :) Hace unos meses salió el de la epoca oscura de steve jobs y también tienes uno sobre el estado actual de la inteligencia artificial, un saludo
@@NateGentile7 Sólo busquen Grupo NSO en Wikipedia, y verán que no son Chinos ni Rusos los que instalan "backdoors". Si no son multitud de dispositivos los que cuentan con una backdoor con complicidad de vuestro gobierno. Así como dueños de varios servicios VPN para ver directamente todo lo que hacen en internet.
@@NateGentile7 Entendemos que quieras evitar el burnout por realizar tantos videos Nate, pero quizás es hora de encontrar a alguien con mayor disponibilidad de tiempo, la comunidad claramente quiere más documentales. Deberías cederle permisos de control y administración a uno de tus colegas, conozco a un tal Nat Aij que podría ayudarte
Con mis compañeros de trabajo, hablamos de este tema que había pasado hace unos meses, quedamos realmente sorprendidos como si fuéramos señoras de 60 años viendo su novela, pero no discutimos lo sucedido a profundidad como lo hace este video, con tanto detalle y explicaciones, que buen video, realmente es un trabajo meticuloso, felicidades Nate!
Hace más o menos, cuando se hizo público este caso, que ocurrió apenas en febrero y marzo de este año, el Internet explotó. Fue un tema de discusión en todos lados. Vi varios videos resumiendo el evento y el tuyo vaya que es estupendo, muy bien explicado. El evento nos hace ver como el sistema y la estructura del sistema mucha veces recae en un único ser humano, que da todo de sí sin remuneración ni reconocimiento. Trabajando y haciendo que el sistema funcione desde las sombras. Así como Lasse, hay muchos programadores en solitario, que no reciben sueldos, no reciben atención y trabajan bajo presión. Es un tema bastante delicado. Esto puede volver a pasar si no se humaniza el proceso de creación informática.
Lo más preocupante es , cuántos actualizaciones son susceptibles de que haya un infiltrado como este ahora mismo? Y cuántos superhéroes son capaces de ver con su visión rayosX los milisegundos de retardo extra? como detener eso? un monumento Bestial tendría que hacerle DEBÍAN a éste tío friki de los milisegundos 🎉 Grande de verdad!
Un colega que se especializa en cyberseguridad nos comentó esto cuando recién estaba empezando (somos desarrolladores), y quedamos impactados con el nivel de sofisticación de la puerta trasera, metida no en el código sino en los test. Mi teoría es que hay alguna agencia de inteligencia detrás, porque hay harta sofisticación, quizás hasta en seguir al mantenedor del proyecto que tenía temas de salud mental.
Ni tanto, tu mismo puedes volverte alguien cercano a un desarrollador de alguna librería/herramienta que use una distribución hay miles de personas que al igual que jia tan envían comentarios con mejoras durante años a los devs y que pasa pues tú cómo desarrollador después de años de ver al mismo tipo enviándote cosas que si sirvieron lo que haces es darle acceso porque ya confías en el has hablado por años en otras plataformas ya sientes que lo conoces pero en realidad su objetivo siempre fue otro hace poco el proyecto de neofetch se archivó ya no recibirá ninguna actualización muchos le preguntaban al desarrollar de neofetch porque no le da acceso a alguien que le haya estado ayudando antes alguien que aún pueda seguir con el proyecto pero el respondió algo similar a lo que acabamos de ver en este vídeo lo que trató de decir es que no es necesaria una organización para algo como esto basta una persona con la inteligencia y paciencia para lograrlo
Llevo 6 meses viviendo en san francisco, y he trabajado dentro de las oficinas de Microsoft en Mountain view, yo trabajaba para una empresa que se dedica a mover los ordenadores de sitio cuando necesitan mudar a empleados de lugar, nos encargabamos básicamente de todo el tema de setup y es increíble todo el equipo de programadores que tienen, es bastante curioso que todo Microsoft y muchas otras empresas hubieran podido ser infectadas con ese script malicioso, muy buen video, grande Nate!
El buen gusto y la estétitca visual que una Nate siempre, es una locura, me encanta como hila la narrativa con animaciones y videos, que buen contenido
Impresionante el video documental, ágil, técnico, accesible y con una edición brutal de imágenes todas acordes sin perder el tempo ni la coherencia de la locución. Nivel Master. 👍🏻 Muy de vez en cuando surge un contenido random en YT donde queda claro durante ese día quien se la ha sacado y golpeado la mesa rompiéndola.
La verdad estoy suscrito al canal desde hace mucho tiempo por este tipo de videos super técnicos, ojalá fueran más. Como fan de la tecnología me encanta que tu equipo haga que temas tan complejos se vean tan simples, felicidades!
Jajaja grande Arch!!! 22:36 , justo me pase hace muy pocos dias mi notebook personal de Windows 10 a ArchLinux. Me dejaron un poco mas tranquilo con los muchachos que mantienen Arch 🙂🥰
Tus videos son sencillamente arte hermano. Te sigo desde hace años y es sorprendente el grado de calidad, seguramente fruto de esfuerzo, investigación y dedicación, que agregas a cada video. Un abrazo desde Venezuela.
Excelente documental Nate. Ya me estaba sonando un poquito exagerada la introducción, pero el desenlace está muy bien documentado tal cual pasó. Este fue tema de conversación durante mucho tiempo con los pibes linuxeros, gracias por darlo a conocer a todo el mundo.
Hola bro, justo estoy empapandome de estos temas y empezando en este mundo y me gusta mucho, estoy buscando una comunidad donde compartan o hablen de esto, ¿haces parte de alguna?
El ambiente nocturno en el que habla nate le da como una temática de hackeo malicioso jajaja genial,😂 hasta en eso pensaron. Me encanto el video. Que vengan mas como este...❤
La calidad divulgativa, y enfoque técnico pero ameno sobre esta temática merece más q un aplauso. Quien + y quien - ya sabia q algo así podía pasar tendría que existir una huella de compilación verificable respecto el código fuente. Cuantos más así habrá sin detectar..
Si lo piensan es algo triste para el chico que creó el proyecto, miles de personas/empresas están haciendo uso de su trabajo sin él recibir recompensa alguna. En cambio, le debe dedicar horas de trabajo para que el proyecto se mantenga y como comentó tenía problemas de salud mental y otros tipos de problemas. Ahora, cuando se descubrió el hackeo tuvo que salir a solucionarlo, seguramente le tomó días o quizás semanas arreglarlo, a pesar de que tenía problemas personales y de salud tuvo que hacerlo y seguramente sin recibir absolutamente nada a cambio.
Esto tiene otra cara si es que la quieres ver y paso a explicara: en el contexto que tu mencionas, de no recibir remuneración alguna, se puede especular con lo siguiente: El creador de este proyecto se ve afectado mentalmente por no recibir dinero; delega a otra persona, éste introduce una puerta trasera que no es efectiva al 100%, suenas las alertas pero el proyecto sigue su curso por su reputación y credibilidad, por consiguiente las empresas que usan su código comienzan a pagarle grandes sumas de dinero para que sea él y nadie mas que él quien siga al mando para evitar futuros sucesos similares, no te parece un negocio redondo?
Excelentemente explicado, con lujo de detalles. Quien suscribe, es un viejo entusiasta de Linux, que ha pasado de mantener servidores a hoy ser más net admin que otra cosa. Confieso no estar muy al día en el mundo de los contenedores, que es apasionante; pero algo he tenido siempre en claro: he sido siempre usuario de Debian. Esta distribución de Linux siempre se ha caracterizado por ser muy conservadora. De hecho las versiones "stable" tardan años en aparecer. Desventajas: muchas. No tienes los últimos hallazgos en el mundo de la programación en un Debian Stable. Ventajas: que al ser "antigua" es todo estable y súper chequeado. Si tienes lo último en Debian Sid, que es totalmente experimental. Ahora bien, ¿tú usarías una versión Debian Sid en producción?. Claramente que no, ni siquiera las Debian Testing (que son hoy revisadas y utilizadas por Ubuntu, que es una distro hija de Debian pero con una estructura de desarrolladores mucho mayor que la distro madre). Hasta lo que yo sabía hace tiempo Ubuntu no se vale de Sid. Volvamos: yo tengo una PC que se conecta por SSH a un banco internacional X. Ningún problema, soy ingeniero de datos del Banco X y trabajo remoto. Si uso Debian Sid soy un corredor de F1 sin cinturón de seguridad. Punto. Y debería ser despedido sin más. Conclusión: trabaja con distros tradicionales estables en lo que te da de comer (debian, ubuntu LTS). Y para experimentar, sólo con amigos en Sid. Un saludo!
Respecto a lo ultimo, a mi me parece que la seguridad si ha funcionado perfectamente, tardó años en infiltrarse, para conseguirlo una pieza clave era un tipo con problemas de salud mental y después de todo, no llegó a producción, osea yo uso debian testing y ni me llegó (tambien te digo que hay que ser valiente para usar debian sid para trabajar xd)
se rumorea que tanto nivel de sofisticación no lo tiene un grupo ni una persona pero si un gobierno Estuvo a punto de salir a producción si no fuera porque el tipo este se entero
Para nada. Lo ha pillado la casualidad y el instinto de un tipo. No un sistema de monitorización del login, que es lo que debería haber en miles de lugares alrededor del mundo.
@@albertobengoa4438 No creo, el profiling es una practica normal, más aún en equipos de optimización que usan esas herramientas cada día (no es que el programador tenga un sentido arácnido que le haga detectar esos 500ms), por lo que era cuestión de poco tiempo que lo cazaran y tirar abajo dos años de ingenieria social para meter el malware. Ten en cuenta que lo cazaron cuando el atacante subió el contenido malicioso que incrementaba el consumo de CPU y por eso se pudo detectar. Otra cosa es lo rápidos que son en actuar y corregir el problema, no como otras empresas que te esperars meses al parche... y seguro que ahora en otros proyectos se miran todavía mejor los tests o calculan hash en los fuentes finales antes de pasar test y así automatizan la detección. Y todo esto sin llegar a producción, lo han detectado en la versión de desarrollo que solo deben usar los desarrolladores, no los usuarios normales ni menos las empresas. Saludos.
Como andas Nate. Me impresiona la forma en que explicas estos temas como otros, que son bastantes complejos. Cada vez que veo tus videos quedo impresionado en la forma de comunicar. Un saludo desde Argentina.
Increible Nate, saludos desde Perú siempre te sigo y cada vez aprendo más Soy Tecnico de Computación, hace años deje la carrera pero contigo me informo cada vez más, un abrazasoooo eres un crack
Impresionante video, aporta mucha información interesante y explicas temas muy complejos de manera simple apta para todo público, saludos desde 🇺🇾 Nate
Me parece muy inteligente tomar el tiempo correcto para dar las noticias de estos casos como lo hace Nate, porque muestra detalladamente todo y bien explicado que solo hacerlo por clickbait. Excelente documental. 💪🏽
Genial Nate, cómo lo has explicado, un tema bastante complejo, de manera fácil y entendible. Cómo responsable de IT no sabes que difícil es "esto" de explicar de manera entendible al usuario estos complejos temas. Gracias, vídeo top, cómo siempre. Algún día nos tienes que traer tus distros Linux favoritas en 2024
Realmente amo éste tipo de contenido. Apenas estoy aprendiendo lo básico de informática, pero me encanta ésta temática, sobre todo como lo explica Nate. También le comparto sus videos a mis compañeros estudiantes de informática, creo que es el único que puede explicarle éste tipo de cosas a un niño jajaja
Daaah igual en si no es un malware persé, es cómo decir que MacOS tiene malware por que un infiltrado en la empresa puso un backdoor dentro de un programa de macOS, no es malware publico, es sabotaje
Es más, el tipo tuvo que crear la vuln para poder ingresar el malware por que anteriormente no existía esa vulnerabilidad, asique si, la única forma real de hackear linux es infiltrándote en un proyecto para hacer cambios que perjudiquen, por que hacer un malware para que lo ejecutes lo veo complicado
Nate eres admirable, me gusta mucho que abordas la tecnologia desde multiples perspectivas y areas del conocimiento, evitando la hiperespecializacion del conocimiento que tanto sezga la comprension de los fenomenos que acontecen en el mundo tecnologico. muchisimas gracias por crear y subir esos videos tan geniales, un saludo desde Colombia
qué increíble q una pieza tan importante en unos de los ámbitos más importantes de la cultura actual, dependan del "hobbie" de una persona q se podría decir "ramdom", es decir parte de los servidores más importantes del mundo dependan de la buena voluntad de ese tipo y que además lo haga gratis como un hobbie, ahora depués q fué todo descubierto, dá una sensación de "normalidad", pero el problema sigue estando ahí, el tipo dijo q tenía problemas mentales serios, probablemente tenga una depresión y si a él le pasa algo, quién lo sustituye? y aún más preocupante, la importancia de lo q hace no puede depender de una sola persona, qué locura todo!!!
Contenido de altísima calidad. Va compartido a mis colegas de ingeniería en TI. Gracias Nate. Yo llegué a tu canal por el video de Stuxnet que recién habías publicado en aquellos entonces. Éxito, vamos por la comunidad de los 10 Millones!
@@InfopixeloficialLinux es el más confiable. O acaso confías en Windows que no sabes bien lo que está haciendo?. Este error se puso descubrir gracias a que sabemos el código de XZ.
Ingeniería social llevada al extremo y no con un usuario cualquiera, a un desarrollador de experiencia. La idea de hackeo ha sido muy estudiada, pero era improbable que no se detectara (la comunidad tiene mucho nivel) y alguien se daría cuenta (lo que increíble, seria mas difícil de detección temprana en software privado)
Estos mini-documentales si que merecen la pena y dan valor al canal, y no tanto video enseñando teclados caros (sin acritud, que también me trago todos los videos de teclados 😁)
Excelente video documental, muy bien explicado al estilo Nate. También vi la historia de EDteam hace un mes que por cierto su video también dura 25 minutos, igual muy recomendable.
Israel, EEUU o Inglaterra no necesitan hacer este tipo de ataques, ellos literalmente dejan puertas traseras en todos los procesadores que producen, no importa que sistema operativo uses,ellos tendrán acceso a tu pc 😓
Ellos son los que lo detuvieron, ademas de ello, esos no requieren de ataques malicioso para tener acceso a tu pc, tienes bkdoors donde sea para ellos, solo que no lo usan para mal
Lo mismo decían del ataque DDOS que ocurrió hace unos años por una mega red de ataque de bots llamada mirei, se acusó inicialmente a los mismos de siempre: China, Rusia, norcorea, Iran, Pakistan... cual fue la sorpresa que cuando se encontró a los atacantes eran gringos y canadienses... y esto no es aislado, muchas empresas hackeadas, atacadas y extorcionadas son occidentales. Y los mayores ataques que se han desentrañado han sido por ciudadanos occidentales. Lo que tú dices es un bulo y una patraña que se mantiene en internet solamente entre gente ignorante o lerda que no lee ni investiga.
Estaba viendo un video de Nate donde hablaban sobre si los teléfonos moví nos espíaban y como funcionaba este sistema, pero a la mitad del vídeo Nate puso el vídeo en privado, haora no lo puedo terminar de ver 😢
buen dia nate espero que cada dia muchas mas personas puedan verte y seguirte veo tus videos desde hace 7 años desde el video que dice Los 8 Mapas para Mejorar en Counter Strike es mas gracias a ti logre armar y modificar mi propio case aunque tengo una dual core con 4 gigas de ram se q es un gan abuso pero queria pedirte una estupides quiero hacer videos porq sienpre me a gustado hacer videos de lo q e aprendido en cuanto a la reparacion de computadoras pero como mi familia y yo somos de condicion humilde se nos hace dificil costearme un pc ya que trabajo en un car wash aqui en peru y lo poco que gano me da solo para pagar el arrendo y comer mis 3 hijos mi esposa y yo queria pedirte tu ayuda no te pido un super computador con uno mejor q mi dual core solo te pido que me puedas ayudar de igual manera si soy muy grosero lo siento mucho nuevamente te agradesco por todos tus maravillosos eres el mejor y que dios te vendiga en cada camino q vallas
@@Rumi-SRNqué apunta a China?, he visto comentarios incluyendo el de Nate diciendo qué apunta a China, Rusia, Corea pero nadie se cuestiona por qué EEUU no. A mí no me extrañaria que viniera de los tres primeros pero tampoco sería una sorpresa que viniera de EEUU y en particular de la NSA.
@@pacho041 estoy de acuerdo contigo, con la invasión de falsa bandera en otro pais por supuestas armas de destruiccion masiva, esos gobiernos gringos son capaces de lo que sea
Este tipo de videos me encantan. Son ideales para quienes nos interesa la tecnología pero no tanto el gaming. El de chatgpt está tan bien explicado que lo usé en una clase.
En todo caso lo mejor, ya que si empresas como skulls & Bones no patroxinaran videos no los veríamos
4 หลายเดือนก่อน
Vean la historia de desarrollo del juego, como un supuesto juego AAAA, tiene la calidad de un A. Por lo demás, me queda claro que no verifica la calidad de los productos que permite ser patrocinado (o los de Ubisoft le dieron mucho dinero).
excalente pedazo de video!, deja tantos matices para ver, la paradoja de un proyecto que el propio autor se le exige una responsabilidad por la importancia de su creacion, y que myuchas empresas se benefician de esa creación... la audacia en la estrategia para pasar e infiltrar ese codigo ( sin importar los motivos, la metodologia es de pelicula ), el nivel de impaciencia de que descubrio el error debe padecer el tiempo que tarda el ascensor en abrir la puerta ( jaja ), y por otro lado la ultima reflexion de que el echo de tener la transparencia y el codigo a la vista genera esa sensacin de sguridad, gracias por este tipo de materiales!
Dice que Jia Tan podria ser china rusia o korea del norte pero no menciona que la mayoria de cyber ataques provienen de eeuu e israel, llevo años como administrador de sistemas lidiando con ataques masivos de eeuu con ips camufladas de paises del 3er mundo me parece muy ignorante o sesgado hacer ese comentario
Tu mismo has reconocido que, el malware no estaba directamente en el codigo fuente principal, sino en uno de los archivos de test. Creo que estas polarizando para crear alarma en relacion de algo que, no solo puede pasar en el opensource, sino en empresas con software de pago. De hecho, quien te dice a ti, que el modus operandi de ese malware de la cadena de suministro, no sea lo que las empresas realmente hacen para camuflar sus back doors. Mi telefono puede perfectamente capturar audio, convertir la forma de onda en metadatos de navegacion asociado a cookies de terceros y, camufaldo con el trafico habitual de internet, mandar las capturas de micro de manera transparente a un wireshark, Lo que le sucede al software libre, puede suceder al software privado.
muchos streamers se pusieron a hacerle bulling en redes a Nate por la polemica del pc del xokas..... en mi analisis, gente que a fañlta de contenido, busca generar polemica intentando afectar la imagen de otros, pero sabes tio, eres grande y eso lo demuestra tu conocimiento, profesionalismo y calidad humana..... en hora buena
Fantástico video Nate, eres increíble explicando casos de este tipo o similares , realmente lo haces genial. Vuelve a la temática de vez en cuando porque es apasionante.
Estas historias son buenísimas. Para agregar un poco mas de picante habría q investigar q tipo de problemas estaba enfrentando Lasse. Porque, visto y considerando como trabajan estos grupos, esos problemas podrían ser provocados por el mismo grupo de personas q intentaron el hackeo.
Aun no termino de verlo pero ya le di "me gusta" por que sé que será perfecto el documental. Mil gracias Nate. Termine de ver el video, y confirmo 25:20 que te mantienen completamente interesado.
Ya se extrañaban estos DOCUMENTALES. por un momento llegue a pensar que Nate habia abandonado el proyecto. Aprendo mucho de esto.
Tienes más videos asi :) Hace unos meses salió el de la epoca oscura de steve jobs y también tienes uno sobre el estado actual de la inteligencia artificial, un saludo
@@NateGentile7 Sólo busquen Grupo NSO en Wikipedia, y verán que no son Chinos ni Rusos los que instalan "backdoors". Si no son multitud de dispositivos los que cuentan con una backdoor con complicidad de vuestro gobierno.
Así como dueños de varios servicios VPN para ver directamente todo lo que hacen en internet.
@@NateGentile7 Meses....
@@NateGentile7 Entendemos que quieras evitar el burnout por realizar tantos videos Nate, pero quizás es hora de encontrar a alguien con mayor disponibilidad de tiempo, la comunidad claramente quiere más documentales. Deberías cederle permisos de control y administración a uno de tus colegas, conozco a un tal Nat Aij que podría ayudarte
@@NateGentile7 el de megaupload fue genial y espero mucho exito en este tipo de video.
Con mis compañeros de trabajo, hablamos de este tema que había pasado hace unos meses, quedamos realmente sorprendidos como si fuéramos señoras de 60 años viendo su novela, pero no discutimos lo sucedido a profundidad como lo hace este video, con tanto detalle y explicaciones, que buen video, realmente es un trabajo meticuloso, felicidades Nate!
Fui una de esas señoras 😂
Tan meticuloso como para haber sido Jia Tan ? xd
@@BrunoMoraT🤔😉😅
Estilo Nate!
Hace más o menos, cuando se hizo público este caso, que ocurrió apenas en febrero y marzo de este año, el Internet explotó. Fue un tema de discusión en todos lados. Vi varios videos resumiendo el evento y el tuyo vaya que es estupendo, muy bien explicado.
El evento nos hace ver como el sistema y la estructura del sistema mucha veces recae en un único ser humano, que da todo de sí sin remuneración ni reconocimiento. Trabajando y haciendo que el sistema funcione desde las sombras. Así como Lasse, hay muchos programadores en solitario, que no reciben sueldos, no reciben atención y trabajan bajo presión. Es un tema bastante delicado.
Esto puede volver a pasar si no se humaniza el proceso de creación informática.
Lo más preocupante es , cuántos actualizaciones son susceptibles de que haya un infiltrado como este ahora mismo? Y cuántos superhéroes son capaces de ver con su visión rayosX los milisegundos de retardo extra? como detener eso? un monumento Bestial tendría que hacerle DEBÍAN a éste tío friki de los milisegundos 🎉 Grande de verdad!
Creo que si las empresas participan de estos beneficios deberían contribuir a tanto esfuerzo y nosotros también
No solo creo la vulnerabilidad en el código, también logro corromper la mente del responsable del proyecto. Eso fue algo brutal
hacking no es solo codigo 😋😋
ingeniería social, solo eso te diré.
Totalmente de acuerdo
Si, se introducen sin una backdoor, totalmente frente a tus ojos, solo es dar al punto de quibre del objetivo
el eslabon mas debil es el ser humano
Un colega que se especializa en cyberseguridad nos comentó esto cuando recién estaba empezando (somos desarrolladores), y quedamos impactados con el nivel de sofisticación de la puerta trasera, metida no en el código sino en los test. Mi teoría es que hay alguna agencia de inteligencia detrás, porque hay harta sofisticación, quizás hasta en seguir al mantenedor del proyecto que tenía temas de salud mental.
Es evidente que es Rusia, no hace falta ser un genio para darse cuenta
@Infopixeloficial
Pues si que hace falta viendo tus congeturas.
Si SI Rusia , como aquellos de Minecraft
@@Infopixeloficial Bastante falta, evidentemente 😂😂😂
Ni tanto, tu mismo puedes volverte alguien cercano a un desarrollador de alguna librería/herramienta que use una distribución hay miles de personas que al igual que jia tan envían comentarios con mejoras durante años a los devs y que pasa pues tú cómo desarrollador después de años de ver al mismo tipo enviándote cosas que si sirvieron lo que haces es darle acceso porque ya confías en el has hablado por años en otras plataformas ya sientes que lo conoces pero en realidad su objetivo siempre fue otro hace poco el proyecto de neofetch se archivó ya no recibirá ninguna actualización muchos le preguntaban al desarrollar de neofetch porque no le da acceso a alguien que le haya estado ayudando antes alguien que aún pueda seguir con el proyecto pero el respondió algo similar a lo que acabamos de ver en este vídeo lo que trató de decir es que no es necesaria una organización para algo como esto basta una persona con la inteligencia y paciencia para lograrlo
Que pasada de video, no dejes de hacer videos de tanta calidad informativa Nate!!
Recién se me venció la suscripción de HBO, si Nate sigue así, no la renovaré nunca 🙌
Si, que siga con estos videos y no haciendo PCs que no sirven 🤣
Buen video mal juego
El caso de Jia Tan demuestra que lo que parece imposible no es imposible de conseguir si se utiliza una herramienta importante, la paciencia
Llevo 6 meses viviendo en san francisco, y he trabajado dentro de las oficinas de Microsoft en Mountain view, yo trabajaba para una empresa que se dedica a mover los ordenadores de sitio cuando necesitan mudar a empleados de lugar, nos encargabamos básicamente de todo el tema de setup y es increíble todo el equipo de programadores que tienen, es bastante curioso que todo Microsoft y muchas otras empresas hubieran podido ser infectadas con ese script malicioso, muy buen video, grande Nate!
Con ese fondo parece mas a un documental profesional, tipo de los que ves en un servicio de streaming o en la TV. Grande Nate.
deberías subir más documentales (por así decirlo) de este estilo, en general de informática y demás, porque le da un enfoque muy chulo a tu contenido
Por fin! Gracias Nate, este tipo de videos fueron la razón de haber encontrado tu canal. Me alegra que vuelvas a hacerlos!
Pido silencio, mi clase empezó 👌🏽
Hola
Lalalalalala!
Impresionante, no debemos confiar en nadie, siempre hay que verificar todo al máximo, lo que supone mucho tiempo y esfuerzo. Gracias
A Andres Freud le debemos básicamente el futuro de los sistemas XDDD
El buen gusto y la estétitca visual que una Nate siempre, es una locura, me encanta como hila la narrativa con animaciones y videos, que buen contenido
Los mejores videos que hay, no tengo NPI de cyber seguridad, pero estos mini documentales me enganchan mucho.
Genio Nate! Un guión impecable para un tema largo y complejo. Gracias totales!
Impresionante el video documental, ágil, técnico, accesible y con una edición brutal de imágenes todas acordes sin perder el tempo ni la coherencia de la locución. Nivel Master. 👍🏻
Muy de vez en cuando surge un contenido random en YT donde queda claro durante ese día quien se la ha sacado y golpeado la mesa rompiéndola.
La verdad estoy suscrito al canal desde hace mucho tiempo por este tipo de videos super técnicos, ojalá fueran más. Como fan de la tecnología me encanta que tu equipo haga que temas tan complejos se vean tan simples, felicidades!
Jajaja grande Arch!!! 22:36 , justo me pase hace muy pocos dias mi notebook personal de Windows 10 a ArchLinux. Me dejaron un poco mas tranquilo con los muchachos que mantienen Arch 🙂🥰
Moraleja. Mas Vale Codigo en Mano, que Backdoor volando 💀🍷
Tus videos son sencillamente arte hermano. Te sigo desde hace años y es sorprendente el grado de calidad, seguramente fruto de esfuerzo, investigación y dedicación, que agregas a cada video.
Un abrazo desde Venezuela.
9:30
X: Ahi viene el jefe, hagan como que trabajan
El man con la PC apagada: Al toque
Jajajaja si si xD no lo habia notado
verdad XD
JAJAJAJA
También lo ví
wtf jajaja xd
Excelente documental Nate. Ya me estaba sonando un poquito exagerada la introducción, pero el desenlace está muy bien documentado tal cual pasó. Este fue tema de conversación durante mucho tiempo con los pibes linuxeros, gracias por darlo a conocer a todo el mundo.
Hola bro, justo estoy empapandome de estos temas y empezando en este mundo y me gusta mucho, estoy buscando una comunidad donde compartan o hablen de esto, ¿haces parte de alguna?
Se echaban de menos estos videos contando historias, muy buen trabajo!
Vi la explicación por primera vez en Edteam. jodidamente interesante el video y ahora contigo Nate es realmente un gusto volver a ver tremendo caso.
El ambiente nocturno en el que habla nate le da como una temática de hackeo malicioso jajaja genial,😂 hasta en eso pensaron. Me encanto el video. Que vengan mas como este...❤
La calidad divulgativa, y enfoque técnico pero ameno sobre esta temática merece más q un aplauso. Quien + y quien - ya sabia q algo así podía pasar tendría que existir una huella de compilación verificable respecto el código fuente. Cuantos más así habrá sin detectar..
Si lo piensan es algo triste para el chico que creó el proyecto, miles de personas/empresas están haciendo uso de su trabajo sin él recibir recompensa alguna. En cambio, le debe dedicar horas de trabajo para que el proyecto se mantenga y como comentó tenía problemas de salud mental y otros tipos de problemas. Ahora, cuando se descubrió el hackeo tuvo que salir a solucionarlo, seguramente le tomó días o quizás semanas arreglarlo, a pesar de que tenía problemas personales y de salud tuvo que hacerlo y seguramente sin recibir absolutamente nada a cambio.
Y el tipo en el que confió para que dirigiera el proyecto, le traicionó.
Esto tiene otra cara si es que la quieres ver y paso a explicara:
en el contexto que tu mencionas, de no recibir remuneración alguna, se puede especular con lo siguiente:
El creador de este proyecto se ve afectado mentalmente por no recibir dinero; delega a otra persona, éste introduce una puerta trasera que no es efectiva al 100%, suenas las alertas pero el proyecto sigue su curso por su reputación y credibilidad, por consiguiente las empresas que usan su código comienzan a pagarle grandes sumas de dinero para que sea él y nadie mas que él quien siga al mando para evitar futuros sucesos similares, no te parece un negocio redondo?
@@MasterSoundSJ Nah! eso que dices suena más a especulación barata...
@@hugobracamontesbaltazar Comprendo tu punto, solo una mente mediocre no abarca todas las posibilidades. Saludos.
Excelentemente explicado, con lujo de detalles. Quien suscribe, es un viejo entusiasta de Linux, que ha pasado de mantener servidores a hoy ser más net admin que otra cosa. Confieso no estar muy al día en el mundo de los contenedores, que es apasionante; pero algo he tenido siempre en claro: he sido siempre usuario de Debian. Esta distribución de Linux siempre se ha caracterizado por ser muy conservadora. De hecho las versiones "stable" tardan años en aparecer. Desventajas: muchas. No tienes los últimos hallazgos en el mundo de la programación en un Debian Stable. Ventajas: que al ser "antigua" es todo estable y súper chequeado. Si tienes lo último en Debian Sid, que es totalmente experimental. Ahora bien, ¿tú usarías una versión Debian Sid en producción?. Claramente que no, ni siquiera las Debian Testing (que son hoy revisadas y utilizadas por Ubuntu, que es una distro hija de Debian pero con una estructura de desarrolladores mucho mayor que la distro madre). Hasta lo que yo sabía hace tiempo Ubuntu no se vale de Sid. Volvamos: yo tengo una PC que se conecta por SSH a un banco internacional X. Ningún problema, soy ingeniero de datos del Banco X y trabajo remoto. Si uso Debian Sid soy un corredor de F1 sin cinturón de seguridad. Punto. Y debería ser despedido sin más. Conclusión: trabaja con distros tradicionales estables en lo que te da de comer (debian, ubuntu LTS). Y para experimentar, sólo con amigos en Sid. Un saludo!
Respecto a lo ultimo, a mi me parece que la seguridad si ha funcionado perfectamente, tardó años en infiltrarse, para conseguirlo una pieza clave era un tipo con problemas de salud mental y después de todo, no llegó a producción, osea yo uso debian testing y ni me llegó (tambien te digo que hay que ser valiente para usar debian sid para trabajar xd)
se rumorea que tanto nivel de sofisticación no lo tiene un grupo ni una persona pero si un gobierno
Estuvo a punto de salir a producción si no fuera porque el tipo este se entero
Para nada.
Lo ha pillado la casualidad y el instinto de un tipo. No un sistema de monitorización del login, que es lo que debería haber en miles de lugares alrededor del mundo.
Y si no hubiera sido ese tipo por casualidad, otro hubiera sido. Estoy seguro que fuera como fuere, se habria pillado
@@javicc7388 Claro se habían dado cuenta pero ya tarde.
@@albertobengoa4438 No creo, el profiling es una practica normal, más aún en equipos de optimización que usan esas herramientas cada día (no es que el programador tenga un sentido arácnido que le haga detectar esos 500ms), por lo que era cuestión de poco tiempo que lo cazaran y tirar abajo dos años de ingenieria social para meter el malware. Ten en cuenta que lo cazaron cuando el atacante subió el contenido malicioso que incrementaba el consumo de CPU y por eso se pudo detectar. Otra cosa es lo rápidos que son en actuar y corregir el problema, no como otras empresas que te esperars meses al parche... y seguro que ahora en otros proyectos se miran todavía mejor los tests o calculan hash en los fuentes finales antes de pasar test y así automatizan la detección. Y todo esto sin llegar a producción, lo han detectado en la versión de desarrollo que solo deben usar los desarrolladores, no los usuarios normales ni menos las empresas. Saludos.
Como andas Nate. Me impresiona la forma en que explicas estos temas como otros, que son bastantes complejos. Cada vez que veo tus videos quedo impresionado en la forma de comunicar. Un saludo desde Argentina.
Sos un genio Nate, ojalá saques más videos relacionados a temas de desarrollo, ciberseguridad y linux
Increible Nate, saludos desde Perú siempre te sigo y cada vez aprendo más
Soy Tecnico de Computación, hace años deje la carrera pero contigo me informo cada vez más, un abrazasoooo eres un crack
Impresionante video, aporta mucha información interesante y explicas temas muy complejos de manera simple apta para todo público, saludos desde 🇺🇾 Nate
Excelente video. Ya había escuchado esta historia pero la forma en la que la presentas es más entendible
9:33 bro es tan pro, que escribe código sin ver 😳
Me parece muy inteligente tomar el tiempo correcto para dar las noticias de estos casos como lo hace Nate, porque muestra detalladamente todo y bien explicado que solo hacerlo por clickbait. Excelente documental. 💪🏽
Se siente muy bien aprender algo nuevo
Genial Nate, cómo lo has explicado, un tema bastante complejo, de manera fácil y entendible. Cómo responsable de IT no sabes que difícil es "esto" de explicar de manera entendible al usuario estos complejos temas. Gracias, vídeo top, cómo siempre. Algún día nos tienes que traer tus distros Linux favoritas en 2024
estos videos de verdad que me encantan, ya los extrañaba
Ojalá hubiera tenido profesores de informática con tu forma de explicarlo todo. Qué maravilla. Gracias por este vídeo!!
Por fin nuevo video. GRANDE NATE
Realmente amo éste tipo de contenido. Apenas estoy aprendiendo lo básico de informática, pero me encanta ésta temática, sobre todo como lo explica Nate.
También le comparto sus videos a mis compañeros estudiantes de informática, creo que es el único que puede explicarle éste tipo de cosas a un niño jajaja
"Linux no tiene malware "
Backdoor de ZX : "y aquí es donde entro yo"
Daaah igual en si no es un malware persé, es cómo decir que MacOS tiene malware por que un infiltrado en la empresa puso un backdoor dentro de un programa de macOS, no es malware publico, es sabotaje
Es más, el tipo tuvo que crear la vuln para poder ingresar el malware por que anteriormente no existía esa vulnerabilidad, asique si, la única forma real de hackear linux es infiltrándote en un proyecto para hacer cambios que perjudiquen, por que hacer un malware para que lo ejecutes lo veo complicado
Nate eres admirable, me gusta mucho que abordas la tecnologia desde multiples perspectivas y areas del conocimiento, evitando la hiperespecializacion del conocimiento que tanto sezga la comprension de los fenomenos que acontecen en el mundo tecnologico. muchisimas gracias por crear y subir esos videos tan geniales, un saludo desde Colombia
qué increíble q una pieza tan importante en unos de los ámbitos más importantes de la cultura actual, dependan del "hobbie" de una persona q se podría decir "ramdom", es decir parte de los servidores más importantes del mundo dependan de la buena voluntad de ese tipo y que además lo haga gratis como un hobbie, ahora depués q fué todo descubierto, dá una sensación de "normalidad", pero el problema sigue estando ahí, el tipo dijo q tenía problemas mentales serios, probablemente tenga una depresión y si a él le pasa algo, quién lo sustituye? y aún más preocupante, la importancia de lo q hace no puede depender de una sola persona, qué locura todo!!!
Contenido de altísima calidad. Va compartido a mis colegas de ingeniería en TI. Gracias Nate. Yo llegué a tu canal por el video de Stuxnet que recién habías publicado en aquellos entonces. Éxito, vamos por la comunidad de los 10 Millones!
Has acertado Nate, me ha encantado este vídeo l”. Me apaaasiona
La mejor narración sobre el caso que he visto. Gracias!
Estos videos así me encantan, tremendo video Nate!
Muy buen video. Detallado, claro, preciso, del estilo al q nos tiene acostumbrado Nate. Sigue así, mejorando. Saludos, desde argentina.
Me imagino lo que te costó el guión positivo de Skull And Bones
La verdad es que me ha encantado el video. Había oido por encima lo que paso, pero gracias por la explicación!
Lore de programadores de herramientas en Linux, esto es maravilloso
"el sistema más confiable del mundo.." 😅
@@InfopixeloficialLinux es el más confiable. O acaso confías en Windows que no sabes bien lo que está haciendo?. Este error se puso descubrir gracias a que sabemos el código de XZ.
Estos videos tipo documentales son los mejores por lejos, gracias Nate por el contenido de semejante calidad, saludos.
Que paso con el video ese de espia mano?
Ingeniería social llevada al extremo y no con un usuario cualquiera, a un desarrollador de experiencia. La idea de hackeo ha sido muy estudiada, pero era improbable que no se detectara (la comunidad tiene mucho nivel) y alguien se daría cuenta (lo que increíble, seria mas difícil de detección temprana en software privado)
Ingeniería social de manual
Tenía tiempo que no venía al canal y vaya transformación hermano, en hora buena te ves mejor que nunca
Grande nate!
Gracias por tú documental. Da gusto ver que temas tan complejos, los resuman tan bien explicados. Muy bueno tú trabajo, felicitaciones.
Me quedé pegado y dejé esperando a mi novia por ver esto 😂
Ya hacía falta videos/documentales como de antaño, ojalá se repitan más seguido!
Nate te eliminaron el vídeo de TU MÓVIL TE ESPÍA?😭
😢
entre el minuto 12 al 21 literal no tenia nada en el video lkklhkl supongo que lo esta arreglando
Estos mini-documentales si que merecen la pena y dan valor al canal, y no tanto video enseñando teclados caros (sin acritud, que también me trago todos los videos de teclados 😁)
Todos hablaron de esto en su momento, pero solo Nate y su equipo se dieron la tarea de explicarlo como nadie.
Excelente video documental, muy bien explicado al estilo Nate.
También vi la historia de EDteam hace un mes que por cierto su video también dura 25 minutos, igual muy recomendable.
🤣 Patrocinado por Rusia, China o Corea del norte 🤣 pero Israel, EEUU o Inglaterra no serían capaces, ¿verdad!?? jajajajajaa
Israel, EEUU o Inglaterra no necesitan hacer este tipo de ataques, ellos literalmente dejan puertas traseras en todos los procesadores que producen, no importa que sistema operativo uses,ellos tendrán acceso a tu pc 😓
@@grf7341mejor no lo pudiste decir
Ellos son los que lo detuvieron, ademas de ello, esos no requieren de ataques malicioso para tener acceso a tu pc, tienes bkdoors donde sea para ellos, solo que no lo usan para mal
@@Wejustvibin21 "no lo usan para el mal" jajajaja 😂🤣😂🤣😂🤣 buenísimo 😂🤣 gracias!! Me hiciste la tarde 🤣
Lo mismo decían del ataque DDOS que ocurrió hace unos años por una mega red de ataque de bots llamada mirei, se acusó inicialmente a los mismos de siempre: China, Rusia, norcorea, Iran, Pakistan... cual fue la sorpresa que cuando se encontró a los atacantes eran gringos y canadienses...
y esto no es aislado, muchas empresas hackeadas, atacadas y extorcionadas son occidentales. Y los mayores ataques que se han desentrañado han sido por ciudadanos occidentales. Lo que tú dices es un bulo y una patraña que se mantiene en internet solamente entre gente ignorante o lerda que no lee ni investiga.
Como ingeniero de datos te puedo decir que tu documenta es una joya tanto tecnica como en historia. increible
Estaba viendo un video de Nate donde hablaban sobre si los teléfonos moví nos espíaban y como funcionaba este sistema, pero a la mitad del vídeo Nate puso el vídeo en privado, haora no lo puedo terminar de ver 😢
Genial el documentar y lo mejor es la forma que los explicas sencillamente y rápida.
Se te ve mucho mejor Nate 🗿✨
buen dia nate espero que cada dia muchas mas personas puedan verte y seguirte veo tus videos desde hace 7 años desde el video que dice Los 8 Mapas para Mejorar en Counter Strike es mas gracias a ti logre armar y modificar mi propio case aunque tengo una dual core con 4 gigas de ram se q es un gan abuso pero queria pedirte una estupides quiero hacer videos porq sienpre me a gustado hacer videos de lo q e aprendido en cuanto a la reparacion de computadoras pero como mi familia y yo somos de condicion humilde se nos hace dificil costearme un pc ya que trabajo en un car wash aqui en peru y lo poco que gano me da solo para pagar el arrendo y comer mis 3 hijos mi esposa y yo queria pedirte tu ayuda no te pido un super computador con uno mejor q mi dual core solo te pido que me puedas ayudar de igual manera si soy muy grosero lo siento mucho nuevamente te agradesco por todos tus maravillosos eres el mejor y que dios te vendiga en cada camino q vallas
Otro plan de la NSA frustrado. Quien sabe cuantos backdoors mas hay y que no sabemos de su existencia.
todo apunta a china en este caso
@@Rumi-SRNqué apunta a China?, he visto comentarios incluyendo el de Nate diciendo qué apunta a China, Rusia, Corea pero nadie se cuestiona por qué EEUU no. A mí no me extrañaria que viniera de los tres primeros pero tampoco sería una sorpresa que viniera de EEUU y en particular de la NSA.
@@pacho041 estoy de acuerdo contigo, con la invasión de falsa bandera en otro pais por supuestas armas de destruiccion masiva, esos gobiernos gringos son capaces de lo que sea
Este tipo de videos me encantan. Son ideales para quienes nos interesa la tecnología pero no tanto el gaming. El de chatgpt está tan bien explicado que lo usé en una clase.
Lo único malo fue Skulls & Bones
En todo caso lo mejor, ya que si empresas como skulls & Bones no patroxinaran videos no los veríamos
Vean la historia de desarrollo del juego, como un supuesto juego AAAA, tiene la calidad de un A. Por lo demás, me queda claro que no verifica la calidad de los productos que permite ser patrocinado (o los de Ubisoft le dieron mucho dinero).
excalente pedazo de video!, deja tantos matices para ver, la paradoja de un proyecto que el propio autor se le exige una responsabilidad por la importancia de su creacion, y que myuchas empresas se benefician de esa creación... la audacia en la estrategia para pasar e infiltrar ese codigo ( sin importar los motivos, la metodologia es de pelicula ), el nivel de impaciencia de que descubrio el error debe padecer el tiempo que tarda el ascensor en abrir la puerta ( jaja ), y por otro lado la ultima reflexion de que el echo de tener la transparencia y el codigo a la vista genera esa sensacin de sguridad, gracias por este tipo de materiales!
Guau
Mira que me había visto vídeos de este caso, pero nadie explico con tantos detalles y contexto, gracias Nate.
Dice que Jia Tan podria ser china rusia o korea del norte pero no menciona que la mayoria de cyber ataques provienen de eeuu e israel, llevo años como administrador de sistemas lidiando con ataques masivos de eeuu con ips camufladas de paises del 3er mundo me parece muy ignorante o sesgado hacer ese comentario
Nate solo comentó lo que especulan los expertos...
Excelente vídeo Mí Estimado Nate... Que gran trabajo de investigación...
Tu mismo has reconocido que, el malware no estaba directamente en el codigo fuente principal, sino en uno de los archivos de test. Creo que estas polarizando para crear alarma en relacion de algo que, no solo puede pasar en el opensource, sino en empresas con software de pago.
De hecho, quien te dice a ti, que el modus operandi de ese malware de la cadena de suministro, no sea lo que las empresas realmente hacen para camuflar sus back doors. Mi telefono puede perfectamente capturar audio, convertir la forma de onda en metadatos de navegacion asociado a cookies de terceros y, camufaldo con el trafico habitual de internet, mandar las capturas de micro de manera transparente a un wireshark,
Lo que le sucede al software libre, puede suceder al software privado.
La diferencia es que en el software privado te pueden meter los backdoors que quieran
Brutal!! mi más sincera enhorabuena, disfruto muchísimo de tus video-documentales
tu móvil te espía? que pasó con el video?
Tiene un error de edición lo volverá a subir corregido
Si que paso estaba interesante
cuál era el error de edición ?
@@divnijosi xd en una parte se queda casi todo el vídeo parado F😂😂
@@fernandocajfen una parte se quedaba congelado el vídeo casi 15 minutos congelado
muchos streamers se pusieron a hacerle bulling en redes a Nate por la polemica del pc del xokas..... en mi analisis, gente que a fañlta de contenido, busca generar polemica intentando afectar la imagen de otros, pero sabes tio, eres grande y eso lo demuestra tu conocimiento, profesionalismo y calidad humana..... en hora buena
Eres muy top Nate. Nadie explica estos temas de investigación como tu. Me lo he merendado muy agusto con una cerveza en la mano. Gracias
Fantástico video Nate, eres increíble explicando casos de este tipo o similares , realmente lo haces genial. Vuelve a la temática de vez en cuando porque es apasionante.
Estas historias son buenísimas. Para agregar un poco mas de picante habría q investigar q tipo de problemas estaba enfrentando Lasse. Porque, visto y considerando como trabajan estos grupos, esos problemas podrían ser provocados por el mismo grupo de personas q intentaron el hackeo.
Gracias por el video Nate. Como siempre muy didáctico y comprensible para todos.
Soy usuario de ARCH LINUX desde hace 4 años, así que no me hubiese afectado xd, excelente video
Brillante trabajo Nate. Se puede decir más alto pero no más claro. Gracias por tu trabajo.
Estoy estudiando ingeniería de ciberseguridad y descubrí tu canal, me encanta crack 😊🤍
Aun no termino de verlo pero ya le di "me gusta" por que sé que será perfecto el documental. Mil gracias Nate.
Termine de ver el video, y confirmo 25:20 que te mantienen completamente interesado.
Que gran vídeo Nate!!😄
Vaya pasada de video, que barbaridad! Gracias por hacer estos documentales y el trabajo que conllevan, eres un crack!
SIempre me ha gustado tu trabajo Nate Gentile ,ojala algun dia tenga el agrado de trabajar contigo
Llevaba bastante tiempo sin ver videos de este canal y ahora me doy cuenta de que Nate ha bajado de peso notablemente. Buen resultado.
Me gustaría saber si KaliLinux hubiera podido estar en riesgo? Qué versión de XZ Util utiliza?? Gracias!! Excelente video!!
Excelente video!!!! Es satisfactorio ver cómo está de bien explicado 😅