馃毃 Moxie Marlinspike creador de la Fundaci贸n Signal y del protocolo de encripci贸n馃敀 Signal se molest贸 al enterarse una noticia. 驴Cu谩l noticia? Pues que la empresa - se帽alada por muchos como de espionaje - Cellebrite acababa de a帽adir soporte en sus productos para la aplicaci贸n de mensajer铆a instant谩nea Signal.
驴Qu茅 significa este "soporte"? 驴Ya no podemos confiar en Signal como una aplicaci贸n que mantenga nuestras conversaciones privadas? No, no, no. No tan r谩pido. Lo que si puedo asegurarles es que Moxie es de "armas tomar" y se dio a la tarea de hackear el c贸digo de Cellebrite y compartir con el mundo sus hallazgos.
Gracias a NordVPN por patrocinar este episodio. Los escuchas de Vulnerable obtienen un descuento especial al contratar NordVPN en el siguiente enlace: https://bit.ly/3cOSbtA
Sigue a Vulnerable en Twitter: @PcastVulnerable
Suscr铆bete al canal de Vulnerable en Telegram: https://t.me/vulnerablepdcast
Visita el sitio de Vulnerable: https://www.podcastvulnerable.com
Enlaces:
Exploiting vulnerabilities in Cellebrite UFED and Physical Analyzer from an app's perspective - https://signal.org/blog/cellebrite-vulnerabilities/
Moxie Marlinspike - https://en.wikipedia.org/wiki/Moxie_Marlinspike
Cellebrite Soluciones de Negocio - https://www.cellebrite.com/es/soluciones-de-negocio/
Cellebrite Customer Stories - https://www.cellebrite.com/en/resources/customer-stories/
Wired - https://www.wired.com/story/signal-cellebrite-hack-app-store-scams-security-news/