domingo, 14 de agosto de 2016

Cómo enviar un correo electrónico anónimo


Con Blankstamp podrás enviar correos electrónicos de forma anónima gracias a su modo incógnito. Permite evitar que el destinatario del mails conozca la procedencia, aunque posteriormente te podrá contestar y recibirás su respuesta con total normalidad. Es una herramienta gratuita, aunque limitada.




Imagen: Shutterstock


1: Elige tu plataforma de correo favorita

Enviar un correo electrónico anónimo puede ser tremendamente útil, aunque te dejaremos a ti adivinar exactamente para qué. Puede que no quieras dar la cara a la hora de enviar un mail, y estás en tu derecho. Existe una herramienta que te permite enviar un correo oculto sin tener que instalar nada.
Además, cuenta con una ventaja inesperada: el destinatario podrá responder al correo aunque haya sido enviado de forma anónima. El mail llegará a tu bandeja de entrada, aunque esa persona desconozca tu email.
El truco funciona en gmail y otras plataforma, como por ejemplo Hotmail y Outlook.

2: Modifica la dirección de correo del destinatario

Para enviar un correo electrónico en modo incógnito, deberás utilizar una dirección del destinatario modificada. Blankstamp no requiere instalación de ningún tipo de software, sólo un pequeño retoque en el mail que vas a utilizar.
Por ejemplo, si quieres enviar un mail anónimo a tuamigo@gmail.com, en el campo de destinatario deberás introducir tuamigo_at007_gmail.com@blankstamp.io.
El 007 de la dirección es todo un guiño a James Bond, el agente secreto más famoso de todos los tiempos.
Redactar correo en modo incógnito

3: El destinatario recibirá el correo desde una dirección falsa

Apenas unos segundos después, tu correo electrónico anónimo pasará por el filtro de Blankstamp, de forma que el destinatario lo recibirá pero sin saber que procede de ti. Verá una dirección escogida al azar con números y letras que no tienen significado alguno.
En la firma del mail sí que verá que ha sido enviado de forma anónima utilizando Blankstamp, la forma que tiene la compañía de promocionarse mediante los mails de incógnito gratuitos.
Mail anónimo recibido

4: Compra créditos para tener mails de incógnito ilimitados

Por desgracia, Blankstamp sólo permite enviar cinco correos electrónicos de forma anónima a la semana. Si quieres utilizar más, deberás comprar créditos en la página web de la compañía.
En cualquier caso, si no vas a utilizar el servicio de forma intensiva, con esta cantidad será más que suficiente. No es habitual andar enviando mails a escondidas, así que para un uso puntual este pequeño truco te vendrá genial.

 Fuente:
http://computerhoy.com/paso-a-paso/internet/como-enviar-correo-electronico-anonimo-49406

domingo, 7 de agosto de 2016

La NASA celebra los cuatro años del Curiosity en Marte


Hoy se cumplen cuatro años de misión del rover Curiosity en Marte y para celebrarlo la NASA ha publicado un pequeño pero interesante vídeo conmemorativo, en el que nos llevan a dar una vuelta por el recorrido que ha llevado a cabo sobre la superficie de nuestro vecino rojo.
En dicho vídeo podemos ver una gran cantidad de imágenes que nos muestran Marte con un nivel de calidad y de nitidez que hace unos años no nos habríamos atrevido a imaginar, y también nos van narrando de forma simplificada sus principales descubrimientos y misiones.
Hay muchas cosas interesantes, como por ejemplo la referencia al cuidado necesario en las maniobras del Curiosity, ya que un mal movimiento puede acabar con una rueda rota o dejarlo atrapado, algo que aunque no lo dejaría totalmente inutilizado sí que acabaría limitando o incluso anulado su capacidad de movimiento, con todo lo que ello supondría para la misión.
Obviamente esto hace que la velocidad máxima del Curiosity sea realmente limitada y que alcance máximos de apenas dos pulgadas (cinco centímetros) por segundo, es decir, unos 180 metros por hora, o lo que es lo mismo, 0,18 kilómetros por hora.
Junto a este vídeo también han publicado un pequeño juego en 2D donde tendremos el control del Curiosity y deberemos guiarlo por la superficie de Marte evitando accidentes.

Fuente:
http://www.muycomputer.com/2016/08/06/nasa-cuatro-anos-del-curiosity-marte

Han conseguido crear el primer crack para DOOM

Tenía que pasar, ya sabemos que no existe la protección absoluta e imposible de superar, como demuestra la llegada del primer crack para DOOM, el conocido juego de id Software que llegó al mercado hace algo más de dos meses.
Dicho crack rompe la protección que ofrece el sistema Denuvo, una de las herramientas más populares a día de hoy para evitar la piratería de juegos y que como sabemos ha sido utilizada en otros títulos como Mad Max, FIFA 16 o Metal Gear Solid V: The Phantom Pain.
A diferencia de lo que ocurrió con cracks anteriores éste no viene de 3DM, sino que ha sido desarrollado por la misma persona que logró también vulnerar la seguridad del sistema de protección de The Talos Principles.
Hemos compartido esta noticia porque demuestra que ningún sistema actual es totalmente seguro ni es capaz de impedir la piratería, pero en MC estamos totalmente en contra de ella y obviamente no facilitaremos ni permitiremos ningún enlace a este tipo de contenidos, tenedlo en cuenta a la hora de comentar por favor.
Aprovechamos para recordaros que DOOM vale cada céntimo que cuesta, como vimos en este análisis que publicamos, y que hay muchas alternativas para poder comprar juegos originales por muy poco dinero y evitar la piratería.

Fuente:
http://www.muycomputer.com/2016/08/06/primer-crack-doom

Especial: Memoria RAM, cinco mitos en los que no debes caer

La memoria RAM es uno de los componentes básicos más importantes de casi cualquier dispositivo tecnológico en sentido amplio,incluidos PCs, smartphones y relojes inteligentes, entre otros, pero también es uno de los que más falsos mitos arrastra.
Muchos de esos mitos se mantienen actualmente y pueden llegar a ser bastante problemáticos, así que hemos querido dedicar uno de nuestros especiales a este componente.
Como de costumbre haremos una lista ordenada donde desmentiremos los cinco mitos sobre la memoria RAM que a nuestro juicio son los más importantes y también los más peligrosos o perjudiciales para el usuario.
Esperamos que os resulte interesante y sobre todo útil, y como siempre os animamos a dejar vuestra opinión en los comentarios.

1-Más memoria RAM siempre es mejor

Es quizá el mito más extendido y el que más se aprovecha para vender equipos a los consumidores que menos experiencia tienen, aunque afortunadamente poco a poco se ha ido generando una mayor conciencia.
El rendimiento de un PC depende de muchos componentes, como el procesador, el disco duro, la tarjeta gráfica y obviamente también la memoria RAM, pero esto no quiere decir que ésta sea el elemento más importante ni que todo dependa de ella.
Así, en función de lo que hagamos con nuestro equipo la importancia de esos elementos será mayor o menor y necesitaremos más o menos potencia en ellos, pero cuando hablamos de la memoria RAM a nivel de usuario común hay límites en los cuales más cantidad no implicará mayor rendimiento.
Es una especie de “techo” que supone que cuando lo toquemos no notaremos diferencia alguna si añadimos más RAM. No hay una regla universal, pero en general podemos fijar actualmente el siguiente esquema:
  • PC ofimática y multimedia: máximo óptimo de 4 GB de RAM.
  • PC para juegos actuales: máximo óptimo de 16 GB de RAM.





















2-El modo de doble canal es imprescindible

Es otro punto que ha generado mucha polémica, aunque es cierto que debemos hacer una excepción a la regla general. Antes de ello vamos a desmentir el mito y luego aclaramos dicha excepción.
Antes de nada vamos a aclarar exactamente de qué estamos hablando para que todos, incluidos los lectores menos expertos, puedan seguirnos sin problemas. Cuando vamos a instalar memoria RAM en la placa base normalmente disponemos de dos opciones, utilizar únicamente un módulo y trabajar en un sólo canal, lo que nos deja un bus de 64 bits, o utilizar varios módulos en doble canal, lo que supone utilizar dos buses de 64 bits.
Esto nos permite conseguir un bus de 128 bits y aumentar el ancho de banda, algo que debería impactar considerablemente en el rendimiento, pero en la realidad apenas marca una diferencia para cualquier usuario medio.
En pruebas sintéticas sí podemos ver mejoras que pueden llegar a ser sustanciales, pero pasando al mundo real las mismas se evaporan. Ni en juegos ni en las aplicaciones más utilizadas llega a marcar una diferencia importante, así que no debemos tener miedo a utilizar por ejemplo un módulo de 8 GB de RAM y dejar espacio para ampliar en el futuro.
Llega el momento de hacer el matiz al que hicimos referencia. Si tenemos un equipo que utiliza una gráfica integrada la misma recurre a la memoria RAM y la utiliza como memoria gráfica.
Esta configuración sí se ve muy afectada por el uso del doble canal, ya que su rendimiento con dicho modo aumenta considerablemente y puede llegar a hacer jugable lo injugable.
2 (1) 2 (2)

3-Me basta con cumplir con el mínimo de RAM

Como sabemos las aplicaciones y los juegos suelen tener requisitos concretos de memoria RAM para poder funcionar correctamente, aunque en algunos casos los fabricantes apuran hasta un punto tan bajo que con los requisitos mínimos apenas es posible mover a trompicones su software.
Ya dijimos que tener mucha RAM no siempre implica más rendimiento, pero en este punto vamos a tocar precisamente todo lo contrario, la problemática de pensar que nos basta con llegar al mínimo para tener una buena experiencia.
Vamos a exponerlo todo con un ejemplo para que se entienda mejor. Tenemos un PC con 4 GB de RAM y queremos jugar a un título que pide 4 GB como requisito mínimo y 8 GB como recomendado.
Arrancamos y funciona sin problemas ya que cumplimos el mínimo, pero una vez empezamos a jugar sufrimos tirones constantes y la experiencia se hace insufrible.
¿Por qué ocurre esto si cumplo el mínimo? En primer lugar porque como dijimos llegar al mínimo no garantiza un funcionamiento óptimo, sino simplemente que el juego o la aplicación arrancará.
En segundo lugar debemos tener en cuenta que cuando jugamos o ejecutamos una aplicación con unos requisitos fijos de RAM debemos tener en cuenta que tanto nuestro sistema operativo como las aplicaciones que tengamos abiertas están consumiendo memoria, por lo que en realidad de esos 4 GB es posible que sólo queden 2,5 GB libres realmente.
Para estas situaciones un arranque limpio del sistema puede ayudar, pero lo mejor es buscar ese techo óptimo del que hablamos en el primer punto.

4-La frecuencia de trabajo no importa

Es otro mito que también está muy extendido. No hay duda de que a la hora de elegir entre cantidad y velocidad hay un tramo en el que debemos preferir lo primero a lo segundo.
Si por ejemplo cuando estamos montando un PC para juegos actuales es mejor 8 GB de DDR4 a 2.133 MHz que 4 GB de DDR4 a 2.666 MHz, principalmente porque con el primero llegaremos al nivel óptimo que piden la mayoría de los títulos actuales y con el segundo apenas tocaremos el mínimo.
No obstante una vez que hemos llegado a ese mínimo recomendado debemos cuidar la velocidad de la memoria, sobre todo si tenemos una plataforma actual basada en Skylake, ya que el aumento de rendimiento puede ser muy elevado como podemos ver en el cuadro que publicó DigitalFoundry en su momento.
Por otro lado hay que tener en cuenta que la velocidad de la memoria también influye en el ancho de banda que tendrán disponibles las gráficas integradas al recurrir a la RAM, y que junto al ancho de banda puede marcar también una gran diferencia.
Con esto no queremos decir que tengáis que ir sí o sí a por las memorias más caras y rápidas del mercado, sino que simplemente es buena idea invertir en un extra de velocidad una vez hemos cumplido con esa cantidad mínima.
2 (3)

5-La RAM es un componente caro

Una de las mayores falacias que existen actualmente y en la que incluso llegan a caer algunos usuarios con ciertos conocimientos en la materia.
La memoria RAM no es cara a pesar de que es como dijimos uno de los elementos más importantes del PC, aunque obviamente hay kits de gamas altas que bien por cantidad, bien por oveclock de fábrica o por ambos elementos en conjunto pueden costar cientos de euros, pero es como todo, de la misma forma también hay tarjetas gráficas de más de mil euros.
Lo que queremos decir es muy sencillo, sólo tenemos que saber elegir y comprar de acuerdo a nuestro presupuesto y siguiendo el principio de la relación calidad-precio.
En base al mismo tenemos hoy por hoy kits muy majos de DDR3 y DDR4 con capacidades de 16 GB y velocidades muy buenas por menos de 100 euros.

Fuente:
http://www.muycomputer.com/2016/08/05/especial-memoria-ram-mitos

Errores de ordenadores que causaron caos

Pocas cosas son tan molestas como un ordenador colgado o un bug en el software, pero lo que nunca terminamos de visualizar por completo son las posibles consecuencias de esos problemas técnicos. En los últimos años surgieron reportes de errores que causaron millones de dólares en pérdidas, liberaron a criminales peligrosos, mataron pacientes en pleno tratamiento o noquearon redes telefónicas enteras. Hoy tenemos un vídeo con diez ejemplos contundentes de errores, y vamos a explorar más de cerca a los peores.

BSOD 

 ¿Se cuelga tu ordenador? ¿Ese juego en Early Access escupe errores sin parar? ¿No puedes usar un programa de cinco o seis años en Windows 10? Estos tres ejemplos son definitivamente irritantes, pero nunca debemos olvidar el hecho de que los errores de hardware, software, o una combinación de ambos, han causado miles de millones de dólares en pérdidas, dejaron desprotegidos a sectores humildes de la sociedad, y aún peor, mataron gente. ¿Un ejemplo reciente? El sistema Autopilot de Tesla se encuentra bajo investigación luego de que en mayo último un hombre de 40 años falleciera tras impactar con su Model S al trailer de un camión mientras el Autopilot estaba encendido. El proceso completo aún tiene doce meses por delante, y coloca un asterisco muy grande en el expediente de los coches autónomos. ¿Hay algo todavía más serio que eso? La gente de Alltime10s hizo una recopilación con diez errores informáticos, y hoy vamos a estudiar a los que en nuestra opinión, son los peores:

El colapso de Sleipner A

La plataforma Sleipner A perteneciente a la compañía Statoil se encuentra en operación. Con una cubierta de 140 por 60 metros y capacidad para 160 personas, es una construcción más que impresionante, pero el 23 de agosto de 1991 sufrió una falla catastrófica. Su casco original colapsó durante la última fase de construcción, sus cámaras de flotabilidad implosionaron, y los restos golpearon el lecho del fiordo con una fuerza equivalente a la de un terremoto de tres puntos en la escala de Richter. Milagrosamente nadie salió herido, y la investigación posterior descubrió que la falla del diseño fue provocada por el programa NASTRAN, cuyos cálculos presentaron errores de un grosero 47 por ciento en sus tolerancias.
Sleipner A






El bienestar infantil que nunca llegó

La Agencia de Bienestar Infantil del Reino Unido sufrió una verdadera pesadilla cuando la compañía EDS implementó en 2004 un nuevo y complejo sistema para agilizar los pagos, al mismo tiempo que el Departamento para Pensiones y Trabajo atravesaba un proceso de reestructuración. Este proceso y el nuevo software resultaron ser absolutamente incompatibles, causando un colapso total en la red de la agencia. El error provocó que casi dos millones de personas recibieran más dinero del que les correspondía, pero otras 700 mil cobraron menos, o se encontraron sin un solo centavo. A esto se sumaron siete mil millones de dólares en pagos que jamás fueron entregados, una demora de 239 mil casos, otros 36 mil «atrapados» en el sistema, y mil millones de dólares extra para arreglar el desastre. La agencia fue reemplazada en 2012 por el CMG (Child Maintenance Group).

El software que liberó criminales

En el año 2011, la Corte Suprema de los Estados Unidos le ordenó al estado de California mejorar las condiciones de sus prisiones y tomar medidas efectivas contra la sobrepoblación en las mismas. El problema es que una buena parte del trabajo estuvo a cargo de un software defectuoso proveniente del Departamento de Justicia, el cual liberó a casi 1.500 criminales, desde pandilleros y violadores hasta narcotraficantes, cuando el plan era liberar a aquellos con causas mucho más leves. Cerca de la mitad de los registros pertenecientes a los 16.4 millones de arrestos en California estaban incompletos, y al no tener más información sobre los prisioneros, los colocó de forma automática en «libertad condicional irrevocable», o sea que jamás debieron reportarse a un oficial. ¿La peor parte? No los fueron a buscar.
Prisiones
«Perdonados» por un error de software

Therac-25

Si tenemos que hablar sobre una «Máquina de la Muerte», es probable que la Therac-25 sea candidata a llevarse el título. Construida por Atomic Energy of Canada Limited en 1982, esta plataforma de radioterapia causó la muerte de cinco personas (otros reportes dicen tres) entre junio de 1985 y enero de 1987, después de bombardear a los pacientes con una dosis cien veces más alta de la necesaria. Los resultados de la comisión investigadora dieron a entender que la Therac-25 era un verdadero horror de software e ingeniería, sin redundancias, con código reutilizado que no recibió correcciones, sin pruebas previas de laboratorio, y la constante negativa de la compañía a reconocer que la máquina era defectuosa. A esa conclusión llegó la FDA estadounidense durante 1987, y AECL no tuvo más opción que retirar todas las unidades Therac-25. Aquellos que deseen saber más sobre el incidente y tengan cierto dominio del inglés, pueden chequear este detallado PDF.
Therac-25
Múltiples búsquedas sobre la Therac-25 me llevaron a esta imagen…

Stanislav Petrov, el hombre que salvó al mundo

No, esta última entrada no aparece en el vídeo, pero nadie en su sano juicio podría dejarla a un lado. Era el 26 de septiembre de 1983. Tres semanas antes, La Guerra Fría quedó al rojo vivo luego de que un caza soviético derribó por error al vuelo comercial 007 de Korean Air Lines, matando a todos sus pasajeros. La más mínima amenaza habría provocado el despliegue indiscriminado del arsenal nuclear en control de ambas potencias, y ese día, el sistema satelital de alerta temprana de la Unión Soviética reportó en dos ocasiones el lanzamiento de misiles balísticos intercontinentales por parte de los Estados Unidos.
Petrov
Nuestra deuda con este hombre es… incalculable
El teniente coronel Stanislav Yevgrafovich Petrov era el oficial a cargo en el bunker Serpukhov-15, cerca de Moscú. La primera vez, el sistema reportó un solo misil, y luego añadió cuatro más, pero Petrov llegó a la conclusión de que ambas eran falsas alarmas. La lógica indicaba que Estados Unidos lanzaría cientos de misiles a la vez, los radares en tierra no confirmaron la situación, y la efectividad del sistema de detección ya había sido cuestionada antes. Una inusual alineación de luz solar sobre las nubes combinada con la órbita Molniya utilizada por los satélites y una seria malinterpretación de los datos causaron la falla. Si esto no nos convence de que un bug en el software o un error general de diseño nos puede aniquilar, nada lo hará.

Fuente:
http://www.neoteo.com/errores-ordenadores-causaron-caos

No More Ransom: Nuevo «centro de comando» para combatir al ransomware

El avance del ransomware preocupa a corporaciones y usuarios finales por igual. Una vez que encuentra su lugar en el ordenador, la víctima queda atrapada entre la espada y la pared, con la necesidad extrema de recuperar sus datos, y al mismo tiempo no ceder frente a estos secuestradores virtuales. La iniciativa No More Ransom, creada con el apoyo de compañías como Intel y Kaspersky, brinda a los usuarios (afectados o no) diferentes recursos y sugerencias para prevenir y/o combatir las infecciones de ransomware.

No More Ransom
No More Ransom: Nuevo «centro de comando» para combatir al ransomware
La primera recomendación que escuchamos ante un caso de ransomware es no pagar. Si lo hacemos, lo único que se logra es confirmar que dicho método de ataque funciona, y la peor parte es que no existe garantía alguna de que el atacante vaya a cumplir con su palabra. El problema detrás de no pagar es que el ransomware apuesta a la ausencia de redundancias. Pregunta general: ¿Tienen sus respaldos al día? No se preocupen, sé que la respuesta es «no» para la mayoría de los casos. Ahora, traslademos esa situación a agencias gubernamentales, escuelas, hospitales, y organizaciones sin fines de lucro. El impacto del ransomware se multiplica al tocar los ordenadores de lugares como esos, por el hecho de que ya no afecta a un usuario único, sino a cientos, o incluso miles de pacientes-clientes-estudiantes-contribuyentes. La amenaza es cada vez mayor, y lleva a diferentes niveles de acción, como por ejemplo el portal No More Ransom.
No More Ransom
No More Ransom ya posee varias herramientas para descifrar ciertos tipos de ransomware
Kaspersky, Intel, la división de cibercrimen de Europol y la policía neerlandesa aparecen como los cuatro promotores principales de esta iniciativa, que busca informar, educar, y distribuir recursos a los usuarios con el objetivo de presentar pelea a las múltiples variantes de ransomware que hacen de las suyas alrededor del globo. CryptoLocker, CTB-Locker y TeslaCrypt son algunos de los nombres que se mencionan en el portal, cuya función general se divide en dos: Por un lado, brinda la posibilidad de enviar muestras de archivos cifrados junto al archivo de texto o la dirección de correo en el pedido de rescate, para identificar el tipo de ransomware, y de estar disponible, entregar una herramienta que permita descifrar los datos afectados. Por el otro, encontramos una lista básica de sugerencias (cuya primera entrada es «¡Respaldo! ¡Respaldo! ¡Respaldo!»), y una oferta de productos provenientes tanto de Kaspersky como de Intel Security.
Con el tiempo se espera que No More Ransom sume herramientas adicionales para descifrar ransomware, pero es necesario recordar que Kaspersky e Intel no son los únicos en este juego. Bitdefender ofrece sin cargo su propia solución de anti-ransomware, y lo mismo sucede con la edición beta del módulo Malwarebytes Anti-Ransomware. Desconfiar, respaldar, protegerse, y no bajar la guardia.

Fuente:
http://www.neoteo.com/no-more-ransom-ransomware

Hackers recrean llaves maestras usando impresoras 3D

La historia comenzó en noviembre de 2014, cuando en un artículo del Washington Post apareció una foto de alta definición con siete de las ocho llaves maestras utilizadas por la Administración de Seguridad en el Transporte, mejor conocida como TSA, para abrir e inspeccionar el equipaje de los pasajeros. Dichas llaves fueron rápidamente convertidas a un formato compatible con impresoras 3D, pero la llamada «octava llave» era un misterio… hasta ahora. Tres hackers con los seudónimos DarkSim905, Johnny Xmas y Nite 0wl lograron recrear a esa última llave tomando el camino largo. En otras palabras: Analizando múltiples cerraduras.

TSA 

La TSA estadounidense cuenta con diferentes métodos, automáticos y manuales, para inspeccionar más de cerca al equipaje que por una u otra razón fue declarado «sospechoso» en pasos previos. Si un bolso o una maleta llega al último eslabón de la cadena y necesita ser abierto, el personal de la TSA posee un grupo de ocho llaves maestras que abren todas y cada una de las cerraduras «aprobadas» por la administración. Si lo vemos desde un ángulo informático, es una de las mejores definiciones de «backdoor» que podemos encontrar: El usuario (o mejor dicho, su equipaje) siente que se encuentra «seguro», mientras las autoridades lo revisan de punta a punta. Lógicamente, el backdoor requiere la cooperación de un tercero, que en este caso son dos compañías, Travel Sentry, cuyo estándar fue aplicado en siete de las llaves maestras, y Safe Skies, que cubre la llave restante.
TSA
La imagen que lo inició todo…
En noviembre de 2014, algún genio intergaláctico de la TSA decidió que era una brillante idea permitir al Washington Post tomar una fotografía en alta definición de las siete llaves maestras bajo el estándar de Travel Sentry. En cuestión de meses, tres expertos conocidos como DarkSim905, Johnny Xmas y Nite 0wl, transformaron a las llaves en modelos compatibles con impresoras 3D, aunque una de las llaves está incompleta (el patrón de sus agujeros permanece oculto del otro lado). Varios entusiastas probaron con mucho éxito las copias de plástico, sin embargo, quedaba la octava llave de Safe Skies. No existen imágenes ni especificaciones, por lo tanto, este trío de hackers decidió terminar el trabajo por las malas. Adquirieron en forma legal varias cerraduras de un mismo modelo comercializado por Safe Skies, el cual tenía un error de diseño fatal: La cerradura no viene con llaves para el usuario, y sólo puede aceptar un tipo de llave… o sea que por extensión, es la llave maestra de la TSA.
En resumen: El reclamo de un «backdoor» por parte de una autoridad superior, sumado al concepto de «escrow» que involucra a un tercero, y la desastrosa falta de cuidado por parte de dicho tercero, destruyeron cualquier idea de seguridad en el equipaje sobre territorio estadounidense. Como si eso fuera poco, la TSA declaró que la clonación de llaves no representa una amenaza para la seguridad en la aviación, ni causa una disminución en la seguridad física del equipaje mientras está bajo control de la TSA. En fin… las ocho llaves andan sueltas. Si tienes una impresora 3D, y una cerradura compatible, ya puedes hacer la prueba.

Fuente:
 
 http://www.neoteo.com/hackers-recrean-llaves-maestras-usando-impresoras-3d