Un hacker de primera nos muestra cómo se hace: Pablos Holman en TEDxMidwest
-
0:12 - 0:16Me estoy quedando en una habitación
de hotel similar a esta. -
0:16 - 0:18A veces me aburro.
-
0:18 - 0:21Una habitación como esta
no resulta muy entretenida. -
0:21 - 0:26Pero para un hacker se hace un poco
más interesante porque esa TV -
0:26 - 0:28no es como la TV del hogar,
-
0:28 - 0:31es un nodo en una red, ¿no?
-
0:31 - 0:33Lo que significa que
puedo jugar con ella. -
0:33 - 0:38Si conecto un dispositivo
como este a mi computador, -
0:38 - 0:40es un transceptor infrarrojo,
puedo enviar códigos que -
0:40 - 0:44el control remoto puede enviar,
y algunos otros códigos. -
0:44 - 0:47¿Entonces qué pasa?
Bueno, puedo ver películas gratis. -
0:47 - 0:49(Risas)
-
0:49 - 0:54Eso no me resulta muy importante,
pero también puedo jugar videojuegos. -
0:55 - 0:58Pero ¿qué es esto?
-
0:58 - 1:01Además de la TV de mi habitación
-
1:01 - 1:04puedo controlar la TV
de sus habitaciones. -
1:04 - 1:05(Risas)
-
1:05 - 1:08Así que puedo verlos si están
usan una de estas -
1:08 - 1:11cosas que se registran en la TV,
-
1:11 - 1:14si navegan Internet
en la TV del hotel, -
1:14 - 1:16puedo verlos.
-
1:17 - 1:20A veces son cosas interesantes.
-
1:20 - 1:22Transferencias de fondos.
-
1:23 - 1:26Enormes transferencias de fondos.
-
1:26 - 1:28Nunca se sabe lo que la gente
puede querer hacer -
1:28 - 1:32mientras navega por Internet
desde la habitación del hotel. -
1:32 - 1:35(Risas)
-
1:35 - 1:38Puedo decidir si verán Disney
o pornografía esta noche. -
1:38 - 1:40¿Alguien más está en el hotel Affinia?
-
1:40 - 1:43(Risas)
-
1:43 - 1:47Este es un proyecto en el que trabajé
cuando tratábamos de descubrir -
1:47 - 1:50las propiedades de seguridad de las redes
inalámbricas; se llama "Hackerbot". -
1:50 - 1:54Este robot que construimos puede
encontrar usuarios de wi-fi, -
1:54 - 1:57llegar a ellos y mostrar sus
contraseñas en la pantalla. -
1:57 - 2:01(Risas)
-
2:01 - 2:03Solo queríamos construir un robot,
-
2:03 - 2:05pero no sabíamos qué podíamos
hacerle hacer, así que -
2:05 - 2:07hicimos la versión pistola del mismo.
-
2:07 - 2:09Este se llama "Sniper Yagi".
-
2:09 - 2:12Es para la detección
a larga distancia de contraseñas, -
2:12 - 2:15desde alrededor de 1,5 km de distancia
puedo ver sus redes inalámbricas. -
2:15 - 2:19Trabajé en este proyecto con Ben Laurie
para mostrar la vigilancia pasiva. -
2:19 - 2:22Es un mapa de la conferencia
-
2:22 - 2:24"Computadores, Libertad y Privacidad".
-
2:24 - 2:29Esta conferencia fue en un hotel,
-
2:29 - 2:31pusimos un computador en cada
habitación de la conferencia -
2:31 - 2:33que accedió al tráfico por Bluetooth.
-
2:33 - 2:36Así, conforme iban y venían
con sus teléfonos y laptops -
2:36 - 2:39simplemente pudimos acceder,
correlacionar eso, -
2:39 - 2:42y luego imprimir un mapa como este
de los asistentes a la conferencia. -
2:42 - 2:46Este es Kim Cameron, el arquitecto
jefe de privacidad en Microsoft. -
2:46 - 2:46(Risas)
-
2:46 - 2:49Aunque no lo sabe,
-
2:49 - 2:53pude ver a todos los
lugares a los que fue. -
2:53 - 2:56Y puedo correlacionar esto
y mostrar la gente con la que sale. -
2:56 - 2:58(Teléfono llamando)
Cuando está aburrido, -
2:58 - 3:01(Teléfono llamando)
se junta en el vestíbulo con alguien. -
3:01 - 3:03¿Alguien aquí usa móviles?
-
3:03 - 3:05(Risas)
-
3:05 - 3:08(Teléfono llamando)
-
3:08 - 3:12Me están llamando al teléfono...
-
3:12 - 3:16(Teléfono llamando)
-
3:17 - 3:19llamando...
-
3:24 - 3:26Buzón de voz: Tiene 100 mensajes.
-
3:26 - 3:28Palbos Holman: ¡Oh, oh!
-
3:28 - 3:30BV: Primer mensaje sin escuchar...
-
3:30 - 3:31PH: ¿Dónde presiono?
-
3:31 - 3:33BV: Mensaje omitido.
Primer mensaje omitido. -
3:33 - 3:35PH: ¡Oh, oh!
-
3:35 - 3:38BV: Menú principal. Escuchar tu...
Has presionado el botón incorrecto... -
3:38 - 3:41Tienes dos mensajes omitidos.
Tres mensajes guardados. -
3:41 - 3:43Adiós.
-
3:43 - 3:46PH: Oh, oh... así que estamos
en el buzón de voz de Brad. -
3:47 - 3:48(Risas)
-
3:48 - 3:50E iba a grabarle un nuevo mensaje,
-
3:50 - 3:53pero parece que presioné
una tecla inválida. -
3:53 - 3:54Así que seguiremos.
-
3:54 - 3:58Y explicaré en otra ocasión como funciona eso
porque tenemos poco tiempo. -
3:58 - 4:00¿Alguien aquí usó MySpace?
-
4:00 - 4:02¿Usuarios de MySpace? ¡Oh!
-
4:02 - 4:05Solía ser popular.
Es como Facebook. -
4:05 - 4:09Este tipo, amigo nuestro, Samy, estaba
tratando de conocer chicas en MySpace. -
4:09 - 4:11Creo que solía ser bueno para eso.
-
4:11 - 4:16Tenía una página en MySpace.
-
4:17 - 4:19Hace una lista de todos
tus amigos, y así conoces -
4:19 - 4:22a alguien genial con
muchos amigos en MySpace. -
4:22 - 4:24Bueno, Samy no tenía ningún amigo.
-
4:24 - 4:28Escribió un pequeño código en Java
que puso en su página, -
4:28 - 4:30que cada vez que uno veía su página
-
4:30 - 4:32simplemente te agregaba
automáticamente como amigo. -
4:32 - 4:35Salteaba el protocolo
de respuesta de reconocimiento -
4:35 - 4:38que decía "¿Samy es realmente tu amigo?"
-
4:38 - 4:41Copiaba ese código en tu página,
-
4:41 - 4:43para que siempre que alguna
persona viera tu página -
4:43 - 4:46lo agregara automáticamente
como amigo de Samy también. -
4:46 - 4:47(Risas)
-
4:47 - 4:51Y cambiaba tu página para que
dijera: "Samy es tu héroe". -
4:51 - 4:52(Risas)
-
4:52 - 4:56Así, en menos de 24 horas, Samy tenía
más de un millón de amigos en MySpace. -
4:56 - 4:59(Risas)
-
4:59 - 5:03Acaba de cumplir una condena
de tres años por eso. -
5:04 - 5:06(Risas)
-
5:06 - 5:10Aún mejor, Christopher Abad,
este tipo, otro hacker, -
5:10 - 5:13también tratando de conocer chicas
en MySpace, pero con malos resultados. -
5:13 - 5:16Algunas de estas citas
no funcionaron tan bien, -
5:16 - 5:20entonces Abad escribió un pequeño código
-
5:20 - 5:26para conectar MySpace a Spam Assassin,
un filtro de spam de código abierto. -
5:26 - 5:28Funciona igual que el filtro
de spam de sus emails. -
5:28 - 5:30Lo entrenan dándole un poco de spam
-
5:30 - 5:33lo entrenan dándole mails legítimos,
-
5:33 - 5:35y trata de usar inteligencia artificial
-
5:35 - 5:37para reconocer la diferencia ¿sí?
-
5:37 - 5:41Bueno, él lo entrenó en perfiles de chicas
con las que salió y le gustaron -
5:41 - 5:43como mails legítimos.
-
5:43 - 5:47Perfiles de chicas con las que salió
y no le gustaron como spam, -
5:47 - 5:50y luego lo lanzó en
cada perfil de MySpace. -
5:50 - 5:53(Risas)
-
5:53 - 5:56Salen chicas con las que
quizás te gustaría salir. -
5:56 - 5:59Sobre Abad digo, creo que
aquí hay como 3 startups. -
5:59 - 6:01No sé por qué necesitamos match.com,
-
6:01 - 6:05¿Cuándo podremos tener citas por Spam?
Saben, esto es innovación. -
6:05 - 6:07Tenía un problema,
encontró una solución. -
6:07 - 6:12¿Alguien usa estas -- blip -- llaves
para operar su auto a distancia? -
6:12 - 6:16Son populares en, bueno,
quizás no en Chicago ¿sí? -
6:17 - 6:20Entonces niños hoy recorrerán
el estacionamiento de un Wal-Mart -
6:20 - 6:22haciendo clic, abriendo, abriendo.
-
6:22 - 6:26Eventualmente encontrarán otro Jetta
o un auto como el de Uds., -
6:26 - 6:30quizás un color diferente,
que usa la misma clave. -
6:30 - 6:32Los niños simplemente lo van a saquear,
cerrarlo con llave e irse. -
6:32 - 6:34Sus compañías de seguros no les ayudarán
-
6:34 - 6:36porque no hay evidencia de
haber forzado la cerradura. -
6:36 - 6:40Con un fabricante dedujimos
cómo manipular esa llave -
6:40 - 6:43de modo que abra todos los autos
que vienen de ese fabricante. -
6:43 - 6:45(Risas)
-
6:45 - 6:48No hay nada que decir sobre esto,
además no tengo tiempo, -
6:48 - 6:52solo destacar que si su auto es un PC,
su teléfono también es un PC, -
6:52 - 6:56su tostadora, si no es un PC,
pronto lo será ¿sí? -
6:56 - 6:58No estoy bromeando.
-
6:58 - 7:00Y lo que quiero decir
es que cuando eso ocurra -
7:00 - 7:04van a traerles todos los problemas
de seguridad de los PCs. -
7:04 - 7:06Y tenemos bastantes problemas.
-
7:06 - 7:09Así que ténganlo en mente,
podemos hablar de eso después. -
7:09 - 7:13¿Alguien usa un cerrojo como este
en su puerta principal? -
7:13 - 7:15Muy bien.
-
7:15 - 7:16Yo también.
-
7:16 - 7:20Este es un cerrojo Schlage. Está en la mitad
de las puertas principales de EE.UU. -
7:20 - 7:23Traje uno para mostrárselos.
-
7:23 - 7:25Este es mi cerrojo Schlage.
-
7:25 - 7:30Esta es una llave que cabe en el cerrojo,
pero no es la correcta. -
7:30 - 7:35¿Alguien ha tratado de forzar cerrojos
con herramientas como esta? -
7:35 - 7:39Muy bien, tengo unos cuantos
infames forzadores de cerraduras. -
7:40 - 7:42Bueno, es para niños con
trastorno obsesivo compulsivo. -
7:42 - 7:45Tienen que ponerlos allí
y ser quisquillosos con ellos, -
7:45 - 7:48pasar horas tratando de conseguir
la fineza para manipular las partes. -
7:48 - 7:51Saben, para los niños con déficit de atención
en casa hay una manera más sencilla. -
7:51 - 7:53Pongo una llavecita mágica aquí,
-
7:53 - 7:56hago un poco de presión aquí
para dar vuelta, (da golpecitos) -
7:56 - 7:59le pego unas cuantas veces
con este martillo especial -
7:59 - 8:02y así acabo de forzar el cerrojo.
Estamos adentro. -
8:03 - 8:05Es fácil.
-
8:05 - 8:08Y, a decir verdad, no sé
de esto mucho más que Uds. -
8:08 - 8:10Realmente es muy, muy fácil.
-
8:10 - 8:12Tengo un llavero que hice
con la misma clase de llave -
8:12 - 8:15para cada tipo de cerrojo
de Estados Unidos. -
8:15 - 8:19Y si están interesados,
compré una máquina de llaves -
8:19 - 8:22de modo que puedo cortar estas llaves
y hacer para todos Uds. -
8:22 - 8:24(Risas)
-
8:24 - 8:26(Aplausos)
-
8:26 - 8:28Así que mi regalo para Uds.,
viene después y les mostraré -
8:28 - 8:31como forzar un cerrojo
y les daré una de estas llaves -
8:31 - 8:33que pueden llevarse a casa
y probarlas en su puerta. -
8:33 - 8:36¿Alguien ha usado estos dispositivos USB?
-
8:36 - 8:39¡Eso! ¡Imprime mi documento de Word! ¡Sí!
-
8:39 - 8:43Son muy populares.
-
8:43 - 8:46El mío funciona similar al suyo.
Puede imprimir mi documento de Word. -
8:46 - 8:50Pero mientras hacen eso,
invisible y mágicamente por lo bajo -
8:50 - 8:54está simplemente haciendo un útil respaldo
de su carpeta Mis Documentos, -
8:54 - 8:58y su historial de web, cookies y base
de datos de contraseñas y registros, -
8:58 - 9:02y todas las cosas que pueden llegar
a necesitar si tienen un problema. -
9:02 - 9:06Así que simplemente nos gusta hacer
estas cosas y regalarlas en conferencias. -
9:06 - 9:10(Risas)
-
9:10 - 9:12¿Alguien aquí usa tarjetas de crédito?
-
9:12 - 9:13(Risas)
-
9:13 - 9:14¡Ah, bien!
-
9:14 - 9:18Sí, son populares
e increíblemente seguras. -
9:18 - 9:19(Risas)
-
9:19 - 9:22Bueno, hay nuevas tarjetas de crédito
que puede que hayan recibido en el correo -
9:22 - 9:25con una carta explicando cómo es
su nueva "tarjeta de crédito segura". -
9:25 - 9:27¿Alguien ha recibido alguna de estas?
-
9:27 - 9:32Son seguras por el chip, o la etiqueta
de identificación por radiofrecuencia, -
9:32 - 9:35y pueden usarlas
en taxis o en Starbucks, -
9:35 - 9:38traje una para mostrar,
simplemente tocando el lector. -
9:38 - 9:40¿Alguien las ha visto antes?
-
9:40 - 9:42Muy bien ¿alguien tiene alguna?
-
9:44 - 9:46Tráiganlas.
-
9:46 - 9:48(Risas)
-
9:48 - 9:51Tengo premios.
-
9:51 - 9:54Solo quiero mostrarles algunas cosas
que aprendimos sobre ellas. -
9:54 - 9:56Recibí esta tarjeta
de crédito por correo. -
9:56 - 9:58De verdad, necesito voluntarios,
-
9:58 - 10:01uno, dos, tres, cuatro, cinco voluntarios
porque los ganadores -
10:01 - 10:04ganarán estas increíbles billeteras
de acero inoxidable -
10:04 - 10:08que protegen contra el problema que,
como han adivinado, estoy a punto de mostrar. -
10:08 - 10:11Traigan sus tarjetas
de crédito y les mostraré. -
10:11 - 10:14Quiero probarlo en estas
increíbles tarjetas de crédito. -
10:14 - 10:16Muy bien.
-
10:19 - 10:21¿Tenemos algún organizador de conferencias,
-
10:21 - 10:24alguien que pueda hacer que la gente coopere?
-
10:24 - 10:25(Risas)
-
10:25 - 10:29Es por su propia voluntad porque...
-
10:30 - 10:33aquí es donde la demo
se pone increíble. -
10:33 - 10:34Sé que Uds. nunca han visto...
-
10:34 - 10:36(Pregunta inaudible)
-
10:36 - 10:37¿Qué fue eso?
-
10:37 - 10:41Son billeteras de acero inoxidable
realmente geniales. -
10:41 - 10:45¿Alguien ha visto el código
en pantalla en TED antes? -
10:45 - 10:47Sí, es verdaderamente genial.
-
10:47 - 10:50(Risas)
-
10:52 - 10:53Muy bien, excelente,
tengo voluntarios. -
10:53 - 10:57¿Quién tiene una de estas
emocionantes tarjetas de crédito? -
10:58 - 10:59Muy bien, eso funciona.
-
10:59 - 11:02Estoy a punto de compartir el número
de sus tarjetas de crédito -
11:02 - 11:04solo con 350 amigos cercanos.
-
11:04 - 11:06¿Escuchan ese bip?
-
11:06 - 11:09Eso significa que alguien está
hackeando su tarjeta de crédito. -
11:09 - 11:10¿Muy bien, qué conseguimos?
-
11:10 - 11:15Cliente validado, número y fecha
de vencimiento de la tarjeta. -
11:15 - 11:19Parece que sus nuevas tarjetas de
crédito seguras no son tan seguras. -
11:19 - 11:22¿Alguien más quiere probar
la suya aprovechando que están aquí? -
11:22 - 11:24Hombre: ¿Puedes instalar
protección para descubierto? -
11:24 - 11:26PH: ¿Veamos qué tenemos?
-
11:26 - 11:29Nos quejamos y AmEx lo cambió,
-
11:29 - 11:31así que ya no muestra el nombre.
-
11:31 - 11:35Es un avance. Pueden ver
el mío, si lo muestra. -
11:37 - 11:41Sí, muestra mi nombre, al menos
mi madre me llama así. -
11:41 - 11:43Las suyas no lo tienen.
-
11:44 - 11:49En todo caso, la próxima vez
que consigan algo por correo -
11:49 - 11:52que diga ser seguro, envíenmelo.
-
11:52 - 11:55(Risas)
-
11:56 - 11:59Esperen, una de estas
está vacía, un segundo. -
12:01 - 12:03Creo que es esta.
Sí, aquí tienes. -
12:03 - 12:05Te toca la que está desensamblada.
-
12:05 - 12:07Muy bien, genial.
-
12:07 - 12:10(Aplausos)
-
12:10 - 12:14Todavía me quedan un par de minutos,
así que mencionaré varios puntos. -
12:14 - 12:15(Risas)
-
12:15 - 12:17Ah, mierda.
-
12:17 - 12:21Esa es mi campaña de mensajes subliminales.
Debería ser mucho más rápida. -
12:21 - 12:25Aquí tenemos la diapositiva más emocionante
que se haya mostrado en TED. -
12:25 - 12:28Este es el diagrama del protocolo para SSL,
-
12:28 - 12:30que es la codificación del sistema
de sus navegadores de Internet -
12:30 - 12:33que protege la tarjeta de crédito cuando
la envían a Amazon o a algo parecido. -
12:33 - 12:35Muy emocionante, lo sé,
pero el punto es que -
12:35 - 12:39los hackers atacarán cada punto
de este protocolo ¿sí? -
12:39 - 12:43Enviaré dos respuestas cuando
el servidor esté esperado una. -
12:43 - 12:46Enviaré un cero
cuando espere un uno. -
12:46 - 12:49Enviaré el doble de información
del que está esperando. -
12:49 - 12:51Demoraré el doble en responder
de lo que está esperando. -
12:51 - 12:54Solo intenta algunas cosas.
Ve donde se rompe. -
12:54 - 12:56Vean lo que me cae de regalo.
-
12:56 - 13:01Cuando encuentro un hoyo como ese
puedo buscar algo para aprovechar. -
13:01 - 13:06Eso es el SSL para los hackers,
realmente aburrido. -
13:06 - 13:11Este tipo mata un millón
de africanos al año. -
13:11 - 13:15Es el mosquito Anopheles stephensi,
vector de la malaria. -
13:16 - 13:18¿Es la charla equivocada?
-
13:18 - 13:19(Risas)
-
13:19 - 13:23Este es un diagrama de protocolo
para la malaria. -
13:24 - 13:27En nuestro laboratorio
atacamos este protocolo -
13:27 - 13:30en cada punto que podamos encontrar.
-
13:30 - 13:33Es un ciclo de vida muy complejo
en el que no entraré ahora, -
13:33 - 13:36pero pasa un tiempo en los humanos,
un tiempo en los mosquitos -
13:36 - 13:39y necesito hackers.
-
13:39 - 13:44Porque los hackers tienen la mente óptima
para los descubrimientos. -
13:44 - 13:47Tienen la mente óptima para
descubrir qué es posible. -
13:47 - 13:50¿Saben? A menudo ilustro esto diciendo
-
13:50 - 13:55que si compran un aparato nuevo
y se lo muestran a sus madres, -
13:55 - 13:59ella puede preguntar "¿Qué hace?"
Y Uds. dirán: "Mamá, es un teléfono". -
13:59 - 14:03E inmediatamente sabrá para qué es.
-
14:03 - 14:05Pero con un hacker
la pregunta es diferente. -
14:05 - 14:09La pregunta es:
"¿Qué puedo hacerle hacer a esto?" -
14:09 - 14:12Voy a sacarle todos los tornillos
y la parte de atrás, -
14:12 - 14:14y desarmarlo en pequeñas piezas.
-
14:14 - 14:17Luego voy a tratar de descubrir
qué puedo construir con los restos. -
14:17 - 14:21Eso es descubrimiento, y necesitamos
hacerlo en la ciencia y la tecnología -
14:21 - 14:23para descubrir qué es posible.
-
14:23 - 14:27Así que en el laboratorio estoy tratando
de aplicar esa forma de pensar -
14:27 - 14:30a algunos de los problemas
más grandes que tenemos los humanos. -
14:30 - 14:34Trabajamos en la malaria, gracias
a Bill Gates que nos lo pidió. -
14:34 - 14:37Así es como solíamos
solucionar la malaria. -
14:37 - 14:39Esta es una publicidad real
de los años 40. -
14:39 - 14:43Erradicamos la malaria en EE.UU.
echando DDT en todas partes. -
14:44 - 14:49En el laboratorio trabajamos bastante
para tratar de entender el problema. -
14:49 - 14:54Este es un video de alta velocidad,
tenemos una cámara de video genial, -
14:54 - 14:56para tratar de aprender
cómo vuelan los mosquitos. -
14:56 - 14:59Y pueden ver que es como
si nadaran en el aire. -
14:59 - 15:01En realidad no tenemos
idea de cómo vuelan. -
15:01 - 15:04Pero tenemos una cámara
de video genial así que... -
15:04 - 15:06(Risas)
-
15:06 - 15:09Sí, costó más que una Ferrari.
-
15:09 - 15:12En todo caso, se nos ocurrió una forma
de encargarnos de los mosquitos. -
15:12 - 15:15Disparémosles con rayos láser.
-
15:15 - 15:19Esto es lo que ocurre cuando pones a un
científico de cada tipo en una habitación -
15:19 - 15:21y una chatarra de láser.
-
15:21 - 15:25La gente pensaba al principio
que era divertido, -
15:25 - 15:30pero descubrimos que podíamos construir
esto con nuestros electrodomésticos. -
15:30 - 15:33Usa el CCD de una cámara web,
-
15:33 - 15:37el láser de un grabador de Blu-Ray,
-
15:37 - 15:40el galvanómetro es de una impresora láser.
-
15:40 - 15:43Hacemos detección de movimiento
en un procesador GPU -
15:43 - 15:45como el que encuentran en
una consola de videojuegos. -
15:45 - 15:47Todas esas cosas
siguen la ley de Moore. -
15:47 - 15:50Así que no va a ser costoso hacerlo.
-
15:50 - 15:52La idea es que pondríamos
-
15:52 - 15:56un perímetro de estos sistemas de láser
alrededor del edificio o la villa -
15:56 - 16:00y le dispararíamos a los mosquitos
cuando vayan a alimentarse de humanos. -
16:00 - 16:03Y quizás queramos hacer eso en sus patios.
-
16:03 - 16:05Podríamos hacerlo también para proteger cosechas.
-
16:05 - 16:07Nuestro equipo ahora trabaja
-
16:07 - 16:09en las características que
necesitan para hacer lo mismo -
16:09 - 16:13para la peste que acabó
con alrededor de dos tercios -
16:13 - 16:16de Orange Grove en Florida.
-
16:18 - 16:21Al principio la gente se rió.
-
16:21 - 16:23Este es un video de nuestro
sistema en funcionamiento. -
16:23 - 16:26Rastreamos mosquitos
en vivo mientras vuelan. -
16:26 - 16:29Estas miras son puestas allí
por nuestro computador. -
16:29 - 16:30Los observa, los encuentra en movimiento
-
16:30 - 16:34y luego les apunta con un láser para
tomar una muestra de su frecuencia de aleteo. -
16:34 - 16:37Y descubrir a partir de eso:
¿Es un mosquito? -
16:37 - 16:40¿Es Anopheles sephensi?
¿Es hembra? -
16:40 - 16:45Y si todo eso es cierto les disparamos
con nuestro láser mortal. -
16:45 - 16:47(Risas)
-
16:47 - 16:49Así que tenemos esto
funcionando en un laboratorio. -
16:49 - 16:52Estamos trabajando para poder
llevar este proyecto a terreno ahora. -
16:52 - 16:56Esto ocurre en el Laboratorio de Intellectual
Ventures en Seattle donde trabajo -
16:56 - 17:02y tratamos resolver algunos de los problemas
más difíciles de la humanidad. -
17:02 - 17:03Este es el tiro real.
-
17:03 - 17:07Pueden ver que acabamos de quemarle
el ala con un láser ultravioleta. -
17:07 - 17:09No va a regresar.
-
17:09 - 17:12(Aplausos)
-
17:12 - 17:16Como que evaporamos
su ala allí, de verdad. -
17:16 - 17:19Lo adoran. Quiero decir, Uds. saben.
-
17:19 - 17:21La PETA ni nadie más
nunca nos ha llamado. -
17:21 - 17:23Quiero decir, es el enemigo perfecto.
-
17:23 - 17:26Nadie va a venir a rescatar a los mosquitos.
-
17:26 - 17:30Aunque a veces nos pasamos de la raya.
-
17:30 - 17:32En todo caso, me voy
a bajar del escenario. -
17:32 - 17:35Este es el laboratorio de
Intellectual Ventures donde trabajo. -
17:35 - 17:38Básicamente empleamos
todo tipo de científicos -
17:38 - 17:42y una herramienta única para trabajar
en proyectos de invenciones locas. -
17:42 - 17:44Gracias.
-
17:44 - 17:45(Aplausos)
- Title:
- Un hacker de primera nos muestra cómo se hace: Pablos Holman en TEDxMidwest
- Description:
-
¿Crees que la tecnología inalámbrica entre otras es segura? Desde el Blue Tooth a los controles remotos de automóviles y tarjetas de crédito "seguras", este hacker extraordinario nos muestra como cada sistema seguro es vulnerable.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDxTalks
- Duration:
- 17:51
Sebastian Betti edited Spanish subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Sebastian Betti edited Spanish subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Sebastian Betti edited Spanish subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Sebastian Betti edited Spanish subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Sebastian Betti edited Spanish subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Sebastian Betti approved Spanish subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Sebastian Betti accepted Spanish subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Diego Rojas Navarro edited Spanish subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests |