Justin Cappos (nacido el 27 de febrero de 1977) es un informático y experto en ciberseguridad cuyo software de seguridad de datos ha sido adoptado por varios proyectos de código abierto ampliamente utilizados. Su investigación se centra en los sistemas de actualización de software, la seguridad y la virtualización , con un enfoque en problemas de seguridad del mundo real. [1] [2] [3]
Cappos ha sido miembro del cuerpo docente de la Escuela de Ingeniería Tandon de la Universidad de Nueva York desde 2011 y obtuvo la titularidad en 2017. Actualmente es profesor asociado del Departamento de Ciencias Informáticas e Ingeniería y ha presentado una serie de nuevos productos de software y protocolos de sistemas como director del Laboratorio de Sistemas Seguros de la escuela. Estos incluyen tecnologías que detectan y aíslan fallas de seguridad, [4] protegen datos privados, [5] proporcionan un mecanismo seguro para corregir fallas de software en diferentes contextos, [6] e incluso fomentan una comprensión más profunda sobre cómo ayudar a los programadores a evitar fallas de seguridad en primer lugar. [7]
Reconociendo el impacto práctico de su trabajo, Popular Science seleccionó a Cappos como uno de sus 10 brillantes en 2013, [8] nombrándolo como uno de los 10 científicos brillantes menores de 40 años. Su conciencia de los riesgos de la cultura conectada de hoy, un conocimiento lo suficientemente fuerte como para evitar que tenga un teléfono inteligente u otro dispositivo conectado, [9] o use redes sociales como Facebook y Twitter, ha llevado a numerosas solicitudes para servir como comentarista experto en temas de seguridad cibernética y privacidad para medios locales, nacionales e internacionales.
Educación e iniciativas de investigación temprana
El tema de la tesis doctoral de Cappos en la Universidad de Arizona fue el Proyecto Stork, [10] un gestor de paquetes de software que creó con John H. Hartman, profesor del Departamento de Ciencias Informáticas. Stork todavía se utiliza hoy en día en algunas aplicaciones, pero, lo que es más importante, el proyecto llamó la atención sobre la necesidad de mejorar la seguridad de los procesos de actualización de software, un área de investigación en la que Cappos ha seguido trabajando.
Mientras era investigador postdoctoral en la Universidad de Washington en 2009, Cappos también desarrolló una plataforma de computación peer-to-peer llamada Seattle, [11] [12] que permite la conectividad de dispositivo a dispositivo en una red descentralizada. Actualmente, miles de desarrolladores utilizan Seattle, que pueden acceder, descargar y usar el programa en cualquier tipo de dispositivo inteligente. Además, las tecnologías derivadas, como Sensibility Testbed, [13] han extendido el uso de las estrategias de seguridad y protección de la privacidad reforzada de Seattle, lo que permite a los investigadores recopilar datos de sensores sin riesgo para la privacidad del propietario del dispositivo.
Estrategias resilientes a los compromisos
En 2010, Cappos desarrolló The Update Framework (TUF) , [14] [15] un marco de software flexible que crea resiliencia del sistema contra ataques clave y otros ataques que pueden amenazar la integridad de un repositorio. [16] [17] TUF fue diseñado para una fácil integración en los lenguajes de programación nativos de los sistemas de actualización existentes y, desde su inicio, ha sido adoptado o está en proceso de ser integrado por una serie de proyectos de código abierto de alto perfil. Una de las adopciones anteriores más significativas fue Docker Content Trust. [18] una implementación del proyecto Notary de Docker que implementa contenedores de Linux. [19] Notary, que está construido sobre TUF, puede certificar la validez de las fuentes de las imágenes de Docker. [20] En octubre de 2017, Notary y TUF fueron adoptados como proyectos alojados por la Linux Foundation como parte de su Cloud Native Computing Foundation. [21] En diciembre de 2019, TUF se convirtió en la primera especificación y el primer proyecto centrado en la seguridad en graduarse de CNCF. [22] TUF también se ha estandarizado en Python , [23] [24] y se ha implementado de forma independiente en el lenguaje Go por Flynn, una plataforma de código abierto como servicio (PaaS) para ejecutar aplicaciones en producción. [25] [26] [27] Hasta la fecha, la lista de empresas y organizaciones tecnológicas que utilizan TUF incluye Foundries.io [28] , IBM , [29] VMware, [30] Digital Ocean, [31] Microsoft, [32] Google, [33] Amazon, [34] Leap, [35] Kolide, [36] Docker, [37] y Cloudflare. [38]
Otro importante marco de actualización de software resistente a los compromisos de Cappos es el lanzamiento en 2017 de una tecnología adaptada a TUF llamada Uptane . [39] [40] Uptane está diseñado para proteger las actualizaciones de software para automóviles, en particular las entregadas a través de programación inalámbrica . [41] [42] [43] Desarrollado en asociación con el Instituto de Investigación del Transporte de la Universidad de Michigan y el Instituto de Investigación del Suroeste , y en colaboración con las partes interesadas de la industria, la academia y el gobierno, Uptane modifica el diseño de TUF para satisfacer las necesidades de seguridad específicas de la industria automotriz. Estas necesidades incluyen acomodar unidades informáticas que varían mucho en términos de memoria, capacidad de almacenamiento y acceso a Internet, al tiempo que preservan la capacidad de personalización que necesitan los fabricantes para diseñar automóviles para el uso específico del cliente. [44] Hasta la fecha, Uptane se ha integrado en OTA Plus y ATS Garage, dos productos de actualización de software inalámbricos de Advanced Telematic Systems, y es un componente de seguridad clave del programa OTAmatic creado por Airbiquity . [45] [46] El proyecto Airbiquity fue galardonado con un premio BIG Award for Business en la categoría de nuevos productos de 2017 en enero de 2018, y la revista Popular Science nombró a Uptane como uno de los 100 mejores inventos de 2017. [47] El primer volumen estándar emitido para el proyecto, titulado IEEE-ISTO 6100.1.0.0 Uptane Standard for Design and Implementation , se publicó el 31 de julio de 2019. [48] Uptane es ahora un proyecto de la Joint Development Foundation de la Linux Foundation, que opera bajo el título formal de Joint Development Foundation Projects, LLC, Uptane Series.
Otros proyectos de investigación importantes
En 2016, Cappos presentó in-toto, [49] un estándar de metadatos abierto que proporciona documentación de la seguridad de extremo a extremo de una cadena de suministro de software. El marco recopila información clave y firmas de todos los que pueden acceder a una pieza de software a través de las distintas etapas de codificación, prueba, construcción y empaquetado, lo que hace transparentes todos los pasos que se realizaron, por quién y en qué orden. Al crear responsabilidad, in-toto puede evitar que los atacantes introduzcan directamente cambios maliciosos en el código o alteren los metadatos que mantienen el registro de esos cambios a lo largo de la cadena de suministro. [50] in-toto ha colaborado con comunidades de código abierto como Docker y OpenSUSE. Datadog utiliza tanto in-toto como TUF. [51] En diciembre de 2020, el marco lanzó su primera versión principal.
Mientras trabajaban en in-toto, Cappos y el grupo de investigación SSL identificaron la manipulación de metadatos como una nueva amenaza contra los sistemas de control de versiones como Git . Su equipo ha desarrollado varios enfoques nuevos para abordar este problema, incluido un esquema de defensa que mitiga estos ataques al mantener un registro firmado criptográficamente de las acciones relevantes de los desarrolladores. [52] Al documentar el estado del repositorio en un momento particular cuando se realiza una acción, los desarrolladores reciben un historial compartido, por lo que las irregularidades se detectan fácilmente. Un logro reciente en este ámbito de investigación es Arch Linux integrando un parche para verificar etiquetas no válidas en git en la próxima versión de su utilidad pacman. [53] Más recientemente, Cappos y sus colaboradores se han centrado en el desarrollo de una extensión del navegador que puede garantizar a los usuarios de servicios de alojamiento web convenientes, como GitHub o GitLab, que el servidor llevará a cabo fielmente las acciones solicitadas.
Otro proyecto de Cappos, desarrollado en 2014, introdujo un método para hacer que las contraseñas de las bases de datos sean más difíciles de descifrar. PolyPasswordHasher, [54] es un esquema seguro que interrelaciona los datos de contraseñas almacenados, obligando a los piratas informáticos a descifrar las contraseñas en conjuntos. [55] [56] Al hacer que sea significativamente más difícil para los atacantes averiguar el umbral necesario de contraseñas necesarias para obtener acceso, las bases de datos habilitadas con PolyPasswordHasher se vuelven muy difíciles de violar. PPH se utiliza actualmente en varios proyectos, incluidos Seattle Clearinghouse y BioBank. Hay implementaciones disponibles para siete lenguajes, incluidos Java , [57] Python, [58] C , [59] y Ruby . [60]
Referencias
- ^ Cappos, Justin; Samuel, Justin; Baker, Scott; Hartman, John H. (1 de enero de 2008). "Una mirada en el espejo". Una mirada en el espejo: ataques a los gestores de paquetes . ACM. págs. 565–574. doi :10.1145/1455770.1455841. ISBN 9781595938107.S2CID 132035 .
- ^ Cappos, J.; Wang, L.; Weiss, R.; Yang, Y.; Zhuang, Y. (1 de febrero de 2014). "BlurSense: Control de acceso dinámico de grano fino para la privacidad de teléfonos inteligentes". Simposio de aplicaciones de sensores IEEE 2014 (SAS) . págs. 329–332. doi :10.1109/SAS.2014.6798970. ISBN . 978-1-4799-2179-9. S2CID 18791689 – vía IEEE Xplore.
- ^ Kuppusamy, Trishank Karthik; Torres-Arias, Santiago; Díaz, Vladimir; Cappos, Justin (marzo de 2016). Diplomat: Using Delegations to Protect Community Repositories [Diplomático: uso de delegaciones para proteger los repositorios comunitarios]. Usenix. pp. 567–581. ISBN . 9781931971294.
- ^ Li, Yiwen; Dolan-Gavitt, Brendan; Weber, Sam; Cappos, Justin (2017). "Lock-in-Pop: cómo proteger los núcleos privilegiados de los sistemas operativos sin salirse del camino trillado" (PDF) . USENIX Association. págs. 1–13.
- ^ Zhuang, Yanyan; Rafetseder, Albert; Hu, Yu; Tian, Yuan; Cappos, Justin (2018). "Banco de pruebas de sensibilidad: aplicación automatizada de políticas de IRB en aplicaciones de investigación móvil" (PDF) . ACM.
- ^ Kuppusamy, Trishank; Díaz, Vladimir; Cappos, Justin (2017). Mercury: prevención eficaz en términos de ancho de banda de ataques de reversión contra repositorios comunitarios. USENIX Association. págs. 673–688. ISBN 9781931971386.
- ^ Gopstein, Dan; Iannacone, Jake; Yan, Yu; DeLong, Lois; Zhuang, Yanyan; Yeh, Martin K.-C.; Cappos, Justin (2017). "Comprender los malentendidos en el código fuente". Actas de la 11.ª reunión conjunta de 2017 sobre los fundamentos de la ingeniería de software - ESEC/FSE 2017. ACM. págs. 129–139. doi :10.1145/3106237.3106264. ISBN. 9781450351058. Número de identificación del sujeto 5537907.
- ^ Greenwood, Veronique (16 de octubre de 2013). "Cómo Justin Cappos creó una nueva forma de computación en la nube". www.Popsci.com . Popular Science . Consultado el 1 de octubre de 2016 .
- ^ "Cómo mantenerse seguro en línea". Al Jazeera America. 28 de septiembre de 2013. Consultado el 15 de mayo de 2019 .
- ^ Cappos, Justin (11 de noviembre de 2007). "Stork: Package Management for Distributed VM Environments" (Stork: gestión de paquetes para entornos de máquinas virtuales distribuidas). www.usenix.org : 79–94 . Consultado el 1 de octubre de 2016 .
- ^ Cappos, Justin; Beschastnikh, Ivan; Krishnamurthy, Arvind; Anderson, Tom (1 de enero de 2009). "Seattle". Seattle: una plataforma para la computación en la nube educativa . ACM. págs. 111–115. doi :10.1145/1508865.1508905. ISBN . 9781605581835. Número de identificación del sujeto 2892867.
- ^ Cappos, Justin. "Búsqueda de premios de la NSF: Premio n.° 1205415 - CI-ADDO-EN: Mejorar y respaldar un banco de pruebas comunitario". www.nsf.gov . National Science Foundation . Consultado el 1 de octubre de 2016 .
- ^ "Sensibility Testbed.com" . Consultado el 19 de octubre de 2017 .
- ^ Cappos, Justin. "Búsqueda de premios de la NSF: Premio n.° 1345049: TTP: Asegurar la gestión de paquetes de Python con The Update Framework (TUF)". www.nsf.gov . Consultado el 2 de octubre de 2016 .
- ^ Samuel, Justin; Mathewson, Nick; Cappos, Justin; Dingledine, Roger. "Survivable Key Compromise in Software Update Systems" (PDF) . ACM. págs. 61–72 . Consultado el 13 de noviembre de 2017 – a través de CCS 2010.
- ^ Li, Ying; Lawrence, David. "Presentación: Cuando las cosas se ponen difíciles, TUF se pone en marcha". us.pycon.org . Python Software Foundation . Consultado el 2 de octubre de 2016 .
- ^ Seifried, Kurt. "TUF Love". Revista Linux . Revista Linux Pro . Consultado el 3 de octubre de 2016 .
- ^ Monica, Diogo (12 de agosto de 2015). "Presentación de Docker Content Trust – Docker Blog". Blog.Docker.com . Docker . Consultado el 2 de octubre de 2016 .
- ^ Fulton III, Scott M. (12 de agosto de 2015). "Docker: con Content Trust, puedes ejecutar contenedores en redes no confiables: la nueva pila". TheNewStack.io . The New Stack . Consultado el 3 de octubre de 2016 .
- ^ Vaughan-Nichols, Steven J. "Docker 1.8 agrega una importante seguridad a los contenedores ZDNet". ZDNet . CBS Interactive . Consultado el 3 de octubre de 2016 .
- ^ Jackson, Joab (24 de octubre de 2017). "CNCF aporta seguridad a la pila nativa de la nube con la adopción de Notary y TUF". La nueva pila.
- ^ Melanson, Mike (19 de diciembre de 2019). "TUF es el primer proyecto de seguridad que se gradúa de la Cloud Native Computing Foundation". The New Stack.
- ^ Kuppusamy, Trishank Karthik; Diaz, Vladimir; Stufft, Donald; Cappos, Justin (27 de septiembre de 2013). "PEP 458—Surviving a Compromise of PyPI" (en inglés) . Consultado el 2 de abril de 2018 .
- ^ Kuppusamy, Trishank Karthik; Diaz, Vladimir; Stufft, Donald; Cappos, Justin (8 de octubre de 2014). "PEP 480—Surviving a Compromise of PyPI: The Maximum Security Model" (PEP 480: cómo sobrevivir a un ataque a PyPI: el modelo de máxima seguridad) . Consultado el 2 de abril de 2018 .
- ^ Yegulalp, Serdar (28 de julio de 2016). "Flynn, un sistema de código abierto, elimina los dolores de cabeza de la implementación de aplicaciones". www.Infoworld.com . IDG . Consultado el 3 de octubre de 2016 .
- ^ "Seguridad – Flynn". flynn.io . Consultado el 3 de octubre de 2016 .
- ^ "flynn/go-tuf". www.github.com . GitHub, Inc . Consultado el 3 de octubre de 2016 .
- ^ "Rotación de llaves TUF de FoundriesFactory". foundries.io . 2020-03-05 . Consultado el 2023-08-17 .
- ^ "Firma de imágenes para contenido confiable". IBM Cloud Docs. 13 de febrero de 2020. Consultado el 13 de abril de 2020 .
- ^ . VMware https://www.vmware.com/ . Consultado el 13 de abril de 2020 .
- ^ . Digital Ocean https://www.digitalocean.com/ . Consultado el 13 de abril de 2020 .
- ^ "Confianza en el contenido de Azure Container Registry". Microsoft. 6 de septiembre de 2019. Consultado el 13 de abril de 2020 .
- ^ "Proyecto Fuchsia". 2 de abril de 2020. Consultado el 13 de abril de 2020 .
- ^ "Repositorio AWS Tough". Amazon. 9 de abril de 2020. Consultado el 13 de abril de 2020 .
- ^ "Nuevos lanzamientos para un nuevo año". Leap Encryption Action Project. 23 de diciembre de 2014. Consultado el 13 de abril de 2020 .
- ^ "Actualizador Kolide". Kolide. 1 de noviembre de 2014 . Consultado el 13 de abril de 2020 .
- ^ "Docker Trusted Registry". Mirantis.com . Consultado el 13 de abril de 2020 .
- ^ Sullivan, Nick (16 de marzo de 2018). "Una herramienta de arranque de identidad de contenedor". Blog de Cloudflare . Consultado el 13 de abril de 2020 .
- ^ Detsch, Jack (18 de enero de 2017). "¿Las actualizaciones de software son la clave para detener los ataques delictivos a vehículos?". www.csmonitor.com . Christian Science Monitor . Consultado el 20 de febrero de 2017 .
- ^ Rowe, Martin (23 de enero de 2017). "Actualizaciones de la ECU de los automóviles: cómo mantener a raya a los piratas informáticos". www.eetimes.com . EE Times . Consultado el 20 de febrero de 2017 .
- ^ "Actualización remota de software: crecimiento futuro del negocio". Blog de automoción de IHS Markit . IHS.com. 14 de enero de 2015. Consultado el 13 de noviembre de 2017 .
- ^ Merian, Lucas (15 de marzo de 2016). «La ciberseguridad y las retiradas de productos supondrán actualizaciones por aire para 203 millones de coches en 2022». Computerworld . Consultado el 13 de noviembre de 2017 .
- ^ Sage, Alexandria (29 de septiembre de 2017). "Las grandes empresas automotrices recurren a empresas tecnológicas para reparar automóviles por aire". Reuters . Consultado el 29 de enero de 2018 .
- ^ Kuppusamy, Trishank Karthik; DeLong, Lois Anne; Cappos, Justin (verano de 2017). Protección de actualizaciones de software para automóviles mediante Uptane (PDF) . Vol. 42.
- ^ "ATS está integrando el marco de seguridad Uptane para actualizaciones de software por aire en vehículos conectados". World News.com. 13 de junio de 2017.
- ^ "Airbiquity presenta OTAmatic para la gestión de datos y actualizaciones de software por aire (OTA) de vehículos conectados". Airbiquity.com. 18 de mayo de 2017. Consultado el 16 de marzo de 2018 .
- ^ Atherton, Kelsey D.; Feltman, Rachel (17 de octubre de 2017). "Las innovaciones más importantes del año en materia de seguridad". Popular Science .
- ^ "Estándar IEEE-ISTO 6100.1.0.0 Uptane para diseño e implementación" (PDF) . IEEE/ISTO. 31 de julio de 2019 . Consultado el 8 de enero de 2020 .
- ^ "sitio web completo" . Consultado el 19 de octubre de 2017 .
- ^ "Especificación completa" (PDF) . GitHub . 11 de abril de 2017 . Consultado el 6 de abril de 2018 .
- ^ "Publicación segura de integraciones de agentes Datadog con TUF e in-toto". 3 de junio de 2019. Consultado el 14 de diciembre de 2020 .
- ^ Torres-Arias, Santiago; Ammula l, Anil Kumar; Curtmola, Reza; Cappos, Justin. "Sobre la omisión de confirmaciones y omisiones de confirmación: prevención de la manipulación de metadatos de Git que (re)introduce vulnerabilidades de software" (PDF) . Actas del 25.º Simposio de Seguridad de USENIX. págs. 379–395.
- ^ "libmakepkg: comprobar etiquetas no válidas en git". Arch Linux< . Consultado el 13 de septiembre de 2017 .
- ^ "Sitio web de PolyPasswordHasher". Laboratorio de sistemas seguros de la Universidad de Nueva York . Consultado el 14 de diciembre de 2020 .
- ^ Prince, Brian. "Un nuevo sistema de protección hace que las contraseñas débiles sean prácticamente indescifrables". Wired Business Media . Consultado el 14 de diciembre de 2020 .
- ^ "Entrevista con el profesor Justin Cappos de NYU-Poly: lecciones de seguridad derivadas de las infracciones en el comercio minorista". blog.varonis.com . Blog de Varonis. 6 de enero de 2015 . Consultado el 3 de octubre de 2016 .
- ^ "Implementación de PolyPasswordHasher en Java". Laboratorio de sistemas seguros de la Universidad de Nueva York. 6 de octubre de 2015. Consultado el 19 de octubre de 2017 .
- ^ "PolyPasswordHasher/python-reference-implementation". Laboratorio de sistemas seguros de la Universidad de Nueva York . Consultado el 19 de octubre de 2017 .
- ^ "PolyPasswordHasher-C". Laboratorio de sistemas seguros de la Universidad de Nueva York. 26 de enero de 2017. Consultado el 19 de octubre de 2017 .
- ^ "PolyPasswordHasher/PolyPasswordHasher-Ruby/". Laboratorio de sistemas seguros de la Universidad de Nueva York . Consultado el 19 de octubre de 2017 .
Enlaces externos
Publicaciones seleccionadas
Citas y comentarios en los medios
- WLIW 21-PBS TV Long Island (26 de marzo de 2018). SciTech Now : "Cómo proteger los coches altamente informáticos de los piratas informáticos"
- The Verge (14 de febrero de 2018). O'Kane, Sean. "El fiasco de las actualizaciones inalámbricas de Chrysler se limita al noreste, pero los clientes todavía están esperando una solución"
- WBRC Ch.6-TV (4 de enero de 2018). Gauntt, Joshua. "Cargar el teléfono en servicios de transporte compartido en aeropuertos podría poner en riesgo tu información"
- Healthcare Analytics (29 de diciembre de 2017) Steptoe, George. "Las peores infracciones de ciberseguridad en el sector sanitario de 2017"
- IEEE CyberSecurity (4 de octubre de 2017). “Justin Cappos explica por qué los coches no son como los ordenadores en materia de ciberseguridad”
- The Washington Post (11 de julio de 2017) “Los piratas informáticos llevan meses robando números de tarjetas de crédito de los hoteles de Trump”
- AdAge (27 de junio de 2017) “Pague o pierda todo: lo que Madison Avenue debería saber sobre el ataque de rescate de WPP”
- KSTX-Texas Public Radio (21 de junio de 2017) All Things Considered "El software que protege los automóviles del futuro comienza a abrirse camino"
- Financial Times (14 de junio de 2017). “Tres directores de bancos estadounidenses son víctimas de bromistas por correo electrónico”
- Fox 5-TV News (23 de mayo de 2017) Toohey, Joe. "¿Puede el análisis de big data influir en una elección política?"
- Fox 5-TV News (15 de mayo de 2017) Chi'en, Arthur. "El malware WannaCry aprovechó una debilidad del sistema operativo para propagarse"
- The Los Angeles Times (15 de mayo de 2017) Dave, Paresh y James F. Peltz. “El ciberataque WannaCry: cuando un ataque informático cierra un hospital, ¿quién tiene la culpa?”
- BBC (4 de mayo de 2017) “Los usuarios de Google Docs son víctimas de una estafa de phishing”
- WBUR-NPR Boston (4 de mayo de 2017) On Point. "Phishing, hackeos y mejor seguridad en línea"
- Reuters (3 de mayo de 2017) “Campaña de spam dirigida a usuarios de Google con un enlace malicioso”
- Fox 5-TV News (25 de abril de 2017) King, Mac. "Deberías leer los términos de servicio de una aplicación"
- Fox 5-TV News (30 de marzo de 2017). "Cómo vender su historial de búsqueda en línea"
- International Business Times (24 de marzo de 2017). “¿La privacidad es real? La CIA está poniendo en peligro la seguridad digital de Estados Unidos”
- WBUR-NPR Boston (17 de marzo de 2017), Aquí y ahora, "Investigadores compiten para desarrollar software que impida el pirateo de automóviles"
- The Washington Post (10 de marzo de 2017). “Las 42 palabras que nunca debes decir en los correos electrónicos al gobierno de DC”
- WNBC-TV Nueva York (9 de marzo de 2017). “WikiLeaks ayudará a proteger a las empresas tecnológicas de las herramientas de piratería de la CIA”
- Fox 5-TV News (7 de marzo de 2017). "WikiLeaks publica miles de documentos de ciberespionaje de la CIA"
- Mic (3 de marzo de 2017). Hackeo de correos electrónicos de Pence: cómo se compara el escándalo de los correos electrónicos privados de los vicepresidentes con el de Hillary Clinton”
- KSTX- Texas Public Radio (26 de enero de 2017), Aquí y ahora. "Un automóvil del futuro podría estar protegido contra los ataques informáticos gracias a un software desarrollado en San Antonio"
- Reuters Live en Facebook (18 de enero de 2017). “Cómo Uptane puede proteger su coche de los piratas informáticos”
- WWL AM 870 / FM 105.3 (9 de enero de 2017). "¿Cómo se produjeron los ataques rusos?"
- Fox 5-TV News (18 de noviembre de 2016). "¿Vale la pena correr el riesgo de ser hackeados por los dispositivos inteligentes?"
- WPIX-11-TV News (31 de octubre de 2016) Díaz, Mario. "La bomba de la investigación de los correos electrónicos de Clinton domina la campaña de ambos candidatos"
- CNN Money (15 de agosto de 2016) Pagliery, Jose. "Un hacker afirma estar vendiendo herramientas de espionaje robadas a la NSA"
- Vice (6 de julio de 2016) Pearl, Mike. "Le preguntamos a un experto en ciberseguridad si el sistema de correo electrónico de Clinton podría haber puesto en peligro la seguridad nacional"
- Scientific American (23 de marzo de 2016) Sneed, Annie. "Los objetivos más vulnerables del ransomware son las instituciones en las que más confiamos"
- PBS Newshour (29 de febrero de 2016). "Un ataque de ransomware deja fuera de servicio un hospital de Los Ángeles durante horas"
- PBS Newshour (18 de abril de 2015). "El ataque informático que toma tu computadora como rehén hasta que pagues"
- New York Daily News (4 de marzo de 2015). "¿Deberías consultar tu correo electrónico personal en el trabajo?"
- CBS News (3 de diciembre de 2014). "5 formas contraintuitivas de protegerse contra los piratas informáticos"
- CBS-TV News (15 de agosto de 2014). "Cómo un administrador de contraseñas puede ayudarle a mantenerse más seguro en línea"
- Varonis (6 de enero de 2015). "Entrevista con el profesor Justin Cappos de NYU-Poly: lecciones de seguridad derivadas de las infracciones en el comercio minorista"
- MIT Technology Review (21 de febrero de 2013) Lim, Dawn. "La startup Red Balloon Security ofrece protección de impresoras, teléfonos y otros dispositivos contra piratas informáticos"