Mostrando entradas con la etiqueta Programacion. Mostrar todas las entradas
Mostrando entradas con la etiqueta Programacion. Mostrar todas las entradas

viernes, 19 de septiembre de 2008

Red de cifrado cuántico


Durante octubre será lanzada la primera red funcional con cifrado cuántico, con lo que comenzaría una nueva era para las comunicaciones seguras.

Científicos adscritos a Austrian Research Center (ARC), presentarán la primera demostración de una red que incorpora cifrado cuántico en Viena el 8 de octubre. La red forma parte del proyecto científico de investigación SECOQC (Secure Communication based on Quantum Cryptography.).

Las investigaciones científicas realizadas hasta ahora demuestran que el cifrado cuántico puede funcionar en la práctica. En teoría, los sistemas con cifrado cuántico han sido imposibles de vulnerar. La información es codificada normalmente en fotones, que no pueden ser intervenidos sin destruir el mensaje.

Los algoritmos tradicionales de cifrado están basados en teorías matemáticas, y en principio siempre pueden ser vulnerados si se cuenta con la capacidad de cálculo suficiente.

Los científicos austriacos lograron ya en 2004 realizar la primera transacción bancaria protegida con cifrado cuántico.

SECOQC ha recibido 11 millones de Euros de parte de la Unión Europea, y está integrada por 41 entidades provenientes de 12 países, dedicadas al desarrollo de soluciones comerciales con la nueva tecnología.

La red de demostración consiste de 7enlaces ópticos de una longitud de entre 6 y 82 kilómetros. En cada nodo de la red hay módulos que cifran y descifran el flujo de datos con cifrado cuántico.

Los científicos usan la infraestructura existente propiedad de Siemens entre Viena y la ciudad de St. Pölten para su red experimental.

De diarioti

martes, 16 de septiembre de 2008

Logran transmitir 1,2 Terabit en un segundo a través del aire


Científicos italianos han alcanzado un nuevo récord de velocidad en transferencia inalámbrica de datos.

Según el periódico italiano Corriere della Sera, investigadores de Pisa establecieron el 5 de septiembre un nuevo record de velocidad para transferencia inalámbrica de datos. Los científicos de la Universidad Sant´Anna alcanzaron una velocidad de 1,2 Tb por segundo mediante láser infrarrojo FSO, (Free Space Optics).

La transferencia de los datos se realizó entre dos edificios situados a una distancia de 210 m., distribuido en 32 canales con 40 Gb por segundo cada uno. Ese tipo de conexión es únicamente adecuado para distancias cortas y requiere que haya contacto visual entre transmisor y receptor. La señal es además sensible ante factores externos como lluvia, neblina o polvo.

Los italianos han cooperado en el proyecto con la entidad japonesa National Institute of Information and Communications Technology para el intento record.

El record existente fue establecido anteriormente por Corea del Sur con 16 canales de 10 Gb cada uno, alcanzando un total de 170 Gb. En otras palabras, el record italiano supera en 8 veces la velocidad anterior.

En el sitio Web de la universidad se presenta información detallada sobre el proyecto (en italiano).

lunes, 8 de septiembre de 2008

Google Chrome "Es un rootkit"


Empresa de seguridad informática desaconseja el uso del navegador Chrome de Google en empresas, debido a que incorpora funciones de espionaje, que prácticamente recuerdan a un rootkit.

Si usted ha sido una de las numerosas personas que descargaron el nuevo navegador de Google, quizás haya puesto su computadora a disposición de intrusos. La versión Build 0.2.149.28, que hasta el viernes 5 de septiembre era la última, contiene una vulnerabilidad crítica, que hace que su PC sea idóneo para ataques de tipo drive-by.Google ha confirmado la vulnerabilidad y publicado una actualización del navegador.

Sin embargo, los problemas de seguridad no terminan allí. La compañía danesa de seguridad informática CSIS ha estudiado detenidamente el navegador Chrome concluyendo que “incorpora funcionalidad de tipo espía, que le dan el carácter de rootkit". En un comunicado, CSIS escribe que “hemos probado el navegador Chrome y confirmado que ‘llama a casa´ incluso cuando el programa no está activo. Chrome usa una ‘API hooking´, con el fin de limitar la funcionalidad. Es algo así como una sandbox, que más bien recuerda funcionalidad de rootkit", indica CSIS en un comunicado.

El agujero de seguridad que deja el navegador a merced de intrusos, ha sido documentado en un denominado Proof of Concept que demuestra la forma en que es posible para un sitio maligno ejecutar código en el sistema sin mediar interacción del usuario, con los mismos derechos que éste.

“Un escenario de este tipo es perfecto para los ataques de tipo drive-by", escribe CSIS. La vulnerabilidad en cuestión está presente únicamente en el build 0.2.149.28 de Chrome. En términos técnicos se trata de un stack en el renglón de título al activarse la función “guardar archivo como".

“El software beta no debe ser instalado ni probado en ambientes de producción ni en empresas. Desaconsejamos el uso del navegador Chrome hasta que exista una versión más estable", indica CSIS en un comunicado.

Ya detectaron agujero de seguridad en Chrome


Se ha detectado una seria vulnerabilidad en Chrome beta, sólo 2 días después de su lanzamiento.

El agujero no había sido corregido debido a que Google usó una versión antigua de Webkit. Webkit también está incorporado en el navegador Safari, de Apple, aunque en una versión posterior, corregida.

En teoría, la vulnerabilidad implica que intrusos informáticos pueden subir a Internet archivos malignos ejecutables. Para que se produzca el daño, es preciso que el usuario haga clic en un enlace, descargando así el archivo. Sin embargo, el resto del procedimiento es automático y el código se instala de inmediato generando su carga maligna. El error es usado en combinación con Webkit y requiere el uso de Java.

lunes, 1 de septiembre de 2008

BORDER GATEWAY PROTOCOL (BGP)



Tal y como habia publicado antes acerca de dicho protocolo , siguen las investigaciones de seguridad y se detectan cada vez mas fallas , aunque no sea un problema de seguridad o un agujero negro este protocolo puede ser muy vulnerable a la hora de enviar alguna informacion , por su gran confianza en otros dispositivos.

Los enrutadores de Internet confían ciegamente en las informaciones que intercambian entre sí sobre direcciones en la red. Esta situación puede ser aprovechada por intrusos para escuchar y manipular el tráfico digital.

Dos expertos en seguridad informática han demostrado que el tráfico de la red puede ser objeto de escuchas y manipulación sin que el remitente ni el destinatario se percaten. En esta oportunidad no se trata de un error de software o de un agujero de seguridad tradicional. El nuevo ataque aprovecha una función en el protocolo de enrutamiento Border Gateway Protocol (BGP), basado en que el sistema siempre tiene confianza en otros enrutadores de la red. Esta situación puede ser explotada para enviar información falsa sobre direcciones y captar el tráfico dirigido a otras direcciones IP.

En un artículo en Wired News se despiden los detalles del nuevo ataque. Según los expertos en seguridad informática Anton Kapela de Nines Data y Alex Pilosov de Pilosoft, en teoría es posible escuchar todo el tráfico de Internet no cifrado a escala mundial. La vulnerabilidad fue demostrada durante la conferencia Defcon realizada en Las Vegas, Estados Unidos, este mes.

Los enrutadores BGP se comunican entre sí para detectar el camino más rápido para un paquete de datos. Cuando un usuario de Internet intenta contactar a una dirección de la red, o enviar un mensaje de correo electrónico, el nombre del dominio es traducido primeramente a una dirección de Internet. Luego se consulta la propia tabla BGP del proveedor de direcciones IP, misma que está basada en las notificaciones de otros proveedores de accesos y redes. Sin embargo, nada impide que una red pueda declarar que está en condiciones de dirigir tráfico a direcciones IP con las que no ha tenido contacto. Esto hace posible dirigir el tráfico a la red (a una red) falsa. Este procedimiento es conocido como »IP Hijack« y no es en sí una novedad.

La novedad es que Kapela y Pilosov han desarrollado un método que puede dirigir a los usuarios a las direcciones por ellos determinadas. Entonces, un intruso o atacante estará en condiciones de escuchar el tráfico digital y manipular el rumbo de los usuarios, sin que éstos detecten la situación.

El agujero no puede ser cerrado sin más, debido a que no se trata de un clásico error de software. Corregir esta situación requeriría modificar todo el sistema de enrutamiento de Internet, de forma que éstos sean certificados antes de recibir tráfico digital. Los enrutadores actuales carecen de memoria y capacidad de cálculo como para generar y validar firmas.

Hasta que el problema sea solucionado, la única forma de proteger el tráfico digital es usando cifrado fuerte.

Inseguridad de Gmail en su modo de operacion estandar



Todos los conocemos y hoy en dia Gmail se ha convertido en uno de los servicios de correo electrónico en línea más populares del mundo.E inclusive en nuestro pais pero Sin embargo, en su función estándar es inseguro.

En la conferencia DefCon realizada recientemente en Las Vegas, Estados Unidos, se reveló lo inseguro que puede ser Gmail al usar la configuración estándar.

La razón es que Gmail opera con sesiones no cifradas. Esto implica que los usuarios que revisen su correo electrónico Gmail en un cibercafé se exponen a que un intruso obtenga su información de inicio de sesiones; es decir, nombre de usuario y clave. Al conseguir acceso a la cuenta es posible obtener información adicional almacenada por el usuario en el mismo correo o en el calendario.

Sin embargo, el tema tiene fácil solución ya que el servicio de Google incluye soporte de tipo SSL. Corresponde al propio usuario activar la función, mediante el siguiente procedimiento:

Conéctese a su cuenta de Gmail.

Haga clic en el enlace de “configuración"

En la primera pestaña (general) avance hasta encontrar texto “conexión del navegador" y seleccione la opción “usar siempre https"

A partir de ahora, todo el tráfico mediante su cuenta Gmail estará cifrada (recuerde conectarse vía https://gmail.google.com ). El sistema será seguro y el usuario sólo estará sacrificando un mínimo de rendimiento debido al procedimiento de cifrado.

viernes, 22 de agosto de 2008

Top 10 del spam de celebridades


Angelina Jolie es el mayor “carnada para spam" – cuatro veces mas popular que la celebridad No 2. en la nueva lista Top 10 del spam de celebridades de Secure Computing.

En el mes pasado cerca de 12 millones de mensajes spam fueron enviados con el nombre de Angelina Jolie en la línea del asunto como señuelo. Aproximadamente cerca del 2.28 % del total global diario del volúmen del email contiene asuntos como “Angelina Jolie naked". Aproximadamente 100,000 direcciones IP únicas fueron identificadas como responsables de este spam en el primer día de su salida.

Los Top-10 medidos:

1. Angelina Jolie.
2. Barack Obama.
3. Paris Hilton.
4. Britney Spears.
5. Hillary Clinton.
6. George Bush.
7. Jessica Simpson.
8. Osama Bin Laden.
9. Brad Pitt.
10. Michael Jackson.

Adicionalmente, la mayoría de las nuevas tendencias del spam, incluyen:

Una constante ola masiva de facturas falsas, como las del seguimiento a los paquetes UPS, esta ganando terreno y entregando malware.

Una disminución de la falsificación de contramedidas (SPF y DKIM) en las compañías que conforman el Fortune 500.

Un esperado incremento del 110 % en spam sembrado por nuevos virus y malware del web que han creado nuevos zombies.

El Dr. Sven Krasser, Director de Investigación de Datos, dijo: “El Spam es el medio favorito de entrega en esquemas de ingeniería social para crear una atractiva tentación en los consumidores. Un pequeño error puede ser muy costoso. Por ejemplo, cuando un trabajador móvil es víctima, inconscientemente puede penetrar e infectar toda la red corporativa".

miércoles, 23 de abril de 2008

Logran hacer maquinas que piensen como nosotros

Ya lo he dicho todo en el tema , es muy dificil hacer que una maquina piense como un ser humano , y como dije anteriormente es muy pero muy dificil PERO NO IMPOSIBLE es que ahora se han logrado hacer codigos que detecten y sobrepasen la seguridad de los captchas,del cual hablare mas abajo , a parte de esto estas maquinas logran pensar como seres humanos haciendo millones de codigos y confirmando cada uno de ellos.

Todos hemos pasado por la seguridad de los captchas cada vez que vamos a recuperar nuestro pass en alguna cuenta de email , se nos pide que insertemos ciertos codigos ya sea letras y/o numeros a los cuales supuestamente este sistema se hizo pensando en que programas no puedan hacer dicha combinacion de codigos , solo un humano seria capaz de ello , pero por lo visto.

Ejemplos de captchas.
  • Los Captchas son códigos distorsionados cuyo objetivo es impedir que una máquina los interprete.
  • Ya han creado algunas máquinas capaces de descifrarlos.
  • Han conseguido más de un 30% de éxitos.

Si has abierto una cuenta de correo electrónico en los últimos años te habrás enfrentado a los Captchas. El palabro hace referencia a sistemas que permiten distinguir a un ser humano de un programa informático.

Normalmente se le presentan al internauta una serie de letras y números distorsionados que ningún sistema automatizado de reconocimiento de caracteres lograría, en principio, reconocer.

De esta forma, los servicios gratuitos de internet intentan evitar que un remitente de correo no deseado (spam) abra miles de cuentas desde las que enviar su basura, pues se considera muy difícil crear un programa informático capaz de saltar esta barrera.

El sistema para descifrar captchas no es infalible, pero el número de éxitos ya supera el 30%

El sistema de Captchas está presente en todo tipo de servicios, desde la publicación de comentarios en blogs hasta la subida de vídeos o fotografías. Pero, tras unos años en funcionamiento, parece que los piratas informáticos han logrado crear programas capaces de reconocer estos textos, son máquinas que consiguen hacerse pasar por seres humanos.

El software creado para que los ordenadores puedan hacerse pasar por seres humanos es capaz de detectar el tipo de letra elegido, la posición de cada carácter y la deformación aplicada a cada uno de ellos, según informaba recientemente Wired.

Estos programas también pueden identificar la rotación o los fondos que se usan para confundir a las máquinas. A veces basta con contar los píxeles: se supone que una letra I manchará más que una O. Luego se transcribe de forma automática la información obtenida al campo del formulario.

El sistema no es infalible, pero, según diferentes informes, el número de éxitos supera el 30% de los intentos en servicios como Hotmail, Yahoo Mail o Gmail. De ahí a que tu correo se llene de spam hay sólo un paso.

‘Spam' con mano de obra barata

Como la resolución automática de los Captchas no es aún totalmente eficiente, los remitentes de spam se ayudan de internautas de países pobres para interpretar los a menudo inescrutables textos que se les presentan para crear una cuenta.

Según ha revelado Trend Micro, los delincuentes cibernéticos pagan entre 2,50 y 3,75 euros al día a ciudadanos indios por resolver estos acertijos. Un programa informático se encarga de enviarles trabajo cada vez que topan con una de estas barreras.

jueves, 3 de abril de 2008

Como instalar un local server con Easy PHP


Todo buen desarrollador de páginas y aplicaciones web debe tener un entorno en local (en su propio PC) dedicado para hacer cambios y pruebas rápidamente. Seguramente muchos prefieran instalarse por separado programas como Apache, mySQL o PHP, pero existen programas denominados LAMP que hacen esto de forma automática y sencilla (por supuesto luego se puede personalizar todos los archivos de configuración que queráis). Yo he elegido EasyPHP porque es el que utilizo por su sencillez y que nos monta un servidor local en 5 minutos escasos.

Voy a explicar la instalación para usuarios Windows pero ya saben que para Linux es más sencillo aún. Lo primero que tenemos que hacer es descargarnos el instalador de EasyPHP. La versión más avanzada es la 2.0 que está en beta 1. Yo la estoy probando y no he encontrado ningún bug de bulto así que pueden instalarlaa.

Una vez instalada y seguidos los pasos de “Siguiente” y “Siguiente” tendremos instalada la aplicación y nos arrancará una consola en la que podremos controlar (arrancar, detener y reiniciar) los servidores Apache y MySQL con un sencillo sistema de semáforos que indican el estado de los mismos.

A partir de aquí sólo tienen que preocuparse de programar. Si insertan en el browser que tienen por defecto(que espero que sea Firefox) la dirección http://localhost se mostrará la página que se sirve desde Apache. En el momento inicial únicamente mostrará un listado vacío de archivos.

Si quieren comenzar a diseñar una página, tendran que crear todos los archivos (y árbol de directorios si es necesario) colgando del directorio donde hayan instalado EasyPHP en su disco duro. Más concretamente en la carpeta “www”. Aconsejo crear varios directorios en esta carpeta para poder tener varias páginas corriendo a la vez.

En el icono que ha aparecido en la pantalla de notificación de Windows (abajo a la derecha) pueden acceder, pulsando con el botón derecho, al área de administración de EasyPHP. En él podran configurar todos los programas instalados. En este caso Apache 2.2.3, PHP 5.2.0, PHPMyAdmin 2.9.1.1 y MySQL 5.0.27. De esta manera es más sencilla la configuración que editando los archivos de configuración de cada programa.

Y eso es todo.

Otros productos similares a EasyPHP:

Búsqueda personalizada