Hace unos días la mayoría de blogs de tecnología hablaban sobre la notícia de un sistema operativo que había sacado Anonymous, un sistema operativo basado en Ubuntu, Linux y que ahora el mismo Anonymous desmiente en su cuenta de Twitter, diciendo que dicho sistema operativo es falso y que contiene troyanos.
El sistema operativo tenia varios programas para hacer hackeos como robar contraseñas, entrar a redes wifi con clave, etc. Lo malo que el sistema operativo ya ha sido descargado por más de 26 000 personas en tan solo cuatro días, así que esas personas corren peligro de que sus computadoras sean infectadas para otros usos.
Fuente: arturogoga
La clave secreta de tu cuenta bancaria online puede estar bien guardada en tu cerebro, pero alguien que pueda manipular tu ordenador de forma maliciosa con absoluta libertad tiene muchos medios para descubrirla. La criptografía clásica no puede hacer nada, pero la cuántica sí que puede. Los paranoicos de la seguridad tienen un protocolo cuántico capaz de detectar intrusos en el peor escenario posible. Un nuevo protocolo de criptografía cuántica capaz de luchar contra el libre albedrío del manipulador del equipo y contra cualquier manipulación posible de dicho equipo se ha presentado hoy en el congreso anual de la AAAS de 2012. El nuevo protocolo ha sido obtenido por uno de los mayores expertos mundiales en cifrado cuántico, Artur Ekert, profesor de la Universidad de Oxford, GB y director del Centro de Tecnologías Cuánticas de la Universidad Nacional de Singapur. Me he enterado gracias a Jenny Hogan, “Twists to quantum technique for secret messaging give unanticipated power,” EurekAlert!, 18 Feb. 2012, que no presenta detalles del nuevo protocolo cuántico. Ekert presentará en su charla “A Powerful Twist on Quantum Cryptography,” 2012 AAAS Meeting, un protocolo de cifrado cuántico independiente del dispositivo (device independent cryptography) basado en su reciente artículo Koh et al., “The effects of reduced “free will” on Bell-based randomness expansion,” ArXiv, 16 Feb 2012; supongo que será similar al publicado por Barrett, Colbeck y Kent, “Prisoners of their own device: Trojan attacks on device-independent quantum cryptography,” ArXiv, 20 Jan 2012.
¿Quieres saber algo más sobre cifrado cuántico? Te recomiendo la lectura del breve artículo de Artur Ekert, “Cracking codes,” +plus magazine, March 1, 2005, y “Cracking codes, part II,” +plus magazine, April 30, 2005. El artículo de Artur Ekert, “Less reality, More Security,” también merece una lectura.
La seguridad en las tecnología de la información permite el acceso de red seguro para los cliente y se se ha convertido en indispensable en los últimos años a la luz del aumento de la amplia gama de dispositivos de red habilitados. En particular, se centran en la tecnología de criptografía ligera adecuada para garantizar la seguridad de los dispositivos con los requisitos de bajo consumo de energía o aquellos con equipos limitados en memoria. Bajo estas circunstancias «CLEFIA» ha cumplido con los requisitos de la norma ISO / IEC 29192, según lo prescrito por la norma ISO / IEC JTC 1/SC 27 – la organización responsable de la determinación de las normas internacionales de seguridad de la información.
«CLEFIA ‘tiene la misma interfaz que el estándar del gobierno de EE.UU. de cifrado avanzado (AES). Esta cifra del bloque tiene una longitud de bloque de 128 bits, mientras que la longitud de clave puede ser seleccionada de 128 bits, los bits de 192 o 256 bits. La característica más impresionante de ‘CLEFIA’ es la realización de la eficacia de la aplicación mientras se mantiene un alto nivel de seguridad. El desarrollo de ‘CLEFIA «mantiene la seguridad superior, basado en la teoría del diseño de bloques actuales de cifrado. Además, «CLEFIA ‘adopta la estructura de Feistel general, que se adapta para su aplicación en entornos limitados. Además, el «mecanismo de difusión de conmutación» (DSM) se emplea para reducir las operaciones de procesamiento y al mismo tiempo garantizar la seguridad. Además, los componentes de procesamiento de datos y una parte clave de la programación son compartidos. Estas mejoras han permitido lograr una implementación eficiente en hardware y software, que había sido difícil con las tecnologías de cifrado convencionales.
Esta excelente eficacia de la aplicación permite a los ‘CLEFIA demostrar un alto rendimiento en dispositivos con recursos limitados o con necesidades de consumo de baja potencia. En consecuencia, CLEFIA es adecuado para aplicaciones criptográficas ligeras como se indica en la norma ISO / IEC 29192 en tarjetas inteligentes, etiquetas RFID, redes de sensores, dispositivos médicos y mucho más, además de las aplicaciones convencionales. Después de haber sido reconocido como un estándar ISO / IEC Internacional en esta ocasión, Sony se esforzará por ampliar la aplicación de «CLEFIA en una variedad de dispositivos y servicios. Además, Sony continuará con su investigación y desarrollo en el campo de la criptografía ligera, en la que se prevé seguir avanzando.
Hay muchas formas de enviar información encriptada a través de la web, y si lo que se precisa es enviar pequeños fragmentos de información convertidos en un enlace destinado a que lo vea sólo una persona, OneTimeSecret puede ser de mucha utilidad.
El servicio permite convertir un fragmento de texto en un enlace que sólo puede ser visto una vez por el destinatario. Tras hacer éste el clic, el enlace será inservible, de forma que nadie más podrá ver la información “secreta” que se acaba de enviar. Si lo que pretendemos es enviar información privada o contraseñas de forma segura, la información encriptada en el enlace no se almacena en ningún sitio inseguro y queda alejada de ojos indiscretos.
OneTimeSecret no requiere de registro previo excepto si queremos enviar los datos que hemos codificado vía e-mail.
Sitio: OneTimeSecret
El spam publicitario de los productos farmacéuticos lleva a los pacientes a buscar información en línea acerca de las medicinas de prescripción, de acuerdo con un informe que se publicará en el International Journal Business and Systems Research. Si los medicamentos no están disponibles para el usuario de internet a través de su médico, se corre el riesgo que puedan obtener estos productos a través de medios ilícitos.
La publicidad directa de productos farmacéuticos a los pacientes es ilegal en varios países, pero la comercialización de spam es omnipresente y hace caso omiso de las leyes nacionales e internacionales. Existe porque la venta a incluso un pequeño porcentaje de los cientos de millones de personas que son blanco todos los días con ofertas de productos en las redes de los spammers, dan lugar a ganancias. Ahora bien, Sanjoy Ghose y Vikas Lachhwani de la Universidad de Wisconsin-Milwaukee (EE.UU.), han investigado cómo la exposición a spam de productos farmacéuticos motiva a las personas a buscar información adicional en internet.
Los medicamentos con receta sirven para mejorar la salud y prolongar la vida de muchos millones de personas y tal vez sea normal que los pacientes que buscan información sobre sus medicamentos de una variedad de fuentes distintas a su médico, a pesar de que sólo un profesional puede legalmente prescribir medicamentos. Sin embargo, la relación entre el paciente y la compañía farmacéutica ha cambiado significativamente en las últimas décadas, y más recientemente con el advenimiento del internet comercial y la World Wide Web.
«Durante las últimas décadas, ha habido un marcado cambio en la manera en que las empresas ven la interfaz del paciente con los medicamentos», informó el equipo. «Los pacientes son ahora más como consumidores». Los vendedores ahora se comunican directamente con los consumidores a través de anuncios en los países que es legal hacerlo. » Ha habido mucho debate sobre la PDC, directa al consumidor de publicidad, pero poca discusión en curso sobre el efecto de la comunicación basada en internet para los consumidores. En concreto, ha habido muy pocos análisis empíricos sobre los determinantes de la búsqueda de información a través de internet de medicamentos recetados, afirma el equipo. Señalan que la mayoría de las investigaciones anteriores se han centrado en las respuestas de los consumidores en términos de interacción con los médicos, y las solicitudes de fármacos específicos después de la exposición a la publicidad.
El estudio del equipo revela que la exposición al spam de medicamentos de venta con receta es lo que motiva a los pacientes a buscar información a través de internet. La razón de esto podría ser el escepticismo asociados a la publicidad en general y especialmente para el caso de los no regulados con publicidad basada en spam. Sin embargo, el hallazgo es un arma de doble filo como la búsqueda de información también puede estar asociada con el intento de adquisición de medicamentos con receta a partir de otras fuentes distintas de un médico. Los datos que el informe indica es que se debería ayudar a avanzar en el debate en esta área y permitir que los responsables políticos determinaran mejor el impacto de la mercadotecnia médica sobre los pacientes.
Fuente: Int. J. Business and Systems Research, 2011, 6, 1-17
La idea de un programa que se autorreplique es sencilla, poderosa y fascinante a la vez. Consiste en un programa informático capaz de copiarse a sí mismo, independientemente de su propósito, cualquiera que sea su tamaño, para propagarse a través de una red de ordenadores como si se tratase de una infección, una pandemia virtual.
Virus y gusanos informáticos comparten esa idea. Nada más que los virus, por definición necesitan un programa anfitrión que les dé cabida y oportunidad para dañar. Los gusanos informáticos, en cambio, son independientes, autosuficientes para agotar todo tipo de recursos de cómputo y de red.
Bob Thomas programó el primer gusano informático conocido —protogusano—, al que nombró Creeper —“Enredadera”, como la planta—, a principios de 1971. Entonces el investigador trabajaba para BBN Techonologies en Massachusetts (EE. UU.), empresa pionera en redes de ordenadores, específicamente en la construcción de los primeros routers de ARPANET, donde incluso trabajaron Vinton Cerf y otros padres de internet.
Creeper, una vez insertado en la ARPANET, saltaba de nodo en nodo para hacer travesuras que consistían en imprimir archivos a medias y enviar un mensaje a la terminal: “Soy la enredadera, ¡atrápame si puedes!”. Después de todo se trataba de un experimento, no de un malware diseñado para dañar a los usuarios.
Creeper, a diferencia de sus sucesores, no dejaba copias de sí mismo tras de sí: las borraba después de replicarse en su siguiente destino. Viajaba por la red como entidad única, porque así fue concebido. Thomas quiso que el blanco fuera el sistema operativo TENEX instalado en las computadoras de la familia PDP-10 —ordenadores de grandes hackers, como Richard Stallman, por cierto—, dominantes en las universidades y centros de investigación de la costa este de los EE. UU.
Artículo completo en: ALT1040
Bajo licencia Creative Commons
Los empleados de las factorías que elaboran los productos de Apple en China, que resultaron intoxicados por productos químicos mientras fabricaban los aparatos de la compañía de la manzana aseguran que nunca recibieron una explicación del ya ex-responsable de Apple.
Mientras el resto del mundo se deshace nostálgico en homenajes y reconocimientos (injustificados) al retirado presidente ejecutivo (CEO) de Apple, Steve Jobs, los trabajadores de la fábrica en la República Popular China que enfermaron mientras fabricaban las pantallas táctiles de Apple permanecen impasibles.
Hace seis meses, los empleados de la fábrica en Suzhou que se envenenaron hace dos años por productos químicos tóxicos en la fábrica escribieron directamente a Jobs, pidiéndole su ayuda para conseguir cuidados médicos y una compensación por su enfermedad y por la pérdida de su trabajo. Nunca recibieron una respuesta de Jobs.
Dos años después de la exposición a sustancias químicas y después de muchos meses de tratamiento médico, siguen diciendo que nunca nadie de Apple se ha puesto en contacto directo con ellos.
De hecho, a la compañía de la manzana le llevó más de un año reconocer que 137 trabajadores habían enfermado en el trabajo en 2009 en una fábrica de componentes dirigida por el proveedor electrónico taiwanés Wintek, trabajando bajo un contrato firmado con Apple.
Ahorro de costes
La fábrica de componentes de Wintek sustituyó el hexano por alcohol en el proceso de fabricación para ahorrar tiempo en la producción de las pantallas de Apple, pero fracasó a la hora de equipar a los trabajadores con equipos de seguridad adecuados.
Docenas cayeron enfermos, muchos fueron hospitalizados durante meses, y varios dicen que todavía sufren los síntomas de los daños en el sistema nervioso, como las manos y los pies entumecidos, derivados de la exposición a la sustancia química.
Mientras que Apple ha declarado que la situación se ha resueltos en su último “Informe sobre la Responsabilidad de los Proveedores”, los extrabajadores de la fábrica dicen que los que todavía están enfermos ya no pueden obtener atención médica. Muchos temen que los síntomas pueden prolongarse durante años, o volver de forma inesperada.
Ampliar información en: lainformación.com
Fuente foto: cocoheads