I Here

Más reciente

Enlace

encriptar datos con truecrypt

encriptar datos con truecrypt

NO deje su informacion sin encriptar, ya tiene una basica manera, para protger su informacion de sus PC,laptops,memory.

 

 

Enlace

llamada red oculta

llamada red oculta

oye que cosas no es una internet comun, tengan cuidado, con lo que hacen aca, o cuidado con el virascal

Enlace

Predicciones de seguridad 2014

Predicciones de seguridad 2014

a verificar las amenzas para 2014

 

 

Enlace

Ukash otra moneda virtual

Ukash otra moneda virtual

upsss. que dinero volatil,

Enlace

https://www.paysafecard.com/es-es/

https://www.paysafecard.com/es-es/

mas dinero virtual, oye esto se esta proliferando, hacia donde vamos , adios a los billetes,monedas,tarjetas de credito.

Enlace

Fiber Channel a velocidad impresionante

Fiber Channel a velocidad impresionante

con esto se podra transmitir a velocidades impresionante los datos y que puede que venga las 128 gbps despues,upssssssss

Enlace

Internet de las COSAS (IoT)

Internet de las COSAS (IoT)

nos muestra como los dispositivos caseros se estan conectando a Internet, pero no se valora la seguridad en ellos,lo que puede causar

fugas de informacion,robo de identidad,ser presa de botnet.

Investigadores crean malware que se comunican mediante sonidos silentes, sin necesidad de red

[05/12/2013] Cuando el investigador en seguridad Dragos Ruiu sostuvo que el malware denominado “badBIOS” permitía que las máquinas infectadas se comunicaran usando solo ondas sonoras -sin necesidad de conexión de red- las personas dijeron que estaba loco. Nuevas investigaciones del Instituto Fraunhofer para la Comunicación, Procesamiento de la Información y Ergonomía, de Alemania sugiere que no lo está.
Como se señaló en el Journal of Communications (PDF) tal y como lo cuenta ArsTechnica, el prototipo y prueba de concepto de Michael Hanspach y Michael Goetz puede transmitir información entre computadoras usando ondas sonoras de alta frecuencia inaudibles para el oído humano. El dúo envió con éxito contraseñas y otras cosas entre dos laptops Lenovo T400, que no se encontraban conectadas a una red, mediante los micrófonos y altavoces incorporados que tienen.
El método más exitoso se basaba en un software desarrollado para comunicaciones bajo el agua. Las laptops pueden comunicarse a una distancia de casi 20 metros, y los investigadores afirman que el rango podría ampliarse poniendo en cadena los dispositivos a modo de cadena mesh de audio, de forma similar a cómo funcionan los repetidores de Wi-Fi.
Aunque la investigación no prueba que Ruiu tenía razón, sí muestra que la “brecha aérea” de defensa -es decir, desconectar de cualquier red a las computadoras con información crítica- podría ser vulnerable ante un atacante dedicado, si el atacante puede infectar la PC con malware adecuado.
El envío de datos a través del sonido
Transmitir datos mediante ondas sonoras tiene una desventaja: es lento, terriblemente lento. El malware de Hanspach y Goetz alcanzó los 20 bits por segundo, aunque esto fue lo suficientemente veloz como para transmitir golpes de teclado, contraseñas, llaves de encriptamiento PGP y otras pequeñas cantidades de información.
“Usamos software de keylogging para nuestro experimento”, escribieron. “La víctima infectada envía todos los golpes de teclado grabados a la red acústica. Drones infectados reenvían la información dentro de la red hasta que se llega al atacante, quien luego puede leer el input del teclado de la víctima infectada desde un lugar distante”.
En otra prueba, los investigadores usando ondas sonoras para enviar información de golpes de teclado a una computadora conectada a una red, la cual luego envió la información al “atacante” mediante correo electrónico.
Ahora las buenas noticias: este avanzado prototipo prueba de concepto probablemente no llegue a ser un malware cotidiano en el corto plazo. Sin embargo, es atemorizante ver que la última línea de defensa, la “brecha aérea”, caiga ante un ataque, especialmente en una era en la que el malware del Estado está aumentando.