viernes, 27 de septiembre de 2013

¿Se acerca el fin del reino de los chips de silicio?

James Morgan
BBC
Jueves, 26 de septiembre de 2013




La primera computadora ensamblada en su totalidad con nanotubos de carbono ha sido presentada, lo que abre la puerta a una nueva generación de dispositivos digitales.

Max Shulaker, uno de los diseñadores de Cedric, afirma que la computadora no tiene límites.
Cedric es apenas un prototipo, pero podría perfeccionarse y convertirse en una máquina más pequeña, más rápida y mucho más eficiente que los modelos de silicio que existen en la actualidad.

Los nanotubos se han presentado como los herederos del trono del silicio desde hace mucho tiempo, pero ensamblar una computadora que funcione adecuadamente, ha sido complicado.

El descubrimiento realizado por un grupo de ingenieros de la Universidad de Stanford, en California, Estados Unidos, fue publicado en la revista científica Nature.

Cedric es el sistema electrónico hecho a base de nanotubos de carbono más complejo que se ha realizado hasta el momento.

Pero, ¿es rápido? Para nada. Pudo haberlo sido en 1955.

La computadora funciona con un bit (unidad mínima de información en informática) y apenas cuenta hasta 32.

"En términos humanos, Cedric puede contar con los dedos de la mano y entender el alfabeto. Pero es una computadora en todo el sentido de la palabra. No tiene limitaciones con respecto a lo que puede hacer, teniendo suficiente memoria", dice Max Shulaker, coautor de la investigación.

Una nueva era

Los transistores de Cedric tiene un "diseño inmune imperfecto"
En jerga informática, Cedric es un turing completo, es decir, un sistema capaz de resolver cualquier problema relacionado con la computadora.
Detalle de un nanotubo de carbón

Los transistores de Cedric tiene un "diseño inmune imperfecto".

Tiene un sistema operativo básico que le permite realizar dos actividades, alternándose entre una y otra, por ejemplo, contar y organizar los números.

Y a diferencia de otras computadoras con carbono en su composición, las respuestas de Cedric son correctas siempre.

"La gente ha estado hablando acerca de la nueva era de aparatos electrónicos hechos con nanotubos de carbono, pero no se han presentado muchos ejemplos. Esta es la prueba", afirma Subhasish Mitra, el profesor que dirigió el estudio.

El equipo de Stanford que trabajó en el proyecto espera que su descubrimiento sirva para galvanizar esfuerzos que permitan encontrar al sucesor comercial de los chips de silicio que, dentro de poco tiempo, podrían alcanzar su límite físico.

Sus propiedades

Por el momento, Cedric puede contar hasta 32.
Los nanotubos de carbono (CNTs, por su descripción en inglés) son cilindros huecos formados por una lámina de átomos de carbono.
Detalle de Cedric

Por el momento, Cedric puede contar hasta 32.

Tienen propiedades excepcionales, lo que los convierte en un material semiconductor ideal para la fabricación de transistores, los interruptores que representan el corazón de la electrónica.

En primer lugar, los CNTs son tan delgados –miles podrían ser equivalentes al grosor del cabello humano – que necesitan muy poca energía para apagarse.

HS Philip Wong, otro de los coautores de estudio explica: "Imagínatelo como si estuvieras parándote sobre la manguera que se usa para regar un jardín. Mientras más estrecha sea la tubería, más fácil será detener el flujo del agua".

Los transistores elaborados con un nanotubo se conocen desde hace 15 años, pero nadie había logrado armar el rompecabezas para crear un dispositivo computarizado que funcionara.

Siendo así, ¿cómo logró el equipo de Stanford ser exitoso cuando otros no pudieron? Solucionando dos de las pesadillas que atormentan al mundo de la computación que utiliza el carbono.

Los retos

Hay que considerar que los CNTs no están dispuestos en líneas paralelas. "Cuando se intenta alinearlos como si fueran una galleta de superficie uniforme, lo que obtienes es un tazón de fideos", explica Mitra.

El equipo de Stanford construyó chips con CNTs que están alineados casi en su totalidad, en 99,5%, y diseñó un algoritmo que permite obviar el 0,5% restante, que tiene elementos que están torcidos.

También eliminaron una segunda imperfección, los "CNTs metálicos", una pequeña fracción que funciona como conductor de electricidad en vez de tener las propiedades de un semiconductor que se puede apagar.

Para eliminar esos elementos rebeldes, los investigadores apagaron los CNTs "buenos" y le inyectaron electricidad a los que quedaban, los "malos", hasta que se evaporaron. El resultado es un circuito que funciona.

El equipo bautizó a su técnica como el "diseño inmune imperfecto". ¿Su mayor virtud? Ni siquiera es necesario saber dónde están las imperfecciones.

"Estos son los primeros pasos para sacar a los nanotubos de carbono de los laboratorios químicos al mundo real", indicó Supratik Guha, director del departamento de Ciencias Físicas del Centro de Investigación Thomas J. Watson, de IBM.

Futuro prometedor

Pero digamos que Intel o alguna otra compañía fabricante de chips dijera: "Quiero mil millones de unidades de esa pieza". ¿El diseño de Cedric podría replicarse en cantidades industriales?

En principio, si. "No hay ningún impedimento. Si los esfuerzos investigativos se centran en desarrollar una versión de esta computadora que tenga 64 bits y 20 nanómetros, muy pronto podríamos estar utilizándola", asegura Franz Kreupl, de la Universidad Técnica de Munich, en Alemania.

Disminuir el tamaño de los transistores es el próximo reto del grupo de investigadores de Stanford. Con un ancho de 8 micrones (8.000 nanómetros), estas piezas son mucho más rápidas que los chips de silicio que existen en la actualidad.

Puede que se necesiten unos años para lograr este objetivo, pero se trata sencillamente de una cuestión de tiempo.

"No hay barreras tecnológicas. En lo que respecta al tamaño, IBM ya ha probado un transistor CNT de 9 nanómetros. Y en cuanto a la elaboración, nuestro diseño es compatible con los procesos de fabricación que existen en la actualidad", comenta Shulaker.

"Así que los millones de dólares invertidos en silicio –prosigue- no se han desperdiciado, ya que pueden usarse para CNTs".

Durante 40 años predijimos el fin de la era del silicio. Quizás ahora, está a la vista.

Artículo original en BBC Mundo

martes, 27 de agosto de 2013

Cómo evitar el robo de información clave de una empresa


martes, 27 de agosto de 2013
07:33:00

Los casos del soldado Bradley Manning, quien realizó la mayor filtración de documentos militares secretos en la historia de los Estados Unidos, y de Edward Snowden, quien reveló cómo la Casa Blanca y sus organismos espían las comunicaciones en Internet, constituyen los ejemplos más famosos de fuga de información de una organización a través de soportes tecnológicos.

Mientras Manning, condenado el 21 de agosto a 35 años de prisión, realizó la filtración a través de discos compactos, Snowden, asilado político en Rusia, filtró documentos sobre las prácticas de espionaje del Gobierno empleando unidades de memoria USB ("pendrives").

Sin embargo, las principales fugas de información en las organizaciones gubernamentales, empresarias y educativas en la Argentina no son por acción de un empleado o ejecutivo infiel o por el ataque de un delincuente informático sino por "desconocimiento y negligencia" de los propios directivos y dependientes, según aseguró a iProfesional Cristian Borghello, Director de Segu-Info.

Este especialista advirtió que en las empresas impera “un nivel de inconsciencia alto sobre la información que manejan y sobre su jerarquización y criticidad”.

"No saben lo que tienen y, por lo tanto, no saben lo que hay que proteger, y se desconoce también la información privada de sus usuarios, en especial en cuanto a su salud y sus finanzas", alertó.

"Gran parte se fuga por los empleados, pero sin que ellos se den cuenta o lo sepan. Por ejemplo, el correo electrónico sin cifrar, o el envío de un correo a una dirección equivocada o el almacenamiento de archivos en servicios basados en la nube, como Dropbox", explicó.

Luego de las fugas por negligencia o desconocimiento, siguen las que se producen por "ataques internos", como se define en la jerga, de empleados infieles, que actúan motivados por diferentes intereses: represalia, venganza, conciencia cívica, robo de información y otros motivos económicos.

Al final, y en mucha menor medida que las dos anteriores, se encuentran los delincuentes informáticos.

¿Por qué se difunde entonces tanto la idea del ataque externo a la organización, como el que sucedió este mes -según denunció el Gobierno nacional- a la cuenta de Twitter de la Casa Rosada? “Muchas organizaciones atacadas niegan el incidente y cuando lo admiten, prefieren adjudicarlo a alguien externo”, dijo Borghello.

MediosLa información crítica de una empresa puede salir por varios medios. Además de los discos compactos y DVD y "pendrives" empleados por Manning y Snowden, existen otras vías.

Por ejemplo, los e-mails que se envían los empleados a cuentas propias de correo, con archivos adjuntos valiosos como planillas de cálculo, planes de negocio, prototipos, etc.

Ariel Bruch y Rodolfo Dietz, de la firma de seguridad informática canadiense Messaging Architecs, pusieron la mira en el correo electrónico, la aplicación más utilizada en Internet, basada desde hace 40 años en el mismo protocolo de la red, por su facilidad y universalidad para implementar, además de soportar archivos adjuntos.

Para estos dos ejecutivos, el "e-mail está roto" por el "crecimiento de almacenamiento sin control", con una “gestión de infraestructura desordenada” y un aumento en los robos y la preocupación sobre su privacidad.

Bruch y Dietz señalaron, por ejemplo, que el 40 por ciento de los archivos adjuntos en un e-mail poseen virus.

El otro principal medio, además del e-mail, es el almacenamiento de archivos en la nube, en servicios como Dropbox o el desaparecido Megaupload.

Sin embargo, el perímetro de la compañía no está dado sólo por sus paredes y puertas, sino que también cuentan los teléfonos móviles inteligentes y las tabletas que trabajan e interactúan con los sistemas de la empresa desde cualquier punto del mundo, conectados a Internet.

Esta extensión de la frontera se amplía por la tendencia de "traiga su propio dispositivo" (BYOD, sigla en inglés), donde los ejecutivos y empleados reclaman utilizar sus propios “smartphones” o tabletas con los sistemas de la empresa.

"No se usan contraseñas ni se cifra la información" que está en los teléfonos y tabletas, advirtió Borghello.

Dan Molina, director para Mercados Emergentes de la empresa de seguridad informática Kaspersky, apuntó ante iProfesional que el foco también debe ponerse en los puntos de acceso a la nube y en los dispositivos móviles, cuyos usuarios "aún carecen de una cultura de la protección de los datos", lo cual es aprovechado por los delincuentes informáticos, que aumentaron en el último tiempo en siete veces la cantidad de virus que apuntan al sistema operativo Android.

SolucionesBorghello propuso los siguientes pasos para reparar y cerrar los agujeros por donde se puede fugar la información.

Primero, establecer una política de gestión de la misma en la organización, que incluya su clasificación y jerarquización.

Segundo, definir una política de protección, viendo por dónde circula y sale y protegiendo esos archivos. Aquí se incluye el resguardo del almacenamiento y el transporte de esos datos.

En el mercado local se lanzaron en los últimos meses diferentes software que actúan en estos dos pasos descriptos por Borghello.

Fuente: iProfesional



Artículo original en Segu-Info

Atentado oculto contra la base de la Web

Enviado por mhyst en Lun, 26/08/2013 - 5:20am

Se ha dicho que la base de la Web son los enlaces. En realidad la base de la Web es el lenguaje HTML del que los enlaces forman parte. Pues bien, el HTML está en grave peligro de ser alterado de una forma irremediable. La industria del cine ha pedido la inclusión en la próxima versión del HTML (la 5) una extensión que permitiría "proteger" determinados contenidos. Esta extensión se conoce como EME (Encrypted Media Extensions) y su inclusión ha sido aprobada de forma unilateral por el director del Consorcio de la Web (W3C) Tim Berners-Lee. Una vez decidido por este que la protección de contenidos entra dentro del ámbito del grupo de trabajo responsable de generar el estándar HTML5, se pide consenso para decidir la mejor manera de llevarlo a cabo. La controversia se ha desatado, pero parece poco probable que Sir Tim Berners-Lee de un paso atrás...

El borrador proporcionado de EME, desarrollado de antemano por Microsoft, Google, Apple y Netflix propone un modelo según el cual hay un elemento que se comporta como una caja negra del cual sólo podrán decidir los propios distribuidores de contenido arriba mencionados, llamado CDM (Content Decryption Module) el cual será sin lugar a dudas un software privativo y por tanto no tendremos acceso al código fuente para confirmar que en efecto hace lo que dice (supuestamente desencriptar contenido). Este modelo garantiza que todo navegador en el futuro tendrá un hueco donde encajará cualquier módulo CDM desarrollado de forma independiente de la W3C que en teoría será para descifrar contenido cifrado, aunque en realidad podrá hacer lo que les venga en gana a los desarrolladores. Es obvio que empresas como Google que ya nos tienen sometidos a vigilancia por diversos medios, usarán este nicho para crear otras formas de vigilancia. En cualquier caso los CDM serán software que actuará en nuestra contra dentro de nuestro propio ordenador

Tal como se puede ver en el borrador de EME, ya se está trabajando en su estandarización lo cual ocurrirá como muy tarde en diciembre de 2014 de acuerdo a los hitos establecidos en el grupo de trabajo del html. Aunque algunas partes ya se han adelantado y Google ya incluye esta "mejora" en su Chrome OS.

Aunque la palabra DRM (Digital Restrictions Management) sólo se menciona una vez de forma indirecta, está claro que EME está dirigido a introducir un sistema de gestión de restricciones digitales en los navegadores. Se trata de permitir controlar el pago de ciertos contenidos que pueden ser vídeos, música, textos, etc.

EME incluye el evento "onneedkey" que podría tratarse para cualquier tipo de etiqueta (no sólo < video > y < audio >). Desde ese evento, una serie de modificaciones a JavaScript permitirían cargar el CDM correspondiente que se descargará en nuestros sistemas y empezará a controlar el streaming de video o de audio (entre otras cosas, como ya he dicho).

Hasta ahora, cada compañía tenía sus propias plataformas DRM, las cuales eran muy costosas y difíciles de mantener. Con esta operación, si definitivamente logran meter el DRM directamente en el estándar de HTML5, se ahorrarán millones y la tarea de "proteger" contenido será mucho más sencilla.

Todo este asunto no ha trascendido demasiado dada la complejidad técnica del tema. Yo quizá no sea la mejor persona para explicarlo ya que también soy técnico. He conseguido introducirme en el HTML WG (working group) como experto invitado para mantenerme al tanto del tema. A menos que consigamos una gran repercusión social, los técnicos aislados seremos incapaces de parar esto. Hay que tener en cuenta que los miembros del W3C más influyentes son Google, Microsoft, Apple y NetFlix entre otros. Google se destaca por ser el que tiene mayor número de representantes (24 en total). Todas esas compañías no están ahí porque creen navegadores. Está claro que tienen intereses en que EME siga adelante.

Por todo lo dicho solicito ayuda. Urge explicar de una forma más clara todo el asunto y llevarlo a las redes sociales y a los medios.

En change.org hay dos peticiones en contra de EME. Una en inglés existía antes de meterme en esto. La otra la creé yo en castellano. Reunir firmas no está de más.

*https://www.change.org/petitions/block-the-w3c-potential-requirements-of-drm-vendors-into-the-html-standard-a-mission-to-block-implementation-of-eme-and-drm-into-the-html5-standard

*http://www.change.org/es/peticiones/w3c-no-queremos-drm-en-la-www-no-a-la-hollyweb-2#supporters


Más información del tema se puede encontrar aquí:

*http://www.theguardian.com/technology/2013/jun/06/html5-drm-w3c-open-web
*http://www.theguardian.com/technology/blog/2013/mar/12/tim-berners-lee-drm-cory-doctorow
*http://www.defectivebydesign.org/no-drm-in-html5

Artículo original en Kriptópolis

miércoles, 21 de agosto de 2013

Cómo cifrar los archivos que almacenamos en nuestra computadora


Los casos de espionaje en Internet por parte de Estados Unidos han servido para que muchos usuarios tomen conciencia de la necesidad de salvaguardar la privacidad de sus datos. Con la idea de mejorar la seguridad de nuestra información, dedicamos unos minutos a repasar métodos para cifrar archivos en distintos sistemas operativos.


Por JJ Velasco
21 de agosto de 2013, 02:40

Las revelaciones de Edward Snowden sobre los programas de espionaje en Internet de la NSA (PRISM y X-Keyscore), y las presiones que ejerce esta agencia sobre las empresas que operan en la red, han hecho que muchos usuarios tomen conciencia de la necesidad de asegurar sus comunicaciones. A lo largo de varias semanas hemos dedicado tiempo a plantear alternativas a Skype, ideas para implementar nuestra propia nube privada y también a cifrar nuestro correo electrónico; algunas medidas que podemos tomar para mejorar la privacidad de nuestros datos y nuestras comunicaciones.

Evidentemente, si alguien tiene acceso a nuestro PC o nuestro Mac, tomar este tipo de medidas no nos van a servir de mucho si la información que intercambiamos y que intentamos proteger está almacenada "en claro" en nuestro equipo. ¿Qué significa almacenar información en "claro"? Almacenar información en claro en nuestro equipo significa que guardamos datos sin cifrar y, por tanto, si alguien tuviese acceso físico a nuestro ordenador personal podría servirse de toda nuestra información como si estuviese en un buffet libre.

Hace un par de semanas, precisamente, se armó bastante revuelo cuando se puso de manifiesto que Google Chrome almacenaba sin cifrar el archivo de contraseñas guardadas y, por ejemplo, en un sistema Windows no es nada complejo saltarse la protección por contraseña del login de inicio de sesión. De hecho, si no ciframos la información de nuestro disco duro (al menos la información más sensible o personal), arrancar el ordenador con un Live CD de cualquier distribución GNU/Linux o sacar el disco y conectarlo a una caja USB podrían ser dos métodos simples y sencillos para sustraer información del ordenador de un usuario.

¿Y qué podemos hacer para mejorar la seguridad de nuestros datos? ¿Cómo podemos cifrar la información sensible que almacenamos en nuestros equipos? Como nos podemos imaginar, la solución a adoptar dependerá del sistema operativo que estemos usando así que, por intentar cubrir un espectro amplio de opciones, vamos a revisar algunas ideas para Windows, OS X y GNU/Linux.

Cómo cifrar archivos en Windows

Windows nos ofrece la posibilidad de cifrar el contenido de carpetas, de manera nativa, desde el propio sistema operativo. En términos generales, el proceso es bastante simple y no encontraremos demasiada complicación más allá de la precaución de guardar, a buen recaudo, el certificado necesario para descifrar los archivos.

La opción del cifrado que incluye Windows de manera nativa es, en mi opinión, bastante simple y no creo que esté libre de accesos no autorizados. Por tanto, creo que podríamos manejar otras opciones y recurrir a otras utilidades de solvencia reconocida.

Una de las utilidades más conocidas, y usadas también dentro del sector empresarial, es TrueCrypt. Esta aplicación es una herramienta en software libre que nos permite cifrar información tanto en Windows como en OS X y en Linux y nos ofrece varias opciones de cifrado. Entre otras cosas, TrueCrypt permite cifrar el contenido completo del disco duro (incluyendo la partición de arranque), generar una partición real o virtual que esté cifrada o, incluso, crear unidades USB en las que almacenar contenidos cifrados. Además de todas estas opciones de seguridad, una vez tengamos la aplicación configurada, el proceso es transparente al usuario y éste apenas notará interrupciones en su trabajo (con la ventaja de tener sus datos algo más seguros).

AES Crypt es otra opción que está disponible tanto para Windows como para OS X y Linux y nos ofrece cifrado AES de 256-bit. En este caso, el cifrado de archivos y carpetas es algo más selectivo y seremos nosotros los que, manualmente, indicaremos qué queremos almacenar de manera segura. Con la idea de facilitar las cosas, AES Crypt se integra dentro del menú contextual de Windows, así que haciendo clic sobre un archivo con el botón derecho del ratón podremos cifrarlo cómodamente.

Otra opción para cifrar archivos sin demasiadas complicaciones en Windows es AxCrypt que, al igual que AES Crypt, utiliza cifrado AES (Advanced Encryption Standard) aunque, eso sí, de 128 bits.

Cómo cifrar archivos en OS X

OS X también incluye, de manera nativa, la posibilidad de cifrar el contenido completo del disco duro en este sistema operativo. FileVault, que es como se llama esta opción, puede activarse desde las preferencias del sistema (opción seguridad, activar FileVault y fijar una contraseña de seguridad). FileVault ofrece cifrado AES de 128 bits y, evidentemente, al abarcar todo el contenido del disco duro del sistema, en ciertos momentos podemos notar cierta bajada del rendimiento del equipo al tener que trabajar siempre con contenidos cifrados.

Una alternativa algo más selectiva que FileVault es iSafe, una aplicación bastante barata (1,99 euros) que nos ofrece la posibilidad de crear colecciones de archivos cifrados usando cifrado AES de 256 bits. El funcionamiento, realmente, es muy simple; tras establecer una contraseña maestra e introducirla al arrancar la aplicación, veremos la colección de archivos cifrados que tenemos en base a la categorías definidas (algo así como carpetas) y, para cada colección, los archivos almacenados. Con una disposición de esta forma, si queremos almacenar un archivo dentro de una colección (y así cifrarlo), lo único que tendremos que hacer es "arrastrar y soltar".

Scrambler y Espionage son otras dos alternativas de pago que, al igual que iSafe, nos permiten cifrar archivos en OS X sin demasiadas complicaciones y, por supuesto, siendo selectivos en el proceso (es decir, cifrando solamente aquello que nos interesa proteger y no todo el disco duro).

Cómo cifrar archivos en Linux

Finalmente, para los usuarios que estén recién aterrizados en el mundo de Linux o bien no tengan conocimientos avanzados en la materia es importante que sepan que también pueden cifrar sus archivos.

Uno de los métodos más conocidos para cifrar los archivos es GnuPG (GNU Privacy Guard) que, por cierto, es uno de los componentes que requiere Enigmail a la hora de cifrar mensajes de correo electrónico en Thunderbird. Su uso es muy sencillo y, por ejemplo, desde la Terminal podremos llamar a gpg y, desde la línea de comandos, cifrar archivos cómodamente sin más que indicar la contraseña que vamos a usar para el cifrado.

eCryptfs es una opción algo más avanzada a la hora de cifrar archivos, una especie de extensión de GnuPG aplicado al sistema de archivos con el que podremos mejorar la seguridad de nuestro directorio home (nuestros archivos personales). eCryptfs está empaquetado para múltiples distribuciones y podremos instalarla en Debian, Fedora, Gentoo, openSUSE o Ubuntu.

SeaHorse es un proyecto "clásico" de Gnome que nos permite integrar GnuPG en este entorno de escritorio para que podamos cifrar archivos sin tener que recurrir a la consola. Tras instalar este paquete tendremos a nuestra disposición opciones para cifrar/descifrar archivos dentro del menú que aparece al pulsar el botón derecho del ratón sobre un archivo o una carpeta.

Artículo original en Alt1040

D-Wave Two por fin derrota a una PC en cálculos de propósito general

Curiosa prueba enfrenta a un computador cuántico de US$ 10 millones contra a un Servidor basado en Xeon E5-2690.




A seis años del debut de D-Wave One, considerado el primer computador cuántico comercial de la industria, y valorizado en US$ 10 millones, D-Wave Systems lanzó el mes pasado a su sucesor conocido como D-Wave Two.

El nuevo supercomputador cuántico D-Wave Two está basado en el microprocesador Vesuvius 5 (439 qubits), constituye una gran mejora por sobre su antecesor (D-Wave One) basado en un microprocesador de 128 qubits, ofreciendo un poder de cálculo 500000 veces superior al de su predecesor a la vez que mantiene su precio de US$ 10 millones.

Aunque los computadores cuánticos prometen revolucionar la industria del cómputo gracias a su gran poder de cálculo (varios teraflops) para complejas tareas específicas como la inteligencia artificial, solucionadores, reconocimiento de objetos en imágenes,  simulaciones realistas, entre otras; pero son conocidos por no ser la mejor solución para tareas comunes o de cómputo general, donde los microprocesadores tradicionales continúan siendo la mejor opción.

Para demostrarlo, Catherine McGeoch, científica de la Universidad de Amherst, ha realizado la primera comparativa de la historia, en la que se enfrenta a un computador cuántico (D-Wave Two) contra un computador convencional basado en el microprocesador Intel Xeon E5-2690 (ambos ejecutando Ubuntu Linux 12.04), en el cálculo de tres problemas de optimización NP-complejo (CPLEX, METSlib Tabu, Akmaxsat).

D-Wave Two obtuvo en promedio resultados 4000 veces superiores a los de la estación de trabajo Xeon (a pesar de que Vesubius debe repetir cada cálculo cerca de 1000 veces para asegurar su exactitud ante los posibles efectos externos de la radiación electromagnética), resultado que aunque podría sonar muy bien en términos de rendimiento puro, no es tan bueno en términos monetarios, pues D-Wave Two tiene un costo casi 5000 veces el del microprocesador Xeon (US$ 2061) y además debe ser mantenido a temperaturas cercanas al cero absoluto (-273.12 °C), factor que incrementa su costo de mantenimiento.


También se realizaron pruebas a un prototipo del futuro microprocesador cuántico Vesubius 6, el cual mostró un rendimiento 2.5 veces el de Vesubius 5; lo cual es un indicativo de la continua evolución en los microprocesadores cuánticos.


Artículo original en CHW.net

sábado, 10 de agosto de 2013

Fundador de Lavabit: «Si supieran lo que yo se, dejarían de usar el email»

Por Eduardo Arcos
10 de agosto de 2013, 18:43 

Durante una entrevista para Forbes, Ladar Levison revela más pistas de por qué ha tenido que cerrar Lavabit y el aparente acoso que está recibiendo por parte de autoridades estadounidenses, particularmente la NSA, para entregar información que probablemente ha circulado a través de su servicio de email completamente privado.



Recientemente publicamos acerca del cierre de Lavabit, el servicio de correo electrónico seguro que tenía como principal característica el garantizar la privacidad de sus usuarios. Los motivos para dejar de funcionar fueron presiones para entregar datos por parte del gobierno de Estados Unidos.

En una entrevista con Forbes, Ladar Levison, fundador de Lavabit explica los motivos exactos por los cuales decidió echar el cierre al servicio que consiste en, según él, acoso por parte del gobierno estadounidense similar al sufrido por Aaron Swartz, aunque considera que la protección por parte de su abogado ha sido instrumental para protegerse y superar todo el episodio. Aún sin dar detalles exactos pues lo tiene prohibido, lo que aparentemente recibió es una orden de registro secreta emitida por la NSA acompañada de algo conocido en Estados Unidos como gag order que es similar equivalente al secreto de sumario en España o la limitación de información por parte de las personas involucradas en dicha orden de registro. Es ese el probable motivo por el cual Levison no puede dar detalles del caso. Ni siquiera con el único empleado que tenía.

Levison también ha explicado durante la entrevista que no tiene ningún plan de incurrir en actividades ilegales o de hacer más difícil el trabajo de las autoridades, ha recibido «dos docenas» de órdenes judiciales durante los pasados diez años y en caso que técnicamente le es posible acceder a la información, la entrega. Lavabit permite el cifrado de correos electrónicos de tal forma que sólamente aquellas personas que conocen la contraseña pueden leer sus contenidos. Aún cuando Lavabit es quien ofrece el servicio tampoco tiene la posibilidad de des-encriptar mensajes a menos que tengan dicha contraseña. Además, una vez que un email es borrado, desaparece completamente del sistema sin posibilidad alguna a ser recuperado.

Los fines de Lavabit no eran, de ninguna forma, evitar o rodear a la justicia, simplemente ofrecer un servicio verdaderamente seguro de intercambio de información sin miedo a ser espiado por terceros, ya sea un gobierno u otro individuo. Para Levison lo que realmente sorprende son los métodos usados por la NSA para obtener información que, de todas maneras, muy probablemente no tenga.

Finalmente explicó que él mismo está alejado del uso del email. «Si supieran lo que yo se, muy probablemente ustedes tampoco estarían usando el correo electrónico». Da mucho para pensar.

Artículo original en Alt1040

Apuntan a una posible caída de RSA y Diffie-Hellman en pocos años

Enviado por squirrel en Mié, 07/08/2013 - 12:15pm

Por squirrel

Recientes avances en la resolución de logaritmos discretos en tiempos computacionalmente asequibles apuntan a que la esperanza de vida de los actuales algoritmos RSA y Diffie-Hellman, basados en esa función matemática y en su actual dificultad para ser tratada,
podría acortarse significativamente, al orden de cuatro o cinco años según estimaciones.

Si bien la sugerencia ahora mismo parece ser el empleo de curvas elípticas, tema sobre el cual ya se trató en Kriptópolis, y el abandono del uso de RSA por parte del gobierno ruso para usar su propio sistema basado en dichas curvas apuntaría en esa dirección, hay un par de cuestiones que personalmente me llaman la atención y me gustaría comentar, aún a riesgo de parecer conspiranoico...

    Es de sobra conocido que muchos avances en criptología son conocidos en las agencias de seguridad años antes de que lleguen al gran público. De hecho, no recu
erdo si fue en Kriptópolis donde leí que el algoritmo Diffie-Hellman lo habían desarrollado años antes matemáticos ingleses en la agencia británica de inteligencia pero se quedó guardado como información reservada.
    Rusia no ha anunciado ahora esa migración, llevan años haciéndola. ¿Será que ya sabían de este avance, o alguno similar, y fueron adelantándose a los acontecimientos?
    En EEUU se produjo hace algún tiempo (aparentemente de forma innecesaria) un concurso para elegir un nuevo estándar SHA (SHA3, del que dimos cuenta aquí). Curiosamente, se eligió un sistema totalmente diferente. Curiosamente...
    Cuando Snowden dijo que la NSA podía interceptar las comunicaciones de cualquiera no dijo en ningún momento nada en plan "...excepto que se usen conexiones HTTPS o correo cifrado". ¿Seré muy malpensado, o en el fondo lo que ocurre es que ahora mismo dichas tecnologías ya están suficientemente comprometidas para según qué agencias?. Dicho sea de paso, eso explicaría también por qué con Assange se conforman con que esté de huésped permanente en Londres pero a Snowden lo quieren para ellos y lo quieren ya.

Artículo original en Kriptópolis

domingo, 26 de mayo de 2013

Sistemas de cifrado cuántico

Enviado por admin en Jue, 09/05/2013 - 11:36am

Por Fernando Acero
Reedición actualizada (2005)

Mientras que la computación cuántica se mueve en el misterio de los secretos de estado y en los laboratorios de universidades y corporaciones, ya hay sistemas de cifrado cuántico comerciales, como el de la empresa QuinetiQ (pdf).

Vamos a intentar describir, de forma sencilla, el funcionamiento de un sistema de claves cuánticas, que supera el problema de los computadores cuánticos. Para ello, nos basaremos en el protocolo cuántico de generación de claves (QKG) más sencillo, el BB84...

Un sistema de cifrado tradicional es seguro si se dan dos condiciones:

    La clave es perfectamente aleatoria.
    La clave solamente se usa una vez.

Aunque parece algo sencillo, lo cierto es que para que esto se cumpla, es necesario que la clave sea del mismo tamaño que el mensaje, que tenga un único uso y ha de estar en posesión del emisor y del receptor de forma exclusiva. El principal problema para lograrlo, está en la compartición de las claves.

Una solución al problema de la compartición de claves, la encontramos en los sistemas de clave pública-privada, pero como hemos dicho, puede que no sean seguros cuando los ordenadores cuánticos estén disponibles. Para ello, podemos recurrir a sistemas de distribución de claves cuánticos, que se basan en tres leyes fundamentales:

    Teorema de no clonación, que nos asegura que el estado de un Qbit no puede ser copiado en otro. Es decir, un espía no podrá copiar la clave que circula por el sistema cuántico en otro sistema cuántico.
    Cualquier intento de determinar información sobre un sistema cuántico, tiene como consecuencia, una modificación del mismo. Es decir, no se puede ver lo que circula por el sistema cuántico sin perturbarlo.
    Una vez determinado el estado cuántico, la situación del Qbit es irreversible. Es decir, no podemos borrar nuestras huellas, si espiamos un sistema cuántico.

Para un sistema de distribución de claves cuántico, necesitamos dos canales, uno cuántico, por ejemplo, una fibra óptica y otro tradicional, por ejemplo, una conexión telefónica. También necesitaremos una fuente de fotones, como un láser.

Cada Qbit puede tener cuatro estados posibles, dos corresponderán a una polarización oblicua y otros dos a una polarización recta. Para provocar estos estados usaremos, en el lado del emisor, que llamaremos Alicia, cuatro filtros de polarización, dos para el modo de polarización recta y dos para el de polarización oblicua. Estos filtros los podemos representar como “/” y “\” (45º y -45º) para polarización oblicua y “|” y “-” (90º y 180º) para polarización recta. Supongamos también, que asignamos a cada variación de los modos de polarización, los valores de “0” y “1”. Por ejemplo, “\”=1, “/”=0 y “-”=0, “|”=1. Para determinar un fotón por completo, debemos saber al mismo tiempo, el modo de polarización y el bit codificado en dicho modo, lo que tendría el problema detallado en el punto b) de las leyes de la mecánica cuántica. La solución está en determinar el bit, sin determinar el modo de polarización ¿cómo lo hacemos?. Veamos el procedimiento.

En el otro lado, que llamaremos Bob, colocaremos unos filtros “x” e “+” que son capaces de determinar el bit correcto, solamente si acertamos a utilizar el filtro que corresponde al modo de polarización que tenía el fotón, recto o oblicuo, ya que no podemos determinar completamente el estado, por el principio de incertidumbre. Para hacerlo, se necesitarían 4 filtros y como la mecánica cuántica nos impide usar los cuatro al mismo tiempo, en el momento que no usemos el adecuado, cambiaremos la polarización del fotón, destruyendo su información. Dicho de otro modo, de los 3 parámetros que definen el estado de polarización de un Qbit, solamente podemos determinar dos, el otro nos lo tienen que dar de alguna forma, como veremos seguidamente.

Estos dos filtros los utilizaremos de forma aleatoria sobre los Qbits que nos llegan, consiguiendo una secuencia de 0 y 1. De esta secuencia, como hemos dicho, no estamos seguros que hayamos elegido el filtro correcto, es decir, todavía nos queda por determinar el tercer parámetro de cada Qbit. Para ello, Bob manda a Alicia, a través de la línea telefónica y en claro, la secuencia de filtros que ha utilizado aleatoriamente. Alicia le contestará indicando los que ha utilizado correctamente para cada Qbit, lo que permite a Bob eliminar los bits correspondientes a una mala elección del filtro.

Hay que señalar, que la comprobación de filtros no compromete la clave. Para cada filtro, sigue habiendo la posibilidad de un 0 o 1, la incertidumbre es absoluta, ambos valores, para cada modo de polarización, tienen una probabilidad del 50%. Lo que se hace realmente, es intercambiar el parámetro que faltaba y que permite a Bob determinar la polarización completa del Qbit, sin violar el principio de incertidumbre. Como se hace después, no antes del envío, no hay más remedio que rechazar los bits que no son válidos. Los bits correspondiente a una correcta elección del filtro, formarán la clave para intercambiar mensajes. Este proceso se denomina medición de Von Neumann.

Ahora bien ¿qué pasa si hay alguien, llamado Eva, interceptando la comunicación, con la intención de capturar la clave?. Para no interferir en la comunicación, Eva debería poder usar los dos filtros al mismo tiempo, cosa que es imposible, ya que cada vez que se equivoque en la elección, Bob recibirá un Qbit cambiado. Para comprobarlo, se emplean métodos estadísticos. Si no hay nadie escuchando, la probabilidad de acertar con el filtro adecuado es de 3/4, mientras que de fallar es de 1/4. Si Eva está escuchando, aumentará la tasa de errores, por los fallos que introduce al usar el filtro con el modo de polarización no adecuado. Los fallos serán un 50% mayores que antes, por lo tanto, la probabilidad de acertar en este caso bajará a 5/8 y de fallar subirá a 3/8. Para comprobarlo, bastará con tomar una parte de los bits recibidos e intercambiarlos entre Alicia y Bob. Si la tasa de error, es superior a la estimada de 1/4 y se aproxima a 3/8, es que Eva está escuchando e introduce errores en el proceso, por lo que la clave no es válida.

Estos sistemas tienen la limitación de la distancia, de la velocidad de transmisión máxima, limitada a 100 Mb/s y de la necesidad de una conexión mediante fibra óptica entre los extremos. La criptografía cuántica no se basa en la complejidad del sistema, se basa en el hecho de que al intentar leer un sistema cuántico, se modifica su estado de forma irremediable, es decir, en la misma incertidumbre y aleatoriedad que caracteriza la mecánica cuántica, más seguridad es imposible. 

Artículo original en Kriptopolis

martes, 30 de abril de 2013

Transmiten información cuántica a la Tierra, desde un avión en pleno vuelo

La emisión se ha hecho con una precisión de tres metros, en una distancia de 20 kilómetros

Científicos alemanes han conseguido por primera vez enviar información encriptada cuánticamente desde un emisor en movimiento, en este caso una aeronave, hasta un receptor fijo (en tierra). Han conseguido una precisión de tres metros en una distancia de 20 kilómetros. Las comunicaciones cuánticas ya se utilizan, pero entre estaciones fijas. Las emisiones cuánticas permiten detectar cuando son interceptadas por un espía. Por Carlos Gómez Abajo.

La ciencia pretende conseguir comunicaciones totalmente seguras, y ahora los físicos cuánticos creen que pueden conseguir claves secretas utilizando la criptografía cuántica a través de satélite. A diferencia de la comunicación basada en los bits clásicos, la criptografía cuántica emplea los estados cuánticos de los cuantos de luz simples (fotones) para el intercambio de datos.

El principio de incertidumbre de Heisenberg limita la precisión con la que puede determinarse la posición y velocidad de una partícula cuántica simultáneamente, pero este principio también puede utilizarse para la transferencia segura de información.

El avión Dornier 228 utilizado en los experimentos. Fuente: LMU.
Al igual que su equivalente clásica, la criptografía cuántica requiere una clave compartida con la que ambas partes pueden codificar y decodificar mensajes. Sin embargo, los fenómenos de la mecánica cuántica garantizan la seguridad de la distribución de una clave cuántica. Dado que los estados cuánticos son muy frágiles, la intercepción de la llave por parte de un espía altera el comportamiento de las partículas, y por lo tanto dicha intercepción se vuelve detectable.

Esta estrategia de cifrado ya está siendo utilizada por algunas agencias gubernamentales y los bancos. Los datos se envían ya sea a lo largo de cables de fibra de vidrio o a través de la atmósfera. Sin embargo, la distribución
óptica de claves a través de estos canales está limitada a distancias de menos de 200 km, debido a las pérdidas de señal a lo largo del camino.

En 2007, el físico Harald Weinfurter, de la Ludwig-Maximilians Universität (LMU) de Munich (Alemania), y su grupo, transmitieron correctamente una clave a través de más de 144 kilómetros de espacio libre entre las estaciones de tierra en las islas de Tenerife y La Palma. La distribución de dichas claves a través de redes vía satélite haría posible la transmisión segura de datos a escala global.

Desde un transmisor móvil

Parte del sistema óptico del telescopio. La mitad inferior del sistema analiza y reconstruye la señal clásica procedente del avión y regula la orientación del telescopio. Los módulos usados para criptografía cuántica están en la parte superior. (Foto: LMU)
Un equipo dirigido por Weinfurter y Sebastian Nauerth, de la Facultad de Físicas de la LMU, en colaboración con el Centro Alemán de Aeronáutica e Investigación del Espacio (DLR), ha logrado ahora transmitir ópticamente información cuántica entre una estación en tierra y un avión en vuelo. Esta es la primera vez que la criptografía cuántica se utiliza en una comunicación con un transmisor móvil.

El canal cuántico se integró en un sistema de comunicaciones inalámbrico y basado en láser del DLR, permitiendo que la experiencia y la pericia del centro pudieran ser aprovechadas en el experimento.

"Esto demuestra que la criptografía cuántica puede ser implementado como una extensión de los sistemas existentes", afirma Nauerth en la nota de prensa. En el experimento, fotones individuales fueron enviados desde el avión hasta el receptor en tierra. El reto era asegurarse de que los fotones pudieran dirigirse con precisión hacia el telescopio de tierra a pesar de los efectos de las vibraciones mecánicas y las turbulencias del aire.

"Con la ayuda de espejos móviles, se consiguió una precisión de menos de 3 m en una distancia de 20 km", señala Florian Moll, responsable del proyecto en el Instituto de Comunicación y Navegación del DLR. Con este nivel de precisión, Guillermo Tell podría haber acertado en la manzana sobre la cabeza de su hijo, incluso desde una distancia de 500 metros.


Propiedades cuánticas

Las comunicaciones cuánticas se basan en el hecho de que los objetos cuánticos están "a la vez" en varios estados distintos, y en que es imposible medirlos sin modificarlos aunque sea ligeramente.

La mecánica cuántica describe la dinámica de cada partícula cuántica (fotones, electrones, etc.) en términos de estados cuánticos, asignando una probabilidad a cada posible estado de la partícula por medio de una función.

A diferencia de los objetos de tamaño macroscópico, como las personas, los objetos cuánticos pueden estar en varios estados a la vez.

Pero esos estados no pueden medirse todos a la vez; sólo se puede medir alguno de ellos. Por eso un espía que intercepte la información, la modifica de manera irreversible, y puede ser detectado.

La información cuántica también aprovecha otras propiedades, como el "entrelazamiento" (entanglement), que consiste en que dos partículas cuánticas pueden estar fuertemente correlacionadas, debido a que se generaron al mismo tiempo o a que interactuaron, por ejemplo, durante un choque. Cuando esto ocurre se dice que sus estados están entrelazados, lo que provoca que la medición sobre una de ellas determina inmediatamente el estado de la otra, sin importar la distancia que las separe.

Lunes, 8 de Abril 2013
Carlos Gómez Abajo

Artículo original en Tendencias21

lunes, 29 de abril de 2013

Ya está disponible la versión final del kernel Linux 3.9

El núcleo de Linux es finalmente capaz de usar las unidades SSD como caché de disco duro, entre otras novedades.

El 29 de abril de 2013 por Mónica Tilves   

Casi diez semanas después de la llegada de Linux 3.8 y siguiendo con su ritmo habitual de desarrollo, Linus Torvalds ha anunciado el lanzamiento del kernel Linux 3.9.

Esta versión del núcleo presenta, como novedad
principal, un mapeador de dispositivos que permitirá a los usuarios configurar unidades de estado sólido o SSDs como una caché de disco duro.

Esto significa que se aumentará el rendimiento del disco bajo carga, acelerando el acceso a los datos más utilizados y almacenando operaciones de escritura en dispositivos más veloces.

Otra mejora destacable se refiere al soporte de múltiples procesos en espera de solicitudes en el mismo puerto, de modo que se podrá distribuir la carga del servidor de forma más eficaz a través de múltiples núcleos de CPU.

Por lo demás, el kernel cuenta ahora con virtualización KVM para los procesadores Cortex A15 de ARM Holding, mientras que se ha añadido compatibilidad con RAID 5 y 6 en el sistema de ficheros Btrfs.

También se han revisado los drivers para manejar los gráficos de las APUs de nueva generación de AMD y trabajar con chips Intel que contengan la especificación Wi-Fi de alta velocidad 802.11ac.

Artículo original en SiliconWeek

Facebook estaría perdiendo millones de usuarios en beneficio de Path e Instagram

 Publicado el 29 de abril de 2013 por Antonio Rentero   

Cada mes la red social de Zuckerberg estaría experimentando un éxodo masivo de usuarios que estarían buscando alternativas en las que encontrar lugares de encuentro virtual novedosos.

No parecen buenas noticias para presentar a los inversores unos resultados de los primeros tres meses de cotización de Facebook, pero los datos que manejan algunos analistas del sector apuntan en esta dirección: en Europa y Estados Unidos ya se habría tocado techo en cuanto a la cantidad de usuarios máxima y ya no cabría más que pérdidas. En concreto durante el mes pasado en USA se habría perdido 6 millones de visitas, lo que representa una caída del 4%, que confirmaría la tendencia que acumularía 9 millones de visitantes menos por mes desde hace seis en Estados Unidos y otros 2 en Reino Unido.

Otra cifra que aclararía aún más el uso de Facebook tiene que ver con el tiempo que pasa cada visitante en sus páginas, lo que también habría caído desde 121 minutos de media durante el mes de diciembre de 2012 hasta 115 minutos en febrero de 2013, aunque desde la red social se achaca a que los datos se refieren a usuarios en ordenadores cuando es notorio que cada vez se hace más uso de las redes sociales en general (y de Internet en particular) a través de dispositivos móviles.

Esa tendencia estaría teniendo lugar también en países como Alemania, Canadá, España, Francia o Japón, donde Facebook puede presumir de un tremendo éxito cuyo declive estaría comenzando a producirse. Una de las causas que arguyen los expertos tiene que ver con la sensación de aburrimiento derivada de la necesidad de experimentar algo nuevo, y gran parte de los internautas, que ya poseen cuenta en Facebook, estarían comenzando a buscar esa novedad en otras redes sociales como Path o Instagram. De hecho esta última ganó 30 millones de usuarios en dieciocho meses, antes de ser adquirida precisamente por Zuckerberg.

Path, una red social que restringe los “seguidores” a únicamente 150, gana 1 millón de usuarios a la semana con un importante hito al conseguir que 500.000 venezolanos se descargasen la aplicación en un único fin de semana. Curiosamente Sudamérica se consolida como núcleo de crecimiento de Facebook, con un alza del 6% en el número de visitantes mensuales hasta llegar a los 70 millones.

Artículo original en The Inquirer

Nokia 105, el móvil que no tiene WiFi pero sí una batería con 35 días de autonomía

Publicado el 29 de abril de 2013 por Antonio Rentero   

No se puede tener todo, y quizá si eres de los que va siempre con el tablet a mano no necesites tanto un móvil con acceso a redes inalámbricas pero prefieras poder pasar más de un mes lejos del enchufe (al menos para el móvil). Si esas son tus necesidades los finlandeses acaban de presentar un terminal que te puede hacer muy feliz.

Hasta 35 días sin tener que conectarse a la corriente para recargar su batería. Es el impresionante dato que ofrece el Nokia 105, uno de esos datos, el de la autonomía, que hace unos años era casi primordial pero que desde que llegaron los smartphone a nuestra vida parece medirse en horas y no en días.

A cambio poco más podemos hacer puesto que las prestaciones del 105 se terminan en una linterna y radio FM. Olvídate siquiera de una cámara de fotos, pero aunque a muchos nos parezca irrelevante un terminal de este tipo resulta que por su asequibleprecio y (de nuevo, insistimos) casi imbatible autonomía es especialmente apreciado en muchos países donde las redes 3G ni siquiera llegan a gran parte del territorio y donde pueden pasar días hasta volver a tener cerca un enchufe. Los países en vías de desarrollo pueden con estos terminales sencillos y económicos acceder a una intercomunicación sin precedentes y de hecho es en este sector donde marcas como Nokia obtienen la mayor parte de sus beneficios: terminales baratos a precios asequibles vendidos por millones de unidades.

Lugares donde poder pasar 35 días sin conectar el móvil a un enchufe más que una curiosidad o un capricho es una triste realidad, añadido a que la carcasa del Nokia 105 está construida de manera que es resistente a pequeños golpes, agua y polvo.

Adicionalmente, Nokia continúa con estos modelos su tradicional estrategia de conseguir una fuerte base de usuarios fieles que cuando llega el momento de acceder a terminales de gama más alta permanecen en la propia marca.

Artículo original en The Inquirer

martes, 26 de febrero de 2013

Descubren agujero de seguridad en el kernel Linux


Se ha descubierto una vulnerabilidad en el kernel Linux por la cual un atacante podría conseguir acceso root. Las versiones afectadas son de Linux 3.3 en adelante.

Al parecer, el agujero se encuentra en el código de red del kernel, y no se ha sabido de él hasta que este fin de semana pasado apareció por Internet un exploit con el que “sacarle provecho”.

Entre las distribuciones vulnerables a esta falla se encuentran Fedora 17 y 18 o Ubuntu 12.10 y Ubuntu 12.04.2. Por contra, Red Hat y SUSE Linux ya han parcheado sus kernels. La solución para el resto llegará seguramente en los próximos días en forma de parche, pues la solución definitiva se hará esperar hasta el lanzamiento de Linux 3.9.

El primero achaca la vulnerabilidad al código abierto de Linux, entiendo que bajo el razonamiento de que al estar accesible a todo el mundo, se le pueden buscar los fallos y explotarlos.

Por ser Linux de código abierto, se ha podido descubrir tan rápidamente el problema. Aunque el kernel 3.3 se lanzó hace casi un año.

Más información: h-online

Artículo original en SomosLibres.org

Watering Hole Attack, cómo funciona

lunes, 25 de febrero de 2013
18:42:00

Un ataque Watering Hole es una estrategia que utilizan los atacantes que consiste en:

    Un delincuente modifica un sitio web y agrega scripts dañinos en él
    La víctima visita el sitio web comprometido.
    Este sitio web, a través del elemento inyectado con JavaScript, redirige a la víctima a un sitio de explotación. Mientras tanto, el sitio comprometido se utiliza como “trampolín” para llevar a cabo ataques de espionaje, quedando a la espera de usuarios que lo visiten, los cuales se infectarán.
    Este malware comprueba las aplicaciones instaladas en el sistema afectado (Java, Adobe Reader, Flash, etc.) y luego explota vulnerabilidades en dichas aplicaciones, las cuales le permiten descargar malware específico para cada sistema operativo e infectar al usuario.

Esta semana Microsoft ha seguido los pasos de Twitter, Facebook y Apple, y ha confirmado el viernes que ha experimentado recientemente una intrusión de seguridad a través de esta técnica y la explotación de exploits alojados en el sitio iPhoneDevSDK como en los casos anteriores.

Los troyanos instalados permiten el acceso al equipo infectado e históricamente han sido utilizados por los atacantes para realizar ataques tipo APT (amenazas persistentes y avanzadas), realizar espionaje y recoger información dentro de redes de interés. Un ejemplo de este tipo de ataque es Ghost RAT que se documentó muy bien en el paper de Infowar, "Tracking GhostNet".
En un informe publicado por los expertos de RSA se especifican las URL completas de los sitios atacados. Sin embargo, a través de Google y su capacidad de acceder al contenido en caché, podemos ver los nombres de los sitios que fueron comprometidos en esa oportunidad.

Ejemplos de objetivos son: diversos sectores industriales, gobiernos, servicios financieros, servicios públicos, distintas zonas geográficas, entre otros.

Symantec ha publicado una investigación en torno a este tipo de ataques denominado: The Elderwood Project con información de objetivos, tendencias de crecimiento y las plataformas de ataque desde el año 2009.

Alguno de los exploits más utilizados para realizar este ataque son:


Algunos de los primeros detalles de esta tendencia comenzó con un estudio a finales de julio de 2012 por la firma RSA y, a comienzos de este año, Symantec informó sobre un nuevo exploit 0-day Internet Explorer.  En ese caso se trataba de una técnica conocida como un ataque Drive-by-Cache donde primero se descarga el malware y la Shellcode se utiliza para ejecutar la carga maliciosa en lugar de descargarla como en el caso de un Drive-by-Download. Microsoft ha publicado en Technet un post dedicado a esta vulnerabilidad explicando, entre otras cosas, las maneras de bloquear la ejecución del código.

El uso de exploits 0-day para realizar ataques dirigidos no es un fenómeno nuevo. Muchos incidentes de alto perfil como Hydraq/Aurora, Stuxnet y Duqu utilizan este tipo de ataques para lograr su objetivo, y el uso es cada vez mayor. En este caso particular, el uso de un exploit de este tipo indica un alto nivel de sofisticación que requiere el acceso a recursos y habilidades que normalmente estarían fuera de las capacidades de la mayoría de los hackers.

Fuentes


Mauro D. Gioino de la Redacción de Segu-Info

Artículo original en Segu-Info

8 de abril de 2013 es la fecha de cierre de MSN Messenger

19 02 2013

Microsoft ha confirmado que a partir del 8 de abril se pondrá en marcha la actualización definitiva de Messenger a Skype, proceso que “tardará algunas semanas en completarse” y que concluirá con la desaparición de una de las aplicaciones más populares y queridas para todos aquellos que usamos Windows.

En 2012, Microsoft ya anunció que se proponía convertir a Skype en su herramienta de comunicación única. El servicio de mensajería instantánea ha perdido peso por la irrupción de nuevas herramientas, como el “WhatsApp” que se han adueñado del corazón de los usuarios móviles y por la estrategia de Microsoft de promover Skype como su aplicación clave para la comunicación entre usuarios, tanto oral como escrita.

Desde el anuncio de Microsoft, se han dado algunos pasos, como la integración de contactos. “La actualización de Messenger a Skype en los escritorios Windows se iniciará el 8 de abril. Vamos a empezar con las mejoras en nuestros clientes en inglés, para terminar con los usuarios de portugués y brasilero el 30 de abril aproximadamente”, indicó la compañía.

En la actualidad, Skype ofrece servicio a 280 millones de personas aunque con la migración este numero aumentará espectacularmente.

Por el momento, Microsoft solamente mantendrá Messenger en China donde cuenta con una gran implantación y por los problemas que enfrenta Skype para desarrollarse en ese país cuyas comunicaciones por voz están muy controladas por el gobierno.

Nadie puede predecir, sin embargo, si la muerte será definitiva. En su historia Microsoft se ha destacado por “matar” servicios populares para luego revivirlos. Sucedió con Hotmail (rebautizado como Windows Mail), con Windows Maker (Windows Live Maker) y otros muchos más, que luego recuperaron su nombre.

Artículo original en NoticiasTecnologicas.com