Mostrando entradas con la etiqueta informatica. Mostrar todas las entradas
Mostrando entradas con la etiqueta informatica. Mostrar todas las entradas

jueves, 9 de enero de 2014

PUBLICAN GUÍA PARA EVITAR VIGILANCIA EN INTERNET

Tecnología:
PUBLICAN UNA GUÍA QUE EXPLICA CÓMO EVITAR LA VIGILANCIA EN INTERNET
The Occupied Time


El periódico digital 'The Occupied Times' sugiere una lista de remedios en línea contra el interés excesivo de los servicios secretos. "Los gobiernos han transformado Internet en una plataforma de vigilancia, pero no son omnipotentes", argumenta.

"No somos capaces de impedir que la NSA (Agencia de Seguridad Nacional estadounidense) y el GCHQ (Cuartel General de Comunicaciones del Gobierno británico) nos espíen", explica el medio de comunicación, que comparte la ideología del movimiento OWS. "Pero al menos podemos ponerles más obstáculos y hacer que su vigilancia les salga más cara".

"Mientras más infraestructura instale usted, más segura será la comunicación", sugiere el sitio y ofrece no solo las instrucciones, sino también los enlaces al propio software capaz de proteger al usuario. Sin embargo, reseñan los autores, "no es para confiarle la vida".

La lista incluye ante todo un lote para el navegador Tor: todo lo necesario para acceder a la comunicación anónima dentro del proyecto 'The Onion Router' (en su forma abreviada, Tor). Los programas obstaculizan a los servicios especiales el monitoreo de la actividad del usuario en la Red, como la búsqueda y navegación, comentarios y otras publicaciones, mensajes instantáneos y otras formas de comunicación por Internet. No puede prevenir el monitoreo del tráfico de entrada y salida o la correlación de punta a punta, aunque sí protege contra el análisis de tráfico.

La herramienta Bleach Bit ayudará a limpiar fácilmente el ordenador, liberar espacio y mantener la privacidad. Ha sido usada intensamente por el equipo que trabajó con los documentos filtrados por Edward Snowden.

El sistema operativo Tiles ofrece una alternativa a Windows. Permite iniciar una sesión a partir de un dispositivo UCB, conservando la privacidad y el anonimato.

Viene acompañada por varias aplicaciones diseñadas con la seguridad en la mente: un navegador, un cliente de mensajería instantánea y otro de correo electrónico, entre otros.

El software TrueCrypt crea discos virtuales que encriptan todas las carpetas que el usuario guarde en ellos, aprovechando distintos tipos de codificación.

El cliente Pidgin mantiene la mensajería instantánea a partir de las cuentas existentes en Facebook, Google Chat, AIM, MSN+ y otras redes sociales. Un programa adicional para el mismo, llamado Off The Record, codifica todas las conversaciones.

El paquete incluye también el lanzador del servicio de correo gratuito Thunderbird, que permite operar los buzones ya existentes. La extensión Enigmail facilita redactar y recibir mensajes suscritos o encriptados de conformidad con el estándar OpenPGP. Y finalmente el software GNUPG ayuda a implementar dicho programa gratuitamente.

viernes, 4 de octubre de 2013

CIENTÍFICOS GENERAN NUEVO ESTADO DE LA MATERIA

Actualidad/CIENCIA:
CIENTÍFICOS GENERAN NUEVO ESTADO DE LA MATERIA QUE SEMEJA UN SABLE DE LUZ
PSurf



Experimento consigue que un par de fotones interactúen entre sí como si se tratasen de una sola molécula, un nuevo estado de la materia sumamente parecido a los sables de luz del universo Star Wars

Científicos de la Universidad de Harvard y el Instituto Tecnológico de Massachusetts consiguieron unir fotones para generar un nuevo estado de la materia que, para fines de comparación, semejan un “sable de luz”, la emblemática arma del universo Star Wars de George Lucas.

El grupo de investigación que dirigen los físicos Mikhail Lukin (Harvard) y Vladan Vuletic  (MIT) estudia las propiedades de los fotones, la partícula elemental que constituye la luz y otras formas de la radiación electromagnética. Uno de sus intereses principales es el hecho de que, aparentemente, los fotones carecen de masa y por lo mismo no son capaces de interactuar entre sí.

En este sentido, el gran logro de los científicos fue, como explica Lukin, “crear un tipo especial de medio en el que los fotones interactúan entre sí tan fuertemente que comienzan a hacerlo como si tuvieran masa, y se reúnen para formar moléculas”.

Lukin mismo acepta la similitud de este fenómeno con el “sable de luz” pues, dice, “cuando estos fotones interactúan entre sí, se empujan y se desvían. La física de lo que sucede en estas moléculas es parecida a lo que vemos en las películas”.

El experimento realizado consistió en enfriar átomos de rubidio en una cámara de vacío a algunos grados antes del cero absoluto (−273.15°), la temperatura a la cual las partículas de la materia dejan de moverse. Después de esto, un par de fotones fueron lanzados hacia esa nube, sin embargo, al salir de esta no lo hicieron individualmente, sino que emergieron como si se tratara de una misma molécula. Esto se debe al llamado “bloqueo de Rydberg”, principio que establece cuando un átomo es excitado (recibiendo energía), los átomos cercanos pueden ser excitados también en el mismo grado.

En el caso del experimento, el bloqueo de Rydberg causó que cuando el primer fotón excitó los átomos de la nube, tuvo que moverse antes de que el segundo fotón provocara el mismo efecto, con lo cual ambos fotones establecieron una intereacción atómica que al final los hizo comportarse como si fueran una sola molécula, un “nuevo estado de la materia” según lo describió Lukin, pues se trata de una propiedad que se creía imposible para este tipo de partículas.

El científico declaró que estos resultados podrían utilizarse en el campo de la computación y la transmisión de información cuánticas y no, para decepción de muchos, en el desarrollo de un sable de luz.

lunes, 8 de agosto de 2011

Hacker de 10 años de Edad

HACKER DE 10 AÑOS DE EDAD
BBC

Una hacker que se hace llamar CyFi descubrió un nuevo tipo de problema de seguridad informática en juegos para dispositivos móviles.

Con solo 10 años, CyFi ocupó el escenario de la conferencia de seguridad informática DefCon, en Las Vegas, Estados Unidos.

Allí explicó que al adelantar el reloj de una tableta o teléfono, es posible explotar una vulnerabilidad en muchos juegos.

La niña descubrió la falla de programación mientras utilizaba un juego que simulación de la actividad de una granja.

Se aburrió y buscó alguna forma de hacer que funcionara más rápido.

Encontrar y arreglar Muchos juegos de este tipo obligan a los participantes a esperar horas antes de permitirles cosechar sus cultivos de semillas virtuales.

Así que CyFi, quien no ha dado a conocer su nombre real, comenzó a manipular el reloj de su dispositivo para ver si podía acelerar el proceso.

Aunque muchos juegos detectan y bloquean las trampas basadas en cambios en el reloj, CyFi descubrió una forma de evitar estas medidas de seguridad: desconectó el wi-fi y adelantó muy poco el reloj.

Así consiguió vulnerar la seguridad y poner al juego en un estado que no había sido evaluado por sus creadores.

El descubrimiento de la niña hacker ha sido verificado por investigadores independientes en seguridad informática.

Funciona en versiones de juegos para dispositivos de Apple y que utilizan Android.

Stuart Miles, del sitio especializado en dispositivos móviles Pocket-lint.com le dijo a BBC Mundo que "obviamente la niña es inteligente, pues descubrió (el problema)".

Pero aclaró que no cree que se trate de una vulnerabilidad que pueda comprometer los sistemas del teléfono más allá de cada uno de los juegos afectados.

Simplemente es algo que "sirve para ganar más puntos" en el juego, explicó Miles.

La presentación de CyFi tuvo lugar en el marco del DefCon Kids (DefCon Infantil), un evento para hackers jóvenes, que forma parte de Def Con.