Ir al contenido principal

Entradas

“Tú eres la contraseña” - Engañar al reconocimiento facial de Windows Hello con una foto ?

El atractivo eslogan que Microsoft usó para lanzar el sistema de reconocimiento facial Hello para Windows 10. Sin embargo, según una empresa alemana llamada SySS, el eslogan correcto debería ser “tú eres la contraseña, al igual que una foto de ti”. Aunque te resulte increíble, empleando una fotografía de infrarrojos del dueño del sistema los chicos de pentesting blog probaron la seguridad y la efectividad del sistema Hello. En una demostración de prueba de concepto, esta se imprimió en 340 x 340 en una impresora laser a color después de haber ajustado el brillo y el contraste, y simplemente mostrándola a un Dell Latitude con una cámara USB de infrarrojos LilBit conectada. Esta es la parte más sencilla del engaño ya que el grado de susceptibilidad de un ordenador a esta vulnerabilidad depende de tres factores: La versión de Windows 10 que se use. Si la opción avanzada anti-engaños de Hello está activada. Si la cámara de infrarrojos es compatible c
Entradas recientes

Como detectar 19 vulnerabilidades y filtraciones desconocidas con una simple herramienta

Cualquiera que estudie las filtraciones de datos sabe que lo primero que hacen los cibercriminales al robar una serie de credenciales es testearlas en un gran número de webs, especialmente las correspondientes a los sitios de correo electrónico que son los que apuntalan la identidad de las personas online. Por ejemplo, los datos obtenidos de hackear una pequeña web se usarán para atacar otros más grandes y valiosos (por ejemplo Gmail) con la esperanza de que las víctimas utilizasen las mismas credenciales. Cada cierto tiempo, los investigadores de seguridad tienen ideas y llama la atención que a nadie se le hubieran ocurrido antes. Si existiese un premio para este tipo de descubrimientos, un firme candidato para el de este año sería la herramienta de detección temprana de filtraciones de datos Tripwire, creada por ingenieros de la Universidad de California San Diego (UCSD). En test reales, Tripwire no solo detectó una serie de filtraciones de datos

Vulnerabilidades críticas en los procesadores modernos (Meltdown / Spectre)

Meltdown y Spectre son errores de hardware que permiten a los programas robar datos que actualmente se procesan en la computadora en un periodo de 10k por segundo dando ventaja a la creacion de nuevos bots y gusanos. Si bien los programas normalmente no tienen permiso para leer datos de otros programas, un programa malicioso puede explotar Meltdown y Spectre para obtener secretos guardados en la memoria de otros programas en ejecución. Esto podría incluir sus contraseñas almacenadas en un administrador de contraseñas o un navegador, sus fotos personales, correos electrónicos, mensajes instantáneos e incluso documentos críticos para el negocio. Meltdown y Spectre trabajan en computadoras personales, dispositivos móviles y en la nube. Dependiendo de la infraestructura del proveedor de la nube, podría ser posible robar datos de otros clientes.   Meltdown rompe el aislamiento más fundamental entre las aplicaciones del usuario y el sistema operativo. Este ataque permite que un

TIC : Pruebas de caja negra y caja blanca

En el mundo de los sistemas, el término “caja negra/blanca” se emplea para referirse a un elemento del cual se quiere conocer sus resultados sin importar sus maneras o procesos. En ocasiones, a ciertos elementos de un sistema se le aplican unas denominadas pruebas de caja negra/blanca , en donde se introduce información al sistema y se esperan resultados acertados, sin importar como sean logrados. Las cajas negras sirven para conocer cómo trabaja el conjunto de un sistema sin importar lo que hace (y como lo hace) cada uno de sus módulos. No obstante, también se le llama caja negra a un elemento que no puede ser penetrado ni manipulado desde afuera; lo cual lo hace inaccesible, haciendo visible solo sus resultados. Caja negra y cajas blancas Existe también un concepto antagónico, denominado “caja blanca”. Este es el estudio de un módulo (no de un sistema) y sus interacciones internas para lograr los resultados que arroja. Es decir, sin importar la proceden

Seguridad : qué cifrado es mejor, TKIP o AES?

Recientemente tuve un par de inconvenientes a la hora de configurar un router de la serie 750 de Nexxt, en cuanto a la seguridad se refiere ya que hay nuevas apps que te descubren las claves ya sea interviniendo los moviles ya conectados o por fuerza bruta al router, en fin la seguridad es un tema delicado por tanto a los amigos que tienen sus router y van a  cambiar por uno mas robusto por el tema de seguridad acontinuacion les explico brevemente las diferencias entre TKIP ( Temporal Key Integrity Protocol )  y  AES ( Advanced Encryption Standard )  como mecanismos de seguridad. Vamos a aclarar la diferencia de forma muy rápida: TKIP ( Temporal Key Integrity Protocol ) es un conjunto de algoritmos de seguridad que funcionan como un “envoltorio” para  WEP . Fue diseñado para obtener la mayor seguridad posible en dispositivos WLAN antiguos equipados con WEP sin necesidad de actualizar el hardware. El problema del WEP original es que un atacante podría obtener tu clave “e

Lo Nuevo : Windows 10

Windows 10 ha sido creado con la colaboración de más de cuatro millones de personas a través del programa Windows Insider, el resultado es una actualización más personal, familiar y fácil de usar que ayudará a los usuarios a ser más productivos y a disfrutar de sus contenidos favoritos. Nota: El Programa Windows Insider es una comunidad global de seguidores de Windows que desean ayudar a mejorarlo. Sus miembros tienen acceso al sistema operativo en sus primeras fases y colaboran para darle forma. Aplicaciones universales con la Universal Windows Platform Esta nueva versión de Windows está pensada para funcionar en cualquier tipo de dispositivo, desde PC hasta móviles, pasando por convertibles, tablets, Raspberry Pi, Surface Hub y Hololens. La idea es que gracias a Windows 10 cambie la manera en la que jugamos, interactuamos con las apps, aprendemos y trabajamos entre nosotros. Windows Hello Dile adios a la rudimentaria forma de acc

PHP con la primera release 7.0

En 2004 se presentó la primera versión de PHP 5, con lo que llevamos 11 años esperando esta evolución mayor del lenguaje. En términos de Internet todo este tiempo puede parecer una eternidad. De hecho hemos sido testigos de la aparición de otros lenguajes en el lado del backend con mucho aire fresco y muchas novedades para un mayor desempeño de las aplicaciones. Si bien es cierto que durante la evolución de PHP 5 el lenguaje había cambiado bastante y se habían incorporado diversas novedades muy destacadas, seguíamos esperando hasta ayer una modernización que afectase seriamente al desempeño del lenguaje y la filosofía de programación. Ahora se puede decir que PHP 7 es hasta dos veces más rápido que PHP 5.6. Pero además ha reducido significativamente la cantidad de memoria que necesita para funcionar. A la vez PHP ha madurado, ofreciendo una buena cantidad de herramientas disponibles en otros lenguajes para facilitar la vida de los programadores. Uso explícito d