Ajuca
AJUCA necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Según reportan dos universidades, se
han desarrollado dos nuevas técnicas para robar los datos de un
ordenador, utilizando como herramientas cámaras y telescopios. Se trata de dos investigaciones
diferentes, una llevada a cabo en la Universidad de California, y
la otra en la Universidad de Saarland en Alemania. En esta última,
la técnica utilizada es "leer" las pantallas de las
computadoras que se reflejan en objetos de uso cotidiano, tales
como vasos, botellas, o incluso el ojo humano.
En la Universidad de California, los investigadores crearon una manera de analizar un video que muestra las manos de una persona escribiendo en el teclado de su PC, de tal modo de identificar lo que teclea.
La seguridad informática tiende a centrarse en el software y en el hardware dentro de un PC, pero casi nunca toma en cuenta este tipo de "fugas de información". Sin embargo, el mismo se basa en técnicas de espionaje que ya tienen por lo menos 45 años.
Continúa en Linuxparty
En la Universidad de California, los investigadores crearon una manera de analizar un video que muestra las manos de una persona escribiendo en el teclado de su PC, de tal modo de identificar lo que teclea.
La seguridad informática tiende a centrarse en el software y en el hardware dentro de un PC, pero casi nunca toma en cuenta este tipo de "fugas de información". Sin embargo, el mismo se basa en técnicas de espionaje que ya tienen por lo menos 45 años.
Continúa en Linuxparty
-
Seguridad
- Los coches conectados a Internet no superan las pruebas de privacidad y seguridad realizadas por Mozilla
- ¿Qué son las redes adaptativas autoconscientes y autodefensivas?
- Un cable USB "antirrobo" puede apagar o destruir los datos de tu ordenador, en Windows, Linux y Mac
- Impresioning: el método utilizado por los ladrones para abrir las cerraduras de casas en cuestión de segundos
- Como utilizar Wireshark para detectar la suplantación ARP (Spoofing)
- Los científicos chinos han puesto genes cerebrales humanos en monos, y sí, pueden ser más inteligentes
- IPTABLES para evitar ataques de Denegación de Servicio DDoS)
- Montar directorios remotos con SSHFS en Linux
- Tor, el navegador Web seguro.
- Antivirus para Linux
- Navegar de forma anónima en Linux con Tor
- Recuperar tu ordenador, portatil PC) Linux robado con Prey
- Obtener Contraseñas WiFi WEP) con cualquier Distro Linux en tiempo record
- Convierte tu vieja webcam en una cámara de seguridad en Linux
- El “SMS de la muerte” podría estrellar muchos teléfonos