BioPassword: dime cómo tecleas y te diré quién eres

abril 30, 2007 § Deja un comentario

Cuanto menos curioso este nuevo método para reforzar la seguridad de las contraseñas. Según dicen en su página web, el sistema BioPassword se basa en la idea de que el ritmo, la rapidez y la forma en que se pulsan las teclas a la hora de introducir las contraseñas es única para cada usuario. Una vez establecido tu perfil de pulsaciones mediante un entrenamiento previo basado en la medición del tiempo en que se mantiene presionada la tecla y el intervalo entre una pulsación y otra, cualquier intento de teclear la contraseña que no coincida con este patrón será rechazado. Merece la pena entrar en la demo e intentar suplantar a alguno de los usuarios que te proponen, algo bastante improbable ya que la fiabilidad del método es del 99%.

La gran ventaja de este sistema es que, a diferencia del resto de métodos biométricos, éste no necesita un dispositivo de entrada especial, y además no modifica el comportamiento del usuario, que no tiene que actuar de forma distinta a partir de la implantación del sistema. Lo que no sé es cómo habrán resuelto una circunstancia que, por ejemplo, ahora mismo afecta a muchos de mis paisanos, y es que en estos días nuestras pulsaciones de teclado suelen ser más torpes y lentas de lo habitual.

Fuente: BlogAntivirus

Anuncios

BioPassword: dime cómo tecleas y te diré quién eres

abril 30, 2007 § Deja un comentario

Cuanto menos curioso este nuevo método para reforzar la seguridad de las contraseñas. Según dicen en su página web, el sistema BioPassword se basa en la idea de que el ritmo, la rapidez y la forma en que se pulsan las teclas a la hora de introducir las contraseñas es única para cada usuario. Una vez establecido tu perfil de pulsaciones mediante un entrenamiento previo basado en la medición del tiempo en que se mantiene presionada la tecla y el intervalo entre una pulsación y otra, cualquier intento de teclear la contraseña que no coincida con este patrón será rechazado. Merece la pena entrar en la demo e intentar suplantar a alguno de los usuarios que te proponen, algo bastante improbable ya que la fiabilidad del método es del 99%.

La gran ventaja de este sistema es que, a diferencia del resto de métodos biométricos, éste no necesita un dispositivo de entrada especial, y además no modifica el comportamiento del usuario, que no tiene que actuar de forma distinta a partir de la implantación del sistema. Lo que no sé es cómo habrán resuelto una circunstancia que, por ejemplo, ahora mismo afecta a muchos de mis paisanos, y es que en estos días nuestras pulsaciones de teclado suelen ser más torpes y lentas de lo habitual.

Fuente: BlogAntivirus

Ni la criptografía cuántica es segura

abril 30, 2007 § Deja un comentario

Un grupo de investigadores ha comprobado, por primera vez, que la seguridad de una red protegida por criptografía cuántica, también puede ser violada.

La criptografía cuántica usa las leyes mecánicas cuánticas para proteger datos de forma segura. Hasta este hallazgo, muchos investigadores suponían que las redes protegidas por estos métodos eran 100% seguras, pero un grupo del MIT ha logrado romper la seguridad usando la técnica de la escucha, en donde capturaron la mitad de los datos enviados (de modo que no fuesen detectados por ninguno de los dos extremos), y finalmente descifraron lo que se enviaba.

Es sabido que si un conjunto de datos cifrados es capturado, un posterior análisis de un amplio porcentaje de estos podría revelar el secreto ocultado en dichos datos, ya que se cumpliría con un patrón que es necesario para que ambas máquinas logren entenderse. Por estas mismas premisas, muchos dicen que no hay forma de proteger completamente un sistema, menos una masa de datos.

El grupo aún así, admite que el ataque ha sido llevado acabo en entornos de prueba, y que en un entorno real podría no ser posible de momento.

Aún así, este último mensaje claramente fue dedicado a empresas que están actualmente apostando por estas formas de seguridad, ya que si alguien lo logró en un entorno de prueba, es muy probable que puedan replicarlo a entornos reales sin mucho esfuerzo, solo con un poco de tiempo.

Fuente: BlogAntivirus
http://www.nature.com/news/2007/070423/full/070423-10.html

Ni la criptografía cuántica es segura

abril 30, 2007 § Deja un comentario

Un grupo de investigadores ha comprobado, por primera vez, que la seguridad de una red protegida por criptografía cuántica, también puede ser violada.

La criptografía cuántica usa las leyes mecánicas cuánticas para proteger datos de forma segura. Hasta este hallazgo, muchos investigadores suponían que las redes protegidas por estos métodos eran 100% seguras, pero un grupo del MIT ha logrado romper la seguridad usando la técnica de la escucha, en donde capturaron la mitad de los datos enviados (de modo que no fuesen detectados por ninguno de los dos extremos), y finalmente descifraron lo que se enviaba.

Es sabido que si un conjunto de datos cifrados es capturado, un posterior análisis de un amplio porcentaje de estos podría revelar el secreto ocultado en dichos datos, ya que se cumpliría con un patrón que es necesario para que ambas máquinas logren entenderse. Por estas mismas premisas, muchos dicen que no hay forma de proteger completamente un sistema, menos una masa de datos.

El grupo aún así, admite que el ataque ha sido llevado acabo en entornos de prueba, y que en un entorno real podría no ser posible de momento.

Aún así, este último mensaje claramente fue dedicado a empresas que están actualmente apostando por estas formas de seguridad, ya que si alguien lo logró en un entorno de prueba, es muy probable que puedan replicarlo a entornos reales sin mucho esfuerzo, solo con un poco de tiempo.

Fuente: BlogAntivirus
http://www.nature.com/news/2007/070423/full/070423-10.html

Adolescente ingresa a AOL

abril 30, 2007 § Deja un comentario

Mike Nieves, un chico de 17 años oriundo de Nueva York, penetró en los sistemas de America Online (AOL), infectando servidores para transferir información confidencial -numeros de tarjetas de crédito, direcciones, etc.- a su propio ordenador; en un periodo que va desde el 24 de Diciembre de 2006 hasta Abril de este año.

El joven fue detenido el Lunes pasado, y actualmente sigue en prisión preventiva.

Se calcula que el monto económico de sus actos ronda los US$500.000, aunque fiscales de la causa aclararon lo prematuro del tema para dar detalles.

El acusado, por su parte, alegó que ingresó al sistema porque “AOL le había quitado sus cuentas y pretendía recuperarlas”.

Fuente:
BlogAntivirus
http://www.infoworld.com/article/07/04/26/HNteenhackaol_1.html

Adolescente ingresa a AOL

abril 30, 2007 § Deja un comentario

Mike Nieves, un chico de 17 años oriundo de Nueva York, penetró en los sistemas de America Online (AOL), infectando servidores para transferir información confidencial -numeros de tarjetas de crédito, direcciones, etc.- a su propio ordenador; en un periodo que va desde el 24 de Diciembre de 2006 hasta Abril de este año.

El joven fue detenido el Lunes pasado, y actualmente sigue en prisión preventiva.

Se calcula que el monto económico de sus actos ronda los US$500.000, aunque fiscales de la causa aclararon lo prematuro del tema para dar detalles.

El acusado, por su parte, alegó que ingresó al sistema porque “AOL le había quitado sus cuentas y pretendía recuperarlas”.

Fuente:
BlogAntivirus
http://www.infoworld.com/article/07/04/26/HNteenhackaol_1.html

Exploit para vulnerabilidad de Adobe Photoshop

abril 30, 2007 § Deja un comentario

Hace unos días, comentabamos sobre la vulnerabilidad crítica que afectaba a los productos de Adobe, en particular Photoshop, el cual podía era causado por un error dentro del módulo que maneja los archivos Bitmap (.BMP, .DIB, .RLE), provocando una sobrecarga del buffer de pila al llegar un archivo malformado.

La vulnerabilidad afecta Adobe Photoshop CS2 y CS3, aunque por el tipo de módulo, es posible que el mismo esté presente en otros productos de la compañía.

La solución que publicó Adobe fue de no abrir archivos de ese tipo, mientras que a la vez confió que actualizará el paquete a sus clientes una vez que tengan más información.

Entre tanto, en milw0rm acaban de publicar el exploit que aprovecha dicha vulnerabilidad, por lo que el tiempo se le acaba poco a poco a la gente de Adobe, o bien… a sus clientes.

Fuentes:
BlogAntivirus
http://secunia.com/advisories/25023/
http://milw0rm.com/exploits/3793

¿Dónde estoy?

Actualmente estás viendo los archivos para abril, 2007 en Seguridad Informática.