LinuxParty
Según reportan dos universidades, se
han desarrollado dos nuevas técnicas para robar los datos de un
ordenador, utilizando como herramientas cámaras y telescopios. Se trata de dos investigaciones
diferentes, una llevada a cabo en la Universidad de California, y
la otra en la Universidad de Saarland en Alemania. En esta última,
la técnica utilizada es "leer" las pantallas de las
computadoras que se reflejan en objetos de uso cotidiano, tales
como vasos, botellas, o incluso el ojo humano.
En la Universidad de California, los investigadores crearon una manera de analizar un video que muestra las manos de una persona escribiendo en el teclado de su PC, de tal modo de identificar lo que teclea.
La seguridad informática tiende a centrarse en el software y en el hardware dentro de un PC, pero casi nunca toma en cuenta este tipo de "fugas de información". Sin embargo, el mismo se basa en técnicas de espionaje que ya tienen por lo menos 45 años.
Esta clase de estudio se inició en Estados Unidos en 1962, cuando la Agencia de Seguridad Nacional (NSA), descubrió un extraño equipo de vigilancia cercano a su embajada, y comenzó a estudiar como la radiación emitida por los componentes de comunicación, podía ser interceptada.
Continúa en: La Flecha.

En la Universidad de California, los investigadores crearon una manera de analizar un video que muestra las manos de una persona escribiendo en el teclado de su PC, de tal modo de identificar lo que teclea.
La seguridad informática tiende a centrarse en el software y en el hardware dentro de un PC, pero casi nunca toma en cuenta este tipo de "fugas de información". Sin embargo, el mismo se basa en técnicas de espionaje que ya tienen por lo menos 45 años.
Esta clase de estudio se inició en Estados Unidos en 1962, cuando la Agencia de Seguridad Nacional (NSA), descubrió un extraño equipo de vigilancia cercano a su embajada, y comenzó a estudiar como la radiación emitida por los componentes de comunicación, podía ser interceptada.
Continúa en: La Flecha.

-
Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos
- GNU Screen para los que les gustan la Paranoia del logeo.



