LinuxParty
Hugh Pickens escribe en PC World un reportaje que Victorinox, fabricante de la legendaria navaja del ejército suizo, que ha lanzado su nuevo super segura memory stick (un Pendrive, vamos) que suena como algo salido de Misión Imposible. La Secure Pro USB viene con capacidades de 8GB, 16GB y 32GB, y proporciona una variedad de medidas de seguridad, incluyendo la identificación por huellas digitales, un sensor térmico, e incluso un mecanismo de autodestrucción. Victorinox dice que el dispositivo es el más seguro de su clase disponible para el público."
Cuenta con un escáner de huellas digitales y un sensor térmico "de manera que sólo el dedo, separado del cuerpo, no dará acceso a la memoria USB ni a sus contenidos."
No ofreció ninguna explicación sobre como funciona su mecanismo de autodestrucción, Victorinox dice que si alguien trata de abrir por la fuerza el dispositivo de memoria, se disparará un mecanismo de autodestrucción que provocará «irrevocablemente quemaduras al dispositivo, su CPU y chip de memoria."
En un concurso celebrado en Londres, Victorinox propuso un premio por reventar el dispositivo de £100.000 en premios en efectivo (149.000 dólares) a un equipo de hackers profesionales si podían entrar en la unidad USB en dos horas. Y no pudieron. "
Cuenta con un escáner de huellas digitales y un sensor térmico "de manera que sólo el dedo, separado del cuerpo, no dará acceso a la memoria USB ni a sus contenidos."
No ofreció ninguna explicación sobre como funciona su mecanismo de autodestrucción, Victorinox dice que si alguien trata de abrir por la fuerza el dispositivo de memoria, se disparará un mecanismo de autodestrucción que provocará «irrevocablemente quemaduras al dispositivo, su CPU y chip de memoria."
En un concurso celebrado en Londres, Victorinox propuso un premio por reventar el dispositivo de £100.000 en premios en efectivo (149.000 dólares) a un equipo de hackers profesionales si podían entrar en la unidad USB en dos horas. Y no pudieron. "
-
Seguridad
- Parrot 7, se actualiza a distro Debian, con KDE, Wayland y herramientas IA
- Bloquear accesos por país a tu Web, cómo hacerlo en Servidores Linux
- Hackers rusos utilizan Hyper-V para ocultar malware de Linux en sistemas Windows
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte



