LinuxParty
Hugh Pickens escribe en PC World un reportaje que Victorinox, fabricante de la legendaria navaja del ejército suizo, que ha lanzado su nuevo super segura memory stick (un Pendrive, vamos) que suena como algo salido de Misión Imposible. La Secure Pro USB viene con capacidades de 8GB, 16GB y 32GB, y proporciona una variedad de medidas de seguridad, incluyendo la identificación por huellas digitales, un sensor térmico, e incluso un mecanismo de autodestrucción. Victorinox dice que el dispositivo es el más seguro de su clase disponible para el público."
Cuenta con un escáner de huellas digitales y un sensor térmico "de manera que sólo el dedo, separado del cuerpo, no dará acceso a la memoria USB ni a sus contenidos."
No ofreció ninguna explicación sobre como funciona su mecanismo de autodestrucción, Victorinox dice que si alguien trata de abrir por la fuerza el dispositivo de memoria, se disparará un mecanismo de autodestrucción que provocará «irrevocablemente quemaduras al dispositivo, su CPU y chip de memoria."
En un concurso celebrado en Londres, Victorinox propuso un premio por reventar el dispositivo de £100.000 en premios en efectivo (149.000 dólares) a un equipo de hackers profesionales si podían entrar en la unidad USB en dos horas. Y no pudieron. "

Cuenta con un escáner de huellas digitales y un sensor térmico "de manera que sólo el dedo, separado del cuerpo, no dará acceso a la memoria USB ni a sus contenidos."
No ofreció ninguna explicación sobre como funciona su mecanismo de autodestrucción, Victorinox dice que si alguien trata de abrir por la fuerza el dispositivo de memoria, se disparará un mecanismo de autodestrucción que provocará «irrevocablemente quemaduras al dispositivo, su CPU y chip de memoria."
En un concurso celebrado en Londres, Victorinox propuso un premio por reventar el dispositivo de £100.000 en premios en efectivo (149.000 dólares) a un equipo de hackers profesionales si podían entrar en la unidad USB en dos horas. Y no pudieron. "

-
Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos
- GNU Screen para los que les gustan la Paranoia del logeo.



