Es possible la creació de diamants artificials?
Busca en aquest bloc
Els atac de denegació de servei és un problema complex i que abans d'intentar trobar una solució cal detectar quin tipus d'atac és.Un atac DDOS no modifica pàgines web ni obté
informació d'elles, la seva comesa és entorpir l'accés dels usuaris al
servidor. Existeixen 3 tipus d'atacs sota la definició genèrica de DDOS:
Net
Flood: Aquest atac simplement aspira a degradar la connectivitat
Internet d'una xarxa mitjançant la saturació dels seus enllaços de
comunicació. S'organitzen atacs massius des de diferents punts de la xarxa amb les anomenades ordinadors zombies.
Syn
Flood: Es basa en la regla de connexió entre 2 màquines anomenada
"connexió en tres passos" precisament perquè requereix la realització de
tres passos inicials abans que la connexió es pugui considerar
establerta. Si el pas final no arriba a establir-se, la connexió roman en un estat denominat "semiobert". Aquest atac satura les connexions semiobertes d'una pc.
Connection
Flood: Tot servei d'Internet orientat a connexió té un límit màxim en
el nombre de connexions simultànies que pot tolerar, quan aquest límit
és assolit no s'admetran noves connexions. Però en aquest cas es completa la negociació "en tres passos" que comentàvem en l'atac Syn Flood. A causa d'això la màquina atacada té constància de la identitat real de l'atacant.
Un cop detectat el tipus d'atac, com ho solucionem? La resposta senzilla és "no pots". Molts d'aquests atacs de denegació de servei es basen en errors de
disseny inherents a Internet, de manera que no són "solucionables" en un
termini breu de temps. Els atacs de "syn flood" ja no són un problema, si s'instal·la un sistema operatiu actualitzat. Els atacs de "connection flood" poden ser detectats per un
administrador de sistemes eficient, i es poden filtrar en el tallafocs
corporatiu, sempre que els llocs atacants siguin pocs. Finalment, tenim el cavall de batalla real: "net flood". En aquests casos, la xarxa víctima no pot fer res.
De la mateixa manera que existeixen diferents tipus d'atacs, alguns d'ells els podem bloquejar perquè no ens caigui la web, una de les més fàcils es evitar els atacs per ping
Hyperloop, el tren del futur que pot circular a 1.200 quilòmetres per hora, és ja una realitat. La companyia americana que el projecta, que ha canviat la seva denominació a hyperloop One, ha realitzat la seva primera prova amb èxit en el desert de Nevada.
És un primer pas d'aquest projecte, que segons els seus creadors serà més eficient i econòmic que la resta de mitjans de transport. Els tubs es construirien paral·lels a altres infraestructures (com les autopistes), i estarien recoberts de panells solars per a dotar-los d'energia.
Hyperloop construirà ara el primer circuit real de prova, amb la idea de posar en funcionament la primera línia entre les ciutats de Los Angeles i San Francisco (600 quilòmetres) al 2021. Trigaria només 30 minuts a cobrir el trajecte.
Aquest dispositiu fa ús d'un convertidor DC / DC (corrent continu) i una sèrie de condensadors. El USB Killer envia una descàrrega de 220 V.
Quan l'USB Killer és connectat al port USB de l'ordinador, s'inicia una transmissió de corrent elèctric als condensadors, la qual finalitza quan aquests arriben a uns nivells determinats de càrrega.
Un cop arribats a aquest punt, el condensador deixa d'absorbir energia i es transforma en una font de tensió, realitzant de forma instantània una descàrrega de 220 volts sobre el port USB al qual està connectat el voltatge màxim suportat, per tant serà una víctima potencial d'USB Killer
Amb la seguretat digital més de moda que mai gràcies al ransomware i a WannaCry, algú ha recopilat una base de dades amb més de 560 milions de mails i contrasenyes d'usuaris de tot el món. Si tens compte en serveis com Spotify, LinkedIn, Dropbox, Tumblr o Adobe, és possible que les dades de login formin part d'aquesta enorme base de dades.
Les dades dels comptes exposades porten circulant algun temps, però ara ha estat Troy Hunt qui ha decidit agrupar-les en diferents bases de dades. En total, 313 bases de dades amb una mida de més d'1 GB cadascuna. En altres paraules, uns quants terabytes de dades extretes de serveis com Spotify, Dropbox, LinkedIn, Mega, Tumblr, Adobe (Photoshop, Premiere, Lightroom, etc.), MySpace o Badoo que probablement hagis usat alguna vegada. Si és així, canvia la contrasenya ara mateix i comprova si la que tenies s'havia vist compromesa.
Pots comprovar si tu ets un dels afectats en aquest link
Waymo i Lyft han arribat a un acord per col·laborar en el desenvolupament de cotxes autònoms, segons ha informat The New York Times. L'aliança ha estat confirmada poc després per portaveus de les dues empreses, competidors directes de Uber en el mercat i en seu judicial. L'objectiu del pacte entre les dues empreses és accelerar l'arribada de la tecnologia de la conducció autònoma al gran públic a través de projectes pilot i esforços en el desenvolupament de producte, com han revelat fonts coneixedores de l'acord.
Ha aparegut una tendència en el espionatge del whatsapp, per evitar aquest tipus de practiques es necessari revisar en els opcions de l'aplicació "whatsapp web", que es on ens indicarà quin dispositius poden consultar els missatges via web. Si trobeu dispositius que no heu sigut vosaltres o us heu deixat la sessió iniciada en un ordenador que no es vostre, es possible finalitzar les seccions.
A causa d'aquestes practiques han aparegut moltes webs on faciliten un software que no deixa de ser una activació a missatges premium (una estafa per obtenir diners)
Us deixo un vídeo de un hacker ètic on s'explica algunes qüestions interessants.
Mastercard ha creat una targeta amb un petit escàner biomètic que previament el banc ha enregistrat. Per activar el sensor cal una bateria que s'allotja al dors o també pot agafat la electricitat del mateix datàfon al introduir la targeta, que llegeix l'empremta dactilar de l'usuari per certificar la transacció. Per evitar problemes amb el robatori de dades, les dades biomètriques de l'usuari s'allotgen directament a la targeta.