Busca en aquest bloc

Creació de diamants artificials

Es possible la creació de diamants artificials?

Com comprovar si la nostra web soporta un atac de DDoS



Els atac de denegació de servei és un problema complex i que abans d'intentar trobar una solució cal detectar quin tipus d'atac és.Un atac DDOS no modifica pàgines web ni obté informació d'elles, la seva comesa és entorpir l'accés dels usuaris al servidor. Existeixen 3 tipus d'atacs sota la definició genèrica de DDOS:

    
Net Flood: Aquest atac simplement aspira a degradar la connectivitat Internet d'una xarxa mitjançant la saturació dels seus enllaços de comunicació. S'organitzen atacs massius des de diferents punts de la xarxa amb les anomenades ordinadors zombies.

    
Syn Flood: Es basa en la regla de connexió entre 2 màquines anomenada "connexió en tres passos" precisament perquè requereix la realització de tres passos inicials abans que la connexió es pugui considerar establerta. Si el pas final no arriba a establir-se, la connexió roman en un estat denominat "semiobert". Aquest atac satura les connexions semiobertes d'una pc.

    
Connection Flood: Tot servei d'Internet orientat a connexió té un límit màxim en el nombre de connexions simultànies que pot tolerar, quan aquest límit és assolit no s'admetran noves connexions. Però en aquest cas es completa la negociació "en tres passos" que comentàvem en l'atac Syn Flood. A causa d'això la màquina atacada té constància de la identitat real de l'atacant. 


Un cop detectat el tipus d'atac, com ho solucionem? La resposta senzilla és "no pots". Molts d'aquests atacs de denegació de servei es basen en errors de disseny inherents a Internet, de manera que no són "solucionables" en un termini breu de temps. Els atacs de "syn flood" ja no són un problema, si s'instal·la un sistema operatiu actualitzat. Els atacs de "connection flood" poden ser detectats per un administrador de sistemes eficient, i es poden filtrar en el tallafocs corporatiu, sempre que els llocs atacants siguin pocs. Finalment, tenim el cavall de batalla real: "net flood". En aquests casos, la xarxa víctima no pot fer res. 

De la mateixa manera que existeixen diferents tipus d'atacs, alguns d'ells els podem bloquejar perquè no ens caigui la web, una de les més fàcils es evitar els atacs per ping  

Hyperloop el tren del futur

Hyperloop, el tren del futur que pot circular a 1.200 quilòmetres per hora, és ja una realitat. La companyia americana que el projecta, que ha canviat la seva denominació a hyperloop One, ha realitzat la seva primera prova amb èxit en el desert de Nevada. 
És un primer pas d'aquest projecte, que segons els seus creadors serà més eficient i econòmic que la resta de mitjans de transport. Els tubs es construirien paral·lels a altres infraestructures (com les autopistes), i estarien recoberts de panells solars per a dotar-los d'energia.

Hyperloop construirà ara el primer circuit real de prova, amb la idea de posar en funcionament la primera línia entre les ciutats de Los Angeles i San Francisco (600 quilòmetres) al 2021. Trigaria només 30 minuts a cobrir el trajecte.


Com desbloquejar iphone amb la Siri

USB Kille, inutilitzar els dispositius que tinguin ports USB

Aquest dispositiu fa ús d'un convertidor DC / DC (corrent continu) i una sèrie de condensadors. El USB Killer envia una descàrrega de 220 V.

Quan l'USB Killer és connectat al port USB de l'ordinador, s'inicia una transmissió de corrent elèctric als condensadors, la qual finalitza quan aquests arriben a uns nivells determinats de càrrega.

Un cop arribats a aquest punt, el condensador deixa d'absorbir energia i es transforma en una font de tensió, realitzant de forma instantània una descàrrega de 220 volts sobre el port USB al qual està connectat el voltatge màxim suportat, per tant serà una víctima potencial d'USB Killer

Més de 560 milions de comptes han sigut hakejades amb l'us de ransomware i a WannaCry

Amb la seguretat digital més de moda que mai gràcies al ransomware i a WannaCry, algú ha recopilat una base de dades amb més de 560 milions de mails i contrasenyes d'usuaris de tot el món. Si tens compte en serveis com Spotify, LinkedIn, Dropbox, Tumblr o Adobe, és possible que les dades de login formin part d'aquesta enorme base de dades.

Les dades dels comptes exposades porten circulant algun temps, però ara ha estat Troy Hunt qui ha decidit agrupar-les en diferents bases de dades. En total, 313 bases de dades amb una mida de més d'1 GB cadascuna. En altres paraules, uns quants terabytes de dades extretes de serveis com Spotify, Dropbox, LinkedIn, Mega, Tumblr, Adobe (Photoshop, Premiere, Lightroom, etc.), MySpace o Badoo que probablement hagis usat alguna vegada. Si és així, canvia la contrasenya ara mateix i comprova si la que tenies s'havia vist compromesa.


Pots comprovar si tu ets un dels afectats en aquest link

Cotxes autonoms


Waymo i Lyft han arribat a un acord per col·laborar en el desenvolupament de cotxes autònoms, segons ha informat The New York Times. L'aliança ha estat confirmada poc després per portaveus de les dues empreses, competidors directes de Uber en el mercat i en seu judicial. L'objectiu del pacte entre les dues empreses és accelerar l'arribada de la tecnologia de la conducció autònoma al gran públic a través de projectes pilot i esforços en el desenvolupament de producte, com han revelat fonts coneixedores de l'acord.


The Boring Company: el primer túnel de proves de la nova companyia de Elon Musk

Projecte:


túnel de proves fins a 200 km/h

Evitar espionatge al whatsapp

Ha aparegut una tendència en el espionatge del whatsapp, per evitar aquest tipus de practiques es necessari revisar en els opcions de l'aplicació "whatsapp web", que es on ens indicarà quin dispositius poden consultar els missatges via web. Si trobeu dispositius que no heu sigut vosaltres o us heu deixat la sessió iniciada en un ordenador que no es vostre, es possible finalitzar les seccions.
A causa d'aquestes practiques han aparegut moltes webs on faciliten un software que no deixa de ser una activació a missatges premium (una estafa per obtenir diners)
Us deixo un vídeo de un hacker ètic on s'explica algunes qüestions interessants. 

Targeta de credit amb sensor biometric

Mastercard ha creat una targeta amb un petit escàner biomètic que previament el banc ha enregistrat. Per activar el sensor cal una bateria que s'allotja al dors o també pot agafat la electricitat del mateix datàfon al introduir la targeta, que llegeix l'empremta dactilar de l'usuari per certificar la transacció. Per evitar problemes amb el robatori de dades, les dades biomètriques de l'usuari s'allotgen directament a la targeta.