Logo Lainformacion.com

Categoría: Seguridad

El contenido de este disco duro se destruye a tu orden, enviando un SMS

Por unos 1.300 euros puedes hacerte con el Autothysis128t, un disco flash con conexión móvil que cifra los datos almacenados y dispone de conexión GSM, de red móvil, a través de la cual se puede enviar la orden para que el disco duro destruya físicamente todo su contenido de tal modo que, según el fabricante, sea imposible recuperar el contenido.

Vía OhGizmo.

Cuestión de confianza

La cuestión no es tanto si «confías en la CIA/NSA/MI6/etcétera como ¿confiarías en todos y cada uno de los administradores de sistemas de esas organizaciones? ¿En cada analista? ¿En cada cargo intermedio?

– El verdadero problema
del Big Data y la vigilancia ubicua

(vía MeFi)

Como copiar una llave en plástico rígido 3D para abrir puertas sin problemas

No vi en su día este vídeo de SolidSmack que muestra el proceso completo para duplicar una llave a partir de una fotografía del original y abrir una cerradura convencional sin mayores problemas, en cuestión de minutos.

El proceso pasa por fotografiar la llave y la cerradura; gracias a eso se obtiene una imagen bastante parecida a la llave original que puede afinarse un poco en un programa de CAD. La impresión requiere unos 12 minutos en total (hoy en día, probablemente menos). Se recorta con cuidado del plástico de impresión y ¡voilà! La cerradura abre perfectamente.

La imagen de la foto de la llave se utiliza para crear los «dientes»; la de la cerradura para copiar las hendiduras longitudinales que varían según el modelo de llave.

La técnica no es nueva: hace unos seis años explicábamos cómo los expertos en seguridad podían copiar llaves a distancia con tan solo una fotografía captada con teleobjetivo (incluso a 60 metros de distancia). La razón es que los pines de las cerraduras son un tanto «digitales»: separan los pines a intervalos regulares («alturas» o «escalones»), unos 10 en total. Con esos datos normalizados y ciertos truquis se puede programar una máquina duplicadora para crear una copia exacta.

Naturalmente estos conocimientos deben usarse no para finalidades malignas sino para casos en los que olvidas las llaves o las pierdes, algo que en Estados Unidos resuelven con un servicio llamado Key.me que se basa más o menos en esta idea y en quioscos automáticos situados en tiendas 24h.

El asesino que fue delatado por los metadatos a la hora de cargar su teléfono móvil

Chema del siempre educativo Un informático en el lado del mal nos resume una historia sobre una noticia de un suceso acaecido en Estados Unidos recientemente, con un toque tecnológico:

Un hombre asesinó a su mujer una noche y se deshizo de su cadaver llevándolo en el coche a otro sitio, pero no había pruebas suficientes como para condenarle en el juicio: todos los indicios eran circunstanciales. Además, ideó una coartada tan simple como práctica: era de noche. estaba durmiendo y simplemente no se enteró de nada...

Pero... el asesino debió quedarse sin batería y puso a cargar el móvil a las horas en las que él decía que estaba durmiendo cuando se dirigía a librarse del cadaver de su esposa. De hecho, para construir una mejor coartada, escribió mensajes a su mujer asesinada a la mañana siguiente, como para demostrar su desconocimiento de todo. El análisis forense del terminal sacó esos registros del log:su dueño había llevado a cabo un acto manual y consciente al conectar el terminal a una fuente de alimentación para recargar la batería. Esto llevó a tirar por tierra la coartada de que estaba durmiendo y pudo ser condenando a cadena perpetua.

Anteriormente, en la categoría Seguridad