En este Blog Creado Por Ana Del C. Torres, MIS y Profesora UIA es una manera facil rapida y sencilla que se ira actualizando con articulos y enlaces de Tecnologia . Ciencia , Redes . Con temas relacionados con Investigaciones y aportaciones en las Ciencias de Inteligencia Artificial.En Investigaciones Paranormales podras ver articulos y los links de los sites de: Dante Franch,ovni.net entre otros. Todo aquel que desee desarrollar ideas para mejorar este Blog esta bienvenido
Turbinas de Viento
Amazing
Portal De Tecnologia y Ciencias
jueves, 8 de mayo de 2008
HARDWARE
Memoria HyperX FB-DIMM 800mhz
Kingston Technology Corporation Inc., el fabricante de memoria independiente líder del mundo, ha presentado módulos de memoria de gama alta DDR2 FB-DIMM (Fully-Buffered Dual-Line) de 800MHz y de baja latencia. Diseñados para sistemas de ordenadores de gama alta, servidores y sistemas de juego, las nuevas memorias HyperX® FB-DIMM PC2-6400 de Kingston Technology® con capacidad de 2GB se pondrán a la venta de inmediato.
REDACCIÓN, AP
Continuando la expansión de la gama de productos HyperX de Kingston, estamos encantados de introducir los módulos HyperX FB-DIMM para clientes que dispongan de ordenadores especializados, servidores y sistemas de juegos de rendimiento basados en chips Intel 5400", asegura Jordi García, director de Desarrollo de Negocio de Kingston Technology España. "Kingston ha utilizado un sistema de refrigeración especializado de fase dual para enfriar el controlador IC de los FB-DIMMs. De esta forma, este diseño proporcionará condiciones de temperatura óptima. Como forman parte de nuestro proceso de producción, estos nuevos módulos han sido testeados en la plataforma Intel Skulltrail".
Los HyperX FB-DIMM de 800MHz de Kingston Technology complementan a la perfección el rendimiento del procesador dual quad core de los nuevos sistemas Skulltrail de Intel. Con una reducción de tiempo de latencia de memoria de 4-4-4, las nuevas memorias FB-DIMM son capaces de proporcionar amplio ancho de banda una vez instalado en modo cuádruple.
RAM, un Insospechado Talón de Aquiles en la Encriptación de los Ordenadores
Un equipo de expertos procedentes de ámbitos distintos, el académico, el de la industria, y el de los consultores independientes, ha comprobado la existencia de una vulnerabilidad que permite una nueva clase de ataques contra los ordenadores.
Esta vulnerabilidad compromete el contenido de sistemas de memoria "segura". El ataque supera las barreras impuestas por un amplio conjunto de medidas de seguridad llamadas "encriptación de discos", las cuales están orientadas a proteger la privacidad de la información almacenada en la memoria permanente del ordenador. Los investigadores crackearon varias tecnologías ampliamente utilizadas, incluyendo el BitLocker de Microsoft, el FileVault de Apple y el dm-crypt de Linux.
El equipo de expertos advierte que estos ataques parecen ser muy efectivos para crackear muchos otros sistemas de encriptación de discos debido a que estas tecnologías tienen características arquitectónicas en común.
Esta vulnerabilidad es particularmente peligrosa en ordenadores portátiles, los cuales son más propensos a ser robados físicamente debido a que son transportados a menudo por sus usuarios fuera de sus hogares o centros de trabajo.
"Hemos quebrado productos de encriptación de discos en el tipo de casos que más relevante parece ser hoy en día: el de los portátiles que contienen delicados datos corporativos o informaciones personales sobre clientes de negocios", explica Alex Halderman (departamento de ciencias de la computación de la Universidad de Princeton). "A diferencia de muchos otros problemas de seguridad, éste no es un fallo menor; es una limitación fundamental en la manera en que estos sistemas fueron diseñados". El ataque es particularmente efectivo contra ordenadores que están encendidos pero bloqueados, tales como portátiles que están en modo de suspensión o hibernación. Una contramedida efectiva es apagar completamente el ordenador, aunque en algunos casos ni siquiera esto proporciona protección.
Entre los colaboradores de Halderman en Princeton figuran Nadia Heninger, William Clarkson, Joseph Calandrino, Ariel Feldman y Edward Felten. El equipo también incluyó a Seth Schoen de la Electronic Frontier Foundation, a William Paul de Wind River Systems y al investigador independiente sobre seguridad informática Jacob Appelbaum.
"La encriptación de discos se recomienda frecuentemente como una panacea contra la sustracción de datos privados en portátiles", explica Felten. "Nuestros resultados muestran que la encriptación de discos proporciona menos protección de lo que se pensaba previamente. Incluso los datos cifrados pueden ser vulnerables si un intruso logra acceder al portátil".
El nuevo ataque explota el hecho, que bastante gente desconoce, de que la información almacenada en la memoria de trabajo del ordenador, o RAM, no desaparece de inmediato cuando se apaga el ordenador o incluso cuando se extrae el propio chip de memoria de la máquina. Bajo circunstancias normales, los datos decaen gradualmente en un periodo de entre varios segundos y un minuto. El proceso puede ser ralentizado considerablemente utilizando técnicas simples para enfriar los chips hasta bajas temperaturas.
Las tecnologías de encriptación de discos se basan en la utilización de claves secretas, esencialmente números largos aleatorios, para codificar y proteger la información. Los ordenadores necesitan estas claves para acceder a los archivos almacenados en sus propios discos duros u otros dispositivos de almacenamiento. Una vez que un usuario autorizado ha tecleado su contraseña, los ordenadores acostumbran a almacenar las claves, incluyendo la contraseña para acceder a ese ordenador, en la RAM temporal, de modo que la información protegida sea accesible durante la sesión o una parte de ella. Esta forma de trabajar se basa en asumir que las claves desaparecen tan pronto como los chips se quedan sin energía.
El equipo de investigadores escribió programas que lograron acceder automáticamente a información de encriptación esencial después de cortar la energía eléctrica a las máquinas y reiniciarlas. El método funcionó cuando los atacantes tuvieron acceso físico al ordenador y cuando accedieron a él remotamente a través de una red de ordenadores. El ataque funcionó incluso cuando la clave de encriptación ya había comenzado a debilitarse, debido a que los investigadores fueron capaces de reconstruirla a partir de claves derivadas múltiples que también estaban almacenadas en la memoria.
En una versión extremadamente potente del ataque, fueron capaces de obtener los datos cifrados correctos incluso cuando el chip de memoria fue extraído físicamente de un ordenador y colocado en otra máquina. Después de obtener la clave de encriptación, pudieron acceder fácilmente a toda la información en el ordenador original.
Los ataques demuestran la vulnerabilidad de las máquinas cuando se encuentran en estado activo, incluyendo el modo de "suspensión" o el modo de "bloqueo de pantalla" al cual entran los portátiles cuando se cierra su cubierta. Aún cuando las máquinas requieren una contraseña para desbloquear la pantalla, las claves de encriptación ya se encuentran almacenadas en la RAM, lo que ofrece una oportunidad a los atacantes con intenciones maliciosas.
Ninguno de los ataques requiere de equipamiento especializado. Los investigadores se temen que vamos a ver casos de ataques informáticos que hasta ahora se consideraban poco viables o incluso imposibles.
Los investigadores fueron capaces de extender la vida de la información en la RAM apagada enfriándola mediante productos de limpieza para teclados y equipos electrónicos delicados, en spray. Cuando esos envases se usan poniéndolos cabeza abajo, rocían un líquido muy frío. Descargando el líquido frío sobre un chip de memoria, los investigadores fueron capaces de disminuir la temperatura de ese chip hasta 50 grados Celsius bajo cero. Esto disminuye la velocidad de debilitación lo suficiente como para que un atacante que corte la energía durante 10 minutos pueda ser capaz aún de recuperar correctamente el 99,9 por ciento de la información en la RAM.
Entre tanto, los investigadores han contactado con varios fabricantes para alertarlos de la vulnerabilidad: Microsoft, el cual incluye al BitLocker en algunas versiones de Windows Vista; Apple, la cual diseñó al FileVault; y los creadores de dm-crypt y TrueCrypt, los cuales son productos de código abierto para las plataformas Windows y Linux.
"No hay mucho que ellos puedan hacer en estos momentos", reconoce Halderman. "A corto plazo, pueden alertar a sus clientes acerca de la vulnerabilidad y aconsejarles que apaguen sus ordenadores por completo cuando viajen".
A largo plazo, Halderman cree que puede ser necesario diseñar las nuevas tecnologías de modo que no requieran almacenar las claves de encriptación en la RAM, dada su inherente vulnerabilidad. Los investigadores planean continuar investigando ésta y otras defensas posibles contra esta nueva amenaza para la seguridad informática.
Suscribirse a:
Enviar comentarios (Atom)
El Cielo
Explosion de Una Supernova
Bienvenidos aquellos que no se conformen en ver en tres dimensiones
Saludos mis amigos(as) ; Colegas y estudiantes
Aqui estara una herramienta para todos donde podremos compartir nuestras ideas opiniones e informacion de una manera honesta y clara para que todos aquellos que acesen este blog puedan utilizarlo para crecimiento y conocimiento.
Las fuentes de informacion de este blog provienen de diferentes areas dentro de la red excepto algunos que son estudios de mi autoria
Aqui estara una herramienta para todos donde podremos compartir nuestras ideas opiniones e informacion de una manera honesta y clara para que todos aquellos que acesen este blog puedan utilizarlo para crecimiento y conocimiento.
Las fuentes de informacion de este blog provienen de diferentes areas dentro de la red excepto algunos que son estudios de mi autoria
No hay comentarios:
Publicar un comentario