Si no puede ver este mail, haga click aquí

Staff

Registro

Infosecurity Vip

Inicio

AÑO 12 - N° 06 - JUL 16

¿LO SABÍAS?

Logran detectar figuras humanas detrás de las paredes usando una red WiFi

Un equipo de investigadores del MIT ha logrado crear un dispositivo que puede detectar figuras humanas detrás de las paredes, incluso en movimiento, usando redes WiFi. Su nombre es “RF-Capture” y es el resultado del trabajo de años de investigación relacionada al uso de frecuencias para detectar movimiento.


En un estudio publicado en la web del MIT, el equipo explica cómo es el funcionamiento de su dispositivo, el cual aún se encuentra en plena etapa de desarrollo.

Después de que ubican el RF-Capture apuntando a una pared, el dispositivo envía ondas inalámbricas al otro lado de la pared, y al recibir el “rebote” de las mismas estas llegan con un reflejo del movimiento o la posición de un cuerpo humano que se ubique al otro lado de la pared.

Allí, el dispositivo identifica la forma de la persona después de usar una serie de algoritmos que han diseñado para esta tarea.

Lo sorprendente es que el dispositivo no solo puede detectar la presencia de un cuerpo humano e identificar sus partes al otro lado de la pared, sino también registrar su movimiento y hasta la forma en la que está parado.

Por supuesto, antes de que esta tecnología llegue a estar disponible para el público falta mucho camino por recorrer. Las regulaciones que debe requerir este dispositivo deben ser demasiadas.

Finalmente, los investigadores aseguran que también van a diseñar dispositivos para bloquear las señales de este sistema.

Ver más: http://rfcapture.csail.mit.edu/

 

Fuente: MIT - Massachusetts Institute of Technology

 

Ediciones Anteriores:


Mozilla Awards $385,000 to Open Source Projects

Como parte del MOSS Program -Mozilla Open Source Support Program- se entregaron los premios para destacar los desarrollos de código abierto sobre plataformas de soporte de Mozzilla en relación a accesibilidad, privacidad y seguridad.


Webinar con Tenable Network Security - Nessus Vulnerability Scanner

Moisés Acevedo
Regional Sales Engineer, Latin America
Tenable Network Security


Opera ofrece un VPN gratuito e ilimitado en su nueva versión

Opera añade una capa extra de seguridad para la navegación web, ofreciendo servicios de VPN en el propio navegador.


El seguimiento de los ojos es el siguiente gran paso en realidad virtual

Hasta ahora la vista no jugaba un papel activo en la realidad virtual más allá de ser una herramienta. Con el seguimiento de ojos se convierte en un elemento fundamental.


Sentencia de muerte para la SIM y el SMS

Como si fuera un Big Bang, pero al revés. Una enorme cantidad de elementos y actividades dispersas en el universo de las personas tienden velozmente a concentrarse en un punto: el móvil. O, en rigor, lo móvil (porque no se trata sólo de celulares). Así podría resumirse todo lo que se ve, se escucha y se intuye en el Congreso Mundial de Móviles, una cumbre global que desde 2006 se realiza en España y que en esta edición superó los 90.000 asistentes profesionales de 200 países.


General Motors también busca hackers

GM está de vuelta a lo grande con Chevrolet Volt EV. La compañía con sede en Detroit está más interesada que nunca en la seguridad de sus nuevos coches, y ha realizado una propuesta al público de lo más interesante: quiere que, amistosamente, intentes hackear uno de sus coches, todo con la intención de mostrar la robustez de sus sistemas de seguridad


Cerró con éxito la primera gran expo sobre  Tecnología, Innovación e Internet of Everything

Estefanía Villar

Directora Comunicaciones Nxnetsolutions

Argentina


Virus que cambia la contraseña de bloqueo de tu celular

Es lo último en amenazas para el sistema operativo Android. Se inmiscuye en el celular, cambia el PIN (número de identificación personal) de desbloqueo e impide al propietario utilizar su propio dispositivo.


3D XPoint: un chip milagroso de Intel y la nueva tecnología

Intel y Micron poseen un nuevo chip para computadora que hará que tus dispositivos sean significativamente más rápidos, más durables y capaces de almacenar mucha más información. El nuevo chip podría servir como un logro trascendental para la industria de la computación, marcando el inicio de una ola de nuevos dispositivos.


Japón usará exoesqueletos robóticos para cargas en aeropuertos

El aeropuerto de Haneda contará con tres trajes desarrollados y con otros ocho robots adicionales que ayudarán con el transporte de mercancías y maletas y las labores de limpieza


Boeing patenta un drone que volará eternamente sin aterrizar

Hemos visto distintos drones capaces de mantenerse muchísimo tiempo en el aire. Los diseños son variados y bastante interesantes, como los globos del Project Loon de Google, o los gigantescos aviones de Facebook para su Internet.org.


Computación forense - Descubriendo los rastros informáticos 2ª edición

Está disponible la segunda edición del libro imperdible de Jeimy J. Cano: miembro fundador e investigador del Grupo de Estudios de Comercio Electrónico, Telecomunicaciones e Informática (GECTI), de la Facultad de Derecho de la Universidad de Los Andes, en Colombia, Miembro investigador de la Red Iberoamericana de Criptología y Seguridad de la Información (CriptoRED), en España, y Miembro de la Red Latinoamérica de Especialistas en Derecho


Si no le teme al Chikungunya Témale a una APT

Jesús Calle
SYSTEMS ENGINEER - Kaspersky lab
Extracto de la conferencia dictada para Infosecurity Tour


Toshiba sorprende con su nuevo adaptador inalámbrico para discos externos

El Canvio Wireless Adapter es capaz de convertir cualquier unidad de almacenamiento móvil tradicional en una de red. De esta manera, los usuarios podrán compartir, transmitir y acceder a sus contenidos, sin importar el lugar o el equipo que estén utilizando. El detalle.


Inmarsat-5 F2 ofrecerá banda ancha móvil en las regiones más remotas del mundo

Inmarsat ha completado con éxito otro importante paso en la entrega de su servicio transformador Global Xpress (GX), que creará el primer servicio de banda ancha móvil de alta velocidad globalmente disponible del mundo que será suministrado a través de una sola operadora de red.


Kaspersky Lab revela predicciones de alto voltaje para el 2015

Expertos de la empresa pronostican más troyanos bancarios, monetización a través de aplicaciones móviles y ataques dirigidos de ciberespionaje en América Latina. Además del ciberdelito financiero, es probable que el 2015 también traiga más problemas relacionados con la privacidad y preocupaciones de seguridad con los dispositivos Apple. También anticipamos ataques desde Internet contra impresoras en red y otros dispositivos conectados.


Conozca para prevenir: hay al menos 13 formas de extorsión y fraude por Internet

Buscar empleo, comprar un auto, rentar un departamento por Internet, terminar una relación, hacer una operación bancaria, acceder a un sitio de pornografía o simplemente recibir un mensaje de texto en el celular, pueden convertir a una persona fácilmente víctima de los extorsionadores.


INTERNET DE LAS COSAS: En 6 años se triplicará la cantidad de aparatos conectados a la red

Ahora hay 2 por cada habitante. Y en 2020 habrá 7. Es porque se usarán en zapatillas, cañerías, sillas de ruedas y más objetos. Buscan que conexiones y sensores mejoren la vida y la productividad.


Comienzan a vender los primeros drones de uso casero

Miles de drones (del inglés, abejorro) planean sobre los tejados del mundo. Ya se consiguen los primeros modelos de uso hogareño destinados a satisfacer rutinas cotidianas. Y aunque los servicios y funciones que ofrecen son de amplio espectro, existe también un vacío legal sobre su explotación en espacios públicos.


Los iPhone son una amenaza para la seguridad del estado, según China

La capacidad de los iPhone para monitorizar la posición y el horario de sus usuarios es la razón que esgrime China para declarar este teléfono móvil como un peligro para la seguridad nacional.


Francia denuncia que espían sus entrenamientos con un drone

Didier Deschamps, director técnico de Francia, ha pedido un investigación para aclarar por qué un pequeño drone de color negro sobrevoló varias veces el entrenamiento a puerta cerrada que dirigió el miércoles en el estadio Santa Cruz de Ribeirao Preto, localidad del interior del estado de Sao Paulo donde los 'bleus' han establecido su cuartel general durante el Mundial de Brasil


Webinar de Vasco Data Security:
How to offer users a secure and convenient mobile banking experience?
El crecimiento explosivo de dispositivos móviles y sus aplicaciones, ha detonado una demanda nunca antes vista por soluciones aún más amigables y seguras para nuestros clientes. Los usuarios están esperando de sus instituciones financieras y proveedores de servicios soluciones flexibles, rápidas y sobre todos confiables para realizar banca móvil


Los nuevos ataques de Phishing
Hoy en día el phishing sigue siendo una amenaza real con la que muchas compañías luchan en Internet. La imagen de éstas se encuentra en juego, y esto puede afectar a los planes de negocio de éstos.


La seguridad como magia
Por Samuel Yecutieli

Segured.com - Portal de Seguridad

México

Extracto de la conferencia dictada para Infosecurity Tour - Tour 2014

Gestión Infosec

Entrevista

Las leyes

Palabras de ciso

Tips para un ciso

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿Lo sabías?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ediciones Anteriores

 

Envíenos su Comentario

 

Conferencias 2016, 2015, 2014 y anteriores aquí

 

Últimas Conferencias:

 

 


Congreso Mundial de Móviles

La feria de Barcelona cerró sus puertas y una vez más logró atraer las miradas hacia una industria que no para de crecer. Cuáles fueron las principales tendencias.


Investigadores españoles desarrollan un dispositivo capaz de hackear vehículos en minutos

Estamos más que acostumbrados a hablar de seguridad en teléfonos, tablets, ordenadores e incluso han surgido preocupaciones en lo que respecta al internet de las cosas, pero en todo este maremágnum quedaba pendiente un apartado de lo más importante: tu vehículo.


Balas con GPS para perseguir delincuentes

Puede que parezca sacado de una producción cinematográfica de James Bond: una bala que se dispara desde un auto, y que tiene en su interior un sistema de posicionamiento global (GPS, por sus siglas en inglés) para localizar con exactitud el auto de un sospechoso.


Androrat: un troyano RAT Remote Administration Tool, para Android

Androrat es un RAT (Remote Administration Tool) de código abierto para Android.