Archivos para agosto, 2013

La NSA dice: Desactiva IPv6 y tapa la Webcam (y el micro)

La verdad es que para muchos nos parece una obviedad desde el punto de vista de seguridad este par de medidas, pero recuerdo que hasta hace poco mantenía por Twitter alguna conversación con algún otro profesional de este mundo sobre laconveniencia o no de desactivar IPv6 y, por supuesto, muchos son los que aún ven eso de tapar la WebCam un poco “exagerado“.

ZeuS-P2P: Conociendolo por dentro

Publicado: agosto 27, 2013 en Uncategorized

Delfín Abzueta

El CERT (Centro de Respuesta a Emergencias de Computación) de Polonia hizo un análisis profundo del troyano ZeuS-P2P (una variante del popular troyano bancario ZeuS) e hizo público el informe, que esta demás decirlo, deben leer.

La versión en inglés esta disponible en: http://www.cert.pl/PDF/2013-06-p2p-rap_en.pdf

 

Ver la entrada original

Quadcopter Piloted by a Smartphone

Publicado: agosto 27, 2013 en Uncategorized

TECH in AMERICA (TiA)

130819090119-large[1]

courtesy ScienceDaily – Aug. 19, 2013 — The quadcopter, which was developed at TU Vienna, can negotiate its way through a room completely on its own. It does not need any human interference, and in contrast to other models, it is not assisted by any external computer. All the necessary computing power in on board; the image processing is done by a standard smartphone.

Autonomous Machines

Quadcopters have become a popular toy for academic research. The small aircraft, powered by four electrical engines, are perfect for testing advanced feedback control systems, which make them fly steadily and safely. But beyond that, quadcopters are also used to test how machines can be made to perceive their environment and act autonomously.

The Virtual-Reality-Team at Vienna University of Technology has been working with visual data for many years. “Proceeding towards robotics and mounting a camera onto a quadcopter was just the logical next step for us,” says Hannes Kaufmann…

Ver la entrada original 532 palabras más

Delfín Abzueta

Vicente Diaz de Kaspersky Labs Barcelona, realizó un trabajo de análisis sobre las técnicas utilizadas por elementos maliciosos para ocultar las verdaderas intenciones en los applets de Java, entre ellas encontró la ofuscación de código y el uso de bytecodes basura, para hacer el trabajo de decompilación un poco más dificil a los análistas.

El articulo completo lo pueden leer en:

http://www.securelist.com/en/analysis/204792300/Anti_decompiling_techniques_in_malicious_Java_Applets

 

Ver la entrada original

TECH in AMERICA (TiA)

Bitcoin Foundation says meeting was set up to ‘help regulators and policymakers better understand the Bitcoin protocol’
by Domini Rushe, courtesy TheGuradian
Representatives of Bitcoin’s largest lobby group met federal law enforcement and financial agencies on Monday as the US authorities increased their scrutiny of the controversial digital currency.

Patrick Murck, general counsel for the Bitcoin Foundation, confirmed the group was meeting the Federal Reserve, FBI, Treasury Department, tax officials and members of the secret service among others.

Unlike traditional currencies, Bitcoin is not backed by a central government, but instead created by a computer program. It can be traded or used to buy goods and services. Authorities have expressed concerns about potential money laundering abuses and its use in funding illegal activities including drug purchases.

In an email, Murck said the agenda of the Washington meeting was to “help regulators, policymakers and law enforcement officials better understand the Bitcoin protocol and distributed finance…

Ver la entrada original 343 palabras más

TECH in AMERICA (TiA)

by Dhiya Kuriakose/1 hour ago, courtesy mashable

The situation is familiar to everyone who has taken public transportation: You rush into up to the turnstile and then spend five minutes ransacking your pockets and bags for your transit card.

Two undergraduate students at MIT designed a ring to replace Boston’s transit card, the Charlie Card, to pay public transport fares with ease. The inspiration came from forgetting their Charlie Cards time and again.

See also: 23 Adorkable Wedding Rings for Geeks in Love

The 3D-printed ring, called the Sesame Ring, is waterproof and RFID-enabled. It works just like the Charlie Card: Load the ring with money and place it against the scanner on the turnstile to get through. The nifty piece of wearable tech was approved by the Massachusetts Bay Transportation Authority after months of development and innovation.

The team is trying to fund the Sesame Ring on Kickstarter and has…

Ver la entrada original 85 palabras más

1ra Reunión PEROMATECH

Publicado: agosto 16, 2013 en Uncategorized

1ra Reunión PEROMATECH

Los temas que abordaremos en esta primera reunión serán los siguientes:

1. Presentación de los miembros del directorio del Comité libre “Peromatech” único en Latinoamérica.
2. Exposición de la misión, visión, principios, estatutos y códigos de ética que cada uno de los miembros han de comprometerse para el buen desarrollo de los proyectos.
3. Dar a conocer a sus miembros los objetivos estratégicos, tácticos y operacionales del comité libre Peromatech.
4. Formación y organización de los equipos de trabajo e investigación que abordarán los proyectos que se plantearán para su desarrollo.
5. Elaboración de un posible cronograma donde Peromatech se hará presente en : capacitaciones para sus miembros, eventos, concursos, publicaciones, etc tanto en lo nacional e internacional.
6. Propuesta para la elaboración del Logo de Peromatech.
7. Propuesta para la elaboración de la plataforma web de Peromatech. 
8. Juramentación y compromiso de sus miembros.

Sin más que decir muchachos espero su participación en esta primera reunión que será sumamente importante para el futuro de nuestro comité único en Latinoamérica. sin antes quiero decirles lo siguiente :

“Saber romper medidas de seguridad no hacen que seas hacker, al igual que saber hacer un puente en un coche no te convierte en un ingeniero de automoción”. Eric Raymond

“In warfare, information is power. The better you understand your enemy , the more able you are to defeat him. In the war against malicious hacker, network intruders, and the other blackhat denizens of cyberspace, the good guys have surprisingly little information. Most security professional, even those designing security products, are ignorant of the tools , tactics ,and motivation on the enemy. And this state of affairs is to the enemy´s advantage.”

Muy atentamente. 

Arthur Christian Huamaní Cuba
M.Eng. de Sistemas e Informática
Reg CIP Nº116266

Machine learning climbs atop Hadoop Pattern hoists machine-learning models onto HDFS

Hadoop whisperer Concurrent has released a free tool for porting machine-learning models over to Hadoop.

The Pattern tool lets you run machine-learning models on top of the Hadoop compute and storage framework via either exported Predictive Model Markup Language (PMML) files or a Pattern Java API….

 

NumPy

Publicado: agosto 12, 2013 en Uncategorized
Etiquetas:, ,

NumPy

NumPy is the fundamental package for scientific computing with Python. It contains among other things:

  • a powerful N-dimensional array object
  • sophisticated (broadcasting) functions
  • tools for integrating C/C++ and Fortran code
  • useful linear algebra, Fourier transform, and random number capabilities

Besides its obvious scientific uses, NumPy can also be used as an efficient multi-dimensional container of generic data. Arbitrary data-types can be defined. This allows NumPy to seamlessly and speedily integrate with a wide variety of databases.

Numpy is licensed under the BSD license, enabling reuse with few restrictions.

Miércoles 14 de Agosto de 2013 en el Swissotel de San Isidro- Av. Via Central 150 en el horario de 8:00 a.m. a 6:00 p.m, 2do Congreso Congreso Cyber Security Bank Perú 2013