Connect with us

Tecnología

Concierto: Fraude de entradas | tecnología

Published

on

-¡Carlos, Carlos! ¡Espera un minuto! – gritó Paula desde la ventana del primer piso del Instituto – Aviso: Vamos al concierto de las superestrellas.

Carlos miró a Paula con desconfianza.

Paula, lo siento, el concierto fue cancelado. Algunos boletos duplicados, o estaban por encima de la capacidad… No sé.

“¡Absolutamente!” gritó Paula. Se ha aplazado hasta la próxima semana. Y en el aula de tecnología han empezado una competición. ¡Tienes que responder tres preguntas y el premio son dos boletos!

Advertisement

Carlos amaba a la superestrella, así que se sentó pacientemente mientras Paula difundía con entusiasmo un flujo de información.

El concierto fue suspendido porque tuvieron varios problemas con la verificación de boletos. Verá, cada entrada tiene un número, y para verificarlas más rápido, ese número se sumó a través de una función llamada transformación. picadillo o función de resumen. A la entrada del estadio tenía un lector que comparaba los resúmenes de cada entrada con una lista de resúmenes válidos, para determinar si autorizaba o no el paso.

“Empiezo a tener pereza…” protestó Carlos. “¿Qué es esta tarea de resumen?”

Paula continuó. Una función hash es una función matemática que toma un valor, como una cadena de números de cualquier longitud, como el número de una entrada, y devuelve un hash, es decir, una secuencia corta de números. Este proceso es irreversible, es decir, si te dan el resumen no puedes volver atrás y recuperar la secuencia de inicio. Por otro lado, con la misma entrada, la función siempre da la misma salida. Paula pintó dos círculos con puntos y algunas flechas en el terreno del balneario, que estaba explicando.

Estos resúmenes se utilizan para muchas cosas. Por ejemplo, para detectar y corregir errores al transliterar números grandes; Justamente ese es el papel de la letra de nuestro DNI, que es un resumen de los números que le preceden. También funcionan para saber si alguien añade un virus a un programa que descargas de Internet: puedes comprobar que el resumen del código que descargas coincide con el publicado en la web de esa persona que te proporciona el programa. Si no, alguien ha modificado el archivo mientras viajaba por la red.

Advertisement

“Y eso no es bueno…” interrumpió Carlos.

-No. mala señal. Otras veces, los resúmenes se utilizan para agilizar los procesos, por ejemplo, imagina que en lugar de llamarnos a la institución usando nuestro número de matrícula completo, solo usaron los dos últimos dígitos.

—Pues qué lío van a estar —saltó Carlos—, porque seguro que somos muchos los que tenemos dos puntos en común.

“¡Esto es correcto!” Paula dijo: “Si la función de resumen es mala, entonces hay coincidencias, que se llaman percusión, y no se deben usar … ¡eso fue exactamente lo que sucedió en el concierto!” Déjame explicártelo, es bastante simple. Cada entrada tenía un número de identificación, cuya suma se determinaba mediante la función CUTRHASH, que divide el número original entre 1024 y toma el resto de esa división como la suma.

“¿Y por qué sólo 1.024?”

Advertisement

“Umm. Esto no es relevante para resolver el problema, pero sería de interés para las personas que recuerdan secuencias binarias. Dado que la validación de la entrada debe ser rápida, ambos números son binarios (con uno y cero) para que puedan ser fácilmente leer con un lector óptico. Dado que 1.024 se ha aumentado de 2 a 10, nos aseguramos de que el número de resumen se represente con un máximo de 10 dígitos (10 bits).

“No veo el problema”, dijo Carlos, “tenían todo muy bien pensado”.

OK…no es suficiente…—Paula sonríe—Inicialmente, el estadio tenía una capacidad de 10,900 personas, por lo que el identificador inicial correcto debería ser un número entre 1 y 10,900. Pero hay muy pocos resúmenes en comparación con el número de entradas con la fórmula elegida, por lo que no puede haber un resumen separado para cada identificador. ¿Recuerdas la teoría del casillero que vimos en clase? Si tienes más palomas que un palomar, algunas tienen que compartir la cama… y eso es exactamente lo que les pasó. En un momento, comenzó a llegar gente con sellos válidos y resúmenes que ya habían sido validados por el lector de la puerta, negándoles el acceso.

—Dios mío, qué desastre —parecía preocupado Carlos—, ¿y les tomó tanto tiempo darse cuenta?

“No realmente, Carlos, piénsalo… Esa es la primera pregunta del cuestionario., Al menos, ¿cuántas personas entraron al estadio cuando apareció la primera persona con el resumen repetido?

Advertisement

– Vamos, lo pienso. Pero, si no tardaron tanto en darse cuenta, podrían haber realizado el concierto un poco más tarde, ¿no?

“Intentaron hacer esto. Verificando que usar solo el resumen era un mal enfoque, decidieron validar la entrada de otra manera, verificando dos cosas: que el identificador no se había usado antes y su sumatoria se calculó correctamente (usando el escribe picadillo para corregir posibles errores de imprenta). Pero eso tampoco funcionó. Unos malhechores enterados del defectuoso sistema de verificación habían falsificado miles de entradas con sus respectivos resúmenes, desde una hasta 99.999 con identificadores 10.901. ¡Y solo se dieron cuenta cuando los asistentes desbordaron claramente el aforo!

Y ahora viene el resto de las preguntas desafiantes. otro Es simple: ¿puede encontrar el número de una entrada válida cuyo identificador de resumen devuelva el mismo valor que la entrada con 4410? Tú tercera, más complicado: ¿cuántos boletos válidos y cuántos en total, contando los boletos falsificados, tenían como resumen 4.410? ¡Tenemos que darnos prisa, el premio son dos buenos boletos!

“¡Bueno, vamos!” Ahora Carlos estaba convencido. “¡Estamos a punto de ir al concierto definitivo de Superstar!”

Los desafíos criptográficos se publicarán cada 15 días. Los lectores pueden dejar sus soluciones y discutir el problema en los comentarios de esta página, por lo que se recomienda a cualquiera que quiera resolverlo por su cuenta que no lo lea hasta que haya resuelto el rompecabezas. También puede enviar su respuesta por correo electrónico [email protected], En cada nuevo reto publicaremos una solución al anterior, un comentario con algunas ideas originales o inspiradoras que hayamos recibido.

Advertisement

Ana Isabel González Tablas Ferreres@aigtf es doctora en informática y profesora e investigadora del grupo COSEC de la Universidad Carlos III de Madrid.

solucion al reto anterior

en desafío cómo engañar al corrector de sudoku, lo esencial en este desafío es observar lo siguiente: Si se apilan tres fichas iguales en cada celda, hasta resolver bien el sudoku, el verificador siempre encontrará el problema. Entonces, la única posibilidad de engañar al validador es apilar fichas con diferentes números.

El Sudoku propuesto se completó así:

Entonces, si sabemos que el validador verifica primero por filas, luego por columnas y finalmente por casillas, una de las varias formas de eludir esto sería:

donde suponemos que las fichas están apiladas y el número de la primera ficha (inferior) aparece a la izquierda, la segunda en el medio y la capa superior a la derecha. Hemos colocado tres fichas idénticas en celdas fijas, ya que están boca arriba, mientras que las fichas están boca abajo, nos limitamos a colocar el menor número de fichas disponibles, primero por filas, luego por columnas y finalmente Por casillas (de izquierda a derecha y de arriba a abajo). Hacia abajo). Algunos lectores (como Xavier y Hector) nos han comentado que al haber tres comprobaciones (filas, columnas y casillas) que se van a realizar secuencialmente y dado que es trivial rellenar un Sudoku para que no se repita cada una de ellas ellos, La probabilidad de dar una solución que el verificador considere válida cuando solo tenemos proposiciones que pasan una prueba (una con filas, una con columnas y una con recuadros) coincide con la probabilidad de obtener esa secuencia en la que se realizará la verificación. bien hecho. Esta probabilidad es 1/6 (uno dividido por el número de permutaciones de tres elementos).

Las herramientas criptográficas que subyacen a este desafío son las denominadas pruebas de conocimiento cero, conocidas por el acrónimo ZKP (Zero Knowledge Proofs), introducidas en 1985 por Shafi Goldwasser, Silvio Micali y Charles Rakoff (ver Complejidad del conocimiento de los sistemas de prueba interactivos). Informalmente, una prueba de conocimiento cero es un proceso mediante el cual un “probador” asegura a un “verificador” de un hecho sin revelar más información que la verdad de dicho hecho. Este tipo de protocolos son bastante útiles en criptografía, por ejemplo, permiten demostrar la posesión de claves secretas (identificando así a los usuarios del sistema) sin filtrar información sobre las mismas. Actualmente, la investigación sobre ZKP está en auge debido a la expansión de las criptomonedas. En este contexto, los ZKP están obligados a validar transacciones para evitar fraudes sin revelar las actividades de una cuenta, protegiendo así la privacidad de los usuarios del sistema.

Advertisement

Nuestro ejemplo de Sudoku está inspirado en Gradwohl, Naor, Pikas y Rothblum (2007), donde, además de proponer y revisar otros ZKP para soluciones de Sudoku, los autores analizan en detalle la variación del método propuesto en el que los validadores se asignan aleatoriamente. Selecciona una pestaña de . Cada vez que se incluye esa celda en el check por filas, columnas o casillas. Con este protocolo de verificación, que aparece en la solución propuesta por un lector (David), se puede demostrar que la posibilidad de hacer trampa a cuadros Con la solución incorrecta no puede exceder 1/9.

puedes seguir tecnologia del pais En FacebookGorjeo o regístrate aquí para recibir nuestros periodico semanal,

Advertisement
Continue Reading
Advertisement

Tecnología

Los ataques cibernéticos para secuestrar datos se duplicaron en los últimos seis meses. tecnología

Published

on

ciberseguridadunsplash

secuestro de datos o Secuestro de datos Es una de las ciberamenazas más temidas, especialmente en el ámbito profesional, donde la información es más sensible y muchas veces imprescindible para el funcionamiento del organismo o empresa (cuando no crucial para su seguridad). En los últimos seis meses, las variantes de esta tecnología, en la que los ciberdelincuentes encriptan datos y exigen un rescate por liberarlos, casi se han duplicado. Así determina el Global Threat Index elaborado por la empresa de ciberseguridad Fortinet con sede en Estados Unidos.

“Los Secuestro de datos Sigue siendo una de las principales amenazas y los ciberdelincuentes siguen invirtiendo importantes recursos en nuevas técnicas de ataque”, afirma el informe. En el semestre la empresa ha registrado 10.666 variantes frente a las 5.400 del semestre anterior.

Las telecomunicaciones han contribuido al desarrollo de este tipo de ataques desde el inicio de la pandemia de COVID-19. Jose Luis Laguna, director de ingeniería de Fortinet Iberia, explica: “Hacemos mucho teletrabajo y en la mayoría de los casos los dispositivos que usamos están conectados a redes poco protegidas. El móvil que usas en casa, la tablet o el ordenador del trabajo no es conectados a la red de trabajo, que también pueden ser atacados, pero en casa estos dispositivos son más fáciles de atacar y por eso los ciberatacantes suelen centrar sus esfuerzos allí”.

Según la empresa, los datos también contribuyen al aumento de las variantes de secuestro. Secuestro de datos como un servicio (Ransomware como servicio, Raso), que está ganando popularidad en la dark web o web oscura, Como si de Netflix se tratara, los desarrolladores ofrecen modelos de suscripción que permiten a delincuentes con poca (o ninguna) experiencia realizar ciberataques dirigidos y convertirse en consumidores. “Al igual que su servicio de suscripción favorito le permite encadenar, pedir comida a domicilio o ir a un lugar, rasa permitir que los delincuentes entren Secuestro de datos y otros programas maliciosos para el pago de mensualidades o comisiones”, detalla.A pesar de los esfuerzos y acciones internacionales para combatir estos delitos, continúan siendo una importante amenaza para las organizaciones sin importar su tamaño.

Advertisement

“En lugar de atacar como locos, los ciberdelincuentes se están volviendo más sofisticados y sus esfuerzos se están volviendo más específicos. en lugar de enviar un envío Secuestro de datos Cualquiera que esté seguro de que pagará, Ahora ellos deciden a quién quieren atacar”, insiste Laguna.

El número de extracciones de discos en la primera mitad del año también ha aumentado varias veces, lo que, según un representante de la empresa, no tiene como objetivo extorsionar, sino “hacer el mayor daño posible”. Fortinet ha identificado siete amenazas importantes de borrado de disco en la primera mitad del año. A pesar de que posiblemente Esta puede ser una cifra menor, dada la misma cantidad de tipos de eliminación identificados desde 2012 hasta el año anterior. En este caso tal escalada ha llevado a la invasión de Ucrania. Aunque es difícil para los investigadores determinar con total confianza, los perpetradores a menudo tienen simpatías rusas con motivos militares y aparente intención de sabotaje.

Las víctimas de estas erosiones suelen ser agencias gubernamentales o militares y organizaciones ucranianas. Eso sí, lo chocante de estos ataques es que, desde que comenzó la ofensiva el pasado mes de febrero, se han detectado más amenazas fuera de Ucrania que allí, aunque también están relacionadas con la guerra.

Ante las ciberamenazas que no hacen más que evolucionar y tratar de eludir los mecanismos de defensa de los sistemas, el análisis reafirma la importancia de la inteligencia artificial para enfrentar las amenazas de manera más eficiente: “Las organizaciones requieren operaciones de seguridad que funcionen a velocidad de máquina para mantenerse al día”. el volumen, la sofisticación y la velocidad de las ciberamenazas actuales”, resume el texto, que también destaca que tanto los empleados como los equipos de seguridad son tan importantes como la concienciación y la formación en ciberseguridad para quienes conocen las amenazas. “Los ciberdelincuentes nunca dejarán pasar una oportunidad. Sea vulnerabilidad o guerra, siempre hay alguien tratando de hacer daño con fines lucrativos”, concluye el informe.

TÚ EL PAÍS. pueden seguir tecnología En FacebookGorjeo o regístrate aquí para recibir nuestros periodico semanal,

Advertisement

Continue Reading

Tecnología

iRobot: ¿Por qué Amazon compró la aspiradora Roomba? Información de oro sobre viviendas | tecnología

Published

on

Para aquellos que no las han visto en acción, las aspiradoras Roomba son robots en forma de disco que recogen la suciedad de la casa y ahuyentan a los gatos. Es el producto de mayor éxito de iRobot, empresa que fue contratista del Pentágono gracias a su Robot de Desactivación de Minas Antipersonal, o su equipo de exploración espacial para la NASA. Amazon anunció un acuerdo el viernes pasado con su fabricante iRobot a cambio de 1.700 millones de dólares. ¿Qué busca el gigante tecnológico con esta adquisición?

Son palabras importantes del CEO de iRobot, Colin Angle, en una entrevista con EL PAÍS en 2018. “Cuando le digo a Alexa: ‘Ve a la cocina y tráeme una cerveza’, Alexa entiende, pero no sabe qué es una cocina. Alexa necesita saber qué es una cocina, qué es un dormitorio. Hogares Esta organización falta información espacial para hacer inteligente”.

Roomba aspira polvo, pero también datos. Disponen de sensores ópticos, infrarrojos y de presión, que les permiten esquivar obstáculos y limpiar habitaciones seleccionadas. El último modelo, el j7, tiene una cámara frontal que toma fotografías de lo que encuentra en su camino y ya ha catalogado más de 43 millones de objetos con la ayuda de algoritmos de inteligencia artificial. No se limitan a improvisar sus movimientos: se mueven a través de mapas detallados que dibujan en casa y los actualizan con cada expedición que emprenden.

Esa información es oro. Facebook puede saber por qué votas y Google puede conocerte mejor que tu novia, pero estos siempre son hallazgos de la actividad digital. Hasta ahora, las grandes empresas tecnológicas no tenían acceso al entorno puramente físico de la vida privada de sus clientes. Mapear casas y ver lo que tienen abre un nuevo horizonte de posibilidades. Esto trae a colación el contexto espacial al que se refería Angle. y muchos más.

Advertisement

Roomba puede estimar su nivel de ingresos (es decir, el tamaño de su casa y en qué vecindario está), cuántos niños tiene y su edad (debido a las limitaciones que enfrenta), cuánto tiempo pasa en casa, puede adivinar. si teletrabajas, si ves la tele, dónde tienes un sofá y si lo cambiaste hace poco, si te encanta cocinar, si tienes mascotas, si limpias o no e incluso tus hábitos de sueño. Todos se basan en la topografía de la casa y los objetos con los que choca, no en suposiciones más o menos detalladas basadas en sus preferencias o historial de búsqueda. Esta información es una mina de oro para Amazon, una empresa que se dedica a vender todo tipo de productos, entre otras cosas.

Imagen promocional de Astro, el robot de Amazon que se mueve por la casa y puede verte y oírte.

La adquisición de Amazon tiene aún más sentido si se superpone con otros productos de Amazon. Roomba proporciona mapas detallados de la casa. El asistente de voz Echo, donde vive Alexa, es tu micrófono en la casa (siempre escuchando, esperando detectar palabras de despertador). El Ring Intercom monitorea quién entra y sale de la casa. Las cámaras de seguridad parpadeantes son tus ojos en el interior. Los robots Astro, una especie de Alexa con ruedas, cámara y pantalla, no han logrado convertirse en un producto cotidiano como ya lo es Roomba, pero si lo logran, podrían ser los mejores de la compañía en los hogares. más de omnisciencia.

La visión holística de Amazon de lo que sucede en el hogar es el núcleo de la intimidad en una sociedad capitalista. ¿Se podría pasar la información que recoge Roomba a lo que ya tiene Amazon sobre nuestros gustos? La adquisición aún no está completa y es demasiado pronto para hablar de integración de datos. A EL Pass fuentes de la empresa fundada por Jeff Bezos, que en todo caso destacan que “proteger los datos de los clientes siempre ha sido una prioridad”. Cuando Facebook compró WhatsApp, Mark Zuckerberg dijo que nunca integraría los datos de la red social con el servicio de mensajería. Solo tomó dos años para que su promesa se rompiera.

¿Hay alguna razón para temer las implicaciones de privacidad de entrar en la piscina de un Roomba? En 2017, se extendió el rumor de que iRobot planeaba vender los planos de las viviendas a empresas como Amazon, Apple o Google. La empresa lo negó. Ring Video Door Entry Systems colaboró ​​con varios departamentos de policía de EE. UU., mientras que ya era propiedad de Amazon, como lo demuestran numerosas investigaciones periodísticas, aunque los portavoces de la compañía aseguran que estas prácticas terminarán para siempre.

El tiempo dirá. Sin embargo, la operación aún tendría que pasar el filtro del regulador estadounidense, la FTC. El organismo está encabezado por Leena Khan, una académica beligerante con las grandes empresas tecnológicas. El jurista se hizo un nombre en la academia con un artículo en el que argumenta cómo aplicar de manera efectiva las viejas leyes antimonopolio a personas escurridizas. gran tecnología, Su caso de estudio fue exactamente Amazon.

Advertisement

puedes seguir tecnologia del pais En FacebookGorjeo o regístrate aquí para recibir nuestros periodico semanal,

50 por ciento de descuento

Suscríbete para seguir leyendo

leer sin limites

Advertisement
Continue Reading

Tecnología

Cinco cosas que puedes hacer con WhatsApp (y probablemente no sabías) tecnología

Published

on

WhatsApp es omnipresente en nuestras vidas y una de las aplicaciones móviles más utilizadas, pero ¿sabemos cómo sacarle el máximo partido? Este exitoso metaproducto ofrece características que van mucho más allá de la capacidad de comunicarse por chat o hacer videollamadas. Destacaremos algunos de los más útiles.

fijar la conversación en la parte superior

Solemos relacionarnos más con ciertos familiares, amigos o compañeros de trabajo; Estos chats pueden perder su estatus jerárquico si llegan nuevos mensajes y eventualmente desaparecen. ¿Cómo evitar esto? WhatsApp permite al usuario fijar la conversación en la parte superior, para que siempre esté visible independientemente de los mensajes recibidos.

La plataforma permite fijar hasta tres conversaciones, que aparecerán en la pantalla del móvil en la parte superior con un pin. Para anclar una conversación (ya sea individualmente o en grupo), simplemente deslice el dedo de izquierda a derecha y haga clic en “Anclar”.

Advertisement

Usa WhatsApp en la computadora y en el reloj

Si eres un usuario entusiasta de este dispositivo, debes saber que se puede sincronizar con tu computadora, pero también con algunos relojes inteligentes. Meta ha desarrollado una aplicación propia que permite acceder a WhatsApp desde un ordenador (ya sea PC o Mac), y actúa como un espejo: lo que pasa en un sitio se repite en otro. En cuanto a la seguridad y al igual que en los teléfonos móviles, tanto las conversaciones como las llamadas se cifran de extremo a extremo y la activación de la cuenta se realiza mediante un código QR que debe verificarse desde el terminal del usuario.

Lo mismo ocurre con los relojes inteligentes: aunque WhatsApp no ​​los admite oficialmente, existen aplicaciones de terceros con las que puede resultar útil responder rápidamente a un mensaje sin utilizar el móvil. Los usuarios de iPhone podrán utilizar la aplicación WatchChat (también se activa mediante QR), no solo para leer, sino también para redactar nuevos mensajes. Los usuarios de Android podrán interactuar con la aplicación de mensajería únicamente a través de notificaciones, las cuales podrán ser respondidas por teclado o por voz.

Pixela las fotos antes de enviarlas

La privacidad siempre es un tema candente y especialmente cuando hablamos de las aplicaciones instaladas en los teléfonos móviles. En este sentido, WhatsApp anunció hace unas horas una nueva función que supone un gran salto en esta dirección: evitar que se hagan capturas de pantalla en fotos momentáneas, para que solo los destinatarios de las mismas puedan verla antes de borrarla no es temporal, la mejor opción es editar la foto para pixelar o desenfocar la información que sea sensible (piensa en la foto de un niño o en el número de móvil o de cuenta corriente).

Pixelar una foto en WhatsApp es muy fácil: primero deberás adjuntar la imagen que deseas enviar; Una vez hecho esto, veremos unos botones en la parte superior de la pantalla, uno de ellos lápiz; Tienes que hacer clic en él y en la barra de colores que se muestra, seleccionar las casillas (esto puede ser un poco complicado al principio, ya que el botón es muy pequeño). Una vez activada la función de píxel, ‘pintaremos’ con los dedos para ocultar información o caras y listo.

usa dos whatsapp en el mismo movil

Los autónomos y profesionales están de enhorabuena, ya que pueden compartir dos líneas de WhatsApp en un mismo móvil con la misma SIM y sin hacer nada. Esto es posible gracias a WhatsApp for Business, un aplicaciones Además del paraguas meta, dirigido a atender a potenciales clientes desde un perfil profesional o de empresa. Como mencionamos, esta es una aplicación separada y completamente gratuita que, eso sí, requiere que tengas tu propio número de teléfono (aunque sea solo para la activación).

Advertisement

Es decir, los profesionales o autónomos pueden utilizar el móvil de la empresa para atender llamadas, pero integran todos los mensajes de WhatsApp en un único terminal, ya que llegarán a dos aplicaciones distintas (de hecho, puedes enviar un mensaje de forma automática de una cuenta a otra). Si la llamada se realiza por algún otro medio, poder contestar mensajes comerciales sin necesidad de tener dos móviles puede ser una solución perfecta.

Cómo marcar y localizar mensajes importantes

A todos nos ha pasado: en una larga conversación por WhatsApp, nuestro interlocutor nos da una dirección o un número de móvil que necesitaremos más adelante. Sin embargo, los mensajes en ese chat tienden a seguirse, mientras que siguen llegando más notificaciones de otras conversaciones abiertas. La aplicación de mensajería de Meta utiliza un sistema jerárquico, por orden de llegada: el último ‘enterrado’ primero, y las cosas empeoran a medida que pasa el tiempo.

¿Hay alguna manera de marcar un mensaje como importante para que pueda recuperarlo sin perder tiempo o volverme loco? Sí, WhatsApp te permite marcar mensajes como marcados y luego encontrarlos fácilmente. Para hacer esto, simplemente presione y mantenga presionado el mensaje específico (recuerde, esto solo se aplica a los mensajes en la conversación, no a la conversación en sí), y luego en “Resaltar”. A partir de ese momento, el sistema almacenará ese mensaje en un lugar apartado al que podremos acceder más tarde sin entrar en la conversación: pulsando en Ajustes/Mensajes destacados y seleccionando el que estabas buscando.

puedes seguir tecnologia del pais En FacebookGorjeo o regístrate aquí para recibir nuestros periodico semanal,

Advertisement

Continue Reading

Tendencias

Copyright © 2017 Zox News Theme. Theme by MVP Themes, powered by WordPress.