Enrutadores WiFi al rescate
Investigadores de la Universidad Técnica de Alemania en Darmstadt han descrito una forma para que los enrutadores Wi-Fi domésticos formen una red de malla de respaldo para ser utilizada por la policía, los bomberos y otro personal de emergencia en el caso de un desastre u otro incidente que borre la celda estándar y sistemas telefónicos.
La proliferación de enrutadores Wi-Fi hace que los investigadores confíen en que se podría crear una red ad hoc lo suficientemente densa, pero señalaron que la falta de enrutadores no seguros requeriría que los municipios trabajen con los ciudadanos para permitir que los dispositivos se cambien fácilmente al modo de emergencia . La gran pregunta es si suficientes ciudadanos realmente permitirían dicho acceso, incluso si se garantizara la seguridad.
- ¿Por qué casi todos los trabajos de investigación en informática escritos por profesores universitarios y estudiantes de doctorado tienen muy poco que ver con escribir código? La mayoría de los documentos que he leído son simplemente inútiles cuando se trata de mejorar mis habilidades de programación.
- ¿La investigación académica va a la zaga de la investigación de la industria? Si es así, ¿en qué grado?
- ¿Cuál es el algoritmo más eficiente para el mejor ajuste en el problema del embalaje del contenedor (bPP)?
- ¿Cómo financió China sus proyectos de investigación civil y de defensa antes del milagro económico chino de 1991?
- ¿Cuáles son algunos aspectos de investigación basados en aplicaciones de big data?
Señalización de alta velocidad
Los ingenieros de la Universidad de Tulsa quieren reducir la velocidad de todo, por solo unos pocos milisegundos, para ayudar a las administraciones de red a evitar ataques cibernéticos.
Al ralentizar el tráfico, los investigadores calculan que se puede detectar más malware y luego salir a través de un algoritmo que señala a hipervelocidad para establecer defensas. Aunque el investigador Sujeet Shenoi dijo a la publicación New Scientist que podría no ser barato establecer dicho sistema de defensa, entre el sistema de almacenamiento en caché y las tuberías de datos reservadas necesarias para soportar las señales.
Control-Alt-Hack
Investigadores de la Universidad de Washington han creado un juego de cartas llamado Control-Alt-Hack que está diseñado para presentar a los estudiantes de informática los temas de seguridad.
El juego, financiado en parte por Intel Labs y la National Science Foundation, hizo su debut en la conferencia de seguridad Black Hat en Las Vegas durante el verano. El juego de mesa involucra de tres a seis jugadores que trabajan para un equipo llamado Hackers, Inc., que lleva a cabo auditorías de seguridad y consultoría, y a los jugadores se les presentan desafíos, como piratear un sistema de pago del mini bar del hotel o un implante médico inalámbrico, o convertir una aspiradora robótica. limpiador en un juguete. El juego presenta cartas (que incluyen descripciones de hackers completos que escalan rocas, montan motocicletas y hacen más que sentarse en sus computadoras), dados, cartas de misión, “tokens de credibilidad de hackers” y otras piezas, y está diseñado para jugadores de 14 años y arriba. Se tarda aproximadamente una hora en jugar un juego. No se necesita título de seguridad informática.
“Nos esforzamos por incorporar el humor”, dijo la cocreadora Tamara Denning, estudiante de doctorado de la UW en ciencias de la computación e ingeniería, refiriéndose a las descripciones y desafíos de los piratas informáticos. “Queríamos que se basara en la realidad, pero lo más importante es que queremos que sea divertido para los jugadores”.
Proyecto Ghost-USB-Honeypot
Este esfuerzo, centrado en eliminar el malware como Flame que se propaga de una computadora a otra a través de unidades de almacenamiento USB, comenzó basándose en una investigación de Sebastian Poeplau en el Instituto de Ciencias de la Computación de la Universidad de Bonn. Ahora está siendo supervisado por el Proyecto Honeynet más amplio.
El avance de Poeplau y sus colegas fue crear una unidad virtual que se ejecuta dentro de una unidad USB para enganchar el malware. Según el sitio web del proyecto: “Básicamente, el honeypot emula un dispositivo de almacenamiento USB. Si su máquina está infectada por malware que usa dichos dispositivos para propagación, el honeypot lo engañará para que infecte el dispositivo emulado”.
Una trampa: la tecnología de seguridad solo funciona en Windows XP de 32 bits, para empezar.