Capturar webcam con VB.NET

¿Que haremos? Crearemos una aplicación en Visual Studio, la cual hará uso de una webcam para capturar el video en frames independientes y depositarlos en memoria para despues mostralos al usuario a través de un picturebox y un Timer para crear la ilusión de movimiento. ¿Porque lo haremos? Porque es justo y necesario ¿Que necesitamos? [...]

Envío de correo con JavaMail/Netbeans

JavaMail es una expansión de Java que facilita el envío y recepción de e-mail desde código java. JavaMail implementa el protocolo SMTP (Simple Mail Transfer Protocol) así como los distintos tipos de conexión con servidores de correo -TLS, SSL, autentificación con usuario y password, etc [Según SantaWikipedia] ¿Qué necesitamos? JavaMail 1.4.5 Java y Netbeans 6.9 [...]

Proyecto de base de datos Firebird VB

En este proyecto realizaremos una aplicación de base de datos Firebird con el lenguaje de programación de Visual Basic de Microsoft, este proyecto tendrá las funciones básicas de gestión INSERT, DELETE, UPDATE y una interfaz de usuario para utilizarlas. ¿Que necesitamos? Visual Studio 2008 o superior Firebird última versión Firebird ADO.NET Data Provider. Conocimientos básicos [...]

Imprimir imagen con Print

La siguiente clase hace uso de PRINT para imprimir una imagen que se encuentra en un variable de tipo FileInputStream, esta clase a su vez es implementada desde una interfaz que hace fácil su uso, la clase así como todo el proyecto esta comentado. import java.io.File; import javax.print.Doc; import java.io.IOException; import javax.print.DocFlavor; import javax.print.SimpleDoc; import java.io.FileInputStream; [...]

Code Army Bolivia

4/2/14

El código que no deja de cambiar para engañar a los hackers

JAN29

Para evitar los ataques de piratas cibernéticos, una start-up estadounidense desarrolló una tecnología que cambia constantemente el código de los sitios web para hacerlos impenetrables.
Shape Security indicó que su producto, ShapeShifter, funciona con los lenguajes HTML, JavaScript y CSS y su objetivo es transformar el código de un sitio en un "blanco en movimiento" para prevenir que los cibercriminales ejecuten ataques que involucren la secuencia de comandos.

La start-up describe su producto como un "botwall", una palabra compuesta por dos términos en inglés que hacen referencia a una pared (wall), es decir, una barrera contra herramientas de software automático conocidas como bots, los cuales reconocen y explotan las vulnerabilidades del código de un sitio en internet.

Los bots se pueden usar con intenciones maliciosas como DDoS, que es como se conoce un ataque distribuido de denegación de servicios.

Los DDos (por sus siglas en inglés: distributed denial-of-service) fuerzan al servidor de un sitio web a colapsar al inundarlo con tráfico o al secuestrar el sitio, lo cual permite al hacker que modifique su contenido, robe información privada y distribuya un virus.

ShapeShifter reescribe el código de una página web cada vez que es cargada. Eso significa que los bots, que imitan el comportamiento humano, no tienen un marco de referencia cuando buscan las vulnerabilidades para atacar.

La página se ve igual para los usuarios, pero un bot no puede encontrar la manera de penetrar en el sistema.
Muchos productos intentan prevenir ese tipo de violaciones a sus sistemas al identificar bots por sus firmas -nombre que usan cuando se registran a sí mismos- y las direcciones de internet y correo electrónico a donde envían la información que roban.

Los hackers han intentado contraatacar los mecanismos de detección a través del uso de una técnica llamada "polimorfismo de tiempo real", que hace que sus bots reescriban sus propios códigos cada vez que infectan una computadora nueva para dificultar su reconocimiento.

Otro ejemplo: un ciberdelincuente quiere convertir miles de tarjetas de crédito en tarjetas regalo o bienes valiosos que pueden ser canjeados por dinero en efectivo. Una vez robados los datos de las tarjetas, ejecuta un programa automatizado para comprar los bienes  rápidamente, en una carrera contrarreloj hasta que las víctimas descubren el fraude y obtienen una nueva tarjeta.

Para ello, los hackers observan el código que hay detrás de una página web y, a continuación, escriben programas que llenan los espacios en blanco en los formularios web. Shape intenta poner fin a estos ataques teniendo a su software reordenando constantemente dicho código, algo que no se advierte en su navegador de Internet.

Fuente: BBC

0 comentarios:

Post recomendado