?

Log in

¿Pueden los robot tener un sistema inmune?

Hace mucho tiempo estuve metido en investigar los sistemas inmunes artificiales para resolver problemas de seguridad informática, sin embargo, por distintas razones, quedé a medio camino y esa investigación no llego a término. Ayer me puse a indagar en que estaba este mundo actualmente y cuanto a avanzado y encontré un video fenomenal.



Can a robot have an immune system from LaCamaraDeGas on Vimeo.



El estudio y diseño de sistemas inmune artificiales (AIS) es un área de investigación que trata de construir sistemas computacionales que están inspirados en el Sistema Inmune  Natural. Los Sistemas Inmunes Artificiales tienen sus orígenes, según cita J. Timmis y otros, en un trabajo teórico sobre la red inmune de Alan S. Perelson, mientras que una de las primeras aplicaciones de inspiración inmune fue la aplicación de una red inmune al  problema equilibrio carrito de polos. Un modelo teórico que ha servido como base para algunos Sistemas Inmune Artificiales es el trabajo de Jerne, “Idiotypic Network Ttheory”. Esta teoría propone que el sistema inmune se regula mediante la formación de una red de células B que pueden suprimir la expresión de tipos específicos de anticuerpos.
El sistema inmune es una metáfora útil para las ciencias de la computación en general, y para la seguridad informática en particular, ya que es auto-organizado, altamente distribuido y no tiene ningún punto de control central. Estos aspectos proporcionan interesantes líneas de pensamiento para desarrollar un nuevo paradigma de inteligencia computacional. Ya hay interés de aplicar este nuevo paradigma en una amplia variedad de campos, tales como la minería de datos, optimización, control y detección de anomalías, por nombrar algunos.
Un resumen de esta área puede encontrarse aquí.

Cobollin

En la charla de IoT hice referencia en tono de humor al lenguajes de programación inmortal COBOL. Hoy (ayer ya), en el día del programador encontré una mirada hip-hop al mundo mainframe y la programación COBOL.

SI, mi estilo también es nerd y (a veces) chic!!.

Charla sobre el Internet of Things (IoT)

Mañana miercoles 7 de septiembre estaré dando una en el ISACA CYBERSECURITY DAY CHILE 2016 titulada "Internet of Threats (IoT): Una visión de la arquitectura, aplicaciones, riesgos y desafíos futuros".
Resúmen:
"El Internet de las cosas (IoT por sus siglas en inglés), es un nuevo paradigma de la tecnología resultado de la proliferación de diversos dispositivos en una red de comunicación que son capaces de interactuar automáticamente con los demás. Estos dispositivos se mezclan perfectamente al entorno que nos rodea, y la información se comparte a través de plataformas con el fin de desarrollar un cuadro común de funcionamiento. Esta es un área que está teniendo un explosivo crecimiento y aceptación en el mundo y son la piedra angular para el despliegue de nuevos productos y servicios. En este trabajo se examina como está compuesta una red IoT, los actores y servicios que intervienen y los desafíos existentes respecto de su aplicación, la protección de estos dispositivos y los riesgos asociados al transporte, almacenamiento y tratamiento de información".

Ya está publicado el paper presentado a la organización del evento y puede ser descargado desde aquí.
Esta será una jornada de todo un día que tendrá interesantes temas y participarán distintos profesionales del mundo del infosecurity.

Baila tu Doctorado

He encontrado un concurso de lo más nerd y genial, la revista Science Science ha lanzado la competencia “Dance Your Ph.D.” donde se invita a los doctorandos y estudiantes de doctorado a mostrar su investigación, pero sin Power Point, sino que bailando. ¡genial! Nada más nerd que esto.
Estuve viendo algunos videos del 2015, y este me gustó mucho porque me sentí cercano a la puesta en Escena, donde se hizo uso del nado sincronizado.










Charlotte Alster, Candidata a PhD del Graduate Degree Program in Ecology de Colorado State University explica su tesis así.

El Suelo, aunque en gran parte oculto a la vista, está repleto de vida! Viven más microbios en el suelo que el número total combinado de plantas y animales que viven en la tierra. Los microbios en el suelo (los nadadores adaptados negro) secretan diferentes tipos de enzimas extracelulares (los nadadores adaptadas azul) que degradan una variedad de fuentes de alimentos conocidos como sustratos (los nadadores adaptados verdes), en trozos más pequeños para que coman microbios y plantas. Históricamente los científicos pensaban que a medida que aumenta la temperatura (se muestra como el nadador pintado de rojo) aumenta, la actividad enzimática también aumentaba (azul piernas en movimiento más rápido) hasta que esté tan caliente que las enzimas se desnaturalizan o se desmoronan. Estudios más recientes sobre la respuesta de temperatura de las enzimas encuentran que la tasa de actividad enzimática inicialmente aumenta con la temperatura y luego disminuye (piernas azul moviéndose más rápido y luego lento) antes de la desnaturalización. Esto es probablemente debido en parte a diferencias en la flexibilidad de las enzimas específicas. Mi investigación doctoral demuestra que la tasa de aumento de las enzimas aumenta y disminuyen su velocidad antes de que la desnaturalización varíe dependiendo del tipo de enzimas específicas y los microbios o de la comunidad microbiana (Piernas azules moviéndose y cayendo a pedazos a diferentes velocidades). Estos resultados tienen importantes implicaciones para la comprensión fundamental de la dinámica de enzimas microbianas en suelos, así como desafía paradigmas actuales en el modelado de la materia orgánica del suelo, especialmente en el contexto del cambio climático”.

Pero hay muchos videos más. En tiwtter pueden seguir el hashtag #DanceYourPhD. Espero poder participar algún día.

Tags:

Un video de concienciación de seguridad

En las campañas de sensibilización de seguridad de la información, Youtube y Vimeo pueden ser de gran ayuda para hacer más visual y entretenido el proceso de publicación de los consejos de seguridad.
Aquí un ejemplo:







Cuidado de la imagen y la privacidad en celulares y redes sociales from LaCamaraDeGas on Vimeo.


EiffelStudio

¡Puagh! esto es frustrante, en windows Eiffel Studio funciona super bien, pero en MAC no puedo instalarlo porque no reconoce los hash de los archivos.

:info:checksum Portfile checksum: eiffelstudio-16.05.tar sha256 e66d75e75b32b01a383a0c36a1449ccd49fd1cd7a9d74752b926f7692c488a84

:info:checksum Distfile checksum: eiffelstudio-16.05.tar sha256 7154ee73671b7b29892d7b6ac5ef3819dc2aec95c262e95e9482c6f35a897e25

:info:checksum --->  Checksumming eiffel_launcher_20091003.tar.bz2

:debug:checksum Calculated (rmd160) is f52af5b8b09ecdd21af4b1d89d2716597a9c1340

:debug:checksum Correct (rmd160) checksum for eiffel_launcher_20091003.tar.bz2

:debug:checksum Calculated (sha256) is 862bce03664b1ef554e3b8f432cdc77284912d606f6ac58dc47dd499c3a3f594

:debug:checksum Correct (sha256) checksum for eiffel_launcher_20091003.tar.bz2

:info:checksum The correct checksum line may be:

:info:checksum checksums           eiffelstudio-16.05.tar \

                  rmd160  289953b1d198b0088bd8d0f6363dbea2cec2e556 \

                  sha256  7154ee73671b7b29892d7b6ac5ef3819dc2aec95c262e95e9482c6f35a897e25 \

                  eiffel_launcher_20091003.tar.bz2 \

                  rmd160  f52af5b8b09ecdd21af4b1d89d2716597a9c1340 \

                  sha256  862bce03664b1ef554e3b8f432cdc77284912d606f6ac58dc47dd499c3a3f594

:error:checksum org.macports.checksum for port eiffelstudio returned: Unable to verify file checksums

:debug:checksum Error code: NONE

:debug:checksum Backtrace: Unable to verify file checksums

  while executing

"portchecksum::checksum_main org.macports.checksum"

  ("eval" body line 1)

  invoked from within

"eval $procedure $targetname"

:info:checksum Warning: targets not executed for eiffelstudio: org.macports.activate org.macports.checksum org.macports.extract org.macports.patch org.macports.configure org.macports.build org.macports.destroot org.macports.install

:notice:checksum Please see the log file for port eiffelstudio for details:

  /opt/local/var/macports/logs/_opt_local_var_macports_sources_rsync.macports.org_release_tarballs_ports_lang_eiffelstudio/eiffelstudio/main.log


Intentaré con otro compilador, a ver que tal me va...

Como hackear una elección


Esta historia es de esas que se pueden convertir en películas, pero una película basada en la vida real.
Andrés Sepúlveda manipuló elecciones en toda América Latina durante casi una década. Ahora Él cuenta su historia en Boomberg.
Este artículo fue escrito por Jordan Robertson.
Básicamente este especialista en seguridad manipuló información e intervino sistemas de la oposición para ganar ventajas en las elecciones de distintos partidos en distintos países.
Él y su equipo trabajaron en las elecciones presidenciales en Nicaragua, Panamá, Honduras, El Salvador, Colombia, México, Costa Rica, Guatemala y Venezuela.
Él está ahora cumpliendo 10 años de prisión por cargos que incluyen el uso de software malicioso, asociación ilícita, violación de los datos personales  y espionaje durante las elecciones presidenciales de Colombia de 2014.
Sepúlveda dice que le ofrecieron varios trabajos políticos en España, trabajos que rechazó porque estaba demasiado ocupado. Sobre la pregunta de si la campaña presidencial de Estados Unidos está siendo manipulada, él es inequívoco. "Estoy 100 por ciento seguro de que si".
“Los hackers podrían integrarse por completo en una operación política moderna, ellos pueden investigar la oposición, realizar búsquedas de formas de suprimir la participación de un contrincante. En cuanto a Sepúlveda, su visión era entender que los votantes confiaron en lo que ellos pensaban que eran expresiones espontáneas de la gente real en las redes sociales más de lo que hicieron los expertos en la televisión y en los periódicos.
"Cuando me di cuenta de que la gente cree lo que Internet dice que más de la realidad, descubrí que tenía el poder de hacer creer casi cualquier cosa".
Para las comunicaciones y entrega de información se comunicaban a través de teléfonos encriptados, que eran reemplazados cada dos meses. Sepúlveda dice que envió informes de progreso e informes de inteligencia todos los días de cuentas de correo electrónico que usaban y tiraban una vez transmitida y recibida la información.
Cada trabajo terminó con una secuencia de destrucción específica, según código de colores: "rojo": llamadas telefónicas interceptadas y correos electrónicos, listas de víctimas de hacking e información confidencial preparada para las campañas. Todos los teléfonos, discos duros, unidades flash, y servidores informáticos fueron destruidos físicamente. Código "amarillo" datos de viajes, hojas de cálculo de salarios, planes de recaudación de fondos, se guardan en una memoria USB encriptada y se les daba a las campañas para una revisión final. Una semana más tarde, también, sería destruida.

¿Qué tal?

Artículo original en Bloomberg.
http://www.bloomberg.com/features/2016-how-to-hack-an-election/

Sindicar

RSS Atom

Perfil

deoxyt2
Juan Rodrigo Anabalón

Acerca de mi

He estado escribiendo sobre temas de seguridad en Livejournal desde el 2008 y en mi horrible y extinto MSN Spaces desde el 2006. En la actualidad, soy CISO en MonkeysLab y Presidente en ISSA Chile.



Copyleft

Copyleft: Atribuir con enlace.





MonkeysLab






Flickr

Vimeo


ISSA Chile







Visitas

contador de visitas


contadores gratis

Último mes

September 2016
S M T W T F S
    123
45678910
11121314151617
18192021222324
252627282930 

Tags

Powered by LiveJournal.com
Designed by Lilia Ahner