Científicos indios en computación creen haber encontrado un algoritmo que detectaría y detendría las actividades realizadas por los botnets que causan daños sobre una red. Informó Fayerwayer.
Este algoritmo se ejecuta independiente y de forma autónoma en cada nodo de la red que monitoree los procesos de activación, en que si se sospecha alguna actividad inusual esta se activa. Al activarse el algoritmo de red analiza la información transferida para determinar si entonces la actividad es producto de un bot o de un programa legítimo en el sistema.
De esta forma estas dos técnicas se complementan para detectar actividades "conocidas" de otras "desconocidas".
La International Journal of Wireless and Mobile Computing donde Manoj Thakur se encargó de publicar este estudio, junto a colegas llevaron a cabo la programación de un algoritmo independiente junto a un algoritmo de red. Sin duda un desarrollo que promete terminar con este tipo de ataques tanto a servidores como a equipos que se ven afectado a diario por estos robots malignos.
Noticia publicada en RTU Noticias (Ecuador)
Enlaces a sitios |
| |
Beginner"s Guide to Cryptography Cryptography, or the art and science of encrypting sensitive information, was once exclusive to the realms of government, academia, and the military. However, cryptography has begun to permeate all facets of everyday life
| Cryptography and Computer Security Cryptography is essential for protecting information, but alone it cannot secure cyberspace against all threats; it must operate in concert with the broader field of computer security.
|
Electronic Frontiers Georgia Protecting and promoting civil liberties and civil rights in technology-mediated spaces.
| Microsoft Security Advisor Microsoft Security Advisor
|
Ruskwig offers free random byte encryption software as well as Internet and email security policies for download.
| Safeguarding Your Technology better understand why and how to effectively secure your organization"s sensitive information, critical systems, computer equipment, and network access.
|
Security Focus computer security information clearinghouse. Includes a calendar, free tools, forums, industry news, and a library.
| Smurfing a recent DoS attack, which relies on spoofing source address and sending to directed broadcast address.
|
Technotronic full disclosure security information.
| Whitehats.com network security resource.
|