Desmontando a Putin y Rusia: El falso paradigma Oriente/Occidente y el fin de la libertad

No tengo ninguna duda de que cuando veamos las filas del enemigo globalista, habrá caras rusas de pie justo al lado de los oligarcas occidentales.

 

kissingerputin

Por Brandon Smith.

La gente está desesperada por líderes y héroes. Ésta es una condición indiscutible de la vida y de la civilización humana. Algunos historiadores y observadores sociales, sin embargo, parecen pensar que basta con señalar esta condición y fingir como si han hecho alguna gran declaración; como si hubieran llegado a la raíz del problema de la humanidad. En su pereza, han confundido el síntoma por la causa. Seguir leyendo

Publicado en Reflexiones | Deja un comentario

Wie funktioniert ein Quantencomputer?

Wandelt man übliche Bits in Quantenbits um, wird die Rechenleistung von Computern dramatisch gesteigert. Auch deutschen Forschern ist das schon gelungen. Zumindest im Labor.

Elektronen-Einbahnstraßen: In diesem Doppelkanal bewegen sich Elektronen (blau) auf definierten, parallelen Wegen (Foto: Andreas Wieck)<br /><br /><br /><br /><br />

Das Alphabet der Datenverarbeitung im Computer ist simpel, denn es umfasst nur zwei Elemente: 0 und 1. Sie beschreiben den sogenannten Bit-Zustand einer elektrischen Ladung – also den Spannungsunterschied. Andreas Wieck, Physiker an der Ruhr-Uni Bochum, vergleicht die Elektronen dabei mit einem Schwarm Fische, die in elektrischen Leitern und Halbleitern sitzen – nur, dass sich die Fische nicht von selbst bewegen, sondern eben stimuliert werden müssen. Sie schwimmen los, wenn sie mit elektrischer Spannung in Berührung kommen und ziehen sich wie ein Schwarm an der Oberfläche des Metalls oder Halbleiters zusammen.

Um Daten im Computer zu verarbeiten, werden die beiden Bit-Zustände codiert – es entstehen Zahlenreihen aus Nullen und Einsen. Aber Elektronen hätten noch andere Eigenschaften, sagt Wieck, und die haben er und seine Forscherkollegen genutzt, um sogenannte Quantenbits herzustellen. «Die Erweiterung von Bits auf Quantenbits kann die Rechenleistung von Computern dramatisch steigern», so der Bochumer Physiker. Denn damit könne man mehr als nur zwei Zustände definieren. Wieck hatte dies bereits vor 22 Jahren vorausgesagt und 2012 mit Kollegen aus Grenoble und Tokio umgesetzt.

Vom Bit zum Quantenbit

Die Verwandlung in ein Quantenbit funktioniert folgendermaßen: Normalerweise bewegen sich stimulierte Elektronen auf definierten, parallelen Wegen durch das Metall oder den Halbleiter. Die Forscher sendeten eine weitere elektrische Welle. Aus dem Schwarm pickte sich die Welle einen Elektronenfisch heraus, der quasi auf dieser Welle «surfte».

China Supercomputer Tianhe Kein Quantencomputer, aber trotzdem super-schnell: der chinesische Tianhe-2 leistet 33 Petaflops

Anschließend nutzten die Forscher die «Surfbahn» des Elektrons durch zwei dicht beieinander liegende Kanäle. Eigentlich kann sich das Elektron nur in einem der beiden Kanäle bewegen – also den Zustand 0 oder 1 annehmen. Indem die Forscher beide Kanäle koppelten, surfte das Elektron simultan in beiden – die Zustände überlagerten sich zu einem Quantenbit. Diese Überlagerungen bilden ein weitaus umfangreicheres Alphabet der Datenverarbeitung als das binäre System. Ein Problem bleibt aber: Nicht alle Elektronen wollen mitsurfen. «Bislang nur ein paar Prozent», sagt Wieck.

Wie weit Quantencomputer heute schon entwickelt sind ist fraglich. Die Washington Post berichtete dieser Tage unter Berufung auf den ehemaligen US-Geheimdienst-Mitarbeiter Edward Snowden, dass der Geheimdienst NSA einen Super-Quantencomputer entwickle. Bislang sind Quantencomputer vor allem ein theoretisches Konzept, das im Labor erprobt wird.

Michael Marthaler, ein Entwickler von Quantencomputern am Institut für Theoretische Festkörperphysik des KIT Karlsruhe, erklärte im Gespräch mit der Deutschen Welle, dass jegliche Forschung an Quantencomputern auf sehr lange Zeit von mindestens 20 Jahren, wahrscheinlich aber sogar auf längere Zeiträume, angelegt sei. Dass «zeitnah ein Quantencomputer gebaut wird, der kryptografisch nutzbar ist», sei «sehr unwahrscheinlich.»

Seguir leyendo

Publicado en Deutsche Post's, Informatica | Etiquetado , , | Deja un comentario

Marthaler: «Quantencomputer noch weit weg»

Es ist zwar schon im Labor geglückt, mit Quantencomputern komplexe Rechenaufgaben zu lösen. Bis die Technik zuverlässig einsatzbereit ist, können aber noch viele Jahrzehnte vergehen, sagt Physiker Michael Marthaler.

Quantenbit (Foto/Grafik: Uni Bochum)

DW: Was unterscheidet einen Quantencomputer von meinem PC zuhause?

Michael Marthaler: Im klassischen Computer ist die Grundeinheit der Bit. Der Bit kann die Zahlen 0 oder 1 annehmen. In einem Quantencomputer besitzen Bits mehrere Zustände gleichzeitig. Damit können Bits viel mehr Informationen in sich tragen und unglaublich viele Rechenoperationen parallel durchführen.

Das Problem ist: Am Schluss muss ich meine Bits wieder auslesen. Dabei erhält man – wie bei einem herkömmlichen Computer – wieder ausschließlich Einsen und Nullen. Alle Quanteninformationen gehen dabei verloren. Deshalb ist ein Algorithmus notwendig, der die wichtigen Informationen doch noch rettet. Aber der ist extrem kompliziert zu finden.

Ist es denn schon geglückt?

Ja, das ist schon geglückt. Der erste Algorithmus, der gezeigt hat, wie das genau funktionieren soll, ist schon 1994 von Peter Shor publiziert worden. Er hat gezeigt, wie man eine Primzahl-Zerlegung machen kann. Und das hat immense Konsequenzen für Fragen der Krypografie (Anm.d.Red.: Wissenschaft der Verschlüsselung von Informationen).

Michael Marthaler, Physiker am Karlsruher Institut für Technologie (Foto: Marthaler/KIT)
Michael Marthaler, Physiker am Karlsruher Institut für Technologie

Weshalb ist gerade eine Primzahlzerlegung so interessant?

Wenn ich heute einen digitalen Schlüssel herstelle, nehme ich zwei Primzahlen, multipliziere sie und die Zahl die dabei herauskommt, ist mein Schlüssel. Wenn ich die Zahl abfange, kann ich sie auch wieder in die zwei Primzahlen zerlegen. Aber es ist ein sogenanntes asymmetrisches Verfahren: Wenn ich einen Extra-Bit addiere, verdoppelt sich die Zeit, die ich auf einem klassischen Computer brauche, um das zu lösen.

Und wenn ich noch ein Bit addiere, verdoppelt sich die Zeit wieder. Und wenn ich noch einen Bit addiere, verdoppelt sie sich wieder und so weiter. Ich brauche also nur ganz wenige Bits zu addieren, um einen klassischen Computer auszubremsen. Egal, wie schnell ihr Computer ist: Wenn ich nur fünf oder sechs Bits addiere, dann ist es relativ schnell unmöglich, diesen Code in einer praktikablen Zeit zu knacken.

Peter Shor hat gezeigt, dass dies bei einem hypothetischen Quantencomputer anders ist. Das heißt: Wenn ich einen Bit zu meinem Schlüssel hinzufüge, kann ich diese Zerlegung trotzdem in einer nur minimal längeren Zeit machen. Ich brauche für die Primzahlzerlegung nicht sehr viel länger. Shor hat erstmals gezeigt, dass ein Quantencomputer erheblich schneller sein kann als ein klassischer Computer.

Gibt es denn schon nutzbare Quantencomputer?

Nein. Im Moment können wir höchstens 14 Quantenbits erzeugen, das ist das beste, was bislang erreicht wurde. Aber selbst da waren die Bits nicht voll nutzbar. Für einen universellen Quantencomputer, den wir für Kryptografiezwecke beziehungsweise für den Shor-Algorithmus bräuchten, brauchen wir etwa zehn Millionen Bits. Im Moment ist nicht absehbar, wann es so weit sein wird – in den nächsten zehn Jahren mit Sicherheit auf keinen Fall. Bisher ist es Forschung im akademischen Bereich.

Und warum ist es so schwer, Quantenbits zu erzeugen?

Weil man dazu ganz spezielle Systeme braucht. Zum Beispiel Atome, die mit Hilfe von Laserstrahlen in magnetischen Fallen festgehalten werden. Diese Atome haben bestimmte Schwingungs- oder Anregungszustände, die ich als quantenmechanisches Bit nutzen kann.

Das Schwierige dabei ist: Die einzelne Atome hängen sozusagen in der Luft. Und für jedes Atom brauche ich mehrere Laser. Wenn ich zehn Bits habe, brauche ich schon einen ganzen Raum voller Laser.

Es gibt auch darüber hinaus noch unglaublich viele weitere Ideen, wie der Quantencomputer auf dem Hardware-Level aussehen könnte. Aber bei allen gilt: Die Qualität des einzelnen Bits ist noch nicht ausreichend, dass wir hochskalieren könnten zu vielen Bits. Wir sind wirklich noch relativ weit entfernt von einem echten Quantencomputer.

Es gibt zwar eine Firma, die sehr stark bewirbt, dass sie einen Quantencomputer baut. Es ist aber ein Verfahren, dass sich auf keinen Fall dazu verwenden lässt, den Shor-Algorithmus laufenzulassen. Auch sind die quantenmechanischen Eigenschaften des Computers nicht wirklich stark. Es ist überhaupt nicht klar, ob dieser Computer für irgendwas verwendbar sein kann. Der wird zwar zum Verkauf angeboten. Wofür er verwendet werden kann, ist aber zurzeit unklar.

Dass Wissenschaftler weltweit am Quantencomputer arbeiten ist sicher richtig, aber das sind alles langfristige Forschungen, die für die nächsten 20 bis 30 Jahre ausgelegt sind. Ich denke, dass es sehr unwahrscheinlich ist, dass zeitnah ein Quantencomputer gebaut wird, der kryptografisch nutzbar ist.

Das Interview führte Fabian Schmidt.

Redaktion: Judith Hartl

Michael Marthaler forscht an supraleitenden Quantencomputern. Er ist tätig am Institut für Theoretische Festkörperphysik des Karlsruhe Instituts für Technologie (KIT).

Quelle: http://www.dw.de/wie-funktioniert-ein-quantencomputer/a-15817711

Seguir leyendo

Publicado en Deutsche Post's, Informatica | Etiquetado | 2 comentarios

Ordenadores cuánticos: el nuevo horizonte de la computación

Tras la noticia publicada la pasada semana sobre los supuestos planes de la NSA de construir un superordenador cuántico, muchos se preguntan qué significa exactamente la construcción de semejante computadora.

Ordenadores cuánticos: el nuevo horizonte de la computación

Michael Marthaler es físico en el Instituto de Física Teórica de Cuerpos Sólidos en el Instituto de Tecnología de Karlsruhe (KIT), e investiga el fascinante mundo de los ordenadores cuánticos. Un mundo apenas explorado todavía que parece ser el próximo horizonte en el mundo de la computación, aunque de momento solo se explora en laboratorios.

«En un ordenador clásico, la unidad base es el bit. El bit puede tener forma de los números 0 ó 1», explica Marthaler. «En un ordenador cuántico, los bits pueden adoptar otros estados, y con ello pueden transferir cantidades mucho mayores de información, y realizar incontables operaciones informáticas al mismo tiempo».

Michael Marthaler: «Los ordenadores cuánticos pueden transferir cantidades mucho mayores de información, y realizar incontables operaciones informáticas al mismo tiempo».

¿Usos prácticos hoy en día?

Actualmenete se experimenta el potencial de la computación cuántica para descodificar mensajes cifrados con criptografías de clave pública o asimétrica. Este es un sistema que requieren que ambos agentes en el envío de un mensaje, el remitente y el receptor, tengan dos claves: una pública y una privada. A la clave pública de una persona puede acceder todo el que esté interesado, pero la privada la debe conocer solo el propietario.

Para enviar un mensaje encriptado con esta clave, el remitente debe cifrar su mensaje usando la clave pública del receptor. Una vez hecho esto, la única clave que descodificará el mensaje será la clave privada del receptor – ni siquiera el remitente tendrá ya acceso a ese mensaje. Así se garantiza la confidencialidad. Sería algo así como un buzón privado: todo el mundo tiene acceso a su ranura, y puede dejar cartas, pero solo el receptor tiene la llave para abrirlo y recibir esos mensajes.

Estas claves son extremadamente difícil de descifrar, pero no imposibles, según Marthaler: “En una clave pública digital se toman dos números primos, se multiplican, y el número resultante sería un factor de la clave. Para descifrar esa clave, solo debo dividir de nuevo esos números primos. Pero es un proceso asimétrico: si añado un bit, el tiempo que un ordenador clásico requiere para la descodificación se dobla. Si añado otro bit, el tiempo se multiplica de nuevo, y así sucesivamente. Añadiendo solo unos pocos bits puedo colapsar el ordenador, independientemente de lo potente que sea. Por ello, este código no es practicable en un ordenador estándar. En un ordenador cuántico, en cambio, sí sería posible”.

Peter Shor, ingeniero de computación estadounidense, creó el llamado “algoritmo de Shor” en 1994, capaz de dividir los factores de una clave pública rápidamente en un ordenador cuántico y, por tanto, descifrar la mayoría de las criptografías existentes en este momento.

El ordenador más rápido del mundo actualmente… Aunque no llega a ser cuántico: el superordenador chino Tianhe-2.

¿Cuántica impráctica?

No obstante, el desarrollo no es tan rápido como se podría desear: al parecer, la transformación de bits a bits cuánticos, o “qubits”, es algo que pocos bits soportan, según Marthaler: “Por el momento, lo máximo a lo que hemos llegado es a los 14 bits cuánticos, y aún en este caso esos bits no funcionaban a pleno rendimiento. Para un ordenador cuántico universal que pudiéramos usar para la descodificación de criptografías necesitaríamos diez millones de bits”.

En realidad, no se sabe hasta dónde ha avanzado realmente la tecnología de los ordenadores cuánticos. El diario “Washington Post” citó recientemente al informante estadounidense Edward Snowden afirmando que la NSA se encuentra actualmente en pleno desarrollo de un superordenador cuánticoque podría usarse para descodificar códigos diseñados para proteger documentos globales médicos, financieros y gubernamentales.

Marthaler, no obstante, no confía en que ni siquiera la NSA sea capaz de lograr algo así a corto plazo: “Está claro que los científicos de todo el mundo trabajan en el desarrollo de la computación cuántica, pero se trata de investigaciones duraderas, diseñadas para durar otros 20 ó 30 años. Creo que es muy improbable que se pueda construir un ordenador cuántico en poco tiempo capaz de usarse para descodificar códigos criptográficos”.

Solo el tiempo dirá si el experto del Instituto de Tecnología de Karlsruhe tiene la razón.

Autor: Fabian Schmidt / Lydia Aranda Barandiain

Publicado en Informatica | Etiquetado , , , | Deja un comentario

Nuevos cálculos apuntan a que el universo es un holograma

El cosmos sería sólo una gran proyección, según la prueba numérica más clara encontrada hasta la fecha

Desde finales del siglo XX, algunos físicos han venido señalando que nuestro universo podría ser un holograma producido a partir de un cosmos de menos dimensiones. Nuevos cálculos computacionales parecen dar la razón a esta teoría, al arrojar la prueba numérica más clara de las alcanzadas por ahora.

Por Yaiza Martínez.

En uno de los trabajos realizados, se calculó la energía interna y otras propiedades de un agujero negro. En la imagen: Visión de un artista de un agujero negro.  Fuente: NASA.En uno de los trabajos realizados, se calculó la energía interna y otras propiedades de un agujero negro. En la imagen: Visión de un artista de un agujero negro. Fuente: NASA.

En 2009, el GEO 600 de Hanóver, en Alemania, un detector de lasondas gravitacionales del universo –ondulaciones del espacio-tiempo producidas por un cuerpo masivo acelerado, como un agujero negro o una estrella de neutrones, y que se transmiten a la velocidad de la luz- detectó un extraño ruido en los confines del cosmos que, durante un tiempo, trajo de cabeza a los investigadores. Entonces, Craig Hogan, director del Fermi National Accelerator Laboratory (Fermilab), de Estados Unidos, afirmó que el GEO600 se había tropezado con el límite fundamental del espacio-tiempo; con el punto en el que el espacio-tiempo deja de comportarse como el suave continuo descrito por Einstein, para disolverse en “granos” (más o menos de la misma forma que una imagen fotográfica puede verse granulada cuanto más de cerca la observamos). Tal y como informamos en su momento en Tendencias21, Hogan afirmó que, de ser cierto este hallazgo, se habría encontrado la evidencia necesaria para afirmar que vivimos en un gigantesco holograma‎ cósmico. Este punto quedó sin confirmar entonces pero, ahora, un equipo de físicos ha proporcionado, según la revistaNature, una de las pruebas más claras hasta la fecha de que nuestro universo podría ser sólo una gran proyección.

El origen de la idea del cosmos holográfico

En el año 1997, el físico teórico argentino Juan Maldacena propuso que un modelo del Universo en el que la gravedad surgiese de cuerdas vibrantes infinitamente finas podía ser reinterpretado en el marco de la física establecida. Ese matemáticamente intrincado mundo de cuerdas, existentes en nueve dimensiones espaciales y en una dimensión temporal, sería sólo un holograma proyectado desde un lugar en el que realmente ocurrirían todas las cosas: un cosmos más plano en el que la gravedad no existe. Esta concepción coincide con el modelo de universo (principio holográfico) sugerido previamente por el físicoLeonard Susskind y el premio Nobel Gerard ‘t Hooft, pioneros en la investigación de los universos holográficos. Estos científicos señalaron en 1990 que el mismo principio que rige a los hologramas de las tarjetas de crédito –impresos en películas de plástico bidimensionales de las que emergen cuando la luz rebota sobre ellos- podría aplicarse a todo el universo. La idea de Maldacena emocionó a los físicos desde el principio, porque ofrece una base sólida a la popular aunque aún no probada teoría de cuerdas,‎ que básicamente asume que las partículas materiales en apariencia puntuales en realidad son «estados vibracionales» de un objeto extendido más básico, llamado «cuerda» o «filamento». También porque resuelve inconsistencias aparentes entre la física cuántica y la teoría de la gravedad de Einstein. Pero, a pesar del valor dado al modelo holográfico del cosmos, hasta el momento no se había encontrado una prueba rigurosa de su veracidad.

Cálculos computacionales coincidentes

Esta situación podría haber cambiado, pues en dos artículos publicados en el repositorio arXiv, Yoshifumi Hyakutake, de laUniversidad de Ibaraki en Japón y sus colaboradores han publicado recientemente, si no una prueba real, al menos sí una evidencia convincente de que la conjetura de Maldacena es certera. En uno de esos artículos, Hyakutake calcula la energía interna de un agujero negro, la posición de su horizonte de sucesos (límite entre el agujero negro y el resto del universo o frontera del espacio-tiempo en el que los eventos a un lado de ella no pueden afectar a un observador situado al otro lado); su entropía‎ y otras de sus características, tomando como base las predicciones de la teoría de cuerdas, así como los efectos de las llamadas partículas virtuales‎, que son partículas elementales que existen durante un tiempo tan corto que no es posible medir sus propiedades de forma exacta. En un segundo artículo, Hyakutake y tres colaboradores calculan la energía interna del cosmos -de dimensiones reducidas y sin gravedad- correspondiente. Y los cálculos computacionales de ambos trabajos encajan entre sí.

Implicaciones para nuestro propio universo

 “Parece que es un cálculo correcto,» ha señalado el propio Maldacena en declaraciones recogidas por Nature. Estos hallazgos «son una forma interesante de probar muchas ideas sobre gravedad cuántica y sobre la teoría de cuerdas», añade el físico, que no participó en el presente estudio. Maldacena añade que éstos y otros artículos de Hyakutake publicados en los últimos años «prueban la doble naturaleza de los universos en sistemas en los que no existen pruebas analíticas.» Hyakutake y su equipo “han confirmado numéricamente, tal vez por primera vez, algo sobre lo que teníamos bastante certeza, pero que se mantenía en la conjetura – a saber, que la termodinámica de ciertos agujeros negros puede ser reproducida desde un universo de menos dimensiones», ha afirmado por su parte Leonard Susskind, actualmente físico teórico de la Universidad de Stanford, en California. Y, aunque ninguno de los universos modelo explorados por el equipo japonés se parezca al nuestro, según Maldacena, “la prueba numérica de que estos dos mundos aparentemente dispares sean realmente idénticos proporciona esperanzas de que las propiedades gravitacionales de nuestro propio universo puedan ser algún día explicadas por un cosmos más simple, en el marco de la teoría cuántica”.

Fuente: http://www.tendencias21.net/Nuevos-calculos-computacionales-apuntan-a-que-el-universo-es-un-holograma_a28475.html

Publicado en Fisica Cuantica, Matrix Holografica | Etiquetado , , , , , | Deja un comentario

Indizien für ein holographisches Universum?

Am deutsch-britischen Gravitationswellendetektor GEO600 bei Hannover wollen sich Wissenschaftler nun einem eigentümlichen Störsignal widmen, dessen Ursache bislang ungeklärt ist. Der amerikanische Physiker Craig Hogan hält dieses Signal für ein Indiz dafür, dass wir in einem holographischen Universum leben. Weitere Experimente sollen nun Klarheit bringen.

GEO600

Das GEO600-Gelände. Links befindet sich das Zentralgebäude für Laser und Vakuumtanks. Die 600 m langen Rohre verlaufen in abgedeckten Gräben am Rand des Feldes nach oben und nach rechts; an den Enden stehen Häuser für die Endspiegel. Bild: Max-Planck-Institut für Gravitationsphysik / Leibniz Universität Hannover

Leben wir in einem holographischen Universum, also in einem gewaltigen kosmischen Hologramm? Einige Wissenschaftler sind dieser Ansicht und glauben mit dieser Theorie, etwa gewisse Paradoxe bei der Betrachtung von Schwarzen Löchern elegant umgehen zu können. Die Folge davon könnte aber sein, dass sich unser Bild von der sogenannten Raumzeit radikal verändern würde und eine Körnigkeit von Zeit und Raum mit aktuellen Experimenten messbar wäre.

Der amerikanische Physiker Craig Hogan ist fest davon überzeugt, Beweise genau dafür in den Daten des deutsch-britischen Gravitationswellendetektors GEO600 gefunden zu haben. So erklärt er nämlich ein rätselhaftes Rauschen in den Detektordaten, dessen Ursache bislang ungeklärt ist. Ob sich Craig Hogans Vermutungen bestätigen lassen, soll in den kommenden Monaten mit neuen Experimenten direkt am Detektor untersucht werden.

Den kleinstmöglichen Bruchteil der Zeit bezeichnen Physiker als die «Planck-Zeit». Sie beträgt 5,4 mal 10-44Sekunden – das ist unmessbar und so unvorstellbar klein, dass in dieser Größenordnung unsere genauesten Uhren schon lange nicht mehr mithalten können. Der Planck-Zeit entspricht die Planck-Länge von 1,6 mal 10-35 Metern als kleinster Bruchteil des Raumes. Auch dies liegt außerhalb der Reichweite aller Experimente und ist viele Milliarden mal kleiner als etwas ein Proton. Eine Körnigkeit von Raum und Zeit sollte also mit unseren Mitteln nicht nachweisbar sein.

Doch stimmt das wirklich? Der US-amerikanische Physiker Craig Hogan ist sich da nicht so sicher. Der Direktor des Zentrums für Astroteilchenphysik am Fermi National Accelerator Laboratory und Professor für Astronomie & Astrophysik an der Universität von Chicago glaubt nämlich, dass sich in einem holographischen Universum die Verhältnisse deutlich ändern würden: Sieht man unser Universum als eine Kugel, deren äußere Oberfläche in kleine Einheiten von Planck-Länge eingeteilt ist, die jeweils ein Bit an Information enthalten, dann besagt das holographische Prinzip, dass sich im Inneren der Kugel die gleichen Informationen befinden müssen wie außerhalb.

Nun ist das Volumen der Kugel, also das unseres Universums, aber deutlich größer als die äußere Oberfläche. Damit nun im Inneren genauso viele Bits an Informationen vorhanden sind wie auf der Oberfläche, muss, so die These von Hogan, die Körnigkeit hier größer sein als die Planck-Länge. «Mit anderen Worten», erläutert Hogan gegenüber der britischen Zeitschrift New Scientist, «ein holographisches Universum ist verschwommen. Dies aber bringt – entgegen allen Erwartungen – die mikroskopische Quantenstruktur in die Reichweite von schon vorhandenen Experimenten.»

Gravitationswellendetekoren wie GEO600 versuchen Gravitationswellen, also Verzerrungen in der Raumzeit, durch außergewöhnlich exakte Längenbestimmungen nachzuweisen. Die von Hogan erwartete deutlich größere Körnigkeit der Raumzeit könnte sich hierbei als Störsignal entdecken lassen. Und tatsächlich haben die Wissenschaftler von GEO600 ein eigentümliches Rauschen bei ihren Experimenten festgestellt, für das sie bislang keine Ursache finden konnten.

Um nun zu testen, ob es sich hierbei tatsächlich um das von Hogan postulierte holographische Rauschen handelt, soll die Frequenz der höchsten Empfindlichkeit von GEO600, also der Ton, den der Detektor am besten «hören» kann, schrittweise hin zu immer höheren Tönen verschoben werden. Normalerweise ist diese Frequenz so eingestellt, dass beste Chancen bestehen, Gravitationswellen von explodierenden Sternen oder verschmelzenden Schwarzen Löchern entdecken zu können, die vermuteten Hauptquellen von Gravitationswellen im Empfindlichkeitsbereich von GEO600.

Sollte sich tatsächlich herausstellen, dass das rätselhafte Rauschen bei höheren Frequenzen dem bei niedrigeren Frequenzen entspricht, wäre dies allerdings noch kein Beweis für Hogans Hypothese. Aber es wäre ein Grund für weitergehende Untersuchungen, für die man in Hannover sowohl die Ideen als auch die Technologien parat hat.

«Wir sind wirklich gespannt, welche neuen Erkenntnisse wir im Laufe des Jahres über das mögliche holographische Rauschen erhalten werden», so Prof. Dr. Karsten Danzmann, Direktor des Hannoveraner Albert-Einstein-Instituts in einer Pressemitteilung. «GEO600 bietet derzeit weltweit als einziges Experiment die Möglichkeit, die umstrittene Theorie zu überprüfen.» Das liegt auch daran, dass GEO600 vergleichsweise klein ist und deswegen mit mancherlei Tricks arbeiten muss, um die Empfindlichkeit von Gravitationswellendetektoren mit deutlich längeren Messstrecken zu erreichen.

«Im Gegensatz zu den anderen großen Laserinterferometern reagiert GEO600 durch die eingesetzte Signal Recycling-Methode bauartbedingt empfindlich auf Seitwärtsbewegungen des Strahlteilers», erklärt Danzmann. «Das ist eigentlich unbequem, aber wir brauchen das Signal Recycling, um die kürzere Armlänge im Vergleich zu den anderen Detektoren zu kompensieren. Aber holographisches Rauschen erzeugt genau so ein Seitwärtssignal und so wird der Nachteil in diesem Fall zum Vorteil. Wir befinden uns sozusagen im Mittelpunkt eines Wirbelsturms in der Grundlagenforschung.»

Quelle: http://www.astronews.com/news/artikel/2009/02/0902-007.shtml

Publicado en Deutsche Post's, Fisica Cuantica, Matrix Holografica | Etiquetado , , , , , , | Deja un comentario

¿Vivimos en un holograma?

Os dejo este Post que he encontrado en la Red.

Sirve de introduccion para el el proximo Post.

La fuente original desgraciadamente, se ha borrado del servidor.

Puede que todo lo que seas, sientes y observas no sea más que el producto y creación de algún sistema de conciencia y ciencia más avanzado, el cual escapa a nuestros sentidos y entendimiento racional.

Te propongo le eches un vistazo a tu alrededor, las paredes, la silla en que estás sentado, tu propio cuerpo, todo parece real y sólido. Sin embargo, existe la posibilidad de que todo lo que vemos en el universo como usted y como yo sea nada más que un HOLOGRAMA.

Suena absurdo, pero ya hay algunos indicios de que pudiera ser cierto, y lo podríamos saber con seguridad dentro de un par de años.Si ello llegara a ser el caso modificaría nuestro sentido común de la concepción de la realidad de adentro hacia afuera.

¿QUÉ ES UN HOLOGRAMA?

Un holograma es una imagen tridimensional registrada por medio de rayos láser, sobre una emulsión sensible especial. Procesada e iluminada adecuadamente, la imagen además de en tres dimensiones, aparece saliendo de sus limites, hacia afuera y/o hacia dentro de su marco, variando de perspectiva según sea la posición del espectador, es tan asombroso, que es difícil resistir la tentación de tocarlo.

Existen, básicamente, dos tipos de hologramas, los llamados de transmisión, visibles al ser iluminados por detrás y los de reflexión con luz que procede del mismo lado del observador.

En 2008, el astrofísico de partículas Craig Hogan, quien trabaja en el Fermilab, causó sensación con una asombrosa propuesta: el universo 3D en el que nos parece que vivimos no es más que un holograma. Ahora él está construyendo el reloj más preciso de todos los tiempos para medir, directamente, si nuestra realidad es una ilusión.

El investigador físico Jack Sarfatti propone:

A través de la interconectividad superluminal: un modelo del aura del mundo y el campo energético universal. Dentro de él existimos en más de un mundo. Nuestros cuerpos superiores (frecuencias aurales más altas) son de un orden superior y están más conectados con los cuerpos superiores de otros que nuestros cuerpos físicos. A medida que progresa nuestra conciencia hacia frecuencias y cuerpos más elevados, nos vamos conectando cada vez más, hasta que llega el momento en el que somos uno con el Universo. Mediante este concepto, la experiencia meditativa puede ser definida como la elevación de nuestra conciencia a una frecuencia más alta, de manera que pueda entonces experimentar la realidad de nuestros cuerpos superiores, de nuestra conciencia más elevada y de los mundos de dimensiones superiores en que existimos.

Según David Bohm, físico en la Universidad de Londres y el neurofisiólogo de la Universidad de Stanford, Karl Pribram la formulación de la teoría sería:

“Nuestros cerebros construyen matemáticamente la realidad “concreta” al interpretar frecuencias de otra dimensión, una esfera de realidad primaria significativa, pautada, que trasciende el espacio y el tiempo. El cerebro es un holograma que interpreta un universo holográfico.
Existiría una matriz (matrix) invisible que genera la realidad, siendo ésta una ilusión.
Lo esencial es de carácter mental.
La hipótesis de la simulación:

Sin embargo, puede tener algunos efectos sutiles en el comportamiento racional cotidiano. Hasta el punto de que usted piense que entiende los motivos de los simuladores, puede usar este entendimiento para predecir lo que sucederá en el mundo simulado que ellos han creado.

El más allá, por supuesto, una posibilidad real para una criatura simulada (que podría ser continuada en una simulación diferente después de su muerte o “cargada” en el universo del simulador y quizá ser proveída allá con una cuerpo artificial. Su destino en ese más allá podría estar adecuado para depender de la manera en que se comportó en su encarnación simulada presente.

Qué horror, qué forma de manipulación. Otras razones posibles para correr simulaciones incluyen las razones artísticas, científicas o recreativas. Ante la ausencia de bases para un tipo de simulación por sobre la otra, sin embargo, tenemos que regresar a los métodos empíricos ordinarios para conducirse en el mundo.

Si estamos en una simulación, ¿es posible saberlo con certeza? 

Si los simuladores no quieren que lo descubramos, probablemente jamás lo haremos. Pero si escogen mostrarse a sí mismos, podrían hacerlo ciertamente. Quizá una ventana informándole del hecho aparecería enfrente de usted, o quizá le “cargarían” en su mundo.

Tal vez, alguien a través de LAS FIGURAS GEOMÉTRICAS DE LOS CROPCIRCLES, intenta avisarnos sutilmente desde hace años.

Otro acontecimiento que nos permitiría concluir con un alto grado de confianza de que estamos en una simulación es si llegamos algún día al punto de crear nuestras propias simulaciones al estilo de la simulación virtual en la que pasan mucho tiempo los protagonistas en la serie CAPRICA.

Si sospechamos que somos seres programados viviendo dentro de una simulación, ¿existe alguna forma para poder saber si esto es cierto?

¿Es posible cambiar el resultado de este juego virtual?

¿Que podría haber creado esta matriz y por qué razón? ¿Cuáles son simulaciones de ancestro?

NUESTRO MUNDO Y NUESTRO UNIVERSO, PODRÍA SER UNA MATRIX DE LA REALIDAD VIRTUAL:

Nuestro mundo y nuestro universo, podría ser una matriz de realidad virtual , programado por el superordenador de una civilización de seres más avanzados que nos podemos imaginar.

Físico Alain Aspect realizó un experimento más notable demostrando que la web de partículas subatómicas que componen nuestro universo físico – el llamado «tejido de la realidad misma» – posee lo que parece ser una propiedad «holográfica» innegable.

MessageToEagle.com – en nuestra vida diaria, que no somos conscientes de que podemos, de hecho, vivimos en un holograma y nuestra existencia es una proyección holográfica, nada más.

Todo lo que creemos es real, nuestro mundo físico todo, – de hecho – es una ilusión de ser probada por el universo holográfico, una de las teorías más notables del siglo XX.

Una teoría que según qué estudios universitarios libros o tesis Lee, tampoco es compatible o ha intentado ser desaprobado.

Campos de energía son decodificados por nuestro cerebro en un cuadro 3D, para dar la ilusión de un mundo físico.

A pesar de su aparente materialidad, el universo es una especie de proyección 3D y es, en definitiva, no más real que un holograma.

«Nuestro cerebro construir matemáticamente la realidad objetiva interpretando las frecuencias que son en última instancia de otra dimensión, un orden más profundo de la existencia que está más allá de espacio y tiempo:

El cerebro es un holograma encerrado en un universo holográfico!»

Y esto es una esencia de las teorías de Bohm y de Pribram que permiten ver en el mundo – en una nueva forma.

Ver más sobre el experimento: http://www.microsofttranslator.com/bv.aspx?from=&to=es&a=http%3A%2F%2Fwww.messagetoeagle.com%2Fholograuniv.php

De acuerdo con una reciente teoría propuesta por Robert Lanza, autor de la muerte «Biocentrismo» – como la vida y la conciencia son las claves para comprender la verdadera naturaleza del universo podría no ser real.

Podríamos pensar que somos una especie avanzada, pero contamos con conocimiento limitado del mundo que nos rodea.

Nos mueve por señales neurofisiológicas y sujeto a una variedad de biológicos, comprensión de las influencias psicológicas y sociológicas que hemos limitado control y poco.

¿Vivimos en una estimulación de la computadora?

Supongamos por un momento que vivimos en una matriz y nuestra realidad no es más que una ilusión.

¿Cuál es el argumento de la simulación?

Nick Bostrom, profesor en la Facultad de filosofía en la Universidad de Oxford y Director fundador del Instituto futuro de la humanidad y del programa sobre los impactos de la tecnología de futuro dentro de la escuela de Oxford Martin presentó su argumento de simulación llamado hace algunos años, y la teoría es todavía ampliamente debatida entre muchos científicos.

Si omite la parte matemática del argumento, se inicia con «la suposición de que futuras civilizaciones tendrá suficiente poder de computación y habilidades de programación para poder crear lo que yo llamo»simulaciones de ancestro».

Estos serían detalladas simulaciones de predecesores de los simuladores – detalle suficiente para las mentes simuladas ser consciente y tener el mismo tipo de experiencias que tenemos.

Piense en una simulación de ancestro como un entorno de realidad virtual muy realista, pero donde los cerebros que habitan en el mundo son parte de la simulación.

El argumento de la simulación no hace ninguna suposición acerca de cuánto tiempo tardará en desarrollar esta capacidad. Algunos futurologos que va a suceder en los próximos 50 años. Pero incluso si se takes10 millones de años, no hay diferencia para el argumento, «escribe Bostrom en su libro» vivimos en una simulación de computadora?»

Bostrom dice que la conclusión es que al menos uno de las siguientes tres proposiciones debe ser cierto:

1. Casi todas las civilizaciones en nuestro nivel de desarrollo extinguido antes de ser tecnológicamente maduran.

2. La fracción de civilizaciones tecnológicamente maduros que están interesados en la creación de simulaciones de ancestro es casi cero.

3. Seguramente está viviendo en una simulación de computadora.

Si suponemos que la primera y segunda sugerencia es falsa, entonces podemos asumir que una «fracción de significación de estas civilizaciones ejecutar estímulos ancestro».

Podríamos ser hologramas dentro de una estimulación de ancestro.

«Si trabajamos los números, encontramos que sería enormemente muchas mentes más simulados que mentes no simulado.

Suponemos que civilizaciones tecnológicamente maduras tendría acceso a enormes cantidades potencia.

Tan enorme, de hecho, que por dedicar incluso una pequeña fracción a simulaciones de ancestro, sería capaz de implementar miles de millones de simulaciones, cada uno con tantas personas como han existido. En otras palabras, casi todas las mentes como la suya podrían ser simulados.

Por lo tanto, por un principio muy débil de indiferencia, usted tendría que asumir que usted es probablemente una de esas mentes simuladas en vez de uno de los que no son simulados, «explica Bostrom.

Bostrom también señalar que su argumento de la simulación no demostrar que realmente estamos viviendo dentro de una estimulación, porque contamos con poca información para determinar cuál de los tres es true o false.

No podemos esperar que la primera suposición es falsa. Proposición Número 2 requiere convergencia entre todas las avanzadas civilizaciones, tal que casi ninguno de ellos está interesado en ejecutar simulaciones de ancestro.

«Si esto fuera cierto, sería una restricción interesante sobre la evolución futura de la vida inteligente», dice Bostrom.

Para muchos de nosotros, la opción número dos parece un escenario poco probable teniendo en cuenta la inmensidad del universo y el número de especies de extraterrestres avanzadas que nos podríamos encontrar si teníamos los medios para viajar entre las estrellas.

«Si es real lo que sientes, olor, gusto y ver, luego ‘real’ es señales eléctricas simplemente interpretado por el cerebro,»Morpheus – película Matrix

Asunción número tres es sin duda la más intrigante. Realmente nos podríamos estar viviendo en una simulación de computadora creada por alguna civilización extraterrestre avanzada.

«Lo que han sido descubrir Copérnico y Darwin y científicos de los últimos días son las leyes y el funcionamiento de la realidad simulada. Estas leyes puede ser o no idénticas a las que operan en el nivel más fundamental de la realidad, donde existe el equipo que está ejecutando nuestra simulación (que, por supuesto, puede ser en sí una simulación). En cierto modo, nuestro lugar en el mundo sería incluso más humildes que habíamos pensado,»explica Bostrom.

¿Por qué sería una civilización avanzada para crear un mundo virtual?

«Si cada civilización avanzada creado muchas Matrices de su propia historia y, a continuación, mayoría de la gente como nosotros, que vivimos en una época tecnológicamente más primitiva, viviría dentro de Matrices, y no fuera,» dice Bostrom.

Podríamos ser experimento científico que es seguido por esos seres alienígenas que programan la estimulación.

Peor aún, podríamos ser nada más que un juego virtual a nuestros creadores, de la misma manera que disfrutar jugando juegos de computadora. Es realmente imposible decirlo.

¿Cómo podemos saber si realmente estamos viviendo en una matriz?

Si los simuladores no desean conocer, probablemente nunca lo haremos. Pero si deciden revelarse, ciertamente pueden hacerlo.

Si los arquitectos de esta realidad virtual quieren saber un holográfica viven en una matriz, pueden simplemente hacer una ventana pop-up en nuestro campo visual con el texto «vive en una matriz.

«Otro evento que nos gustaría concluir con un alto grado de confianza que estamos en una simulación es si nunca se llega a un punto cuando estamos a punto de encender nuestras propias simulaciones de ancestro.Eso sería muy fuerte evidencia contra las dos primeras proposiciones, dejándonos sólo con la tercera, dice Bostrom.

¿Es posible escapar de la matriz? Imagen de la película el decimotercer piso

¿Cómo debemos vivir en una matrix?

«Si sabíamos motivos de arquitectos para el diseño de Matrices entonces la hipótesis de que vivimos en uno podría tener importantes consecuencias prácticas. Pero en realidad no sabemos casi nada de lo que podrían ser estos motivos. <p< of=»» the=»» method=»» Nos experiencias, descubrir regularidades, construir modelos y extrapolar la información de hechos pasados.

En otras palabras, le aplicamos el método científico y el sentido común de la misma manera como si sabíamos que no estábamos en una matriz. Para una primera aproximación, por lo tanto, la respuesta a cómo deben vivir si estás en una matriz es que debe vivir la misma manera como si no estás en una matriz., «Bostrom dice.

Al parecer, no hay manera de escapar de la matriz… Incluso piensa que realmente logró escapar de la matriz, ¿Cómo sabrá no era sólo un escape simulado?

Publicado en Fisica Cuantica, Matrix Holografica | Etiquetado , , , , | Deja un comentario

Securizando openssh MODE PARANOICO 2ª parte (rizando el rizo con Latch)

Os dejo la segunda parte del Post de hackplayers.com

 

Con el fin de completar nuestro pasado artículo,

securizando openssh MODE PARANOICO en el que vimos como securizar el servicio SSH en nuestro servidor, en esta entrada vamos a ver cómo aplicar otra capa de seguridad a nuestra particular«cebolla»;

para eso echamos mano de una recién nacida aplicación  de Eleven Paths de la cual ya hablamos en nuestro blog.Latch es un servicio ofrecido por la empresa de seguridad española Eleven Paths, el cual actúa a modo de «pestillo» de nuestras identidades digitales.

Esto nos permite que, por ejemplo, en el caso que alguien obtenga nuestro nombre de usuario y contraseña de algún servicio digital, poder evitar que esa persona se haga pasar por nosotros simplemente «cerrando el pestillo» desde nuestra cuenta de Latch.

También podemos hacer que cuando no estemos usando una cuenta, su acceso esté deshabilitado, y solo se active cuando nosotros deseemos utilizarla.

Para más información:
WEB OFICIAL DE LATCH

Tras este breve copy&paste vamos al turrón.

Lo que vamos a hacer, simplificando al máximo la explicación, es mediante nuestro móvil apagar y encender el servicio, de manera que tendremos un control absoluto sobre cuando se puede acceder al servicio, reforzando mucho mas la seguridad y sin tener que tener acceso físico al servidor.

En serio que suena mas complicado de lo que es …sinceramente me he quedado con las patas vueltas al ver lo fácil que resulta implementarlo…

Crear la aplicación en el server de Latch

 

Lo primero que necesitamos es tener un número de identificación de aplicación (APPLICATION ID) y lo segundo una clave secreta (secret).
Para ello deberemos registrarnos en latch.elevenpaths.com/ developers area. Tras cumplimentar el registro y loggearnos entraremos en‘my applications’ y crearemos una nueva.Una vez cumplimentada la información salvaremos los cambios…

En este paso obtenemos el APPLICATION ID y EL SECRET que necesitaremos mas tarde…

Emparejando nuestra cuenta

Ahora hay que emparejar nuestra cuenta de usuario de SSH con nuestra aplicación en LATCH. Para ello nos serviremos del script escrito por Alejandro Ramos deSecurityByDefault.

Primero y para ser ordenados nos colocaremos en el directorio HOME y crearemos una carpeta llamada LATCH y copiaremos el código del script en reg.sh, pondremos nuestro APLICATION ID y SECRET donde corresponda (sustituyendo las XXXXX) y guardaremos, para terminar dando permisos de ejecución al script.

cd /home

mkdir LATCH

nano reg.sh

Podemos encontrar el código aquí.

Ahora nos bajaremos el cliente de Latch en la versión que corresponda  a nuestro terminal:-ANDROID PHONE
-APPLE PHONE
 -WINDOWS PHONE

Tras instalarla y configurarla añadiremos un nuevo servicio, para esto solo tendremos que darle al botón de «Add Service», y posteriormente al de «Generate a pairing code», tras lo cual nos dará un código de emparejamiento.

Ejecutaremos:
./reg.sh <codigo de emparejamiento>

y si todo ha ido bien recibiremos un bonito DONE, lo que querrá decir que se habrán guardado  los pares usuario:token en /home/LATCH/latch.accounts.

Podremos pasar al siguiente paso.

Configurando el servicio ssh

Una vez emparejado el asunto, lo que deberemos hacer es que nuestro demonio sshd se comporte como nosotros esperamos… es decir, cuando el cliente se conecte comprobará si el servicio está desbloqueado en Latch o por el contrario bloqueado, para ésto volveremos a utilizar el script que nos ofrece DEXAFREE al cual añadiremos una línea, puesto que si lo utilizamos como está y bloqueamos el servicio y lo desbloqueamos después, este no vuelve a levantarse teniendo que hacerlo a mano…Para ello copiaremos el script de aquí y lo modificaremos con nano añadiendo la línea que se ve en la imagen.

Ahora como en la primera parte sustituiremos el APPLICATIONID Y el SECRET por los nuestros, guardaremos el archivo con el nombre stat.sh y le daremos permisos de ejecución.

Para que se compruebe el estado de Latch cada vez que el usuario inicie sesión por SSH tendremos que hacer que se ejecute stat.sh. Para ello hay que modificar el archivo .bashrc  del usuario por defecto  y añadir la siguiente línea:

cd /root
nano  ./bashrc

y al final del archivo añadir la línea:

 

/home/LATCH/./stat.sh

Ya solo quedaría reiniciar la máquina y habríamos terminado.Viendo todo el proceso ¿¿no se os ocurren más formas y cosas para utilizar Latch con solo un par de cambios en los scripts??

Un saludo, Manuel

sed buenos ;D

Fuente: http://www.hackplayers.com/2014/01/securizando-openssh-mode-paranoico-2.html

Publicado en Informatica, Seguridad | Etiquetado , , , , , , , | Deja un comentario

Securizando openssh MODE PARANOICO

Muy buen Post de hackplayers.com…!!!

El objetivo de esta entrada es securizar SSH, no obstante varias de las técnicas que vamos a ver se pueden utilizar para ayudarnos a securizar cualquier otro servicio.

SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.

Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.

En dos palabras: control absoluto. Ni que decir tiene las ventajas y los problemas que podemos solucionar teniendo el servicio activado en nuestro servidor… Pero, ¿estamos realmente tranquilos? ¿habremos puesto una contraseña suficientemente segura?… desde luego que no nos salva ni «el PIrri» de que nos den un par de achuchones si alguien ve el puerto 22 abierto .. en busca de tesoros…

Pues si no concilias bien el sueño pensando en tu ssh… sigue leyendo te ayudamos a configurarlo a nivel PARANOIDE

Para ello utilizaremos el fichero de configuración de ssh, el programa fail2ban (para bannear indeseados), y la técnica portknocking .. 

Las siguientes medidas las podemos implementar juntas o por separado según nuestro nivel de «paranoia»..

1. Configurar adecuadamente ssh

/etc/ssh/sshd_config

Dentro de este archivo tenemos varias opciones para securizar nuestro ssh por ejemplo:

a) Ofuscación del puerto ssh (altamente aconsejable):

Normalmente el servicio lo tenemos por defecto en el puerto 22 esto lo podremos cambiar a nuestro criterio en el archivo de configuración de openssh . Sustituiremos el numero 22 por el que optemos por ejemplo 1247

port 1243 

b) Restringir el acceso Root

Por ejemplo si no necesitamos en nuestro acceso remoto permisos de root, lo mas lógico es NO permitir acceso al mismo desde ssh.

PermitRootLogin no 

c) Restringir protocolos

Le diremos a ssh que sólo se utilizará Protocol 2, ya que Protocol 1 es considerado un tanto inseguro.

protocol 2

d) Limitar usuarios

Los ingresos de SSH pueden ser limitados a ciertos usuarios que necesitan acceso remoto. Agrega usuarios separados por espacio en /etc/ssh/sshd_config.

Por ejemplo:

AllowUsers ana jose manu 

otro ejemplo:

AllowUser pedro@217.158.45.* 

e) Limitar el número de reintentos

Por medio de la variable “MaxAuthTries”, podemos indicar el número de veces que nos podemos equivocar al introducir el nombre de usuario o la contraseña. Una vez superado el número que hayamos indicado, la conexión se perderá y habrá que empezar de nuevo el proceso de conexión. Con esto evitaremos ataques de persistencia de la conexión.

Si queremos poner un máximo de 3 intentos, habría que indicarlo de la siguiente manera:

MaxAuthTries 3 

f) Limitar el número de pantallas de login

Limitar el número de ventanas de logueo simultáneas que podemos tener activas desde una misma IP, para de esta forma evitar ataques divididos.

Si queremos limitar a una única pantalla de logueo por IP, habría que hacerlo de la siguiente manera:

MaxStartups 1 

g) Configurar el LogOut por tiempo de inactividad

Es recomendable configurar esta directiva para evitar sesiones SSH desatendidas.

ClientAliveInterval 300 

h) Deshabilitar la autenticación basada en Host

Para deshabilitar este método de autenticación, modificamos o agregamos lo siguiente en sshd_config.

HostbasedAuthentication no 

i) Utilizar autenticación mediante llaves públicas/privadas (SSH Public-Key / Private-Key Authentication)

Entrar con usuario y password está bien, pero podemos tener mas seguridad usando un par de claves pública y privada.

Creando nuestra clave publica (en nuestra máquina cliente)
 
ssh-keygen -t rsa
 
Al ejecutar este comando nos pide una clave. Le asignamos una y luego deberemos colocar en esa máquina remota la clave RSA pública que acabamos de generar ( /.ssh/id_rsa.pub ) en el directorio /.ssh/authorized_keys de el servidor ssh.

Habilitamos autenticación por clave (en el servidor)

Ahora es momento de volver a configurar /etc/ssh/sshd_config para habilitar la autenticación con las claves anteriormente añadidas /.ssh/authorized_keys del servidor ssh. En /etc/ssh/sshd_config :

PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys 

2. Instalar Fail2Ban


Fail2Ban es una aplicación que analiza continuamente los ficheros de log y bloquea las direcciones de Internet que hayan originado varias tentativas fallidas de acceso con una contraseña inválida.

Fail2Ban es extremadamente eficaz en la prevención de ataques de fuerza bruta y ataques de negación de servicio (DoS).

Además nos puede avisar de los intentos de «acceso» a nuestro correo.

Para instalarlo:

root@server:~# aptitude install fail2ban whois

La documentación de fail2ban aconseja que toda la configuración se realice en archivos con la extensión .local. Estos pueden ser creados copiando el archivo de la configuración original, con la extensión .conf:

root@server:~# cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

En una primera etapa, definimos cuáles son las direcciones que no estarán sujetas a restricciones (la dirección local y la red local), por cuánto tiempo estarán bloqueadas las direcciones de donde provengan las amenazas (1800 segundos (30 minutos) y después de cuántas tentativas (3 tentativas permitidas). Esta configuración debe realizarse en el archivo /etc/fail2ban/jail.local:

También se define la dirección e-mail que recibirá las alertas en  /etc/fail2ban/jail.local:

Luego, debe configurarse la acción a realizar cuando se detecta un posible ataque. En este caso, la dirección IP del atacante es bloqueada y u e-mail es enviado al administrador del sistema.

Por último, se definen los parámetros del servicio que se pretende proteger.

Para esto, se edita la sección JAILS del archivo /etc/fail2ban/jail.local:

Una vez configurado e instalado hacemos un restart y ya lo tenemos en marcha:

/etc/init.d/file2band restart
 

3. Port Knocking ssh

Llegamos al final del viaje y con esto acabaremos de securizar nuestro servicio preferido…

 
Explicáremos brevemente en que consiste el port knocking ¡¡wikipedia!!

El golpeo de puertos (del inglés port knocking) es un mecanismo para abrir puertos externamente en un firewall mediante una secuencia preestablecida de intentos de conexión a puertos que se encuentran cerrados. Una vez que el firewall recibe una secuencia de conexión correcta, sus reglas son modificadas para permitir al host que realizó los intentos conectarse a un puerto específico.

La herramienta que vamos a utilizar es Knockd , una herramienta similar para windows seria knock knock.

Tras su instilación deberemos configurar el arranque del demonio knockd ;esto lo haremos facilmente en /etc/knockd.conf 

START_KNOCKD=1

El siguiente paso será definir la interfaz de red que vamos a utilizar…

# command line options 

 KNOCKD_OPTS=»-i eth0″

Luego, tenemos que personalizar el fichero /etc/knockd.conf para especificar qué secuencia de puertos queremos y qué hacer cuando ésta llegue. En el “man knockd” encontramos interesantes ejemplos de uso, pero podemos centrarnos en el más típico que es el que instala Debian por defecto:

No hay que olvidar que lo que pretendemos es abrir un puerto de nuestro firewall, tras una secuencia de golpeo, y para abrir un puerto el requisito indispensable es que primero ha de estar cerrado, con lo que esto nos lleva a partir de que el puerto 22 ha de estar cerrado en nuestro firewall  por ejemplo la siguiente que solo permite conexiones salientes desde nuestra maquina y cierra todos los puertos de entrada…
iptables -P INPUT DROP
iptables -A INPUT -i lo -s 127.0.0.1 -j ACCEPT
iptables -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPTTras configurar el /etc/knockd.conf a nuestro gusto, arrancamos el knockd con/etc/init.d/knockd start
 
Ya esta listo nuestro «PORTERO», ahora sólo necesitamos alguien o algo que le diga la contraseña para que nos deje pasar, lo que haremos es crearnos un script para hacer este proceso fácil en la maquina cliente… con la herramienta nmap podemos hacer la llamada de puertos fácilmente:
Para probar tan solo nos hace falta llamar a la puerta:

Con esto Knockd nos abrirá la puerta a ssh, tras hacer lo que tengamos que hacer la cerraremos con nuestra secuencia de cierre…Knock 192.168.100.2 9000 8000 7000
  

Conclusión

Hemos conseguido securizar nuestro servicio SSH de tal forma que, para que alguien entre, necesitaría saber primero el puerto por el que estamos dando el servicio ssh, luego debería saber cual es nuestra secuencia de golpeo de puertos, saber el password de un usuario con permisos para utilizar ssh en remoto, saber su contraseña, y no podrá usar ssh con permisos de root…..una misión solo apta para «hackers muy aguerridos…»….
Un saludo, Manuel.
Sed buenos 😛

Fuente: http://www.hackplayers.com/2014/01/securizando-openssh-mode-paranoico.html

Publicado en Informatica, Seguridad | Etiquetado , , , , , , | Deja un comentario

An ganz Europa gerichtet – An alle Europäer !

Klar auf den Punkt gebracht…!!!

volksbetrug.net

 

Merkel vertritt nicht Deutschland, sondern die Banken.
Alle europäischen Politiker vertreten die Banken, d.h.
die internationale Hochfinanz.

Der €uro ist nicht in der Krise, der €uro ist ein Werkzeug der
Banken, um das Volksvermögen aus Europa zu saugen.

Der €uro funktioniert planmäßig im Sinne seiner Erfinder:
Der €uro und die EU sollen die einzelnen
Nationalstaaten mit all ihren Werten zerstören.

Spanien verarmt, und die Medien erzählen den Spaniern, die Deutschen hätten ihr Geld.

Deutschland verarmt, und die Medien erzählen den Deutschen, die Spanier hätten ihr Geld.

Usw. usf. …

Wo aber ist das Geld wirklich?

Das ist nicht schwer, es wird sogar offen gesagt: Banken müssen «gerettet werden».

Informieren Sie sich, wie hoch der Anteil der Zinsen in ihrem Staatshaushalt ist.

Banken schaffen Geld aus dem Nichts
und verleihen es gegen Zins an Nationen.

Deren Steuerzahler müssen die Zinsen aufbringen.

So wird der Wohlstand Spaniens vernichtet und ebenso der…

Ver la entrada original 94 palabras más

Publicado en Deutsche Post's | Etiquetado , , , , | Deja un comentario