27 de junio de 2013

ORDENADORES CUÁNTICOS, FUNDAMENTOS Y EJEMPLOS

Un hipotético ordenador cuántico de sólo 55 qubits superaría en rendimiento de cálculo al superordenador más rápido del mundo ‘Tianhe-2’.
¿ Por qué ocurre ésto ?
  • Los ordenadores cuánticos se basan en el extraño comportamiento que la materia tiene a nivel subátomico.
  • En la escala cuántica, las partículas se rigen por leyes de la física cuántica y en ese mundo cuántico una partícula puede estar en dos lugares al mismo tiempo. Es más, puede estar en dos estados diferentes a la vez, ya sea como partícula o como onda.
  • Los ordenadores actuales trabajan con bits, que pueden tener un valor de 0 ó 1.
  • En cambio, en la computación cuántica intervienen las leyes de la mecánica cuántica y la partícula puede estar en superposición coherente: es decir, puede ser 0 ó 1 pero puede ser también un 1 y un 0 al mismo tiempo.
  • Tal circunstancia permite que se puedan realizar varias operaciones a la vez, según el número de qubits (bits cuánticos) siguiendo la fórmula (2 elevado 'n' ) , siendo 'n' el número de qubits disponibles.
Veamos algunos ejemplos de la potencia de la computación cuántica:
  1.  Actualmente en un registro de 2 bits tenemos hasta 4 valores posibles (00, 01, 10, 11) pero sólo podemos utilizar uno de esos valores al mismo tiempo para realizar una operación. En cambio, si tenemos un vector de 2 qubits, la partícula puede tomar 4 valores distintos a la vez .  
  2.  Caso de tener un registro de 3 bits serían, 8 los valores posibles (000, 001, 010, 011, 100, 101, 110, 111) pero seguiríamos pudiendo coger uno sólo. En cambio con un vector de 3 qubits podriamos trabajar gracias a la superposición cuántica al mismo tiempo con los 8 valores posibles y realizar 8 operaciones simultáneas .
Comparación con los superordenadores actuales
  • El superordenador más potente del mundo es a junio de 2013 el "Tianhe-2" que tiene un rendimiento de 33,86 petaFLOPS (33.860.000.000.000.000 operaciones con coma flotante por segundo).
  • Un hipotético ordenador cuántico de 55 qubits, tendría un rendimiento de 36,03 petaFLOPS (36.028.797.018.964.000 operaciones con coma flotante por segundo ) , superior al superordenador "Tianhe-2", pero claro, siendo un auténtico ordenador cuántico, es decir que todos los qubits trabajasen en paralelo, no como lo hace el ordenador D-Wave.
¿ El D-Ware es un ordenador cuàntico ?
  •  Esta nuevo ordenador podría ser considerado como un simulador cuántico más que un ordenador cuántico universal. No realiza computación cuántica universal, ya que no puede hacer operaciones arbitrarias en todos los qubits.
  • En el D-Wave One , los qubits se agrupan para operar en unidades 4 × 4, con diferentes conexiones entre ellos. Dispone de 128 qubits, aunque no todos ellos pueden ser utilizados para la informática, ya que algunos están desconectados de sus vecinos. 
  • El D-Wave Two, será la siguiente generación y se dice que tendrá 512 qubits, ya veremos su arquitectura.

Opera. ROBAN CERTIFICADO Y PUBLICAN ACTUALIZACIÓN MALICIOSA PARA NAVEGADOR

Opera informó que el 19 de junio sufrió ataque contra su red interna con resultado de robo de un antiguo certificado empleado para firmar código. 
La compañía reconoció que se usó para firmar malware y que incluso miles de usuarios del navegador (durante un periodo de algo más de media hora) han podido recibir una actualización maliciosa de forma automática.
  • Actualmente se reconoce la existencia de al menos una muestra de malware firmada con este certificado. 
  • A fecha de hoy, según VirusTotal, la detectan 23 de 47 antivirus. 
Recomendaciones:
Opera confirma que liberará una nueva versión del navegador que incluirá un nuevo certificado, por lo que recomiendan encarecidamente que se actualice a la nueva versión tan pronto como esté disponible.
Más información:

Security breach stopped
http://my.opera.com/securitygroup/blog/2013/06/26/opera-infrastructure-attack

una-al-dia (13/02/2013) El ataque a Bit9, malware firmado con certificados y otras conclusiones
http://unaaldia.hispasec.com/2013/02/el-ataque-bit9-malware-firmado-con.html

una-al-dia (30/09/2012) ¿Qué ha pasado con el certificado de Adobe?
http://unaaldia.hispasec.com/2012/09/que-ha-pasado-con-el-certificado-de.html

8ecbca0de44c82d1c7ffced288aa68c1247bb1255693cd1c5747fb6cef394b43
https://www.virustotal.com/en/file/8ecbca0de44c82d1c7ffced288aa68c1247bb1255693cd1c5747fb6cef394b43/analysis/

Fuente: Hispasec

Mozilla CORRIGE 17 VULNERABILIDADES EN Firefox y Thunderbird

Mozilla Foundation ha publicado 14 boletines de seguridad pertenecientes a la nuevas versiones de Mozilla Firefox 22.0 y Thunderbird 17.0.7, en los que corrigen 14 vulnerabilidades. 
Se agrupan en los siguientes niveles :
  1. De nivel Crítico, cuatro boletines con 7 vulnerabilidades que podrían ser aprovechadas por un atacante remoto para ejecutar código arbitrario
  2. De nivel Alto: Seis boletines con 6 vulnerabilidades que podrían ser aprovechadas por un atacante remoto para ejecutar código arbitrario o elevación de privilegios.
  3. De nivel Moderado  corrigen 3 vulnerabilidades , en su mayoría saltos de restricciones, queo podría ser utilizado por un atacante remoto para suplantar dominios oficiales mediante nombres de dominio homógrafos, para acceder al mocrofono o webcam y en ataques de tipo 'clickjacking'.
  4. De nivel bajo corrigen  1 vulnerabilidad también de salto de restricciones
Recomendaciones
Se recomienda actualizar a las versiones disponibles a través de los canales habituales o mediante las actualizaciones automáticas

Más información:

MFSA 2013-62 Inaccessible updater can lead to local privilege escalation
http://www.mozilla.org/security/announce/2013/mfsa2013-62.html
MFSA 2013-61 Homograph domain spoofing in .com, .net and .name
http://www.mozilla.org/security/announce/2013/mfsa2013-61.html
MFSA 2013-60 getUserMedia permission dialog incorrectly displays location
http://www.mozilla.org/security/announce/2013/mfsa2013-60.html
MFSA 2013-59 XrayWrappers can be bypassed to run user defined methods in
a privileged context
http://www.mozilla.org/security/announce/2013/mfsa2013-59.html
MFSA 2013-58 X-Frame-Options ignored when using server push with
multi-part responses
http://www.mozilla.org/security/announce/2013/mfsa2013-58.html
MFSA 2013-57 Sandbox restrictions not applied to nested frame elements
http://www.mozilla.org/security/announce/2013/mfsa2013-57.html
MFSA 2013-56 PreserveWrapper has inconsistent behavior
http://www.mozilla.org/security/announce/2013/mfsa2013-56.html
MFSA 2013-55 SVG filters can lead to information disclosure
http://www.mozilla.org/security/announce/2013/mfsa2013-55.html
MFSA 2013-54 Data in the body of XHR HEAD requests leads to CSRF attacks
http://www.mozilla.org/security/announce/2013/mfsa2013-54.html
MFSA 2013-53 Execution of unmapped memory through onreadystatechange event
http://www.mozilla.org/security/announce/2013/mfsa2013-53.html
MFSA 2013-52 Arbitrary code execution within Profiler
http://www.mozilla.org/security/announce/2013/mfsa2013-52.html
MFSA 2013-51 Privileged content access and execution via XBL
http://www.mozilla.org/security/announce/2013/mfsa2013-51.html
MFSA 2013-50 Memory corruption found using Address Sanitizer
http://www.mozilla.org/security/announce/2013/mfsa2013-50.html
MFSA 2013-49 Miscellaneous memory safety hazards (rv:22.0 / rv:17.0.7)
http://www.mozilla.org/security/announce/2013/mfsa2013-49.html

Fuente: Hispasec