« Entradas del 09 de Junio, 2015
09 de Junio, 2015
□
General |
|
Se
ha publicado la píldora formativa 26 del proyecto Thoth de Criptored, con
título "¿Cómo se clasifican los
sistemas de cifra moderna?", comenzando de esta manera un bloque
dedicado a la criptografía moderna.
El proyecto Thoth publica de
manera periódica píldoras formativas en seguridad de la información. Pueden ser
tratados como complementos formativos basados en el concepto de vídeos cortos
(con una duración en torno a los cinco minutos), muy didácticos y sobre temas
muy específicos.
La píldora de 26 lleva por título
"¿Cómo se clasifican los sistemas de
cifra moderna?" y en ella se presenta la clasificación de los
algoritmos que actualmente utilizamos en plataformas seguras de red y
aplicaciones de cifra y firma digital.
|
|
publicado por
alonsoclaudio a las 18:25 · Sin comentarios
· Recomendar |
|
09 de Junio, 2015
□
General |
|
En primer lugar, presentarnos. Somos el grupo de investigadores de la Universidad Europea de Madrid (Jose Antonio Rodríguez García, Álvaro Folgado Rueda e Iván Sanz de Castro), que recientemente ha revelado 62 vulnerabilidades que afectan a 22 routers diferentes, la mayoría de ellos ampliamente extendidos en España.
El tutor del proyecto es uno de los editores de este blog: Alejandro Ramos.
Desde
el Máster en Seguridad de las TICs impartido en la Universidad Europea
de Madrid, nos hemos embarcado en este proyecto, a nuestro juicio muy
interesante: auditar uno de los dispositivos de red típicos en todos los hogares, el router.
|
|
publicado por
alonsoclaudio a las 18:22 · Sin comentarios
· Recomendar |
|
09 de Junio, 2015
□
General |
|
Te invitamos a sumarte a la discusión. Todas las experiencias valen.
Cuando la lectora leoivars, reclamó que la había engañado, y le había
servido unos ricos y picantes ravioles de menta en vez de los
prometidos de espinacas, pensé “Joder, esta muchacha se ha comido las
mentas sin el chocolate por mi culpa!” y pensé en resarcirlo. Aquí mi
chocolate bombón.
Durante mucho tiempo al debatir desde el software libre con la gente
del software privativo y el opensource me he encontrado con que su miedo
las domina y se quedan sin argumentos, por el simple pánico y pasan a
mentir como verdaderas canallas.
Hoy por hoy, y desde hace ya tres años viene sucediendo esto en la
charla del FLISOL para imponer dos conceptos totalmente incompatibles
con el software libre. El uso de restricciones en el código con excusas
varias y la convivencia con software privativo, desde el grupo ahora
afectado a la distribución Huayra del Programa Conectar-Igualdad. Este
año no es... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:19 · Sin comentarios
· Recomendar |
|
09 de Junio, 2015
□
General |
|
Aunque su salida al mercado está prevista para el 29 de julio,
son muchos los usuarios que buscan la forma de conseguir una copia,
provocando que los ciberdelincuentes recurran al ingenio para distribuir
amenazas malware. En esta ocasión se están distribuyendo copias falsas de Windows 10 RTM para instalar virus en los equipos de los usuarios.
La acción se está realizando principalmente a través de vídeos de
Youtube donde se explica cómo conseguir una copia de esta versión y
realizar su instalación de forma satisfactoria, incluyendo en la
descripción del vídeo un enlace desde donde el usuario debe descargar el
material necesario.
Ante todo añadir que el vídeo al que... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:59 · Sin comentarios
· Recomendar |
|
09 de Junio, 2015
□
General |
|
Ágiles Argentina
organiza este evento orientado a la difusión e intercambio de
experiencias sobre Desarrollo Seguro, Seguridad Informática y Agile.
Este es un evento sin agenda, sin oradores, cuyas sesiones son
determinadas por los asistentes.
Este evento se viene desarrollando desde el 2008 con las Jornadas
Latinoamericanas Ágiles y desde el 2009 con los Agile Open en diversas
ciudades (Buenos Aires, Córdoba, Tandil, La Plata, Mar del Plata, Bahía
Blanca, Tucumán y Paraná) y a veces centrados en temáticas
concretas(Calidad y Arquitectura, Educación, Software Libre y Seguridad)
Esta es la sexta vez que se realiza el evento enfocado en el tema Desarrollo Seguro, Seguridad Informática y Agile.
¿Qué haremos?
¡Lo que los asistentes propongan! Por ejemplo: Mostrar cómo hacer
testing de seguridad, ver las dificultades que presenta el choque de
culturas y... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:56 · Sin comentarios
· Recomendar |
|
09 de Junio, 2015
□
General |
|
Tal como mencionaba en el artículo anterior sobre pentesting contra servicios ocultos en TOR,
es posible que algunos crean que atacar un servicio oculto es una tarea
compleja y que requiere de muchos conocimientos para llevarla a cabo,
pero lo cierto es que no difiere de un proceso de pentesting
convencional. Es importante tener en cuenta que cualquier servicio en la
web profunda de TOR puede contener vulnerabilidades criticas que pueden
afectar a su desempeño y seguridad, sin embargo, son muchos los
usuarios de TOR, I2P o Freenet que creen que por utilizar este tipo de
redes ya se encuentran “protegidos” y relajan o descuidan la seguridad
de los servicios ocultos que crean y administran. Esto es un error y
cualquier servicio que contenga vulnerabilidades puede ser igualmente
explotable, aunque se encuentre en la “cyphernet” de TOR o I2P.
En el artículo anterior se explica como utilizar SOCAT para crear un
túnel entre la máquina local y el servicio oculto que se... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:54 · Sin comentarios
· Recomendar |
|
09 de Junio, 2015
□
General |
|
Buenas a todos, la pasada semana fue anunciada la apertura del plazo
para la presentación de charlas y talleres en el V CONGRESO DE SEGURIDAD
INFORMATICA "NAVAJA NEGRA".
En esta nueva edición se han unido a CONECTA CON, con el fin de aunar
esfuerzos y tener un punto de encuentro común como resultado de la
proximidad geográfica de ambas CONs, fechas, objetivos, calidad de
ponencias y talleres, etc. Es por ello, por lo que han elegido el
hashtag oficial #nnc5ed como unión de Navaja Negra y Conecta CON.
La CON seguirá teniendo lugar en Albacete dentro de la Escuela Superior
de Ingeniería Informática de Albacete (ESIIAB) de la Universidad de
Castilla-La Mancha del 1 al 3 de Octubre de 2015 ambos inclusive. |
|
publicado por
alonsoclaudio a las 11:37 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|