« Entradas por tag: cifradoMostrando 11 a 19, de 19 entrada/s en total:
23 de Octubre, 2014
□
General |
|
Ya lo dicen en the build, un ejemplo del código necesario en cada lenguaje para cargar una URL vía https y verificar el certificado contra una CA local:
Java, Android SDK:
// Load CAs from an InputStream
// (could be from a resource or ByteArrayInputStream or ...)
CertificateFactory cf = CertificateFactory.getInstance("X.509");
// From https://www.washington.edu/itconnect/security/ca/load-der.crt
InputStream caInput ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:17 · Sin comentarios
· Recomendar |
|
29 de Septiembre, 2014
□
General |
|
Siempre estamos expuestos a cantidades ingentes de información, la
mayoría de las veces visual, y sobre todo escrita, aunque habitualmente
paseamos por el mundo sin prestarle demasiada atención. Pero, si nos
tomamos cuidado para intentar prestarle la atención atención necesaria, a
veces nos podemos llevar más de una sorpresa. La siguiente historia es
un claro ejemplo de esto, ya que por prestar atención al entorno, acabé
involucrado en un misterio de criptografía.
Figura 1: Un misterio criptográfico en la universidad
Un encuentro fortuito en la Universidad
A principios de este año, caminando por los pasillos de una facultad de una universidad pública conocida tuve la “ suerte”
de encontrar esto tirado en el suelo, documento que me he tomado la
libertad de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:00 · Sin comentarios
· Recomendar |
|
19 de Septiembre, 2014
□
General |
|
Una
empresa de Girona ofrece empleo y 10.000 euros a quien rompa su
producto estrella: una tarjeta-chip para guardar certificados y
contraseñas
Las
empresas españolas que fabrican tarjetas inteligentes pueden
contarse con los dedos de una mano. Entre ellas destaca de forma
importante Arkocard, con sede en Girona.
Arkocard tiene la respuesta a la gran pregunta que se hacen cada vez
más usuarios: ¿Si no podemos guardar las contraseñas en una
libreta o un post-it, y tenemos demasiadas para memorizarlas, dónde
las guardamos?
Desde 2010 Arkocard dedica buena parte de su I+D a una smartcard... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:04 · Sin comentarios
· Recomendar |
|
18 de Septiembre, 2014
□
General |
|
Se
ha publicado el sexto vídeo de las píldoras formativas en seguridad de la
información Thoth de Criptored con el título ¿Ciframos, codificamos o encriptamos?
Aunque el estudio de la
criptografía puede llegar a ser tan amplio y complejo como se desee, y que en
algunas ocasiones es menester utilizar avanzados conceptos de matemáticas y
algorítmica para su análisis, lo cierto es que con algunas nociones básicas
como las que se irán entregando en estas píldoras, no nos resultará tan difícil
tener una idea general de su funcionamiento, de su importancia, de sus
fortalezas y de sus debilidades.
Acceso directo a la píldora 6 en
Youtube:
|
|
publicado por
alonsoclaudio a las 20:24 · Sin comentarios
· Recomendar |
|
19 de Agosto, 2014
□
General |
|
Las
palabras de moda en el ámbito tecnológico actual son censura, anonimato
y privacidad. Apartándonos de lo sensacionalista y mediático del tema,
es algo muy real (como aclaratoria para aquellos que viven en el paraíso), en países como Cuba, Venezuela, China, Irán, etc (Vea Top Ten de la censura). Pero
la censura no es exclusiva de los gobiernos totalitarios; también se ha
convertido es práctica habitual del mundo empresarial (Vea 10 métodos de censura por internet).
Hoy,
las diferentes organizaciones (y gobiernos) implementan muchas
tecnologías y métodos para bloquear contenidos y restringir el acceso,
en un intento por controlar la información de una red diseñada para lo
contrario, y los usuarios, el último eslabón de la cadena alimenticia,
se las ingenian para no ser devorados por el pez grande y saltarse estos
controles, en el nombre de la libertad de expresión. (Vea Manual Anticensura).
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:21 · Sin comentarios
· Recomendar |
|
01 de Julio, 2014
□
General |
|
En esta ocasión Maligno no tiene que ver con Chema Alonso ;) Se trata de una herramienta de código abierto de la firma Encripto AS
para servir payloads de Metasploit en un test de intrusión. Es decir,
genera shellcodes con msfvenom y los transmite por HTTP o HTTPS. Eso sí,
el shellcode es cifrado con AES y codificado con Base64 antes de
enviarse.
Maligno
tiene también una parte cliente para descargar el payload de Metasploit
cifrado. Una vez que se recibe el shellcode, el cliente lo descodifica,
lo descifra y lo inyecta en la máquina objetivo.
Como resultado, obtendremos una... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:56 · Sin comentarios
· Recomendar |
|
02 de Junio, 2014
□
General |
|
Muchos somos los que hemos pedido un análisis sobre la nueva patente
criptográfica que ha salido por todas las noticias a nuestro experto
particular en estos lares, Jorge Ramió, así que al final ha optado por escribir junto con el Dr. Alfonso Muñoz un documento en la red Criptored, que os paso a transcribir aquí por lo detallado del análisis.
Primeras impresiones sobre la solicitud de la patente “Procedimiento de
doble criptograma simétrico de seguridad de Shannon por codificación
de información para transmisión telemática y electrónica”
Jorge Ramió Aguirre - Alfonso Muñoz Muñoz
Miembros de la Red Temática Criptored
Madrid, 21 de enero de 2013
1. Introducción
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:23 · Sin comentarios
· Recomendar |
|
30 de Mayo, 2014
□
General |
|
Investigadores
de criptografía se preparan a eliminar para siempre una clase de
Problema de Logaritmo Discreto (DLP) en miras al futuro de la seguridad,
esto a raíz de un comunicado hecho por investigadores suizos, en él
mencionan que han roto un esquema de cifrado de 128 bits en dos horas.
Lo que el documento
de Arxiv da a entender no es que los esquemas actuales hayan sido
rotos. Por el contrario, el trabajo realizado por investigadores de la
EPFL en Suiza excluye a la criptografía basada en "curvas
supersingulares" de ser consideradas en el futuro.
Como afirma el politécnico con sede en Lausana en su comunicado de prensa: "considerando
que se creía que eran necesarias 40 mil veces la edad del universo en
todos los equipos en el planeta para hacerlo", el algoritmo de curva
supersingular DLP sólo duró dos horas en el cluster 24-core utilizado
para descifrarlo... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:05 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|