Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de criptografía?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: criptografía
Mostrando 11 a 20, de 45 entrada/s en total:
01 de Mayo, 2015    General

Herramienta para recuperar los archivos cifrados por el ransomware #TeslaCrypt

Cifrar los archivos de la víctima y luego pedir bitcoins para descifrarlos es un negocio muy lucrativo: las campañas de ramsonware se están convirtiendo en una amenaza cada vez mayor. Después de la caída de CryptoLocker surgió Cryptowall, con técnicas anti-depuración avanzadas, y después numerosas variantes que se incluyen en campañas dirigidas cada vez más numerosas.

Una de las últimas variantes se llama TeslaCrypt y parece ser un derivado del ransomware CryptoLocker original. Este ransomware está dirigido específicamente a gamers y, aunque dice estar usando RSA-2048 asimétrico para cifrar archivos, realmente está usando AES simétrico, lo que ha permitido a ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:03 · Sin comentarios  ·  Recomendar
 
30 de Abril, 2015    General

Debilidades de los antivirus en HTTPS

El periodista e investigador alemán Hanno Böck ha analizado tres populares productos antivirus y determinó que cada uno de ellos tiene vulnerabilidades que, dada ciertas circunstancias, permitirían interceptar tráfico HTTPS.

Böck se hizo conocido febrero pasado después de darse a conocer que Lenovo había instalado el adware Superfish en sus portátiles. Böck reveló entonces que Privdog, una herramienta promovida por Comodo, "era peor que Superfish".

Ahora, el experto ha analizado el impacto de ataques MitM sobre HTTPS en tres productos antivirus -Avast, ESET y Kaspersky Lab-, sustituyendo el certificado SSL con un certificado raíz instalado en el sistema del usuario.

Tras informes de vulnerabilidades TLS como BEST, Lucky 13 y FREAK, las organizaciones han empezado a prestar más atención a la seguridad HTTPS. Sin embargo, muchos productos, incluyendo antivirus, todavía exponen a sus usuarios a estos ataques, a través de la manipulación inadecuada de las... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:52 · Sin comentarios  ·  Recomendar
 
29 de Abril, 2015    General

La Casa Blanca quiere saltarse el cifrado para acceder a los datos privados

La Casa Blanca y el Departamento de Seguridad Nacional de Estados Unidos apoyan los argumentos de los cuerpos de seguridad y de inteligencia de que la tecnología de cifrado debería restringirse o modificarse para que el Gobierno tenga una mayor facilidad para acceder a datos privados.

En el principal evento sobre seguridad informática del mundo, la conferencia RSA, el secretario de Seguridad Nacional de Estados Unidos, Jeh Johnson, afirmó que un cifrado demasiado fuerte estaba siendo una traba para los cuerpos de seguridad y que había que encontrar rodeos. En el mismo evento, el coordinador de ciberseguridad del presidente Obama declaró que la Casa Blanca estaba estudiando qué métodos se podrían exigir a la tecnología de cifrado para permitir una puerta de entrada a los cuerpos de seguridad y otras agencias.

Estas declaraciones llegan después de que el director del FBI James Comey pidiera el año pasado mecanismos para abrir sistemas como los que... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 09:20 · Sin comentarios  ·  Recomendar
 
24 de Diciembre, 2014    General

Chrome propone marcar el tráfico HTTP como inseguro

El equipo de seguridad de Chrome quiere que todo el tráfico HTTP sea marcado como no seguro, ya que considera que no provee seguridad a los datos. Su plan es que para 2015 esta transición esté plenamente implementada.
"Todos necesitamos que la comunicación de datos en la web sea segura (privada, autenticada, no manipulada). Cuando no hay seguridad para los datos, los agentes de usuario (UA) deberían mostrarlo explícitamente, para que los usuarios puedan tomar decisiones basadas en la información acerca de cómo interactuar con un origen", dice el comunicado publicado en el sitio de The Chromium Projects.

Según explican, hay tres estados básicos de orígenes TLS:
  • Seguro: HTTPS válido, otros orígenes como (*, localhost, *)
  • Dudoso: HTTPS válido pero con contenido mixto, HTTPS válido con errores menores en TLS
  • No seguro: HTTPS roto, HTTP
Entonces, la idea detrás de este anuncio persigue un futuro en el que, a largo plazo, los orígenes seguros sean los... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 13:01 · Sin comentarios  ·  Recomendar
 
09 de Diciembre, 2014    General

Publicadas las píldoras formativas 11 y 12 del proyecto Thoth dedicadas a los principios básicos de las matemáticas discretas en la criptografía

Se han publicado las píldoras formativas 11 y 12 del proyecto Thoth de Criptored con títulos "¿Cifrando dentro de un cuerpo?" y "¿Qué son los inversos multiplicativos en un cuerpo?".

El proyecto Thoth publica de manera periódica píldoras formativas en seguridad de la información. Pueden ser tratados como complementos formativos basados en el concepto de vídeos cortos (con una duración en torno a los tres minutos), muy didácticos y sobre temas muy específicos.

La píldora 11 lleva por título ¿Cifrando dentro de un cuerpo? y en ella se hace una introducción al concepto de cuerpo de cifra o módulo, que tendrá distinto significado cuando hablamos de criptografía clásica o de criptografía moderna.

Acceso directo a la píldora 11:... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:50 · Sin comentarios  ·  Recomendar
 
02 de Diciembre, 2014    General

Nuevos contenidos en la Red Temática CriptoRed (noviembre de 2014)

Breve resumen de las novedades producidas durante el mes de noviembre de 2014 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

APARTADO 1. DOCUMENTOS PUBLICADOS EN LA RED TEMÁTICA EN EL MES DE NOVIEMBRE DE 2014
1.1. Lección 3 Introducción a Bitcoin en el MOOC Sistemas de Pago Electrónico de Crypt4you (María Magdalena Payeras, Andreu Pere Isern , Macià Mut, Grupo SeCOM UIB - España)
1.2. Presentación Ciber conflictos y ciber defensa. Conceptos y retos (Jeimy Cano, UNIANDES - Colombia)
... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:18 · Sin comentarios  ·  Recomendar
 
16 de Noviembre, 2014    General

Publicadas las píldoras formativas 9 y 10 del proyecto Thoth dedicadas a la difusión, la confusión y clasificación de la cifra clásica


Se han publicado las píldoras formativas 9 y 10 del proyecto Thoth de Criptored con títulos "¿Por qué busca la criptografía la confusión y la difusión?" y "¿Cómo se clasifican los sistemas de cifra clásica?".

El proyecto Thoth publica de manera periódica píldoras formativas en seguridad de la información. Pueden ser tratados como complementos formativos basados en el concepto de vídeos cortos (con una duración en torno a los tres minutos), muy didácticos y sobre temas muy específicos.

La píldora 9 lleva por título ¿Por qué busca la criptografía la confusión y la difusión?, y en ella se analizan las dos técnicas que usan los algoritmos de cifra, tanto clásica como moderna, para enmascarar el texto en claro y proteger el secreto de la información.
... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 09:41 · Sin comentarios  ·  Recomendar
 
13 de Noviembre, 2014    General

MD5 ha muerto! Generan imágenes distintas con el mismo hash (colisiones)

El ataque criptográfico de colisiones de hash, utilizado por ciberespías para subvertir a Windows Update de Microsoft se ha generalizado, revelando así que el algoritmo MD5 está irremediablemente roto.

El investigador de seguridad Nat McHugh creó dos imágenes de distintos íconos del rock and roll, James Brown y Barry White, con el mismo hash MD5. "Las imágenes fueron tomadas de Internet ... de hecho pude haber elegido cualquier imagen o cualesquiera datos arbitrarios y creado una colisión con ellos", informa McHugh.
MD5 =... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:32 · Sin comentarios  ·  Recomendar
 
09 de Noviembre, 2014    General

"Introducción a Bitcoin" en el MOOC Sistemas de Pago Electrónico de Crypt4you

Con el título "Introducción a Bitcoin" se ha publicado la tercera y última lección del curso de Sistemas de Pago Electrónico en el MOOC Crypt4you, siendo sus autores los profesores de la Universitat de les Illes Balears María Magdalena Payeras, Andreu Pere Isern y Macià Mut, miembros del grupo de Seguridad y Comercio Electrónico http://secom.uib.es/ SeCOM.

El objetivo de esta lección es el de ofrecer una introducción a los conceptos básicos de Bitcoin así como a algunos puntos importantes que afectan a su funcionamiento. Como en todo medio de pago, la seguridad y la privacidad son dos requisitos indispensables, por lo que se analizarán los mecanismos que propone Bitcoin para mantener la seguridad, la privacidad y otros requisitos de todo medio de pago. No obstante, Bitcoin también plantea una serie de inconvenientes o... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 19:57 · Sin comentarios  ·  Recomendar
 
04 de Noviembre, 2014    General

Nuevos contenidos en la Red Temática CriptoRed (octubre de 2014)

Breve resumen de las novedades producidas durante el mes de octubre de 2014 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

APARTADO 1. DOCUMENTOS PUBLICADOS EN LA RED TEMÁTICA EN EL MES DE OCTUBRE DE 2014
1.1. Lección 2 Moneda Electrónica y Micropagos MOOC Sistemas de Pago Electrónico de Crypt4you (María Magdalena Payeras, Andreu Pere Isern , Macià Mut, Grupo SeCOM UIB, España)
1.2. Onion routing y Red Tor (José Ignacio Cerón Bergantiños, dirección Jorge Ramió, UPM, España)
... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:17 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad