« Entradas por tag: criptografíaMostrando 11 a 20, de 45 entrada/s en total:
01 de Mayo, 2015
□
General |
|
Cifrar los archivos de la víctima y luego pedir bitcoins para
descifrarlos es un negocio muy lucrativo: las campañas de ramsonware se
están convirtiendo en una amenaza cada vez mayor. Después de la caída de
CryptoLocker
surgió Cryptowall, con técnicas anti-depuración avanzadas, y después
numerosas variantes que se incluyen en campañas dirigidas cada vez más
numerosas.
Una de las últimas variantes se llama TeslaCrypt y parece ser un derivado del ransomware CryptoLocker original. Este ransomware está dirigido específicamente a gamers
y, aunque dice estar usando RSA-2048 asimétrico para cifrar archivos,
realmente está usando AES simétrico, lo que ha permitido a ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:03 · Sin comentarios
· Recomendar |
|
30 de Abril, 2015
□
General |
|
El periodista e investigador alemán Hanno Böck ha analizado tres populares productos antivirus
y determinó que cada uno de ellos tiene vulnerabilidades que, dada
ciertas circunstancias, permitirían interceptar tráfico HTTPS.
Böck se hizo conocido febrero pasado después de darse a conocer que Lenovo había instalado el adware Superfish en sus portátiles. Böck reveló entonces que Privdog, una herramienta promovida por Comodo, "era peor que Superfish".
Ahora, el experto ha analizado el impacto de ataques MitM sobre
HTTPS en tres productos antivirus -Avast, ESET y Kaspersky Lab-,
sustituyendo el certificado SSL con un certificado raíz instalado en el
sistema del usuario.
Tras informes de vulnerabilidades TLS como BEST, Lucky 13 y FREAK,
las organizaciones han empezado a prestar más atención a la seguridad
HTTPS. Sin embargo, muchos productos, incluyendo antivirus, todavía
exponen a sus usuarios a estos ataques, a través de la manipulación
inadecuada de las... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:52 · Sin comentarios
· Recomendar |
|
29 de Abril, 2015
□
General |
|
La Casa Blanca y el Departamento de Seguridad Nacional de Estados Unidos
apoyan los argumentos de los cuerpos de seguridad y de inteligencia de
que la tecnología de cifrado debería restringirse o modificarse para que
el Gobierno tenga una mayor facilidad para acceder a datos privados.
En el principal evento sobre seguridad informática del mundo, la conferencia RSA, el secretario de Seguridad Nacional de Estados Unidos, Jeh Johnson, afirmó que un cifrado demasiado fuerte
estaba siendo una traba para los cuerpos de seguridad y que había que
encontrar rodeos. En el mismo evento, el coordinador de ciberseguridad
del presidente Obama declaró que la Casa Blanca estaba estudiando qué
métodos se podrían exigir a la tecnología de cifrado para permitir una
puerta de entrada a los cuerpos de seguridad y otras agencias.
Estas declaraciones llegan después de que el director del FBI James
Comey pidiera el año pasado mecanismos para abrir sistemas como los que... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:20 · Sin comentarios
· Recomendar |
|
24 de Diciembre, 2014
□
General |
|
El
equipo de seguridad de Chrome quiere que todo el tráfico HTTP sea
marcado como no seguro, ya que considera que no provee seguridad a los
datos. Su plan es que para 2015 esta transición esté plenamente
implementada.
"Todos necesitamos que la comunicación de datos en la web sea segura
(privada, autenticada, no manipulada). Cuando no hay seguridad para los
datos, los agentes de usuario (UA) deberían mostrarlo explícitamente,
para que los usuarios puedan tomar decisiones basadas en la información
acerca de cómo interactuar con un origen", dice el comunicado publicado en el sitio de The Chromium Projects.
Según explican, hay tres estados básicos de orígenes TLS:
- Seguro: HTTPS válido, otros orígenes como (*, localhost, *)
- Dudoso: HTTPS válido pero con contenido mixto, HTTPS válido con errores menores en TLS
- No seguro: HTTPS roto, HTTP
Entonces, la idea detrás de este anuncio persigue un futuro en el que, a
largo plazo, los orígenes seguros sean los... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:01 · Sin comentarios
· Recomendar |
|
09 de Diciembre, 2014
□
General |
|
Se
han publicado las píldoras formativas 11 y 12 del proyecto Thoth de Criptored
con títulos "¿Cifrando dentro de un
cuerpo?" y "¿Qué son los
inversos multiplicativos en un cuerpo?".
El proyecto Thoth publica de
manera periódica píldoras formativas en seguridad de la información. Pueden ser
tratados como complementos formativos basados en el concepto de vídeos cortos
(con una duración en torno a los tres minutos), muy didácticos y sobre temas
muy específicos.
La píldora 11 lleva por título ¿Cifrando dentro de un cuerpo? y en
ella se hace una introducción al concepto de cuerpo de cifra o módulo, que
tendrá distinto significado cuando hablamos de criptografía clásica o de
criptografía moderna.
|
|
publicado por
alonsoclaudio a las 21:50 · Sin comentarios
· Recomendar |
|
02 de Diciembre, 2014
□
General |
|
Breve
resumen de las novedades producidas
durante el mes de noviembre de 2014 en CriptoRed, la Red Temática
Iberoamericana de Criptografía y Seguridad de la Información.
APARTADO 1. DOCUMENTOS PUBLICADOS EN LA RED TEMÁTICA EN EL MES DE
NOVIEMBRE DE 2014
1.1. Lección 3 Introducción a
Bitcoin en el MOOC Sistemas de Pago Electrónico de Crypt4you (María Magdalena
Payeras, Andreu Pere Isern , Macià Mut, Grupo SeCOM UIB - España)
1.2. Presentación Ciber
conflictos y ciber defensa. Conceptos y retos (Jeimy Cano, UNIANDES - Colombia)
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:18 · Sin comentarios
· Recomendar |
|
16 de Noviembre, 2014
□
General |
|
Se
han publicado las píldoras formativas 9 y 10 del proyecto Thoth de Criptored
con títulos "¿Por qué busca la criptografía la confusión y la
difusión?" y "¿Cómo se
clasifican los sistemas de cifra clásica?".
El proyecto Thoth publica de
manera periódica píldoras formativas en seguridad de la información. Pueden ser
tratados como complementos formativos basados en el concepto de vídeos cortos
(con una duración en torno a los tres minutos), muy didácticos y sobre temas
muy específicos.
La píldora 9 lleva por título ¿Por qué busca la criptografía la
confusión y la difusión?, y en ella se analizan las dos técnicas que usan
los algoritmos de cifra, tanto clásica como moderna, para enmascarar el texto
en claro y proteger el secreto de la información.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:41 · Sin comentarios
· Recomendar |
|
13 de Noviembre, 2014
□
General |
|
El ataque criptográfico de colisiones de hash, utilizado por ciberespías
para subvertir a Windows Update de Microsoft se ha generalizado,
revelando así que el algoritmo MD5 está irremediablemente roto.
El investigador de seguridad Nat McHugh creó dos imágenes de distintos íconos del rock and roll, James Brown y Barry White, con el mismo hash MD5. "Las
imágenes fueron tomadas de Internet ... de hecho pude haber elegido
cualquier imagen o cualesquiera datos arbitrarios y creado una colisión
con ellos", informa McHugh.
MD5 =... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:32 · Sin comentarios
· Recomendar |
|
09 de Noviembre, 2014
□
General |
|
Con
el título "Introducción a Bitcoin" se ha publicado la tercera y última
lección del curso de Sistemas de Pago Electrónico en el MOOC Crypt4you,
siendo sus autores los profesores de la Universitat de les Illes Balears María
Magdalena Payeras, Andreu Pere Isern y Macià Mut, miembros del grupo de Seguridad
y Comercio Electrónico http://secom.uib.es/ SeCOM.
El objetivo de esta lección es el
de ofrecer una introducción a los
conceptos básicos de Bitcoin así como a algunos puntos importantes que
afectan a su funcionamiento. Como en todo medio de pago, la seguridad y la
privacidad son dos requisitos indispensables, por lo que se analizarán los
mecanismos que propone Bitcoin para mantener la seguridad, la privacidad y
otros requisitos de todo medio de pago. No obstante, Bitcoin también plantea
una serie de inconvenientes o... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:57 · Sin comentarios
· Recomendar |
|
04 de Noviembre, 2014
□
General |
|
Breve
resumen de las novedades producidas
durante el mes de octubre de 2014 en CriptoRed, la Red Temática
Iberoamericana de Criptografía y Seguridad de la Información.
APARTADO 1. DOCUMENTOS PUBLICADOS EN LA RED TEMÁTICA EN EL MES DE
OCTUBRE DE 2014
1.1. Lección 2 Moneda Electrónica
y Micropagos MOOC Sistemas de Pago Electrónico de Crypt4you (María Magdalena
Payeras, Andreu Pere Isern , Macià Mut, Grupo SeCOM UIB, España)
1.2. Onion routing y Red Tor
(José Ignacio Cerón Bergantiños, dirección Jorge Ramió, UPM, España)
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:17 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|