Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de criptografía?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: criptografía
Mostrando 31 a 40, de 45 entrada/s en total:
11 de Septiembre, 2014    General

Sexta píldora formativa del proyecto Thoth ¿Ciframos, codificamos o encriptamos?


Se ha publicado el sexto vídeo de las píldoras formativas en seguridad de la información Thoth de Criptored con el título ¿Ciframos, codificamos o encriptamos?

Aunque el estudio de la criptografía puede llegar a ser tan amplio y complejo como se desee, y que en algunas ocasiones es menester utilizar avanzados conceptos de matemáticas y algorítmica para su análisis, lo cierto es que con algunas nociones básicas como las que se irán entregando en estas píldoras, no nos resultará tan difícil tener una idea general de su funcionamiento, de su importancia, de sus fortalezas y de sus debilidades.

Acceso directo a la píldora 6 en Youtube:
https://www.youtube.com/watch?v=77BrG2vRKss

También puede acceder al vídeo, documentación en pdf y al podcast en mp3 de esta sexta píldora, así como todas las anteriores, desde la página web del proyecto Thoth:
http://www.criptored.upm.es/thoth/index.php

Dr. Jorge Ramió, Dr. Alfonso Muñoz
Directores del proyecto Thoth

Palabras claves , ,
publicado por alonsoclaudio a las 12:06 · Sin comentarios  ·  Recomendar
 
09 de Septiembre, 2014    General

Análisis de tráfico SSL

El protocolo SSL (y su sucesor, TLS), es el principal encargado de que las comunicaciones en Internet sean seguras, proporcionando múltiples opciones de cifrado y autenticación. El cifrado es obligatorio, mientras que la autenticación no, aunque normalmente se autentica al menos el servidor, para evitar ataques de tipo Man-in-the-Middle. Obviamente, es un protocolo imprescindible en cuanto la información transmitida es mínimamente sensible.

No obstante, también complica el análisis de las comunicaciones por parte de los responsables de seguridad, ya que no es posible hacer un filtrado basado en el contenido del tráfico, al estar cifrado. De hecho, no es raro encapsular tráfico dentro de SSL para evadir el control de proxies o firewalls. Este análisis puede también ser necesario para análisis de incidentes, o para conocer en detalle qué información estamos mandando a webs o aplicaciones que utilizan este protocolo.
En esta entrada veremos dos alternativas distintas... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 12:48 · Sin comentarios  ·  Recomendar
 
02 de Septiembre, 2014    General

Nuevos contenidos en la Red Temática CriptoRed (agosto de 2014)

Breve resumen de las novedades producidas durante el mes de agosto de 2014 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

APARTADO 1. ESPECIALIZACIÓN CRIPTORED
Tercera edición del curso online de Especialización en Seguridad Informática y Ciberdefensa
Del 20 de octubre al 20 de noviembre de 2014
Módulo 1: Incidentes de ciberguerra, ciberespionaje y operaciones militares (2 horas)
Módulo 2: Ciberarmas: Malware dirigido, 0 days y RATs  (2 horas)
Módulo 3: OSINT y ataques dirigidos APTS (14 horas)
Módulo 4. Gestión de claves. Ataques y recomendaciones (4 horas)
Módulo 5.... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:33 · Sin comentarios  ·  Recomendar
 
30 de Agosto, 2014    General

Segu-Info » criptografía , educación » Aspectos prácticos del cifrado simétrico Aspectos prácticos del cifrado simétrico

Por Domingo González - Kriptopolis

En ocasiones nos puede surgir la necesidad de cifrar nuestros datos, ya sea por interés personal en proteger nuestra información privada, por cuestiones de política de empresa o simplemente porque nos obliga la legislación vigente de protección de datos. En cualquier caso, si además la información va a ser almacenada en la Nube (Cloud Computing), el cifrado se convierte en poco menos que obligatorio.

Esta serie de artículos de Kriptopolis pretende mostrar el uso práctico de varias herramientas para el cifrado de información. Aunque se realizará una pequeña introducción a los conceptos sobre criptografía, no es objetivo del mismo tratar en profundidad los fundamentos técnicos del cifrado ni describir los algoritmos criptográficos, información que ya está disponible en este y otros portales especializados con mayor rigor y profundidad...

Los artículos se van a centrar en el uso del denominado cifrado simétrico o de clave secreta, en ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 20:18 · Sin comentarios  ·  Recomendar
 
24 de Agosto, 2014    General

Extracción de claves GnuPG con el poder de tu mano (Jedi)

Tenía pendiente desde que salió publicado, la lectura de este paper sobre criptografía, firmado en la Universidad de Tel Aviv. El título ya de por sí había generado mucho buzz en los medios, y había leído algunas cosas, pero necesitaba algo de tiempo para entender qué es lo que habían hecho y cuáles son las posibilidades de este trabajo ya que tenía en mente trabajos similares anteriores. El documento, que puedes descargar en PDF desde la siguiente URL, se llama "Get Your Hands Off My Laptop: Physical Side-Channel Key-Extraction Attacks on PCs".

Figura 1: Get Your Hands Off My... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 14:10 · Sin comentarios  ·  Recomendar
 
20 de Agosto, 2014    General

Las leyes de la mecánica cuántica inspiran un método para enviar mensajes confidenciales por Internet

Por: Jimena Naser

Se lee y se destruye. Esa es la política de la aplicación desarrollada por Ezequiel Alvarez, investigador adjunto del CONICET en el Instituto de Física de Buenos Aires (IFIBA, CONICET-UBA) quien, inspirado en la teoría de la mecánica cuántica, desarrolló una página web que permite mandar mensajes confidenciales por Internet a través de un servidor seguro.

¿Cómo contribuyó la mecánica cuántica en el diseño de este sistema de envío de mensajes confidenciales?
Cuando una persona le manda un mail a otra, el problema es la posibilidad de pueda ser interceptado y leído por un tercero sin que el receptor sepa que fue espiado. Para evitar esta situación se usa una analogía a una función de la cifrado cuántico que se llama colapso de la función de onda. 

¿Qué es la función de onda? 
Es una forma de representar el estado físico de un sistema de partículas en mecánica... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:38 · Sin comentarios  ·  Recomendar
 
05 de Agosto, 2014    General

Historia de la criptografía utilizada por Al-Qaeda

Al-Qaeda (AQ) ha estado usando tecnología de cifrado durante mucho tiempo. La herramienta Mujahideen Secrets original para Windows es la más común, pero recientemente se han visto varios nuevos productos de cifrado, así como adaptaciones a nuevas plataformas como móvil, mensajería instantánea y Mac.

La naturaleza de estos nuevos productos criptográficos indica una estrategia para crear métodos de cifrado más fuerte, si bien no hay evidencia de abandono de otros servicios de comunicación occidental (principalmente de EE.UU.).

En este análisis (y II)se utiliza OSINT para explorar el uso de cifrado de AQ y el desarrollo de sus productos tras las revelaciones de Edward Snowden.

Cronología de los productos criptográficos de AQ desde 2007

... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 10:14 · Sin comentarios  ·  Recomendar
 
21 de Julio, 2014    General

Whiteout, Encrypt.to y OpenPGP.js: correo cifrado con GPG fácil de utilizar y sin cliente

Whiteout.io ha lanzado una propuesta interesante para que los usuarios se comiencen a acercar al cifrado de su información y proteger sus comunicaciones privadas a través del correo electrónico.

Si bien la versión actual todavía es beta, el proyecto parece más que prometedor ya que la aplicación se ejecuta en un 100% sobre el navegador (Chrome por ahora), sobre GMail y no requiere tener ningún conocimiento técnico sobre criptografía ni la instalación previa de ninguna aplicación.

La herramienta de Whiteout.io funciona completamente basada en el uso de la API de OpenPGP.js, un proyecto que tiene como objetivo proporcionar una biblioteca Open Source OpenPGP en JavaScript y puede ser utilizado en cualquier dispositivo. OpenPGP.js pretende evitar instalar GPG localmente y la idea es implementar todas las funcionalidades (firmar, cifrar y verificar) de OpenPGP en una biblioteca JavaScript que pueda ser reutilizada en otros proyectos, como Whiteout.io en... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 12:12 · Sin comentarios  ·  Recomendar
 
19 de Julio, 2014    General

SSL Black List: lista de certificados fraudulentos o relacionados con malware

Los operadores de malware y botnets adaptan continuamente sus tácticas y muchos atacantes usan SSL para comunicarse con las máquinas infectadas que controlan. Un investigador ha empezado una nueva iniciativa para rastrear el uso de certificados digitales fraudulentos en estas operaciones y publicarlas.

El proyecto es obra del investigador suizo a cargo de Abuse.ch, que durante años ha proporcionado recursos para el seguimiento de muchas de familias de troyanos bancarios y botnets.

SSL Black List es una lista pública de certificados asociados con una variedad de operaciones malintencionadas, incluyendo redes de bots, campañas de malware y troyanos bancarios. La base de datos consta de los hash SHA-1 de cada certificado, así como la razón de por qué fue incluida en la base de datos. Hasta ahora la lista incluye más de 125 huellas de certificados, muchos de los cuales se asocian con botnets conocidas botnets y operaciones de malware... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 11:11 · Sin comentarios  ·  Recomendar
 
16 de Julio, 2014    General

Certificados fraudulentos pretenden legitimar páginas falsas de Google y Yahoo!

Se han detectado más certificados fraudulentos que pretenden legitimar páginas falsas de Google (aunque podría hacerlo con cualquier dominio). Una entidad de confianza (para todos los Windows) ha firmado certificados falsos, lo que permite que se suplanten las páginas del buscador o que el tráfico cifrado en realidad sea visto por un tercero. Veamos algunas curiosidades.

Vuelve a ocurrir por quinta vez desde 2011, de forma muy similar. El 2 de julio, Google se percató de que se estaban usando certificados no válidos de Google, firmados por una autoridad de confianza preinstalada en Windows. En este caso, la organización gubernamental National Informatics Centre (NIC) de India, que maneja varias CA intermedias, todas confiadas en última instancia por el "Indian Controller of Certifying Authorities (India CCA)".

Al estar incluida en el repositorio de confianza raíz de Windows, la inmensa mayoría de programas confiarán en el certificado,... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 19:51 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad