Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de criptografia?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: criptografia
Mostrando 1 a 10, de 45 entrada/s en total:
03 de Agosto, 2015    General

Nuevos contenidos en la Red Temática CriptoRed (julio de 2015)

Breve resumen de las novedades producidas durante el mes de julio de 2015 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

APARTADO 1. DOCUMENTOS PUBLICADOS EN LA RED TEMÁTICA EN EL MES DE JULIO DE 2015
1.1. Ciberseguridad: un nuevo paradigma de la seguridad y nuevos retos en la formación especializada (Jorge Ramió, Universidad Politécnica de Madrid, España)
http://www.criptored.upm.es/guiateoria/gt_m001o1.htm
1.2. MESI 2.0, un paso más en la generación del mapa definitivo de enseñanza de seguridad (Revista SIC, Jorge Ramió, Universidad Politécnica de Madrid, España)
http://www.criptored.upm.es/guiateoria/gt_m001n1... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:05 · Sin comentarios  ·  Recomendar
 
30 de Julio, 2015    General

HORNET: red anónima de alta velocidad (teorica)

Cuando queremos utilizar redes seguras y anónimas lo primero que debemos sacrificar es la velocidad. Las redes gratuitas como ToR o I2P así como la mayor parte de servidores VPN permiten que los usuarios naveguen por la red de forma anónima y muy complicada de rastrear, aunque la velocidad de este tipo de conexiones es la mayor perjudicada. Gracias a un nuevo modelo de red es posible que en un futuro cercano podamos disfrutar de una red anónima y de alta velocidad.

La red TOR se utiliza a diario por más de 2 millones de usuarios, sin embargo, cualquiera que haya navegado por ella habrá podido ver el problema de velocidad que acarrea esta red. Estos problemas se deben a la falta de potencia en la infraestructura, la gran cantidad de usuarios conectados a ella y a la falta del mantenimiento necesario de la red a nivel de pares y routers.

... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:10 · Sin comentarios  ·  Recomendar
 
29 de Julio, 2015    General

"El cifrado obstaculiza las investigaciones" [FBI]

James Comey, director del FBI, se presentó ante el Comité Judicial del Senado para argumentar a favor de un apoyo legal que debilite el cifrado fuerte porque, según él, obstruye a las investigaciones penales. El título de la audiencia fue Going Dark: Encryption, Technology, and the Balance Between Public Safety and Privacy y usa la caracterización que Comey hace del cifrado como una manera de ocultar pruebas de actos delictivos.

"Estamos viendo más y más casos donde creemos que la evidencia significativa reside en un teléfono, tableta o un ordenador portátil y esa evidencia puede ser la diferencia entre un delincuente condenado o absuelto", dijo Comey y Sally Quillian Yates, adjunto del Fiscal General de EU, en declaraciones conjuntas. "Si no podemos acceder a esta evidencia, tendrá impactos significativos en nuestra capacidad de identificar, detener y enjuiciar a estos delincuentes", advirtieron los funcionarios.

Las preocupaciones de Comey y... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:17 · Sin comentarios  ·  Recomendar
 
16 de Julio, 2015    General

Metadecryptor: herramientas para aprender criptografía

Criptografía es una de esas ciencias que sin una buena base en matemáticas es dura de aprender. Por ello, desde mi punto de vista, cualquier herramienta o utilidad que nos facilite su aprendizaje es bien recibido.

Una de las herramientas bien conocida por cualquiera que haya jugado un poco con este tema es Cryptool 1 y/ó 2, pero esta entrada no es para hablaros de Cryptool, sino de Metadecryptor.
Metadecryptor es un conjunto de herramientas escritas en Python cuya finalidad es la decodificación, desencriptado, criptoanálisis y finalmente el aprendizaje de esta ciencia.

Entre sus utilidades tenemos: de/codificadores (hexadecimal, base64, morse, etc), manipulación de cadenas de texto, criptografía moderna, conversores, etc.

Puedes descargar su código desde Github. Aquí tienes algunos ejemplos de uso.

Fuente: Cyberhades

Palabras claves ,
publicado por alonsoclaudio a las 20:42 · Sin comentarios  ·  Recomendar
 
13 de Julio, 2015    General

Publicada la píldora formativa Thoth 27 con una comparativa entre la criptografía simétrica y la criptografía asimétrica

Publicada la píldora formativa Thoth 27 con una comparativa entre la criptografía simétrica y la criptografía asimétrica

Se ha publicado en el canal YouTube de la UPM la píldora formativa 27 del proyecto Thoth, con título "¿Qué es mejor, la criptografía simétrica o la asimétrica?", segunda de un bloque dedicado a la criptografía moderna.

La píldora Thoth 27 lleva por título "¿Qué es mejor, la criptografía simétrica o la asimétrica?" y en ella se hace una comparativa entre la criptografía simétrica o de clave secreta y la criptografía asimétrica o de clave pública, viendo y analizando sus pros y sus contras.... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 23:46 · Sin comentarios  ·  Recomendar
 
06 de Julio, 2015    General

Nuevos contenidos en la Red Temática CriptoRed (junio de 2015)

Breve resumen de las novedades producidas durante el mes de junio de 2015 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

APARTADO 1. DOCUMENTOS PUBLICADOS EN LA RED TEMÁTICA EN EL MES DE JUNIO DE 2015
1.1. Introducción a las Métricas de Seguridad de la Información y su Aplicación en Nuevos Escenarios (Carlos Ormella Meyer, Universidad del Museo Social Argentino, Argentina)

APARTADO 2. PÍLDORAS FORMATIVAS THOTH PUBLICADAS EN EL MES DE JUNIO DE 2015
2.1. Vídeo píldora 26: ¿Cómo se clasifican los sistemas de cifra moderna?... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:35 · Sin comentarios  ·  Recomendar
 
26 de Junio, 2015    General

Buscando contraseñas con Google Hacking

Buenas a todos, en el post de hoy me gustaría hablaros sobre la exposición de numerosos sistemas de "cifrado" de contraseñas que utilizan infinidad de servicios web de Internet.


Por gracia o por desgracia (dependiendo de si nos toca auditar.... o proteger :P), md5 sigue siendo un estándar utilizado a la hora de hashear contraseñas para almacenarlas en base de datos, a pesar de que md5 lleva roto dos décadas... Fue desarrollado en 1991 como reemplazo de md4 después de que Hans Dobbertin descubriese su debilidad, pero solo tuvo la oportunidad de ser considerado 100% seguro durante 5 años, hasta que en 1996 el mismo Hans Dobbertin anunciase una colisión de hash. Hoy en día, mediante rainbow tables y fuerza bruta es posible romper md5 en un tiempo aceptable (en comparación con otros algoritmos como SHA1 o SHA256).

Palabras claves ,
publicado por alonsoclaudio a las 16:39 · Sin comentarios  ·  Recomendar
 
09 de Junio, 2015    General

Publicada la píldora formativa Thoth 26 "¿Cómo se clasifican los sistemas de cifra moderna?


Se ha publicado la píldora formativa 26 del proyecto Thoth de Criptored, con título "¿Cómo se clasifican los sistemas de cifra moderna?", comenzando de esta manera un bloque dedicado a la criptografía moderna.

El proyecto Thoth publica de manera periódica píldoras formativas en seguridad de la información. Pueden ser tratados como complementos formativos basados en el concepto de vídeos cortos (con una duración en torno a los cinco minutos), muy didácticos y sobre temas muy específicos.

La píldora de 26 lleva por título "¿Cómo se clasifican los sistemas de cifra moderna?" y en ella se presenta la clasificación de los algoritmos que actualmente utilizamos en plataformas seguras de red y aplicaciones de cifra y firma digital.
Enlace en YouTube a la píldora 26:... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 18:25 · Sin comentarios  ·  Recomendar
 
21 de Mayo, 2015    General

Logjam, el hacedor de llaves en el reino de las cerraduras cobardes

Al pilar que sostiene la privacidad de nuestras comunicaciones le ha salido una nueva grieta que vuelve a amenazar la integridad y el secreto que percibimos como seguros. Un golpe a la criptografía bautizado Logjam que demuestra (otra vez) la fragilidad de un sistema vital para la confianza. Veamos en qué consiste Logjam.

https://weakdh.org/
En toda comunicación segura existe un momento crítico al principio de la conexión. Ambas partes han de ponerse de acuerdo en la clave que van a utilizar para el uso de... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 20:37 · Sin comentarios  ·  Recomendar
 
10 de Mayo, 2015    General

Tutanota: correo electrónico cifrado y fácil de usar

Generalmente el cifrado en el tema de las telecomunicaciones y en particular todo lo relacionado con el correo electrónico, se enfrentan a dos retos o dificultades importantes: la primera es una cierta complicación técnica que exige un esfuerzo de aprendizaje a la hora de poner en funcionamiento los protocolos más seguros (podría ser el caso de GnuPG) y en segundo la compatibilidad con otro tipo de clientes de correo mucho menos preocupados por la privacidad de sus usuarios, pero que disfrutan de un uso masivo (Gmail, Yahoo, Hotmail etc.).

Un difícil equilibrio que Tutanota, un cliente de correo construido sobre software libre está muy cerca de conseguir, utilizando un sistema de cifrado simétrico (AES 128) y asimétrico (RSA 2048) de extremo a extremo, que tiene lugar de forma local en nuestro sistema, poniendo nuestras comunicaciones a salvo del espionaje de multinacionales y agencias de seguridad varias... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 18:38 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad