admin
EnglishFrenchGermanItalianPortugueseRussianSpanish

Categorías

Coobis

Criptografía

Criptografía para la seguridad en informática

Desvelando la esencia del cifrado de datos

Descifrando Enigma: la vida de Alan Turing en el cine

The imitation game (Descifrando Enigma) (Morten Tyldum, 2014). Benedict Cumberbatch, Keira Knightley.

El trabajo de Alan Turing en Bletchley Park, en especial entre 1939 y 1941, mientras desarrollaba lo bomba criptográfica que permitió descifrar los mensajes codificados con las máquinas enigma alemanas, es la parte central de esta película, aunque también incluye partes de sus tiempos en el colegio Sherborne y su relación con Christopher Morcom y de su detención y condena por ser homosexual –lo que era delito en el Reino Unido en aquella época– en Manchester entre 1951 y 1954.

El poder descifrar los mensajes alemanes gracias a Ultra acortó la Segunda Guerra Mundial en un mínimo de dos años, evitando unos 14 millones de muertes.

Ampliar en: microsiervos

ProtonMail, correo criptografiado creado en el CERN

Actualidad Informática. ProtonMail, correo criptografiado creado en el CERN. Rafael Barzanallana

ProtonMail es la herramienta por excelencia para enviar correos encriptados de manera simple e intuitiva, creada en el lugar de nacimiento de internet, el CERN, con la colaboración de diferentes profesores de Cambridge, MIT y Harvard, ha logrado convertirse  rápidamente en una increíble alternativa al servicio Lavabit, recientemente clausurado, esto se debe a su rápida viralización y algunas  las entrevistas dadas por sus creadores.

Plantean que sólo el 2% de la población tiene conocimiento sobre este tipo de medidas y que realmente no es nada nuevo, de igual forma creen que en un futuro podrán mantener el servicio con cuentas premiun pero en esencia el envío de correos encriptados será totalmente gratuito.

Desmitificando Heartbleed

Los últimos días, incluso algunos mensajes empiezan a rectificar y corregir que quien en principio se pensaba que estaba afectado, en realidad no lo estaba . Y por supuesto… aparecen varias listas  de sitios afectados .

En INTECO , también han seguido de cerca la información sobre ésta que, dada la importancia del fallo, exigía una especial atención y esfuerzo. Publicaron dos avisos de seguridad relacionados con el mismo:

A nivel de investigación, parecía imprescindible conocer más sobre el fallo, probar en el laboratorio a extraer de la memoria esos datos “jugosos”, aunque tan solo se tratara de una porción pequeña y aleatoria de la misma (64kb).

Así, en las pruebas que hAN hecho se ha encontrado que en realidad muchos servicios en internet e intranets realmente no están afectados.

Uno de los motivos es que productos de la familia Microsoft no son vulnerables  ya que utilizan sus propias librerías de SSL. Y no sólo eso, si no que muchos sistemas utilizan versiones de la librería OpenSSL anteriores y, por tanto, no adolecen del fallo  identificado.

A nivel estadístico, y gracias a la colaboración con Red.es  en materia de seguridad de dominios .es, el análisis realizado sí permite aportar algunos datos (bastante alejados de los dos tercios de dominios ):

    • De los dominios .es activos a fecha de 16 de Marzo sólo el 0,42% utilizaban librerías OpenSSL potencialmente vulnerables

    • A nivel de direcciones Web (<dominio>.es, o www.<dominio>.es, y las redirecciones existentes de dominios .es) los porcentajes de servicios potencialmente vulnerables bajo dichos dominios son:

Esta sería la información puramente estadística obtenida a partir de las versiones utilizadas en los servicios.

Fuente:  INTECO


alquiler carrozas gran canaria
Trasteros Las Palmas

Qué es Heartbleed y cómo afecta a la seguridad

Actualidad Informática. Qué es Heartbleed y cómo afecta a la seguridad. Rafael BarzanallanaDesde hace unos días internet se ha llenado de personas discutiendo un mismo tema: la seguridad en la red. Puede que hayas escuchado sobre esto,  y tal vez  Heartbleed y OpenSSL se te hacen dos términos muy extraños.

Qué es Heartbleed, cómo te afecta, y por qué deberías cambiar tus contraseñas

Uno de los fallos de seguridad más graves que han afectado a internet en su historia, se trata de Heartbleed. Te explicamos qué es, por qué todos podemos estar afectados, y que medidas puedes tomar como usuario, para protegerte.

¿Qué es OpenSSL?

OpenSSL es una de las bibliotecas de criptografía más usadas en servidores web, y es un proyecto open source. Muchos sitios web  de los que ofrecen conexiones seguras con SSL se apoyan en la biblioteca de código abierto. El icono con un candado que aparece en la barra de direcciones, o a las siglas HTTPS de los navegadores, ambos son símbolos de que estamos accediendo a un sitio seguro, y que el intercambio de datos que hacemos, está siendo cifrado. Imprescindible en la banca electrónica por mencionar un ejemplo obvio. Pero usado en el correo electrónico, redes sociales, y hasta un simple blog.

¿Qué es Heartbleed?

Heartbleed es una vulnerabilidad bastante seria que fue descubierta en OpenSSL. Este fallo, puede permitir que la información protegida por los métodos de cifrado SSL/TLS pueda ser robada. El bug Heartbleed deja que cualquiera pueda leer la memoria de los sistemas protegidos por la versión de OpenSSL que fue afectada.

Heartbleed compromete las claves de seguridad secretas que se usan para cifrar el tráfico de los usuarios, los nombres de usuarios, las contraseñas, y el contenido que se transmite. Se han visto afectadas múltiples webs, email, mensajería instantánea y hasta algunas VPNs.

La solución: cambiar las contraseñas

Puedes utilizar el Heartbleed Bug Cheker para comprobar si un sitio ha sido afectado por la vulnerabilidad. Si recibes un mensaje de error es probable que el sito no use SSL. De resto, no deberían haber falsos positivos. También puedes usar la herramienta de comprobación de LastPass.

En Mashable han publicado una lista con algunos de los sitios web más populares, respondiendo si han sido afectados, si han parcheado sus sistemas, si necesitas cambiar tu contraseña en estos sitios, y que dijo la empresa respecto al problema. Muy recomendado que pasemos a leerla.

Fuente:  Bitelia
Licencia CC

Criptografía cuántica para teléfonos móviles

Actualidad Informática. Criptografía cuántica para teléfonos móviles. Rafael BarzanallanaLas comunicaciones móviles seguras sustentan nuestra sociedad y a través de los teléfonos móviles , tabletas y ordenadores portátiles  se han convertido en consumidores en línea. La seguridad de las transacciones móviles es oscura para la mayoría de la gente, pero es absolutamente esencial si vamos a estar protegido contra ataques maliciosos en línea , el fraude y el robo.

Actualmente está disponible la tecnología de criptografía cuántica, pero  es voluminosa  costosa y limitada a ubicaciones físicas fijas – a menudo las salas de servidores en un banco. El equipo de investigadores de Bristol ha mostrado cómo es posible reducir estos recursos voluminosos y costosos para que un cliente sólo requiera la integración de un chip óptico en un teléfono móvil.

El esquema se basa en el protocolo avanzado desarrollado por el investigador Dr. Anthony Laing y sus colegas, que permite el intercambio robusto de la información cuántica a través de un entorno inestable. La investigación se publica en el último número de la revista Physical Review Letters .

El Dr. Anthony Laing dijo: Con mucha atención se centró en la actualidad sobre la privacidad y seguridad de la información, la gente está buscando  la criptografía cuántica como una solución ya que su seguridad está garantizada por las leyes de la física. Nuestro trabajo demuestra que la criptografía cuántica no tiene por qué limitarse a grandes. corporaciones , podría ponerse a disposición de los miembros del público en general. el siguiente paso es tomar nuestro esquema del laboratorio e implementarlo en una red de comunicación real » .

El sistema utiliza los fotones – partículas individuales de luz – como el portador de la información y el esquema se basa en los circuitos cuánticos integrados desarrollados en la Universidad de Bristol. Estos diminutos microchips son cruciales para la adopción generalizada de las tecnologías de la comunicación cuántica seguras y anuncian un nuevo amanecer para la banca móvil segura, el comercio en línea, y el intercambio de información y en breve podrían dar lugar a la producción del primer teléfono móvil  a prueba de la NSA .

Universidad de Bristol

Fuente: Reference frame independent quantum key distribution server with telecom tether for on-chip client
P. Zhang, K. Aungskunsiri, E. Martín-López, J. Wabnig, M. Lobino, R. W. Nock, J. Munns, D. Bonneau, P. Jiang, H. W. Li, A. Laing, J. G. Rarity, A. O. Niskanen, M. G. Thompson, J. L. O’Brien, Physical Review Letters, 2 April 2014.

Réplicas de la máquina Enigma

Actualidad Informática. Réplicas de la máquina Enigma. Rafael Barzanallana

The Open Enigma Project es una forma educativa de entender las máquinas Enigma y aprender algo de matemáticas, criptografía e historia, construyendo una desde cero.

La máquina utiliza cables, led y muchos interruptores; su núcleo es una placa de Arduino pero el sistema de cifrado y descifrado es exactamente el mismo que en las máquinas alemanas de la II Guerra Mundial. Sin duda como proyecto de hacking tiene un encanto especial.

Actualmente está en Kickstarter buscando financiación colectiva; por unos 100 euros se pueden recibir todos los componentes necesarios para crear una totalmente funcional, a la par que elegante. Dado que ya llevan unos 15000 dólares de los 20000 necesarios y queda un mes parece claro que conseguirán sacarlo adelante.

Ampiar en: Hacked Gadgets

Logran romper la clave escuchando el sonido de la CPU con un micrófono

Actualidad Informática. Logran romper la clave escuchando el sonido de la CPU con un micrófono. Rafael Barzanallana. UMU

Tres investigadores de la Universidad de Tel Aviv han conseguido romper elalgoritmos RSA de 4096 bits. El método de extracción de claves se basa en escuchar con un micrófono los sonidos que realiza la CPU del equipo atacado mientras trabaja con datos codificados.

El procesador central de cada ordenador emite diferentes sonidos que delatan los procesos que se están ejecutando. Al trabajar con datos codificados, el procesador emite sonidos característicos entre los que se pueden reconocer patrones que corresponden a la clave utilizada para la codificación.

Este «lenguaje» involuntario de las CPUs lo provoca su regulador de voltaje al intentar contrarrestar constantemente los cambios de carga. Eso deja una «huella acústica» de alta frecuencia (de entre 10 y 150 KHz) que se puede aislar aplicando diferentes filtros de sonido.

Los científicos israelís han conseguido capturar las frecuencias chivatas con el micrófono de un smartphone dispuesto a 30 cm del equipo atacado, pero también desde una distancia de 4 metros con un sofisticado micrófono direccional. En ambos casos consiguieron romper la clave tras una hora de escucha.

Fuente: elotrolado

alquiler carrozas gran canaria
oferta de viajes a india
regalos de empresa

Una «bombe» criptográfica por dentro

Actualidad Informática. Una «bombe» criptográfica por dentro. Rafael Barzanallana. UMU

Durante la segunda guerra mundial el Reino Unido y los Estados Unidos utilizaron varios centenares de dispositivos electromecánicos conocidos como «bombe» para descifrar los mensajes alemanes codificados con máquinas Enigma.

Básicamente cada bombe emulaba el funcionamiento de varias Enigma a la vez y lo que hacía era comparar un texto sin cifrar que se creía que se correspondía con el interceptado para averiguar en qué configuración estaban funcionando las máquinas Enigma ese día.

La bombe iba probando y probando combinaciones de los discos y cables hasta que daba con una posición que podía ser válida, posición que servía a los analistas humanos para seguir trabajando en el análisis, ya que las bombe no podían indicar exactamente cual era la posición correcta de los discos sino descartar aquellas que no tenían sentido.

Las bombe británicas eran un desarrollo de la bomba criptológica creada por el criptologista polaco polaco Marian Rejewski; las estadounidenses, a su vez, eran un desarrollo de las británicas, y además a su vez el ejército y la marina de los Estados Unidos usaban modelos ligeramente distintos.

Ampliar en: Microservos

Tecnología de correo electrónico a prueba de vigilancia

Actualidad Informática. . Rafael Barzanallana. UMU

No es sorprendente buscar un proveedor de correo electrónico más seguro después de toda la debacle de la vigilancia gubernamental. Por eso Circle Lavabit y Silent han unido sus fuerzas en Dark Mail Alliance para el desarrollo de una nueva tecnología de correo electrónico a prueba de espías. El correo Dark Mail’s «Email 3.0» aplica tecnología de cifrado peer-to-peer no sólo para el cuerpo de la misiva digital, sino también a sus metadatos (campos: A:, De: y Asunto ) que terceras personas tienen más probabilidades de ver. Una desventaja es que el cifrado sólo funciona entre las cuentas de correo Dark Mail los mensajes enviados utilizando la tecnología  a direcciones de Gmail o Hotmail no serán protegidos de miradas indiscretas. Las dos empresas son conocidas, se debe a que sus desarrollos se usaban para ofrecer servicios de correo electrónico seguro, con problemas legales a principios de este año. Sin embargo, están decididos a resurgir de sus cenizas y poner su tecnología a disposición del público a través de aplicaciones móviles y de escritorio para el año 2014.

Fuente: endgaget

alquiler carrozas gran canaria
oferta de viajes a india

Related Posts with Thumbnails

Calendario

septiembre 2019
L M X J V S D
« Nov    
 1
2345678
9101112131415
16171819202122
23242526272829
30  

Lo más visto

  • Infografía: espectro electromagnético y sus aplicaciones - 12.318 views
  • Las ecuaciones de la física en la vida cotidiana - 9.179 views
  • Evolución del logo de Windows - 7.968 views
  • Versiones de éxito y fracaso de Windows - 7.253 views
  • Transistor óptico - 7.201 views
  • Evolución de los microprocesadores Intel - 6.971 views
  • El método científico, ejemplo con plantas - 6.841 views
  • Cómo pueden las ondas de radio atravesar las paredes - 6.770 views
  • Historia gráfica del universo desde el Big Bang - 6.642 views
  • Comparación humorística de navegadores de internet - 6.472 views

Spam

Otros enlaces

  • Enlaces

    Este blog no tiene ninguna relación con ellos, ni los recomienda.


  • Paperblog

    autobus las palmas aeropuerto cetona de frambuesa