Utilizamos cookies propias y de terceros, para realizar el análisis de la navegación de los usuarios. Si continúas navegando, consideramos que aceptas su uso. Puedes cambiar la configuración u obtener más información aquí.

gestiweb 10 años

facebook Google Plus twitter pinterest

RSS Informática y tecnología

Barrapunto: Se buscan servidores NTP en España

Informática y tecnología desde Sedice.com - Sáb, 01/10/2015 - 16:51
txuspe nos cuenta:«El pool NTP cuenta con solamente 13 servidores españoles, por 163 en los Países Bajos, 185 en el Reino Unido, 251 en Francia o 501 en Alemania.

leer más

Barrapunto: Clonar una huella dactilar a partir de fotografías

Durante la 31 reunión anual del Chaos Computer Club (CCC) celebrada este pasado fin de semana en Alemania, el experto en biometría Jan Krissler (aka Starbug) ha denunciado la debilidad de mu

leer más

Barrapunto: Quake en osciloscopio analógico

Leo en Slashdot la ocurrencia de un joven para pasar estas navidades: jugar al Quake en un osciloscopio.

leer más

Barrapunto: El origen de 'La guerra de las galaxias'

En The New Yorker, Joshua Rothman entrevista a Chis Taylor, autor de How Star Wars conquered the Universe . Taylor revela las influencias que han hecho de la saga lo que es.

leer más

Barrapunto: La guerra de la NSA contra la privacidad en la red

ignacio.agullo nos cuenta: «A través de Slashdot nos llega la información de un artículo firmado por Jacob Appelbaum (TOR, OTR), Aaron Gibson (TOR), Christian Grothoff, Andy M&#252

leer más

Kriptópolis - Criptografia - Seguridad - Privacidad: SS7: la realidad atropella a la teoría

Informática y tecnología desde Sedice.com - Mié, 12/24/2014 - 11:02
Foros: 

Por squirrel

Siendo esta una paǵina principalmente dedicada a la descripción, análisis y ataque de protocolos y cifrados, lo más habitual que nos encontramos por aquí son sesudos análisis de vulnerabilidades teóricas o matemáticas de dichos cifrados, como frecuentemente se ve en los retos que se presentan y suelen ser pasto de las feroces fauces de nuestros avezados criptoanalistas. Lo que se ve menos frecuentemente en estas páginas es que algoritmos sobre los que no se encuentran ataques factibles caigan espectacularmente porque la base teórica sobre la que se asientan desaparezca (lo que ocurriría con AES, por ejemplo, si mañana alguien consiguiese resolver el problema de la factorización de enteros en tiempo polinómico).

Pues bien, aunque en este caso no se trate en sí mismo de un algoritmo de cifrado, sino de un protocolo de comunicación, eso es exactamente lo que ha ocurrido con el sistema de control de telefonía SS7, el protocolo utilizado por las compañías telefónicas para gestionar desde la conexión de móviles a la red hasta los SMS o el roaming internacional.

leer más

Barrapunto: El Parlamento Europeo convoca auditoría de seguridad para programas 'opensource'

Informática y tecnología desde Sedice.com - Mié, 12/24/2014 - 00:04
pobrecito hablador nos cuenta: «La Dirección General de Informática (DIGIT) del Parlamento Europeo ha creado un proyecto de auditoría a soluciones libres de código abierto por

leer más

Barrapunto: 'Malvenidos' a la sociedad manipulada

Informática y tecnología desde Sedice.com - Sáb, 12/20/2014 - 13:18
ignacio.agullo nos cuenta: «A través de Soylent News nos llega la siguiente noticia.

leer más

Barrapunto: Dr. Dobbs Journal, adiós

La veterana revista de programación Dr. Dobbs ha anunciado que cesará su actividad a final del presente año, tras 38 años de existencia.

leer más

Kriptópolis - Criptografia - Seguridad - Privacidad: OMELETTE-AUX-BITS (y 3) (ACTUALIZADA: al ataqueeeel)

Foros: 

Aprovecho que os veo algo parados con los retos en curso para, abusando de vuestra paciencia, tratar de corregir mi anterior metedura de pata. Esta tortilla es básicamente igual a la la anterior, y a la anterior de la anterior... De manera que las implementaciones que tengáis, incluyendo la magnífica de LlamameX, os sirvan con muy pocos cambios.

Sigo manteniendo la idea de que la clave sólo juegue un papel inicializador, y no se utiliza para reforzar el cifrado ni con una capa Vigénere, ni XOR, ni nada por el estilo. Incluso he mantenido la ridícula función “hash” de la versión anterior:

H = Σ (c[i] – c[i+1])*c[i+2])

donde c[*] representa el valor ascii del carácter correspondiente.

Si queda una cola de 2 caracteres, se añade su diferencia, y si queda una cola de 1 solo carácter, se suma

La fuerza que espero tenga esta versión radica en el generador pseudoaleatorio, que tampoco es una cosa retorcida, como el famoso Marsaglia Multiply With Carry. He adoptado un PRNG del tipo LCG (Linear Congruential Generator), con esta fómula:

x[n+1] = (A*x[n] + C) modulo M

en el que el período es, con suerte, igual a M, siempre y cuando los parámetros A (“multiplicador”), C (“incremento") M (“modulo”) cumplan ciertas condiciones:

leer más

Barrapunto: ODROID-C1, ¿ha llegado el sucesor de Raspberry Pi?

Hardkernel, una empresa especializada en sistemas ARM, ha anunciado una placa llamada ODROID-C1 con el mismo precio que la Raspberry Pi, 35$, pero muchos mejores componentes.

leer más

Barrapunto: Google Noticias en España cierra el 16 de diciembre

Ya es oficial el anuncio del cierre de Google Noticias en España el próximo 16 de diciembre como consecuencia de la ley española de Propiedad Intelectual.

leer más

Barrapunto: Primer 'wikimaratón' científico en España los días 13 y 14 de diciembre

Bauglir nos cuenta: «En el blog de Wikimedia España: "El fin de semana del 13 y 14 de diciembre de 2014 tendrá lugar en seis museos de la ciencia de España un wikimaratón simu

leer más

Barrapunto: Turla, un potente troyano para Linux

Un pobrecito hablador nos cuenta: «Investigadores de Kapersky y Symantec han descubierto un troyano extremadamente discreto, imposible de detectar mediante el comando netstat y que puede ser ejec

leer más

Kriptópolis - Criptografia - Seguridad - Privacidad: CryptoFlash (Hugo Scolnik)

Foros: 

El día de hoy, leyendo el diario me encontré con esta nota, en la que se entrevistaba a Hugo Scolnik. En la misma nombra, entre otras cosas, un algoritmo que parece ser de autoría propia llamado "CryptoFlash". Buscando un poco más de información terminé en la página de la empresa que él dirige y sólo pude hallar una descripción un tanto vaga de su funcionamiento y características...

leer más

Barrapunto: La Comunidad de Madrid gastará 20 millones de euros en software de Oracle

Un pobrecito hablador nos cuenta: «La Comunidad de Madrid gastará 20 millones de euros en cuatro años en compra de licencias del software de Oracle (bases de datos, Weblogic, ...) para

leer más

Kriptópolis - Criptografia - Seguridad - Privacidad: OMELETTE-AUX-BITS (Versión Zombie)

Foros: 

Por Agustín

El apoyo recibido por los compañeros de Kriptópolis me ha animado a proponeros una versión reforzada de la putrefacta tortilla de otrora. Reconozco que puede ser un momento inoportuno, ya que los analistas están enfrascados con MPE y WHEATSTONE. Pero como percibo cierto atasco en esas tareas, a lo mejor esto puede distraerlos.

Como recordaréis, la Omelette original se basaba en desordenar los bloques de 160 bits correspondientes a cada línea de 32 caracteres del texto plano. Para ello se hacía un uso patatero de los caracteres de la clave, lo que hacía que la entropía fuera poca, y que muchos bits quedaran sin moverse. Eso facilitó las cosas a nuestros genios, como sqrmatrix y Llamamex, que fue quien finalmente deshizo el batido recuperando el huevo original. Who else?

Bueno, pues esta tortilla es básicamente igual a la primera, salvo por dos características:

1. Los bloques son de 80 caracteres, es decir, de 400 bits
2. La reordenación (desordenamiento) de la ristra de bits es más completa, intercambiando los bits de sitio, eligiendo al azar un par de ellos cada vez, hasta que todos han sido movidos. Naturalmente, a veces ambos bits son iguales, con lo que no se consigue nada; pero espero que el desorden sea ahora más respetable

leer más

Barrapunto: Publicada la versión 3.18 del kernel Linux

FBCrack nos cuenta: «Tras escasamente dos meses desde la versión 3.17, Linus Torvalds ha liberado la versión 3.18 del kernel Linux.

leer más

Barrapunto: Let's Encrypt: HTTPS más sencillo

El Internet Security Research Group, ISRG, (organización formada por Mozilla Corporation, Cisco Systems, Akamai Technologies, Electronic Frontier Foundation, la Universidad de Michigan y IdenTrus

leer más

Barrapunto: Flickr venderá fotos Creative Commons de sus usuarios

pobrecito hablador nos cuenta: «Flickr ha decidido comenzar a vender impresiones de aquellas fotos de sus usuarios (fuente original) que tengan licencia Creative Commons.

leer más

Distribuir contenido