Criptografía
Criptografía para la seguridad en informática
The imitation game (Descifrando Enigma) (Morten Tyldum, 2014). Benedict Cumberbatch, Keira Knightley.
El trabajo de Alan Turing en Bletchley Park, en especial entre 1939 y 1941, mientras desarrollaba lo bomba criptográfica que permitió descifrar los mensajes codificados con las máquinas enigma alemanas, es la parte central de esta película, aunque también incluye partes de sus tiempos en el colegio Sherborne y su relación con Christopher Morcom y de su detención y condena por ser homosexual –lo que era delito en el Reino Unido en aquella época– en Manchester entre 1951 y 1954.
El poder descifrar los mensajes alemanes gracias a Ultra acortó la Segunda Guerra Mundial en un mínimo de dos años, evitando unos 14 millones de muertes.
Ampliar en: microsiervos
ProtonMail es la herramienta por excelencia para enviar correos encriptados de manera simple e intuitiva, creada en el lugar de nacimiento de internet, el CERN, con la colaboración de diferentes profesores de Cambridge, MIT y Harvard, ha logrado convertirse rápidamente en una increíble alternativa al servicio Lavabit, recientemente clausurado, esto se debe a su rápida viralización y algunas las entrevistas dadas por sus creadores.
Plantean que sólo el 2% de la población tiene conocimiento sobre este tipo de medidas y que realmente no es nada nuevo, de igual forma creen que en un futuro podrán mantener el servicio con cuentas premiun pero en esencia el envío de correos encriptados será totalmente gratuito.
Los últimos días, incluso algunos mensajes empiezan a rectificar y corregir que quien en principio se pensaba que estaba afectado, en realidad no lo estaba . Y por supuesto… aparecen varias listas de sitios afectados .
En INTECO , también han seguido de cerca la información sobre ésta que, dada la importancia del fallo, exigía una especial atención y esfuerzo. Publicaron dos avisos de seguridad relacionados con el mismo:
A nivel de investigación, parecía imprescindible conocer más sobre el fallo, probar en el laboratorio a extraer de la memoria esos datos “jugosos”, aunque tan solo se tratara de una porción pequeña y aleatoria de la misma (64kb).
Así, en las pruebas que hAN hecho se ha encontrado que en realidad muchos servicios en internet e intranets realmente no están afectados.
Uno de los motivos es que productos de la familia Microsoft no son vulnerables ya que utilizan sus propias librerías de SSL. Y no sólo eso, si no que muchos sistemas utilizan versiones de la librería OpenSSL anteriores y, por tanto, no adolecen del fallo identificado.
A nivel estadístico, y gracias a la colaboración con Red.es en materia de seguridad de dominios .es, el análisis realizado sí permite aportar algunos datos (bastante alejados de los dos tercios de dominios ):
Esta sería la información puramente estadística obtenida a partir de las versiones utilizadas en los servicios.
Fuente: INTECO
Desde hace unos días internet se ha llenado de personas discutiendo un mismo tema: la seguridad en la red. Puede que hayas escuchado sobre esto, y tal vez Heartbleed y OpenSSL se te hacen dos términos muy extraños.
Qué es Heartbleed, cómo te afecta, y por qué deberías cambiar tus contraseñas
Uno de los fallos de seguridad más graves que han afectado a internet en su historia, se trata de Heartbleed. Te explicamos qué es, por qué todos podemos estar afectados, y que medidas puedes tomar como usuario, para protegerte.
¿Qué es OpenSSL?
OpenSSL es una de las bibliotecas de criptografía más usadas en servidores web, y es un proyecto open source. Muchos sitios web de los que ofrecen conexiones seguras con SSL se apoyan en la biblioteca de código abierto. El icono con un candado que aparece en la barra de direcciones, o a las siglas HTTPS de los navegadores, ambos son símbolos de que estamos accediendo a un sitio seguro, y que el intercambio de datos que hacemos, está siendo cifrado. Imprescindible en la banca electrónica por mencionar un ejemplo obvio. Pero usado en el correo electrónico, redes sociales, y hasta un simple blog.
¿Qué es Heartbleed?
Heartbleed es una vulnerabilidad bastante seria que fue descubierta en OpenSSL. Este fallo, puede permitir que la información protegida por los métodos de cifrado SSL/TLS pueda ser robada. El bug Heartbleed deja que cualquiera pueda leer la memoria de los sistemas protegidos por la versión de OpenSSL que fue afectada.
Heartbleed compromete las claves de seguridad secretas que se usan para cifrar el tráfico de los usuarios, los nombres de usuarios, las contraseñas, y el contenido que se transmite. Se han visto afectadas múltiples webs, email, mensajería instantánea y hasta algunas VPNs.
La solución: cambiar las contraseñas
Puedes utilizar el Heartbleed Bug Cheker para comprobar si un sitio ha sido afectado por la vulnerabilidad. Si recibes un mensaje de error es probable que el sito no use SSL. De resto, no deberían haber falsos positivos. También puedes usar la herramienta de comprobación de LastPass.
En Mashable han publicado una lista con algunos de los sitios web más populares, respondiendo si han sido afectados, si han parcheado sus sistemas, si necesitas cambiar tu contraseña en estos sitios, y que dijo la empresa respecto al problema. Muy recomendado que pasemos a leerla.
Fuente: Bitelia
Licencia CC
Las comunicaciones móviles seguras sustentan nuestra sociedad y a través de los teléfonos móviles , tabletas y ordenadores portátiles se han convertido en consumidores en línea. La seguridad de las transacciones móviles es oscura para la mayoría de la gente, pero es absolutamente esencial si vamos a estar protegido contra ataques maliciosos en línea , el fraude y el robo.
Actualmente está disponible la tecnología de criptografía cuántica, pero es voluminosa costosa y limitada a ubicaciones físicas fijas – a menudo las salas de servidores en un banco. El equipo de investigadores de Bristol ha mostrado cómo es posible reducir estos recursos voluminosos y costosos para que un cliente sólo requiera la integración de un chip óptico en un teléfono móvil.
El esquema se basa en el protocolo avanzado desarrollado por el investigador Dr. Anthony Laing y sus colegas, que permite el intercambio robusto de la información cuántica a través de un entorno inestable. La investigación se publica en el último número de la revista Physical Review Letters .
El Dr. Anthony Laing dijo: Con mucha atención se centró en la actualidad sobre la privacidad y seguridad de la información, la gente está buscando la criptografía cuántica como una solución ya que su seguridad está garantizada por las leyes de la física. Nuestro trabajo demuestra que la criptografía cuántica no tiene por qué limitarse a grandes. corporaciones , podría ponerse a disposición de los miembros del público en general. el siguiente paso es tomar nuestro esquema del laboratorio e implementarlo en una red de comunicación real » .
El sistema utiliza los fotones – partículas individuales de luz – como el portador de la información y el esquema se basa en los circuitos cuánticos integrados desarrollados en la Universidad de Bristol. Estos diminutos microchips son cruciales para la adopción generalizada de las tecnologías de la comunicación cuántica seguras y anuncian un nuevo amanecer para la banca móvil segura, el comercio en línea, y el intercambio de información y en breve podrían dar lugar a la producción del primer teléfono móvil a prueba de la NSA .
Fuente: Reference frame independent quantum key distribution server with telecom tether for on-chip client
P. Zhang, K. Aungskunsiri, E. Martín-López, J. Wabnig, M. Lobino, R. W. Nock, J. Munns, D. Bonneau, P. Jiang, H. W. Li, A. Laing, J. G. Rarity, A. O. Niskanen, M. G. Thompson, J. L. O’Brien, Physical Review Letters, 2 April 2014.
The Open Enigma Project es una forma educativa de entender las máquinas Enigma y aprender algo de matemáticas, criptografía e historia, construyendo una desde cero.
La máquina utiliza cables, led y muchos interruptores; su núcleo es una placa de Arduino pero el sistema de cifrado y descifrado es exactamente el mismo que en las máquinas alemanas de la II Guerra Mundial. Sin duda como proyecto de hacking tiene un encanto especial.
Actualmente está en Kickstarter buscando financiación colectiva; por unos 100 euros se pueden recibir todos los componentes necesarios para crear una totalmente funcional, a la par que elegante. Dado que ya llevan unos 15000 dólares de los 20000 necesarios y queda un mes parece claro que conseguirán sacarlo adelante.
Ampiar en: Hacked Gadgets
Tres investigadores de la Universidad de Tel Aviv han conseguido romper elalgoritmos RSA de 4096 bits. El método de extracción de claves se basa en escuchar con un micrófono los sonidos que realiza la CPU del equipo atacado mientras trabaja con datos codificados.
El procesador central de cada ordenador emite diferentes sonidos que delatan los procesos que se están ejecutando. Al trabajar con datos codificados, el procesador emite sonidos característicos entre los que se pueden reconocer patrones que corresponden a la clave utilizada para la codificación.
Este «lenguaje» involuntario de las CPUs lo provoca su regulador de voltaje al intentar contrarrestar constantemente los cambios de carga. Eso deja una «huella acústica» de alta frecuencia (de entre 10 y 150 KHz) que se puede aislar aplicando diferentes filtros de sonido.
Los científicos israelís han conseguido capturar las frecuencias chivatas con el micrófono de un smartphone dispuesto a 30 cm del equipo atacado, pero también desde una distancia de 4 metros con un sofisticado micrófono direccional. En ambos casos consiguieron romper la clave tras una hora de escucha.
Fuente: elotrolado
alquiler carrozas gran canaria
oferta de viajes a india
regalos de empresa
Durante la segunda guerra mundial el Reino Unido y los Estados Unidos utilizaron varios centenares de dispositivos electromecánicos conocidos como «bombe» para descifrar los mensajes alemanes codificados con máquinas Enigma.
Básicamente cada bombe emulaba el funcionamiento de varias Enigma a la vez y lo que hacía era comparar un texto sin cifrar que se creía que se correspondía con el interceptado para averiguar en qué configuración estaban funcionando las máquinas Enigma ese día.
La bombe iba probando y probando combinaciones de los discos y cables hasta que daba con una posición que podía ser válida, posición que servía a los analistas humanos para seguir trabajando en el análisis, ya que las bombe no podían indicar exactamente cual era la posición correcta de los discos sino descartar aquellas que no tenían sentido.
Las bombe británicas eran un desarrollo de la bomba criptológica creada por el criptologista polaco polaco Marian Rejewski; las estadounidenses, a su vez, eran un desarrollo de las británicas, y además a su vez el ejército y la marina de los Estados Unidos usaban modelos ligeramente distintos.
Ampliar en: Microservos
No es sorprendente buscar un proveedor de correo electrónico más seguro después de toda la debacle de la vigilancia gubernamental. Por eso Circle Lavabit y Silent han unido sus fuerzas en Dark Mail Alliance para el desarrollo de una nueva tecnología de correo electrónico a prueba de espías. El correo Dark Mail’s «Email 3.0» aplica tecnología de cifrado peer-to-peer no sólo para el cuerpo de la misiva digital, sino también a sus metadatos (campos: A:, De: y Asunto ) que terceras personas tienen más probabilidades de ver. Una desventaja es que el cifrado sólo funciona entre las cuentas de correo Dark Mail los mensajes enviados utilizando la tecnología a direcciones de Gmail o Hotmail no serán protegidos de miradas indiscretas. Las dos empresas son conocidas, se debe a que sus desarrollos se usaban para ofrecer servicios de correo electrónico seguro, con problemas legales a principios de este año. Sin embargo, están decididos a resurgir de sus cenizas y poner su tecnología a disposición del público a través de aplicaciones móviles y de escritorio para el año 2014.
Fuente: endgaget
alquiler carrozas gran canaria
oferta de viajes a india