Cibercultura

Revista gratuita fotográfica Foto DNG 77, Enero 2013

Posted by Destroyer on enero 20, 2013
Cibercultura / Comentarios desactivados en Revista gratuita fotográfica Foto DNG 77, Enero 2013

Como cada mes, ya tenéis disponible en este caso el número 77 de la revista Foto DNG (Año VIII), listo para descargar, también para ver en formato Flash online y versión iPad.

Una publicación que está orientada a usuarios que vengan del analógico como del digital. El formato es como siempre en pdf, y están licenciada bajo Creative Commons.

Desde Daboweb os recomendamos la descarga y visualización de Foto DNG, revista electrónica gratuita sobre fotografía, dirigida a todos los aficionados y profesionales de este ámbito.

Tags: , , , ,

Publicada la Lección 16 de la enciclopedia intypedia. Videovigilancia LOPD

Posted by Dabo on enero 08, 2013
Cibercultura, Seguridad Informática / Comentarios desactivados en Publicada la Lección 16 de la enciclopedia intypedia. Videovigilancia LOPD

Como en tantas otras ocasiones, nos hacemos eco de la publicación de una nueva lección desde Intypedia, en este caso trata sobre Videovigilancia y LOPD (el segundo de una serie de artículos sobre el tema).

Lección número 16 (info). (Visualización en YouTube)

En el servidor Web de intypedia se encuentra disponible como último vídeo destacado en su página principal la Lección 16 de la Enciclopedia de la Seguridad de la Información con el título Videovigilancia LOPD, cuyo autor es D. Javier Sempere Samaniego de la Agencia de Protección de Datos de la Comunidad de Madrid.

Guión:

En esta segunda lección de una serie de tres patrocinadas por la Agencia de Protección de Datos de la Comunidad de Madrid, Bernardo resuelve las dudas de Alicia en cuanto a los pasos que debe queseguir para instalar cámaras de videovigilancia o vídeocámaras, cumpliendo con las leyes españolas de protección de datos de carácter personal.

La lección con una duración de 11:27 minutos está formada por 3 escenas:

Como siempre, la lección viene acompañada por 3 documentos en pdf que pueden descargarse desde el sitio Web de intypedia:
1. El guión de la lección:
http://www.criptored.upm.es/intypedia/docs/es/video16/GuionIntypedia016.pdf
2. Las diapositivas de apoyo:
http://www.criptored.upm.es/intypedia/docs/es/video16/DiapositivasIntypedia016.pdf
3. Los ejercicios de la lección:
http://www.criptored.upm.es/intypedia/docs/es/video16/EjerciciosIntypedia016.pdf

Acceso a la lección en Intyedia.

Tags: , , , , , ,

Lección final del Algoritmo RSA en el MOOC Crypt4you de Criptored

Posted by Dabo on enero 08, 2013
Cibercultura / Comentarios desactivados en Lección final del Algoritmo RSA en el MOOC Crypt4you de Criptored

Al igual que en anteriores ocasiones, nos hacemos eco de una nueva publicación en el MOOC (Massive Open Online Course) de Crypt4you. En esta ocasión se trata de la décima y última lección y está dedicada al ataque basado en la paradoja del cumpleaños.

Según leemos en la nota de prensa que nos ha llegado:

La última lección trata sobre otro tipo de ataques que pueden plantearse ante el algoritmo RSA. Conocido como ataque basado en la paradoja del cumpleaños, cuando éste prospera habremos encontrado la clave privada d, una clave privada pareja d’ o bien, en muy pocos casos, un falso positivo que no tendrá ninguna utilidad para el atacante.

Lo más interesante de todo esto es que para realizar dicho ataque sólo hace falta contar con los valores públicos de la clave de la víctima, nada más. Ni siquiera es necesario capturar un criptograma como en el ataque por cifrado cíclico visto en la lección 9 del curso.

Puedes acceder desde el acceso directo de la lección:
http://www.criptored.upm.es/crypt4you/temas/RSA/leccion10/leccion10.html

O bien como lección destacada en la sección En portada en la página
principal del MOOC:
http://www.criptored.upm.es/crypt4you/portada.html

Índice:

Lección 10: Ataque por paradoja del cumpleaños
Apartado 10.1. La paradoja del cumpleaños
Apartado 10.2. El algoritmo de Merkle y Hellman
Apartado 10.3. Limitaciones del ataque con genRSA y trabajo futuro
Apartado 10.4. Test de evaluación de la Lección 10
Apartado 10.5. Datos estadísticos de esta lección
Apartado 10.6. Encuesta

Se está preparando una última entrega con una lección extra en el MOOC.

Se recuerda la existencia de esta encuesta online y la importancia de
cumplimentarla para ofrecer además nuevos cursos:
http://www.criptored.upm.es/crypt4you/encuesta/index.php

Tags: , , , ,

Novena lección del Algoritmo RSA en el MOOC Crypt4you de Criptored

Posted by Destroyer on noviembre 18, 2012
Cibercultura / Comentarios desactivados en Novena lección del Algoritmo RSA en el MOOC Crypt4you de Criptored

Al igual que en anteriores ocasiones, nos hacemos eco de una nueva publicación en el MOOC (Massive Open Online Course) de Crypt4you. En esta ocasión se trata de la novena lección y está dedicada al Ataque por cifrado cíclico.

Según leemos en la nota de prensa que nos ha llegado:

«…Nos servirá para destruir una máxima en criptografía de clave pública, que nos decía que para descifrar un criptograma resultado de la cifra de un mensaje con una clave, por ejemplo la pública de destino, la única solución era utilizar el mismo algoritmo pero usando la clave inversa, en este caso la clave privada de destino.
Veremos cómo es posible descifrar ese criptograma usando la misma clave de cifra, es decir la clave pública, mediante un ataque que utiliza sólo datos de la víctima que son públicos.
Otro tema es que esto implique mucho tiempo de cómputo para claves de tamaños actuales sobre los mil bits. Con ello, no romperemos la clave privada del destino pero sí el secreto o confidencialidad que se esperaba lograr con esa cifra…»

 Temario:

Apartado 9.1. Ataque al secreto mediante cifrado cíclico
Apartado 9.2. Incidencia del valor capturado en el ataque
Apartado 9.3. Incidencia de la clave pública e en el ataque
Apartado 9.4. Ataque por cifrado cíclico a claves con primos seguros
Apartado 9.5. Test de evaluación de la Lección 9
Apartado 9.6. Datos estadísticos de esta lección
Apartado 9.7. Encuesta

Podéis acceder desde el acceso directo de la lección.

Tags: , , , , , , ,

Revista gratuita fotográfica Foto DNG 75, Noviembre 2012

Posted by Destroyer on noviembre 15, 2012
Cibercultura / Comentarios desactivados en Revista gratuita fotográfica Foto DNG 75, Noviembre 2012

Como cada mes, ya tenéis disponible en este caso el número 75 de la revista Foto DNG (Año VII), listo para descargar, también para ver en formato Flash online y versión iPad.

Una publicación que está orientada a usuarios que vengan del analógico como del digital. El formato es como siempre en pdf, y están licenciada bajo Creative Commons.

Desde Daboweb os recomendamos la descarga y visualización de Foto DNG, revista electrónica gratuita sobre fotografía, dirigida a todos los aficionados y profesionales de este ámbito.

Tags: , , , ,

Revista gratuita fotográfica Foto DNG 74, Octubre 2012

Posted by Destroyer on octubre 18, 2012
Cibercultura / Comentarios desactivados en Revista gratuita fotográfica Foto DNG 74, Octubre 2012

Como cada mes, ya tenéis disponible en este caso el número 74 de la revista Foto DNG (Año VII), listo para descargar, también para ver en formato Flash online y versión iPad.

Una publicación que está orientada a usuarios que vengan del analógico como del digital. El formato es como siempre en pdf, y están licenciada bajo Creative Commons.

Desde Daboweb os recomendamos la descarga y visualización de Foto DNG, revista electrónica gratuita sobre fotografía, dirigida a todos los aficionados y profesionales de este ámbito.

Tags: , , , ,

Octava lección del Algoritmo RSA en el MOOC Crypt4you de Criptored

Posted by Dabo on octubre 09, 2012
Cibercultura / Comentarios desactivados en Octava lección del Algoritmo RSA en el MOOC Crypt4you de Criptored

Al igual que en anteriores ocasiones, nos hacemos eco de una nueva publicación en el MOOC (Massive Open Online Course) de Crypt4you. En esta ocasión se trata de la octava lección y está dedicada al algoritmo RSA y los ataques por factorización. Según leemos en la nota de prensa que nos ha llegado:

Esta lección tiene como objetivo analizar el problema de la factorización de números grandes y su utilidad dentro del sistema de cifra RSA como elemento de fortaleza del algoritmo, profundizando en los ejemplos prácticos y dejando los aspectos matemáticos del problema en cuestión para próximos cursos de este MOOC

Podéis acceder desde el acceso directo de la lección:

Los apartados son:

Lección 8: Ataque por factorización
Apartado 8.1. Las funciones de un solo sentido y la criptografía
Apartado 8.2. Algoritmos de factorización entera
Apartado 8.3. Ejemplos prácticos de factorización
Apartado 8.4. Estado del arte en la factorización entera
Apartado 8.5. Test de evaluación de la Lección 8
Apartado 8.6. Datos estadísticos de esta lección
Apartado 8.7. Encuesta

La próxima entrega de este curso sobre RSA, Lección 9 de título Ataque por cifrado cíclico, se publicará en noviembre de 2012.

Tags: , , , , , , ,

Publicado en Daboweb, Septiembre 2012

Posted by Destroyer on octubre 01, 2012
Cibercultura, Seguridad Informática / Comentarios desactivados en Publicado en Daboweb, Septiembre 2012

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en Septiembre de 2012 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Tags: , , , ,

Publicado en Daboweb, Agosto 2012

Posted by Destroyer on septiembre 03, 2012
Seguridad Informática / Comentarios desactivados en Publicado en Daboweb, Agosto 2012

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en Agosto de 2012 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Tags: , , , ,

INTECO: En Verano, cuidado con las autopistas (de la información)

Posted by Liamngls on agosto 31, 2012
Cibercultura, Seguridad Informática / Comentarios desactivados en INTECO: En Verano, cuidado con las autopistas (de la información)

Nueva colaboración de nuestro Dabo para el Instituto Nacional de Tecnologías de la Comunicación. En esta entrada se da un repaso a malas costumbres que podemos tener cuando viajamos por ahí como puede ser conectarnos a Wi-Fis abiertas de forma insegura, trabajar con ordenadores prestados, etc …

Un recordatorio que nunca viene mal para insistir en la importancia de tener contraseñas fuertes, utilizar conexiones seguras con alguna capa de cifrado o navegar en modo seguro para no dejar ningún tipo de dato en el navegador que estemos usando que nos puedan robar.

También se dan consejos para los que tienen su negocio online como tener a alguien de confianza con acceso total por si fuese necesario en caso de emergencia, tener cuidado con donde la metemos (la tarjeta de memoria, pendrive, etc..) o mantener nuestro buen ritmo de backups periódicos para minimizar los riesgos.

Lee el artículo completo aquí.

Y ya que estamos un recordatorio extra para todo el mundo, pros, expertor, semiexpertos, gente que empieza y gente que no sabe si empezar o no empezar … Seguridad Básica en Daboweb.

Tags: , , , , , ,

Publicado en Daboweb, Julio 2012

Posted by Destroyer on agosto 01, 2012
Seguridad Informática / Comentarios desactivados en Publicado en Daboweb, Julio 2012

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en Julio de 2012 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Tags: , , , ,

Publicada la lección nº 7 en Crypt4you.”Generación de claves con OpenSSL”.

Posted by Dabo on julio 27, 2012
Cibercultura / Comentarios desactivados en Publicada la lección nº 7 en Crypt4you.”Generación de claves con OpenSSL”.

Una vez más, tenemos el placer de comunicaros que ya está disponible la lección (de forma gratuita y libre acceso) número 7 en el MOOC Crypt4you de Criptored.

Tal y como podemos leer en el resumen de esta lección:

Esta séptima lección la dedicaremos a presentar el estándar de criptografía OpenSSL y a realizar algunas prácticas con él, generando claves RSA en modo comando y observando sus características. Usaremos, además, los parámetros que nos entrega OpenSSL para usar el teorema chino del resto en el descifrado.

Si deseas ver todas las diapositivas de las 10 lecciones de este curso en formato Power Point animado o bien en pdf, puedes descargar el archivo desde esta dirección.

Para acceder a esta lección, podéis hacerlo desde este enlace. Esperamos ya con ganas la número 8, «Ataque por factorización».

Tags: , , , , , ,

Abierto el pre-registro para la No cON Name 2012

Posted by Dabo on julio 17, 2012
Cibercultura, Seguridad Informática / Comentarios desactivados en Abierto el pre-registro para la No cON Name 2012

Al igual que en años anteriores, nos hacemos eco de la puesta en marcha de la No cON Name,  uno de los eventos sobre seguridad informática de mayor importancia que se celebran en nuestro país.

Ya está abierto un pre-registro para inscribirse por el cual se tendrá prioridad cuando se pongan a la venta las entradas.

Según podemos leer en la la nota de prensa que no hace llegar la organización:

Las fechas serán el 2 y 3 de noviembre en el complejo CosmoCaixa Barcelona de la fundación «la Caixa» (Calle Isaac Newton, 26, 08017, Barcelona). En estos momentos estamos arrancado el proceso de petición de ponencias (CFP) para el que encontrareis más información en el documento adjunto (contenidos propuestos, formato, plazos de entrega, personas de contacto, etc.). Asimismo, os informamos de que el pre-registro de inscripciones también está abierto.

Enlaces de interés:

Tags: , , , ,

Publicado en Daboweb, Junio 2012

Posted by Destroyer on julio 03, 2012
Seguridad Informática / Comentarios desactivados en Publicado en Daboweb, Junio 2012

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en Junio de 2012 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Tags: , , , ,

Publicado (IN)SECURE Magazine 34 (ENG). Descarga gratuita en PDF

Posted by Dabo on junio 12, 2012
Cibercultura, Seguridad Informática / Comentarios desactivados en Publicado (IN)SECURE Magazine 34 (ENG). Descarga gratuita en PDF

Al igual que en anteriores ocasiones, nos hacemos eco del lanzamiento de un nuevo número de la revista electrónica de seguridad (IN)SECURE Magazine (nº 34).

En esta entrega de Junio, cabe destacar la introducción al análisis de Malware en Android, entre otros temas de interés.

La descarga es gratuita y está disponible en formato PDF desde su sitio web.

Temas de este número: (ENG)

Fitness as a model for security
Security and migrating to the cloud: Is it all doom and gloom?
Solid state drives: Forensic preservation issues
Introduction to Android malware analysis
Hack in The Box Conference 2012 Amsterdam
ISO 27001 standard: Breaking the documentation myth with Dejan Kosutic
Preparing a breach response plan
Security beyond the operating system: Into the cloud and beyond
Amphion Forum 2012 Munich
The challenges of data recovery from modern storage systems
Two-factor authentication for the cloud: Does it have to be hard?

Tags: , , , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad