Daboweb

Cifrado

Limpiar ransomware TeslaCrypt con la herramienta de descifrado ESET TeslaCrypt

Posted by Destroyer on mayo 20, 2016
Programas, Seguridad Informática

ESET ha publicado una herramienta de descifrado válida para todas las variantes de Teslacrypt.

Esta herramienta gratuita, va a permitir recuperar sus archivos a todos los usuarios que se encuentren afectados por este ransomware, en todas sus versiones.

Se expone en su web el procedimiento, paso a paso, para eliminar la infección en los equipos afectados y por supuesto, la descarga de la herramienta.

Tags: , , , , , ,

Publicada la quinta lección sobre “Seguridad y Criptografía” en el MOOC de Crypt4you

Posted by Destroyer on abril 19, 2016
Cibercultura, Seguridad Informática

curso de criptografíaAl igual que las entregas anteriores, una nueva e interesante lección. Os recordamos de qué va este curso más que recomendable para quienes queréis comenzar en el mundo de la seguridad informática y la criptografía.

Esta quinta lección, “Fundamentos de matemáticas discretas para la criptografía”, única lección de matemáticas en el MOOC, tiene como objetivo realizar una breve introducción a aquellos conceptos y principios de las matemáticas discretas, que nos serán necesarios para comprender el funcionamiento de la criptografía clásica y, posteriormente, ser utilizadas en las operaciones de cifrado, descifrado y criptoanálisis que realizaremos en el curso. No pretende en absoluto ser un tratado de matemáticas; es más, en muchos apartados y para hacer más sencillo el aprendizaje, se huirá de explicaciones canónicas, fórmulas y nomenclatura propias de las matemáticas.

Del mismo autor del MOOC El algoritmo RSA que en Crypt4you superan ya los 196.000 accesos, el Dr. Jorge Ramió Aguirre, el 15 de febrero de 2016 se publicó la primera lección del nuevo MOOC Introducción a la seguridad informática y criptografía clásica, un curso gratuito compuesto por 9 lecciones y un examen final, cuya publicación será semanal desde la fecha indicada hasta el 25 de abril de 2016, con un descanso en Semana Santa.

El curso consta de 4 grandes temas: Introducción a la seguridad de la información, Fundamentos e historia de la criptografía, Matemáticas discretas en criptografía y Algoritmos de cifra clásica. Cuenta, además, con un examen final que consiste en una amplia batería de preguntas y la resolución de algunas prácticas.

Una particularidad de este MOOC es que en sus 9 lecciones se hace uso de las primeras 25 píldoras formativas Thoth que tratan precisamente sobre estos temas, siendo esto un aporte multimedia al aprendizaje. Al igual que en el proyecto Thoth, este curso ha contado con la colaboración de becarios de Talentum Statups.

Cada una de las 9 lecciones incluye un test final con 10 preguntas, cuyas soluciones serán publicadas en las redes sociales de Crypt4you por el profesor, y en su caso también comentadas, una semana después de haber publicado la lección correspondiente, dando con ello tiempo suficiente para que el alumno que desee seguir este curso en tiempo real pueda ver sus avances.

Salvo imponderables de última hora, la planificación de actividades lectivas de este nuevo curso “Introducción a la seguridad informática y criptografía clásica” en el MOOC Crypt4you es la que se indica:

Lección 1: Fundamentos de la seguridad
Lección 2: Fundamentos de la criptografía
Lección 3: Conceptos básicos de la criptografía
Lección 4: Principios de la criptografía y hechos históricos
Lección 5: Fundamentos de matemáticas discretas para la criptografía.
Lección 6: Sistemas de cifra clásica.
Lección 7: Algoritmos de cifra clásica por sustitución monoalfabética.
Lección 8: Algoritmos de cifra clásica por sustitución polialfabética.
Lección 9: Algoritmos de cifra clásica poligrámicos con matrices.
Actividad lectiva final: Examen.

Tags: , , , ,

Publicada la tercera lección sobre “Seguridad y Criptografía” en el MOOC de Crypt4you

Posted by Destroyer on febrero 29, 2016
Seguridad Informática

curso de criptografíaAl igual que las entregas anteriores, una nueva e interesante lección. Os recordamos de qué va este curso más que recomendable para quienes queréis comenzar en el mundo de la seguridad informática y la criptografía.

Del mismo autor del MOOC El algoritmo RSA que en Crypt4you superan ya los 196.000 accesos, el Dr. Jorge Ramió Aguirre, el 15 de febrero de 2016 se ha publicado la primera lección del nuevo MOOC Introducción a la seguridad informática y criptografía clásica, un curso gratuito compuesto por 9 lecciones y un examen final, cuya publicación será semanal desde la fecha indicada hasta el 25 de abril de 2016, con un descanso en Semana Santa.

El curso consta de 4 grandes temas: Introducción a la seguridad de la información, Fundamentos e historia de la criptografía, Matemáticas discretas en criptografía y Algoritmos de cifra clásica. Cuenta, además, con un examen final que consiste en una amplia batería de preguntas y la resolución de algunas prácticas.

Una particularidad de este MOOC es que en sus 9 lecciones se hace uso de las primeras 25 píldoras formativas Thoth que tratan precisamente sobre estos temas, siendo esto un aporte multimedia al aprendizaje. Al igual que en el proyecto Thoth, este curso ha contado con la colaboración de becarios de Talentum Statups.

Cada una de las 9 lecciones incluye un test final con 10 preguntas, cuyas soluciones serán publicadas en las redes sociales de Crypt4you por el profesor, y en su caso también comentadas, una semana después de haber publicado la lección correspondiente, dando con ello tiempo suficiente para que el alumno que desee seguir este curso en tiempo real pueda ver sus avances.

Salvo imponderables de última hora, la planificación de actividades lectivas de este nuevo curso “Introducción a la seguridad informática y criptografía clásica” en el MOOC Crypt4you es la que se indica:

Lección 1: Fundamentos de la seguridad
Lección 2: Fundamentos de la criptografía
Lección 3: Conceptos básicos de la criptografía
Lección 4: Principios de la criptografía y hechos históricos
Lección 5: Fundamentos de matemáticas discretas para la criptografía
Lección 6: Sistemas de cifra clásica
Lección 7: Algoritmos de cifra clásica por sustitución monoalfabética
Lección 8: Algoritmos de cifra clásica por sustitución polialfabética
Lección 9: Algoritmos de cifra clásica poligrámicos con matrices
Actividad lectiva final: Examen

Tags: , , , ,

Seguridad en servicios de alojamiento en la nube: Análisis de Mega y Dropbox

Posted by Destroyer on enero 28, 2015
Seguridad Informática

Seguridad en la nube, Dropbox y Mega De todos es sabido que este tipo de servicios tan usados, no están para nada exentos de posibles problemas de seguridad, fugas de información o, según que casos, vulneración de la privacidad de los usuarios.

Para este día dedicado a la protección y seguridad de datos personales, os recomendamos leer un análisis muy completo en formato PDF sobre la seguridad de Mega y Dropbox  que consta de 54 páginas y que ha sido creado por incibe (recordad, antiguo INTECO).

En él, se va profundizando en cuestiones tan importantes como: Tipo de registro, almacenamiento, cifrado, opciones de compartición, borrado, etc.

Acceso al análisis, en el sitio web de incibe.

Tags: , , , , , , ,

TAILS 1.1.1, descarga disponible (solventa varios fallos de seguridad)

Posted by Destroyer on septiembre 03, 2014
Sistemas Operativos

Tails 1.1.1Según podemos leer en linux.com, está disponible una actualización de TAILS, distribución de GNU/Linux enfocada en el anonimato, privacidad y cifrado de las comunicaciones, con TOR como herramienta principal para hacerlo posible.

La versión 1.1.1 solventa varios fallos de seguridad y os recomendamos descargarla de forma inmediata y no usar entregas anteriores del software debido a lo crítico de su uso.

Descarga e info sobre TAILS 1.1.1.

Tags: , , , , , ,

[Breves] Guía: “Seguridad para [email protected] en la Sociedad de la Información” (PDF)

Posted by Destroyer on julio 08, 2014
[Breves], Seguridad Informática

Guía sobre seguridad informáticaHoy nos hacemos eco a través de un post en “Seguridad a lo Jabalí“, de una recomendable lectura sobre Seguridad Informática en diferentes ámbitos de la Sociedad de Información con el título:

Seguridad para [email protected] en la Sociedad de la Información” (descarga del PDF, 177 páginas).

Como podéis leer a continuación, los puntos que tratan en la guía son actuales y de gran interés:

Seguridad Global
Introducción
La importancia de la seguridad
Falsos mitos de seguridad
Seguridad WiFi
Seguridad Bluetooth
Teléfonos inteligentes y PDA
Malware
Introducción
Tipos de malware
Prevención y desinfección
Links de interés
Navegación segura
Introducción
Consejos para realizar una
navegación segura
Elementos de seguridad
Correo electrónico
Introducción
Cuentas de correo electrónico
Enviando correos: Para, CC y CCO
Firma digital y cifrado
SPAM o publicidad no deseada
Continue reading…

Tags: , , , , , , , , , , , , , , , ,

Vulnerabilidad grave en OpenSSL. Versiones afectadas, info y parche para el “Heartbleed bug”.

Posted by Destroyer on abril 08, 2014
Seguridad Informática

Vulnerabilidad OpenSSL / SSL TLS hearbleed bug y parcheActualización: La mayoría de distribuciones están ofreciendo ya parches vía sus repositorios (Debian, Ubuntu, CentOS, etc). Por lo que vía aptitude / apt o yum, ya se pueden aplicar. Podéis comprobar si vuestro servidor es vulnerable desde http://filippo.io/Heartbleed.

Tal y como podemos leer en heartbleed.com, hablamos de una grave vulnerabilidad (CVE-2014-0160) en la popular biblioteca de software criptográfico OpenSSL. Este fallo, permite robar la información protegida bajo condiciones normales, por el cifrado SSL / TLS.

El tema es muy serio ya que SSL / TLS proporcionan una capa de seguridad y privacidad en las comunicaciones en un amplio espectro de Internet: aplicaciones web, pasarelas de pago, accesos a banca electrónica, correo electrónico, mensajería instantánea o algunas redes privadas virtuales (VPN).

El error “Heartbleed” permite a un atacante leer la memoria de los sistemas aparentemente protegidos por versiones vulnerables de OpenSSL. Este tipo de ataque puede comprometer las claves secretas que se utilizan para identificar a los proveedores de servicios y cifrar el tráfico, nombres de usuario y contraseñas, etc. Hablamos de comprometer comunicaciones que al estar usando SSL / TLS ya se entiende que son de naturaleza un tanto críticas caso de ser interceptadas con lo que ello supone.

¿Qué versiones de OpenSSL están afectadas?

OpenSSL 1.0.1 hasta la versión 1.0.1f (inclusive) son vulnerables
OpenSSL 1.0.1g No es vulnerable
OpenSSL rama 1.0.0 No es vulnerable
OpenSSL rama 0.9.8  No es vulnerable

Desde OpenSSL han publicado un parche para esta vulnerabilidad y os recomendamos aplicarlo con urgencia (o recompilar las versiones actuales con la opción: -DOPENSSL_NO_HEARTBEATS)

Tags: , , , , , , , , , , , , , ,

DebianHackers Elementals ya disponible (PDF, 56 páginas)

Posted by Destroyer on abril 07, 2014
Manuales y Tutoriales

DebianHackers ElementalsCon motivo del cuarto aniversario de DebianHackers, los cuatro miembros del equipo han publicado un PDF sobre Hacking, servidores, GNU/Linux, backups, programación, etc.

A continuación, reproducimos una parte de la intro que acompaña al post original y el índice de contenidos de este primer número:

Queríamos hacer algo especial por el cuarto aniversario de Debian Hackers, encontrar una nueva forma de daros las gracias por estar ahí y a la vez seguir difundiendo conocimiento libre. Y se nos ocurrió lanzar una publicación especial con el sello de la casa, un compendio de contenidos bien estructurados y maquetados, listos para servir. Una especie de guía de referencia de los artículos más didácticos del sitio aderezados con alguna novedad que seguro que no defrauda.

Así es como nace Debian Hackers Elementals. Casi 60 páginas en las que hablamos de redes, arquitectura de computadoras, programación, servidores GLAMP y mucho más. Una publicación en la que hemos invertido la misma ilusión y ganas con las que esperamos que la recibáis.

Índice de contenidos

  1. De puertos y firewalls

  2. Nmap: escáner de puertos

  3. Entendiendo la multiarquitectura en Debian GNU/Linux con Citrix

  4. Instalar Skype en Debian multiarquitectura

  5. S.M.A.R.T. monitoring

  6. Para programar, primero entiende a tu ordenador

  7. Entendiendo los lenguajes de programación

  8. Backups cifrados e incrementales en Debian y derivados

  9. Seguridad y optimización de servidores GLAMP

Acceso y descarga de DebianHackers Elementals.

Tags: , , , , , , , , , , , , , , ,

Primer curso online en Criptored de Especialización en el Algoritmo RSA

Posted by Dabo on enero 08, 2014
Seguridad Informática

CriptoredEl 10 de febrero de 2014 comienza el primer curso de Criptored Especialización, nueva sección de la red temática bajo la dirección de Alfonso Muñoz y Jorge Ramió desde la cual se ofrecerán cursos de especialización en seguridad, tanto presentados por la propia red temática como aquellos que se soliciten bajo demanda.

Del 10 de febrero al 13 de febrero de 2014, se impartirá online vía WebEx el Primer curso online de Especialización en el Algoritmo RSA: Fortalezas y debilidades en el mundo real, con una duración de 8 horas, a razón de dos horas diarias de Lunes a Jueves, en horario de 16:00 a 18:00 horas.

Módulo 1: Los principios del algoritmo RSA y la criptografía pública (2 horas)
1.1. Historia de la clave pública y RSA
1.2. Algoritmo de generación de claves
1.3. Características de las claves: claves parejas
1.4. Operaciones de cifrado y firma
Profesor: Dr. Jorge Ramió

Módulo 2: Generación segura de claves RSA. Diseño y configuración (2 horas)
2.1. Parámetros e, d, p y q
2.2. Generación de claves con OpenSSL
2.3. Optimización de RSA. El teorema chino del resto
2.4. Programando RSA: librerías
Profesores: Dr. Jorge Ramió, Dr. Alfonso Muñoz

Módulo 3: Seguridad del algoritmo RSA (2 horas)
3.1. Ataques por factorización entera
3.2. Ataques por cifrado cíclico
3.3. Ataques por paradoja del cumpleaños
3.4. Ataques por e pequeño
Profesor: Dr. Jorge Ramió

Módulo 4: Seguridad de la criptografía pública en el mundo real. Atacando RSA (2 horas)
4.1. Autoridades de certificación y PKI
4.2. Protocolo SSL
4.3. Dispositivos Hardware (tarjetas inteligentes, tokens, etc.)
4.4. Criptoanálisis acústico y variantes
Profesor: Dr. Alfonso Muñoz

Se entregará por parte de Criptored un certificado de 8 CPE, Continuing Professional Education.

Web Criptored Especialización:
http://www.criptored.upm.es/formacion/index.html

Temario, condiciones y matrícula curso RSA:
http://www.criptored.upm.es/formacion/RSA/TemarioCursoRSA.pdf

FAQs curso RSA:
http://www.criptored.upm.es/formacion/RSA/FAQsCursoRSA.pdf

Tags: , , , ,

Intrusión en la Red interna de OVH (urge cambiar la contraseña de acceso al “Manager”)

Posted by Dabo on julio 22, 2013
Webmaster

Incidente seguridad red de OVHSegún ha informado el proveedor de servicios de hosting OVH, han sufrido hace unas horas una incidencia de seguridad en su sede central. En concreto, esta es la información que han proporcionado a sus clientes:

Recientemente hemos encontrado una incidencia de seguridad en nuestra red interna de la sede central de OVH.

Nos hemos asegurado inmediatamente y encargado de las investigaciones. Hemos detectado que la base de datos de clientes en Europa ha podido ser ilegalmente copiada. Esta base comprende los siguientes datos: apellidos, nombre, nic-handle (identificador de cliente), dirección, ciudad, país, teléfono, fax y la contraseña cifrada. Los datos sobre tarjetas bancarias no se han visto afectados puesto que no son almacenados por OVH.

Incluso en el caso de que el cifrado de la contraseña de su identificador de cliente sea muy fuerte, le aconsejamos que la cambie lo antes posible.

Más información por parte de OVH.

Tags: , , , , ,

(Solucionado) Criptoreto RSA. De premio el libro “De la cifra clásica al algoritmo RSA”

Posted by Dabo on julio 03, 2013
Seguridad Informática

Criptoreto RSATal y como nos hacen llegar desde la organización del “Criptoreto RSA“:

En el siguiente documento pdf se detalla el Criptoreto RSA que los autores del libro “Cifrado de las comunicaciones digitales. De la cifra clásica al algoritmo RSA” de la editorial 0xWORD, Alfonso Muñoz y Jorge Ramió, presentan a los interesados en estos temas. http://www.criptored.upm.es/paginas/criptoretoRSAjulio2013.pdf

El ganador o ganadora del reto será la primera persona que obtenga el mensaje en claro y documente brevemente el procedimiento seguido. Obtendrá un ejemplar gratuito del citado libro con gastos de envío por cuenta de los autores.

Mucha suerte a los que se presenten.

Actualización: Pasadas tres horas y 19 minutos desde su publicación, se recibe la primera respuesta al Criptoreto RSA con la solución del reto encontrando el mensaje secreto M = Save Edward Snowden! y entregada por Alfredo Beaumount, de Araba, España. En el mismo documento del criptoreto se incluyen comentarios al mismo, las posibles soluciones y próximos retos. Reto y comentarios posteriores: http://www.criptored.upm.es/paginas/criptoretoRSAjulio2013.pdf Solución del ganador: http://www.criptored.upm.es/descarga/writeup-alfredo-beaumont.pdf

Tags: , ,

Segunda lección en el MOOC Crypt4you. Cifrado de discos con TrueCrypt.

Posted by Dabo on abril 30, 2013
Cibercultura, Seguridad Informática

Cifrado de discos con TruecryptUna vez más, nos hacemos eco de la publicación de una lección en el MOOC de Cryp4you. En esta ocasión, se aborda un tema de gran importancia para la privacidad del usuario como el cifrado de discos. La Lección (muy recomendable) está impartida por Román Ramírez, Responsable de Seguridad en Arquitecturas, Sistemas y Servicios en Ferrovial y fundador del congreso de seguridad Rooted CON..

Tal y como podemos leer en la publicación original:

En esta lección se introduce a los conceptos básicos para la protección de la información almacenada en discos duros y soportes similares mediante las herramientas más potentes en esta temática. Se realizan diferentes recomendaciones de protección y se realiza un proceso guiado para la utilización del software TrueCrypt.

Acceso a la segunda lección.

Tags: , , , , , , ,

Lección final del Algoritmo RSA en el MOOC Crypt4you de Criptored

Posted by Dabo on enero 08, 2013
Cibercultura

Al igual que en anteriores ocasiones, nos hacemos eco de una nueva publicación en el MOOC (Massive Open Online Course) de Crypt4you. En esta ocasión se trata de la décima y última lección y está dedicada al ataque basado en la paradoja del cumpleaños.

Según leemos en la nota de prensa que nos ha llegado:

La última lección trata sobre otro tipo de ataques que pueden plantearse ante el algoritmo RSA. Conocido como ataque basado en la paradoja del cumpleaños, cuando éste prospera habremos encontrado la clave privada d, una clave privada pareja d’ o bien, en muy pocos casos, un falso positivo que no tendrá ninguna utilidad para el atacante.

Lo más interesante de todo esto es que para realizar dicho ataque sólo hace falta contar con los valores públicos de la clave de la víctima, nada más. Ni siquiera es necesario capturar un criptograma como en el ataque por cifrado cíclico visto en la lección 9 del curso.

Puedes acceder desde el acceso directo de la lección:
http://www.criptored.upm.es/crypt4you/temas/RSA/leccion10/leccion10.html

O bien como lección destacada en la sección En portada en la página
principal del MOOC:
http://www.criptored.upm.es/crypt4you/portada.html

Índice:

Lección 10: Ataque por paradoja del cumpleaños
Apartado 10.1. La paradoja del cumpleaños
Apartado 10.2. El algoritmo de Merkle y Hellman
Apartado 10.3. Limitaciones del ataque con genRSA y trabajo futuro
Apartado 10.4. Test de evaluación de la Lección 10
Apartado 10.5. Datos estadísticos de esta lección
Apartado 10.6. Encuesta

Se está preparando una última entrega con una lección extra en el MOOC.

Se recuerda la existencia de esta encuesta online y la importancia de
cumplimentarla para ofrecer además nuevos cursos:
http://www.criptored.upm.es/crypt4you/encuesta/index.php

Tags: , , , ,

Novena lección del Algoritmo RSA en el MOOC Crypt4you de Criptored

Posted by Destroyer on noviembre 18, 2012
Cibercultura

Al igual que en anteriores ocasiones, nos hacemos eco de una nueva publicación en el MOOC (Massive Open Online Course) de Crypt4you. En esta ocasión se trata de la novena lección y está dedicada al Ataque por cifrado cíclico.

Según leemos en la nota de prensa que nos ha llegado:

“…Nos servirá para destruir una máxima en criptografía de clave pública, que nos decía que para descifrar un criptograma resultado de la cifra de un mensaje con una clave, por ejemplo la pública de destino, la única solución era utilizar el mismo algoritmo pero usando la clave inversa, en este caso la clave privada de destino.
Veremos cómo es posible descifrar ese criptograma usando la misma clave de cifra, es decir la clave pública, mediante un ataque que utiliza sólo datos de la víctima que son públicos.
Otro tema es que esto implique mucho tiempo de cómputo para claves de tamaños actuales sobre los mil bits. Con ello, no romperemos la clave privada del destino pero sí el secreto o confidencialidad que se esperaba lograr con esa cifra…”

 Temario:

Apartado 9.1. Ataque al secreto mediante cifrado cíclico
Apartado 9.2. Incidencia del valor capturado en el ataque
Apartado 9.3. Incidencia de la clave pública e en el ataque
Apartado 9.4. Ataque por cifrado cíclico a claves con primos seguros
Apartado 9.5. Test de evaluación de la Lección 9
Apartado 9.6. Datos estadísticos de esta lección
Apartado 9.7. Encuesta

Podéis acceder desde el acceso directo de la lección.

Tags: , , , , , , ,

Octava lección del Algoritmo RSA en el MOOC Crypt4you de Criptored

Posted by Dabo on octubre 09, 2012
Cibercultura

Al igual que en anteriores ocasiones, nos hacemos eco de una nueva publicación en el MOOC (Massive Open Online Course) de Crypt4you. En esta ocasión se trata de la octava lección y está dedicada al algoritmo RSA y los ataques por factorización. Según leemos en la nota de prensa que nos ha llegado:

Esta lección tiene como objetivo analizar el problema de la factorización de números grandes y su utilidad dentro del sistema de cifra RSA como elemento de fortaleza del algoritmo, profundizando en los ejemplos prácticos y dejando los aspectos matemáticos del problema en cuestión para próximos cursos de este MOOC

Podéis acceder desde el acceso directo de la lección:

Los apartados son:

Lección 8: Ataque por factorización
Apartado 8.1. Las funciones de un solo sentido y la criptografía
Apartado 8.2. Algoritmos de factorización entera
Apartado 8.3. Ejemplos prácticos de factorización
Apartado 8.4. Estado del arte en la factorización entera
Apartado 8.5. Test de evaluación de la Lección 8
Apartado 8.6. Datos estadísticos de esta lección
Apartado 8.7. Encuesta

La próxima entrega de este curso sobre RSA, Lección 9 de título Ataque por cifrado cíclico, se publicará en noviembre de 2012.

Tags: , , , , , , ,