RSA 1024bit: Logran romper el algoritmo en GNUPG

RSA 1024bit: Logran romper el algoritmo en GNUPG

Hoy hablaremos de un fallo de seguridad encontrado en la implementación de los algoritmos RSA en libgcrypt, la biblioteca de programación que utiliza GnuPG. Expertos en seguridad informática descubren una vulnerabilidad crítica en la biblioteca de desarrollo criptográfica de GnuPG. Esta vulnerabilidad permite romper el algoritmo de 1024b y obtener la clave privada para descifrarLeer más sobre RSA 1024bit: Logran romper el algoritmo en GNUPG[…]

Petya/Petrwrap es un wiper, no un ransomware

Petya/Petrwrap es un wiper, no un ransomware

Hoy comentaremos algunas notas sobre por qué Petya/Petrwrap no es considerado ransomware, sino un wiper, es decir, los datos cifrados no pueden ser recuperados. Primero la advertencia: Si fuiste infectado con Petya/PetrWrap/NoPetya, NO PAGUES EL RESCATE con bitcoins! Según algunos estudios, los mismos creadores no pueden descifrar los datos que perdiste. Petya/Petrwrap: ¿Wiper o Ransomware?Leer más sobre Petya/Petrwrap es un wiper, no un ransomware[…]

PetrWrap, ransomware Petya… reforzado

PetrWrap, ransomware Petya… reforzado

Hoy, conceptos de Petrwrap, esta nueva versión del ransomware Petya, aquel que en su momento dio dolores de cabeza, combinado con Wannacry. Hace no mucho hablábamos sobre el Ransomware Petya y el secuestro de discos rígidos, y planteábamos también una solución en Ransomware Petya, solucionado el problema! Hoy, la gente de Hispasec Sistemas (@unaaldia) haLeer más sobre PetrWrap, ransomware Petya… reforzado[…]

Wannacry, Linux y algunas notas interesantes

Wannacry, Linux y algunas notas interesantes

En este artículo hablaremos de Wannacry, conclusiones de este ataque global, su efecto en sistemas GNU/Linux, y algunas enseñanzas. Lo que ya sabemos de Wannacry Hace algunos días, más precisamente el 12 de mayo de 2017, se registró una infección informática a gran escala, que afectó a mas de 200 mil computadoras en 150 países,Leer más sobre Wannacry, Linux y algunas notas interesantes[…]

IoT: “El Internet de la diversión y los juegos ha terminado”

IoT: “El Internet de la diversión y los juegos ha terminado”

Hoy les comparto algunas reflexiones sobre el Internet de las Cosas, o IoT (Internet of the things) y fragmentos de la charla que dio Bruce Schneier, pionero de Internet y experto en criptografía y cyberseguridad, frente al Comité de Energía y Comercio en el Congreso de Estados Unidos. La reunión estuvo enfocada en las vulnerabilidadesLeer más sobre IoT: “El Internet de la diversión y los juegos ha terminado”[…]

Orbot: usando TOR en Android desde cualquier aplicación

Orbot: usando TOR en Android desde cualquier aplicación

Hoy hablaremos sobre Orbot, una herramienta que en Android nos sirve para proxificar la salida de ciertas aplicaciones por medio de la red TOR. En el artículo anterior hicimos una introducción a TOR y cómo podemos proxificar la salida de nuestro ordenador Linux hacia Internet, de modo que todo el tráfico de cualquier protocolo seaLeer más sobre Orbot: usando TOR en Android desde cualquier aplicación[…]

RSA: ¿Cómo funciona este algoritmo de cifrado?

RSA: ¿Cómo funciona este algoritmo de cifrado?

Hoy hablaremos sobre el algoritmo RSA, sus fundamentos matemáticos, y ejemplos prácticos de su uso. RSA es un algoritmo de cifrado asimétrico, o de clave pública, y es uno de los algoritmos más utilizados en la actualidad. De hecho, la mayor parte de los sitios hoy corren sobre SSL/TLS, y permiten la autenticación mediante cifradoLeer más sobre RSA: ¿Cómo funciona este algoritmo de cifrado?[…]

La primer computadora cuántica escalable, y sus efectos

La primer computadora cuántica escalable, y sus efectos

Hoy hablaremos sobre la primer computadora cuántica que promete buen futuro en el campo de la computación cuántica, algunos conceptos, y algunas consecuencias que tienen que ver con la criptografía actual, y el futuro de los datos cifrados. ¿Cuáles son los factores primos de 15? Cualquier estudiante nos diría la respuesta: 3 y 5, deLeer más sobre La primer computadora cuántica escalable, y sus efectos[…]

tmate: compartiendo la terminal en Internet

tmate: compartiendo la terminal en Internet

Tmate es una poderosa herramienta que nos permite compartir nuestra terminal de comandos con cualquier otro usuario Linux que posea un cliente SSH. Sí, tmate puede ser instalado en cualquier sistema Linux, está liberado bajo licencia del MIT, y es de código abierto. Surgió como un fork de tmux, la conocida aplicación de línea deLeer más sobre tmate: compartiendo la terminal en Internet[…]

Riffle, la red anónima mas segura que TOR

Riffle, la red anónima mas segura que TOR

Investigadores del MIT y del EPFL han desarrollado Riffle, una nueva red anónima que es, según dicen, más segura que TOR. Es una mezcla de redes que implementa métodos como Cifrado de autenticación. L a noticia parece buena después de que se divulgaron historias sobre diversas vulnerabilidades en Tor. El MIT anunció este descubrimiento juntoLeer más sobre Riffle, la red anónima mas segura que TOR[…]