WarGame Reto Panda 2010

Acabo de recibir un correo de Alejandro Fernandez Barba quien trabaja para Panda Security invitándonos a participar en el 2do WarGame Reto Panda y de paso ganarnos un iPad, les dejo entonces la invitación para que participen en este reto: Buenos días desde Panda Security equipo de DragonJAR Como sabéis tenemos puesto en marcha el Reto Panda 2010. Un WarGame que ya consideramos un clásico en Panda Security y que comenzará este sábado 17 de Julio. Este año tenemos iPad como suculentos premios. Aún así, sabemos que el mejor premio es el placer de quedar el primero frente a miles de participantes en todo el mundo. El año pasado fueron mas de 4000 participantes los que formaron parte del reto demostrando un gran nivel. Por eso desde Panda Security estamos contactando con las principales comunidades del sector como DragonJAR para informaros, animaros a participar y haceros partícipes de primera mano de la edición de este año. Deseando suerte a todos a todos os enviamos la información con los detalles del Reto por si queréis hacer partícipe a vuestra comunidad. ¡Un saludo y gracias por vuestro tiempo! En el Reto Panda de este año, los concursantes tendrán que descifrar la solución a dos pruebas prácticas que se publicarán en el Blog de PandaLabs: en la primera, los usuarios se podrán descargar un juego y tendrán que hacer un “keyfile” para poder jugar al mismo; el segundo, consistirá en buscar una “licencia válida” para un programa. El primer reto se publicará el sábado 17 de julio a las 09:00 AM (GMT + 2) y se podrá enviar la solución hasta el lunes 19 de julio a las 17:00 PM (GMT + 2). El segundo reto se publicará el siguiente fin de semana, el sábado 24 de julio a la misma hora, y se tendrá que enviar su solución el lunes 26 de julio. Ganará el concursante que envíe la solución más rápidamente a [email protected] Cualquiera puede participar desde cualquier país, sin que sea necesario un registro previo ni cumplir ningún requisito. Todos los participantes podrán seguir e interactuar entre ellos en Twitter utilizando el hashtag #PC2010. Más información sobre el reto, la podrás encontrar en la pagina de Pensa de Panda...

Leer Más

Rompen el primer sistema de criptografía cuántica

Nada supera la criptografía cuántica a la hora de cifrar información o realizar una trasmisión segura de esta, ya que en teoría si alguien observa la información esta se modifica de tal forma que no sea posible recuperar su contenido. Eso es lo que pasa sobre el papel, pero a la hora de implementar la teoría la cosa es muy diferente; Los investigadores Feihu Xu, Bing Qi y Hoi-Kwong de la Universidad de Toronto en Canadá lograron romper el primer sistema comercial de criptografía cuántica creado por la empresa ID Quantique. Feihu Xu, Bing Qi y Hoi-Kwong, basaron su ataque  en las suposiciones hechas sobre el tipo de errores que pueden aparecer en los mensajes cuánticos. Alice y Bob siempre mantienen un ojo alerta sobre el nivel de error en sus mensajes debido a que saben que Eve introducirá errores si intercepta y lee cualquiera de los bits cuánticos. Por lo que una alta tasa de error es una señal de que el mensaje está siendo capturado. No obstante, es imposible librarse por completo de los errores. Siempre habrá ruido en cualquier sistema del mundo real por lo que Alice y Bob tendrán que ser tolerantes a un pequeño nivel de error. Este nivel es bien conocido. Distintas pruebas demuestran que si la tasa de error en bits cuánticos es menor del 20 por ciento, entonces el mensaje es seguro. Estas demostraciones asumen que los errores son resultado del ruido del entorno. Feihu y compañía dicen que una suposición clave es que el emisor, Alice, puede preparar los estados cuánticos requeridos sin errores. Entonces envía estos estados a Bob y juntos los usan para generar una clave secreta que puede usarse como clave única para enviar un mensaje seguro. Pero en el mundo real, Alice siempre introduce algunos errores en los estados cuánticos que prepara y esto es lo que Feihu ha aprovechado para romper el sistema. Dicen que este ruido extra permite a Eve interceptar parte de los bits cuánticos, leerlos y enviarlos de nuevo, de una forma que eleva la tasa de error sólo hasta el 19,7 por ciento. En este tipo de “ataque de intercepción y reenvío”, la tasa de error se mantiene por debajo del umbral del 20 por ciento y Alice y Bob no se enteran, intercambiando felizmente claves, mientras Eve escucha sin problemas. Feihi y compañía dicen que han probado la idea con éxito en un sistema de ID Quantique. Este es un golpe significativo a la criptografía cuántica, pero no debido a que el sistema de ID Quantique sea ahora rompible. No es por eso. Ahora que la debilidad es conocida, es...

Leer Más

Almacenamiento Online de 10GB Gratis

Gracias a M4ST3R quién publico en la comunidad el post Almacenamiento online hasta 10 Gb con Anyhub !!, me entero del servicio ofrecido por AnyHub. AnyHub es un servicio de almacenamiento online, que nos regala de forma gratuita hasta 10gb de espacio, para que almacenemos los archivos que deseemos en el, lo mas interesante de este servicio es que no nos pone a esperar un tiempo determinado para descargar nuestros archivos, ni nos limita la descarga según el país, ademas no nos pide registro para empezar el upload de archivos. Si te parece poco lo que ofrece AnyHUB, te cuento que también cuenta con una API, para integrar el servicio a nuestras aplicaciones, tiene una herramienta de escritorio para subir mas fácilmente los archivos y se encuentra en 8 idiomas, entre ellos el Español. Espero que les sea de utilidad y siempre recuerden, si van a subir información delicada, backups o cualquier otra cosa sensible, no olviden de cifrarlo antes, ya que cualquiera podría descargar estos archivos y utilizar la información contenida en ellos. Empezar a utilizar el Almacenamiento Gratuito de hasta 10GB Más Información: Almacenamiento online hasta 10 Gb con Anyhub...

Leer Más

Bits y Qubits, El camino de la criptografía – Parte II

Habiendo recorrido -brevemente- el pasado y presente (ver parte I de este articulo), el camino de la criptografía sólo nos permite mirar hacia el futuro, en el cual esta área de estudio tendrá grandes desafíos por cuenta de la aparición de la computación cuántica, término que puede tener tintes de ficción, pero que se encuentra más cercano de lo que se cree debido a la aceleración de desarrollos e investigaciones que se adelantan actualmente. A continuación se enumeran algunos ejemplos. D-Wave anuncia en 2007 que trabaja en el prototipo de la primera computadora cuántica comercial. http://www.dwavesys.com/ Científicos de la Delft University of Technology de Holanda fabrican el primer componente cuántico en un chip. JR Minkel – Scientific American. Superconducting Qubits Tie the NOT Gate. http://www.scientificamerican.com/article.cfm?id=superconducting-qubits-tie-the-not-gate Google investiga el área de búsquedas con algoritmos cuánticos. Official Google Research Blog. Machine Learning with Quantum Algorithms. Diciembre 8 de 2009. http://googleresearch.blogspot.com/2009/12/machine-learning-with-quantum.html Científicos del NIST crean el primer computador cuántico con fines prácticos, debido a que incluye un procesador cuántico programable. NIST. NIST Demonstrates „Universal‟ Programmable Quantum Processor. Noviembre 17 de 2009. http://www.nist.gov/public_affairs/techbeat/tb2009_1117.htm#processor Entrando en materia, la mecánica cuántica estudia el mundo a escala de una millonésima de metro, donde las leyes de la mecánica (newtoniana) que conocemos dejan de tener validez, y en cambio surgen nuevos postulados que parecen no tener el más absoluto sentido para nuestra “lógica normal”. Ésta es un área muy estudiada cuyas demostraciones no dejan prácticamente duda de su naturaleza dual y aleatoria, que afirma que una partícula no se encuentra en un punto exacto medible, sino dentro de una “nube” de posibles ubicaciones, es decir, que en un momento una partícula tendría la misma posibilidad de estar en un punto determinado o en un punto cercano (realmente se ha demostrado que la partícula está en todos lados  simultáneamente)… Aplicada a la informática, la computación cuántica traería un incremento increíble en el número de operaciones por segundo que un procesador puede  ejecutar, así un computador  cuántico puede realizar en un tiempo razonable algunas tareas que tomarían tiempos ridículamente largos en un computador actual. Mediante un ejemplo Google explica esta afirmación: si hay una pelota escondida en un mueble con un millón de cajones, ¿cuánto podría tardarse en encontrar la pelota? En promedio, con un computador normal, sería necesario revisar 500.000 cajones para resolver el problema,  mientras un computador cuántico podría hacerlo buscando en apenas 1.000 cajones. El secreto radica en que un computador cuántico puede calcular varias operaciones simultáneamente en lugar de hacerlo de forma lineal (una a una) como un computador clásico, debido a que puede tomar varios estados en un momento determinado conforme a la mecánica...

Leer Más

Bits y Qubits, El camino de la criptografía – Parte I

Siglos atrás, cuando empezaron a conformarse sociedades grandes y complejas en donde existían intereses particulares que no debían ser conocidos, se recurría a la utilización de métodos de comunicación que garantizaran el  secreto o confidencialidad de la información a compartir. Por ejemplo Julio César utilizaba un sistema de cifrado1 (de sustitución monoalfabética) para comunicarse con sus fuerzas militares dentro y fuera de Roma, diseño que mucho más tarde fue mejorado en el siglo XIX por Blaise de Vigenère a quien se le atribuyó el desarrollo de un cifrador de sustitución polialfabética2 mucho más elaborado, en el cual se empleó por primera vez el uso de una clave compartida (tal como en la actualidad). Hasta el siglo XIX las sustituciones y transposiciones constituían las técnicas más comunes para ocultar mensajes a compartir,  mismas que eran confiables hasta que alguien lograba descubrir su funcionamiento (o algoritmo). Actualmente en cambio, se aplican las matemáticas como base fundamental de la criptografía, aportando un nivel de seguridad evidentemente mucho más elevado en donde los algoritmos incluso son conocidos por el público. De hecho el alemán Auguste Kerckhoffs3, planteó un principio en el que argumenta que “la fortaleza de un cifrador está en la fortaleza de su llave y no en cuán secreto sea su algoritmo”, valiosa lección que fue comprobada con sangre por sus compatriotas derrotados en la segunda guerra mundial, que se comunicaban con máquinas que cifraban las comunicaciones (como la Enigma4) cuyo diseño era evidentemente secreto, mecanismo que fue realmente efectivo hasta que el inglés Alan Turing5 (quien sentó las bases de la computación moderna) logró descifrar sus transmisiones en uno de los casos de criptoanálisis más memorables, evidenciando que el esfuerzo de mantener secreto un algoritmo de cifrado es inútil y que la seguridad del mismo recae directamente en la dificultad para descifrar su clave. Siguiendo el principio de Kerckhoffs un gran número de diseños de cifradores actuales son abiertos y utilizan claves tan fuertes que podría tardarse años (cientos o miles) intentando descifrarlas con la capacidad de cómputo actual, aspecto que será revaluado al final del documento. Teniendo ahora una somera visión del camino de la criptografía hasta nuestros días, es importante mencionar de forma muy breve algunas de sus aplicaciones. Bases de Datos Los motores de bases de datos incluyen algoritmos criptográficos dentro de  su abanico de funciones, cuya implementación en sistemas de información es muy recomendable, evitando codificarlos o reusar código fuente de terceros. Comunicaciones en Internet TLS v1.2 es un protocolo derivado de SSL que provee comunicaciones seguras a través de la Internet, previniendo eavesdropping, tampering o message forgery. Una gran ventaja del protocolo es su capacidad...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices