Crypt4you – Aprende criptografía y seguridad informática de otra forma y GRATIS
Mar07

Crypt4you – Aprende criptografía y seguridad informática de otra forma y GRATIS

Crypt4you es un nuevo proyecto de Cryptored (Creadores también de la IntyPedia – Enciclopedia visual de la Seguridad Informática) que pretende con un nuevo formato de enseñanza ayudar a la difusión masiva en temas de Criptográfica y seguridad informática en general. El proyecto nació en marzo de 2012 y tenia el post en el tintero, incluso Jorge Ramió me mandó un correo sobre el proyecto para ayudar en su difusión, pero con todo el tema del ACK Security Conference y los proyectos que tenia pendientes, solo hasta ahora puedo dedicarle un poco de tiempo a escribir sobre esta gran iniciativa de la Red Temática de Criptografía y Seguridad de la Información Criptored. La iniciativa Crypt4you ofrece una lección nueva cada 15 días, las cuales serán generadas por investigadores y profesores miembros de Criptored y tiene como meta convertirse en el Aula Virtual de referencia de seguridad de la información de habla hispana con miras capacitar gratuitamente muchos profesionales en Latinoamérica, les dejo el vídeo de presentación del proyecto realizado por el Dr. Jorge Ramió: Hasta el momento se han generado las siguientes lecciones, con un excelente material audiovisual, escrito y practico. Curso de RSA Lección 0. Introducción al curso: Breve introducción al curso de Cypt4you y la utilización del aula virtual. Lección 1. Los principios del algoritmo RSA: Historia, antecedentes y fundamentos matemáticos del algoritmo RSA. Lección 2. Valores de diseño de las claves: Todos los factores que intervienen en la generación de las claves en RSA. Lección 3. Cifrado de números y mensajes: Se le da un vistazo al protocolo de intercambio seguro de clave de Diffie y Hellman. Lección 4. Claves privadas y públicas parejas: Dedicado a explicar los conceptos de claves privadas parejas y claves públicas parejas en RSA Lección 5. Mensajes no cifrables: Dedicado a explicar por que algunos mensajes aunque se cifren con RSA usando una clave pública o una clave privada, se transmiten en claro. Lección 6. RSA y el teorema chino del resto: Lección dedicada a analizar la importancia de utilizar un teorema de las matemáticas discretas, el teorema chino del resto, también conocido como teorema del resto chino TRC. Lección 7. Generación de claves con OpenSSL: Lección dedicada al estándar OpenSSL, realizando practicas y generando claves RSA desde línea de comandos. Lección 8: Ataque por factorización: Lección dedicada al problema de la factorización de números grandes y su utilidad dentro del sistema de cifra RSA. Lección 9: Ataque por cifrado cíclico: Lección dedicada al Ataque por cifrado cíclico. Lección 10. Ataque por paradoja del cumpleaños: Lección dedicada al ataque por paradoja de cumpleaños que puede ser aplicara al algoritmo RSA. Curso...

Leer Más

CEH Colombia

Si estas interesado en realizar el CEH en Colombia, seguramente te interesará nuestra plataforma de aprendizaje en linea www.DragonJAR.education

Leer Más

El curso de Criptografía y Ofuscación de Yury Lifshits

Yury Lifshits el conocido matemático ruso, que trabaja para como científico en Yahoo!, miembro de los grupos Paradise group y Theory group, ha publicado varios de los cursos que ha dictado en los últimos años por distintos institutos y universidades, en diferentes partes del mundo. Dentro de los cursos publicados por lifshits podremos encontrar referencias a sistemas de búsquedas, algoritmos de reputación, charlas sobre la nueva web, entre otros que pongo a continuación: The New Web. Tutorial at CS Club at Steklov Institute of Mathematics – (2008) Reputation Systems. Tutorial at Caltech – (2008) Algorithmic Problems Around the Web. CS101.2 course at Caltech – (2007) Algorithms for Nearest Neighbor Search. Tutorial at RuSSIR’07 – (2007) A Guide to Web Research. Mini course at Stuttgart University – (2007) Obfuscation y Cryptography. Invited course at Tartu University – (2006) Lectures on Program Obfuscation. Course was supported by Intel Corp. – (2005) Me llamo la atención lo completo de sus cursos sobre criptografía y ofuscación, por ese motivo he creado esta nota y hago referencia a el siguiente material. Notas sobre el Curso Programa de ofuscación y criptografía en la Universidad de Tartu, primavera de 2005 Documentación sobre ofuscación y criptografía: Capitulo 1: Introduction to Obfuscation. Black-box Security Presentación en PDF y Folleto en PDF Capitulo 2: Obfuscation Around Point Functions Presentación en PDF y Folleto en PDF Capitulo 3: Oblivious RAM Presentación en PDF y Folleto en PDF Capitulo 4: Private Circuits Presentación en PDF y Folleto en PDF Capitulo 5: Industrial Approach: Obfuscating Transformations Presentación en PDF y Folleto en PDF Notas sobre el Curso Programa de ofuscación en la Universidad Estatal de San Petersburgo, primavera de 2005 Documentación sobre ofuscación: Capitulo 1: Different Approaches to Program Obfuscation Presentación en PDF Capitulo 2: Practical Obfuscation Techniques Presentación en PDF y Folleto en PS Capitulo 3: Provable Secure Obfuscation Presentación en PDF y Folleto en PS Capitulo 4: Applications of Program Obfuscation Presentación en PDF y Folleto en PS Capitulo 5: Program Obfuscation y Classical Cryptography Presentación en PDF y Folleto en PS Capitulo 6: Open Problems in Program Obfuscation Presentación en PDF y Folleto en PS Espero que les esa de utilidad esta...

Leer Más

Curso sobre desarrollo seguro de aplicaciones web por Google

Google acaba de lanzar un nuevo curso en línea para el diseño y desarrollo de aplicaciones Web, con este, que los programadores aprenderán a evitar los errores comunes de seguridad que se presentan en las aplicaciones web y que pueden llevar a la creación de vulnerabilidades en sus sitios. El curso, que es parte del proyecto Google Code University, se basa en el concepto de aplicaciones de tipo Twitter, denominada Jarlsberg, un programa que Google liberó para este fin. Conocido como “Web Application Exploits and Defenses,” desde el cual se da la oportunidad de visualizar el funcionamiento interno de una aplicación insegura, analizar las vulnerabilidades y aprender de los errores de programación que generaron estas fallas. Ademas de aprender desarrollo, también tendremos una serie de retos que requieren que los estudiantes se esfuercen e identifiquen vulnerabilidades especificas en el código de Jarlsberg. Después de que los estudiantes aprenden los fundamentos de una vulnerabilidad, como CSRF, XSS, se les pide que encuentren una forma de utilizar esta falla para realizar una acción maliciosas especifica en la aplicación, como cambiar algunos detalles en la cuenta de registro de los usuarios sin que ellos se enteren. Ingresa al Curso de Google sobre Seguridad Web Más Información: Anuncio de Hans en la...

Leer Más

Así fue el COMBAT Training en Medellín

La primera llegada del COMBAT Training a Colombia, tuvo tanto éxito que no solo hicimos uno en Bogotá, sino que realizamos otro en la hermosa ciudad de Medellín…. Así fue el COMBAT Training en Medellín: Todo comenzó con nuestra llegada el día 11 de Abril a la ciudad de la eterna primavera, tras acomodarnos en el apartamento (esta vez muchísimo más pequeño que el de Bogotá) y descansar un poco, nos fuimos a visitar las instalaciones de ElHacklab, donde realizaríamos esta edición del COMBAT Training. Al llegar al sitio y después de ultimar detalles para que todo estuviera perfecto para iniciar tareas el día siguiente, nos desplazamos al frente donde la gente de elhacklab, nos invitaron unas cervezas y unas alitas picantes en un sitio llamado vértigo. EMPIEZA EL COMBATE El primer día del COMBAT Training en Medellín, fue bastante peculiar, ya que se conformó un excelente grupo de personas interesadas por la seguridad informática, donde se destacaba la diversidad cultural, contando con 2 ciudadanos ecuatorianos, varios costeños, rolos y paisas, toda una mezcla de personas quienes tenían en común su pasión por la seguridad de la información. Igual que pasó en Bogotá todo fue tranquilidad las primeras horas, se presentaron todos los participantes del COMBAT Training y después de este acto, empezó el entrenamiento con el módulo de “information gathering”, luego nos fuimos a comer un delicioso almuerzo. Las promesas de los rolos sobre la comida en Medellín no se cumplieron, aunque se cree que fue más bien por el restaurante escogido. Después de almorzar a Leonardo no se le ocurrió algo mejor que volver a poner a competir por puntos a los asistentes del COMBAT, para aumentar la tensión entre ellos, motivarlos a progresar y destacar sobre el grupo. El nivel técnico de la capacitación subía día a día, pasando por todas las temáticas que debe conocer un profesional de la seguridad informática, cosa que disfrutaban cada vez más los asistentes, también se perfilaban fuertes contendientes para el CTF, entre los que se encontraba 4v4t4r, encabezando la puntuación. En esta semana de formación INTENSIVA, los participantes del COMBAT Training aprendieron temas como Info gathering and recon, scanning and bruteforce, network attacks, exploitation and post-exploiting, web attacks, client side attacks y wireless hacking adquiriendo las capacidades y el conocimiento que todo profesional de la seguridad informática necesita. Realizar una capacitación intensiva como el COMBAT Training, 2 semanas seguidas es una tarea ardua y agotadora, muchos le preguntaban a Leonardo Pigñer cómo lo hacía, lo que sabían es que a leonardo no solo le atraen los ninjas de la cultura oriental, también practica la acupuntura y el yoga y...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices