Computing Machinery and Intelligence (by Alan M. Turing), Chapter 1: “The imitation Game”

by cybercaronte - on mar 28th 2015 - 1 Comment

Alan_Turing_photo

1. The Imitation Game

I propose to consider the question, “Can machines think?” This should begin with definitions of the meaning of the terms “machine” and “think.” The definitions might be framed so as to reflect so far as possible the normal use of the words, but this attitude is dangerous, If the meaning of the words “machine” and “think” are to be found by examining how they are commonly used it is difficult to escape the conclusion that the meaning and the answer to the question, “Can machines think?” is to be sought in a statistical survey such as a Gallup poll. But this is absurd. Instead of attempting such a definition I shall replace the question by another, which is closely related to it and is expressed in relatively unambiguous words.

The new form of the problem can be described in terms of a game which we call the ‘imitation game.” It is played with three people, a man (A), a woman (B), and an interrogator (C) who may be of either sex. The interrogator stays in a room apart front the other two. The object of the game for the interrogator is to determine which of the other two is the man and which is the woman. He knows them by labels X and Y, and at the end of the game he says either “X is A and Y is B” or “X is B and Y is A.” The interrogator is allowed to put questions to A and B thus:

C: Will X please tell me the length of his or her hair?

Now suppose X is actually A, then A must answer. It is A’s object in the game to try and cause C to make the wrong identification. His answer might therefore be:

“My hair is shingled, and the longest strands are about nine inches long.”

In order that tones of voice may not help the interrogator the answers should be written, or better still, typewritten. The ideal arrangement is to have a teleprinter communicating between the two rooms. Alternatively the question and answers can be repeated by an intermediary. The object of the game for the third player (B) is to help the interrogator. The best strategy for her is probably to give truthful answers. She can add such things as “I am the woman, don’t listen to him!” to her answers, but it will avail nothing as the man can make similar remarks.

We now ask the question, “What will happen when a machine takes the part of A in this game?” Will the interrogator decide wrongly as often when the game is played like this as he does when the game is played between a man and a woman? These questions replace our original, “Can machines think?”

A. M. Turing

Este es el primer capítulo del genial documento publicado por Alan Mathison Turing en 1950 donde se hace la famosa pregunta de ¿pueden pensar las máquinas? y es también donde aparece el famoso “Test de Turing“.

De aquí también se inspiraron para dar nombre a la película que se ha estrenado hace poco y que a mi, y creo que a mi colega tuxotron, nos ha encantado. Dejando de lado algunos fallos históricos, o que por ejemplo no fue sólo Alan Turing el que descifró y el que construyó la “Bomba” (había todo un equipo detrás) o que por ejemplo no se hable para nada de los polacos, los que de verdad empezaron a descifrar la máquina Enigma (y dieron al equipo de Alan las pistas para descifrarla), en general es bastante acertada.

Lo que importa es que todo el mundo se pregunta ahora quien era ese tal Alan Turing.

Un documento que ha pasado a la historia, aquí podéis verlo al completo:

http://www.loebner.net/Prizef/TuringArticle.html

Por si no os acordabais, hicimos una visita a Betchley Park:

http://www.cyberhades.com/2012/09/29/visita-a-bletchley-park-primera-parte/

http://www.cyberhades.com/2012/10/01/visita-a-bletchley-park-segunda-parte/

Comparte el post:
  • Meneame
  • Bitacoras.com
  • BarraPunto
  • RSS
  • email
  • PDF
  • Facebook
  • Twitter
  • Digg
  • Google Bookmarks
  • Wikio
  • Reddit
  • Technorati

Entradas relacionadas:

  • No se encontraron entradas relacionadas

ISIS Lab’s Hack Night, Introducción a la seguridad ofensiva

by tuxotron - on mar 1st 2015 - 2 Comments


cyber threat defense.jpg

ISIS Lab’s Hack Night es un evento que ocurre cada miércoles a las 6 de la tarde en Brooklyn, Nueva York, dónde enseñan técnicas básicas sobre seguridad ofensiva. Si vives por allí fenomenal, puedes asistir en persona, pero si no vives cerca, ¿Qué me importa a mi? Te preguntarás…

La razón de esta entrada no es sobre este evento en particular, sino porque el material que usan para la enseñanza están disponibles de forma gratuita.

El curso está desarrollado basado en el curso de la Escuela Politécnica de Nueva York (NYU PolyPenetration Testing and Vulnerability Analysis.

El curso tiene la siguiente estructura:

Semana 1: Introducción

Material

  1. Trends in Vulnerability Disclosure
  2. Intrusion via Web Application Flaws
  3. Intrusion via Client-Side Exploitation

Recursos

  1. IRC: #hacknight on isis.poly.edu port 6697 (ssl only)
  2. ISIS Lab Blog
  3. ISIS Lab Github
  4. Project Ideas
  5. Resources Wiki
  6. CyFor
  7. Cyber Security Club Mailing List
  8. ISIS Lab Calendar

Semana 2: Auditoría de código fuente, Parte 1

Material

  1. Design & Operational Reviews [slides]
  2. Code Auditing 101 [slides]

Taller

  1. Client Request Access Protocol

Recursos

  1. Source Code Analysis
  2. Application Security
  3. The Art of Software Security Assessment
  4. Integer Overflows
  5. Catching Integer Overflows
  6. The Fortify Taxonomy of Software Security Flaws

Semana 3: Auditoría de código fuente, Parte 2

Material

  1. Code Auditing 102 [slides]

Talleres

  1. News Paper Simple Usage
  2. Siberia Crimeware Pack

Recursos

  1. Source Code Analysis
  2. Application Security
  3. The Art of Software Security Assessment
  4. Integer Overflows
  5. Catching Integer Overflows
  6. The Fortify Taxonomy of Software Security Flaws

Herramientas

  1. Source Navigator
  2. Scitools Understand
  3. List of tools for static code analysis

Semana 4: Seguridad Web, Parte 1

Material

  1. Web Hacking 101 [slides]

Taller

  1. Google Gruyere

Recursos

  1. Web Security
  2. The Tangled Web
  3. OWASP Top 10
  4. OWASP Top 10 Tools and Tactics

Semana 5: Seguridad Web, Parte 2

Material

  1. Web Hacking 102 [slides]

Talleres

  1. OWASP WebGoat
  2. Damn Vulnerable Web Application

Recursos

  1. Web Security
  2. The Tangled Web
  3. OWASP Top 10
  4. OWASP Top 10 Tools and Tactics

Semana 6: Ingeniería inversa, Parte 1

Material

  1. Reverse Engineering 101
  2. Reverse Engineering 102 [slides]

Taller

  1. Assembly Programming Exercises

Recursos

  1. Reverse Engineering
  2. Application Security
  3. IDA Demo
  4. x86 Win32 Reverse Engineering Cheatsheet
  5. IDA Pro Shortcuts
  6. All Materials for Introductory Intel x86
  7. Reverse Engineering
  8. nasm
  9. x86 Intel Manuals

Semana 7: Ingeniería inversa, Parte 2

Material

  1. Dynamic Reverse Engineering [slides]

Talleres

  1. Challenge Application 1
  2. Challenge Application 2

Recursos

  1. Reverse Engineering
  2. Application Security
  3. IDA Demo
  4. x86 Win32 Reverse Engineering Cheatsheet
  5. IDA Pro Shortcuts
  6. All Materials for Introductory Intel x86
  7. Reverse Engineering
  8. nasm
  9. x86 Intel Manuals

Semana 8: Ingeniería inversa, Parte 3

Material

  1. Introductory Intel x86 Lectures

Taller

  1. CMU Bomb Lab (Linux/IA32 binary)

Recursos

  1. Reverse Engineering
  2. Application Security
  3. IDA Demo
  4. x86 Win32 Reverse Engineering Cheatsheet
  5. IDA Pro Shortcuts
  6. All Materials for Introductory Intel x86
  7. Reverse Engineering
  8. nasm
  9. x86 Intel Manuals

Semana 9: Ingeniería inversa, Parte 4

Material

  1. Introductory Intel x86 Lectures

Talleres

  1. RPI Bomb Lab
  2. Write readFile.c in x86 by hand

Recursos

  1. Reverse Engineering
  2. Application Security
  3. IDA Demo
  4. x86 Win32 Reverse Engineering Cheatsheet
  5. IDA Pro Shortcuts
  6. All Materials for Introductory Intel x86
  7. nasm
  8. x86 Intel Manuals

Semana 10: Explotación, Parte 1

Material

  1. Memory Corruption 101 [slides]

Taller

  1. Vulnerable Application

Recursos

  1. Exploitation
  2. VMWare Player
  3. Linux Machine (preferible, Ubuntu)
  4. IDA Demo
  5. Windbg

Semana 11: Explotación, Parte 2

Material

  1. Memory Corruption 101 [slides]

Taller

1 CSAW 2013 Exploitation 2

Recursos

  1. Exploitation
  2. VMWare Player
  3. Linux Machine (preferably, Ubuntu)
  4. IDA Demo
  5. Windbg

Más retos

  1. Gera’s Insecure Programming by Example
  2. Exploit-Exercises

Semana 12: Post-Explotación

Material

  1. Post Exploitation

Recursos

  1. Symantec Stuxnet Dossier

Semana 13: Seguridad en aplicaciones

Material

  1. Fuzzing

Talleres

  1. fuzz.py
  2. HaikuSyscallFuzzer

Recursos

  1. Fuzzing

Tienes muchos más detalles aquí.

Comparte el post:
  • Meneame
  • Bitacoras.com
  • BarraPunto
  • RSS
  • email
  • PDF
  • Facebook
  • Twitter
  • Digg
  • Google Bookmarks
  • Wikio
  • Reddit
  • Technorati

Entradas relacionadas:

Siete herramientas que hicieron posible el rodaje de CITIZENFOUR

by tuxotron - on feb 28th 2015 - No Comments


citizenfour_tools.png

Antes de nada para aquellos que no los sepan, CITIZENFOUR es un documental que Laura Poitras creó basado en la historia detrás de Edward Snowden y la revelación de documentos sobre los programas secretos de la NSA y otras agencias de inteligencia.

Dicho documental también fue ganador del Oscar al mejor documental 2014. Al final del documental, Laura Poitras menciona la lista de herramientas que ella considera fueron esenciales y sin éstas, dicho documental no hubiera sido posible.

Yo tuve la oportunidad de ver el documental hace unas semanas y merece mucho la pena. Si tienes la oportunidad de poder verlo no te lo pierdas.

PD: El proyecto Truecrypt fue abandonado a finales del año pasado.

Más información

Comparte el post:
  • Meneame
  • Bitacoras.com
  • BarraPunto
  • RSS
  • email
  • PDF
  • Facebook
  • Twitter
  • Digg
  • Google Bookmarks
  • Wikio
  • Reddit
  • Technorati

Entradas relacionadas:

Recuperando la contraseña de tu wifi desde la línea de comandos

by tuxotron - on feb 17th 2015 - 6 Comments


wifi_pass.png

Desde Linux, al menos en Ubuntu, recuperar la contraseña de tu wifi o alguna de las redes inalámbricas que te hayas conectado con anterioridad, es muy fácil, desde las propiedades del la configuración de red, puedes acceder a las mismas.

Esta entrada como bien dice el título está enfocada a usar la línea de comandos. Desde Ubuntu Linux, para el resto de distribuciones será igual o alguna forma muy parecida, sólo tenemos que ejecutar:

sudo cat /etc/NetworkManager/system-connections/SSID | grep psk=

Donde SSID es el nombre de tu conexión. No he probado para todo tipo de configuraciones, pero al menos funciona para WPA2-PSK.

Si usas Mac OS X aquí tienes un script que hace lo dicho y si usas Windows este otro. Yo personalmente no ha probado ninguno de esos scripts, así que no te puedo asegurar que funcionan.

Comparte el post:
  • Meneame
  • Bitacoras.com
  • BarraPunto
  • RSS
  • email
  • PDF
  • Facebook
  • Twitter
  • Digg
  • Google Bookmarks
  • Wikio
  • Reddit
  • Technorati

Entradas relacionadas: