Enigma en Kriptópolis

Ya supongo que habéis visto en el blog nuestra gran admiración por Alan Turing y su historia, así como la máquina Enigma. Pues en Kriptópolis, tienen una seríe (por Román Ceano) de episodios que explican magistralmente todos los detalles de esta lucha tan poco conocida y tan importante para el desarrollo de la Segunda Guerra Mundial. Os recomiendo que la leáis: http://www.kriptopolis.org/preludio Aún a día de hoy se actualiza, creo que van por la entrega 56.
Leer más

Inseguridad en sistemas de "cifrado completo"

Interesante artículo con no menos enlaces muy muy "prácticos" sobre la inseguridad de los sistemas de "cifrado completo" como por ejemplo, BitLocker, TrueCrypt, dm-crypt, etc ... software dedicado a encriptar toda la información cuando se almacena en el disco duro. http://www.areino.com/ya-ni-cifrando-el-disco-completo/ En el siguiente video (inglés) se muestra como "congelando" una memoria RAM justo después de apagar el equipo, se puede acceder a los datos almacenados en ella durante al menos 10 minutos.
Leer más

La web de Jazztel hackeada

El lunes 25 de febrero la página principal de Jazztel fue hackeada y tardaron más de dos horas en solucionarlo: http://www.adslzone.net/postp920290.html También puedes ver algunos comentarios y capturas de la web en la excelente página de: http://elladodelmal.blogspot.com/2008/02/he-pensado-que-ii.html www.
Leer más

Captcha de Gmail crackeado

Antes de nada, un captcha es: http://es.wikipedia.org/wiki/Captcha bueno pues los "spammer" ya lo han crackeado, con lo cual pueden enviar sus bots para abusar de todos los servicios que Google tiene, por ejemplo ya pueden crear automáticamente nuevas cuentas de Gmail. Parece que no ha sido fácil, ya que creen que se ha necesitado de dos hosts porque el primero falla en el crackeo del código la primera vez (posiblemente dando un "
Leer más

El virus "Storm" cumple un año

Visto (en el blog) y oido (en el podcast) de nuestros queridos amigos de: http://elgeekerrante.com/ege-podcast-ep31/ que enlaza con: http://www.hispasec.com/unaaldia/3372 Vamos a hablar del virus "Storm": Fuente original: http://www.schneier.com/blog/archives/2007/10/the_storm_worm.html El virus "Storm" apareció por primera vez a principios de año, oculto como datos adjuntos a los emails con la línea de asunto siguiente: "230 dead as storm batters Europe". Cuando abres el fichero adjunto te infecta, uniéndote en una siempre creciente red llamada "
Leer más

El Cibercomando (Cyber Command) Norteamericano

Leido en: http://www.wired.com/politics/security/news/2008/02/cyber_command Es un artículo sobre las nuevas "ciber fuerzas armadas" Norteamericanas. Millones de dólares en contratos, 15 ciudades militares desde Hampton, Virginia a California componen este nuevo Cyber Command, preparado para la ciberguerra. Con ancho de banda increbiles, el cibercomando está dedicado a luchar en las ciberguerras del futuro usando los ordenadores como armas militares, 24 horas al día vigilando y escaneando posibles incursiones hostiles ... de sobre todo de hackers rusos y chinos (como ocurrió esta pasada primavera cuando hackers rusos atacaron sitios web de Estonia usando DOS).
Leer más

Video documental sobre Hackers y la DefCon

Def Con No estoy muy de acuerdo con algunos hechos mencionados y comentarios pero no esta mal el documental:
Leer más

Crispin Cowan se pasa a Microsoft

Parece que está de moda dejar el mundo Linux para pasarse a "El lado del mal" como le gusta llamarlo a nuestro amigo Chema Alonso ;) http://elladodelmal.blogspot.com/2008/01/spectra-se-refuerza-en-el-mercado-de.html Web: http://crispincowan.com/~crispin/ Crispin Cowan creó una distro de Linux llamada "Immunix" reforzada para resistir ataques por parte de código malintencionado o por crackers. El caso es que paseando por su Web, he visto una gran variedad de documentos sobre temas de seguridad muy pero que muy interesantes (también hay capítulos de algunos libros suyos).
Leer más

Los peligros de un nuevo posible gusano que se propague por WiFi

Antes de nada, definición de "worm" ó "gusano" http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico Un grupo de científicos de la Universidad de Indiana han estado simulando el posible comportamiento de un hipotético gusano que se pudiera propagar por las WiFi de todo el mundo, saltando de router a router. Han usado como modelo siete ciudades Norteamericanas y mostrando la evolución del gusano en 24h. Como ejemplo, en la simulación con Nueva York, 18.000 routers fueron infectados en 2 semanas.
Leer más

Como "crackear" redes WEP (enlace de BytePodcast Nº97)

Como he dicho antes, este enlace lo he visto en el BytePodcast número 97. Ya pusimos una entrada sobre la seguridad en redes WiFi: http://sh-cyberhades.blogspot.com/2007/11/tuneando-y-asegurando-la-red-wifi.html Ahora vamos a ver cómo podríamos acceder a una red WiFi con WEP. Bueno he profundizado en el link un poco y vaya, es el mejor tutorial que he visto para romper las contraseñas WEP en WiFi (en inglés estos tres enlaces con el original y luego os pongo un enlace con un resumen en castellano): Parte 1 - Configuración y preparando las herramientas http://www.
Leer más