Mensajería segura desde el escritorio

Open Whisper Systems empresa que lleva ya media década dedicada en llevar el cifrado de las comunicaciones al usuario final, acaba de lanzar un nuevo producto llamado Signal Desktop. Inicialmente dicha empresa empezó desarrollando aplicaciones móviles para el intercambio de mensajes y voz de forma segura. Éstas aplicaciones se llamaban respectivamente: TextSecure y RedPhone. Con el tiempo estas dos aplicaciones se convirtieron en Signal. Una aplicación móvil para iPhone y Android que nos permite tanto el cifrado de llamadas de voz como de mensajería.
Leer más

Diseño del cifrado del sistema de ficheros en EXT4

Con la salida del nuevo núcleo de Linux 4.1 RC, una de entre las muchas novedades que se incluyen es la capacidad del cifrado del sistema de ficheros en EXT4 de forma nativa. Esta nueva característica, obra de Google, es un movimiento importante no sólo para el escritorio y servidores, sino para los dispositivos móviles con Android, de ahí el interés de Google probablemente. En Google docs hay un documento público en el que se detalla el diseño de dicha funcionalidad.
Leer más

Presentaciones de la Crypto Rump 2014

Crypto Rump es un evento de un sólo día donde se presentan temas sobre cifrado. Las presentaciones son cortas y el evento dura poco menos de 4 horas. Este año dicho evento se celebró el 19 de agosto. Como de costumbre, os dejamos la lista con las presentaciones que están publicadas: Program Co-Chairs Report Privacy, Security & Trust Tetris-based Cryptography: a gateway to serious Crypto Cryptogramma.com Public Verifiable Randomness Beacon for Random Sample Elections Deniable and not self-harming trapdoors NIST VCAT Report and Dual EC DRBG NIST Update: Elliptic Curves and More!
Leer más

Suplantación de identidad a través del robo de cookies débilmente cifradas

ECB (Electronic codebook) es otro de los magníficos ejercicios de PentesterLab en el que podemos aprender a robar cookies que usan cifrado ECB o por bloques, de forma débil, del cual nos podríamos a provechar para suplantar la identidad de otro usuario.El ejercicio es de iniciación y todo lo que se requieren son conocimientos básicos de PHP y HTTP, además de un software de virtualización (VirtaulBox o VMPlayer por ejemplo).Como de costumbre te puedes descargar la máquina virtual para 32 ó 64 bits además del PDF que nos guía a través del ejercicio.
Leer más

Presentaciones de la Crypto Rump 2013

Crypto Rump es un evento de un sólo día donde se presentan temas sobre cifrado. Las presentaciones son cortas y el evento dura sobre unas 3 horas y media. Crypto Rump 2013 se celebró el pasado 20 de agosto. Aquí tenéis el listado de las diapositivas: Chairs’ report for Crypto 2013 EyeDecrypt – Private Interactions in Plain Sight How to make 400+ cryptographers appreciate your creativity The FEAL Cipher Prize Problem -Winner Announcement- Solving the FEAL 25 Years Prize Problems Factoring as a service Cryptanalysis of MDS-POTI NIST Update Spyin’ NSA On the Security of RC4 in TLS Weakness of GF$(3^{6 \cdot 509})$ for Discrete Logarithm Cryptography Candidate Indistinguishability Obfuscation, Or Sell Apple, Buy Samsung How to Use Indistinguishability Obfuscation: Deniable Encryption, and More How to keep a secret: Leakage Deterring Public-Key Cryptosystems Random Number Generation, Revisited Naturally Rehearsing Passwords Computational Fuzzy Extractors Factoring RSA keys from certified smart cards: Coppersmith in the wild Warsaw is cool Under Surveillance An Improved Attack on 4-Round Even-Mansour with 2 Alternating Keys Quantum Time Capsules & Unknown Recipient Encryption Delegatable Pseudorandom Functions and Applications Fully-Anonymous Functional Proxy-Re-Encryption Shorter Quasi-Adaptive NIZKs for Linear Subspaces Communication complexity of the forge-and-lose technique The million-entry ORAM on MPC Announcing SCAPI: the Secure Computation API
Leer más

Una reflexión sobre el sistema del "Hombre Muerto" que utilizan Snowden y Assange

Fuente de la imagen, aquí El sistema de seguridad “Hombre Muerto” ó también llamado “Interruptor del hombre muerto” se implementó por primera vez en ferrocarriles. Este dispositivo no es más que un interruptor que una persona tiene que activar cada cierto tiempo simplemente para alertar al sistema que está “vivo“ y no ha sufrido algún desmayo, o incluso que esté muerto (lo que pondría en peligro la integridad de los pasajeros del tren).
Leer más

Presentaciones de la Crypto 2012 rump

Listado de las presentaciones (PDF) de la Crypto 2012 rump: Welcome to the rump session IACR 2012 Fellows Induction Ceremony Celebrating the 25th year of FEAL - A new prize problem The relevance of the Chinese Lotto: 25 years outsourcing of cryptanalysis Improved Key Recovery Attacks on Reduced-Round AES The End of Encryption based on Card Shuffling Perfect Hellman Tables using Bloom Filters Entropy Online movies that cannot be copied Double blind reviewing in IACR conferences, revisited Does the ePrint Archive hurt Cryptographers?
Leer más

Llamadas cifradas desde terminales Android

La empresa WhisperSytems del famoso Moxie Marlinspike ha publicado una aplicación para terminales Android llamada RedPhone cuya funcioanlidad es la de cifrar una llamada entre 2 usuarios de la misma. Una vez instalada la aplicación te pide registrar tu número y cuando llames o te llamen (de forma regular) desde otro número que esté registrado, ésta es capaz de identificarlo y preguntarte si quieres cambiar a modo cifrado. Por supuesto puedes llamar directamente en modo cifrado.
Leer más

Historia del cifrado (Infografía)

Browse more infographics.
Leer más

GCHQ libera documentos de Alan Turing sobre como descrifar el código Enigma

GCHQ (Agencia de Inteligencia Británica) ha liberado estos documentos que tienen 70 años y fueron escritos por uno de los mayores genios que ha dado la Humanidad, nuestro querido Alan Turing. Estos documentos son históricos, gracias a ellos los Aliados descifraron los mensajes alemanes de la Segunda Guerra Mundial y se salvaron miles o quizás millones de vidas. Han salido a la luz en conmemoración al 2012 año de Alan Turing (como podéis ver en nuestro logo, nosotros lo celebramos, es lo menos que le debemos).
Leer más