Aunque en PSI no se ha tratado nada relacionado con esteganografía, durante el curso se ha podido asistir a algunas conferencias sobre el tema, dentro de las jornadas de seguridad. Incluyo en esta entrada una pequeña entrada sobre esteganografía.
Por cierto, tal y como apunta Adrián, en la entrada aparece el amigo Rijndael.
[Fuente.: A. Carpante, gracias]
martes, 31 de mayo de 2011
Resultados PSI
Como no paran de llegarme emails preguntando por los resultados, os informo que mañana los tendréis. En resumen, 45 alumnos han superado la asignatura y 8 deberán volver a verme en septiembre.
Ha sido una buena cosecha la del 2010-2011 (-:.
Revisiones.: 3 y 6 de junio a las 10:45.
Salu2,
NINO
Ha sido una buena cosecha la del 2010-2011 (-:.
Revisiones.: 3 y 6 de junio a las 10:45.
Salu2,
NINO
jueves, 26 de mayo de 2011
Robin Hood
Hoy me ha llegado un email de un alumno preguntando si sabía algo sobre lo que era el Roving Bug, o algo similar. Hay variada información sobre el tema en internet y, en general, sobre escucha en telefonía móvil. Como ejemplo de posible aplicación en este campo, el flexispy, actualmente disponible tanto para symbian como para windows mobile. Tomando como fuente www.rebelion.org, las características de sus versiones se resumen en (especialmente llamativa la de activación remota de micrófono).:
- FlexiSpy Pro. Ofrece las siguientes aplicaciones para el móvil: Activación remota de micrófono, Controlar móvil por sms, Logueo de sms, Logueo de historial de llamadas, Reporte de duración de llamadas y Borrado de datos privados. El soporte Web incluye: Logueo seguro, Ver reportes, Reportes de búsqueda avanzada y Descargas de reportes. Cuenta con la función especial de notificación de cambio de tarjeta SIM. Requiere GPRS para entregar los datos a la cuenta Web.
- FlexiSpy Light. Ofrece las siguientes aplicaciones para el móvil: Logueo de sms, Logueo de historial de llamadas, Reporte de duración de llamadas y Borrado de datos privados. El soporte Web incluye: Logueo seguro, Ver reportes, Reportes de búsqueda avanzada y Descargas de reportes. Requiere GPRS para entregar los datos a la cuenta Web.
- FlexiSpy Bug. Ofrece las siguientes aplicaciones para el móvil: Activación remota de micrófono y Controlar móvil por sms. Requiere GPRS sólo al momento de registrar el producto.
- FlexiSpy Alert. Ofrece las siguientes aplicaciones para el móvil: Controlar móvil por sms y Borrado de datos privados. Cuenta con las funciones especiales de Notificación de cambio de tarjeta sim y Alerta por robo (Scream Alert). Requiere GPRS sólo al momento de registrar el producto.
Aunque mañana es el examen de PSI, he recibido varios emails de alumnos sobre temas no relacionados con el temario. En algunos casos empiezan o terminan indicándome que no piense que no están estudiando. Y la verdad, me parece todo lo contrario, gente que el día antes de un examen mira todo tipo de temas-noticias, aunque no estén en el temario de la asignatura, me parece realmente de .... .....
Entre los recibidos, relacionados con esta entrada, uno sobre el uso de bluetooth para acceder a todo tipo de información, así como para otras muchas perrerías (gracias ACR). En concreto, hace referencia al programa Super Bluetooth Hack, orientado a controlar teléfonos con bluetooth activados.
Es un software en java para tomar el control de celulares a través de bluetooth permitiendo.:
- Leer sus mensajes
- Leer sus contactos
- Cambiar el perfil
- Escuchar los ringtons
- Escuchar sus canciones (en su teléfono)
- Reiniciar su teléfono
- Apagar su teléfono
- Ajustes de fábrica del restore
- Cambiar el volumen del sonido
- Controlar remotamente el teléfono.
- Y aquí viene lo mejor, llamada desde su teléfono
- ...
Con esto, me imagino que más de uno empezará a mirar mal a su móvil, y seguro que hasta lo abandonará en alguna ocasión y, o, reunión. (-:
miércoles, 25 de mayo de 2011
Recordatorio
El próximo viernes 27 de mayo nos vemos a las 10:00 am. en el aula 2.1a o 2.1b o 2.3, la que sea más grande de las tres. Por la nomenclatura, me imagino será la 2.3
martes, 24 de mayo de 2011
Cifrado de sistemas de ficheros vs. rendimiento
El otro día en clase surgió el tema del rendimiento en sistemas de ficheros cifrados. Hoy Eugenio me remite un enlace con información en el caso de TrueCrypt (disponible aquí). El rendimiento en la IO a disco suele ser algo que siempre tenemos en cabeza y que en algunos casos nos lleva a procesos de "tuning" en los parámetros de nuestro subsistema de IO y planificadores. El uso de mecanismos de seguridad como pueda ser su cifrado tiene, como es lógico, ciertas implicaciones.
Además, también encontramos sustanciales diferencias de rendimiento en función del algoritmo de cifrado utilizado. En este caso-enlace, tenemos un sencillo "benchmarking" de TrueCrypt con distintos algoritmos. Señalar que, al igual que en el mundo de las estadísticas, los datos son datos, y resulta sustancialmente sencillo definir arquitecturas y cargas de trabajo que se puedan ajustar a los resultados deseados, aunque esto es otra batalla de este nuestro mundillo. A este paso, puede que algún día encontremos en los planes de estudio alguna asignatura del tipo "cocinando información" (-: (alguien especializado en este campo seguro que tendría buenas ofertas de trabajo)
Además, también encontramos sustanciales diferencias de rendimiento en función del algoritmo de cifrado utilizado. En este caso-enlace, tenemos un sencillo "benchmarking" de TrueCrypt con distintos algoritmos. Señalar que, al igual que en el mundo de las estadísticas, los datos son datos, y resulta sustancialmente sencillo definir arquitecturas y cargas de trabajo que se puedan ajustar a los resultados deseados, aunque esto es otra batalla de este nuestro mundillo. A este paso, puede que algún día encontremos en los planes de estudio alguna asignatura del tipo "cocinando información" (-: (alguien especializado en este campo seguro que tendría buenas ofertas de trabajo)
I Curso de verano de Informática Forense en la Universidade da Coruña (22 al 24 de junio de 2011)
Del 22 al 24 de junio de 2011 se celebrará en la Facultad de Informática de la Universidad de A Coruña el I Curso de verano de Informática Forense, organizado por Informática64 y la UDC, de gran interés en nuestro ámbito. Más información aquí.
[Fuente.: variadas, gracias a todos]
[Fuente.: variadas, gracias a todos]
lunes, 23 de mayo de 2011
Nagios.: Un clásico de la monitorización
Eugenio Fuentefría Oróns nos trae a esta entrada un pequeño howto de nagios, muy didáctico, desarollado en la asignatura de Gestión de Redes.
SHA-3, "sólo puede quedar uno"
Cursos de verano Fundación Universidad Rey Juan Carlos
Entre la oferta de cursos y talleres de la Fundación Universidad Rey Juan Carlos destacar, en nuestro ámbito, "La lucha tecnológica contra el fraude organizado", que se celebrará del 4 al 8 de julio, en Aranjuez.
Vodafone y KPN emplean Deep Packet Inspection para analizar el tráfico de los usuarios
Otra noticia interesante, de las muchas en el ámbito de "toma privacidad", bajo el título "Vodafone y KPN emplean Deep Packet Inspection para analizar el tráfico de los usuarios".
[Fuente.: FVM, gracias]
Sobre el tema, hay constancia de ciertas operadoras que han adquirido hace cierto tiempo equipamiento especializado en DPI. ¿Están haciendo uso de los mismos?. Privacidad, que bonita palabra, pero que ...
[Fuente.: FVM, gracias]
Sobre el tema, hay constancia de ciertas operadoras que han adquirido hace cierto tiempo equipamiento especializado en DPI. ¿Están haciendo uso de los mismos?. Privacidad, que bonita palabra, pero que ...
Detectados fallos graves en la red informática de los juzgados gallegos
Noticia disponible aquí. No tiene desperdicio. Bueno, más bien tiene muchos desperdicios.
[Fuente.: SMG por email, gracias]
[Fuente.: SMG por email, gracias]
miércoles, 18 de mayo de 2011
Para este verano, entre otras referencias que daré mañana en clase
Memoria-bitácora de Pepelux en la resolución de los retos hacking de la Rooted-2011 (gracias Daniel)
http://pepelux.org/papers/rootedctf2011.pdf
Vídeos de las charlas de la Rooted-2011 (gracias Carlos)
http://www.rootedcon.es/blog/2011/05/comienza-la-publicacion-de-videos-de-rooted-con-2011.html
http://pepelux.org/papers/rootedctf2011.pdf
Vídeos de las charlas de la Rooted-2011 (gracias Carlos)
http://www.rootedcon.es/blog/2011/05/comienza-la-publicacion-de-videos-de-rooted-con-2011.html
lunes, 16 de mayo de 2011
Rendimiento y almacenamiento (mi alma por un SSD)
Hoy Tomás (gracias) nos remite un divertido video sobre discos SSDs. Espero algún día poder tener en mi portátil unas prestaciones próximas.
lunes, 9 de mayo de 2011
LTOs
Alberto me remite los siguientes enlaces sobre LTOs (gracias).
Anuncio de LTO-7 y LTO-8: http://www.theregister.co.uk/2010/04/15/lto_new_generations/
Sobre precios actuales de LTOs, para tener una referencia.:
-LTO-1: http://www.backupworks.com/LTO1-Ultrium-Tape-Drive.aspx
-LTO-2: http://www.backupworks.com/LTO2-Ultrium-Tape-Drive.aspx
-LTO-3: http://www.backupworks.com/LTO3-Ultrium-Tape-Drive.aspx
-LTO-4: http://www.backupworks.com/LTO4-Ultrium-Tape-Drive.aspx
-LTO-5: http://www.backupworks.com/LTO-5-Ultrium-Tape-Drive.aspx
Anuncio de LTO-7 y LTO-8: http://www.theregister.co.uk/2010/04/15/lto_new_generations/
Sobre precios actuales de LTOs, para tener una referencia.:
-LTO-1: http://www.backupworks.com/LTO1-Ultrium-Tape-Drive.aspx
-LTO-2: http://www.backupworks.com/LTO2-Ultrium-Tape-Drive.aspx
-LTO-3: http://www.backupworks.com/LTO3-Ultrium-Tape-Drive.aspx
-LTO-4: http://www.backupworks.com/LTO4-Ultrium-Tape-Drive.aspx
-LTO-5: http://www.backupworks.com/LTO-5-Ultrium-Tape-Drive.aspx
lunes, 2 de mayo de 2011
Curso de Seguridad Telemática 2011 (Universidad de Vigo, 27 al 30 de junio)
Del lunes 27 al jueves 30 de junio de 2011 se celebrará en la Universidad de Vigo junto a Hermes Sistemas, una nueva edición del Curso de Seguridad Telemática 2011, dirigido por José Luis Rivas López. Entre los temas a tratar estos cuatro días se encuentran el "Desarrollo de aplicaciones seguras, Seguridad en entornos Microsoft, Auditorías Normalizadas, Auditorías de Seguridad, Certificación de SGSI 27001, Implantación de un plan de gestión de confidencialidad y privacidad, LOPD, Esquema Nacional de Seguridad, Europrise: certificación Europea en Privacidad y Protección de Datos, La protección de datos personal como derecho fundamental y Hacia dónde se dirige la protección de datos en el Siglo XXI"
[Fuente.: Alejo por email, gracias; desde barrapunto.com]
[Fuente.: Alejo por email, gracias; desde barrapunto.com]
Suscribirse a:
Entradas (Atom)