martes, 31 de mayo de 2011

Esteganografía

Aunque en PSI no se ha tratado nada relacionado con esteganografía, durante el curso se ha podido asistir a algunas conferencias sobre el tema, dentro de las jornadas de seguridad. Incluyo en esta entrada una pequeña entrada sobre esteganografía.

Por cierto, tal y como apunta Adrián, en la entrada aparece el amigo Rijndael.

[Fuente.: A. Carpante, gracias]

Resultados PSI

Como no paran de llegarme emails preguntando por los resultados, os informo que mañana los tendréis. En resumen, 45 alumnos han superado la asignatura y 8 deberán volver a verme en septiembre.

Ha sido una buena cosecha la del 2010-2011 (-:.

Revisiones.: 3 y 6 de junio a las 10:45.

Salu2,
NINO

jueves, 26 de mayo de 2011

Robin Hood

Hoy me ha llegado un email de un alumno preguntando si sabía algo sobre lo que era el Roving Bug, o algo similar. Hay variada información sobre el tema en internet y, en general, sobre escucha en telefonía móvil. Como ejemplo de posible aplicación en este campo, el flexispy, actualmente disponible tanto para symbian como para windows mobile. Tomando como fuente www.rebelion.org, las características de sus versiones se resumen en (especialmente llamativa la de activación remota de micrófono).:

- FlexiSpy Pro. Ofrece las siguientes aplicaciones para el móvil: Activación remota de micrófono, Controlar móvil por sms, Logueo de sms, Logueo de historial de llamadas, Reporte de duración de llamadas y Borrado de datos privados. El soporte Web incluye: Logueo seguro, Ver reportes, Reportes de búsqueda avanzada y Descargas de reportes. Cuenta con la función especial de notificación de cambio de tarjeta SIM. Requiere GPRS para entregar los datos a la cuenta Web.
 - FlexiSpy Light. Ofrece las siguientes aplicaciones para el móvil: Logueo de sms, Logueo de historial de llamadas, Reporte de duración de llamadas y Borrado de datos privados. El soporte Web incluye: Logueo seguro, Ver reportes, Reportes de búsqueda avanzada y Descargas de reportes. Requiere GPRS para entregar los datos a la cuenta Web.
- FlexiSpy Bug. Ofrece las siguientes aplicaciones para el móvil: Activación remota de micrófono y Controlar móvil por sms. Requiere GPRS sólo al momento de registrar el producto.
- FlexiSpy Alert. Ofrece las siguientes aplicaciones para el móvil: Controlar móvil por sms y Borrado de datos privados. Cuenta con las funciones especiales de Notificación de cambio de tarjeta sim y Alerta por robo (Scream Alert). Requiere GPRS sólo al momento de registrar el producto.


Aunque mañana es el examen de PSI, he recibido varios emails de alumnos sobre temas no relacionados con el temario. En algunos casos empiezan o terminan indicándome que no piense que no están estudiando. Y la verdad, me parece todo lo contrario, gente que el día antes de un examen mira todo tipo de temas-noticias, aunque no estén en el temario de la asignatura, me parece realmente de .... .....

Entre los recibidos, relacionados con esta entrada, uno sobre el uso de bluetooth para acceder a todo tipo de información, así como para otras muchas perrerías (gracias ACR). En concreto, hace referencia al programa Super Bluetooth Hack, orientado a controlar teléfonos con bluetooth activados.

Es un software en java para tomar el control de celulares a través de bluetooth permitiendo.:

- Leer sus mensajes
- Leer sus contactos
- Cambiar el perfil
- Escuchar los ringtons
- Escuchar sus canciones (en su teléfono)
- Reiniciar su teléfono
- Apagar su teléfono
- Ajustes de fábrica del restore
- Cambiar el volumen del sonido
- Controlar remotamente el teléfono.
- Y aquí viene lo mejor, llamada desde su teléfono
- ...

Con esto, me imagino que más de uno empezará a mirar mal a su móvil, y seguro que hasta lo abandonará en alguna ocasión y, o, reunión. (-:

miércoles, 25 de mayo de 2011

Backtrack 5

Backtrack5, una buena distro para trastear.

Recordatorio

El próximo viernes 27 de mayo nos vemos a las 10:00 am. en el aula 2.1a o 2.1b o 2.3, la que sea más grande de las tres. Por la nomenclatura, me imagino será la 2.3

martes, 24 de mayo de 2011

Cifrado de sistemas de ficheros vs. rendimiento

El otro día en clase surgió el tema del rendimiento en sistemas de ficheros cifrados. Hoy Eugenio me remite un enlace con información en el caso de TrueCrypt (disponible aquí). El rendimiento en la IO a disco suele ser algo que siempre tenemos en cabeza y que en algunos casos nos lleva a procesos de "tuning" en los parámetros de nuestro subsistema de IO y planificadores. El uso de mecanismos de seguridad como pueda ser su cifrado tiene, como es lógico, ciertas implicaciones.

Además, también encontramos sustanciales diferencias de rendimiento en función del algoritmo de cifrado utilizado. En este caso-enlace, tenemos un sencillo "benchmarking" de TrueCrypt con distintos algoritmos. Señalar que, al igual que en el mundo de las estadísticas, los datos son datos, y resulta sustancialmente sencillo definir arquitecturas y cargas de trabajo que se puedan ajustar a los resultados deseados, aunque esto es otra batalla de este nuestro mundillo. A este paso, puede que algún día encontremos en los planes de estudio alguna asignatura del tipo "cocinando información" (-: (alguien especializado en este campo seguro que tendría buenas ofertas de trabajo)

I Curso de verano de Informática Forense en la Universidade da Coruña (22 al 24 de junio de 2011)

Del 22 al 24 de junio de 2011 se celebrará en la Facultad de Informática de la Universidad de A Coruña el I Curso de verano de Informática Forense, organizado por Informática64 y la UDC, de gran interés en nuestro ámbito. Más información aquí.

[Fuente.: variadas, gracias a todos]

lunes, 23 de mayo de 2011

Nagios.: Un clásico de la monitorización

Eugenio Fuentefría Oróns nos trae a esta entrada un pequeño howto de nagios, muy didáctico, desarollado en la asignatura de Gestión de Redes.

SHA-3, "sólo puede quedar uno"

El otro día en clase se hizo referencia a SHA-3. Y como en los inmortales, "sólo puede quedar uno". De momento, tenemos 5. Hagan sus apuestas.

BLAKE (Suiza)
Grøstl (Dinamarca)
JH (Singapure)
Keccak (Bélgica)
Skein (Bruce Schneier de EE.UU.)

[Fuente.: JM, gracias; enlaces Segu-Info]

Avaliación docente do 16 de maio ao 26 de xuño

Cursos de verano Fundación Universidad Rey Juan Carlos

Entre la oferta de cursos y talleres de la Fundación Universidad Rey Juan Carlos destacar, en nuestro ámbito, "La lucha tecnológica contra el fraude organizado", que se celebrará del 4 al 8 de julio, en Aranjuez.

Vodafone y KPN emplean Deep Packet Inspection para analizar el tráfico de los usuarios

Otra noticia interesante, de las muchas en el ámbito de "toma privacidad", bajo el título "Vodafone y KPN emplean Deep Packet Inspection para analizar el tráfico de los usuarios".

[Fuente.: FVM, gracias]

Sobre el tema, hay constancia de ciertas operadoras que han adquirido hace cierto tiempo equipamiento especializado en DPI. ¿Están haciendo uso de los mismos?. Privacidad, que bonita palabra, pero que ...

Detectados fallos graves en la red informática de los juzgados gallegos

Noticia disponible aquí. No tiene desperdicio. Bueno, más bien tiene muchos desperdicios.

[Fuente.: SMG por email, gracias]

lunes, 16 de mayo de 2011

Rendimiento y almacenamiento (mi alma por un SSD)

Hoy Tomás (gracias) nos remite un divertido video sobre discos SSDs. Espero algún día poder tener en mi portátil unas prestaciones próximas.

Bitacorón

Por si a algún alumno se le pasa, recordad que en la entrada del BITACORÓN actualizo alguna de las mejores jugadas-resumen de las clases de teoría. No olvides revisarla cada cierto tiempo.

lunes, 2 de mayo de 2011

Curso de Seguridad Telemática 2011 (Universidad de Vigo, 27 al 30 de junio)

Del lunes 27 al jueves 30 de junio de 2011 se celebrará en la Universidad de Vigo junto a Hermes Sistemas, una nueva edición del Curso de Seguridad Telemática 2011, dirigido por José Luis Rivas López. Entre los temas a tratar estos cuatro días se encuentran el "Desarrollo de aplicaciones seguras, Seguridad en entornos Microsoft, Auditorías Normalizadas, Auditorías de Seguridad, Certificación de SGSI 27001, Implantación de un plan de gestión de confidencialidad y privacidad, LOPD, Esquema Nacional de Seguridad, Europrise: certificación Europea en Privacidad y Protección de Datos, La protección de datos personal como derecho fundamental y Hacia dónde se dirige la protección de datos en el Siglo XXI"

[Fuente.: Alejo por email, gracias; desde barrapunto.com]