lunes, 23 de diciembre de 2013

Evaluación en LSI

Estoy recibiendo varios emails sobre la forma de examen y evaluación de LSI. Como me imagino todo el mundo sabe, antes de empezar cada curso académico se publican las guías académicas de todas las asignaturas, con información variada, incluida la forma de evaluación. Las guías académicas están disponibles en www.fic.udc.es en docencia-materias-titulación. En el caso del grado enlazado a xestor.fic.udc.es, con las guías de todas las asignaturas. Uno de los campos de las mismas es sobre evaluación.

Además, publicado antes de iniciar las clases, junto a la guía académica, en el blog, así como comentado en detalle en la presentación de la asignatura el primer día de clase, y también el primer día de prácticas, en http://psi-udc.blogspot.com.es/2008/12/evaluacin.html (accesible desde el menú principal de la asignatura).

Sobre el tipo test, serán 30 preguntas, 23 de la parte de seguridad informática y 7 de la parte de derecho. 4 respuestas posibles y 1 buena. Cada 3 mal resta 1 bien.

El Parlamento Virtual

Mi buen amigo y compañero, Víctor Salgado, de Pintos y Salgado Abogados, persona con la que cada cierto tiempo comparto unas más que interesantes charlas sobre seguridad informática, me remite una noticia de finales de 2011 aparecida en SbD con el título Parlamento Virtual que me había pasado desapercibida. Sin entrar en opiniones sobre tal idea, para como docente mantenerme neutral, destacar todo lo relacionado con el ámbito de la seguridad en el voto electrónico.

Noticia Ágora Ciudadana, El Parlamento Virtual

H2020 Information day - Digital Security: Cybersecurity, Privacy, and Trustworthy ICT. Bruselas, 15/1/2014

Unit CNECT H.4 (Trust and Security) is organizing an Information Day on its first Horizon 2020 calls on Digital Security in 2014, both in ICT LEIT and Societal Challenge 7. It will provide a detailed account of the 2014 call topics: Cryptography, Security-by-design, Privacy, Access Control, and, Risk Management and Assurance Models.

The event is a unique occasion to get a full understanding of the fundamental changes from FP7 to Horizon 2020 and new approach taken on research and innovation in the field of cybersecurity, trust and privacy. At the information day, you can meet the responsible Commission staff and get feedback on your project ideas. The event also offers a forum to present your ideas and to discuss and network with potential partners.

The event is planned as a one-day meeting, which will take place on January 15th, 2014, from 9:00 to 17:00, at the Centre Albert Borschette, rue Froissart, 36, 1040 Brussels, Belgium.

At the Information Day we will present the new Work Programmes and in particular the following calls for proposals:

- LEIT - ICT 32-2014: Cybersecurity, Trustworthy ICT (Call closure: 23 April 2014), and
- Societal Challenge 7 - DS 1,2,6-2014 Digital Security (Call closure: 13 May 2014, pending final adoption)

Our morning presentations will highlight the continuity and differences in relation to FP7 and ICT CIP-PSP as well as embed our R&I activities in H2020 in the wider context of our cybersecurity and privacy policies. In addition, we will explain the new rules for submission and evaluation of project proposals.

In the afternoon, attendants will have the opportunity to present their ideas for possible future proposals and to network with other potential proposers.

For further information, please consult our DAE website (http://ec.europa.eu/digital-agenda/en/telecoms-and-internet/trust-security)

jueves, 19 de diciembre de 2013

RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis

Noticia remitida por Alejo, sobre la que podemos decir, al igual que nos remitía en su email, simplemente genial. Realmente espectacular.

Información disponible aquí.

martes, 17 de diciembre de 2013

Pwned?

Hoy, nuestro compañero J. Basalo nos remite información sobre una aplicación que ha desarrollado para Android que permite comprobar si una determinada cuenta ha sido comprometida en alguna de las grandes bases de cuentas comprometidas en los últimos tiempos. Adjunto la información que nos remite literalmente, así como referencia a la aplicación desarrollada.
 
-------------------------
 
Fixen unha aplicación en Android, na cal introducindo un correo electrónico comproba se se encontra en 7 bases de datos de contas hackeadas (Adobe, Stratfor, Gawker, Yahoo, Federación Pixel, Vodafone e Sony) e se foi así informa de en que sitios hackearon a nosa conta.
Utiliza unha API de una aplicación web www.haveibeenpwned.com feita por Troy Hunt. Hai 154,011,430 direccións de email hackeadas entre as 7 bases de datos. O correo introducido nunca se alamacena na aplicación nin no servidor das bases de datos.
Aquí deixoche algunhas entradas donde se fala de este servizo:

Avaliación Docente (16 de decembro ao 26 de xaneiro)

Conoce las empresas de tu entorno (FI-UDC, 18 de diciembre 2013)

Ciclo de Charlas "Conoce las empresas de tu entorno"
Manuel Díaz (Director de INDRA Soluciones S.L. de A Coruña)

El centro INDRA de A Coruña pertenece a la red de centros de desarrollo de software de Indra (red de Software Labs) y es uno de los centros más importantes de España. En él se ejecutan proyectos vanguardistas, exigentes y con tecnologías punteras, tanto para cliente local como remotos.
En la charla, Manuel Díaz comentará la filosofía de INDRA y su visión sobre la colaboración con la Universidade da Coruña.

Lugar: Aula 3.2. Facultad de Informática
Fecha: miércoles 18 de diciembre de 2013
Hora: 10:30

miércoles, 11 de diciembre de 2013

Muerte en botado del servicio ssh

Unas pocas máquinas de laboratorio me han reportado la muerte en botado del servicio ssh. Temporalmente se ha lanzado a mano el servicio ssh y funcionando. Mirando veo que en el nivel de arranque después del servicio ssh se lanza el recién montado túnel con openvpn que, por lo que veo, en algunas máquinas tumba el ssh. He probado eliminar el servicio de openvpn y en botado vuelve a lanzarse ssh sin problema. Esta información se obtiene mirando los logs del sistema. Quien quiera investigar más ...

Suerte para la próxima semana,

martes, 10 de diciembre de 2013

Flooding. Herramientas básicas [por R. Castro]

Dentro de la sección reports incluimos en esta entrada el realizado por R. Castro sobre los ataques de "Flooding y herramientas básicas".

Prácticas 10 y 11 de diciembre LSI

Hoy 10 y mañana 11 no habrá prácticas de LSI motivado por un fallo de coordinación entre la parte de informática y de derecho, cuyo responsable como coordinador de la asignatura soy yo.

El jueves y viernes habrá teoría. Aprovechad estos días para rematar la práctica y seminario 4.

Disculpad las molestias.

Como siempre os digo, quien no organiza cosas nunca se equivoca. Y también, a nivel profesional, es fundamental que todos aprendamos a asumir como propios nuestros errores. No es acertado a nivel profesional tratar de empaquetar los errores propios a otros compañeros de trabajo.

miércoles, 4 de diciembre de 2013

7th Conference on Computational Intelligence in Security for Information Systems (CISIS 2014) Call for Papers

First Call for Papers - CISIS 2014
 
7th International Conference on Computational Intelligence in Security for Information Systems
Bilbao, Baque Country, Spain
25th - 27th June, 2014
--------------------------------------------------
CISIS 2014 is organized in conjunction with:
and
ICEUTE 2014 (http:// iceute14.deusto.es)
---------------------------------------------------
CISIS 2014 aims to offer a meeting opportunity for academic and industry-related researchers  belonging to the various, vast communities of Computational Intelligence, Information Security, 

Data Mining, and Biometry, HPC and Grid computing issues.
The need for intelligent, flexible behaviour by large, complex systems, especially in mission-critical 
domains, is intended to be the catalyst and the aggregation stimulus for the overall event. CISIS 
14 provides an interesting opportunity to present and discuss the latest theoretical advances and 
real-world applications in this multidisciplinary research field.
-----------------------------------------------------
JOURNAL SPECIAL ISSUES (TENTATIVE): 
Authors of the best papers presented at CISIS 2014 will be invited to submit an extended version 
to highly reputed international journals, 
----------------------------------------------------------
PUBLICATION (TENTATIVE)
The CISIS'14 Proceedings are to be published by Springer in the prestigious Advances in Intelligent 
and Soft Computing Series. This Series is indexed by ISI Proceedings, DBLP. Ulrich's, EI-Compendex, SCOPUS, Zentralblatt Math, MetaPress, Springerlink.
Papers must be written in English.
For each paper, at least one author is required to register and attend the conference to present 
the paper, so as to have it included in the conference proceedings.
----------------------------------------------------------
RANKING

CISIS is included in the ranking of the best conferences (B category) established by the Computer 

Science Conference Ranking of the Computing Research and Education Association of Australasia, 

and Excellence in Research for Australia (in 2013).

----------------------------------------------------------

SPECIAL SESSIONS/Open call:

Researchers who would like to organise a Special Session on topics falling within the scope of the 

conference are invited to submit a proposal for consideration. This should include:

. Decide on the title and content of your session.

. Publicise your session.

. Obtain at least five papers from researchers in the area.

. Find two suitably qualified reviewers for the each of the papers.

. Manage the review process of the papers.

. Ensure the editable wordprocessor versions of the papers are uploaded by the proper deadline.

If you agree to accept this invitation we would be grateful if you could supply the following 

information by 15th of January, 2014:

.Title of the session.

. A paragraph describing the content of the session.

. Name, Surname and Affiliation of the session/workshop chair/co-chairs.

. Email address (please give only one).

. Postal address.

. Telephone number.

. Fax Number.

. URL of web page describing session (if any).

Please, send all this information to: escorchado@usal.es

-------------------------------------------------------------

SUBMISSION INSTRUCTIONS

In order to submit a paper, authors must register at CISIS 2014 conference management system. 

All papers must be submitted in electronic format (PDF format, word document or latex and 

images).


-------------------------------------------------------------

IMPORTANT DATES

Paper submission deadline 20th February, 2014

Special Session submission deadline 15th of January, 2014:

Acceptance notification 20th March, 2014

Submission of (tentatively accepted) revised papers 1st April, 2014

Final version submission 7th April, 2014

Payment deadline 10th June, 2014

Conference dates 25th - 27th June, 2014

--------------------------------------------------------------

TOPICS

Topics are encouraged, but not limited to:

- Intelligent Data Mining for Network Security: Intrusion Detection Systems, Log Correlation 

Methods, Adaptive Defence of Network Infrastructures.

-Cyber Security and Defence.

- Learning Methods for Text Mining in Intelligence and Security: Document Classification 

and Processing, Ontologies and Conceptual Information Processing, Semantic Information 

Representation, Natural Language Acquisition, Web Semantics in Intelligence and Law-
Enforcement, Adaptive Reasoning, Information Forensics.

- Soft-Computing Methods in Critical Infrastructure Protection: Industrial and Commercial 

Applications of Intelligent Methods for Security, Intelligent Control and Monitoring of Critical 

Systems, Dynamic Adaptive Railway Operation, Centralized Control Systems, Adaptive Planning for 

Strategic Reasoning.

- Intelligent Secure Methods in Railway Operation: Intelligent Methods in Energy and 

Transportation, Planning and Automated Reasoning in Large System Control.

- Computational Intelligence in Biometrics for Security: Biometric Identification and Recognition, 

Biometric Surveillance, Biometric Access Control, Extraction of Biometric Features (fingerprint, iris, 

face, voice, palm, gait).

- Computer Science, namely on HPC and Grid computing issues, Computational Sciences, with 

requirements in HPC and Grid, Computational Engineering with a similar focus, Grid Middleware, 

Grid Computing, Data and Networking Infrastructures, Distributed and Large-Scale Data Access 

and Management, Distributed and Large-Scale Data Access and Management, Data Repositories, 

Distributed Resource Management and Scheduling, Supercomputer/cluster/grid integration issues, 

Grid Performance Evaluation, QoS and SLA Negotiation, Grid and HPC Applications, including e-
Science in general and also Science Gateways, Nanomaterials, High Energy Physics, e-Health, e-
Business, e-Administration, Life Sciences, Earth Sciences, Civil Protection, Computational Sciences 

and Engineering, User Development Environments and Programming Tools for Grid Computing

-------------------------------------------------------------

TECHNICAL CO-SPONSORS:

IEEE Systems Man and Cybernetics-Spanish Chapter


Machine Intelligence Research Labs (MIR Labs)


The International Federation for Computational Logic (IFCoLog)

martes, 3 de diciembre de 2013

Fecha límite defensa práctica 4 y seminario 4

La semana del 16, 17 y 18 de diciembre 2013 será la fecha límite de defensa de la práctica 4 y seminario 4. Como siempre, cada uno en el grupo que le corresponda. Tanto la práctica como el seminario deberán finalizarse en su totalidad.

Nota sobre las prácticas.:

- La práctica 4 deberá finalizarse completamente.
- En el seminario 4 serán obligatorios los puntos 1, 2, 3, 6 y 7. Se valorará lo que se desarrolle en el resto de puntos.

Noticias Red Criptored mes noviembre

1. DOCUMENTOS PUBLICADOS EN LA RED TEMÁTICA EN EL MES DE NOVIEMBRE DE 2013

1.1. Conferencia magistral CIBSI 2013 Capacidades esenciales para una ciberdefensa nacional (Jorge López Hernández-Ardieta, INDRA, España) http://www.criptored.upm.es/descarga/CapacidadesCiberdefensaNacionalJorgeLopezHernandezArdietaCIBSI2013.pdf
1.2. Conferencia inaugural TIBETS 2013 Presentación del proyecto MESI: Mapa de Enseñanza de la Seguridad de la Información (Jorge Ramió Aguirre, UPM, España)http://www.criptored.upm.es/descarga/PresentacionProyectoMESIJorgeRamioAguirreTIBETS2013.pdf

2. DOCUMENTOS RECOMENDADOS DE OTROS SERVIDORES EN EL MES DE NOVIEMBRE DE 2013

 2.1. Cultura de seguridad de la información. Una lectura entre lo análogo y lo digital en el blog IT-Insecurity (Jeimy Cano - Blog IT-Insecurity, Colombia)
http://insecurityit.blogspot.com.es/2013/11/cultura-de-seguridad-de-la-informacion.html
2.2. Pronósticos de seguridad de la información para 2014 en el blog IT-Insecurity (Jeimy Cano - Blog IT-Insecurity, Colombia) http://insecurityit.blogspot.com.es/2013/11/pronosticos-de-seguridad-de-la.html

3. RELACION CRONOLOGICA DE CONGRESOS, SEMINARIOS Y CONFERENCIAS DESTACADAS

 3.1. Marzo 26 al 28 de 2014: 17th IACR International Conference on Practice and Theory of Public-Key Cryptography PKC 2014 (Buenos Aires - Argentina)
3.2. Abril 3 al 5 de 2014: 10th International Conference on Web Information Systems and Technologies WEBIST 2014 (Barcelona - España)
3.3. Abril 23 al 25 de 2014: evoRISK Computational Intelligence for Risk Management, Security and Defence Applications (Granada - España)
 

Más información en:http://www.criptored.upm.es/paginas/eventos.htm#Congresos

4. FUE TAMBIEN NOTICIA EN LA RED TEMATICA EN EL MES DE NOVIEMBRE DE 2013
 

4.1. El servicio de mensajería Una al día cumple 15 años acercándose a las 5.500 noticias publicadas (España)
4.2. Criptored supera el medio millón de visitas en los primeros diez meses de 2013 (España)
4.3. Jornadas Técnicas 2013 del Capítulo Madrid de ISACA el 13 y 14 de noviembre (España)
4.4. Jornadas gratuitas de criptografía y seguridad informática en la EST de Buenos Aires el 14 de noviembre (Argentina)
4.5. III Jornada de Cibercrimen y Ciberterrorismo de CXO Community en UCEMA (Argentina)
4.6. Seminario gratuito La monitorización de usuarios, aplicaciones y sistemas en Espacio tiSec (España)
4.7. Fotografías del congreso CIBSI y taller TIBETS celebrados recientemente en la UTP (Panamá)
 

Acceso al contenido de estas noticias:http://www.criptored.upm.es/paginas/historico2013.htm#nov13

lunes, 2 de diciembre de 2013

Sobre el punto 2 de la práctica 4

En el punto 2 de la práctica 4 el que apache tenga que acceder a la clave privada correspondiente a la pública del certificado que hemos creado para el servidor hará que, de ser el caso, en el proceso de "botado" de vuestras máquinas virtuales os pida la frase de paso utilizada para el proceso de cifrado de dicha clave privada (para poder descifrar y acceder a la misma).

Como resultado, como no disponéis de consola de vuestras máquinas, el proceso de botado quedará colgado en dicho punto, y se podrá producir una larga peregrinación de alumnos solicitando que acceda a sus consolas para ...

Antes esto, una posible solución, no excesivamente segura, pero que podría servir para este caso en el que no disponéis de consola, es dejarla sin cifrar y asegurar los permisos de dicho fichero. Obviamente, en un servidor real en producción, no sería la solución a adoptar.

Fecha límite defensa práctica 4 y seminario 4

La semana del 16, 17 y 18 de diciembre 2013 será la fecha límite de defensa de la práctica 4 y seminario 4. Como siempre, cada uno en el grupo que le corresponda. Tanto la práctica como el seminario deberán finalizarse en su totalidad.

Nota sobre las prácticas.:

- La práctica 4 deberá finalizarse completamente.
- En el seminario 4 serán obligatorios los puntos 1, 2, 3, 6 y 7. Se valorará lo que se desarrolle en los otros puntos.

martes, 26 de noviembre de 2013

Semana de prácticas de derecho

Hoy preguntaba un grupo de alumnos por la semana de prácticas que se dedicará al derecho. Será la semana del 9, 10 y 11 de diciembre.

sábado, 16 de noviembre de 2013

Fecha límite defensa de la práctica 3 y seminario 3

La fecha límite para la defensa de la práctica 3 y seminario 3 será conjunta en la semana del 25, 26 y 27 de este mes (cada alumno en su grupo).

lunes, 4 de noviembre de 2013

Tastic RFID Thief


Hemos visto en clase varios aspectos relacionados con RFID, hoy Pedro Arias nos remite una noticia sobre un bonito e interesante "cacharro".

Información disponible en http://www.bishopfox.com/resources/tools/rfid-hacking/attack-tools/

martes, 29 de octubre de 2013

Actualización seminario 4

Se ha actualizado el contenido del seminario 4, disponible en el correspondiente menú de la asignatura.

lunes, 28 de octubre de 2013

Vicarious, por casualidad, desarrolla un sistema capaz de resolver el 90% de los Captchas

Hoy mi colega Alejo me remito una noticia interesante que, entre otros aspectos, me ha traído a la memoria mis tiempos de trabajo en temas de inteligencia artificial, concretamente en sistemas conexionistas.

Bajo el título de "Vicarious, por casualidad, desarrolla un sistema capaz de resolver el 90% de los Captchas", apunta a una solución de inteligencia artificial que soluciona gran parte de los captchas que nos encontramos en diversos sistemas-entornos. Son muchas las soluciones existentes desde hace años en reconocimiento de imágenes. Habrá que ver, de ser publicado el código fuente, la aproximación utilizada.

viernes, 25 de octubre de 2013

Encuentros y sesiones KDE

El GPUL organiza durante estos días de octubre varias actividades KDE.

Encontro entre docentes e desenvolvedores de KDE-Edu (25 outubro-18:00, FI-UDC)

Sesión do hacklab de KDE (26 outubro-10:00 a 19:30, FI-UDC)

Sprint de desenvolvemento de KDE-Edu (24 a 30 outubro, FI-UDC)

miércoles, 23 de octubre de 2013

Máquinas virtuales de los laboratorios

Hasta el próximo domingo las máquinas virtuales del laboratorio permanecerán abajo al ser el entorno que se utilizará en talleres, etc. de las jornadas de seguridad del GSIC.

Se busca

Se busca compañero para el seminario 1 y siguientes seminarios para un alumno del grupo 3.2. Si alguien está sin compañero para los seminarios y que tenga pendiente el 1 contactar por email.

martes, 22 de octubre de 2013

Fecha límite defensa práctica 2 y seminario 2

Seminario 2. Fecha límite la semana del 4, 5 y 6 de noviembre. Semana en la que se tendrá que hacer el seminario 3. Cada alumno deberá defender el seminario en el grupo que tenga asignado.
 
La práctica 2. Fecha límite la semana del 11, 12 y 13 de noviembre. Semana en la que se estará con la práctica 3. Cada alumno deberá defender la práctica en el grupo que tenga asignado.

jueves, 17 de octubre de 2013

Práctica III y Seminario III

La práctica III y el seminario III han sufrido pequeñas modificaciones que paso a resumir.:

- En la práctica III desaparece un apartado opcional, que pasa al seminario III.
- El seminario III pasa de estar cancelado (recordad que en pasadas ediciones consistía en montar discos duros con RAID y con LVM), a incluir únicamente un punto, centrado en la configuración del entorno "backuppc" con una pequeña prueba de "backup" de un equipo cliente.

Los enunciados resultantes están disponibles en el correspondiente menú del blog.

miércoles, 16 de octubre de 2013

Varias sobre el seminario 2

Al respecto del seminario 2 y de varias cuestiones. A algunos alumnos al hacer un password guessing con medusa tienen un warning de unas librerías. Hoy un alumno comenta que si tenéis filtrado en vuestros wrappers las IPs desde las que se hace el PG, os dará errores después de varios intentos que no llegan a producirse, dado que está filtrado. Obviamente si un wrapper, firewall o demás familia filtra la paquetería de un máquina, no llegará un PG, o similares. En paralelo, además de medusa, para dicho apartado, tenéis otras opciones, como ncrack o hydra. Revisad vuestros filtros para este apartado.

Por otra lado, ese mismo alumno que apuntaba esto, al instalar OSSEC en su máquina de forma activa no le detectaba el PG, por lo que no filtraba la máquina. Después de mirar su equipo, el sistema de log no está registrando los intentos de conexión fallidos en el /var/log/auth.log. Tras mirar un par de máquinas espejo, iguales que las vuestras, los intentos fallidos de conexión quedan perfectamente registrados, siendo detectados por OSSEC, que filtra la IP en wrappers e iptables. Por lo tanto, revisad el rsyslog específico, si es el caso, para localizar el problema de la no generación de dichos mensajes de log con los fallos de autenticación.

jueves, 3 de octubre de 2013

Curso sobre protección de invencións implementadas por ordenador (FI-UDC, 29-30 de octubre)

Estes cursos están organizados dentro do programa "Aula de Innovación e Transferencia", coordinado pola Vicerreitoría de Innovación e Transferencia da UDC, e organizado pola OTRI, a Fundación Universidade da Coruña, o CITIC e o Consello Social. 

Curso sobre protección de invencións implementadas por ordenador, 29-30 de outubro (10 horas), aula 2.3b da Facultade de Informática, Campus de Elviña.
 
Proporcionarase unha visión das diferentes modalidades de protección das invencións implementadas por ordenador.
 
Será impartido por técnicos especialistas deste sector da axencia da propiedade industrial ZBM Patents and Trademarks.
 
Información completa da xornada e formulario de inscrición: http://www.udc.es/otri/aula/proteccion/Curso-proteccion-software.HTML

----------
NOTA.: Este curso está dirigido a PDI de la UDC

Information Security Conference GSIC 2013 (24 al 26 de octubre de 2013. Facultad de Informática de la UDC)


El GSIC organiza una nueva edición, en la FI de la UDC, de las jornadas de Seguridad. El programa de participantes está prácticamente cerrado y, como en otras ediciones, organizarán talleres y el h4ckc0nt3st. La cantidad de los ponentes, así como su gran relevancia en el mundo de la seguridad, tanto a nivel nacional como internacional, hace obligada la asistencia a sus conferencias. Es una suerte poder contar con los ponentes de estas jornadas en nuestra facultad.

Los días 24 y 25 se cancelarán las clases de LSI. En su defecto, espero ver a todos los alumnos de LSI en las conferencias.

Además, si algún alumno de LSI queda en una posición aceptable en el h4ckc0nt3st se llevará un premio que le asegurará como mínimo un aprobado en LSI.

Toda la información disponible aquí.

martes, 1 de octubre de 2013

Xornada proxecto Adtlántida.tv (2 de outubro, F. Ciencias da Comunicación-UDC)

Info. remitida pola OSF. da UDC:
---
Dende a Oficina de Software Libre (http://osl.cixug.es) comprácenos anunciar que mañana día 2 de outubro, imos organizar unha xornada para presentar o proxecto Adtlántida.tv (sistema de radiotelevisión libre) na UDC. O acto terá lugar no seminario 2 da Facultade de Ciencias da Comunicación as 17:00.

O proxecto será presentado polos seus responsables,  que se encargarán de amosar a versión Alpha 1 da mediateca de Adtlántida.tv, así como a versión en desenvolvemento do sistema de streaming e a rede de apps de Adtlántida.tv. Tamén falaráse doutros temas referentes a Adtlántida.tv como son o crowdfunding, o software libre, a liberdade de contidos, a publicidade e a acción en rede e comunitaria.

As persoas que querian máis información ou estean interesadas en inscribirse deben acudir a seguinte ligazón:

http://osl.cixug.es/xornada-de-presentacion-de-adtlantida-tv-na-universidade-da-coruna/

Dende a OSL invitámoste a acudir e a coñecer un pouco máis a fondo este proxecto e o seu desenvolvemento.

Weblog GPUL: IX Xornadas de introducción a GNU/Linux e Software Libre (10 octubre, FI-UDC)

Weblog GPUL: IX Xornadas de introducción a GNU/Linux e Software Libre para alumnos noveis
http://www.gpul.org/node/5147

[Fuente.: Alejo, gracias]

miércoles, 25 de septiembre de 2013

Hablando de malware

Se adjunta información de la red cryptored, con la lección 6 sobre malware.
----------
Estimado/a amigo/a:

Dentro del curso gratuito de Privacidad y Protección de Comunicaciones Digitales que se encuentra en el MOOC Crypt4you, se publica con fecha 24/09/2013 la Lección 6 "Malware: orígenes y evolución" a cargo de Sergio de los Santos, consultor y auditor técnico de seguridad, durante muchos años ligado a diversos proyectos en Hispasec y actualmente liderando el laboratorio técnico de ElevenPaths.

El objetivo de la lección que aporta Sergio de los Santos a este MOOC es ofrecer una visión global y realista del malware contemporáneo, contemplando fundamentalmente las bases de sus técnicas de difusión, infección y robo de datos. Igualmente repasar las diferentes categorías y clasificaciones del malware que se pueden realizar, centrándose en la experiencia real que supone hoy la investigación de la industria del malware, y alejándose de la "literatura clásica" sobre el malwaretradicional.

Lección  6. Malware: orígenes y evolución

Apartado 1. Introducción
Apartado 2. Historia
Apartado 3. Tendencias
Apartado 4. Malware para otras plataformas
Apartado 5. Clasificación clásica
Apartado 6. Clasificación por objetivos
Apartado 7. Técnicas de robo de datos

Accesos directos:

Lección  6. Malware: orígenes y evolución
http://www.criptored.upm.es/crypt4you/temas/privacidad-proteccion/leccion6/leccion6.html

Cursos en MOOC Crypt4you: Privacidad y Protección de Comunicaciones Digitales (actual y activo) y El Algoritmo RSA (terminado 10 lecciones) http://www.crypt4you.com

Se recuerda que el formato del MOOC Crypt4you es dinámico y, por tanto, el contenido de las lecciones puede experimentar cambios, siendo posible la inclusión de nuevas lecciones o bien la reordenación de las mismas dentro del índice publicado.

martes, 24 de septiembre de 2013

Una de malware

En los últimos días he ojeado algunos de los equipos-portátiles de los alumnos en prácticas de LSI. Entre los operativos encontrados, existe una amplia variedad. Predominan especialmente los que tienen Ubuntu y Windows. La mayor parte de los Windows tiene algún antivirus, antimalware y familia corriendo. Sin embargo, percibo que esa necesidad no existe en la mayor parte de los alumnos que tienen como sistema operativo anfitrión Ubuntu. Todo apunta a que se tiene la idea de que en Ubuntu-Linux no existe el malware, o al menos no supone una gran amenaza.

Reflexiona sobre este tema y, de ser el caso, toma algunas medidas al respecto. No te eliminará totalmente la posibilidad de una infección, pero si la reducirá.

lunes, 23 de septiembre de 2013

Fecha límite defensa de la práctica 1 y seminario 1

El miércoles 9 de octubre es la fecha límite de defensa de la práctica 1 y el miércoles 16 de octubre del seminario 1.

Recordad que las prácticas-seminarios deberán ser defendidas sobre las máquinas del laboratorio o virtuales propias en el horario de laboratorio-seminario asignado a cada alumno.

martes, 17 de septiembre de 2013

Desarrollo de una interface gráfica para fwsnort (proyecto fin de carrera)

A esta entrada traemos el proyecto fin de carrera de D. José Basalo González, con el "Desarrollo de una interface gráfica para fwsnort".

Quiero agradecer personalmente a José Basalo el ceder dicho documento para publicar en el blog de LSI.

Para los alumnos de LSI. ¿Tienes curiosidad en saber lo que hace fwsnort?. Una ojeada al proyecto te descubrirá esta herramienta, entre otros muchos conceptos del mundo de la seguridad informática.

Levantar máquinas LSI prácticas

Las solicitudes, en persona, email, o por cualquier otro medio, para levantar máquinas, deberán ser enviadas por la mañana, antes de las 14:30 para poder ser atendidas.

--
Salu2,

domingo, 15 de septiembre de 2013

Segurideath, crece la brecha

Nace un nuevo blog en la sección "En la Brecha", Securideath, por Tsanummy, que nos traerá todo tipo de opiniones y contenido de seguridad, entre otros muchos proyectos. Este blog, disponible aquí, también ha sido enlazado en la sección-menú "en la brecha".

lunes, 9 de septiembre de 2013

Mañana a las 8:30 am. empiezan las prácticas

Mañana 9 de septiembre, martes, iniciamos las prácticas. He recibido un par de preguntas por email que paso a incluir en el blog para todos.

Pregunta.: ¿en la presentación de hoy de la asignatura de LSI habló de que usaremos clientes SSH y NX en nuestros portátiles para la asignatura. Quisiera saber si la clase de mañana se empleará en configurar estos requisitos de la asignatura o si debemos prepararlos hoy por nuestra cuenta.?

Respuesta.: Mañana se tendrá que llevar listo y probado, antes de iniciar las prácticas, el equipo, con conexión wifi a las redes eduroam y udcwifi (información en http://www.udc.es/rede/wifi), conexión VPN (más información en http://vpn.udc.es). Un cliente ssh tipo putty o similares si windows. En máquinas unix y linux está el ssh de "fábrica". También instalar un cliente NX.

En resumen, todo lo anterior deberá estar funcionando mañana a la entrada a los laboratorios. Además, no estaría mal un vistazo a la práctica 1. Desplazad los ojos un poco a la derecha de la pantalla y veréis los enunciados de las prácticas.

Nos vemos mañana,

jueves, 5 de septiembre de 2013

martes, 30 de julio de 2013

Estudiantes logran desviar un yate con un GPS ‘pirata’

Otra curiosa noticia la que nos remite nuestro colega Alejo, "Estudiantes logran desviar un yate con un GPS pirata". En los últimos años se están generalizando y apareciendo noticias sobre este tipo de ataques.

Ahora, la pregunta, o preguntas, ¿se podría hacer algo similar en la navegación aérea?, ¿y en los sistemas de balizas de seguridad de los trenes de alta velocidad, como el ERTMS, etc. en los que las comunicaciones son inalámbricas en una banda de frecuencias determinada?, ¿y en ...?

Más información sobre ERTMS disponible en Adif.

Llama la atención que en los documentos sobre los protocolos de comunicación en ERTMS casi siempre se habla de codificación, no de cifrado, aunque si incluye protocolos seguros.

También otros trabajos sobre seguridad en ERTMS, en el que entre otros aspectos consideran el DoS, etc. disponible en How Secury is ERTMS?.

Por ejemplo, si ERTMS utiliza una determinada banda en sus comunicaciones, ¿cómo se comportaría ante un inhibidor de dichas frecuencias?, ¿o ante cortes en sus sistemas redundantes de alimentación eléctrica?.

O este otro interesante documento sobre gestión de claves en ERTMS en criptografía para "securizar" las comunicaciones inalámbricas en ERTMS "ERTMS Key Management", que incluye gran número de referecias.

lunes, 29 de julio de 2013

La justicia británica da la razón al Grupo Volkswagen sobre el crackeo de su sistema de apertura remota

Interesante noticia, tanto por el equipamiento afectado, la apertura de los vehículos de varias marcas, como por las consecuencias que puede tener la investigación en temas de seguridad.

Más información aquí.

[Fuente.: Alejo, gracias]

viernes, 19 de julio de 2013

Curso Online de Especializ​ación en Seguridad Informátic​a para la Ciberdefen​sa desde Criptored (16 sept. al 17 oct. 2013)

La Red Temática Criptored dentro de un nuevo programa de formación lanza
el primer Curso Online de Especialización en Seguridad Informática para la
Ciberdefensa, conjuntamente con la empresa Eventos Creativos y contando
con destacados expertos del mundo de la seguridad informática, el
ciberataque y la ciberdefensa:

Chema Alonso (Maligno), Alejandro Ramos (Dab), Sergio de los Santos,
Antonio Guzmán, Pepelux, Lorenzo Martínez, Juan Garrido (Silverhack),
Pablo González (Flu Project), Raúl Siles, David Pérez, José Picó, Alfonso
Muñoz y Jorge Ramió.

El curso online de 40 horas de duración que se realizará desde el 16 de
septiembre al 17 de octubre de 2013, consta de 8 módulos y 20 lecciones de
dos horas de duración cada una, en la cual el profesor expondrá su
temática en tiempo real e interactuando con los alumnos.

Los ocho módulos del curso son:

 Módulo 1: Incidentes de ciberguerra, ciberespionaje y operaciones
militares (2 horas)
Módulo 2: Ciberarmas: Malware dirigido, 0 days y RATs (2 horas)
Módulo 3: Comunicaciones críticas e identificación en entornos de alta
seguridad (6 horas)
Módulo 4: OSINT y ataques dirigidos APTS (10 horas)
Módulo 5: Anonimato y Deep Web (2 horas)
Módulo 6: Data Leak Prevention. Detección y protección (10 horas)
Módulo 7: Protección de comunicaciones en redes móviles. WiFi, BlueTooth,
GSM, GPRS, 3G (4 horas)
Módulo 8: Riesgos de seguridad con dispositivos móviles. IOS, Android y
BlackBerry (4 horas)

El alumno puede realizar el curso completo o por módulos según su interés.

Para mayor información, por favor consultar en la página Web del curso.
Para reservas de plazas, por favor contactar directamente con info@eventos-creativos.com.

Web del curso:
http://www.criptored.upm.es/formacion/index.html

miércoles, 5 de junio de 2013

Libros de seguridad gratuitos para dummies

Interesantes recopilatorio de libros gratuitos en seguridad para "dummies" de Alejandro Ramos.

Toda la información disponible aquí.

[Fuente.: J. Rodríguez Prada, gracias]

lunes, 22 de abril de 2013

Campaña de apoyo a la Ingeniería Informática (firma)

Email del "Colexio Profesional de Enxeñería en Informática de Galicia" en apoyo a la Ingeniería Informática. Participa y firma.
---------
Apreciada/o colexiada/o

O CPEIG quere que te sumes á campaña en prol da defensa das Enxeñarías Informáticas, perante o trato discriminatorio nun asunto tan crucial para o futuro das enxeñarías como supón o presunto borrador da Lei de Servizos Profesionais (LSP).

De confirmarse este presunto borrador na futura LSP, implicaría claramente un agravio tanto ás profesións como ás propias titulacións, con consecuencias inmediatas e incuantificables en materias de seguridade, calidade de vida e benestar social. Nun contexto de crise e cambio de modelo económico, esta exclusión das Enxeñarías en Informática suporía un claro impedimento ao avance e progreso do noso país, non poñendo fin á sangría de talento xove que estamos a sufrir.

Para apoiar a campaña, segue a ligazón:

https://www.change.org/es/peticiones/ministerio-de-econom%C3%ADa-y-competitividad-trato-igualitario-a-ingenier%C3%ADas-en-inform%C3%A1tica-en-la-futura-lsp

viernes, 8 de marzo de 2013

Call For Papers: The 2013 Int'l Conference on Security & Management (SAM'13: July 22-25, 2013, Las Vegas, USA) - Paper submission deadline: March 18, 2013

^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
CALL FOR PAPERS

Paper Submission Deadline: March 18, 2013

The 2013 International Conference on Security and Management
SAM'13

July 22-25, 2013, Las Vegas, USA

http://sam.udmercy.edu/sam13/
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^

You are invited to submit a full paper for consideration. All accepted
papers will be published in printed conference books/proceedings (ISBN)
and will also be made available online. The proceedings will be indexed
in science citation databases that track citation frequency/data for
each paper. Like prior years, extended versions of selected papers
(about 35%) will appear in journals and edited research books (publishers
include: Springer, Elsevier, BMC, and others).

In addition to the above, we have arranged two new book series; one with
Elsevier publishers (Transactions on Computer Science and Applied Computing)
and another with Springer publishers (Transactions of Computational Science
and Computational Intelligence). After the conference, a significant number
of authors of accepted papers of SAM, will be given the opportunity to
submit the extended version of their papers for publication in these books.
The web sites for the two book series will be made available after the
logistics are finalized between our committee and the publishers (both
book series projects have been approved.) We anticipate having between 10
to 20 books a year in each of these book series projects. Each book in
each series will be subject to Elsevier and Springer science indexing
products (which includes: Scopus, Ei village, SCI, ...).

SAM'13 is composed of a number of tracks, including: tutorials, sessions,
workshops, posters, and panel discussions. The conference will be held
July 22-25, 2013, Las Vegas, USA.

SCOPE: Topics of interest include, but are not limited to, the following:

O Network Security
-Security Algorithms
-Mobile Network Security
-Security in CDN (Contents Distribution Networks)
-Virtual Private Network (VPN)
-Tracing Techniques in Internet
-Active Networks
-Security in Grid
-Web Monitoring
-Network Security Engineering
-Transport-Level Security
-Wireless Network Security
-IP Security
-Electronic Mail security

O Cryptographic Technologies
-Security Protocols
-Key Management Techniques
-Cryptographic Technologies
-Applications of Block and Stream Ciphers
-Applications of Public Key Cryptology
-Message Authentication and Hash Functions
-Anonymity
-Digital Signature Schemes
-Secret Sharing
-Cryptanalysis

O Security Management
-Surveillance Technologies
-Security Policies
-Security for Protocol Management
-Location Management
-QoS Management
-Resource Management
-Channel Management
-Mobility Management
-Digital Contents Copyright Protection
-System Security Management
-Network Security Management
-Management in Network Equipment
-Storage Area Networks (SAN) Management
-Information Security Management
-Government Security Policy
-Web Penetration Testing
-Security Operations
-Vulnerabilities Management

O Security Education
-Computer Security Education
-Network Security Education
-Cyber Security Education
-Cyber Security Body of Knowledge
-Information Assurance Education

O Information Assurance
-Mission Assurance
-Risk Assessment and Risk Management
-Continuity of Operations and Business Impact Analysis
-Cyber Security Compliance
-Security Auditing
-Security-Savvy Software Development
-Disaster Recovery
-Business Continuity Analysis
-Access Control
-Secure Use of Software
-Secure Performance

O Biometrics and Forensics
-Novel Biometric Methods
-Forensics
-Biological Security Technologies
-Face Recognition Systems
-Signature Recognition Systems
-Cyber Forensics
-Forensic Analysis
-Biometric Technologies for Security
-Feature Extraction and Matching Algorithms

O Hardware Security
-Embedded Systems Security
-Cryptographic Processors and Co-Processors
-Security Architectures
-True and Pseudorandom Number Generators
-Side Channel Attacks
-Fault Attacks
-Hardware Tamper Resistance
-Smart Card Processors
-Secure Storage Devices

O Security Applications
-Security in E-Commerce and M-Commerce
-Secure OS
-Watermarking
-High-Tech Systems at Airports
-Emerging Technologies and Applications
-Cloud Computing Security
-Database Security
-Data Mining Security
-Cyber Security Automation

O Computer Security
-Firewall Systems
-Hacking Techniques and Related Issues
-Intrusion Detection System (IDS)
-Honeypot
-Virus Issues (Detection, Prevention ...)
-Trusted Computing
-Alert Correlation
-Attack Graphs
-Incident Responding
-Malware Analysis
-Incident Responding

IMPORTANT DATES:

March 18, 2013: Submission of full papers (about 7 pages)
April 18, 2013: Notification of acceptance (+/- two days)
May 5, 2013: Final papers + Copyright + Registration
July 22-25, 2013: The 2013 International Conference on Security
and Management (SAM'13)

CO-SPONSORS:

Currently being prepared - The Academic Sponsors of the last offering of
FECS (2012) included research labs and centers affiliated with:
Minnesota Supercomputing Institute, USA; Argonne National Laboratory,
Illinois, USA; George Mason University, Virginia, USA; Harvard University,
Cambridge, Massachusetts, USA; Center for Cyber Defense, NCAT, North
Carolina, USA; Center for Advanced Studies in Identity Sciences (CASIS:
NC A&T, Carnegie Mellon, Clemson, UNC Wilmington), USA; Massachusetts
Institute of Technology (MIT), Cambridge, Massachusetts, USA; Texas A&M
University, USA; UMIT, Institute of Bioinformatics and Translational
Research, Austria; University of Iowa, USA; Russian Academy of Sciences,
Moscow, Russia; NDSU-CIIT Green Computing and Communications Laboratory,
USA; Medical Image HPC and Informatics Lab, Iowa, USA; P3P8PCTD68539 and others.
Sponsors At-Large included (corporate, associations, organizations):
Intel Corporation; Super Micro Computer, Inc., California, USA; Altera
Corporation; The International Council on Medical and Care Compunetics;
International Society of Intelligent Biological Medicine; US Chapter of
World Academy of Science; High Performance Computing for Nanotechnology;
Luna Innovations; World Academy of Biomedical Sciences and Technologies;
Manx Telecom; Computer Science Research, Education, and Applications
Press; HoIP Telecom; Hodges Health; Leading Knowledge; OMG; Science
Publications and others.


SUBMISSION OF REGULAR PAPERS:

Prospective authors are invited to submit their papers by uploading them
to the evaluation web site at:
https://www.easychair.org/account/signin.cgi?conf=sam13 .
Submissions must be uploaded by March 18, 2013 and must be in either
MS doc or pdf formats (about 7 pages including all figures, tables,
and references - single space, font size of 10 to 12). All reasonable
typesetting formats are acceptable (later, the authors of accepted
papers will be asked to follow a particular typesetting format to
prepare their final papers for publication.) Papers must not have been
previously published or currently submitted for publication elsewhere.
The first page of the paper should include: title of the paper, name,
affiliation, postal address, and email address for each author. The
first page should also identify the name of the Contact Author and a
maximum of 5 topical keywords that would best represent the content
of the paper. The track title must also be stated on the first page of the
paper as well as a 100 to 150-word abstract. The length of the final/
Camera-Ready papers (if accepted) will be limited to 7
(two-column IEEE style) pages.

Each paper will be peer-reviewed by two experts in the field for
originality, significance, clarity, impact, and soundness. In cases of
contradictory recommendations, a member of the conference program
committee would be charged to make the final decision (accept/reject);
often, this would involve seeking help from additional referees.
Papers whose authors include a member of the conference program
committee will be evaluated using the double-blinded review process.
(Essay/philosophical papers will not be refereed but may be considered
for discussion/panels).

The proceedings will be published in printed conference books (ISBN) and
will also be made available online. The proceedings will be indexed in
science citation databases that track citation frequency/data for each
published paper. Science citation databases include: Inspec / IET / The
Institute for Engineering & Technology; The French National Center for
Scientific Research, CNRS, INIST databases, PASCAL (accessable from
INIST, Datastar, Dialog, EBSCO, OVID, Questel.Orbit, Qwam, and STN
International); and others. Though, there is no guarantee that the
proceedings will also be included in SCI EI Compendex/Elsevier indexings;
in the past, the proceedings were included in these databases. Therefore,
we will also be sending the proceedings for indexing procedures to SCI EI
Compendex/Elsevier. The printed proceedings/books will be available for
distribution on site at the conference.

In addition to the above, we have arranged two new book series; one with
Elsevier publishers (Transactions on Computer Science and Applied Computing)
and another with Springer publishers (Transactions of Computational Science
and Computational Intelligence). After the conference, a significant number
of authors of accepted papers of SAM, will be given the opportunity to
submit the extended version of their papers for publication in these books.
We anticipate having between 10 to 20 books a year in each of these book
series projects. Each book in each series will be subject to Elsevier and
Springer science indexing products (which includes: Scopus, Ei village,
SCI, ...).


SUBMISSION OF POSTER PAPERS:

Poster papers can be 2 pages long. Authors are to follow the same
instructions that appear above (see, SUBMISSION OF REGULAR PAPERS) except
for the submission is limited to 2 pages. On the first page, the author
should state that "This paper is being submitted as a poster". Poster
papers (if accepted) will be published if and only the author of the
accepted paper wishes to do so. please email your poster papers to the
poster co-chairs: Hanen Idoudi ( Hanen.Idoudi@ensi.rnu.tn ), or
Esmiralda Moradian ( moradian@kth.se ).


MEMBERS OF STEERING COMMITTEE:

Currently being finalized. The members of the Steering Committee of The
2012 Congress that SAM was (and will be) part of included: Dr. Selim
Aissi, (formerly: Chief Strategist - Security, Intel Corporation, USA)
Senior Business Leader & Chief Architect, Visa Corporation, USA; Prof.
Babak Akhgar, PhD, FBCS, CITP, Professor of Informatics, Sheffield
Hallam University, Sheffield, UK; Prof. Hamid R. Arabnia, Professor of
Computer Science, Elected Fellow of ISIBM, Editor-in-Chief of Journal
of Supercomputing (Springer), University of Georgia, USA; Prof. Kevin
Daimi, Professor of Computer Science, Director of Computer Science and
Software Engineering Programs, Department of Mathematics, Computer
Science and Software Engineering, University of Detroit Mercy, Detroit,
Michigan, USA; Prof. Gerry Vernon Dozier, Professor of Computer Science,
Chair of Department of Computer Science and Director of Center for
Advanced Studies in Identity Sciences, Center for Cyber Defense, North
Carolina A&T State University, North Carolina, USA; Dr. Michael R.
Grimaila, Associate Professor, Air Force Institute of Technology,
Systems Engineering, Fellow of ISSA, CISM, CISSP, IAM/IEM, Editorial
Board of ISSA Journal, Air Force Center of Cyberspace Research, Advisor
to the Prince of Wales Fellows & Prince Edward Fellows at MIT and
Harvard Universities and PC member of NATO Cooperative Cyber Defence
Centre of Excellence (CCD COE); Prof. Kun Chang Lee, Professor of MIS
and WCU Professor of Creativity Science, Business School and Department
of Interaction Science, Sungkyunkwan University, Seoul, South Korea;
Prof., Dr., Dr.h. Victor Malyshkin, Head of Supercomputer Software
Department (SSD), Institute of Computational Mathematics and
Mathematical Geophysics, Russian Academy of Sciences, Russia;
Prof. George Markowsky, Professor and Chair of Computer Science,
Associate Director of School of Computing and Information Science,
Chair of International Advisory Board of IEEE IDAACS and Director 2013
Northeast Collegiate Cyber Defense Competition, Chair Bangor Foreign
Policy Forum, Cooperating Professor of Mathematics & Statistics
Department UMaine, Cooperating Professor of School of Policy &
International Affairs UMaine, University of Maine, Orono, Maine, USA;
Prof. Andy Marsh, Director of HoIP, Director of HoIP Telecom, UK,
Secretary-General of WABT, Vice- president of ICET, Visiting Professor,
University of Westminster, UK; Prof. James J. (Jong Hyuk) Park,
Professor of Computer Science and Engineering, Seoul National
University of Science and Technology (SeoulTech), Korea, President of
KITCS, Presidentof FTRA, Editor-in-Chiefs of HCIS, JoC and IJITCC
Journals; Ashu M. G. Solo (Publicity Chair), Fellow of British
Computer Society, Principal R&D Engineer, Maverick Technologies
America; Prof. Sang C. Suh, Head and Professor of Computer Science,
Vice President, of Society for Design and Process Science (SDPS),
Director of Intelligent Cyberspace Engineering Lab (ICEL), Texas A&M
University, Com., Texas, USA; Prof. Layne T. Watson, IEEE Fellow,
NIA Fellow, ISIBM Fellow, Fellow of The National Institute of
Aerospace, Virginia Polytechnic Institute & State University,
Virginia, USA

The 2013 Program Committee for SAM conference is currently being
compiled. Many who have already joined the committees are renowned
leaders, scholars, researchers, scientists and practitioners of the
highest ranks; many are directors of research labs., fellows of
various societies, heads/chairs of departments, program directors of
research funding agencies, as well as deans and provosts.

Program Committee members are expected to have established a strong and
documented research track record. Those interested in joining the
Program Committee should email daimikj@udmercy.edu
the following information for consideration/evaluation: Name,
affiliation and position, complete mailing address, email address,
a one-page biography that includes research expertise, and details of
two recent papers on security.


GENERAL INFORMATION:

SAM is an international conference that serves researchers, scholars,
professionals, students, and academicians who are looking to both foster
working relationships and gain access to the latest research results.
It is being held jointly (same location and dates) with a number of
other research conferences; namely, The 2013 World Congress in Computer
Science, Computer Engineering, and Applied Computing (WORLDCOMP). The
Congress is the largest annual gathering of researchers in computer
science, computer engineering and applied computing. We anticipate to
have 2,100 or more attendees from over 85 countries.

An important mission of the Congress is "Providing a unique platform for
a diverse community of constituents composed of scholars, researchers,
developers, educators, and practitioners. The Congress makes concerted
effort to reach out to participants affiliated with diverse entities
(such as: universities, institutions, corporations, government agencies,
and research centers/labs) from all over the world. The Congress also
attempts to connect participants from institutions that have teaching as
their main mission with those who are affiliated with institutions that
have research as their main mission. The Congress uses a quota system to
achieve its institution and geography diversity objectives."

One main goal of the Congress is to assemble a spectrum of affiliated
research conferences, workshops, and symposiums into a coordinated
research meeting held in a common place at a common time. This model
facilitates communication among researchers in different fields of
computer science, computer engineering, and applied computing. The
Congress also encourages multi-disciplinary and inter-disciplinary
research initiatives; ie, facilitating increased opportunities for
cross-fertilization across sub-disciplines.

martes, 26 de febrero de 2013

Información para los alumnos de PSI segundo cuatrimestre 2012-2013

Esta entrada está destinada a los alumnos de PSI, no de LSI, matriculados en este segundo cuatrimestre del curso 2012-2013. Ante la pregunta del método de evaluación, será mediante un "report" de trabajo individual. Se valorará temática, nivel de desarrollo práctico, interés, nivel técnico, nivel de desarrollo escrito, etc.

Todos los alumnos matriculados deberán enviarme propuesta de "report" antes del día 15 de marzo. Incluid título del "report" y un par de párrafos de la temática que se abordará.

Sniffing a protocolos FIX (Financial Information eXchange) [por A. Portabales]

Dentro de los reports de este año destacar también "Sniffing a protocolos FIX. Programando un plugin para ettercap", de Adrián Portabales Goberna. Referente a los FIX, señalar que estamos ante un protocolo en el ámbito de los servicios financieros.

cuckoo sandbox (por S. Bellas)

Interesante report de Santiago Berllas Carballo sobre la "sandbox" cuckoo en el ámbito de pruebas con malware.

miércoles, 16 de enero de 2013

LSI miércoles 23 a las 9:30

Recordaros que tenemos una cita el miércoles 23 a las 9:30 en el aula 3.0 y 3.4.

Aquellos alumnos que me han remitido propuestas de "reports" tienen hasta el día 22 a las 24:00 para hacérmelos llegar.

martes, 15 de enero de 2013

GSICK MINDS 2013 - Call for Papers

G.S.I.C. is celebrating its 5th "GSICK MINDS" IT Security Conference (previously know as "Jornadas de la Seguridad de la Información") in A Coruña, Spain, during
the 28 of February and 1-2 of March 2013, and we are accepting submissions forthe event now.