lunes, 23 de diciembre de 2013

Evaluación en LSI

Estoy recibiendo varios emails sobre la forma de examen y evaluación de LSI. Como me imagino todo el mundo sabe, antes de empezar cada curso académico se publican las guías académicas de todas las asignaturas, con información variada, incluida la forma de evaluación. Las guías académicas están disponibles en www.fic.udc.es en docencia-materias-titulación. En el caso del grado enlazado a xestor.fic.udc.es, con las guías de todas las asignaturas. Uno de los campos de las mismas es sobre evaluación.

Además, publicado antes de iniciar las clases, junto a la guía académica, en el blog, así como comentado en detalle en la presentación de la asignatura el primer día de clase, y también el primer día de prácticas, en http://psi-udc.blogspot.com.es/2008/12/evaluacin.html (accesible desde el menú principal de la asignatura).

Sobre el tipo test, serán 30 preguntas, 23 de la parte de seguridad informática y 7 de la parte de derecho. 4 respuestas posibles y 1 buena. Cada 3 mal resta 1 bien.

El Parlamento Virtual

Mi buen amigo y compañero, Víctor Salgado, de Pintos y Salgado Abogados, persona con la que cada cierto tiempo comparto unas más que interesantes charlas sobre seguridad informática, me remite una noticia de finales de 2011 aparecida en SbD con el título Parlamento Virtual que me había pasado desapercibida. Sin entrar en opiniones sobre tal idea, para como docente mantenerme neutral, destacar todo lo relacionado con el ámbito de la seguridad en el voto electrónico.

Noticia Ágora Ciudadana, El Parlamento Virtual

H2020 Information day - Digital Security: Cybersecurity, Privacy, and Trustworthy ICT. Bruselas, 15/1/2014

Unit CNECT H.4 (Trust and Security) is organizing an Information Day on its first Horizon 2020 calls on Digital Security in 2014, both in ICT LEIT and Societal Challenge 7. It will provide a detailed account of the 2014 call topics: Cryptography, Security-by-design, Privacy, Access Control, and, Risk Management and Assurance Models.

The event is a unique occasion to get a full understanding of the fundamental changes from FP7 to Horizon 2020 and new approach taken on research and innovation in the field of cybersecurity, trust and privacy. At the information day, you can meet the responsible Commission staff and get feedback on your project ideas. The event also offers a forum to present your ideas and to discuss and network with potential partners.

The event is planned as a one-day meeting, which will take place on January 15th, 2014, from 9:00 to 17:00, at the Centre Albert Borschette, rue Froissart, 36, 1040 Brussels, Belgium.

At the Information Day we will present the new Work Programmes and in particular the following calls for proposals:

- LEIT - ICT 32-2014: Cybersecurity, Trustworthy ICT (Call closure: 23 April 2014), and
- Societal Challenge 7 - DS 1,2,6-2014 Digital Security (Call closure: 13 May 2014, pending final adoption)

Our morning presentations will highlight the continuity and differences in relation to FP7 and ICT CIP-PSP as well as embed our R&I activities in H2020 in the wider context of our cybersecurity and privacy policies. In addition, we will explain the new rules for submission and evaluation of project proposals.

In the afternoon, attendants will have the opportunity to present their ideas for possible future proposals and to network with other potential proposers.

For further information, please consult our DAE website (http://ec.europa.eu/digital-agenda/en/telecoms-and-internet/trust-security)

jueves, 19 de diciembre de 2013

RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis

Noticia remitida por Alejo, sobre la que podemos decir, al igual que nos remitía en su email, simplemente genial. Realmente espectacular.

Información disponible aquí.

martes, 17 de diciembre de 2013

Pwned?

Hoy, nuestro compañero J. Basalo nos remite información sobre una aplicación que ha desarrollado para Android que permite comprobar si una determinada cuenta ha sido comprometida en alguna de las grandes bases de cuentas comprometidas en los últimos tiempos. Adjunto la información que nos remite literalmente, así como referencia a la aplicación desarrollada.
 
-------------------------
 
Fixen unha aplicación en Android, na cal introducindo un correo electrónico comproba se se encontra en 7 bases de datos de contas hackeadas (Adobe, Stratfor, Gawker, Yahoo, Federación Pixel, Vodafone e Sony) e se foi así informa de en que sitios hackearon a nosa conta.
Utiliza unha API de una aplicación web www.haveibeenpwned.com feita por Troy Hunt. Hai 154,011,430 direccións de email hackeadas entre as 7 bases de datos. O correo introducido nunca se alamacena na aplicación nin no servidor das bases de datos.
Aquí deixoche algunhas entradas donde se fala de este servizo:

Avaliación Docente (16 de decembro ao 26 de xaneiro)

Conoce las empresas de tu entorno (FI-UDC, 18 de diciembre 2013)

Ciclo de Charlas "Conoce las empresas de tu entorno"
Manuel Díaz (Director de INDRA Soluciones S.L. de A Coruña)

El centro INDRA de A Coruña pertenece a la red de centros de desarrollo de software de Indra (red de Software Labs) y es uno de los centros más importantes de España. En él se ejecutan proyectos vanguardistas, exigentes y con tecnologías punteras, tanto para cliente local como remotos.
En la charla, Manuel Díaz comentará la filosofía de INDRA y su visión sobre la colaboración con la Universidade da Coruña.

Lugar: Aula 3.2. Facultad de Informática
Fecha: miércoles 18 de diciembre de 2013
Hora: 10:30

miércoles, 11 de diciembre de 2013

Muerte en botado del servicio ssh

Unas pocas máquinas de laboratorio me han reportado la muerte en botado del servicio ssh. Temporalmente se ha lanzado a mano el servicio ssh y funcionando. Mirando veo que en el nivel de arranque después del servicio ssh se lanza el recién montado túnel con openvpn que, por lo que veo, en algunas máquinas tumba el ssh. He probado eliminar el servicio de openvpn y en botado vuelve a lanzarse ssh sin problema. Esta información se obtiene mirando los logs del sistema. Quien quiera investigar más ...

Suerte para la próxima semana,

martes, 10 de diciembre de 2013

Flooding. Herramientas básicas [por R. Castro]

Dentro de la sección reports incluimos en esta entrada el realizado por R. Castro sobre los ataques de "Flooding y herramientas básicas".

Prácticas 10 y 11 de diciembre LSI

Hoy 10 y mañana 11 no habrá prácticas de LSI motivado por un fallo de coordinación entre la parte de informática y de derecho, cuyo responsable como coordinador de la asignatura soy yo.

El jueves y viernes habrá teoría. Aprovechad estos días para rematar la práctica y seminario 4.

Disculpad las molestias.

Como siempre os digo, quien no organiza cosas nunca se equivoca. Y también, a nivel profesional, es fundamental que todos aprendamos a asumir como propios nuestros errores. No es acertado a nivel profesional tratar de empaquetar los errores propios a otros compañeros de trabajo.

miércoles, 4 de diciembre de 2013

7th Conference on Computational Intelligence in Security for Information Systems (CISIS 2014) Call for Papers

First Call for Papers - CISIS 2014
 
7th International Conference on Computational Intelligence in Security for Information Systems
Bilbao, Baque Country, Spain
25th - 27th June, 2014
--------------------------------------------------
CISIS 2014 is organized in conjunction with:
and
ICEUTE 2014 (http:// iceute14.deusto.es)
---------------------------------------------------
CISIS 2014 aims to offer a meeting opportunity for academic and industry-related researchers  belonging to the various, vast communities of Computational Intelligence, Information Security, 

Data Mining, and Biometry, HPC and Grid computing issues.
The need for intelligent, flexible behaviour by large, complex systems, especially in mission-critical 
domains, is intended to be the catalyst and the aggregation stimulus for the overall event. CISIS 
14 provides an interesting opportunity to present and discuss the latest theoretical advances and 
real-world applications in this multidisciplinary research field.
-----------------------------------------------------
JOURNAL SPECIAL ISSUES (TENTATIVE): 
Authors of the best papers presented at CISIS 2014 will be invited to submit an extended version 
to highly reputed international journals, 
----------------------------------------------------------
PUBLICATION (TENTATIVE)
The CISIS'14 Proceedings are to be published by Springer in the prestigious Advances in Intelligent 
and Soft Computing Series. This Series is indexed by ISI Proceedings, DBLP. Ulrich's, EI-Compendex, SCOPUS, Zentralblatt Math, MetaPress, Springerlink.
Papers must be written in English.
For each paper, at least one author is required to register and attend the conference to present 
the paper, so as to have it included in the conference proceedings.
----------------------------------------------------------
RANKING

CISIS is included in the ranking of the best conferences (B category) established by the Computer 

Science Conference Ranking of the Computing Research and Education Association of Australasia, 

and Excellence in Research for Australia (in 2013).

----------------------------------------------------------

SPECIAL SESSIONS/Open call:

Researchers who would like to organise a Special Session on topics falling within the scope of the 

conference are invited to submit a proposal for consideration. This should include:

. Decide on the title and content of your session.

. Publicise your session.

. Obtain at least five papers from researchers in the area.

. Find two suitably qualified reviewers for the each of the papers.

. Manage the review process of the papers.

. Ensure the editable wordprocessor versions of the papers are uploaded by the proper deadline.

If you agree to accept this invitation we would be grateful if you could supply the following 

information by 15th of January, 2014:

.Title of the session.

. A paragraph describing the content of the session.

. Name, Surname and Affiliation of the session/workshop chair/co-chairs.

. Email address (please give only one).

. Postal address.

. Telephone number.

. Fax Number.

. URL of web page describing session (if any).

Please, send all this information to: escorchado@usal.es

-------------------------------------------------------------

SUBMISSION INSTRUCTIONS

In order to submit a paper, authors must register at CISIS 2014 conference management system. 

All papers must be submitted in electronic format (PDF format, word document or latex and 

images).


-------------------------------------------------------------

IMPORTANT DATES

Paper submission deadline 20th February, 2014

Special Session submission deadline 15th of January, 2014:

Acceptance notification 20th March, 2014

Submission of (tentatively accepted) revised papers 1st April, 2014

Final version submission 7th April, 2014

Payment deadline 10th June, 2014

Conference dates 25th - 27th June, 2014

--------------------------------------------------------------

TOPICS

Topics are encouraged, but not limited to:

- Intelligent Data Mining for Network Security: Intrusion Detection Systems, Log Correlation 

Methods, Adaptive Defence of Network Infrastructures.

-Cyber Security and Defence.

- Learning Methods for Text Mining in Intelligence and Security: Document Classification 

and Processing, Ontologies and Conceptual Information Processing, Semantic Information 

Representation, Natural Language Acquisition, Web Semantics in Intelligence and Law-
Enforcement, Adaptive Reasoning, Information Forensics.

- Soft-Computing Methods in Critical Infrastructure Protection: Industrial and Commercial 

Applications of Intelligent Methods for Security, Intelligent Control and Monitoring of Critical 

Systems, Dynamic Adaptive Railway Operation, Centralized Control Systems, Adaptive Planning for 

Strategic Reasoning.

- Intelligent Secure Methods in Railway Operation: Intelligent Methods in Energy and 

Transportation, Planning and Automated Reasoning in Large System Control.

- Computational Intelligence in Biometrics for Security: Biometric Identification and Recognition, 

Biometric Surveillance, Biometric Access Control, Extraction of Biometric Features (fingerprint, iris, 

face, voice, palm, gait).

- Computer Science, namely on HPC and Grid computing issues, Computational Sciences, with 

requirements in HPC and Grid, Computational Engineering with a similar focus, Grid Middleware, 

Grid Computing, Data and Networking Infrastructures, Distributed and Large-Scale Data Access 

and Management, Distributed and Large-Scale Data Access and Management, Data Repositories, 

Distributed Resource Management and Scheduling, Supercomputer/cluster/grid integration issues, 

Grid Performance Evaluation, QoS and SLA Negotiation, Grid and HPC Applications, including e-
Science in general and also Science Gateways, Nanomaterials, High Energy Physics, e-Health, e-
Business, e-Administration, Life Sciences, Earth Sciences, Civil Protection, Computational Sciences 

and Engineering, User Development Environments and Programming Tools for Grid Computing

-------------------------------------------------------------

TECHNICAL CO-SPONSORS:

IEEE Systems Man and Cybernetics-Spanish Chapter


Machine Intelligence Research Labs (MIR Labs)


The International Federation for Computational Logic (IFCoLog)

martes, 3 de diciembre de 2013

Fecha límite defensa práctica 4 y seminario 4

La semana del 16, 17 y 18 de diciembre 2013 será la fecha límite de defensa de la práctica 4 y seminario 4. Como siempre, cada uno en el grupo que le corresponda. Tanto la práctica como el seminario deberán finalizarse en su totalidad.

Nota sobre las prácticas.:

- La práctica 4 deberá finalizarse completamente.
- En el seminario 4 serán obligatorios los puntos 1, 2, 3, 6 y 7. Se valorará lo que se desarrolle en el resto de puntos.

Noticias Red Criptored mes noviembre

1. DOCUMENTOS PUBLICADOS EN LA RED TEMÁTICA EN EL MES DE NOVIEMBRE DE 2013

1.1. Conferencia magistral CIBSI 2013 Capacidades esenciales para una ciberdefensa nacional (Jorge López Hernández-Ardieta, INDRA, España) http://www.criptored.upm.es/descarga/CapacidadesCiberdefensaNacionalJorgeLopezHernandezArdietaCIBSI2013.pdf
1.2. Conferencia inaugural TIBETS 2013 Presentación del proyecto MESI: Mapa de Enseñanza de la Seguridad de la Información (Jorge Ramió Aguirre, UPM, España)http://www.criptored.upm.es/descarga/PresentacionProyectoMESIJorgeRamioAguirreTIBETS2013.pdf

2. DOCUMENTOS RECOMENDADOS DE OTROS SERVIDORES EN EL MES DE NOVIEMBRE DE 2013

 2.1. Cultura de seguridad de la información. Una lectura entre lo análogo y lo digital en el blog IT-Insecurity (Jeimy Cano - Blog IT-Insecurity, Colombia)
http://insecurityit.blogspot.com.es/2013/11/cultura-de-seguridad-de-la-informacion.html
2.2. Pronósticos de seguridad de la información para 2014 en el blog IT-Insecurity (Jeimy Cano - Blog IT-Insecurity, Colombia) http://insecurityit.blogspot.com.es/2013/11/pronosticos-de-seguridad-de-la.html

3. RELACION CRONOLOGICA DE CONGRESOS, SEMINARIOS Y CONFERENCIAS DESTACADAS

 3.1. Marzo 26 al 28 de 2014: 17th IACR International Conference on Practice and Theory of Public-Key Cryptography PKC 2014 (Buenos Aires - Argentina)
3.2. Abril 3 al 5 de 2014: 10th International Conference on Web Information Systems and Technologies WEBIST 2014 (Barcelona - España)
3.3. Abril 23 al 25 de 2014: evoRISK Computational Intelligence for Risk Management, Security and Defence Applications (Granada - España)
 

Más información en:http://www.criptored.upm.es/paginas/eventos.htm#Congresos

4. FUE TAMBIEN NOTICIA EN LA RED TEMATICA EN EL MES DE NOVIEMBRE DE 2013
 

4.1. El servicio de mensajería Una al día cumple 15 años acercándose a las 5.500 noticias publicadas (España)
4.2. Criptored supera el medio millón de visitas en los primeros diez meses de 2013 (España)
4.3. Jornadas Técnicas 2013 del Capítulo Madrid de ISACA el 13 y 14 de noviembre (España)
4.4. Jornadas gratuitas de criptografía y seguridad informática en la EST de Buenos Aires el 14 de noviembre (Argentina)
4.5. III Jornada de Cibercrimen y Ciberterrorismo de CXO Community en UCEMA (Argentina)
4.6. Seminario gratuito La monitorización de usuarios, aplicaciones y sistemas en Espacio tiSec (España)
4.7. Fotografías del congreso CIBSI y taller TIBETS celebrados recientemente en la UTP (Panamá)
 

Acceso al contenido de estas noticias:http://www.criptored.upm.es/paginas/historico2013.htm#nov13

lunes, 2 de diciembre de 2013

Sobre el punto 2 de la práctica 4

En el punto 2 de la práctica 4 el que apache tenga que acceder a la clave privada correspondiente a la pública del certificado que hemos creado para el servidor hará que, de ser el caso, en el proceso de "botado" de vuestras máquinas virtuales os pida la frase de paso utilizada para el proceso de cifrado de dicha clave privada (para poder descifrar y acceder a la misma).

Como resultado, como no disponéis de consola de vuestras máquinas, el proceso de botado quedará colgado en dicho punto, y se podrá producir una larga peregrinación de alumnos solicitando que acceda a sus consolas para ...

Antes esto, una posible solución, no excesivamente segura, pero que podría servir para este caso en el que no disponéis de consola, es dejarla sin cifrar y asegurar los permisos de dicho fichero. Obviamente, en un servidor real en producción, no sería la solución a adoptar.

Fecha límite defensa práctica 4 y seminario 4

La semana del 16, 17 y 18 de diciembre 2013 será la fecha límite de defensa de la práctica 4 y seminario 4. Como siempre, cada uno en el grupo que le corresponda. Tanto la práctica como el seminario deberán finalizarse en su totalidad.

Nota sobre las prácticas.:

- La práctica 4 deberá finalizarse completamente.
- En el seminario 4 serán obligatorios los puntos 1, 2, 3, 6 y 7. Se valorará lo que se desarrolle en los otros puntos.