Presentaciones de la Crypto Rump 2013

Crypto Rump es un evento de un sólo día donde se presentan temas sobre cifrado. Las presentaciones son cortas y el evento dura sobre unas 3 horas y media. Crypto Rump 2013 se celebró el pasado 20 de agosto. Aquí tenéis el listado de las diapositivas: Chairs' report for Crypto 2013 EyeDecrypt -- Private Interactions in Plain Sight How to make 400+ cryptographers appreciate your creativity The FEAL Cipher Prize Problem -Winner Announcement- Solving the FEAL 25 Years Prize Problems Factoring as a service Cryptanalysis of MDS-POTI NIST Update Spyin' NSA On the Security of RC4 in TLS Weakness of GF$(3^{6 \cdot 509})$ for Discrete Logarithm Cryptography Candidate Indistinguishability Obfuscation, Or Sell Apple, Buy Samsung How to Use Indistinguishability Obfuscation: Deniable Encryption, and More How to keep a secret: Leakage Deterring Public-Key Cryptosystems Random Number Generation, Revisited Naturally Rehearsing Passwords Computational Fuzzy Extractors Factoring RSA keys from certified smart cards: Coppersmith in the wild Warsaw is cool Under Surveillance An Improved Attack on 4-Round Even-Mansour with 2 Alternating Keys Quantum Time Capsules & Unknown Recipient Encryption Delegatable Pseudorandom Functions and Applications Fully-Anonymous Functional Proxy-Re-Encryption Shorter Quasi-Adaptive NIZKs for Linear Subspaces Communication complexity of the forge-and-lose technique The million-entry ORAM on MPC Announcing SCAPI: the Secure Computation API
Leer más

Vídeos de la clase Técnicas ofensivas, defensivas y forenses para determinar la identidad del usuario web

En el ya conocido por muchos OpenSecurityTraining acaban de subir los vídeos de la clase: Técnicas ofensivas, defensivas y forenses para determinar la identidad del usuario web (Offensive, Defensive, and Forensic Techniques for Determining Web User Identity). Son un total de 12 vídeos con una duración total de algo más de 3 horas. Los vídeos son los siguientes: Part 1 (4:16, 37 MB) - Introduction Part 2 (10:02, 92 MB) - Characteristics of Internet Connections Part 3 (17:49, 156 MB) - Offensive - IP Geolocation Part 4 (31:20, 254 MB) - Offensive - Browser Identification Part 5 (5:51, 52 MB) - Defensive - Borrowing Wifi Connections Part 6 (19:39, 146 MB) - Defensive - Shell & Cloud Accounts Part 7 (24:07, 177 MB) - Defensive - Anonymizers Part 8 (5:16, 46 MB) - Defensive - Web Browser Privacy Modes Part 9 (11:54, 101 MB) - Defensive - Email Origin Obfuscation Part 10 (16:13,129 MB) - Offensive/Defensive - Other Web Browser Attacks/Defenses Part 11 (33:24, 257 MB) - Forensic: Database Analysis Part 12 (15:01, 107 MB) - Forensic: Log Analysis También están disponibles en youtube con calidad HD.
Leer más

Experto de seguridad publica en el muro de Mark Zuckerberg

Según parece un experto de seguridad palestino cuyo nombre en Facebook es Khalil, después de reportar una vulnerabilidad en Facebook, que permitiría escribir en el muro de cualquier usuario incluso no siendo amigo de éste y no ser reconocida como tal por parte del equipo de seguridad de Facebook, decidió publicar en el muro de Mark Zuckerberg el siguiente mensaje: Después de dicho acto, el equipo de seguridad le pidió a Khalil todos los detalles y después de que éste le proporcionará los mismos, Facebook reconoció la vulnerabilidad, pero no le pagarán nada por violar los términos de seguridad, aunque no le especifican que términos violó, además de bloquearle la cuenta.
Leer más

Bletchley, conjunto de herramientas para el criptoanálisis

Bletchley es un proyecto compuesto por varias herramientas y librerías que nos ayudan con la ardua tarea del criptoanálisis. En estos momentos contiene cinco utilidades (línea de comandos): bletchley-analyze bletchley-encode bletchley-decode bletchley-http2py bletchley-nextrand Y tres librerías: blobtools buffertools CBC Haz click en los enlaces para obtener más información sobre cada una. Aunque dicho proyecto está escrito en Python, actualmente sólo funcionan en distribuciones Linux, *BSD and MacOS. Windows no está soportado en estos momentos, pero puede que en un futuro lo esté.
Leer más

Colección de herramientas forense

Tenía guardado este enlace, el cual contiene un buen puñado de utilidades sobre análisis forense, pero falta de tiempo y memoria se había olvidado por completo, hasta que vi el reto de hacking de nuestros amigos de Flu Project: BarceLOnas ¿Dónde está mi sobre? Y sin haber mirado el reto en sí, sí que me acordé de dicho enlace. En el mismo podemos encontrar, como decía, un buen puñado de herramientas sobre análisis forense y además las tienes para Windows, Linux y Mac OS.
Leer más

¿Realmante te protege tu contraseña?

Image: Flickr, Jennuine Captures Fuente
Leer más

Las violaciones de datos más grandes del mundo

http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/static/ Podéis un versión interactiva en la fuente original
Leer más

Análisis de código binario y sistemas de seguridad

Cada vez son más las universidades que están publicando el material de sus clases. Ya publicamos la semana pasada sobre un Curso sobre seguridad ofensiva por la Universidad del Estado de Florida. Ahora la Universidad de Texas en Dallas es la que ha publicado el material de su curso titulado System Security and Binary Code Analysis. En éste se cubren los siguientes temas: Memory exploits (buffer overflows, format strings, integer overflows, etc.
Leer más

Documental oficial de la DEF CON ya disponible

Éste sería el documental perfecto para nuestra sección Er docu der finde, pero ahí sólo ponemos documentales en español o al menos subtitulados y éste ahora mismo sólo está en inglés. El documental de la DEF CON fue filmado durante el verano del año 2012 con motivo del 20 aniversario de esta archiconocida conferencia sobre seguridad. La producción del mismo a estado a cargo de Jason Scott, famoso por sus magníficos documentales como el de la historia de las BBSs y creador del sitio textfiles.
Leer más

Presentaciones de BlackHat USA 2013

Ya están disponibles las diapositivas de las presentaciones de la BlackHat USA de esta año, celebrada en el Caesars Palace en Las Vegas entre el 27 de julio y el 1 de agosto. En esta edición parece que la audiencia ha estado dividida por toda la polémica relacionada con las filtraciones de la NSA y su programa Prism. En especial con la presentación de apertura, de la cual también puedes acceder al vídeo, dada por el General Keith B.
Leer más