Vídeo de Microsoft mofándose de Google (Googlighting)

Básicamente critica las aplicaciones en la nube de Google y su Google Apps. Y lo curioso es que hospeda el vídeo en ¡Youtube! ¡Bill Gates, Microsoft te necesita más que nunca!

Fuente

Feb 23, 2012
MicrosoftGoogle

Desde la inyección de basura a la toma de control de un sistema vulnerable

backtrack 5-metasploit.png

En los siguientes tres vídeos podemos ver un ejemplo del proceso que conlleva el tomar control sobre una máquina vulnerable. Desde el fuzzing o como puse en el título, inyección de basura, hasta la explotación a través de Metasploit, pasando por la creación del propio exploit y portando el mismo como un módulo de Metasploit. Los vídeos son muy cortos, pero muy instructivos:

Parte 1/3

Parte 2/3

Feb 23, 2012
HackingvideosSeguridad

52 cosas que deberías saber si quieres dedicarte a la criptografía

62374.gif

Según la Universidad de Bristol, la critografía abarca matemáticas pura, ciencias de la computación e ingeniería electrónica. Por ello y según su criterio, todo estudiante del doctorado en el campo de la criptografía (en dicha universidad) al final del primer año, debería ser capaz de responder al 90% de las siguientes preguntas:

Computer Engineering ([E])

  1. What is the difference between the following?
    • A general-purpose processor.
    • A general-purpose processor with instruction-set extensions.
    • A special-purpose processor (or co-processor).
    • An FPGA.
  2. What is the difference between a multi-core processor and a vector processor?
  3. Estimate the relative computational and storage capabilities of
    • a smart-card
    • a micro-controller (i.e. a sensor node)
    • an embedded or mobile computer (e.g., a mobile phone or PDA)
    • a laptop- or desktop-class computer.

    Theoretical Computer Science ([F])

  4. What is meant by the complexity class P?
  5. What is meant by the complexity class NP?
  6. How can we interpret NP as the set of theorems whose proofs can be checked in polynomial time?
  7. How does randomness help in computation, and what is the class BPP?
  8. How does interaction help in computation, and what is the class IP?
  9. What are Shannon's definitions of entropy and information?

    Mathematical Background ([A,B])

  10. What is the difference between the RSA and the Strong-RSA problem?
  11. What are the DLP, CDH and DDH problems?
  12. What is the elliptic curve group law?
  13. Outline the use and advantages of projective point representation.
  14. What is a cryptographic pairing?

    Basic (Practical or Deployed) Cryptographic Schemes and Protocols ([A])

  15. Describe the key generation, encryption and decryption algorithms for RSA-OAEP and ECIES.
  16. Describe the key generation, signature and verification algorithms for DSA, Schnorr and RSA-FDH.
  17. Describe and compare the round structure of DES and AES.
  18. Draw a diagram (or describe) the ECB, CBC and CTR modes of operation.
  19. Describe the Shamir secret sharing scheme.
  20. How are Merkle-Damgaard style hash functions constructed?

    Cryptographic Implementation Details ([A])

  21. How does the CRT method improve performance of RSA?
  22. How do you represent a number and multiply numbers in Montgomery arithmetic?
  23. Write a C program to implement Montgomery arithmetic.
  24. Describe the binary, m-ary and sliding window exponentiation algorithms.
  25. Describe methods for modular reduction using "special" primes that define GF(p) and GF(2^n).
  26. Describe the NAF scalar multiplication algorithm.

    Security Definitions and Proofs ([A,B,C])

  27. What is the IND-CCA security definition for symmetric key encryption?
  28. What is the IND-CCA security definition for public key encryption?
  29. What is the UF-CMA security definition for digital signatures?
  30. Roughly outline the BR security definition for key agreement?
  31. Give one proof of something which involves game hopping
  32. Outline the difference between a game based and a simulation based security definition.

    Mathematical Attacks ([A,B])

  33. How does the Bellcore attack work against RSA with CRT?
  34. Describe the Baby-Step/Giant-Step method for breaking DLPs
  35. Give the rough idea of Pollard rho, Pollard "kangaroo" and parallel Pollard rho attacks on ECDLP.
  36. What is meant by index calculus algorithms?
  37. Roughly outline (in two paragraphs only) how the NFS works.

    Practical Attacks ([D])

  38. What is the difference between a covert channel and a side-channel?
  39. What is the difference between a side-channel attack and a fault attack?
  40. What is usually considered the difference between DPA and SPA?
  41. Are all side channels related to power analysis?
  42. Look at your C code for Montgomery multiplication above; can you determine where it could leak side channel information?
  43. Describe some basic (maybe ineffective) defences against side channel attacks proposed in the literature for AES.
  44. Describe some basic (maybe ineffective) defences against side channel attacks proposed in the literature for ECC.
  45. Describe some basic (maybe ineffective) defences against side channel attacks proposed in the literature for RSA.

    Advanced Protocols and Constructions ([A,B])

  46. What is the Fiat-Shamir transform?
  47. What does correctness, soundness and zero-knowledge mean in the context of a Sigma protocol?
  48. What is the purpose and use of a TPM?
  49. Describe the basic ideas behind IPSec and TLS.
  50. What is the BLS pairing based signature scheme?
  51. What is the security model for ID-based encryption, and describe one IBE scheme.
  52. Pick an advanced application concept such as e-Voting, Auctions or Multi-Party Computation. What are the rough security requirements of such a system?
Vamos, que yo no paso ni de la primera hora del primer día de clase :(

Fuente

Feb 23, 2012
ElectrónicaCiencia

Realm of the Mad God: juego de fantasía online gratuito multiplayer estilo 8bits

Realm

Realm Of The Mad God, es un juego al más estilo retro de los 80 multiplayer MUD. Con sólo jugar un rato podrás comprobar lo adictivo que llega a ser. No es complicado, pasearte por escenarios, matar todo tipo de criaturas, recolectar oro e incluso visitar mazmorras. Tiene un tutorial al comienzo y es gratuito, con opción de pago para por ejemplo, tener dos personajes.

Es como sería un juego online en los 80, si hubiera existido Internet ;)

Feb 22, 2012
RetrocomputerVariosJuegos

5 trucos para sacar más partido a WireShark

wireshark-header-b

Antes de seguir, si no conoces WireShark aquí tienes un tutorial donde explica como empezar a utilizarlo. Una vez ya sabemos algo de este fantástico programa, en HowToGeek nos muestran 5 trucos para optimizar nuestro uso de la herramienta de captura de paquetes por excelencia. Voy a resumirlos para que veas el artículo completo por si te interesa:

  1. Activar la resolución de nombres de red, en vez IP veremos los nombres de dominio.
  2. Comenzar la captura automáticamente, creando un acceso directo que lanza el programa desde la línea de comandos para empezar a capturar sin ningún tipo de retardo.
  3. Capturar tráfico de ordenadores (o dispositivos de red) remotos, si tienes Windows y tienes instalado WinPcap, puedes capturar tráfico de red no sólo desde tu tarjeta de red local, sino desde un router, un servidor o cualquier ordenador situado en otra localización de la red.
  4. Usar WireShark en la línea de comandos, perfecto si queremos instalarlo en Linux o Windows (Server) sin interface gráfico.
  5. Crear reglas ACL para un firewall, si quieres crear reglas en función del tráfico que detectas con WireShark , esta opción te genera los comandos que necesitas para poder hacerlo.

Si usas WireShark, no puedes perderte el artículo.

Feb 21, 2012
SeguridadRedesTrucos

Foto de un Boeing 747 transportando a un Transbordador, desde arriba

Transbordador

Increible majestuosidad y belleza.

Visto aquí.

Feb 21, 2012
FotografíaCiencia

Tutor online de Python

PythonOnline

Este tutor online de Python (del MIT) te permite escribir el código directamente en la web para luego analizar su ejecución al detalle. Esto es genial para analizar como se comporta paso a paso el programa que has creado en Python, visualizando variables y su contenido, la memoria, saltos, etc.

Viene con varios ejemplos ya creados como las famosas Torres de Hanoi.

Soporta Python 2.5 (de momento, anuncian que en breve soportará Python 3).

Feb 20, 2012
ProgramaciónRecursos Informática

Nintendo NES pendrive (humor)

Feb 20, 2012
HardwareVariosHumor

Microsoft recrea una "Mini Internet" para probar y mejorar la fiabilidad de Internet Explorer

clientesTestLabMicrosoft

Por lo visto, los chicos de Redmond se han montado un buen laboratorio para probar su Internet Explorer 9 y asegurarse que es competitivo (viendo la gran competencia que el está haciendo sobre todo Google Chrome), pero realmente se ha creado para probar el nuevo Internet Explorer 10 para convertirlo en el navegador más rápido.

140 ordenadores y 20.000 pruebas diarias que miden el funcionamiento del navegador hasta 200 veces por día (se analiza cada 100ns), recopilando más de 5,7 millones de registros como bytes TCP recibidos, uso de la GPU, tiempo invertido de la CPU en renderizar, etc. Para obtener esta información se utilizan 11 servidores (16 cores con 16GB de RAM), y la información se almacena en un gran servidor SQL (24 cores lógicos y 64GB de RAM).

Feb 19, 2012
RedesMicrosoftRecursos Informática

Voy a llamarlo... mini Yo

imini-me

Visto en Cubiclebot.

Feb 19, 2012
HumorVariosApple