Presentaciones de la Crypto Rump 2014
Crypto Rump es un evento de un sólo día donde se presentan temas sobre cifrado. Las presentaciones son cortas y el evento dura poco menos de 4 horas. Este año dicho evento se celebró el 19 de agosto. Como de costumbre, os dejamos la lista con las presentaciones que están publicadas:
- Program Co-Chairs Report
- Privacy, Security & Trust
- Tetris-based Cryptography: a gateway to serious Crypto
- Cryptogramma.com
- Public Verifiable Randomness Beacon for Random Sample Elections
- Deniable and not self-harming trapdoors
- NIST VCAT Report and Dual EC DRBG
- NIST Update: Elliptic Curves and More!
- New Cryptography Libraries from Microsoft Research
- Bits Security of the CDH Problems over Finite Fields
- Fast Lattice Point Enumeration with Minimal Overhead
- Jobs available
- Just a little of that human touch
- Update on the 10000 Euro PRINCE cipher-breaking challenge: Results of Round-1
- On the Security of the FX-Construction (feat. PRINCE and PRIDE)
- Spritz: a spongy RC4-like stream cipher and hash function
- Randomness Extraction with Streaming Algorithms
- The graduate acoustic attack: The sound of silence
- DNSSEC
- SPOKE: Simple Password-Only Key Exchange in the Standard Model
- How Secure and Quick is QUIC in Presence of Malice?
- An Exercise in Shooting Yourself in the Foot: Automating the Cryptographer
- The Bitcoin Backbone: Analysis and Applications
- A New Non-Malleable Commitment Scheme
- Multiparty illumination
- Postponing the Deadline of the Best Crypto Competition Ever!
- Circuit ORAM and on the Tightness of the Goldreich-Ostrovsky ORAM Lower Bound
- Oblivious Data Structures
- SCVM: An Efficient, Automated RAM Model Secure Computation Framework
- Awesome MPC
- Introducing TinyLEGO, smaller is sometimes better
- An Annotated Bibliography of Practical Secure Computation
- A Unifying Framework for Computation on Encrypted Data
- New Graded Multilinear Maps from Lattices
- Fully Secure Attribute Based Encryption from Multilinear Maps
- Implementing Cryptographic Program Obfuscation
- Order-Revealing Encryption
- Verifiable Member and Order Queries on a List in Zero Knowledge
- Four minutes of fast talking about order-preserving encryption
Er docu der finde: Héroes de Papel y Lápiz
Algoritmos y el coste asintótico
Vídeos de la DebConf 2014
Ya están disponibles los vídeos de la conferencia anual sobre desarrolladores de Debian DebConf 2014.
Como de costumbre, os dejamos la lista de los mismos a continucaión:
- ACC_for_abi_breaks.webm
- A_glimpse_into_a_systemd_future.webm
- Bits_from_the_DPL.webm
- Coming_of_Age_My_Life_with_Debian.webm
- DSA_Team_round_tableBoF.webm
- Debian_Java_Packaging_BoF.webm
- Debian_Long_Term_Support.webm
- Debian_in_the_Dark_Ages_of_Free_Software.webm
- Debian_installer_and_CD_BoF.webm
- Debsources_powering_sourcesdebiannet.webm
- GRUB_ancient_and_modern.webm
- GnuPG_in_Debian_BoF.webm
- Infrastructure_updates_can_we_change_anything_in_less_than_2_years.webm
- LSB_for_Debian_BoF.webm
- MIA_Team_BoF.webm
- MIPS_BoF.webm
- Meet_the_Technical_Committee.webm
- My_PGPGPG_key_is_RSA_2048bit_but_I_put_the_private_key_on_Gnuk_Token.webm
- New_Network_Interface_Manager_for_Debian_ifupdown2.webm
- Notmuch_BoF.webm
- One_year_of_fedmsg_in_Debian.webm
- OpenPGP_keysigning.webm
- OpenStack_update_packaging_experience_sharing.webm
- Power_Tuning_Linux_A_Case_Study.webm
- Python_BoF.webm
- QA_with_Linus_Torvalds.webm
- Quit_logging_or_data_minimization_in_Debian.webm
- Removing_obsolete_packages_for_fun_and_profit.webm
- Reproducible_Builds_for_Debian_a_year_later.webm
- SPI_BOF.webm
- State_of_the_ARM.webm
- Status_of_the_Debian_OpenPGP_keyring.webm
- Status_report_of_the_Debian_Printing_team.webm
- The_state_of_the_bootstrap.webm
- Validation_and_Continuous_Integration_BoF.webm
- Weapons_of_the_Geek.webm
- Web_and_wiki_BoF.webm
- Welcome_talk.webm
- Whats_new_in_the_Linux_kernel.webm
- bugsdebianorg_Database_Ho.webm
- debci_and_the_Debian_Continuous_Integration_project.webm
- debdry_Debian_Dont_Repeat_Yourself.webm
- tasksel_default_desktop_requalification.webm
- use_Perl_Annual_meeting_of_the_Debian_Perl_Group.webm
Er docu der finde: Mundo Hacker - Spam y Phishing
Encuentran torres sospechosas de telefonía móvil en Estados Unidos
Según un artículo publicado recientemente en la web de Popular Science, ESD America, una empresa que comercializa un teléfono móvil de alta seguridad llamado CryptoPhone 500, ha encontrado alrededor de los Estados Unidos unas 17 torres de telefonía móvil sospechosas.
Como podemos ver en el siguiente mapa de Agosto de este año, dichas torres conocidas como interceptores están repartidas alrededor de los Estados Unidos. El mapa fue creado en colaboración entre ESD America y sus clientes.
Ya puedes recuperar tus ficheros cifrados por Cryptolocker de forma gratuita
Cryptolocker es un rasomware (fue visto por primera vez en Septiembre de 2013) que una vez infecta un equipo, se dedica a cifrar todos los ficheros que encuentra (sobre todo de Office y MP3) tanto en el disco duro como en todas las unidades de disco conectadas o incluso, y aquí está el mayor de los problemas, las unidades de red mapeadas. Ya puedes imaginarte el gran daño que puede llegar a hacer en una empresa que tiene conectadas unidades de red a diferentes servidores, etc. El caos puede ser absoluto. La única forma de poder recuperar tus ficheros era pagar, y con suerte, te enviarían la contraseña para poder descifrarlos.

