Distribuir contenido Informática y Tecnología

Raspberry Pi B+ presentado

Barrapunto - 15 July 2014 - 11:45am
idris nos cuenta «La Raspberry Pi Foundation ha presentado una nueva versión de su popular mini-ordenador barato, la B+, con algunos cambios: 4 puertos USB, sonido mejorado, tarjeta micro-SD, nueva disposición de puertos, 40 pines GPIO. No se trata de una versión 2, ya que el procesador es el mismo, así como la memoria de 512.»

Ya disponible la primera versión portable de LibreSSL

Barrapunto - 15 July 2014 - 11:30am
Un pobrecito hablador nos cuenta: «Se ha anunciado en la lista de correo de LibreSSL la noticia de la primera versión pública, estable y portable de este fork de OpenSSL surgido tras el fallo de seguridad conocido como Heartbleed. De momento ha sido probado en Linux (no especifican distros), Solaris, Mac OSX y FreeBSD, aunque quieren ampliar el soporte de plataformas cuando el tiempo y los recursos lo permitan. Recuerdan que las donaciones a tal efecto siempre son recibidas. Como curiosidad, la web del proyecto sigue usando Comic Sans. Y texto parpadeante.» Actualización (m21): Como bien apunta poblecito hablador es la primera versión portable: fue desarrollado para OpenBSD por sus propios desarrolladores y ahora se presenta la versión que soporta otros sistemas operativos.

Novedades EHSM 2014

Foros: 

Hace un par de semanas se celebró en Hamburgo la segunda edición del EHSM, reunión mundial de desarrolladores de proyectos de hardware y software con orientación open source.

A lo largo del evento se trataron múltiples temas que interesarán a muchos seguidores de Kriptópolis, como kinko, una especie de "caja negra" que actúa como proxy y permite cifrar y descifrar correos con GnuPG sin que el usuario tenga que hacer -ni saber- nada...

 

 

Kinko acaba de ser invitado a participar en la última convocatoria del premio a la usabilidad criptográfica de la Electronic Frontier Foundation.

Una charla importante de EHSM 2014 fue la ofrecida por Peter McMahon sobre Bases de la Criptografía Cuántica, a la que cualquier lector de este sitio puede ahora mismo acceder:

 

De hecho, todas las conferencias de EHSM 2014 pueden ser visualizadas desde su canal en Youtube.

¡A disfrutar!

Julian Assange en Reddit (Ask Me Anything)

Barrapunto - 13 July 2014 - 10:21am
Un pobrecito hablador nos cuenta: «Julian Assange, fundador/editor de Wikileaks, ha respondido a una ronda de preguntas AMA (Ask Me Anything) en Reddit. Podemos encontrar comentarios sobre la entrevista en HackerNews. No deja de haber respuestas interesantes para amenizar este domingo de verano»

Libro «Desarrollo de Videojuegos: Un Enfoque Práctico»

Barrapunto - 12 July 2014 - 7:18pm
morcy nos cuenta: «Como viene siendo habitual en estas fechas, se ha publicado el material docente de la Tercera Edición del Curso de Experto en Desarrollo de Videojuegos. Este "tochete" en PDF (1160 páginas) recoge los aspectos más relevantes en programación de videojuegos: Arquitectura del Motor, Programación Gráfica, Desarrollo de Componentes y Técnicas Avanzadas. Los apuntes del Curso de Experto en Desarrollo de Videojuegos se han convertido en un referente a nivel internacional. Con más de 120.000 descargas en 2 años, este material distribuido bajo licencia CC-BY-SA-NC se viene utilizando como complemente formativo en diversos cursos de programación de videojuegos en universidades españolas e iberoamericanas.»

Google publica una API para su servicio Gmail

Barrapunto - 12 July 2014 - 3:12pm
Un pobrecito hablador nos cuenta: «Google acaba de publicar https://developers.google.com/gmail/api/ una API para acceder a su servicio de correos Gmail mediante comandos RESTful sobre HTTP, lo que permitirá realizar operaciones equivalentes a las que podemos realizar con clientes IMAP y SMTP. Una buena noticia para integradores de terceros pero, cuidado, puede ser un regalo envenenado ya que no deja de ser un API propietaria para un determinado gestor de correos. »

Solo cinco de los 60 informaticos del Tribunal de Cuentas son especialistas

Barrapunto - 12 July 2014 - 10:08am
Un pobrecito hablador nos cuenta: «El Tribunal de Cuentas, donde casi un centenar de sus 700 empleados son familiares y allegados de altos cargos y de representantes sindicales del organismo, necesita adaptarse a las nuevas tecnologías informáticas. Pero con el personal de que dispone no puede. Un informe del subdirector jefe del servicio central de informática de la Administración del Estado, al que ha tenido acceso EL PAÍS, revela que el 80% de la plantilla de informáticos del Tribunal de Cuentas (60 trabajadores) carece de conocimientos y titulación para afrontar las necesidades del servicio. »

Tor. Tenía que pasar y pasó

Barrapunto - 11 July 2014 - 11:02pm
ignacio.agullo nos cuenta: «Vía Slashdot me entero de que Business Insider informa que en la red Tor hay un sitio que ofrece pornografía de venganza ("revenge porn"), que consiste en permitir a ex-novios con mal perder publicar fotografías que tomaron a sus ex-parejas dentro de la confianza de la relación. Quien publica esto se llama "Pinkmeth.com", y se aloja en el nodo de Tor pinkmethuylnenlz.onion.lt. Si se tratase de un sitio de la telaraña de amplitud mundial, los tribunales tendrían a su alcance cerrar el servidor o confiscar el dominio, pero debido a su alojamiento en el interior de la red Tor ni siquiera se sabe dónde está el servidor, y el dominio es inconfiscable. De modo que Shelby Conklin ha planteado una demanda en Tejas contra Pinkmeth.com y toda la red Tor. ¿Veremos Tor ilegalizado con esta excusa?.»

Andrew S. Tanenbaum se jubila

Barrapunto - 11 July 2014 - 3:58pm
fresno nos cuenta: «Andrew S. Tanenbaum se jubila tras 43 años de docencia, si bien continuará como profesor emérito en la Universidad Libre de Ámsterdam. Este informático estadounidense, que llegó con su mujer holandesa a Europa en 1971, ha escrito gran cantidad de libros, artículos y dirigido varias tesis doctorales. Es autor del sistema operativo con fines didácticos minix. Más información en la fuente original de la noticia. No sé por qué, pero me siento un poco más viejo»

SafeSlinger: aplicación perfecta de mensajería segura para el móvil

Foros: 

Creo haber encontrado la aplicación perfecta de mensajería segura para el móvil. Se trata de SafeSlinger, desarrollada por el CyLab de la Carnegie Mellon University. Con sources públicos, un paper impecable y —en mi opinión— sin fisuras, aplicaciones tanto para iOS como para Android y el hecho de que además sea de regaliz, la acaba de convertir en mi aplicación favorita para según qué cosas con según qué gente.

Para ir a tiro fijo pongo algunos de sus enlaces:

Lo que me resulta curioso es que la consulta 'SafeSlinger' en Google devuelve poco más de 8.000 resultados.

 

Cifrado simétrico o de clave secreta: aspectos prácticos (II)

Foros: 

Por Domingo González

El método más simple para cifrar la información es actuar sobre el propio fichero que contiene los datos. La operación de cifrado se realiza sobre nuestro fichero de trabajo (del tipo que sea), proceso que habrá que invertir para trabajar de nuevo sobre el fichero. En esta primera entrega sobre cifrado a nivel de ficheros (tendremos al menos dos más) analizamos dos programas muy fáciles de utilizar...

 

2.- Cifrado a nivel de fichero: ccrypt y mcrypt

La primera herramienta que vamos a ver es ccrypt, cuya utilización es extremadamente sencilla. A modo de información, ccrypt es una veterana herramienta de Linux diseñada como reemplazo del antiguo crypt de Unix, y utiliza como única alternativa una variante del algoritmo de cifrado Rijndael con tamaño de bloque y longitud de clave de 256-bits.

Para cifrar un fichero se debe especificar la opción -e (o --encrypt), creando ccrypt un nuevo fichero cifrado cuyo nombre es el del fichero original añadiendo la extensión .cpt, sobreescribiendo el fichero original. Para descifrar, se especifica la opción -d (--decrypt), reconstruyendo el fichero original. Vamos a ver un ejemplo con un documento cualquiera de OpenOffice:

$ ls misdatos.odt   $ ccrypt -e misdatos.odt Enter encryption key: Enter encryption key: (repeat) Encrypting misdatos.odt   $ ls misdatos.odt.cpt   $ ccrypt -d misdatos.odt Enter decryption key: Decrypting misdatos.odt.cpt   $ ls misdatos.odt

ccrypt proporciona también el comando ccat, que permite descifrar un fichero y volcar su contenido a la salida estándar (terminal), muy útil si trabajamos con ficheros en texto plano y solamente necesitamos visualizar su contenido.

Es importante destacar que ccrypt destruye el fichero original, sobrescribiéndolo de forma destructiva, al contrario que el resto de herramientas que vamos a ver. En este último caso, donde se mantiene el fichero original después del cifrado, es necesario realizar posteriormente un borrado seguro del mismo tal y como veremos más adelante.

A modo ilustrativo, vamos a mostrar las modificaciones realizadas por el algoritmo de cifrado sobre el texto original. Supongamos que disponemos de un fichero en texto plano, al que llamaremos misdatos.txt, cuyo contenido en ASCII es el siguiente:

$ hexdump -C misdatos.txt 00000000 4d 65 6e 73 61 6a 65 20 65 6e 20 74 65 78 74 6f |Mensaje en texto| 00000010 20 63 6c 61 72 6f 20 73 69 6e 20 63 69 66 72 61 | claro sin cifra| 00000020 72 2e 0a |r..| 00000023

Una vez cifrado dicho documento usando ccrypt con la legendaria contraseña "12345", su contenido aparece de esta forma:

$ hexdump -C misdatos.txt.cpt 00000000 36 1e bc d1 48 86 0c c6 c7 f6 5a a0 72 49 35 33 |6...H.....Z.rI53| 00000010 2a ab 75 e2 0d 91 24 4b f2 df 62 ba d0 0b 8c 49 |*.u...$K..b....I| 00000020 ab d1 fb c2 04 3d 4b c6 53 86 2a f0 e7 32 10 fc |.....=K.S.*..2..| 00000030 b1 69 36 3c ba c8 8d c4 04 ba f7 e7 ad 9a c2 87 |.i6<............| 00000040 84 ac 6b |..k| 00000043

donde podemos observar que el texto original ha sufrido una serie de alteraciones que impiden identificar cualquier información sobre el mismo.

La segunda herramienta de cifrado que vamos a analizar es mcrypt, también aparecida como reemplazo del crypt de Unix. mcrypt utiliza la biblioteca libmcrypt, que implementa los algoritmos simétricos disponibles. Usando la opción --list, mcrypt muestra la lista de algoritmos y los modos de cifrado que puede utilizar, la mayoría de los cuales ahora nos resultarán familiares. Entre paréntesis se muestra la longitud de clave por defecto (en bytes) para cada algoritmo.

$ mcrypt --list cast-128 (16): cbc cfb ctr ecb ncfb nofb ofb gost (32): cbc cfb ctr ecb ncfb nofb ofb rijndael-128 (32): cbc cfb ctr ecb ncfb nofb ofb twofish (32): cbc cfb ctr ecb ncfb nofb ofb arcfour (256): stream cast-256 (32): cbc cfb ctr ecb ncfb nofb ofb loki97 (32): cbc cfb ctr ecb ncfb nofb ofb rijndael-192 (32): cbc cfb ctr ecb ncfb nofb ofb saferplus (32): cbc cfb ctr ecb ncfb nofb ofb wake (32): stream blowfish-compat (56): cbc cfb ctr ecb ncfb nofb ofb des (8): cbc cfb ctr ecb ncfb nofb ofb rijndael-256 (32): cbc cfb ctr ecb ncfb nofb ofb serpent (32): cbc cfb ctr ecb ncfb nofb ofb xtea (16): cbc cfb ctr ecb ncfb nofb ofb blowfish (56): cbc cfb ctr ecb ncfb nofb ofb enigma (13): stream rc2 (128): cbc cfb ctr ecb ncfb nofb ofb tripledes (24): cbc cfb ctr ecb ncfb nofb ofb

Para cifrar un fichero no es necesario especificar opción alguna, mientras que para descifrar se especifica la opción -d (--decrypt). Tras el cifrado se crea un nuevo fichero añadiendo la extensión .nc. El algoritmo por defecto es Rijndael-128, con 256 bits (32x8) y CBC como modo de cifrado. Los detalles del cifrado se muestran utilizando la opción -V (verbose mode).

$ mcrypt -V misdatos.odt Enter the passphrase (maximum of 512 characters) Please use a combination of upper and lower case letters and numbers. Enter passphrase: Enter passphrase:   Algorithm: rijndael-128 Keysize: 32 Mode: cbc Keyword mode: mcrypt-sha1 File format: mcrypt Input File: misdatos.odt Output File: misdatos.odt.nc   File misdatos.odt was encrypted.

En el proceso de descifrado, mcrypt recupera el fichero original en un nuevo fichero con el nombre original y sin la extensión .nc.

$ mcrypt -d misdatos.odt.nc Enter passphrase: File misdatos.odt.nc was decrypted.

mcrypt incrusta en el fichero cifrado información sobre la herramienta y el algoritmo utilizado, tal y como se muestra dando un vistazo al contenido del fichero generado:

$ file misdatos.odt.nc misdatos.odt.nc: mcrypt 2.5 encrypted data, algorithm: rijndael-128, keysize: 32 bytes, mode: cbc,   $ hexdump -C misdatos.odt.nc | head -n 3 00000000 00 6d 03 40 72 69 6a 6e 64 61 65 6c 2d 31 32 38 |<a href="mailto:.m.@rijndael">.m.@rijndael</a>-128| 00000010 00 20 00 63 62 63 00 6d 63 72 79 70 74 2d 73 68 |. .cbc.mcrypt-sh| 00000020 61 31 00 15 44 ac dc c7 a4 70 ce 22 61 25 09 b9 |a1..D....p."a%..|

También se puede seleccionar el tipo de cifrado a utilizar, mediante la opción -a (algoritmo), -m (modo), -s (key size) y -o (key mode). Por ejemplo, podemos cifrar usando el algoritmo Blowfish de esta forma:

$ mcrypt -V -a blowfish misdatos.odt Enter the passphrase (maximum of 512 characters) Please use a combination of upper and lower case letters and numbers. Enter passphrase: Enter passphrase:   Algorithm: blowfish Keysize: 56 Mode: cbc Keyword mode: mcrypt-sha1 File format: mcrypt Input File: misdatos.odt Output File: misdatos.odt.nc   File misdatos.odt was encrypted.

Al igual que antes, podemos ver que la información incrustada en el fichero describe ahora las nuevas características del cifrado:

$ file misdatos.odt.nc misdatos.odt.nc: mcrypt 2.5 encrypted data, algorithm: blowfish, keysize: 56 bytes, mode: cbc,   $ hexdump -C misdatos.odt.nc | head -n 3 00000000 00 6d 03 40 62 6c 6f 77 66 69 73 68 00 38 00 63 |<a href="mailto:.m.@blowfish">.m.@blowfish</a>.8.c| 00000010 62 63 00 6d 63 72 79 70 74 2d 73 68 61 31 00 15 |bc.mcrypt-sha1..| 00000020 29 dd 20 a5 02 95 48 0a f9 b9 3a 72 40 82 50 6b |). ...H...:r@.Pk|

Por último, es interesante comentar la opción -g (--openpgp) de mcrypt. Una pregunta que nos estaremos haciendo a estas alturas es si las herramientas de cifrado de ficheros son interoperables. Es decir, si cifro mis datos con un software determinado, ¿puedo descifrarlos usando una herramienta distinta? La respuesta es que en teoría sí. Y aquí es donde entra en escena el estándar OpenPGP.

Con la opción -g, mcrypt usa el formato OpenPGP (RFC2440) para el fichero cifrado, permitiendo que cualquier otra herramienta que utilice dicho estándar pueda acceder a los datos correctamente. Para más información se puede consultar este enlace. Con este nuevo planteamiento, nuestro proceso de cifrado queda de la siguiente forma:

$ mcrypt -V -g test.txt Enter the passphrase (maximum of 512 characters) Please use a combination of upper and lower case letters and numbers. Enter passphrase: Enter passphrase:   Algorithm: rijndael-128 Keysize: 32 Mode: ncfb Keyword mode: s2k-isalted-sha1 File format: openpgp Input File: test.txt Output File: test.txt.nc

donde podemos observar que 'Keyword mode' es ahora s2k-isalted-sha1, y el formato de fichero (File format) es openpgp, de acuerdo con el estándar.

De igual forma, la información incrustada en el fichero durante el proceso de cifrado también es diferente en este caso:

$ file test.txt.nc test.txt.nc: data   $ hexdump -C test.txt.nc | head -n 3 00000000 c3 0d 04 09 03 02 78 a6 62 1f 6b 55 ba fe 60 c9 |......x.b.kU..`.| 00000010 3d a9 96 fa e8 04 f0 b6 81 69 59 6c d2 af 6b 55 |=........iYl..kU| 00000020 25 25 90 84 5a 11 56 64 0f c5 e8 82 c5 e1 07 46 |%%..Z.Vd.......F|

 

IPViking: Mapamundi de ciberataques en tiempo real

Foros: 

La empresa de seguridad de redes Norse ha publicado en su web un mapamundi donde podemos ver en tiempo real los ciberataques en curso... ¿A alguien le recuerda algo?

Salu2,
Adrian K.

Imágenes: 

Microsoft obtiene 23 dominios de No-IP

Barrapunto - 1 July 2014 - 10:51am
Leo en Slashdot que Microsoft ha obtenido por decisión judicial la propiedad de los 23 dominios del proveedor de dominios gratuitos No-IP tras acusarlos de colaborar, crear y ayudar a la infección de millones de ordenadores con software malicioso. Por su parte, No-IP ha publicado una declaración en la que expresa su sorpresa por la decisión y acusa a Microsoft de no haber intentado comunicarse con ellos nunca a pesar de tener (siempre según No-IP) líneas directas de comunicación con ejecutivos de Microsoft. Actualización (2014/07/05): esta mañana No-IP ha anunciado a sus usuarios que ha recuperado la gestión de los dominios en disputa.

¿Existe algún programa de encriptación 100% seguro?

Foros: 

Todos/as seguramente sabréis lo de Truecrypt, vaya, ya hay varios hilos por este foro sobre el tema y no pretendo que éste sea otro más. El caso es que se sospecha que no es seguro. Se recomienda la migración a BitLocker, un programa de Microsoft que se supone encripta muy bien, pero que puede ser crackeado con Passware Kit Forensic 9.5 y sacar la clave en minutos. Además, Microsoft distribuye su propia herramienta forense para equipos informáticos llamada Cofee con la que recuperar los archivos encriptados.

El caso es que necesito encriptar archivos que en caso de ser sustraídos me podrían ocasionar serios problemas y no sé qué programa utilizar. Nuestros amigos del FBI meten sus zarpas en todas partes y ahora no me fío de ningún programa para encriptar. Siempre he usado Steganos o Truecrypt para crear una unidad virtual con contraseña. Del último, ya sé que no me puedo fiar, pero, ¿puedo fiarme de Steganos? ¿Puedo fiarme de algún programa comercial o libre? ¿Cómo puedo estar totalmente seguro de que son fiables?

Troya 4 Challenge Edition

Foros: 

Por LlamameX

Como todo esto anda muy parado a nivel de resolución de retos os propongo algo en línea de lo que voy desarrollando dentro de los Troya. Se trata de un avance simplificado de Troya4 que, en su versión definitiva, ofrecerá un cifrado por capas multidestino. En la versión para el reto sólo hay dos destinatarios y el cifrado usado para cada uno de ellos es un simple Vigenere de lo más tradicional (había pensado hasta en un Cesar pro ya sería pasarse de sencillo).

El funcionamiento de Troya4 CE (challenge edition) es el siguiente:

Se parte de dos textos en claro que van destinados a dos receptores distintos. Cada uno de estos receptores conoce su propia clave de cifrado (KC1 y KC2) y además una clave de extracción (KE) común (en terminología de lo que será Troya4 se trata de un envío sin jerarquía). El proceso será entonces:

1) Se cifran ambos textos con el protocolo especificado (el vigenere) con las claves KC1 y KC2 obteniendo los cifrados C1 y C2.
2) Por simplicidad y dado que el protocolo es conocido no se incluirá el algoritmo de descifrado, en el envío iran sólo C1 y C2 entremezclados. Tampoco se incluye ningún PAD aleatorio.
3) Se parte de C1 sin desordenar (asimismo por simplicidad). Sobre él se calculan las posiciones de inserción de CE a partir de KE según el esquema habitual de los Troya, es decir:

- empezamos en k=0 (en la versión ultra la k inicial es un valor aleatorio pero para el reto usamos la normal) - para j=0..longitud de C2 - - Calculamos k como k+el sumatorio de i*KE[i]. - - En esa posición insertamos C2[j], es decir C1=C1[0..k-1]+C2[j]+C1[k..] - - Desplazamos KE una posición a la izquierda KE=KE[1..]+KE[0]

Al final obtenemos en C1 el fusionado de C1 y C2.

Para poder descifrar necesitaremos conocer la longitud N de C2 para poder extraerla, así que la indicaremos de manera similar a como lo hacíamos en Troya3. Representamos N en base 32 como

N = n0 + 32*n1 + 1024*n2 (suficiente para la longitud del reto)

E insertamos n0, n1 y n2 en el cifrado de manera análoga a como hemos insertado C2.

El descifrado será bastante evidente. Obtenemos las posiciones para n0, n1 y n2, recuperamos sus valores y los eliminamos del cifrado, con ellos calculamos N.

Ahora repetimos la extracción para los N caracteres que formarán C2. Una vez extraidos lo que quede será C1. Sólo tendremos que descifrarlos por Vigenere con KC1 y KC2 para recuperar los textos en claro

Ejemplo de cifrado

Tomemos los textos

A1=EN_UN_LUGAR_DE_LA_MANCHA A2=DE_CUYO_NOMBRE_NO_QUIERO

Y las claves

KE=SANCHO KC1=DULCINEA KC2=TOBOSO

Cifrando A1 y A2 por vigenere contra sus claves obtenemos:

C1=HCGWUIOUJU,,LQ;LDPWCUOLA C2=WS.QIIDKÑ:;PGS..CKFEJSF:

Las posiciones de inserción y los resultados seran

_____0....:....1....:....2....:....3....:....4....:....5 Pos. HCGWUIOUJU,,LQ;LDPWCUOLA [15] HCGWUIOUJU,,LQ;WLDPWCUOLA [08] HCGWUIOUSJU,,LQ;WLDPWCUOLA [15] HCGWUIOUSJU,,LQ.;WLDPWCUOLA [12] HCGWUIOUSJU,Q,LQ.;WLDPWCUOLA [15] HCGWUIOUSJU,Q,LIQ.;WLDPWCUOLA [00] IHCGWUIOUSJU,Q,LIQ.;WLDPWCUOLA [15] IHCGWUIOUSJU,Q,DLIQ.;WLDPWCUOLA [22] IHCGWUIOUSJU,Q,DLIQ.;WKLDPWCUOLA [31] IHCGWUIOUSJU,Q,DLIQ.;WKLDPWCUOLÑA [25] IHCGWUIOUSJU,Q,DLIQ.;WKLD:PWCUOLÑA [04] IHCG;WUIOUSJU,Q,DLIQ.;WKLD:PWCUOLÑA [00] PIHCG;WUIOUSJU,Q,DLIQ.;WKLD:PWCUOLÑA [27] PIHCG;WUIOUSJU,Q,DLIQ.;WKLDG:PWCUOLÑA [35] PIHCG;WUIOUSJU,Q,DLIQ.;WKLDG:PWCUOLSÑA [20] PIHCG;WUIOUSJU,Q,DLI.Q.;WKLDG:PWCUOLSÑA [23] PIHCG;WUIOUSJU,Q,DLI.Q..;WKLDG:PWCUOLSÑA [18] PIHCG;WUIOUSJU,Q,DCLI.Q..;WKLDG:PWCUOLSÑA [37] PIHCG;WUIOUSJU,Q,DCLI.Q..;WKLDG:PWCUOKLSÑA [04] PIHCFG;WUIOUSJU,Q,DCLI.Q..;WKLDG:PWCUOKLSÑA [25] PIHCFG;WUIOUSJU,Q,DCLI.Q.E.;WKLDG:PWCUOKLSÑA [30] PIHCFG;WUIOUSJU,Q,DCLI.Q.E.;WKJLDG:PWCUOKLSÑA [09] PIHCFG;WUSIOUSJU,Q,DCLI.Q.E.;WKJLDG:PWCUOKLSÑA [32] PIHCFG;WUSIOUSJU,Q,DCLI.Q.E.;WKJFLDG:PWCUOKLSÑA [39] PIHCFG;WUSIOUSJU,Q,DCLI.Q.E.;WKJFLDG:PW:CUOKLSÑA [39] PIHCFG;WUSIOUSJU,Q,DCLI.Q.E.;WKJFLDG:PWX:CUOKLSÑA [36] PIHCFG;WUSIOUSJU,Q,DCLI.Q.E.;WKJFLDGA:PWX:CUOKLSÑA [23] PIHCFG;WUSIOUSJU,Q,DCLIA.Q.E.;WKJFLDGA:PWX:CUOKLSÑA

El texto del reto podeis obtenerlo de aquí y como de costumbre hay una versión online preparada.

Como ya he dicho se trata de una simplificación muy grande respecto al criptosistema final pero espero que os entretenga en estas tardes veraniegas que están por venir. Para dar por resuelto el reto será suficiente con encontrar cualquiera de los textos en claro.

Correo seguro: ¿Protonmail?

Foros: 

Por Flynn

Ando buscando una solución para migrar mi correo personal de Gmail y estaba buscando alguna solución que diera cierto nivel de privacidad, aunque sin caer en la paranoia...:-))

Buscando un poco por Internet he visto varias opciones que utilizan OpenPGP y alguna otra bastante sofisticada como CounterMail. Sin embargo, he encontrado una nueva solución que no tiene mala pinta, llamada ProtonMail y me parece sencilla de utilizar y multiplataforma.

¿La conoce alguien por aquí? ¿Alguna opinión sobre ella?

Muchas gracias,

The Hadoop Ecosystem Table

Barrapunto - 24 June 2014 - 9:28am
pobrecito hablador nos cuenta: «Hace tiempo publiqué una tabla resumen de tecnologías relacionadas con el mundo de Big Data y Hadoop basadas en código abierto. Me gustaría compartirla con vosotros. Podéis encontrarla en Github. Si alguien se anima a completarla, es bienvenido.»

Los prototipos del primer circuito integrado se subastan en Christie's

Barrapunto - 23 June 2014 - 1:30pm
Un pobrecito hablador nos cuenta: «Leo en Slashdot que la casa de subastas Christie's organizará la subasta de unos prototipos de circuitos integrados creados en Texas Instruments, que le valieron a Jack Kilby la obtención del premio Nobel. Se subastará una oblea de germanio con conexiones de hilos de oro fabricada en 1958, junto con un circuito posterior de silicio con conexiones de oro y platino datado en 1964. La casa de subastas estima que la puja final estará entre 1 y 2 millones de dólares. Y tú, ¿vas a romper tu hucha para conseguir un pedazo de historia de la electrónica?»

Freshmeat ha muerto, o casi

Barrapunto - 23 June 2014 - 11:03am
Un pobrecito hablador nos cuenta: «Leo en reddit que Freecode (aka Freshmeat) ha anunciado su decisión de pasar a 'estado estático', lo que significa que el directorio de software seguirá estando disponible, pero no sufrirá más actualizaciones. Freecode/Freshmeat fue en su tiempo el listado más importante de software libre. Catalogaba las aplicaciones en categorías, proporcionando para cada aplicación una descripción, enlaces para descargarlas desde servidores externos, y un histórico de las versiones del software. La falta de interés por parte de los desarrolladores en mantener actualiza dicha información, junto con la caída de visitas, ha impulsado a los responsables de Freshmeat a tomar esta decisión, que si bien no es un cierre, a la larga dificultará más su mantenimiento. En el contexto actual, con repositorios GitHub/BitBucket, feeds RSS controlados por los propios desarrolladores y apt-cache search, Freshmeat se ha convertido en una reliquia. Siempre nos quedará SourceForge (o ¿no?). El anuncio oficial, en http://freecode.com/about.»

BoringSSL: Google crea su propio fork de OpenSSL

Barrapunto - 23 June 2014 - 12:22am
Un pobrecito hablador nos cuenta: «El culebrón de OpenSSL no termina. Tras la hecatombe de Heartbleed, la inyección de dinero de la Linux Foundation y el fork LibreSSL, Google anuncia (por boca de uno de sus desarrolladores) la creación de su propio fork de OpenSSL, que pasará a denominarse BoringSSL. Google justifica su decisión en que el enorme número de parches (más de 70 en la actualidad) que necesitan para ajustar OpenSSL a sus necesidades en Android y Chrome hace que les resulte más fácil mantener un fork propio (sobre el que prometen que integrarán las mejoras que surjan tanto en OpenSSL como en LibreSSL) que rehacer y aplicar sus parches cada vez que se publica una nueva versión de OpenSSL. BoringSSL se licenciará bajo licencia ISC.»