Entradas

[ebook gratuito] "Practical Cryptography for Developers"
Criptografía practica para Desarrolladores, en inglés 'Practical Cryptography for Developers', es un libro práctico y moderno con ejemplos de código, que abarca concept…

Crypton: una recopilación para aprender cripto(grafía) defensiva/ofensiva
Ampliamos nuestro material de estudio para estas vacaciones con una fantástica recopilación de explicaciones e implementaciones de todos los ataques existentes en varios sistema…

Writeups CTF ForoCiber2018
Este martes con motivo del II Forociber, la Universidad de Extremadura junto con la empresa Viewnext abría un pequeño CTF de 72 horas de duración que planteaba 5 4 retos. Además…

Wycheproof: proyecto para auditar librerías criptográficas
Varios investigadores de seguridad de Google han lanzado el proyecto Wycheproof, un conjunto de pruebas de seguridad que chequean la existencia de debilidades conocidas en bibl…

Pronto los navegadores web dejarán ejecutar JS de terceros sólo si se ha verificado el hash correspondiente
El borrador de la Integridad de Subrecursos (en inglés Subresource Integrity ) del W3C está muy avanzado y ya lo implementan Mozilla Firefox Developer Edition 43 y otros navegad…

Cicada 3301: quizás el puzzle más misterioso y elaborado de Internet
Las cigarras desaparecen totalmente durante largos períodos, para volver a aparecer en gran número - increíblemente - sólo en los años que contienen números primos... Cicada 33…

Jornadas STIC CCN-CERT en Diciembre con talleres prácticos
Como cada año, el CCN-CERT, del Centro Criptológico Nacional, organiza sus VII Jornadas STIC CCN-CERT los días 10 y 11 de diciembre en la Fábrica Nacional de la Moneda y Timb…

¿Podría Truecrypt esconder un backdoor? ¿Es seguro? ¡Vamos a auditarlo! #IsTrueCryptAuditedYet
Truecrypt es gratuito y uno de los programas de cifrado más usados en la actualidad. Sin embargo, a pesar de ser de código abierto y de no haber recibido ninguna actualización …

Descifrando contraseñas de Cisco IOS
Nunca pero nunca se debe facilitar el fichero de configuración de un switch o router Cisco sin eliminar manualmente sus contraseñas, aunque estén cifradas .   En Cisco IOS el…

BREACH o cómo romper HTTPS en sólo 30 segundos
BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) es una nueva herramienta que utiliza una técnica mediante la cual es posible extraer tokens …

Libro: Hacking Secret Ciphers with Python
“Hacking Secret Ciphers with Python” es un libro de Al Sweigart que pretende ser una guía destinada a principiantes para aprender criptografía y programar en Python.  Cuenta c…

Nueva herramienta para descifrar BitLocker, PGP y TrueCrypt (Elcomsoft Forensic Disk Decryptor)
Todos conocemos herramientas como BitLocker, PGP y TrueCrypt que permiten cifrar particiones y/o discos enteros y que nos ofrecen una protección sólida y fiable para nuestros d…

Cómo comprometer el patrón de desbloqueo de Android
En la siguiente entrada veremos cómo obtener o eliminar un patrón de bloqueo de Android, siempre como prueba de concepto, así que nada de terminales robados ni de tomar prestado…

Quemar despues de leer
Quien no se acuerda de la ya mítica frase " este mensaje se auto-destruirá en 30 segundos "... Uno de los grandes peligros de Internet es que, como nuevo sistema de comu…

¿Te sientes como James Bond? Participa en el último #sophospuzzle
Si os suena el hashtag #sophospuzzle seguro que ya habéis visto divertidos retos en los que se ha pedido encontrar la ubicación de un restaurante a partir de una foto de su men…

Cómo crear un certificado SSL auto-firmado
Todos sabemos que, en una comunicación SSL cifrada, el certificado firmado por una Entidad Certificadora Autorizada (CA) nos asegura que el otro extremo es realmente quien dice…

El reto de crackear Agrippa
En 1992, un autor cyberpunk llamado William Gibson escribió un poema corto llamado Agrippa (Un Libro de la Muerte) que habla de la memoria, la pérdida, la naturaleza y el mec…

Script para identificar hashes de contraseñas
Seguro que más de una vez, en una auditoría, en un CTF o en cualquier prueba o test de intrusión, habéis obtenido un hash que no habéis podido identificar fácilmente antes de inte…

Solución al reto 11: ¿quién entiende a los bebés?
Ha costado pero parece que, después de unas semanas, vamos a saber por fin que dice mi bebé ;) Vamos con ello... Primero observamos que por una parte tenemos el texto claro y por…

Reto 11: ¿quién entiende a los bebés?
Dicen que los bebés dan ganas de comérselos, y que luego te arrepientes por no habértelos comido... Llego a casa después de currar, cansado del día y por haber dormido unas pocas …