Noticias y Alertas
Header

SHA1 es vulnerable, eliminalo

octubre 12th, 2015 | Posted by kwelladm in Noticias - (0 Comments)

SHA-1, uno de los protocolos de hashing más ampliamente adoptados, está a punto de morir. El costo y el tiempo necesarios para romper el algoritmo han caído mucho más rápido de lo esperado previamente y, así como anunciamos que RC4 debe morir, en 2016 pasará lo mismo con SHA-1.

El algoritmo SHA-1 fue diseñado en 1995 por la Agencia de seguridad nacional (NSA) como parte del algoritmo de firma Digital. Como cualquier función de hash, SHA-1 convierte un mensaje de entrada de longitud arbitraria en una cadena de salida de longitud constante de 160 bits, que sirve como huella digital criptográfica para ese mensaje. (más…)

Foto: Archivo ShutterStock
Foto: Archivo ShutterStock

James Comey, director del FBI, se presentó ante el Comité Judicial del Senado para argumentar a favor de un apoyo legal que debilite el cifrado fuerte porque, según él, obstruye a las investigaciones penales. El título de la audiencia fue “Going Dark: Encryption, Technology, and the Balance Between Public Safety and Privacy y usa la caracterización que Comey hace del cifrado como una manera de ocultar pruebas de actos delictivos.

“Estamos viendo más y más casos donde creemos que la evidencia significativa reside en un teléfono, tableta o un ordenador portátil y esa evidencia puede ser la diferencia entre un delincuente condenado o absuelto”, dijo Comey y Sally Quillian Yates, adjunto del Fiscal General de EU, en declaraciones conjuntas. “Si no podemos acceder a esta evidencia, tendrá impactos significativos en nuestra capacidad de identificar, detener y enjuiciar a estos delincuentes”, advirtieron los funcionarios.
(más…)

Facebook ha añadido soporte para criptografía de clave pública OpenPGP a su sistema de correo electrónico, en un intento por asegurar el servicio contra criminales cibernéticos y agentes gubernamentales.

El anuncio fue hecho el 1° de junio en el blog oficial de Facebook, donde la empresa declara su intención de proteger los datos transmitidos por correo electrónico, que actualmente son almacenados como texto sin formato. (más…)

Joan Clarke.
Joan Clarke (izquierda) llegó a ser la subdirectora del departamento encargado de descifrar los mensajes de la Armada alemana.

El ingenioso trabajo de la británica Joan Clarke (1917–1996) como criptoanalista durante la Segunda Guerra Mundial salvó incontables vidas. (más…)

Imagen de Alan Turing junto al manuscrito que se subasta en Nueva York
El manuscrito data de 1942, cuando Alan Turing intentaba descifrar los códigos secretos utilizados por la Alemania nazi.

Este lunes fue subastado en más de US$1 millón un manuscrito cuya historia es tan espectacular como la del genio que lo escribió hace más de 70 años. (más…)

El algoritmo MD5 muerto definitivamente

noviembre 14th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

El ataque criptográfico de colisiones de hash, utilizado por ciberespías para subvertir a Windows Update de Microsoft se ha generalizado, revelando así que el algoritmo MD5 está irremediablemente roto.

El investigador de seguridad Nat McHugh creó dos imágenes de distintos íconos del rock and roll, James Brown y Barry White, con el mismo hash MD5. “Las imágenes fueron tomadas de Internet … de hecho pude haber elegido cualquier imagen o cualesquiera datos arbitrarios y creado una colisión con ellos”, informa McHugh. (más…)

truecrypt-portEl desarrollo del software de cifrado TrueCrypt fue cerrado abruptamente y en el sitio SourceForge en donde anteriormente se alojaban los archivos, ahora aparecen varias advertencias de que el software no es recomendable usarlo ya que “presenta numerosos fallos de seguridad”. Esto obviamente origino un total desacuerdo con la medida y muchos de sus usuarios están seguros de que el cierre del desarrollo de TrueCrypt es debido a presiones de varias fuerzas malevolentes como lo es el gobierno de los Estados Unidos, el cuál esta acusado de forzar el cierre en este tipo de desarrollos.

(más…)

Cada día ejecutamos miles y miles de líneas de código sin darnos cuenta: cuando navegamos por la Web, realizamos una llamada con nuestro Smartphone o jugamos a la Xbox. Como usuarios asumimos que todo es seguro y nuestra información está protegida, sin embargo por desgracia no suele ser así.

Las empresas siguen con modelos tradicionales de seguridad enfocados a la red mediante antivirus, cortafuegos, IDS, SIEM, etc. Y aun así, cada semana vemos como grandes corporaciones son atacadas y comprometidas con éxito, algunos ejemplos son Google – 2009, RSA – 2011, LinkedIn – 2012  o Target – 2013. Esto se debe a que no estamos prestando la atención que se merece a la seguridad en el desarrollo de software. (más…)

Una vocera de la compañía dio cuenta de la necesidad de fortalecer sus redes en respuesta a las “revelaciones del último verano”, referencia al escándalo por las intromisiones a cargo de la Agencia de Inteligencia de Estados Unidos.

La filtración de documentos secretos de la NSA por parte del ex analista de aquella agencia estadounidense, Edward Snowden, además de haber dado paso a un escándalo de dimensión a nivel mundial, despertó compañías como Google y Yahoo que avanzan en el robustecimiento de sus datos para mantenerse por fuera de la influencia de los alcances del espionaje y, a fin de cuentas, sostener la confianza que procuran reflejar.

Vale recordar que hacia fines de octubre de 2013, The Washington Post reportó que la NSA se infiltró en las redes privadas de aquellas dos compañías, apoyándose en documentos altamente incriminatorios. Según se informó, aquel organismo recolectó en forma masiva información sobre búsquedas en Internet, intervino correos y líneas telefónicas de figuras políticas, empresas privadas, organismos y particulares. (más…)

CifrandOTRe las conversaciones

febrero 18th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

Hace relativamente poco que han salido varias noticias acerca de securizar conversaciones de Whatsapp, así como otros temas relacionados con el supuesto espionaje de algunas organizaciones. Desde entonces, mi interés por OTR se ha incrementado mucho.

Para los que no lo conozcan, OTR es un protocolo que permite cifrar (y no encriptar) conversaciones, Off-the-record, de modo que terceras partes no puedan leer la conversación que estamos manteniendo con la otra persona. Del mismo modo, se pueden evitar lecturas no autorizadas de nuestra bandeja de mensajes, por ej, de Facebook, entre otras muchas aplicaciones.

El requisito es que ambas partes involucradas en la comunicación tengan esta aplicación instalada. (más…)