marzo 31st, 2005
Despues de muchos dias de ausencia sin escribir en el weblog puedo anunciar por fin que ya está en proceso de impresión el libro Defiende tu PC, escrito por este humilde autor y que pretende ser una introducción al mundo de la seguridad para usuarios noveles.
Podeis ver más información sobre el libro en la página web que he creado a tal efecto http://www.defiendetupc.com
Si teneis algún comentario sobre la página podeis hacerlo en esta misma entrada.
Guardado en General | 11 comentarios »
marzo 15th, 2005
En Colliding X.509 Certificates based on MD5-collisions han conseguido obtener dos certificados diferentes que tienen la misma firma, basada en el algoritmo MD5. Además, explican como construir certificados de este tipo.
Guardado en Nota | Comentarios desactivados en Certificados con la misma firma
marzo 10th, 2005
Estoy escribiendo un artículo sobre la información oculta que contienen algunos archivos (como los de Word, Excel, imágenes JPEG, ficheros PDF,…)
Esta información es muy variada y puede consistir en el nombre de usuario, fechas de edición, modificaciones de los archivos, historial de colaboración,…
Por ahora tengo bastante información sobre lo que contienen los ficheros de Microsoft Office y las imágenes JPEG. Si alguien tiene más información sobre otros tipos de ficheros agradeceré que me lo comente por aquí o en mi correo.
Guardado en General | 4 comentarios »
marzo 10th, 2005
Si alguna vez hemos olvidado la contraseña de administrador de una máquina Windows (200, XP,…) es probable que hayamos recurrido a la solución de reinstalar el sistema, perdiendo con ello mucho tiempo y tal vez datos importantes.
Para la próxima vez que nos suceda, tenemos disponible Offline NT Password, un disco de arranque que nos permitirá cambiar la contraseña de cualquier usuario, además de hacer otras modificaciones en el registro.
Guardado en Nota | 6 comentarios »
marzo 2nd, 2005
Interesante explicación de la ruptura del algoritmo de hash SHA-1 y sus implicaciones.
Las funciones «hash» (la palabra «hash» viene a significar en inglés algo así como «picadillo», así que permítanme llamarlas a partir de ahora «funciones resumen») permiten obtener, a partir de un mensaje cualquiera, una secuencia de bits de longitud fija (habitualmente entre 128 y 256), que hace el papel de «huella digital» (o signatura) del mensaje, en el sentido de que, dado el valor de la función resumen de un mensaje, resulta muy difícil encontrar otro mensaje distinto que dé lugar al mismo valor que el primero. Estas funciones, combinadas con algoritmos de cifrado asimétricos, permiten firmar digitalmente cualquier trozo de información.
Guardado en Nota | Comentarios desactivados en Picadillo digital
marzo 2nd, 2005
Está disponible la versión electrónica de The Code Book, un libro muy interesante que explica la historia de la criptografía desde los tiempos antiguos hasta hoy en dia. Lo teneis disponible aquí en un zip de casi 600 Mb.
También podeis encontrar la versión en papel en Amazon

Guardado en General | Comentarios desactivados en The code book