Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - kub0x

#341
Fíjate en la nº 7. Ahora, Una vez le des formato NTFS, toca crear la partición con el comando mkfs.ntsf /dev/sdX (donde X es el nº de la partición en el disco sda) y ya. De forma opcional, podrías agregarla al fstab para que te haga auto-mount.
#342
Cita de: string Manolo en 15 Junio 2019, 17:17 PM
Si creo un software de calidad estaré encantado de ofrecerlo gratuitamente en mi web junto con un par de anuncios pequeños al lado de la descarga o un link con publicidad no invasiva. Qué la empresa lo venda como quiera. Abrá gente que lo busque gratis y acabe en mi web.

Pon licencia GPL y les jodes, si se la saltan llamas a Stallman. Se puede vivir del software libre y muy bien, pero no en todos los entornos es beneficioso cualquier empresa con una dura competencia no va a estar interesada en abrir parte de su infraestructura, para eso contratan a terceros que realizan auditorías y mejoras, todo bajo secreto de confidencialidad. Es entendible. No es lo mismo que Microsoft abra su compilador de dotnet a que abran las APIs del Kernel, cosa que sería brutal.
#343
Cita de: string Manolo en 15 Junio 2019, 00:32 AM
Por qué no creas una web/organicación tú? Me imagino que más personas que están en la misma posición y con las mismas preocupaciones que tiene tú. Estarían interesadas en unirse a tu proyecto. Publicariais los estudios en la web y repartiríais los ingresos.

Sobre el tema ingresos pregunté sobre el tema patentes en crypto se, ya que recuerdo que cuando se desarrolló el concepto de clave pública desde los 70's se pantentaron múltiples esquemas que acabaron patentándose. Pensaba que pantentado mis creaciones iba a ser capaz de conseguir una monetización a la vez de dar soporte a los organismos que soliciten la implementación de mis métodos, pero la comunidad es recelosa de utilizar cualquier esquema patentado. Las patentes son abiertas, NTRU es abierto (ahora sin patente) pero nadie lo podía implementar sin permiso. Quiero decir que la crypto sigue los principios de Kerckhoff ya que hemos de disponer del esquema, para proceder a su implementación y analisis. Muy similar a la filosofía del open source solo que en este caso es vital ya que la seguridad por oscuridad es inviable hoy día. El tema tuvo buena acogida y respuestas: https://crypto.stackexchange.com/questions/70905/cryptography-and-patents .

Cita de: string Manolo en 15 Junio 2019, 00:32 AM
Tienes algún estudio que puedas compartir? Tengo curiosidad. El tema criptografía me encanta.
Bueno puede que este resumen conduzca el tema del post hacia la criptografía, pero como es Foro Libre pues libre se queda ;)

Personalmente, me dedico al desarrolo y análisis de esquemas de criptografía asimétrica, trabajando mayormente con esquemas de autenticación y verificación (signatures, commitments), compartimiento de claves (key exchange) e infraestructura de claves (PKI). Necesitas una gran base matemática, leer constantemente publicaciones y libros para asimilar relaciones de campos a otros campos, para después mirar con otros ojos. Realmente es dedicarse a las matemáticas pero cogiendo un subconjunto de teorías y campos. Para atacar tienes que saber lo que se ha escrito sobre el esquema desde su aparición, el state of art. O puedes intentarlo por tus medios, yo lo hice, di con tres métodos para resolver el logaritmo discreto, ambos tres se conocen en la literatura. Bueno, uno ya está acostumbrado a re-descubrir (algo parecido me paso con la factorización).

Sí, en los últimos dos años he desarrolado varios esquemas asimétricos para el intercambio de claves. Dos de ellos se mantienen hoy día en pie, el resto afortunadamente fuy capaz de resolverlos por mi mismo aunque alguno me ha llevado semanas teniéndolo que posponer hasta que absorviera más conceptos. Los algoritmos de curva elíptica, RSA, Diffie-Hellman, ElGamal, DSA y otros se verán en peligro cuando el uso de un ordenador cúantico sea factible, lo que algunos pronóstican en dos o tres décadas (cosa que lo dudo). Aún así todavía no se conocen nuevos algoritmos que resuelvan los problemas subyacientes de estos esquemas en un tiempo razonable, por lo que si doblamos la key length en AES por ejemplo sería más "lento" pero un qúantico no tendría nada que hacer, con la factorización y el log discreto es diferente. Ahora estudio concretamente esquemas y analisis de clave pública multivariada (multivariate crypto) ya que no se conoce ningún algoritmo para resolver el problema de ecuaciones no lineales multivariadas ni siquiera con un pc cúantico, se clasifico dicho problema como NP-Complete en el mejor de los casos. A día de hoy, estoy planteándome el que hacer con esos dos esquemas que siguen resistiendo, uno de ellos lo documenté bastante en Latex pero todavía está sin publicar. Mi idea de pensar es: como consigo que Alice y Bob compartan una clave en un canal inseguro donde Eve se encuentra analizando las comunicación. Como construyo una función trapdoor que acepte un valor privado y devuelva un valor público, para que Bob transforme mi público en privado y ambos dos obtengamos el mismo valor privado, por lo tanto las transformaciones han de conmutar y la inversa de f ha de ser díficil de realizar. Si quieres cifrar/descifrar entonces la inversa has de saberla únicamente tú. Estás funciones es mejor que sean 1 a 1 (biyectivas o trapdoor permutations).

Tu piensa en conmutar y acertarás, la de cosas que conmutan lo único que acabas invirtiendo la trapdoor ya sea porque es surjectiva y tiene más candidatos o porque acaba siendo trivial, como fue en el caso de los espacios commutativos de matrices donde yo te daba (AB,Q,K), el producto de matrices A y B y las matrices Q y K que representan las bases que construyen matrices que conmutan con A y con B (el nullspace de AX=XA que es A-X=0 esto es Q y K es el nspace de BX=XB que es B-X=0)

Bob elige dos matrices C y D donde AC=CA y DB=BD, donde la matriz C se obtiene en la base Q y la matriz B en la base K (piensa que C es la X en cuando AX=XA y que D es la X cuando BX=XB). Bob te entrega CD el producto de matrices C y D.

Entonces Bob coge tu clave pública (AB) y hace C(AB)D. Alice coge la clave de Bob que es (CD) y hace A(CD)B=C(AB)D obteniendo los dos la misma clave.

Este es el protocolo centralizer basado en el conmutator subgroup (más tarde descubrí que existía) conocido en crypto no commutativa o no abeliana, ya que el atacante tiene AB y CD, pero (AB)(CD)=ABCD y nada más, ya que B no conmuta con C así que le es imposible obtener la privada ¿¿no?? Pues no, porque el atacante puede obtener matrices C' y D' que satisfagan el producto CD ¿por qué? porque expandiendo la construcción algebraíca encuentras que puedes factorizar el producto CD para obtener los coeficientes en la base Q y K construyendo así matrices C' y D' distintas a las originales pero que respetan el producto, piensa que un elemento $c$ es obtenible por varios productos no solo uno. Moraleja, realizar tu mismo un esquema es sencillo pero romperlo es lo que más te va a costar. Una anécodta fue el año pasado, estaba bastante emocionado por haber construído un esquema con grupos de permutaciones, el cual más tarde encontré en internet igualito esque igualito. Acabé rompiéndolo, para este año encontrar un criptoanálisis igualito también, solo que yo lo hice un año antes pero no lo publiqué. Tampoco me quema el hecho de que "se adelanten" ni nada, ya que no tengo ninguna presión para publicar.
Ahora análizo la construcción del mapa multivariado en vez de resolver el sistema de ecuaciones no lineales multivariadas (otro enfoque que puede conducir al éxito), he preguntado aquí haciendo una construcción "dummy" para que la gente se ponga en contexto: https://crypto.stackexchange.com/questions/71141/multivariate-cryptography-security-of-the-affine-transform-t
#344
Todavía les queda un largo trabajo que es convencer a los usuarios base de Linux (como un servidor) para utilizar sus tecnologías. Ya que nadie va a abandonar Linux a no ser que sea necesario por compatibilidad de software necesario para el desempeño laboral. Linux también avanza, hasta el punto de que es capaz de correr una infinitud de software incluído los juegos de nuevas generaciones, ya que Vulkan es el futuro. En mi caso, al principio tenía particionado para Win$ y Linux, pero ahora ya no me es necesario. Resumiendo, el objetivo es crear herramientas para entornos Linux, más que intentar que los usuarios cambien a Windows, cosa que me parece medio bien, ya que la telemetría y la violación de la privacidad sigue estando vigente en Linux, un claro ejemplo es VSCode (Visual Studio Code), aunque exite un fork libre de trampas, no todo el mundo lo sabe. Y sobre Edge, jajaj quien va a usar eso en Linux si ya está en decadencia en Win$.
#345
Bueno, una gran parte de los españoles nos sentimos como tal. Pero eso no quiere decir que estemos orgullosos de lo que carecemos. Vengo a preguntar para informarme sobre el I+D en ciencia en España en comparación con otros países de la UE, no me interesan otros ya que no son miembros del organismo. Dígamos que me dedico a la investigación desde hace bastante, y cada vez más estoy viendo que encontrar un trabajo "bien remunerado" en este sector es misión imposible si no  has cumplido el proceso de grado+master+doctorado. Bueno, nunca me han llamado las universidades lo suficiente como para proponerme trabajar e investigar en una, ¿que otras alternativas tenemos para investigar? Si por ejemplo mis investigaciones fueran positivas para cualquier ministerio de defensa del mundo, siendo el Español el que más me interesa, ¿cómo podría terminar instalándome allí? ¿Aceptan aplicantes?

Lo siento por tanta preguntilla, pero me deprime la idea de que la ciencia les parezca un campo inútil, y que jamás me dará de comer. La gente que me rodea me dice que me deje de tonterias de organismos públicos y/o gubernamentales y que acuda a la empresa privada, pero me temo que en la empresa privada seré un currito más y que para investigar tendré que sacrificarme mucho tiempo hasta llegar ahí, es decir, escalar mediante méritos (cosa que es normal). Para mi investigar es estar agusto, en un entorno tranquilo, cualquier trabajo fuera del ámbito retrasaría mis logros, de ahí la idea de investigar y ganar dinero haciéndolo para al menos mantenerme de forma "digna". Ahora mismo publicar una investigación me cuesta a mi dinero, si la envío a un journal cientifico me cobran a mí ya que no tengo una afiliación que me respalde económicamente. Si lo subo al arxiv (el repositorio científico con más renombre) no veo un duro, aunque la satisfacción cubra el vacío. Como dato personal, para el que se lo pregunte, me dedico a la criptografía y no encuentro ni una sola oferta de trabajo relacionada al 100% con la misma, ¿tan mal está el tema? ¿tan poco es valorado nuestro trabajo? quizá sea yo que no estoy puesto en el mercado laboral por eso acudo aquí a informarme, a que me conteís vuestras experiencias.

Saludos.
#346
Hacking / Re: Como se oculta un atacante
13 Junio 2019, 19:39 PM
Las botnet no dejan de ser redes centralizadas, donde dependen como bien dices de un servidor C&C, por lo tanto ese es su punto débil y es donde los investigadores van a intentar llegar lo antes posible. Porque iba yo a introducir un server C&C ajeno a la botnet disponiendo de miles de máquinas a mi disposición. No soy un blackhat, pero de este tema he investigado bastante. Yo lo que haría sería nombrar a los zombies mas fieles como C&C, y que ellos mismos comandeen la campaña. Si necesitas de alguna forma extraer datos de las víctimas, puedes hacerlo introduciendo caos, no deja de ser una red p2p lee sobre bootstrapping, single-point failures y decentralized networks, así si yo quiero sustraer info de un pc, hago que pase por una estructura de árbol, donde cada nodo es un pc, asi poco a poco vas rebotando en nodos, y finalmente el último se ocupa del envío. Si a todo esto le juntas tor y un buen tcp-hole punch o un mapeo de puertos por NAT, tendrás una bonita red para lo que quieras (computo distribuido para cracking, o sci comp, o para robar carteras cosa innecesaria ya que esto es ciencia quien estudiaría tanto para hacer el mal).
#347
Bueno a mi personalmente no me gusta nada el requesón ehm digo reguetón, pero he de admitir que allá por los 90-2000's escuché algún temazo. En la noche ociosa Española encontrarás en cualquier bar de copas moderno esta música, si no eres capaz de aguantarla te agarrarás una buena toña y la bailaras con la primera chavala que veas. De apariencia soy heavy/rockero, de corazón camaronero flamenco, de aguante makinero hardcore y de pensamiento lírico (rap). Todos esos géneros despiertan algo en mí, influyen para bien. El regetón, pues para tomar dos copas y decirle a tu compa, "oye fíjate en la letra" y así os echaís unas risas. Total, todavía quedan "climas" o ambientes desvinculados totalmente del regetón así que tampoco hay que preocuparse.

[youtube=640,360]https://www.youtube.com/watch?v=jtrnztbMTHE[/youtube]
[youtube=640,360]https://www.youtube.com/watch?v=OOTVR8SytWo[/youtube]
[youtube=640,360]https://www.youtube.com/watch?v=1zXQ5Ec9SrE[/youtube]
[youtube=640,360]https://www.youtube.com/watch?v=9n3WDadHMfY[/youtube]
[youtube=640,360]https://www.youtube.com/watch?v=6EqI3YaZbQw[/youtube]

P.D=@Elektro, @Hason: buenos temas 90venteros vosotrois si que sabeís, y eso de la apología de las drogas, jajajajajaj solo tienes que ver el trap y el falso rap de hoy día, blablabbla vendiendo kilos shurmano blablabla la calle es dura blablabla.... Eso si que es apología. Para eso escucha el gangsta rap de USA (cypress, tupac, biggie, nwa, doc, dre, big l, big pun etc...) que al menos aprendes inglés "coloquial".
#348
Cita de: string Manolo en  8 Junio 2019, 01:49 AM
En mi provincia no hay mas que ofertas de empleo con la palabra BIG DATA en mayúsculas y no se necesita ningún tipo de experiencia. Alguien que trabaje en esto puede explicar que hace exactamente?

Me acordé de tu comentario hoy al ver el feed de noticias de Google. Salía un profesional del campo diciendo que ya ni necesitas un conocimiento amplio en matemáticas, con saber la parte informática, estadística y computacional ya te vale. Big data es analísis estádistico de datos para encontrar tendencias y pronósticos. También se utiliza para crear procesos de decisión o para analizar a tu competencia y estar un paso adelante. Personalmente le encuentro mucha utilidad, pero el término "Big Data" al igual que las "criptomonedas" o el "ordenador quántico", la gente lo utiliza como si fuera la panacea. Vamos que para dedicarte al big data algo de formación has de tener.
#349
Jajajaj Machador siempre te saca una sonrisa aunque el tema sea serio. Pues si, los de Debian son unos Weboobnes (huevones).
#350
Cita de: electrorock en  6 Junio 2019, 16:35 PM
lo que quiero es ceder al sistema operativo y lograr amarrar el disco al la ram o procesador con el fin de que cuando lo clonen y pongan en otra board  genere algun error en algún ejecutable.

gracias

Puede que exista una solución profesional (de pago). Lo que pides se resume en hacer un driver que altere las distintas tablas de datos del disco duro para que a un tercero le sean ilegibles, pero tu guardas celosamente la traducción en un driver de tu OS que se encarga de acceder al disco con este nuevo método. Como ves nada sencillo.