Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - kub0x

#631
Hace cosa de una semana Windows lanzó nuevas actualizaciones para solventar varios bugs.

Alguno de vosotros decía: "Windows sólo te cuela las update espía en las actualizaciones opcionales, ya que no distribuye las mismas en las actualizaciones recomendadas". Mentira. Ya lo demostré en su día, y lo vuelvo a demostrar hoy.

Fijaos en estas dos Updates, las cuales son incluídas en la lista principal, no en la opcional -> KB2976978 KB3035583

Enlaces:

https://support.microsoft.com/en-us/kb/2976978
https://support.microsoft.com/en-us/kb/3035583

Simplemente nos vuelve a instalar la app GWX para cambiarnos a Windows 10. Esta app la han distribuido ya 3 veces de distinta forma, así que al loro. También nos instala un programa de compatibilidad con Windows 8.0/8.1 para recopilar información y enviarla al programa de mejora de la experiencia de usuario. Toda la info la encontrareís en los links que os he dado.

Vuelvo a decir que la mejor manera de instalar las actualizaciones es cambiar la configuración a "Buscar actualizaciones, pero permitirme si deseo descargarlas e instalarlas". Ya que si alguna update no te interesa, para que la vas a descargar.

Recomiendo mirar UNA a UNA la información técnica de las updates, no le deis a instalar a algo que no sabeís que hace.

Saludos.
#632
No es buena idea por dos cosas. La primera es que la policía lo utilizaría como medida de represión en ocasiones extraordinarias. Y la segunda es que se podría comprometer la seguridad del mismo y manejarlo de forma remota, con fines maliciosos (hacer daños a terceras personas).

Saludos!
#633
Grandísimo aporte  ;-) ;-) Descargando  ::)

¿Cómo has conseguido realizar la documentación al estilo MSDN? Soy profano en documentación en C#, utilizo plugins, pero a la hora de exportar ni idea de como darle formato a la docu de las API que escribo.

Cita de: Eleкtro en 14 Julio 2015, 20:52 PM

Saludos!
#634
Os recomiendo que veais el vídeo que he posteado, para que sepaís con exactitud la magnitud del plan de escape del "chapo".

Ese túnel conectaba las duchas con una casa a las afueras de la región donde se encuentra la prisión, increíble. Ha necesitado de un equipo de ingenieros bastante potente, además, nadie se enteró de que estaban escavando y perforando en la zona, el dinero mueve montañas (a sobornos todo se paga).

Saludos.
#635
Redes / Re: ¿como filtra paquetes wireshark?
13 Julio 2015, 18:15 PM
Cita de: Kaxperday en 13 Julio 2015, 17:33 PM
De todas formas no entiendo, ¿HTTP no es un paquete de tipo TCP/IP? Claro tiene su cabecera binaria, y en su contenido texto plano. Pero es TCP/IP.

El filtro le pondría que sea para TCP/IP, y luego que vaya viendo con unos condicionales si es de un tipo u otro, no usar un filtro para todos XD, por ejemplo si tiene (metodo /...) es un HTTP, else if (...) .. eso ya una vez identificado que es TCP/IP, creo que sería lo mejor.

Saludos.  :P

HTTP no siempre va en TCP, ahí tienes por ejemplo SSDP que usa HTTP con UDP. Pero vamos que para web si se utiliza TCP.

El caso es que TCP/IP no son más que dos capas que definen el tipo de protocolo de transporte, dirección de origen/destino, puerto origen/destino, checksums, data length, longitud de cabecera etc.. Los datos llegan en la capa de aplicación, que es donde realmente van los datos, ya que si desglosas el paquete verás que detrás de la capa de transporte (UDP/TCP) viene la data (en Wireshark se ve esto muy bien).
#636
Segunda vez que se escapa el tipo...

El presidente mexicano Peña Nieto salió en TV antes de la huída diciendo que no entregó al "chapo" a USA porque en Mexico era imposible que escapase.

Mira que cuando lo pillaron ya pensé que el careto que tenía era de "j*der me voy a pasar la vida entera en prisión". Pues se salió con la suya el tipo.

En este vídeo salen fotos de su huída, y buenos, otros criminales notorios que escaparon de prisión.

[youtube=640,360]https://www.youtube.com/watch?v=Xk0We7iefjg[/youtube]

Saludos.
#637
Buenas daryo,

es grato saber que te interesas por la criptografía asimétrica. Trataré de ser lo más conciso posible. Eso sí, hecho de menos la notación matemática de latex, será duro describirlo.

RSA basa su seguridad en la elección de dos primos ambos del mismo tamaño, actualmente, 2048 bit o superior, ya que se ha demostrado que 1024 bits no son suficientes.

Los primos antes de su elección son sometidos a un test de primalidad basado en la probabilidad, este test es el de Miller-Rabin, y nos asegura que la probabilidad de que un entero positivo sea pseudoprimo (falso primo) sea ínfima. El par de primos debe de tener una diferencia signicativa  -> Δ>2^((k/2)−100).

Ahora se compone la clave pública mediante el producto de ambos primos, por lo tanto la clave pública corresponde a un número semiprimo.

N = p.q y su tamaño en bits será el doble de cualquiera de los primos.

Ahora, calculamos el totient de N, siendo el totient los enteros menores o iguales que N coprimos con N. Con esto quiero decir que el totient devuelve la cantidad de enteros positivos que no comparten ningún factor con N, es decir, aquellos números que no han sido formados por 'p' o por 'q'. Piensa, todos los números primos menores que N son coprimos con N directamente, y luego, también serán coprimos los productos de esos primos entre sí, excluyendo los productos que incluyen a 'p' y 'q'.

phi(N) = N - p - q + 1 // A 'N' le quitas los múltiplos de 'p' y de 'q' excluyendo el múltiplo p.q (por eso sumo +1).
phi(N) = (p-1)(q-1) // Es la ecuación de arriba abreviada

Una vez que tenemos el totient, calculamos la clave privada mediante la multiplicativa inversa de modulo N. Esta clave se utilizará para cifrar o firmar texto plano.

e.d = 1 (mod phi(N)) // Siendo e = 2^16 + 1 = 65537 pues debe ser coprimo con N sino seria trivial atacarlo.

Para entender esta operación debes primero entender bien como funcionan los grupos multiplicativos de enteros módulo N, dónde a cada clase de congruencia o entero le corresponde otra clase que satisface la propiedad multiplicativa.

Ten en cuenta que los grupos multiplicativos de enteros mod N son la base de Diffie-Hellman, DSA, El-Gamal y del cifrado/descifrado/firmado en RSA. Aquí puedes aprender más -> https://en.wikipedia.org/wiki/Multiplicative_group_of_integers_modulo_n también recomiendo Khan Academy o mismamente YouTube para aprender más. Si te interesa, te adelanto, te lo pasarás en grande.

Ahora que está formado el esquema completo, comentaré los posibles vectores de ataque en RSA:

- Para enviar un mensaje cifrado en RSA componemos el ciphertext mediante s = m ^ e (mod N). Si m^e es menor que N entonces s=m^e y m=pow(m^e, 1/e) y habrás obtenido el mensaje, pues m^e < N y m equivale a la raíz e-ésima.

- Se han dado varios fallos de implementación (OpenSSL entre ellos) dónde varías claves públicas compartían factores primos entre sí, por lo que se ideó un proyecto para almacenar claves públicas y mediante el greatest common divisor obtener los factores primos compartidos. Obviamente con un sólo factor obtienes el otro.

- En el campo de los grupos multiplicativos mod N RSA a diferencia de Diffie-Hellman no utiliza un divisor primo por lo que reduce su espacio de congruencias, así como la base también es distinta dependiendo del mensaje a firmar, por lo que podrían existir más de una clave privada 'd' menor que la actual, ya que el totient de N tiene varios factores primos. Si se quiere implementar de forma segura un algoritmo de firma o cifrado basado en este tipo de esquema se deben de utilizar raíces primitivas.

- En TLS (dejemos atrás a SSL) se descubrió una vulnerabilidad llamada FREAK que permitía degradar el tamaño en bits de la clave pública, por lo que reducía el problema de factorización puediendo así completar el Handshake TLS.

-En los certificados actuales se incluyen firmas digitales preferiblemente SHA-256 ya que SHA-1 se ha concretado inseguro. Dichas firmas van firmadas con la clave privada de la CA que emitió el certificado. Cuando visitas una web vía HTTPS te presentan el certificado y tu descifras la firma digital con la clave pública de la CA que emitió el certificado recibido. Si el descifrado equivale al SHA-256 del certificado presentado entonces fue emitido por la CA que debe de ser de confianza y además el certificado no fue modificado. Aquí mediante colisionamiento se demostró en MD5 que se podía falsificar una firma en un certificado modificado. En SHA-1 se han hecho papers teorizándolo, que yo sepa hasta el momento.

Si te quedó alguna cuestión no dudes en comentarla.

Saludos.
#638
Windows / Re: Clonar HDD a SSD sin formatear
11 Julio 2015, 20:23 PM
Cita de: Orubatosu en 11 Julio 2015, 19:37 PM
Si haces un clonado copias todo el contenido, no solo la parte que te pueda interesar

Si esa fuera mi situación si que haría un clonado, así que como bien dices, optaré por el formateo, aunque me lleve media tarde.

Saludos y tema solucionado.
#639
Windows / Re: Clonar HDD a SSD sin formatear
11 Julio 2015, 19:13 PM
Cita de: Eleкtro en 11 Julio 2015, 18:49 PM
Hola KuBox, yo voy a migrar también dentro de unos pocos días y, bueno, tras buscar información y recomendaciones por mi cuenta, yo optaría por una compañia con mayor experiencia y la cual si que ofrece una solución efectiva para migrar un HDD SATA a un SSD, estoy hablando de Acronis True Image.

Aquí tienes un enlace donde te explican el proceso:
Migrating to SSD

Y aquí otra solución con un software de EaseUs, que es otra compañia de la más digna confianza por mi parte también:
How to Migrate to a Solid-State Disk Without Reinstalling Windows

Saludos

Gracias por tu comentario EleKtro. El problema es que mi cuestión es algo más quisquillosa.

Lo que necesito es traspasar el OS del HDD al SSD y algunos programas como VS, mi AV y demás. He visto que tu segundo link habla de ello, pero quizá sea mejor formatear e instalar el OS y los programas que te dije. Luego tengo un HDD externo con toda la backup.

La verdad no he encontrado nada alternativo al formateo.

Saludos!
#640
Cita de: lapolla69 en  9 Junio 2015, 21:12 PM
pero el casos de las app de facebook e similares es curioso por que ni siquiera te piden cambio de certificado en realidad tienen un blindaje total por parte de los sniffer


nadie sabe?

Mod: No hagas doble post

Es normal que las app de Facebook, Twitter, Gmail, Google+ etc no muestren un aviso al recibir un certificado falso, puesto que no son un navegador como Mozilla Firefox, simplemente cortan la conexión al detectar el rogue cert.

Ojito que el más del 15% de las apps del Google play hacen mal uso de las librerías por lo que se comen el certificado cocinado, así como lo hacia Tapatalk en diciembre jejejej.

Saludos!