tag

criptografía

Cómo se aplica la criptografía en terminales de pago o PoS

Siempre que haya información que necesite ser protegida y resguardada existe la necesidad de usar soluciones criptográficas, y los PoS no son la excepción.

Luchando contra strings cifradas

Cuando estamos reverseando aplicaciones maliciosas, a veces todas las strings serán visibles en texto plano. En otros casos, encontraremos porciones cifradas con mayor o menor grado de complejidad. Hoy expondremos un caso de este último tipo y lo analizaremos de forma intuitiva.

¿Es posible romper un cifrado de 128bits en 2 horas?

Recientemente fue publicado un artículo donde un grupo de investigadores suizos anunciaron que desarrollaron un algoritmo basado en curvas elípticas supersingulares utilizado en el problema del Logaritmo Discreto, que es capaz de romper un esquema particular de cifrado de 128bits en dos horas. De acuerdo a la información publicada, se estimaba que el tiempo para

Un sistema criptográfico inspirado en el funcionamiento cardiorrespiratorio humano

Un grupo interdisciplinario de investigadores ha desarrollado un robusto y seguro sistema criptográfico. Lo novedoso de esta creación radica en que para implementarlo, se inspiraron en algo completamente alejado del campo de investigación de la criptografía: el sistema cardiorrespiratorio humano y la forma en que se sincroniza. La investigación en el campo de la criptografía

“Hay que repensar los fundamentos de la seguridad de la información” dice Adi Shamir

Adi Shamir es una eminencia en el mundo de la criptografía, habiendo ganado una gran cantidad de reconocimientos por sus labores en dicho campo (entre ellos el reconocido premio Turing en 2002). Shamir visitó Argentina para la edición número 17 de la IACR International Conference on Practice and Theory of Public-Key Cryptography, un evento internacional

ISO/IEC 27002:2013 y los cambios en los dominios de control

Para terminar con la revisión de los cambios en la norma para gestionar la seguridad de la información, ISO 27000:2013, vamos a contar con detalle las novedades sobre la ISO/IEC 27002:2013, la cual está asociada con el Anexo A de la ISO/IEC 27001:2013. La norma ISO 27002 fue publicada originalmente como un cambio de nombre

Los renovados anexos de ISO/IEC 27001-2013

Los anexos de la ISO 27001 incluyen información relevante sobre lo que no debe olvidarse para gestionar la seguridad de la información. Si bien esta gestión no está necesariamente ligada a la certificación de una norma particular, el hecho de conocer y entender las mejores prácticas existentes en el mercado da una visión completa del

Funcionamiento del algoritmo RSA

RSA es un algoritmo de cifrado de clave pública que le permite al usuario conservar la confidencialidad de la información cuando es transmitida o compartida con otros usuarios. Conocer en que consiste es la mejor opción para utilizarlo de forma adecuada y salvaguardar la información más sensible. Los sistemas de cifrado con clave pública tuvieron

Hackers Cuánticos

No, no es una nueva película de ciencia ficción de Hollywood, tampoco es una denominación peyorativa sobre las extrañas habilidades de un grupo de adolescentes hambrientos de fama, ni una nueva rama de la seguridad desarrollada en los laboratorios de física. En esta ocasión nos estamos refiriendo a un vector de ataque que llegó para

Síguenos