Podcast: Ley de delitos informáticos

Podcast: Ley de delitos informáticos

Podcast para descargar en forma de audio de la Conferencia  con Alexander Díaz, Juez Segundo Control de Garantías Constitucionales de Rovira, Tolima en Colombia ademas de ser el creador de la ley de delitos Informáticos en Colombia -Ley 1273 del 5 de enero del 2009- donde nos cuenta cuantos obstáculos tuvo que sobre pasar para que esta ley fuera legalizada, nos cuenta también el por qué de esta ley si realmente se acoge a la actualidad y como está Colombia en materia de seguridad informática. Descargar Aquí »

WriteUp Prequals – Nuit du hack 2011

WriteUp Prequals – Nuit du hack 2011

Como bien saben RIC es un grupo interesado por el extender el conocimiento así que nos preparamos constantemente para asumir nuevos retos y poder aprender de los mejores, como podrán notar desde este año nos hemos unido a las clasificaciones mundiales de seguridad informática con el fin de crear documentación y feedback hacia esta rama que tanto amor nos trae :$, es por eso que vamos a ir publicando las soluciones que logremos en estos concursos con el fin de que contribuyamos al conocimiento mutuo. El CTF lo realizaron franceses lo cual dificulto un poco la solución de los retos por aquello que no sabían manejar muy bien el ingles 😛 Aquí las soluciones realizadas por Phicar y UrbaN77 . »

Próximo evento: Flisol 2011

Próximo evento: Flisol 2011

El Festival Latinoamericano de Instalación de Software Libre «Flisol» es un evento realizado desde el año 2005 en varias ciudades de Latinoamerica con el fin de concienciar a las personas a usar Software Libre dando a conocer su filosofía, alcances, desarrollo y varios aspectos más. Por supuesto RIC estará apoyando este evento, en este año estaremos en la ciudad de Ibagué y Cúcuta aportando con charlas y  instalaciones de software. La lista de ciudades que participan en el evento está disponible en el sitio web del Flisol. »

Columnar Transposition

Bueno, como están amigos?, les traigo transposición columnar simple: ¿En que se basa este método? Esto acepta un texto de longitud n con un numero pE(x|x<n-1) n-1 el cual permitirá dividir la matriz en n/p filas, con el numero p de columnas. Después de eso hay un orden establecido por el usuario que determina de que forma se agruparan las columnas para ponerlas en el texto Cifrado. Ej: Teniendo este mensaje «Ric para toda la vida» y la llave siguiente (6;(3,5,0,4,2,1)) Se obtiene la siguiente matriz y el siguiente sistema, para mantener la simetría se agregan «x» como sea necesario. R i c p a r a t o d a l a v i d a x x x Y según el orden se obtiene: » taxadvxRraipo xc laia d» »

¿Qué es y cómo funciona un ataque por fuerza bruta?

Para comenzar a explicar en que consiste un ataque de fuerza bruta primero debemos definirlo: Un Ataque de fuerza bruta dentro del campo de la criptografía es una técnica que permite probar todas las combinaciones posibles hasta encontrar la palabra o texto legible que fue cifrado para obtener el criptograma. Imaginen nada más una caja negra donde se conoce la salida, el proceso NPI (No Poseo Información) y lo único que se sabe fue que tuvo que haberse dado una entrada legible para obtener ese cifrado. Luego de tanta teoría y pasando un poquito mas a la practica, un bruteforce consta de 4 cosas vitales. 1- Un Charset o alfabeto utilizado para obtener todas las posibles combinaciones. 2- Una ... »