Archivo de categoría Especiales

PorSandra Herrera

¿Qué se sabe de la Ley Bitcoin en el Salvador?

¿Qué se sabe de la Ley Bitcoin en el Salvador?

Platicaremos con Marco Muñoz e Isaac López de la Blockchain Academy México sobre la Ley Bitcoin en el Salvador.

Escucha a Alina Poulain, Hiram Camarillo y a León Ramos en el podcast de Creadores Digitales en vivo todos los jueves 8:30pm.

Photo by Executium on Unsplash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
Poralinapoulain

Privacidad de datos con Miriam Padilla

Miriam padilla, experta en protección de datos personales, nos habla un poco sobre ese campo de la seguridad informática y como estar atentos de algún ataque.

Escucha a Alina Poulain, Hiram Camarillo y a León Ramos en el podcast de Creadores Digitales en vivo todos los jueves 8:30pm.

Photo by Austin Distel on Unsplash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

¿Es md5 hash reversible?

Una de nuestras escuchas nos envió un reto. ¿Se puede obtener la semilla de un hash md5?

Como muchos saben, el hash md5 no es reversible, esto quiere decir que existe un algoritmo matemático que te permite generarlo pero no existe el algoritmo que te indique el camino de regreso.

En teoría no hay forma de obtener el texto o el contenido original que generó un hash md5, sin embargo, encontré cosas muy útiles al momento de encarar este reto.

Mi primera idea fue generar un pequeño programa que generara contraseñas aleatorias para poder encontrar el texto original. Acá les comparto el código que generé en python.

1 #!/usr/bin/python
1
2 import itertools
3 import hashlib
4 import sys
5
6 characters = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!$#%\"&()=?¿¡{}[]-_+.,:;"
7 length = 256
8 done = False
9 find = "900150983cd24fb0d6963f7d28e17f72"
10 #find = "e305cdbb739e4eda7ee90551b3f39f63"
11
12
13 for i in range(length):
14 def pw_guess():
15 res = itertools.permutations(characters,i)
16 for guess in res:
17 yield guess
18
19 options = pw_guess()
20
21 for option in options:
22 result = hashlib.md5(''.join(option).encode())
23 print(result.hexdigest())
24 if (result.hexdigest() == find ):
25 print("ECONTRADO==================================")
26 print(''.join(option))
27 sys.exit(0)

Sin embargo, el dar con la llave original me llevaría años. Así que opté por buscar otros caminos. Escuchen el podcast para que se den una idea de qué otras opciones se tienen para encontrar el texto original de un hash.

¿Qué se les ocurre a ustedes?

Photo by hessam nabavi on Unsplash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

¿Tiene unos minutos para hablar de Debian? ¡Jonathan nos cuenta!

¿Tiene unos minutos para hablar de Debian?

Nos acompaña, Jonathan, desarrollador de Debian y un apasionado de Debian desde
el 2008. Disfruta mucho de usar Debian en su vida diaria, en el trabajo
así como de colaborar directamente en la comunidad de Debian. Ha ayudado
a hacer traducciones de plantillas po.debconf del inglés al español, a
organizar eventos de Debian en México como el Día Debian, fiestas de
instalación, el FLISOL en algunas sedes, en algunas tareas de algunas
DebConfs, en el equipo de Video de Debian, en el equipo de Reproducible
Builds, así como recientemente en el equipo de Debian Academy. Ha
compartido diversos talleres y presentaciones sobre Debian, GNU/Linux y
Software Libre.

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

Passwords ¿El tamaño importa?

¿El tamaño importa?

[Infosec] Los mejores passwords son los que tienen mayúsculas, minúsculas, números y caracteres especiales ¿cierto? Un password de 8 letras de longitud utilizando un universo de 94 caracteres ascii tiene un nivel de entropía alto. Pero se nos hace difícil de recordar y solemos perderlo una y otra vez.

De tal forma que es más sencillo hacer buenos passwords con 3 palabras que podamos recordar fácilmente, que quebrarnos la cabeza con símbolos especiales.

¿Cómo manejarlos?

Pues la memoria ayuda, puedo recordar varias ocasiones en las que saberme el password de memoria hizo la diferencia entre una buena experiencia y una muy mala experiencia. Pero seamos honestos, cada día que abrimos una nueva aplicación le agregamos un nuevo password a nuestra pobre cabecita. Así que la necesidad de organizarnos es importante.

Dashlane
1Password
LastPass

Además agregué Bitwarden porque es opensource y te permite que descargues el código de su servidor para que lo instales en un servidor físico o virtual a través de docker.

¿Cómo programar con passwords?

Este es un problema porque a quienes se dedican a desarrollar, seguramente el cliente les ha pedido ¿puedes mandarme mi password por correo de forma automática? La respuesta correcta debe de ser un NO rotundo.

Pues en este espacio hemos escuchado ya varias veces que tras una brecha de seguridad fueron comprometidos los datos de varios usuarios y que la base de datos se encuentra a la venta en Internet y, pero aún, tiene los passwords en texto plano. Cualquiera puede verlos como son.

Ese sería uno de los principales errores que cometemos al programar un sistema y utilizar passwords. Me tomé unos minutos para describir algunos errores que cometemos al programar cuando manejamos passwords.

Almacenar los passwords en texto plano. Pues nada, como lo mencioné, si se roban la base de datos tienen los passwords de todos los usuarios y pueden hacer lo que quieran con ellos. Además acuérdate que muchas personas usan su password en muchos lugares para evitar recordar varios. Por ello almacenar los passwords en texto plano puede comprometer no únicamente tu sistema sino los sistemas de terceros. Revisen HaveIbeenPawned.
Encripción con una llave única. La encripción también puede ser riesgosa porque el proceso de encripción es reversible si se cuenta con la llave correcta. Y, por lo general, somos bien descuidadotes y dejamos las llaves pegadas en la puerta. Además, si un atacante se hace de la base de datos, puede ir encontrando passwords similares y buscar las respuestas a las preguntas de recuperación para conocer el password original.
Usar un hash básico como md5sum o sha1sum. Aunque los hashes, a diferencia de la encripción, no son reversibles, se han generado diccionarios de hashes que tienen las cadenas que resultan de varias palabras o passwords para que puedas encontrar el password original. MD5SUM es una muy mala idea.

Las opciones que tenemos para almacenar los passwords son un poco más elegantes ahora y sólo compartiré 3. Queda en las manos del lector investigar más a profundidad adicionales.

Si se usa un algoritmo de hash, utilizar el password del usuario y sumarlo a una cadena de letras adicional para generar un hash único por usuario.
Mejorar el punto anterior, pero adicionalmente retroalimentar el algoritmo al agregar el concepto del costo, que sería como llamarlo varias veces antes de contar con la cadena final.
Separa las bases de datos, una para la lógica y otra para la autenticación.

Espero que les gusten estos tips sobre passwords en el marco de esta semana y mes de la ciberseguridad en nuestro Podcast de Creadores Digitales!

Acá la liga de la presentación por si la necesitan. [Presentación]

Photo by Matthew Brodeur on Unsplash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

Programando con seguridad – Mesa redonda

¿Se puede programar de forma segura?

Nos acompañan Mariana Maguey, Fernando Perales y Horus S. Rico, varios programadores que lideran equipos de desarrollo y que se enfrentan a riesgos de seguridad constantemente. En esta mesa redonda platicamos sobre varios aspectos que están relacionados con la seguridad y, sobre todo, con la gente que forma los equipos de trabajo.


Hablando del problema de twitter. ¿Es importante contratar buenos programadores? ¿Se pudo haber evitado este problema?

¿Existen lenguajes de programación más inseguros o sólo hay malas prácticas de desarrollo?

Algunos especialistas dicen que el usuario y password están destinados a desaparecer. ¿Qué otras estrategias de autenticación están usando en sus desarrollos?

Hablando de hábitos, ¿Cuántas horas seguidas se puede desarrollar sin empezar a escribir código de mala calidad?

Algunos estudios dicen que el código que se escribe después de las 10pm debe de considerarse inseguro. ¿Influye la hora del día en la que programamos a la calidad de nuestro código?

¿Es necesario hacer code review?

¿Qué elementos relacionados con la seguridad se deben de buscar en un code review?

¿Se puede confiar en bibliotecas de terceros o tenemos que desarrollar las propias la mayor parte del tiempo?

¿Cómo se debe de tratar una vulnerabilidad detectada en producción?

¿Pueden compartir algunos consejos para mejorar la seguridad en el código?

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

Cómo fracasar en el e-commerce – Entrevista Gustavo Murillo

Cómo fracasar en el e-commerce

Entrevista a Gustavo Murillo

En esta entrevista Gustavo Murillo, un entrañable amigo y socio de negocios, nos cuenta sus experiencias para echar a andar proyectos de e-commerce. Platicamos errores y malas creencias que hemos tenido sobre los negocios digitales.

Esperamos que estos tips puedan ayudar a nuevos emprendedores a dimensionar el tamaño de proyecto al que se enfrentan emprendiendo a través de plataformas digitales. Gustavo amablemente se ofrece a asesorar y compartir información con quien guste contactarlo al correo info@zurep.com.mx.

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

León @fulvous
Hiram @hiramcoop
Alina @alinapoulain
PorLeón Ramos

Becas Mexas para Def Con 28 – Entrevista a Miguel Barajas GNUOwned

Becas Mexas a Def Con 28 – Entrevista a Miguel Barajas @GNUOwned

Un grupo de Mexicanos que viven de la tecnología se ha propuesto llevar a dos jóvenes que quieran iniciarse en el mundo de la seguridad informática, becándolos para que asistan a la Def Con 28.

Acá el crowdfunding

Acá la convocatoria de la Beca

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

PorLeón Ramos

Asegurar tu Linux RedHat – Entrevista a Iván Chavero

Asegura tu Linux RedHat – Entrevista a Iván Chavero

Iván Chavero escribió sus primeros programas en basic a los 10 años, promotor y desarrollador de software libre desde 1997, cursó ingeniería en sistemas en la Universidad Autónoma de Chihuahua en donde también se dedicó durante 15 años a desarrollar y administrar sistemas de alta disponibilidad. Durante más de cinco años fungió como Senior Software Engineer en Red Hat donde actualmente es Curriculum Developer desarrollando contenidos para los cursos de certificación de la misma empresa.

Contribuye activamente en varios proyectos de Software Libre y Código Abierto como Fedora y SotolitoOS, su empresa, SotolitoLabs desarrolla sistemas de nubes personales y dispositivos embebidos enfocados a la privacidad. Es miembro fundador del Grupo Linux Chihuahua y catedrático de la facultad de ingeniería de la UACh. Cuando no está domando ordenadores o programando se le puede encontrar patinando en los skateparks de Chihuahua o en algún bar de la república tocando con su grupo Seis Pistos.

Hablamos sobre algunos puntos importantes de seguridad en tu Linux RedHat como:

  • PAX
  • iptables
  • fail2ban
  • logs

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

PorLeón Ramos

Especial de seguridad en IoT

Especial de seguridad en IoT

Andrés Sabás es cofundador de Electronic Cats, así mismo cuenta con el proyecto The Inventor House en Aguascalientes, que es un Hackerspace en donde se pueden crear proyectos muy diversos.

Juntos abordamos varias aristas del problema de seguridad en IoT.

Escucha el podcast:

En ivoox:

En Spotify

iTunes

Podcast en iTunes

En Youtube

Creative Commons Audios Used

Background Sound – Black Ice – Mr_Yesterday http://ccmixter.org/files/Mr_Yesterday/58884
Jingle Background – texasradiofish – Funk Boulevard http://ccmixter.org/files/texasradiofish/59753