jueves, 5 de marzo de 2015

Nuevos contenidos en la Red Temática CriptoRed (febrero de 2015)

Breve resumen de las novedades producidas durante el mes de febrero de 2015 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

APARTADO 1. DOCUMENTOS PUBLICADOS EN LA RED TEMÁTICA EN EL MES DE FEBRERO DE 2015
1.1. Actualización 2.0 del Mapa de enseñanza de grado y posgrado en seguridad de la información del proyecto MESI (Mario Ambite, Jorge Ramió, UPM, España)
1.2. Nota de prensa congreso CIBSI y taller TIBETS 2015 (Comité organizador CIBSI 2015)
1.3. 1er CFP CIBSI 2015  (Comité organizador CIBSI 2015)
1.4. 1er CFP TIBETS 2015  (Comité organizador CIBSI 2015)
http://www.criptored.upm.es/descarga/1erCFPTIBETS2015.pdf

APARTADO 2. PÍLDORAS FORMATIVAS THOTH PUBLICADAS EN EL MES DE FEBRERO DE 2015
2.1. Vídeo píldora 16: ¿Qué es la cifra del César?
2.2. Guion píldora 16 en PDF: ¿Qué es la cifra del César? (Jorge Ramió, UPM, España)
2.3. Podcast píldora 16 en MP3: ¿Qué es la cifra del César? (Locución Sandra Benito)
2.4. Vídeo píldora 17: ¿Qué es la cifra afín?
2.5. Guion píldora 17 en PDF: ¿Qué es la cifra afín? (Jorge Ramió, UPM, España)
2.6. Podcast píldora 17 en MP3: ¿Qué es la cifra afín? (Locución Sandra Benito)
2.7. Vídeo píldora 18: ¿Cómo se ataca la cifra por sustitución monoalfabética?
2.8. Guion píldora 18 en PDF: ¿Cómo se ataca la cifra por sustitución monoalfabética? (Jorge Ramió, UPM, España)
2.9. Podcast píldora 18 en MP3: ¿Cómo se ataca la cifra por sustitución monoalfabética? (Locución Sandra Benito)
Acceso a todas las píldoras publicadas y documentación del proyecto Thoth

APARTADO 3. DOCUMENTOS RECOMENDADOS DE OTROS SERVIDORES EN EL MES DE FEBRERO DE 2015
3.1. Newsletter de la revista Red Seguridad del mes de enero de 2015 (Red Seguridad, España)
3.2. Ciber seguros. El reto de transferir la inevitabilidad de la falla en un mundo digital y globalizado en el blog IT-Insecurity (Jeimy Cano, Blog IT-Insecurity, UNIANDES, Colombia)
3.3. Tensiones entre el CISO y el CIO de Jeimy Cano en Linkedin (Jeimy Cano, UNIANDES, Colombia)
3.4. Anotaciones sobre las competencias de un CISO en el blog IT-Insecurity (Jeimy Cano, Blog IT-Insecurity, UNIANDES, Colombia)
3.5. Vídeo en YouTube del CCN-CERT España sobre ciberseguridad y defensa frente a los ciberataques (CCN España)

APARTADO 4. CITAS PARA EL MES DE MARZO DE 2015
4.1. Marzo 1 al 6 de 2015: Circumvention Tech Festival (Valencia - España)
4.2. Marzo 5 de 2015: Tercera Conferencia TASSI. Hispasec: 16 años de seguridad informática. Ponente: Antonio Ropero (Hispasec) (Madrid - España)
4.3. Marzo 5 al 7 de 2015: Sexta Rooted CON 2015 (Madrid - España)
https://www.rootedcon.com/
4.4. Marzo 12 de 2015: Cuarta conferencia TASSI. Ecrime evolution. Ponentes: Marc Rivero (CyberSOC Deloitte) y Dani Creus (Kaspersky Lab)  (Madrid - España)

APARTADO 5. VIII CONGRESO CIBSI Y III TALLER TIBETS (Quito, Ecuador, 10-12 de noviembre de 2015)
5.1. Web del congreso
5.2. Nota de prensa CIBSI y TIBETS
5.3. 1er CFP CIBSI 2015
5.4. 1er CFP TIBETS 2015

APARTADO 6. RELACION CRONOLOGICA DE CONGRESOS, SEMINARIOS Y CONFERENCIAS DESTACADAS
6.1. Marzo 1 al 6 de 2015: Circumvention Tech Festival (Valencia - España)
6.2. Marzo 5 de 2015: Tercera conferencia del XI Ciclo de Conferencias UPM TASSI (Madrid - España)
6.3. Marzo 5 al 7 de 2015: Sexta Rooted CON 2015 (Madrid - España)
6.4. Marzo 12 de 2015: Cuarta conferencia del XI Ciclo de Conferencias UPM TASSI (Madrid - España)
6.5. Abril 9 de 2015: Quinta conferencia del XI Ciclo de Conferencias UPM TASSI (Madrid - España)
6.6. Abril 14 de 2015: 1st Cyber-Physical System Security Workshop CPSS 2015 (Singapur)
6.7. Abril 16 de 2015: Sexta conferencia del XI Ciclo de Conferencias UPM TASSI (Madrid - España)
6.8. Abril 23 de 2015: Séptima conferencia del XI Ciclo de Conferencias UPM TASSI (Madrid - España)
6.9. Abril 30 de 2015: Octava conferencia del XI Ciclo de Conferencias UPM TASSI (Madrid - España)
6.10. Mayo 5 y 8 de 2015: 11st Information Security Practice and Experience Conference ISPEC 2015 (Beijing - China)
6.11. Mayo 27 y 28 de 2015: Security Forum 2015 (Barcelona - España)
6.12. Junio 10 a 12 de 2015: VII Congreso Iberoamericano de Telemática CITA 2015 (Popayán - Colombia)
6.13. Junio 17 y 20 de 2015: 1st Workshop on Security and Privacy in the Internet Of You SPIoY (Águeda - Portugal)
6.14. Junio 24 y 25 de 2015: XV Jornada Internacional de Seguridad Informática ACIS (Bogotá - Colombia)
6.15. Octubre 5 al 7 de 2015: 10th International Conference on Critical Information Infrastructures Security CRITIS 2015 (Berlín - Alemania)
6.16. Noviembre 10 al 12 de 2015: VIII Congreso CIBSI y III Taller TIBETS (Quito - Ecuador)
Más información en:

APARTADO 7. FUE NOTICIA EN LA RED TEMATICA EN EL MES DE FEBRERO DE 2015
7.1. Ponencias y trabajos seleccionados en el Call For Researh de Rooted CON Criptored (España)
7.2. ULTRA: Enigma y Fish, primera conferencia TASSI del ponente Román Ceano el 19/02/2015 en la UPM (España)
7.3. Memorias de un perito informático forense, segunda conferencia TASSI del ponente Lorenzo Martínez el 26/02/2015 en la UPM (España)
7.4. Primer CFP para el octavo congreso CIBSI y el tercer taller TIBETS 2015 a celebrarse en Quito (Ecuador)
Acceso al contenido de estas noticias:

APARTADO 8. OTROS DATOS DE INTERES Y ESTADISTICAS DE LA RED TEMATICA EN EL MES DE FEBRERO DE 2015
8.1. Número actual de miembros en la red:

8.2. Estadísticas Criptored:
  • 35.771 visitas, con 84.420 páginas solicitadas y 84,50 Gigabytes servidos en febrero de 2015
  • Documentos zip, pdf y mp3 descargados en el mes de febrero: 31.911
  • Visitas al web acumuladas en el año 2015: 78.205 con 173,41 GigaBytes servidos
  • Redes sociales Criptored: 368 seguidores en facebook y 2.074 seguidores en twitter
    http://www.criptored.upm.es/estadisticas/awstats.www.criptored.upm.es.html

8.3. Estadísticas Intypedia:

8.4. Estadísticas Thoth:

8.5. Estadísticas Crypt4you:

  
Jorge Ramió Aguirre
Director de Criptored

miércoles, 4 de marzo de 2015

Actualizaciones de seguridad para Wireshark

Wireshark Foundation ha publicado varios boletines de seguridad que solucionan un total de tres vulnerabilidades en la rama 1.10 y hasta seis en la 1.12.

Wireshark es una popular aplicación de auditoría orientada al análisis de tráfico en redes, que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark se encuentra bajo licencia GPL y disponible para la mayoría de sistemas operativos Unix y compatibles, así como Microsoft Windows.

Los errores de seguridad corregidos en los boletines podrían llegar a provocar una denegación de servicio mediante la inyección en la red de paquetes maliciosos o bien engañando al usuario para que cargue ficheros de captura de tráfico de red manipulados.

Las vulnerabilidades son las siguientes:



Las vulnerabilidades se han solucionado en las versiones 1.10.13 y 1.12.4 ya disponibles para su descarga desde la página oficial del proyecto.

Más información:

Wireshark-announce: [Wireshark-announce] Wireshark 1.10.13 is now available

Wireshark-announce: [Wireshark-announce] Wireshark 1.12.4 is now available

wnpa-sec-2015-06 · ATN-CPDLC dissector crash

wnpa-sec-2015-07 · WCP dissector crash

wnpa-sec-2015-08 · Pcapng file parser crash

wnpa-sec-2015-09 · LLDP dissector crash

wnpa-sec-2015-10 · TNEF dissector infinite loop

wnpa-sec-2015-11 · SCSI OSD dissector infinite loop


Juan José Ruiz