Segunda y última entrega que completa el artículo donde serecogen aspectos fundamentales sobre la firma electrónica ylos puntos más relevantes del reciente Decreto-Ley que regulaesta tecnología en España.Los requisitos que enumera el artículo 8 para que un certificado seareconocido incluyen: la indicación de que se expiden como tales; elcódigo identificativo único del … [Leer más...] acerca de España, a la vanguardia de las firmas electrónicas (II)
General
España, a la vanguardia de las firmas electrónicas (I)
Primera entrega de un artículo donde se abordan los fundamentosbásicos sobre la firma electrónica, destacando los puntos másimportantes del reciente Decreto-Ley que regula esta tecnologíaen España.En España siempre nos ha gustado regodearnos en la idea de que somoslos más atrasados de Europa, de que vivimos en un país de chirigota ypandereta, donde son siempre los otros (los … [Leer más...] acerca de España, a la vanguardia de las firmas electrónicas (I)
Cifrado seguro utilizando una simple baraja de póker
Bruce Schneier ha diseñado un algoritmo de cifrado seguro que empleaúnicamente una baraja de póker de 54 cartas. Se trata de un algoritmo decifrado en ristra o flujo ("stream", en inglés), y ha sido diseñado paraque sea sencillo y fácil de realizar a mano, sin apoyo informático. Elalgoritmo se llama "solitaire" y fue creado para la novelaCryptonomicon, de Neal Stephenson, … [Leer más...] acerca de Cifrado seguro utilizando una simple baraja de póker
IP Spoofing en Linux 2.2.x (x<13)
Un error de implementación en los kernel Linux 2.2.x permite unapredicción muy aproximada del número de secuencia inicial de unaconexión TCP/IP. Acertando en dicha predicción, es posible injectarinformación aparentemente procedente de una IP diferente a la delatacante. Si entre la máquina atacada y la IP que se simula existe algúnmecanismo de confianza (especialmente, … [Leer más...] acerca de IP Spoofing en Linux 2.2.x (x<13)
"Suppl", el primer i-worm basado en Word
Es posible comprobar cómo, en los últimos meses, la producciónvírica se centra con especial intensidad en dos campos: virusde macro e i-worms. Este hecho explica la aparición de "Suppl",un i-worm híbrido basado en la ejecución automática de rutinasen documentos de Word, de la misma manera que funcionan losabundantes virus de macro.De acuerdo con Eugene Kaspersky, de AVP, se … [Leer más...] acerca de "Suppl", el primer i-worm basado en Word