Main menu

Hola, a todos!

BlueCat es un sistema operativo basado en Linux para procesadores de 64 bits.

Ver detalles Descarga

El funcionamiento del protocolo Kerberos

El protocolo de autenticación Kerberos permite a una serie de ordenadores demostrar su identidad entre ellos de una manera segura en una red insegura. El funcionamiento de dicho protocolo está basado en el protocolo Needham-Schroeder, el cual define un ''tercero de confianza'' denominado Centro de Distribución de Claves (KDC). William Stallings en su libro Fundamentos de Seguridad de Redes: Aplicaciones y Estándares, Segunda Edición (pag. 394), define un KDC de la siguiente manera: Sistema autorizado para transmitir claves de sesión temporales a usuarios. Cada clave de sesión se transmite cifrada, usando una clave maestra que el centro de distribución de…
Read more...

¿Cómo modificar ficheros con SED?

¿Qué es sed? Sed es un editor de flujo que se utiliza para realizar transformaciones básicas de texto en un flujo de entrada (un fichero o la entrada de una tubería) o filtrar cadenas de caracteres. Permite modificar el contenido de diferentes líneas de un fichero basándose en una serie de parámetros.
Read more...

Los métodos de acceso a las femtoceldas

Las femtoceldas son estaciones base de baja potencia y bajo costo que proveen servicios celulares a nivel residencial, ofrecen una cobertura de aproximadamente 10 m [1]. Se integra con el operador móvil mediante una conexión de banda ancha, típicamente ADSL. En General, la femtocelda hace que el tráfico del sistema celular proveniente del hogar, se desvíe por la conexión de banda ancha, liberando el consumo de recursos de la macrocelda. El 3GPP ha introducido el concepto de Closed Subscriber Group (CSG), que en esencia identifica a un grupo de suscriptores que tienen permiso de acceso a una o varias celdas.…
Read more...

¿Qué es LaTeX?

Latex es un lenguaje de edición de documentos de alta calidad, especialmente orientado a la composición de libros, documentos científicos y técnicos que incluyen fórmulas o imágenes de alta calidad. Está compuesto por un conjunto de macros Tex (un lenguaje de bajo nivel) y se ha convertido casi en un estándar para publicaciones científicas en áreas como la matemática, física e ingeniería ya que se puede tener un control más fino sobre cualquier aspecto tipográfico del documento.
Read more...

AES: otros ataques

Es claro que hasta este momento, ninguno de los ataques realizado a full-AES ha tenido éxito, los ataques usualmente se concentran en la reducción de rondas. Muchos autores afirman que ninguno de los siguientes tipos de ataques, han podido ser más efectivos que una búsqueda exhaustiva de clave: Criptoanálisis lineal Criptoanálisis diferencial Truncated diferencials Interpolation attacks Square attack Sin embargo, la estructura ordenada y las profundas bases matemáticas que utiliza, lo hacen un objeto de estudio para nuevas propuestas de ataques, como lo son los ataques algebraicos. Dichos ataques consisten en plantear un sistema de ecuaciones y con las incógnitas…
Read more...
Subscribe to this RSS feed

Facebook TwitterRSS