30 junio 2008

Unificando los criterios de seguridad con CIS

¿Que significa tener un sistema seguro? Esta pregunta a priori parece fácil de responder: Contraseñas seguras, deshabilitar servicios, configurar bien los dispositivos de perímetro y un largo etcétera que, según le vamos dando vuelta tras vuelta, empieza a dejar de parecer una tarea fácil. Y si a ese ejercicio añadimos el hecho de que en casi ningún sitio existe la homogeneidad en los sistemas gestionados; Windows, Linux, Solaris, casi con total seguridad también habrá un buen numero de dispositivos de red... nos damos cuenta que, por muchos conocimientos que tengamos, la complejidad es mayor de lo inicialmente previsto. Ante este panorama, definir criterios de seguro / inseguro resulta una ardua y tediosa tarea.

La respuesta ante este reto es CIS

CIS es una organización internacional (nuevamente se echa de menos presencia Española) compuesta por organismos militares, gubernamentales y en general, por múltiples organismos dedicados a la seguridad informática.

Lo que ofrece CIS, básicamente, es un conjunto de herramientas (libres) que permiten auditar la seguridad en un sistema. Una vez ejecutados los tests de seguridad, CIS puntúa la seguridad del sistema auditado del 1 al 10, y explica, dando pautas para solventarlos, los errores que ha detectado.

Las pruebas que CIS realiza van desde políticas de contraseñas, servicios inseguros o configuraciones erróneas, además, lejos de centrarse en uno o dos sistemas, soportan:
  • Windows (desde NT hasta 2003 pasando por XP)
  • Mac OS X (Leopard y Tiger)
  • FreeBSD
  • Solaris(Desde la version 2.51 hasta Solaris 10)
  • Linux (RedHat, Novell, Debian ...)
A nivel dispositivos de red, soportan casi toda la gama de CISCO (IOS, Pix y cia), CheckPoint y multiples dispositivos WIFI.

Incluso desde hace un tiempo, tienen herramientas para auditar aplicaciones tales como, Exchange, BIND, Apache o ISS.

En definitiva, las herramientas CIS a nivel corporativo nos permiten definir unos criterios de seguridad aplicables a practicamente todos nuestros dispositivos, pudiendo definir umbrales "aceptables" para permitir o denegar nuevos servicios, sistemas o aplicaciones.

A nivel particular, las herramientas CIS para windows / Linux son una excelente guia para saber exactamente el nivel de seguridad de nuestros dispositivos y tomar medidas.

Desde mi punto de vista, basar los criterios de seguridad en la métrica CIS, supone ahorrarse muchisimos quebraderos de cabeza y en el caso de que la política interna no se ajuste totalmente a los criterios CIS, las herramientas pueden ser fácilmente adaptadas en esos puntos.
Leer más...

27 junio 2008

Algunas aplicaciones de Microsoft - III


En septiembre de 2001, Microsoft publicó una herramienta que permitía fortificar su servidor web IIS de forma automatizada. Seguramente para evitar que vulnerabilidades de seguridad como el gusano que acababan de sufrir pocos meses antes no volviesen a afectarlos. CodeRed, que así se llamaba, se adelantó años a su tiempo, explotaba una vulnerabilidad y se replicaba sin parar. Entonces no existía el animo de lucro con el que día a día nos enfrentamos en la actualidad.

Siete años más tarde, se publica una versión 3.0 Beta del mismo producto, una vez más, tras una infección masiva que ha comprometido más de medio millón de páginas, en las que se explotaba una vulnerabilidad en aplicaciones web mediante ataques de inyección SQL.

Como es lógico, Microsoft no puede ser responsable de las buenas o malas prácticas de programación en entornos web de cada una de las compañías que desarrollen, pero es obvio, y así nos lo hace ver, que sienten cierta responsabilidad al no disponer de medidas compensatorias para que desde otros niveles estos riesgos se puedan minimizar o mitigar.

UrlScan es una buena iniciativa, solo dos preguntas: ¿por qué siempre tarde? ¿por qué no integrado directamente en IIS?
Leer más...

24 junio 2008

Detectando la presencia de rootkits con Unhide

Por mucho que nos esforcemos en defender nuestras redes informáticas, en el momento que estas crecen, tanto en sistemas como en servicios, el riesgo de ser “visitados” por algún inquieto personaje asiduo a las listas de bugtraq armado con el último exploit publico.

Este tipo de personajes nada entiende de “horas valle”, sistemas de QA para aplicar parches en sistemas críticos y ese tipo de cosas tan poco obvias para quien no ha tenido que lidiar con ellas.

Por mucho que apliquemos el catenaccio a nuestra política de seguridad, siempre hay servicios y aplicaciones que exponer al exterior y que en algún momento de su ciclo de vida, serán victimas de alguna vulnerabilidad. Ante esa eventualidad resulta interesante disponer de un procedimiento para realizar auditorías forenses de forma mas o menos automatizada.

Una buena práctica resulta emplear herramientas de tipo Tripwire cuya misión es asegurar la integridad de los ficheros en el sistema. Tripwire es una herramienta comercial (con algunas versiones libres) pero existen alternativas totalmente libres (código fuente, sin coste) como por ejemplo Afick.

Aprovechando que acabo de publicar la ultima version de Unhide, en este Post me gustaría compartir con vosotros una pequeña descripción de como funciona.

Unhide es una herramienta destinada a identificar anomalías en sistemas Unix / Linux, lo hace identificando procesos y puertos tcp / udp ocultos, que suele ser síntoma inequívoco de la presencia de un rootkit en nuestro sistema.

A diferencia de otras soluciones más al estilo anti-virus, Unhide no emplea firmas y se basa en los conceptos del tipo “detección de anomalías” contrastando diferentes fuentes de información y buscando inconsistencias entre ellas.
El software se divide en tres herramientas :

unhide : Para sistemas Unix genéricos (solaris, *BSD, linux antiguos)

Esta herramienta realiza dos tipos de “checks” en el sistema:

  • /bin/ps contra /proc : se basa en comparar la salida del comando /bin/ps contra las entradas del directorio /proc. Si encuentra una entrada en /proc y no encuentra su correspondiente proceso en /bin/ps marca esa PID como “pid oculta”
  • /bin/ps contra syscalls: el objetivo de este test es intentar deducir si existe algún proceso oculto interrogando directamente al Kernel mediante syscalls y comparando su salida contra /bin/ps


unhide-linux26 : Para sistemas Linux kernel 2.6

Esta versión de unhide para sistemas linux modernos añade, ademas, otro método de detección consistente en “bruteforcear” el espacio de PIDs del sistema a base de múltiples forks() y comparar contra /bin/ps. Si el sistema, durante el proceso de forks(), no ha dado alguna PID que no aparece listada en /bin/ps es síntoma de que algo no marcha correctamente

unhide-tcp : Herramienta para detectar puertos TCP / UDP ocultos

Esta herramienta localiza puertos TCP o UDP que no aparecen listados en el comando netstat intentando realizar un bind() sobre el espacio de puertos disponibles en el sistema y compararlo contra netstat. Si un puerto en el que no se ha podido hacer bind() no aparece en netstat, ese puerto es cuanto menos, sospechoso

Para usar Unhide puedes descargarlo de la web y compilarlo de la siguiente forma (para compilar únicamente hace falta un gcc normalito) :

#gcc unhide-linux26.c -o unhide-linux26

#gcc unhide-tcp.c -o unhide-tcp


O bien, si eres usuario de Debian Sid / Lenny o Ubuntu puedes instalarlo directamente con apt-get

Para iniciar el scaneo de puertos ocultos únicamente debemos ejecutarlo de la siguiente forma:
#./unhide-tcp


Y para ejecutar los diversos checks de la herramienta unhide-linux26:

#./unhide-linux26 proc
#./unhide-linux26 sys
#./unhide-linux26 brute

Lo interesante sería ejecutar periódicamente la suite de herramientas en nuestros sistemas Unix como medida para detectar eventuales compromisos en el sistema.
Leer más...

21 junio 2008

El Firewall de Windows XP, mucho mas de lo que parece

El firewall de windows XP, es al mundo de los firewalls, lo que la seguridad social al mundo de la medicina. Cumple, siempre esta ahí (quieras o no), tal vez no es tan atractivo como las opciones "pagadas aparte" y uno tiene la sensación de que es algo gratis pese a que indirectamente si lo hemos pagado.

El caso es que con idea de sacar otra versión de mi Patriot con nuevas funcionalidades, me puse a explorar hasta que punto se le puede exprimir.

Después de leer bastante documentación técnica, encontré un par de enlaces absolutamente brillantes (y en castellano), donde se explica en profundidad como gestionar el Firewall de windows XP, tanto en su parte gráfica, como por linea de comandos. Dos enlaces que, sin duda, merecen estar en los del.icio.us de cualquiera.

El firewall de Windows XP: Un pequeño tutorial

Controlando el firewall de Windows en la Linea de comandos:netsh
Leer más...

20 junio 2008

Algunas aplicaciones de Microsoft - II

En 2005 Microsoft publicó una guía, donde explicaba como configurar algunas aplicaciones de tal forma que su ejecución se basase en el principio de LUA, y aunque según la propia Microsoft esta guía no está bajo soporte, es muy útil su configuración para una navegación segura, entre otras cosas.

La imagen de la izquierda muestra como cambiar el acceso directo que apunta a Internet Explorer, para que este sea un argumento de la aplicación DropMyRights, encargada de descartar privilegios del usuario que inició sesión.

A pesar de que la herramienta es antigua y sencilla, su uso está poco extendido siendo más común utilidades como las sandbox, donde se añade una nueva capa de seguridad y la información que se almacena en disco nunca será escrita.

Ambos métodos son independientes del navegador, y como se ha comentado en el artículo anterior, siempre es aconsejable disponer de la seguridad apropiada para cada una de las capas.


Leer más...

19 junio 2008

Como integrar ClamAV en Firefox

Como imaginamos ya todo el mundo sabe, la fundación Mozilla ha liberado la ultima versión de Firefox al publico, miles de blogs se han hecho eco de esta noticia y no es nuestra intención caer en la reiteración. Aprovechando el éxito de Firefox, nos sumamos a la iniciativa "a nuestra manera" explicando como integrar ClamAV con Firefox.

Para el que no lo sepa, ClamAV es un antivirus gratuito y de código abierto que, en origen, fue diseñado para trabajar en pasarelas de correo pero que finalmente evolucionó en un antivirus de propósito general y fue portado a Windows.

ClamAV, es un antivirus que tiene bastantes limitaciones. Tal vez, la mas evidente sea la ausencia de poder hacer escaneos en tiempo real. Para comprobar la integridad de un fichero, tenemos que escanearlo a mano. No obstante, ClamAV es un antivirus que cuenta con un ritmo de actualizaciones al nivel de cualquier otro y además, es muy eficiente en cuanto a consumo de recursos.

Para hacerse una idea general de las capacidades, mejor leer las comparativas:

Virus.gr
Pcmag.com

Ante el auge de las archi-conocidas extensiones para firefox, me puse a buscar si existía alguna que integrara ClamAV con Firefox. A primera vista no parece que haya una extensión específicamente hecha para ello, pero si se puede integrar haciendo uso de otra extensión: StatusBar.

Esta extensión es un gestor de descargas que amplía la funcionalidad por defecto de Firefox y dispone de una opción especifica para que, cuando descarguemos un archivo, automáticamente, sea escaneada por un antivirus.

Los detalles de como configurar la extensión para trabajar con ClamAV los encontré aquí.
El post enlazado está orientado a Firefox 1.x pero yo he constatado que funciona perfectamente con FireFox 3.

Aunque en principio todos tengamos en mente el binomio windows+antivirus, no está de mas configurar también en Linux Firefox para que realice un escaneo sobre los ficheros descargados, ya que nunca se sabe si indirectamente vamos a infectar un tercer equipo que use windows en algún re-envío.

Leer más...

18 junio 2008

SecurityTube, el youtube de la seguridad

Me hace especial gracia la forma en la que una idea genérica va evolucionando según pasa el tiempo y acaba teniendo toda una legión de ideas-derivadas en función de los diferentes contextos. En este caso voy a hablar de SecurityTube, que, como es fácil imaginar, se trata de un clon de Youtube enfocado a la seguridad informática.

A primera vista puede parecer una excentricidad, pero ojeando mas en profundidad su contenido, uno puede encontrar vídeos muy interesantes sobre herramientas, sistemas operativos, trucos y un largo etcétera bastante pedagógico.

La idea no es precisamente nueva, desde hace tiempo existen los vídeo-tutoriales sobre seguridad, por ejemplo uno con bastante solera es theacademy

¿Alguien se anima a subir un vídeo?
Leer más...

16 junio 2008

Una de Bugs 'gordos': "SNMPv3 Authentication Bug"

SNMP es, tal vez, como la señora de la limpieza; a priori, poca gente repara en su presencia y labor, pero si empieza a dar problemas, acaba afectando a toda la oficina. Bromas aparte, SNMP es un protocolo básico en la gestión, y monitorización de dispositivos de red. Practicamente cualquier organización de mediana o alta entidad lo usa en algún lado y, generalmente, los dispositivos que hablan SNMP suelen ser elementos críticos en la infraestructura.

Tiempo atrás, allá por el 2002 SNMP ya dio un buen susto con un problema severo en la forma que eran parseados los mensajes en formato ASN.1. En ese momento se organizó un tremendo revuelo al respecto ya que fueron muchos los dispositivos de red que se vieron afectados por ese bug.

Por si no fuera poco con ese incidente, ahora ha sido reportado otro bug con bastante enjundia también. En este caso, el problema radica en la gestión de mensajes firmados con HMAC. El resultado es que, en muchos de los dispositivos con mayor presencia en el mercado, (Cisco, Juniper ...) se puede violar el control de acceso y acceder remotamente.

Obviamente no hace falta pensar mucho para imaginar la envergadura del problema (practicamente la conectividad en Internet se sustenta en 3-4 marcas de dispositivos).

Desde mi punto de vista, SNMP es terriblemente complejo, duro de asimilar y tedioso de gestionar. Tal vez sea hora de buscar alguna alternativa mas KISS
Leer más...

13 junio 2008

Guias y referencias para 'Hardenizar' sistemas operativos

De todos es sabido que, por defecto, los sistemas operativos no suelen tener en consideración implementar unos niveles de seguridad excesivamente altos. Normalmente, se prima la funcionalidad / usabilidad frente a imponer restricciones que hagan mas seguro el sistema.

Por ello, siempre han existido y existirán guias y herramientas especificas destinadas a implementar los parámetros mas efectivos de cara a securizar un sistema operativo.

En este post voy a tratar de recopilar guias / herramientas que puedan ayudar a 'hardenizar' sistemas operativos.

  • OpenBSD: 'Secure By Default' :P
Algunas herramientas útiles para estos menesteres:
Leer más...

12 junio 2008

Selinux ¿Éxito o bluf?

Selinux nació como un esfuerzo de la intrigante NSA Americana para ofrecer seguridad mejorada en el Kernel de Linux. Inicialmente se desató una horda de conspiranoicos que hablaban de meter "al enemigo en casa" introduciendo código en el kernel de Linux que proviniera de la siempre desconcertánte NSA.

Yo, siempre me posicioné en contra de las tramas conspiranoicas porque, técnicamente hablando, se trata de un parche con el código fuente "en la mano" que se puede auditar, revisar y comprobar. Harina de otro costal hubiera sido si se tratara de un modulo en el kernel en formato binario al estilo "tomaló o dejalo".

RedHat / Fedora fue la primera en abrazar las bondades de Selinux y, todo sea dicho de paso, quienes mas han contribuido a que Selinux sea una solución implantable gracias a sus herramientas grafícas y el soporte implícito ofrecido. Por contra, en Debian el advenimiento de Selinux se ha tomado de una forma mas fría, existe un wiki con abundante información para implantarlo en Debian, pero dejan muy claro, que no están haciendo un especial esfuerzo para que Debian sea totalmente compatible con Selinux.

Desde mi punto de vista, Selinux, sobre el papel, es una excelente idea y es innegable que supone un salto cualitativo en la seguridad para Linux, el problema es que se nota y mucho lo influenciado que está por estándares y paradigmas de tipo Militar. Implantar Selinux en Fedora, de la que se presupone, está nativamente preparada para ello, supone asumir que, todo lo que suponga salirte de los servicios preparados para ello (Apaches, Binds y cia) es todo un reto de pruebas, mas pruebas, errores crípticos y arduos esfuerzos para generar una política para el servicio que se pretende proteger. Además, si lo que pretendes es tener Selinux en una workstation, preparaté para la asidua visita de duendes que harán tu experiencia en linux una colección de lapsus entre visitas a google.

A mi juicio, Selinux rompe los principios tradicionales Unix (Pequeñas herramientas, super-optimizadas y cooperativas entre si) ya que entra "a saco" y sin piedad en cada una de las partes de Linux.

Una alternativa bastante desconocida (a nivel linux) y mucho mas sencilla de usar / configurar, mas amigable e igualmente segura es Systrace. A diferencia de Selinux que desde el primer momento sientes los galones militares en su filosofía de uso, Systrace es mucho mas "Unix friendly" y cuesta bastante menos comulgar con ella. Supongo que, el hecho de que sea un proyecto apoyado por OpenBSD, hace que las cosas suenen mucho mas familiares para la gente mas "Unixera de toda la vida".

También me gustaría señalar otra alternativa que aun no he tenido demasiado tiempo de probar a fondo pero que, a priori, parece mucho menos agresiva que Selinux / Systrace y mas fácil de implementar: Plash
Leer más...

10 junio 2008

Seguridad en internet (Libro)

Resulta difícil encontrar buena literatura sobre seguridad informática en la lengua de Cervantes que no sean traducciones En 2 Es, y si ya de lo que se trata es de encontrar libros "para todos los públicos" el asunto se complica mucho mas. Por eso, me gustaría desde esta tribuna promocionar un muy buen libro que cubre practicamente todos los aspectos que le pueden interesar a un usuario con inquietudes; anti-virus, IDSs, Firewalls, AntiSpams y un largo etcétera.

Todo explicado de una forma amena y pragmática para que cualquier persona pueda proteger adecuadamente su sistema informático en unas pocas horas. Además, el autor es un reputado experto en seguridad informática y el libro esta prologado por José Barberá Heredia.

Para mas información, el índice de temas y claro está, la web del libro.
Leer más...

09 junio 2008

¿Me dices que puertos tengo abiertos?

La eterna pregunta que en algún momento dado todos hemos hecho; bien sea porque andamos configurando una red ajena y queremos averiguar que puertos estamos exponiendo al exterior, pero no tenemos acceso a una maquina bajo nuestro control, o incluso trabajando, por no tener acceso al exterior salvo mediante un proxy.

En esos momentos, siempre viene bien encontrar conectado a alguien que nos pueda hacer "el trabajito" pero no siempre hay un alma caritativa online para ese menester. En esos casos viene muy muy bien la pagina web que quería presentar hoy: linux-sec.

Esta pagina web permite usar un nmap de forma remota y totalmente gratis. Una vez parametrizado el tipo de scaneo que necesitamos, lo lanzamos y nos devuelve el resultado del scaneo de puertos como si hubiéramos usado nuestro propio Nmap.
Seguro que puede sacar a mas de uno de un apuro ! Eso si, usadlo con moderación, es un servicio muy muy interesante y seria una pena que cesara por un uso indebido
Leer más...

05 junio 2008

OpenDNS, luchando contra el phishing

Llevaba cierto tiempo con la idea de hablar sobre OpenDNS, una iniciativa destinada a la lucha frente al phishing de una forma bastante mas creativa que las ya clásicas y ¿obsoletas? barras anti-phishing asociadas a un determinado tipo de navegador / versión. El concepto de OpenDNS subyace en uno de los puntos claves de Internet: las resoluciones DNS. A grosso modo, lo que hace OpenDNS es mantener una extensa base de datos de dominios en Internet que han sido reportados como "sitios cuyo contenido es malicioso" de forma que, si inadvertidamente nuestro navegador, o en general cualquier aplicación, intenta conectarse a un dominio que esté catalogado como pernicioso, al intentar resolverlo a su correspondiente IP, automáticamente la conexión no se produce porque la resolución nunca se realiza. ¿Ingenioso verdad?. Este proyecto goza de un amplio apoyo por parte de muchas instituciones y organismos (lamentablemente, no he sido capaz de encontrar ninguna referencia Española) y tiene un ritmo de actualización muy impresionante ya que se nutre de las colaboraciones que llegan por parte de los usuarios. Cualquiera puede reportar un sitio malicioso y tras la correspondiente verificación, quedará añadido a la base de datos. Este servicio es totalmente gratuito y para beneficiarse de el, únicamente hay que cambiar los servidores DNS que estemos empleando por los siguientes:
208.67.222.222
208.67.220.220


Leer más...

04 junio 2008

Algunas aplicaciones de Microsoft - I


Existen multitud de sniffers que facilitarán el análisis de un problema de red, servicio o incluso la captura de alguna contraseña en claro, entre ellos tcpdump o snoop, de las que existen chuletas muy interesantes, además de los grandes como Wireshark o uno de mis gui favoritos packetyzer.

El gran desconocido en este campoes la aplicación Microsoft Network Monitor, que a pesar de que actualmente va por su versión 3.1 (espero que no haya una versión 3.11 trabajo en grupo), no es un referente entre las soluciones de este tipo. El producto no es ninguna maravilla en cuanto a prestaciones, pero dispone de una gran ventaja: permite capturar tráfico y almacenarlo en un archivo sin que tengamos problemas de memoria. Otra opción para este problema, es lanzar WinDump (el port de tcpdump para Windows) y guardar en disco.
Leer más...

03 junio 2008

Cracking de certificados Digitales

El objetivo de este artículo no es teorizar sobre técnicas para deducir claves RSA o encontrar colisiones en algoritmos de resumen como MD5 o SHA, el enfoque es mucho más pragmático y está orientado a, tal vez, el eslabón más débil de un entorno PKI: los contenedores criptográficos PKCS12. Las claves privadas de los certificados digitales pueden ir almacenadas en un tarjetas digitales “Smart Cards” y también estar almacenadas en ficheros (para su entrega, backup o similar), en este ultimo caso, el formato que, normalmente, se emplea se denomina PKCS12 y básicamente, grosso modo, se trata de un fichero donde va almacenado el certificado digital, su correspondiente clave privada y opcionalmente los certificados digitales de las CAs que forman parte de la PKI. Ese fichero en formato PKCS12 está a su vez cifrado con una clave que es la que permite acceder al contenedor donde se encuentra la clave privada, y como cualquier otra clave de acceso, se puede atacar por fuerza bruta. Obviamente el éxito / fracaso de ese tipo de ataque va en función de la calidad del diccionario empleado y la robustez de la clave empleada para proteger el contenedor criptográfico.
Para realizar el ataque por fuerza bruta, vamos a emplear la herramienta Brute12, se puede descargar en formato binario ya compilado y su código fuente aquí.
Para que funcione correctamente has de tener instalado en tu equipo CAPICOM, una interface a la CryptoAPI de windows vía objetos COM/OLE.
Para poder realizar las pruebas necesitas tener un diccionario lo más amplio posible. Uno con mucha solera y tradición lo puedes obtener en la Web Openwall, contiene múltiples palabras en numerosos idiomas.
Una vez tengamos CAPICOM instalado y el diccionario procedemos a usar Brute12, para ello abrimos un terminal cmd.exe y nos situamos donde hayamos descomprimido el .zip descargado ejecutándolo de la siguiente forma:

D:\brute12>brute12.exe certificado.p12 diccionario.txt
Brute12 31032008

http://www.security-projects.com/?Brute12
yjesus@security-projects.com


[*]Start
The current date/time is: Mon Mar 31 12:43:12 2008
Words tested: 1000
The current date/time is: Mon Mar 31 12:43:14 2008
Words tested: 2000
The current date/time is: Mon Mar 31 12:43:16 2008
Words tested: 3000
The current date/time is: Mon Mar 31 12:43:17 2008

El proceso continuara hasta que encontremos la contraseña del certificado y obtengamos el siguiente mensaje con la contraseña:

PKCS12 Deciphered !!
password:1234
The current date/time is: Mon Mar 31 12:44:59 2008

Pese a la criticidad de este tipo de ficheros (almacenan credenciales criptográficas para accesos seguros) es increíble la cantidad de entradas que devuelve google con una búsqueda como: filetype:p12 OR filetype:pfx
Desde mi punto de vista exponer este tipo de ficheros de forma publica es análogo a publicar un fichero passwd o SAM

-Referencias-

http://www.security-projects.com/?Brute12
http://www.rsa.com/rsalabs/node.asp?id=2124
http://www.openwall.com/
http://msdn2.microsoft.com/en-us/library/ms995332.aspx
Leer más...

01 junio 2008

Colabora con Kriptopolis en el reto SHA-1

Nuestros amigos de Kriptopolis participan en el reto de la universidad de Graz en la búsqueda de colisiones en SHA-1 y ... ¡¡ van los primeros a nivel mundial !! si tienes un PC al que "le sobran" ciclos de CPU colabora con el reto y apuntate al equipo numero 1 aquí
Leer más...