Facultad de Ciencias Fisicas y matematicas

Ir: 2015 2012 2011 2010 2009 2008 2007

2015

09/Abr/2015
The Network Inside Out: New Vantage Points for Internet Security.

Charla: Internet Voting Protocols with Everlasting Privacy

Charlista: J. Alex Halderman, Computer Science and Engineering, University of Michigan, USA.

Fecha y hora: Jueves 9 de Abril del 2015, 12:00pm.

Lugar: Auditorio DCC, Beauchef 851, Torre Norte, Piso 3.

Abstract

Internet-wide network scanning has powerful security applications, including exposing vulnerabilities and tracking their mitigation. Unfortunately, probing the entire Internet with standard tools like Nmap requires months of time or large clusters of machines. In this talk, I'll demonstrate ZMap, an open-source network scanner developed by my research group that is designed from the ground up to perform Internet-wide scans efficiently. We've used ZMap with a gigabit Ethernet uplink to survey the entire IPv4 address space in under 45 minutes from a single machine, more than 1300 times faster than Nmap. Data from more than 400 Internet-wide scans conducted over the past 2 years has allowed us to work towards the mitigation of several widespread vulnerabilities, including the OpenSSL Heartbleed bug and the FREAK attack. By tracking Heartbleed mitigation and notifying users and operators about unpatched systems, we were able to increase the rate of patching and gain unique insights into the world's response to the vulnerability.

(La charla será en ingles)

Bio:
J. Alex Halderman is the Morris Wellman Faculty Development Assistant Professor of Computer Science and Engineering at the University of Michigan, and Director of Michigan's Center for Computer Security and Society. His research spans software security, Internet security, and digital privacy. He is widely known for developing the "cold boot" attack against disk encryption, which altered widespread security assumptions about the behavior of RAM, influenced computer forensics practice, and inspired the creation of a new subfield of theoretical cryptography. A noted expert on electronic voting technology, Prof. Halderman helped lead the first independent review of the election technology used by half-a-billion voters in India, which prompted the national government to undertake major technical reforms. He is the author of more than 50 publications, and his work has won numerous distinctions, including a 2015 Alfred P. Sloan foundation research fellowship. His Coursera course about electronic voting, Securing Digital Democracy, has reached tens of thousands of students worldwide.

08/Abr/2015
E-Voting: Danger and Opportunity.

Charla: Internet Voting Protocols with Everlasting Privacy

Charlista: J. Alex Halderman, Computer Science and Engineering, University of Michigan, USA.

Fecha y hora: Miércoles 8 de Abril del 2015, 12:00pm.

Lugar: Auditorio DCC, Beauchef 851, Torre Norte, Piso 3.

Abstract

In many countries, computer technology has transformed the way citizens participate in democracy. The way people cast their votes, the way votes are counted, and the way society chooses who will lead are increasingly controlled by invisible computer software. However, computerized voting raises startling security risks that are only beginning to be understood outside the research lab, from voting machine viruses that can silently change votes to the possibility that state-level attackers could steal an election. At the same time, there are opportunities for technology--designed correctly and applied intelligently--to make elections more secure and efficient than ever. In this talk, I will discuss electronic voting security in the context of my first-hand studies of e-voting systems used in the U.S., India, Estonia, and elsewhere around the world. These (often uninvited) security evaluations have helped catalyze policy reforms affecting the voting technology used by almost a billion people.

(La charla será en ingles)

Bio:
J. Alex Halderman is the Morris Wellman Faculty Development Assistant Professor of Computer Science and Engineering at the University of Michigan, and Director of Michigan's Center for Computer Security and Society. His research spans software security, Internet security, and digital privacy. He is widely known for developing the "cold boot" attack against disk encryption, which altered widespread security assumptions about the behavior of RAM, influenced computer forensics practice, and inspired the creation of a new subfield of theoretical cryptography. A noted expert on electronic voting technology, Prof. Halderman helped lead the first independent review of the election technology used by half-a-billion voters in India, which prompted the national government to undertake major technical reforms. He is the author of more than 50 publications, and his work has won numerous distinctions, including a 2015 Alfred P. Sloan foundation research fellowship. His Coursera course about electronic voting, Securing Digital Democracy, has reached tens of thousands of students worldwide.

2012

05/Oct/2012
Nueva versión de 8.8 Computer Security Conference.

Tras su exitosa premiere en noviembre de 2011, los organizadores extendieron el evento a dos días de duración este año, con el lema “The Last Computer Security Conference” haciendo alusión al supuesto fin del mundo asociado al calendario maya.

Hackers de Italia, Alemania, EEUU, Argentina, Colombia y Chile ya han confirmado su participación en la versión 2012.

Cibercrimen, Ciberguerra, Botnets y Troyanos Bancarios, la Deep Web, Riesgos del Cloud Computing y Móviles, entre los principales temas de esta edicion.

Mas información en
http://8dot8.org/

04/Jun/2012
Charla: Internet Voting Protocols with Everlasting Privacy.

Charla: Internet Voting Protocols with Everlasting Privacy

Charlista: Jeroen van de Graaf

Fecha y hora: Miércoles 6 de Junio -- 14:30 horas

Lugar: Auditorio DCC, Piso 3

Abstract

Many internet voting protocols with individual and universal verifiability, such as Helios, are based on homomorphic encryption. That is, they use an encryption algorithm with the following property: E(m_1) * E(m_2) = E(m_1+m_2). Obviously, this property is useful to add encrypted votes. However, a drawback of these voting schemes is that if the encryption algorithm gets broken, 20 of 50 years from now, it is possible to violate the privacy of the votes cast. In this talk I will present a general improvement, showing how to encode votes with a homomorphic scheme that provides everlasting privacy. I will also outline how to apply this idea to mix-nets (La charla será en ingles)

2011

28/Oct/2011
8.8 Computer Security Conference.

El 18 de noviembre de este año se realizará la primera conferencia técnica de seguridad de la información (Hacking) en Chile llamada “8.8 Computer Security Conference”. La entrada a la conferencia se puede adquirir a través del sitio web (www.8dot8.org) y tiene un valor de 20.000 pesos (40 USD) que incluye una polera de 8.8 (sólo si compras por internet).

Esta idea seguramente la tuvieron muchos, pero hasta la fecha no existía una instancia como esta para conocer y compartir conocimientos en este ámbito de la seguridad. Este año, en junio, un grupo de profesionales del rubro de seguridad de la información se juntaron y decidieron crear una conferencia 100% técnica enfocada principalmente en compartir conocimientos y experiencias. El objetivo era una conferencia distinta, más alternativa, donde el foco fuera compartir experiencias, técnicas y conocimiento, no orientada a gobernabilidad y gestión (que también son importantes), o simplemente con fines comerciales. Queremos dejar en evidencia las nuevas técnicas que se están usando para explotar plataformas, sistemas, los últimos tipos de ataques registrados, la forma en que ellos se concretaron, se repelieron o se solucionaron.

Para lograrlo, contactamos profesionales de Alemania, Argentina, Brasil, Chile, Estados Unidos e Italia que vienen a compartir su conocimiento, técnicas, experiencia e historias y tendrán la misión de hacer de esta conferencia un evento imperdible. Ya pueden revisar las bio de los expositores y sus charlas en http://8dot8.org/talks.php. La conferencia terminará con un after-event en donde los expositores y participantes podrán estar cara a cara y compartir conocimientos y experiencias en un ambiente distendido. Los organizadores están seguros que marcarán un precedente y que la conferencia será un éxito, invitan a los lectores a no dejar pasar esta oportunidad.

29/Mar/2011
Nuevas estadísticas en el sitio CLCERT.

Se encuentran disponibles nuevas estadisticas sobre reportes de malware recibidos por el CLCERT e ISPs involucrados. Los datos pueden ser consultados en nuestra seccion Estadísticas.

2010

24/Nov/2010
McAfee Labs inaugura oficinas en Chile.

El 17 de Noviembre recién pasado, McAfee Labs inauguró las oficinas de su nuevo centro de investigación y desarrollo en Santiago, el primero de su tipo en Latino-américa, partiendo con más de 20 ingenieros, cifra a la cual se agregarán aproximadamente otros 50 profesionales en el transcurso de los próximos 12 meses. McAfee Labs es responsable de la tecnología que permite a McAfee asegurar a millones de usuarios de computadores en todo el mundo. Con más de 6.000 empleados, McAfee opera las 24 horas del día desde oficinas en Asia, Europa y América.

04/Oct/2010
CLCERT participa en entrenamiento regional de LACNIC.

El CLCERT apoya y participa activamente en el Taller regional LACNIC orientado a capacitarse en la creación y gestión de CSIRTs. Este taller se efectua entre el 4 y el 7 de octubre en Santiago de Chile.

09/Abr/2010
CLCERT e INTECO-CERT anuncian relación de colaboración.

El CLCERT e INTECO-CERT han iniciado una relacion de cooperación, en la cual se esperan concretar diversas iniciativas de colaboración en materia de seguridad computacional.

2009

21/Dic/2009
CLCERT se adjudica proyecto en AMPARO.

El proyecto de seguridad del CLCERT fue uno de los 5 seleccionados por AMPARO. La noticia en este enlace

26/Oct/2009
Presentaciones Workshop disponibles.

Se encuentran disponibles las slides de las presentaciones del Workshop de seguridad CLCERT/FIRST. Los enlaces se encuentran en el programa del evento.

03/Ago/2009
CLCERT en Twitter.

Ahora el CLCERT entrega información de alertas/noticias y eventos a traves de twitter. Siguenos en twitter.com/clcert

19/May/2009
CLCERT organizará Simposio de Seguridad FIRST.

El CLCERT ha sido designado sede del próximo Simposio y Technical Colloquium FIRST. El evento se llevará a cabo en el mes de Octubre en Santiago. Información sobre eventos pasados en el sitio de FIRST

30/Mar/2009
CLCERT participa en Semana de la Seguridad Informática.

El CLCERT participará de la Semana de la Seguridad organizada por Microsoft-Chile. En la ocasión miembros del CLCERT darán a conocer la experiencia del Ethical Hacking/Challenge. La charla se realizará el próximo Miércoles 1 de Abril.

23/Mar/2009
CLCERT es invitado a integrarse a la Mesa de Trabajo sobre Internet Segura.

En el contexto de la celebración a nivel internacional del Día de Internet Segura, en Chile, diversos representantes del sector público y privado, crearon una mesa de trabajo para proteger a niños y adultos de los malos usos de la navegación en Internet y hacer de este espacio un lugar seguro. El CLCERT fue invitado a constituir dicha mesa la que será coordinada por el Jefe de Gabinete del Subsecretario de Telecomunicaciones.

2008

10/Sep/2008
Fin del concurso del CLCERT/Microsoft Ethical Hacking Challenge.

El 8 de Septiembre fue explotada la tercera vulnerabilidad del CLCERT/Microsoft Ethical Hacking Challenge. El ganador fue Sergio Fuentes M., de 21 años, quien se desempeña en el área de seguridad computacional. Con esto se da por finalizado el concurso que tuvo una duración de casi 5 meses. Se lograron explotar dos de las tres vulnerabilidades plantadas. La premiación se llevara a efecto próximamente.

25/Jul/2008
CLCERT/Microsoft Ethical Hacking Challenge.

La segunda vulnerabilidad del concurso no pudo ser explotada por ningún participante por lo que se declaró desierto el premio. La tercera y última vulnerabilidad está actualmente a disposición de los participantes.

14/May/2008
ACTUALIZADA: Explotada primera vulnerabilidad del CLCERT/Microsoft Ethical Hacking Challenge.

El Sábado 10 de Mayo recién pasado, después de 19 días, fue explotada la primera vulnerabilidad del CLCERT/Microsoft Ethical Hacking Challenge. El ganador fue Sergio Fuentes M., de 21 años, quien se desempeña en el área de seguridad computacional. A partir del viernes 16 de mayo se iniciará la segunda etapa del concurso con una nueva vulnerabilidad a ser explotada por los participantes.

21/Abr/2008
Primera semana del CLCERT/Microsoft Ethical Hacking Challenge.

La primera vulnerabilidad plantada aun no ha sido explotada. A la fecha se registran 70 mil ataques al servidor aproximadamente.

2007

12/Sep/2007
CLCERT participa en Encuentro de Derecho y Tecnologías.

El CLCERT participará del Encuentro de Derecho y Tecnologías organizada por el Centro de Estudios en Derecho Informático de la Facultad de Derecho de la Universidad de Chile. En esta ocasión miembros del CLCERT discutirán el tema ``Phishing y el futuro de los enganos en línea". La charla se realizará el próximo Jueves 4 de Octubre 2007 en el Aula Magna de la Facultad de Derecho de la Universidad de Chile.

26/Ago/2007
CLCERT participa en Semana de la Seguridad Informática.

El CLCERT participará de la Semana de la Seguridad organizada por Microsoft-Chile. En la ocasión miembros del CLCERT darán a conocer la nueva versión del Common Vulnerability Scoring System (CVSS v2.0) en el track dedicado a Grandes Empresas en la charla "Vulnerabilidades ¿Cuál abordar primero?". La charla se realizará el próximo Viernes 7 de Septiembre.

31/Jul/2007
CLCERT y ArCERT de Argentina anuncian colaboración.

El CLCERT y el ArCERT de Argentina anuncian el inicio de una etapa de colaboración entre ambas entidades. En una primera etapa ArCERT facilitará información sobre alertas de seguridad para ser difundidas por el CLCERT a la comunidad nacional y apoyará algunos procedimientos internos de CLCERT.

12/Jul/2007
CLCERT y CCN-CERT de España anuncian colaboración.

El CLCERT y el CCN-CERT (Equipo de Respuesta a incidentes de Seguridad de la Información del Centro Criptológico Nacional) de España anuncian el inicio de una etapa de colaboración entre ambas entidades. En una primera etapa el CCN-CERT facilitará información sobre alertas de seguridad para ser difundidas por el CLCERT a la comunidad nacional.

21/May/2007
CLCERT organiza taller "Desafíos País en Seguridad de la Información".

Por primera vez, el CLCERT organiza un encuentro masivo abierto a todos los profesionales involucrados en seguridad en las tecnologías de la información. El encuentro tendrá lugar el Miércoles 13 de Junio, y tiene por objetivo discutir y analizar desafíos de seguridad informática que Chile pudiera tener que enfrentar en el corto plazo. Entre los charlistas invitados estarán miembros de Microsoft USA, US-CERT y NIC Chile.

Más información disponible aquí.

26/Abr/2007
CLCERT se incorpora al Security Cooperation Program de Microsoft.

El CLCERT y Microsoft firmaron un acuerdo que incorpora al CLCERT al Security Cooperation Program (SCP). El SCP es una iniciativa de Microsoft destinada a formar un grupo de instituciones con acceso a información de seguridad y alertas tempranas con Microsoft. Más información en Microsoft SCP.

01/Feb/2007
Microsoft Chile entrega auspicio al CLCERT.

Microsoft Chile compromete auspicio y firma acuerdo de colaboración con el CLCERT. El principal objetivo del acuerdo es potenciar las actividades de difusión, generación de estadísticas, y capacitación que realiza el CLCERT.

26/Ene/2007
Inaugurado nuevo sitio web del CLCERT.

Con motivo de la migración a un nuevo servidor web, el CLCERT ha iniciado una revisión y remosamiento completo de su plataforma web, incorporando varias nuevas secciones (entre ellas secciones de Novedades, Noticias, Humor, ...), feeds RSS, etc.

08/Ene/2007
Nuevo ingeniero de proyectos del CLCERT.

Luis Montenegro, experto en tecnologías Microsoft, se incorporó hoy como Ingeniero de Proyectos del CLCERT con dedicación de media jornada.