SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
CRIPTO-RETO 4. BUSCANDO UNA AGUJA EN UN PAJAR
(Continuación del Cripto-Reto 3)
- ¿Cómo han sabido que veníamos?
- Saben hasta lo que desayunamos.
- Entonces sólo hay una forma de vencerlos.
- ¿Cómo?
- Averiguando lo que desayunan ellos.
Michael Collins
Los últimos meses la contrainteligencia británica ha avanzado a pasos agigantados en la
localización de agentes rusos activos en suelo inglés. Los avances en criptoanálisis, del
ahora ascendido Capitán Torregrosa, han permitido localizar el punto central de trabajo
de los agentes rusos. Después de días vigilando “Royal China Club”, no se observa
ningún movimiento, da la sensación que no es un lugar de encuentro habitual, aunque
según las informaciones recopiladas los datos más sensibles de los operativos rusos se
encuentran en esa localización. Por este motivo, se decide entrar en el club y copiar toda
la información para analizarla. Entre las cosas más curiosas encontradas, se observa un
póster en la pared con una imagen algo rara y una especie de crucigrama, así como un
texto impreso en una mesa. Ningún aparato electrónico excepcional ni nada
aparentemente cifrado. ¿Podrá la inteligencia británica dar por fin con los agentes
rusos? El tiempo corre en su contra…
Design by @mindcrypt
Dr. Alfonso Muñoz
Recomendaciones y reconocimientos
- La primera persona que obtenga la solución (texto en claro) y documente
brevemente el proceso seguido, será el ganador del reto y del premio. El proceso
para obtener el mensaje requiere de 7 pasos. La complejidad del reto es
media/alta.
Imagen del póster:
http://www.criptored.upm.es/paginas/criptoretos_info/d1ec4c63366
4e2a02ab8fcec4eef1187.bmp
Crucigrama:
http://www.criptored.upm.es/paginas/criptoretos_info/crucigrama.png
Texto:
http://www.criptored.upm.es/paginas/criptoretos_info/TextoIncautado.txt
- La primera persona que resuelva este reto antes del 18 de octubre, obtendrá
como premio una plaza gratuita en la 5ª edición del Curso Online de
Ciberdefensa de Criptored de 40 horas y que se impartirá online del 19 de
octubre al 23 de noviembre, valorado en más de 800 euros, así como su
reconocimiento en los canales habituales utilizados por Criptored.
Más información sobre el premio:
http://www.criptored.upm.es/formacion/ciberdefensa/TemarioCursoCiberdefens
a5.pdf
- Cualquier comunicación oficial del reto, incluidas pistas, se realizará los viernes
a partir de las 16:00 horas (hora española), a través de la cuenta de twitter
@mindcrypt
- En caso de que el premio no pueda ser otorgado porque la formación finalmente
no tenga lugar, se sustituirá por formaciones equivalentes cuando éstas se
produzcan.
- Las soluciones se enviarán al mail: cryptoreto@criptored.com
- Dudas o comentarios: cryptoreto@criptored.com | @mindcrypt (twitter)
- Síguenos en Twitter: @criptored | @mindcrypt
- Únete al grupo en Linkedin Criptored – Seguridad informática, Formación e
investigación (+1.500 profesionales en tres semanas):
https://www.linkedin.com/grp/home?gid=8387069

Más contenido relacionado

Destacado

Destacado (20)

El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
Guía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIRGuía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIR
 
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaCurso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
 
Índice del libro de Windows Server 2016: Administración, Seguridad y Operaciones
Índice del libro de Windows Server 2016: Administración, Seguridad y OperacionesÍndice del libro de Windows Server 2016: Administración, Seguridad y Operaciones
Índice del libro de Windows Server 2016: Administración, Seguridad y Operaciones
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 

Más de Chema Alonso

Más de Chema Alonso (8)

Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheo
 
XSS Google Persistentes
XSS Google PersistentesXSS Google Persistentes
XSS Google Persistentes
 
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaX Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
 
LDAP Injection Techniques
LDAP Injection TechniquesLDAP Injection Techniques
LDAP Injection Techniques
 
X Forum AUSAPE 2014
X Forum AUSAPE 2014X Forum AUSAPE 2014
X Forum AUSAPE 2014
 
Código para Latch físico: Touch_calibrate.py
Código para Latch físico: Touch_calibrate.pyCódigo para Latch físico: Touch_calibrate.py
Código para Latch físico: Touch_calibrate.py
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

CritoReto 4: Buscando una aguja en un pajar

  • 1. CRIPTO-RETO 4. BUSCANDO UNA AGUJA EN UN PAJAR (Continuación del Cripto-Reto 3) - ¿Cómo han sabido que veníamos? - Saben hasta lo que desayunamos. - Entonces sólo hay una forma de vencerlos. - ¿Cómo? - Averiguando lo que desayunan ellos. Michael Collins Los últimos meses la contrainteligencia británica ha avanzado a pasos agigantados en la localización de agentes rusos activos en suelo inglés. Los avances en criptoanálisis, del ahora ascendido Capitán Torregrosa, han permitido localizar el punto central de trabajo de los agentes rusos. Después de días vigilando “Royal China Club”, no se observa ningún movimiento, da la sensación que no es un lugar de encuentro habitual, aunque según las informaciones recopiladas los datos más sensibles de los operativos rusos se encuentran en esa localización. Por este motivo, se decide entrar en el club y copiar toda la información para analizarla. Entre las cosas más curiosas encontradas, se observa un póster en la pared con una imagen algo rara y una especie de crucigrama, así como un texto impreso en una mesa. Ningún aparato electrónico excepcional ni nada aparentemente cifrado. ¿Podrá la inteligencia británica dar por fin con los agentes rusos? El tiempo corre en su contra… Design by @mindcrypt Dr. Alfonso Muñoz
  • 2. Recomendaciones y reconocimientos - La primera persona que obtenga la solución (texto en claro) y documente brevemente el proceso seguido, será el ganador del reto y del premio. El proceso para obtener el mensaje requiere de 7 pasos. La complejidad del reto es media/alta. Imagen del póster: http://www.criptored.upm.es/paginas/criptoretos_info/d1ec4c63366 4e2a02ab8fcec4eef1187.bmp Crucigrama: http://www.criptored.upm.es/paginas/criptoretos_info/crucigrama.png Texto: http://www.criptored.upm.es/paginas/criptoretos_info/TextoIncautado.txt - La primera persona que resuelva este reto antes del 18 de octubre, obtendrá como premio una plaza gratuita en la 5ª edición del Curso Online de Ciberdefensa de Criptored de 40 horas y que se impartirá online del 19 de octubre al 23 de noviembre, valorado en más de 800 euros, así como su reconocimiento en los canales habituales utilizados por Criptored. Más información sobre el premio: http://www.criptored.upm.es/formacion/ciberdefensa/TemarioCursoCiberdefens a5.pdf - Cualquier comunicación oficial del reto, incluidas pistas, se realizará los viernes a partir de las 16:00 horas (hora española), a través de la cuenta de twitter @mindcrypt - En caso de que el premio no pueda ser otorgado porque la formación finalmente no tenga lugar, se sustituirá por formaciones equivalentes cuando éstas se produzcan. - Las soluciones se enviarán al mail: cryptoreto@criptored.com - Dudas o comentarios: cryptoreto@criptored.com | @mindcrypt (twitter) - Síguenos en Twitter: @criptored | @mindcrypt - Únete al grupo en Linkedin Criptored – Seguridad informática, Formación e investigación (+1.500 profesionales en tres semanas): https://www.linkedin.com/grp/home?gid=8387069