Protocolo https en Apache en Centos 7

El protocolo de Transferencia de Hiper-Texto seguro (HTTPS Hypertext Transfer Protocol Secure) es la versión segura de el http, que funciona desde el puerto 443 y utiliza un cifrado basado en los protoclos SSL/TLS con el fin de crear un canal cifrado entre el cliente y el servidor. SSL (Secure Sockets Layer) y TLS (Transmission Layer … Sigue leyendo Protocolo https en Apache en Centos 7

Anuncios

Linkedin y los HASHes

Las consecuencias del ataque sufrido por Linkedin en 2012 siguen vigentes. Esta semana la compañía anunció que una serie datos (correos y contraseñas de más de 100 millones de miembros) extraídos de ese ataque, fueron publicados. Un hacker que se hace llamar ‘Peace’ está tratando de vender los correos y las contraseñas de 117 millones … Sigue leyendo Linkedin y los HASHes

Historial de Archivo/Shadow Explorer vs Crypt0l0ker

En clase seguridad y alta disponibilidad hemos estado viendo ataques ransomware, concretamente con cript0l0ker. Se llaman ataques ransomware porque en este ataque se malware que al infectar el ordenador cifra los archivos, comprometiendo la disponibilidad de la informacion,  y a cambio de revelar la clave para el descifrado piden un rescate (ransom) . En este … Sigue leyendo Historial de Archivo/Shadow Explorer vs Crypt0l0ker

Criptografía IV: Protocolos de Seguridad

En Internet los datos transmitidos pueden ser interceptados o modificados, para evitarlo se usan protocolos de seguridad con el objetivo de aportar seguridad a su tránsito. Como los protocolos de comunicaciones, los protocolos de seguridad se organizan en distintos niveles (estándar OSI). Se pueden implementar distintos protocolos seguros en diferentes niveles: nivel de red, de … Sigue leyendo Criptografía IV: Protocolos de Seguridad

5 Posibles técnicas usadas para Hackear el iPhone 5C de Syed Farook

(Traducción del articulo "5 Ways Cyber Experts Think the FBI Might Have Hacked the San Bernardino iPhone" By Amy Nordrum Posted 5 Apr 2016 | 18:30 GMT) La semana pasada, el FBI anunció que con la ayuda de un tercero (y con 1.3 millones de $) consiguió desbloquear el iPhone 5C de Syed Farook.   … Sigue leyendo 5 Posibles técnicas usadas para Hackear el iPhone 5C de Syed Farook