Linkedin y los HASHes

Las consecuencias del ataque sufrido por Linkedin en 2012 siguen vigentes. Esta semana la compañía anunció que una serie datos (correos y contraseñas de más de 100 millones de miembros) extraídos de ese ataque, fueron publicados. Un hacker que se hace llamar ‘Peace’ está tratando de vender los correos y las contraseñas de 117 millones … Sigue leyendo Linkedin y los HASHes

Anuncios

Criptografía IV: Protocolos de Seguridad

En Internet los datos transmitidos pueden ser interceptados o modificados, para evitarlo se usan protocolos de seguridad con el objetivo de aportar seguridad a su tránsito. Como los protocolos de comunicaciones, los protocolos de seguridad se organizan en distintos niveles (estándar OSI). Se pueden implementar distintos protocolos seguros en diferentes niveles: nivel de red, de … Sigue leyendo Criptografía IV: Protocolos de Seguridad

5 Posibles técnicas usadas para Hackear el iPhone 5C de Syed Farook

(Traducción del articulo "5 Ways Cyber Experts Think the FBI Might Have Hacked the San Bernardino iPhone" By Amy Nordrum Posted 5 Apr 2016 | 18:30 GMT) La semana pasada, el FBI anunció que con la ayuda de un tercero (y con 1.3 millones de $) consiguió desbloquear el iPhone 5C de Syed Farook.   … Sigue leyendo 5 Posibles técnicas usadas para Hackear el iPhone 5C de Syed Farook

Mi Clave Pública

Se trata de la clave publica de una cuenta de correo (rbperez@husmail.com) en HushMail. HushMail es un servicio para el envío y recepción de correos electrónicosdel servicio de correos cifrados. Para publicarla, se siguen los siguientes pasos: Hushtools Pestaña "key management". Buscar la clave publica asociada a la cuenta y se copia. Pestaña "upload a … Sigue leyendo Mi Clave Pública

GnuPG

GnuPG (GNU Privacy Guard), programa de cifrado de documentos, es la versión libre PGP (Pretty Good Privacy). Es una aplicación multiplataforma,  que viene instalada de forma predeterminada en algunas distribuciones de GNU/ Linux, como en Ubuntu. Su utilidad es la de cifrar y firmar digitalmente documentos. Primer vídeo, muy corto, de una serie de cinco, … Sigue leyendo GnuPG

Critptografía III: Función Hash

Un hash (también conocido como digest) se puede visualizar como una huella digital relacionada a algún dato. El hash se logra atraves de un proceso matemático de una sola vía. Se conocen como  algoritmos sin vuelta atrás. Cumplen las siguientes condiciones: Si se conoce el texto plano, se puede construir el mensaje Si se conoce … Sigue leyendo Critptografía III: Función Hash

Criptografía III: Clave Asimétrica

La Criptografía de Clave Asimétrica se denomina también Criptografía de Clave Pública. El problema de las claves secretas (simetricas) es el hecho de que se deben intercambiar con el receptor,  existiendo el riesgo real de que caigan en las manos equivocadas.  La critografía de clave asimétrica apareció para evitar el intercambio de la clave privada. … Sigue leyendo Criptografía III: Clave Asimétrica