Las consecuencias del ataque sufrido por Linkedin en 2012 siguen vigentes. Esta semana la compañía anunció que una serie datos (correos y contraseñas de más de 100 millones de miembros) extraídos de ese ataque, fueron publicados. Un hacker que se hace llamar ‘Peace’ está tratando de vender los correos y las contraseñas de 117 millones … Sigue leyendo Linkedin y los HASHes
Categoría: Cifrado
Criptografía IV: Protocolos de Seguridad
En Internet los datos transmitidos pueden ser interceptados o modificados, para evitarlo se usan protocolos de seguridad con el objetivo de aportar seguridad a su tránsito. Como los protocolos de comunicaciones, los protocolos de seguridad se organizan en distintos niveles (estándar OSI). Se pueden implementar distintos protocolos seguros en diferentes niveles: nivel de red, de … Sigue leyendo Criptografía IV: Protocolos de Seguridad
5 Posibles técnicas usadas para Hackear el iPhone 5C de Syed Farook
(Traducción del articulo "5 Ways Cyber Experts Think the FBI Might Have Hacked the San Bernardino iPhone" By Amy Nordrum Posted 5 Apr 2016 | 18:30 GMT) La semana pasada, el FBI anunció que con la ayuda de un tercero (y con 1.3 millones de $) consiguió desbloquear el iPhone 5C de Syed Farook. … Sigue leyendo 5 Posibles técnicas usadas para Hackear el iPhone 5C de Syed Farook
Mi Clave Pública
Se trata de la clave publica de una cuenta de correo (rbperez@husmail.com) en HushMail. HushMail es un servicio para el envío y recepción de correos electrónicosdel servicio de correos cifrados. Para publicarla, se siguen los siguientes pasos: Hushtools Pestaña "key management". Buscar la clave publica asociada a la cuenta y se copia. Pestaña "upload a … Sigue leyendo Mi Clave Pública
GnuPG
GnuPG (GNU Privacy Guard), programa de cifrado de documentos, es la versión libre PGP (Pretty Good Privacy). Es una aplicación multiplataforma, que viene instalada de forma predeterminada en algunas distribuciones de GNU/ Linux, como en Ubuntu. Su utilidad es la de cifrar y firmar digitalmente documentos. Primer vídeo, muy corto, de una serie de cinco, … Sigue leyendo GnuPG
Critptografía III: Función Hash
Un hash (también conocido como digest) se puede visualizar como una huella digital relacionada a algún dato. El hash se logra atraves de un proceso matemático de una sola vía. Se conocen como algoritmos sin vuelta atrás. Cumplen las siguientes condiciones: Si se conoce el texto plano, se puede construir el mensaje Si se conoce … Sigue leyendo Critptografía III: Función Hash
Criptografía III: Clave Asimétrica
La Criptografía de Clave Asimétrica se denomina también Criptografía de Clave Pública. El problema de las claves secretas (simetricas) es el hecho de que se deben intercambiar con el receptor, existiendo el riesgo real de que caigan en las manos equivocadas. La critografía de clave asimétrica apareció para evitar el intercambio de la clave privada. … Sigue leyendo Criptografía III: Clave Asimétrica