Archivos del blog

Linkedin y los HASHes

Las consecuencias del ataque sufrido por Linkedin en 2012 siguen vigentes. Esta semana la compañía anunció que una serie datos (correos y contraseñas de más de 100 millones de miembros) extraídos de ese ataque, fueron publicados. Un hacker que se

Tagged with: , , ,
Publicado en Cifrado, Delitos, Seguridad

5 Posibles técnicas usadas para Hackear el iPhone 5C de Syed Farook

(Traducción del articulo “5 Ways Cyber Experts Think the FBI Might Have Hacked the San Bernardino iPhone” By Amy Nordrum Posted 5 Apr 2016 | 18:30 GMT) La semana pasada, el FBI anunció que con la ayuda de un tercero

Tagged with: , , , , , , , ,
Publicado en Cifrado, Hacking, Seguridad, Vulnerabilidades

Mi Clave Pública

Se trata de la clave publica de una cuenta de correo (rbperez@husmail.com) en HushMail. HushMail es un servicio para el envío y recepción de correos electrónicosdel servicio de correos cifrados. Para publicarla, se siguen los siguientes pasos: Hushtools Pestaña “key

Tagged with: ,
Publicado en Activa, Cifrado, Control de accesos, Seguridad

GnuPG

GnuPG (GNU Privacy Guard), programa de cifrado de documentos, es la versión libre PGP (Pretty Good Privacy). Es una aplicación multiplataforma,  que viene instalada de forma predeterminada en algunas distribuciones de GNU/ Linux, como en Ubuntu. Su utilidad es la

Tagged with: , , , , , , , ,
Publicado en Activa, Cifrado, Control de accesos, Copias de seguridad, Seguridad

Apple y la Protección de Datos

Noticia publicada en la bbc en relación a una sentencia judicial en la que se obliga a Apple a comprometer la confidencialidad de los datos de sus dispositivos. Dicho sentencia indica que la empresa Aplle deberá  facilitar al FBI mecanismos

Tagged with: , , ,
Publicado en Varios

Criptografía II: Clave Simétrica

A este sistema se le denomina tambien Criptografía de Clave Secreta o de Clave Privada. Se basa en utilizar la misma clave, tanto para cifrar como para descifrar el mensaje, siendo necesario compartir una clave con cada usuario con el

Tagged with: , , , , ,
Publicado en Activa, Cifrado, Control de accesos, Seguridad