Javascript: Criptografía
Una colección de esquemas de criptografía del lado del cliente y una lista de bibliotecas JavaScript relacionadas con la criptografía.
Leer más…
Una colección de esquemas de criptografía del lado del cliente y una lista de bibliotecas JavaScript relacionadas con la criptografía.
Leer más…
Los ataques de phishing son cada vez más sofisticados y, mientras, el usuario final, que no tiene ningún interés en aprender nada de seguridad informática, se ve cada vez más indefenso. En este artículo, vamos a hablar de algunas de las medidas tomadas por los bancos para evitar ataques por phishing.
Estoy seguro de que, después de escribir este artículo, alguien posteará un comentario diciendo que la solución pasa por «educar» al usuario. Seamos realistas. Yo no quiero saber cómo funciona una lavadora. No me interesa. Si se sale el agua llamo al técnico y punto. Que nadie me diga que tengo que saber que la lavadora tiene tal y cual mecanismo de seguridad… No quiero saberlo. Pues lo mismo aplica a la banca online. Y no, el candadito no sirve para mucho…
Leer más…
En nuestro trabajo pasamos la mayor parte del día. Desde ahí coordinamos toda nuestra vida laboral y también personal. Empero, podría no existir un lugar más público que nuestra computadora ya que, tal parece, todos estamos hoy expuestos al espionaje empresarial.
Leer más…
La locura tiene que parar. Lo que antes era una molestia de 30 minutos es ahora mi trabajo de tiempo completo. Aquí hay 5 consejos para ahorrar tiempo:
Leer más…
Un pajarito me dijo que la gente está enojada con Google. Según algunas fuentes los coches streetview que vagan por el país han estado grabando datos privados de los routers de la gente. Por privados se entiende los nombres de usuario, contraseñas, sitios web visitados y más.
Debido a esta historia me decidí a mostrar a todos ustedes lo fácil que es para mí para obtener toda la misma información. Esta noche, cogí mi portátil y me fui en una misión.
Leer más…
EL PROTOCOLO SSH
SSH es un reemplazo seguro del (obsoleto) telnet que se usa para administrar remotamente una máquina. Tanto windows como linux tienen servidores ssh, aunque windows no lo incorpora «de serie», sino que tenemos que instalar algún software como por ejemplo freessh (http://www.freesshd.com/).
Leer más…
1. CORREO ELECTRÓNICO
Hoy en día, todas las empresas tienen su propio servidor de correo electrónico, basado en el anticuado e inseguro protocolo SMTP. Básicamente, lo que pasa cuando mandas un mail desde tu cuenta de correo, origen@origen.es, hasta una cuenta de destino, destino@destino.es, es lo siguiente:
Por supuesto, dado que siempre nuestros empresas van a tener un servidor de correo, éste va a ser un buen punto para empezar con el tema de la seguridad.
Leer más…
El creciente uso de las tarjetas gráficas, superordenador sustituto podría significar un problema para los usuarios de contraseñas cortas.
Leer más…
Como llevo unos cuantos post filosóficos, vamos ahora con algo más técnico. Vamos a darle un pequeño repaso a algunas medidas de seguridad básicas para un linux y a su aplicación real hoy en día. Como veremos, muchas de las cosas que se venden como «seguridad en servidores linux», han quedado obsoletas y no sirven para mucho.
Empezaremos por repasar algunos conceptos de los de toda la vida, como la búsqueda de ficheros setuidados y la deshabilitación de servicios innecesarios. Tras esto, le daremos un repaso a la importancia actual de estas medidas de seguridad en un entorno corporativo actual. Finalmente, hablaremos de las nuevas tendencias en seguridad.
Leer más…
Dos investigadores de seguridad, tailandeses Duong y Juliano Rizzo, han descubierto un error en el mecanismo predeterminado de cifrado que se utiliza normalmente para proteger las cookies se generan al implementar la autenticación por formularios en el de ASP.NET. El uso de su herramienta (el Padding Oracle Exploit tool o POET), puede repetidamente modificar una cookie de autenticación de los formularios ASP.NET cifrados con AES y, mediante el examen de los errores devueltos, determinar la Machine Key utilizada para cifrar la cookie. El proceso se afirma que es 100 por ciento confiable y dura entre 30 y 50 minutos para cualquier sitio.
Leer más…