- 1. Skype se apunta al cifrado E2E
- (Blog)
- Skype implantará proximamente en todas sus versiones una nueva característica llamada Skype Private Conversations, añadiendo el cifrado de extremo a extremo (end-2-end) en los mensajes, llamadas o ficheros ...
- Creado el 12 Enero 2018
- 2. Google habilita las passkeys para cuentas personales
- (Blog)
- Google ha dado un paso más en el largo y arduo camino de eliminar el login a través de contraseñas y acaba de habilitar el uso de passkeys para cuentas personales. Este sin duda es un paso importante más ...
- Creado el 04 Mayo 2023
- 3. Gemelo malvado (Evil Twin Hotspot)(Ataques Informáticos XI)
- (Blog)
- ... etc.. ya que todo nuestro tráfico pasa a través del equipo del atacante y especialmente, si este no está cifrado puede ser fácilmente utilizado. Esto se puede llevar a cabo muy fácilmente creando una red ...
- Creado el 09 Enero 2021
- 4. Microsoft Application Inspector
- (Blog)
- ... operaciones en red, interacciones con el registro, acciones contra cuentas de usuario, cifrados, hashing.... Ya podéis descargar esta aplicación open source desde GitHub o visitar la propia página para ...
- Creado el 22 Enero 2020
- 5. [Cybertruco]Cifrar particiones en Linux con LUKS
- (Blog)
- El cifrado de nuestros datos es esencial hoy en día, especialmente con tantos dispositivos móviles en los que almacenamos información sensible. En este Cybertruco vamos a ver como utilizando LUKS (Linux ...
- Creado el 27 Octubre 2019
- 6. El ataque de colisión contra SHA-1 se vuelve práctico
- (Blog)
- Investigadores del INRIA (Instituto Nacional Francés de Investigación en Informática y Automática) y de la Nanyang Technological University de Singapur han conseguido por primera vez completar un ataque ...
- Creado el 18 Mayo 2019
- 7. Intel anuncia nuevas tecnologías para la detección de amenazas
- (Blog)
- ... de confianza en diferentes ámbitos para proveer un extra de seguridad al usuario. Podemos encontrar: Hardware Root of Trust - Claves de cifrado protegidas por hardware Small Trust Computing Base ...
- Creado el 19 Abril 2018
- 8. Lenovo corrige una grave vulnerabilidad en sus ThinkPad, ThinkCentre y ThinkStation
- (Blog)
- ... a todos los datos contenidos en el software. De nuevo contraseñas hard-coded A parte de almacenar los datos con un cifrado débil, a alguien se le volvió a ocurrir la maravillosa idea de plantar una ...
- Creado el 01 Febrero 2018
- 9. El autor del ransomware Petya publica su clave maestra de desencriptado
- (Blog)
- ... mundo. La clave difundida a través de un archivo cifrado que fue rápidamente crackeado por investigadores de Malwarebytes, es válida como se ha confirmado ya desde diferentes fuentes. Aunque buena, esta ...
- Creado el 09 Julio 2017
- 10. Petya, diferente ransomware, mismas vulnerabilidades
- (Blog)
- ... “schtasks” y “shutdown.exe”. Este cifrado de MBR es la principal diferencia respecto al ataque WannaCry lo que lo hace aún un poco más destructivo. Además de estas acciones en local también intenta su ...
- Creado el 28 Junio 2017
- 11. Google crea su propia CA, Google Trust Services
- (Blog)
- Google ha anunciado la creación de su propia autoridad certificadora, Google Trust Services. En breve a través de esta CA Google empezará a emitir certificados digitales para sus propios productos en vez ...
- Creado el 29 Enero 2017
- 12. Disponible herramienta para desencriptar ficheros afectados por los ransomware HydraCrypt y UmbreCrypt
- (Blog)
- ... opciones; idealmente utilizaremos un fichero cifrado y su original sin cifrar (en caso que dispongamos de alguna copia de seguridad del mismo). En el caso que esto no fuera posible, se podría utilizar ...
- Creado el 15 Febrero 2016
- 13. Google abandonará el soporte para SSL v3 y RC4
- (Blog)
- ... que han posibilitado ataques como BEAST o POODLE. En lo que respecta a RC4, este sistema de cifrado se acerca ya la treintena aunque todavía representa el 50% del tráfico TLS. En este caso posiblemente ...
- Creado el 20 Septiembre 2015
- 14. Nuevo ataque para romper RC4 en WPA-TKIP y TLS
- (Blog)
- ... teoricamente cualquier tipo de dato) encriptadas con este antiguo pero aún muy utilizado sistema de cifrado. RC4 es un sistema de cifrado antiguo pero aún muy utilizado, se calcula que en torno ...
- Creado el 18 Julio 2015
- 15. Bar-Mitzvah un nuevo ataque contra SSL/TLS
- (Blog)
- Durante la reciente Black Hat Asia, se han publicado detalles de una nueva vulnerabilidad en el algoritmo de cifrado RC4. A través de esta vulnerabilidad se ha demostrado la efectividad de un nuevo tipo ...
- Creado el 30 Marzo 2015
- 16. Angler (Kit de Exploits I)
- (Blog)
- ... ejecutan. Con este cifrado también se dificulta cualquier intercepción de los paquetes en tránsito. Como decíamos, las páginas de destino donde se aloja Angler son páginas muy confusas y llenas de código ...
- Creado el 26 Marzo 2015
- 17. Careto (The Mask) el malware más avanzado hasta la fecha
- (Blog)
- ... un origen hispano viene dado por la detección dentro del código del malware de ciertas características como una clave de cifrado RC4 llamada "Caguen1aMar" o referencias a "careto" o a directorios como "c:\Dev\CaretoPruebas3.0". ...
- Creado el 11 Febrero 2014
- 18. El FBI tiene tu inbox de TorMail
- (Blog)
- ... decir que actualmente cualquier correo que estuviera alojado en TorMail y que careciera de cifrado puede ser consultado. Ya hace unos cuantos meses que el servicio TorMail ha dejado de estar ...
- Creado el 28 Enero 2014
- 19. El ransomware CryptoLocker
- (Blog)
- ... de ransomware como CryptoLocker que utilizan técnicas como el cifrado de nuestros archivos contra lo cual no existe por el momento ninguna herramienta efectiva de recuperación. El malware CryptoLocker, ...
- Creado el 04 Noviembre 2013