- 1. [Cybertruco]Configurar servidor SFTP en Linux para autenticar con clave pública RSA
- (Blog)
- Tanto por seguridad como por comodidad siempre que podamos es preferible utilizar la autenticación con clave pública y prescindir de contraseñas, además existen toda una serie de servicios que aunque permitan ...
- Creado el 13 Julio 2020
- 2. El autor del ransomware Petya publica su clave maestra de desencriptado
- (Blog)
- Tras toda la presión acaecida en las últimas semanas tras los ataques con el ransomware NotPetya, los ciberdelincuentes tras el ransomware Petya han publicado la clave maestra de desencriptado de su ransomware ...
- Creado el 09 Julio 2017
- 3. Google habilita las passkeys para cuentas personales
- (Blog)
- ... Basado en criptografía de clave pública, es decir con una clave privada generada en cada dispositivo que queramos utilizar bloqueada a través del método de desloqueo del propio dispositivo (PIN, huella ...
- Creado el 04 Mayo 2023
- 4. [Cybertruco]Utilizando FIDO2 para loguearnos en Windows / Office 365
- (Blog)
- ... de seguridad, el sistema crea un par de claves mediante el uso de criptografía de clave pública. La clave pública se registra en nuestra cuenta de usuario en Azure AD mientras que la privada se almacena ...
- Creado el 10 Abril 2022
- 5. [Cybertruco]Gestión de máquinas virtuales con Azure CLI
- (Blog)
- ... donde definimos el nombre de usuario administrador, --generate-ssh-keys para la generación de clave pública y privada SSH, --size para indicar un tamaño predefinido de VM y finalmente --location para definir ...
- Creado el 21 Marzo 2019
- 6. Cloudbleed, fuga de información en Cloudfare
- (Blog)
- ... 2016 hasta el 18 de Febrero 2017 deberías actuar pensando que tu información ha sido distribuida. Aclarar en este punto que datos tan sensibles como las claves privadas de SSL no han sido distribuidas ...
- Creado el 25 Febrero 2017
- 7. Extrabacon, Epicbanana y Jetplow, 3 exploits para el software Cisco ASA
- (Blog)
- ... ahora desconocidos que afecten a productos clave dentro de cualquier red, como no se podía esperar menos del arsenal del Quantum Group... Exploit ExtraBacon - Vulnerabilidad de ejecución remota de código ...
- Creado el 18 Agosto 2016
- 8. Microsoft, Secure Boot y como fastidiar un sistema de seguridad con un backdoor universal
- (Blog)
- ... que Microsoft publicó por error esta llave maestra para desactivar a Secure Boot. Esta llave maestra no se trata de una clave privada PKI que permita firmar binarios para que los cargue el bootmgr sino ...
- Creado el 13 Agosto 2016
- 9. Detectados diferentes modelos de routers Cisco infectados con malware
- (Blog)
- ... a una vulnerabilidad en el propio router sino al aprovechamiento por parte de los atacantes de claves por defecto en los routers que pueden aprovechar después de conseguir acceso a otros dispositivos en ...
- Creado el 15 Septiembre 2015
- 10. Bar-Mitzvah un nuevo ataque contra SSL/TLS
- (Blog)
- ... la importancia de esta nueva vulnerabilidad. La vulnerabilidad se basa en el concepto de Invariance Weakness. Esto se trata de un fallo en el sistema de generación de claves de RC4 que produce claves ...
- Creado el 30 Marzo 2015
- 11. FREAK, la nueva amenaza para SSL/TLS
- (Blog)
- ... tráfico y forzar a ambas partes a utilizar una encriptación RSA débil de 512 bits.. pudiendo entonces recopilar ese intercambio y obtener la clave privada de la web lo que a su vez le permitiría leer y/o ...
- Creado el 04 Marzo 2015
- 12. Ghost, una nueva vulnerabilidad crítica para Linux
- (Blog)
- ... número de máquinas y ya que permiten al atacante conseguir control total de nuestra máquina. El componente que presenta la vulnerabilidad es glibc, este es un componente clave en Linux que se usa para ...
- Creado el 28 Enero 2015
- 13. Los servidores FOXACID de la NSA
- (Blog)
- ... en esta larga serie de informaciones es la supuesta existencia, según la información publicada por Bruce Schneir, de los servidores con nombre clave FOXACID. Los servidores FOXACID son parte del ...
- Creado el 09 Octubre 2013
- 14. Grave 0day en Internet Explorer
- (Blog)
- ... de Marzo. Con la publicación de la amenaza y la aparición de exploits, en las últimas horas se han detectado también ataques en webs de importantes empresas europeas de sectores clave como la defensa o ...
- Creado el 06 Mayo 2013
- 15. Cisco introduce las Cisco Security Notices
- (Blog)
- ... Security Notices. Uno de los elementos claves a nivel de seguridad informática es la transparencia por parte de las propias empresas respecto a las vulnerabilidades que puedan presentar sus productos, ...
- Creado el 17 Enero 2013
- 16. Primera demostración de un ataque side-channel a una máquina virtual
- (Blog)
- ... virtual extraer claves criptográficas en otra máquina virtual funcionando en el mismo hardware. Este descubrimiento pone en tela de juicio la seguridad de muchos de los sistemas cloud actuales. ...
- Creado el 06 Noviembre 2012
- 17. Google desarrolla una versión blindada de Android para uso militar
- (Blog)
- ... de manera abierta, lo que permitiría actualizar todo el sistema a los pocos días de la aparición de una nueva versión del sistema operativo. Como decimos la clave para decantarse por Android es la seguridad, ...
- Creado el 06 Febrero 2012