Seguridad

Turtl note

Estoy cada vez mas enamorado de esta aplicación “similar” a la popular Evernote, por hacer una referencia en la que todos se puedan acomodar, pero que a mi gusto tiene mucho más que dar, Aunque en su website aún tengan el cartelito de beta, muy bien que funciona. La llevo en Pc y móvil con un muy buen desempeño en ambos, ya por un buen tiempo y todo ha sido placentero.

(más…)

Anuncios

Foro Comunitario de BitTorrent Comprometido

Todos los que gusten de los torrents y se hayan suscrito al foro de la comunidad de BitTorrent deben pasar a «defcon 4» dado que los datos personales (nombres y direcciones IP) y contraseñas (SHA1) de aproximadamente 34000 usuarios del foro, han sido comprometidas por ciberdelincuentes (probablemente),  obviamente la recomendación primaria es cambiar las contraseñas, para evitar problemas mayores.

Se cree que la vulnerabilidad se origino en uno de los vendedores, que alerto al team BitTorrent a principios de semana, la tarea se dificulta ya que uno de estos vendedores es  Inc, que es la empresa que da el software que usan BitTorrent y otros foros torrent, ahora si hay se inicio el fuego, ya se debe haber propagado a los demás foros. :-/

2016-06-08-134908_1198x488_scrot

Por ahora se continúan las investigaciones, para saber si se accedió a otras datos sensibles. Pueden comprobar si su cuenta esta comprometida, si se dan una vuelta por Have I Been Pwned?, la recomendación final de BitTorrent es claramente cambiar su contraseña del foro, además de otros sitios, donde estén usando una idéntica a la del foro.

Buen miércoles lectores.

Fuente | uTorrent Forum

GnuPG al Bolsillo

Hace unos meses atrás, escribí tres entradas sobre criptología y firmas digitales, Introducción a la Criptología (I) , Introducción a la Criptologia (II) Protocolos y Firmas Digitales y Introducción a la Criptologia (III) Criptoanalisis , bonus 20 eBooks sobre Criptografía y Cifrado, que para esta entrada nos serán de utilidad, poniendo en practica con GnuPG (GPG), que es la versión libre de PGP.

Tanto PGP como GPG, usan el estándar IETF OpenPGP RFC 4880, el cual permite el envío seguro de ficheros y mensajes, también ofrece la verificación de quién escribió el mensaje usando la firma digital. Para su uso requiere la participación de los dos (emisor y receptor). Además puede ser usado para asegurar ficheros sensibles cuando están almacenados en sitios vulnerables, como dispositivos móviles o la nube.

Comúnmente ya esta implementado en sistemas como OpenBSD, FreeBSD y Gnu/Linux , pero gracias a aplicativos de terceros lo podemos utilizar en Windows (gpg4win),OS X (gpgtools , gpgosx) y Android (Guardian Project). Además de plugins en clientes de correo como Thunderbird (gracias a Enigmail) y Clawsmail (gracias a sus módulos PGP/Core, PGP/MIME y PGP/inline), además de estar integrado en Kmail, Evolution y Sylpheed. Vale recordar que desde la versión 2, GnuPG soporta S/MIME (Secure / Multipurpose Internet Mail Extensions) y Secure Shell (SSH). Creo que enteran que GPG es software libre, se puede utilizar, modificar y distribuir, bajo los términos de la licencia copyleft GPL.

(más…)

Notas #H4ckSeed : Diferencias entre FTP, FTPS y SFTP

Sin duda alguna, muchas veces nos es “complicado” elegir que protocolo de transferencia de archivos debemos de brindar en nuestros servidores caseros como en producción, ya sea por desconocimiento o porque simplemente se nos “olvido”. Más cuando casi todos se parecen en nombre y no es pan de cada día en nuestra dieta diaria, existen algunas diferencias clave entre ellos, en particular, cómo se produce el intercambio de datos, además de considerar los niveles de seguridad y claro el firewall.

El protocolo FTP (File Transfer Protocol), ya tiene algunos años de vida, propuesto por primera vez en 1971 y publicado en el RFC 114, ya en 1985, tras ser agregado nuevos comandos y nuevas funcionalidades  fue publicado el RFC 959  siendo este el estándar que los clientes y servidores FTP usan actualmente.

modelo_ftp

By No machine-readable author provide. Oscarxs.ULE~commonswiki assumed (based on copyright claims). [Public domain], via Wikimedia Commons

La forma de trabajo de FTP es a través de dos canales, usando el puerto 21 la conexión de control y bajo el puerto 20 la conexión de datos.

(más…)

Introducción a la Criptologia (III) Criptoanalisis

Esta sera la ultima entrada de la serie, y entiendo, desde mi punto de vista la más divertida, romper cosas o hacerlas explotar, para saber que contienen, a quien no le agrada descubrir algo nuevo,  ya depende de cada quien ser white o black. Antes que continuar por si necesitan algún recordatorio, a continuación las primeras dos partes: Introducción a la Criptología (I)Introducción a la Criptología (II) Protocolos y Firmas Digitales.

Imagen destacada bajo licencia CC BY-SA 3.0, destaco que para incrementar los conceptos compartidos en H4ckSeed, disfruten de estos ebook que tratan de manera más profunda esta temática 20 eBooks sobre Criptografía y Cifrado.

El criptoanalisis esta íntimamente ligado a cada algoritmo de cifrado. Cuando alguien diseña un criptosistema, tiene que tener en mente todos los posibles ataques que este puede sufrir, y cada mecanismo de ocultación que implementa esta respondiendo a un hipotético procedimiento de criptoanalisis, de ahí que las criptomonedas como el bitcoin, faircoin u otra, sean tan robustas algoritmicamente hablando. En otras palabras no se puede hablar de un procedimiento general de criptoanalisis; cada algoritmo ha de ser atacado mediante un procedimiento adecuado a su estructura. Algo así como el método de Jessica Fridich para resolver un cubo de rubik.

(más…)