Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
-
▼
diciembre
(Total:
38
)
- MegaChat: el nuevo Skype con cifrado seguro de Kim...
- Hackean Modems USB 4G y tarjetas SIM usando mensaj...
- Lizard Squad para los ataques DDos a PSN y XBOX Li...
- Hackean la web de AEDE en protesta contra el canon
- El proveedor de hosting DinaHosting sufre un ataqu...
- Kodi 14 Helix, el MediaCenter libre y multiplatafo...
- Un adolescente de 17 años de Londres se declara cu...
- SMB Worm Tool es la herramienta usada en el ataque...
- Publican el código fuente de The Open Bay como Ope...
- Disponible John the Ripper 1.8.0-jumbo-1
- Vídeo demostración de BadUSB con USBdriveby en Mac...
- ShadowCrypt, una extensión de Chrome para cifrar c...
- La extensión de Chrome para cifrar e-mails llega a...
- Vulnerabilidad Misfortune Cookie - La galleta de l...
- La ICANN fue objeto de un ataque de spear phishing
- El FBI utilizó Metasploit para descubrir a usuario...
- Análisis del ransomware TorrentLocker
- Disponible Wifislax 4.10 versión Final
- Detenido a un exdirectivo de Intereconomía por con...
- UFONet - DDoS via WebAbuse - v0.4b "Infection"
- Google Zeitgeist 2014: Lo más buscado en Google
- CryptPHP el malware que afecta a WordPress, Drupal...
- Recopilación de más de 100 libros sobre programaci...
- Snort++ aka Snort 3.0 - Network intrusion preventi...
- ODROID-C1, una alternativa a la Raspberry Pi
- msfpayload y msfencode desaparecerán de Metasploit
- Conferencias de seguridad en Santander: Sh3llCON -...
- thepiratebay.cr NO es el nuevo dominio de The Pira...
- Adobe Flash Player 16 ya se encuentra disponible
- Lizard Squad amenaza con tirar Xbox Live el día de...
- Los vídeos más vistos de YouTube en 2014
- Un redada policial en Suecia deja sin servicio a T...
- Poodle también afecta a TLS 1.2
- Alerta por infecciones masivas por e-mail falso de...
- Solucionada grave vulnerabilidad CSRF en Paypal
- La red temática Criptored cumple 15 años
- (PoC) Proof of Concept Wordpress y Drupal (CVE-201...
- Samurai Web Testing Framework 3.0: LiveDVD para au...
- ► septiembre (Total: 18 )
-
▼
diciembre
(Total:
38
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
La extensión de Chrome para cifrar e-mails llega a GitHub
viernes, 19 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Desde el pasado mes de junio no teníamos noticias del plugin End-to-end de Google para el cifrado de correos electrónicos Ayer mismo su código fuente fue subido a GitHub, una popular plataforma de control colaborativo para la revisión y desarrollo de software, confirmando el compromiso de Google para que siga siendo un proyecto de código abierto.
End-to-end se dedicará a cifrar los mensajes que mandemos vía e-mail directamente desde el ordenador del emisor, descifrándolo después en el del receptor sin que nadie pueda ver su contenido por el camino. La extensión hace uso de OpenPGP, una librería utilizada por numerosas herramientas de cifrado, y también podría funcionar con otros proveedores de webmail.
Esta nueva versión alpha del plugin incluirá los primeros frutos de la anunciada colaboración entre Alex Stamos, jefe de seguridad de Yahoo Inc., y Google para sacar adelante el proyecto. Además, la Wiki del proyecto también empezará a incluir información tanto para los desarrolladores como para cualquier investigador interesado en privacidad que quiera saber los detalles de cómo funciona.
Aun así Stephan Somogyi, jefe del proyecto, asegura que el plugin aun no está listo para ser incluído en la Chrome Web Store, y que sólo lo lanzarán cuando Google esté satisfecho con la facilidad de uso de sus mecanismos de distribución y gestión de claves. Por lo tanto, parece que aun nos tocará esperar una temporada antes de poder empezar a probarlo.
Esta extensión hace uso de OpenPGP, una librería utilizada por muchas herramientas de cifrado ya existentes en el mercado, y además parece que también funcionará con otros proveedores de webmail. Esta extensión también se ocupará de firmar los mensajes, de manera que el receptor podrá saber fácilmente si el mensaje fue enviado por quien dice que lo envió. Y hay que tener en cuenta que aunque el cuerpo del mensaje será cifrado, los metadatos asociados seguirán siendo visibles (tales como la propia cabecera del e-mail, donde aparecen dirección de origen y de destino).
End-to-end se dedicará a cifrar los mensajes que mandemos vía e-mail directamente desde el ordenador del emisor, descifrándolo después en el del receptor sin que nadie pueda ver su contenido por el camino. La extensión hace uso de OpenPGP, una librería utilizada por numerosas herramientas de cifrado, y también podría funcionar con otros proveedores de webmail.
Esta nueva versión alpha del plugin incluirá los primeros frutos de la anunciada colaboración entre Alex Stamos, jefe de seguridad de Yahoo Inc., y Google para sacar adelante el proyecto. Además, la Wiki del proyecto también empezará a incluir información tanto para los desarrolladores como para cualquier investigador interesado en privacidad que quiera saber los detalles de cómo funciona.
Aun así Stephan Somogyi, jefe del proyecto, asegura que el plugin aun no está listo para ser incluído en la Chrome Web Store, y que sólo lo lanzarán cuando Google esté satisfecho con la facilidad de uso de sus mecanismos de distribución y gestión de claves. Por lo tanto, parece que aun nos tocará esperar una temporada antes de poder empezar a probarlo.
Esta extensión hace uso de OpenPGP, una librería utilizada por muchas herramientas de cifrado ya existentes en el mercado, y además parece que también funcionará con otros proveedores de webmail. Esta extensión también se ocupará de firmar los mensajes, de manera que el receptor podrá saber fácilmente si el mensaje fue enviado por quien dice que lo envió. Y hay que tener en cuenta que aunque el cuerpo del mensaje será cifrado, los metadatos asociados seguirán siendo visibles (tales como la propia cabecera del e-mail, donde aparecen dirección de origen y de destino).
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.