Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
junio
(Total:
73
)
- ¿Java dejará de funcionar en Google Chrome?
- La IEEE y la IET realizan con éxito Tests de Priva...
- El ministro de justicia japonés apaga su ordenador...
- Apple bloquea las versiones de Adobe Flash antigua...
- Microsoft añade silenciosamente 17 nuevos certific...
- El FBI advirtió a las compañías de USA para evitar...
- Secure Sockets Layer versión 3.0 (SSLv3) no es lo ...
- El proyecto de cifrado gratuito Let's Encrypt entr...
- Gmail ya permite deshacer el envío de un e-mail
- Java deja atrás la barra de Ask al ser considerada...
- Experimento Robin: Envía a 97.931 personas sus con...
- TrendMicro: un simple keylogger puede costar millo...
- La Europol detiene a una banda acusada de propagar...
- Disponible distribución PFSense 2.2.3 especializad...
- La NSA establece su presencia en GitHub para compa...
- La botnet Andromeda infecta con malware financiero...
- Msfvenom Payload Creator (MPC) para Metasploit
- HackerOne recibe una inversión de 25 millones de d...
- Facebook elimina el malware de 2 millones de orden...
- Investigador de Google encuentra una vulnerabilida...
- HardenFlash, Adobe Flash Player a prueba de exploi...
- Segunda actualización de seguridad en un mes para ...
- Las compañias de Antivirus también son objetivo de...
- Tutorial de CMake
- España, el segundo país Europeo con más infectados...
- DD4BC extorsiona pidiendo dinero en Bitcoins a cam...
- La Casa Blanca quiere que todos los organismos ofi...
- Bug en favicon.ico permite colgar Firefox, Chrome ...
- Múltiples vulnerabilidades incluyendo una crítica ...
- Tipos de Ataques DDoS con la botnet AthenaHTTP
- El buscador Shodan también disponible para Android
- Skype basado en Web (Beta) disponible en todo el m...
- Los creadores del malware Duqu 2.0 usaron certific...
- Lanzar un ataque DDoS sale barato: sólo 38 dólares...
- Google anuncia su programa de recompensas por enco...
- El ordenador de Angela Merkel infectado con un tro...
- La página web de peticiones de Uber atacada
- La noche temática de La 2 - Términos y condiciones...
- Canal + ha sido hackeado, y los datos comprometido...
- El ransomware Tox estaba dirigido a los pedófilos
- La Wikipedia usará HTTPS por defecto
- Un año de prisión por realizar ataques DDoS con la...
- Facebook Infer, herramienta de código libre para d...
- Un joven americano de 17 años se declara culpable ...
- Malware Poweliks se esconde en el registro de Wind...
- Detenidas 10 personas en España por fraude cibérne...
- Mozilla Firefox incrementa las recompensas por rep...
- Bélgica detiene a terroristas espiando sus mensaje...
- Duqu 2.0: la herramienta más sofisticada del ciber...
- Adobe Flash Player 18.x soluciona 13 vulnerabilida...
- Tesla Motors ofrece 1.000$ a quién sea capaz de ha...
- Medusa: herramienta para realizar ataques por fuer...
- microSD de 512GB presentado en el Computex 2015
- Página web del Ejército de EE.UU. hackeada por el ...
- REMnux: Distribución de Linux especializada en en ...
- IX Congreso OWASP sobre ciberseguridad en Barcelona
- La Policía detiene a uno de los uploaders más acti...
- Drupal también pagará recompensas a los que encuen...
- Dropbox prohibe usar 85.000 palabras como contrase...
- El creador del ransmoware Tox decide vender su neg...
- Hector Xavier Monsegur aka Sabu vuelve a Twitter t...
- Open Sesame, un nuevo gadget para abrir puertas de...
- El creador del malware RomberTik es un nigeriano d...
- Pentest Box: pentesting en línea de comandos para ...
- Intel presenta en Computex el Thunderbolt 3 con co...
- Servicios automatizados de análisis de Malware online
- El servicio de Pensiones de Japón ha sido hackeado
- Un simple mensaje de texto puede colgar Skype
- Sourceforge secuestra la cuenta de Nmap
- ASUS resucita los netbooks con un nuevo modelo
- El fundador de Silk Road sentenciado a cadena perp...
- Vuelve el Virus de la Polícia para Android
- El creador del ransomware Locker publica las llave...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
La Casa Blanca quiere que todos los organismos oficiales de EEUU usen HTTPS por defecto
viernes, 19 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
La Wikipedia, Reddit, Bing, etc, etc, incluso la Casa Blanca ha ordenado a todas sus webs del Gobierno estén disponibles en HTTPS. El Director de información del presidente Barack Obama, Tony Scott, emitió un memorando que requiere que "todos los sitios web federales y servicios web de acceso público sólo proporcionen servicio a través de una conexión segura."
La Casa Blanca parece que tmabién se están tomando en serio la privacidad en línea.
Hace unas semanas, el gobierno cambió al cifrado HTTPS por defecto en su sitio, haciendo las visitas a WhiteHouse.gov más seguras y privadas. Ahora, la Casa Blanca está subiendo la apuesta y pide todos los sitios web del gobierno a seguir su ejemplo.
Memorando:
Aparte de WhiteHouse.gov, otros sitios web como CIA.gov, NSA.gov y FTC.gov ya han implementado HTTPS por defecto. Sin embargo, muchos otros todavía están sin cifrar, incluyendo los sitios del FBI, el Servicio de Rentas Internas (IRS), e incluso el Departamento de Seguridad Nacional, que es la agencia federal responsable de la seguridad cibernética a través del gobierno de Estados Unidos.
"El pueblo estadounidense espera que los sitios web del gobierno pasen a ser seguros y sus interacciones con estos sitios web sean privados", escribió la administración en una página web que anuncia su nueva iniciativa
"Toda actividad de navegación debe ser considerada privada y confidencial."
Con esta iniciativa, la Casa Blanca está ordenando las agencias del gobierno para hacer que cada nueva página web esté cifrada de forma predeterminada. Para los sitios existentes, las agencias gubernamentales les da dos años para cambiar el cifrado, según las directrices de la iniciativa.
El memorando establece que la "fuerte protección de la privacidad y la integridad actualmente disponible con las conexiones web de servicios públicos es el Protocolo de transferencia de hipertexto seguro (HTTPS)" y da las agencias federales hasta 31 de diciembre 2016, fecha límite para adoptar el estándar de seguridad.
"Conexiones HTTP sin cifrar crean una vulnerabilidad y exponen información potencialmente sensible sobre los usuarios de los sitios web y servicios federales no cifrados", escribió Scott, en una entrada de blog en WhiteHouse.gov. "Estos datos pueden incluir la identidad del navegador, contenido del sitio web, los términos de búsqueda, y otra información enviado por el usuario. Para hacer frente a estas preocupaciones, muchas organizaciones comerciales ya han adoptado políticas sólo HTTPS para proteger a los visitantes a sus sitios web y servicios. La acción de hoy va a entregar ese misma protección a los usuarios de los sitios web y servicios federales ".
La nueva política sigue a dos meses de comentarios públicos, que parecen haber impulsado una línea de tiempo más agresivo para la adopción.
"Publiqué una solicitud de extracción detallado hoy que muestra exactamente lo que ha cambiado entre la versión propuesta de la nota, y la nota final", dijo Eric Mill, un ingeniero de software de Administración de Servicios Generales con el equipo de desarrollo de tecnología de la agencia, llamada 18F. "El cambio más sustancial se estaba poniendo un plazo específico de 31 de diciembre 2016, que es un poco más corto que el propuesto originalmente. También hizo hincapié en que los sitios de mayor prioridad no deberían esperar hasta el final del proceso, y hemos añadido alguna mención explícita de las mejores prácticas alrededor de confidencialidad directa y sistemas de cifrado / protocolos modernos.
Como un post sobre el cambio a HTTPS en todas partes al 18F notas, los comentarios incluyeron un amplio apoyo a una política de seguridad que prácticamente todos los principales estándares cuerpo, empresa de tecnología y organización de libertades civiles está detrás.
"HTTPS en todas partes hace que todo el gobierno más fuerte, y toda la Web más fuerte", dijo Molino en una entrevista. ". Hay alguna explicación en el sitio de orientación HTTPS esta sección se describen que las garantías técnicas están mejoradas bastante bien:"
A partir del próximo 29 de junio de 2015 todo el tráfico en la popular comunidad será encriptado con el protocolo HTTPS.
Ahora, tanto las conexiones al servicio así como las cookies y otros registros personales tenidos en cuenta al acceder a Reddit, serán blindados con el protocolo HTTPS que evitará que caigan en manos equivocadas, en particular, si estas últimas pretenden aprovechar algún espacio para adentrarse, robar la información y hasta inyectar software malicioso.En fin, no es el único gran servicio o compañía que opta por HTTPS para la protección de la transmisión de datos de sus usuarios pues Google, Yahoo, Facebook, Microsoft y Wikipedia ya trabajan de igual forma.
HTTPS Everywhere es una extensión para los navegador Firefox, Chrome y Opera creada por la Electronic Frontier Foundation (EFF) en colaboración con The Tor Project. Sirve para forzar el cifrado de la información enviada o recibida entre el navegador y los sitios web que soporten el protocolo HTTPS
Lo que HTTPS Everywhere hace es reescribir todas esas peticiones originalmente hechas en HTTP en peticiones HTTPS. La instalación del complemento es tan secilla como la de cualquier otro. Y aquí reitero esto: el plugin funcionará únicamente en sitios web que soporten HTTPS, por ejemplo. De hecho, por defecto soporta estos y otros sitios web:
Cuando una página web te pide que introduzcas un dato como por ejemplo un número de teléfono o una contraseña y te ofrece un botón que pone ENVIAR al pulsarlo lo que estás haciendo es enviar esa información a un ordenador en algún lugar del mundo. Ahora imagínate que esa información fuera en un sobre que transporta que una paloma mensajera ¿qué ocurriría si en el viaje de la paloma una persona la atrapa y abre el sobre? Pues sencillamente interceptaría la comunicación y vería lo que estás tratando de enviar. Además luego puede devolver la paloma a su ruta sin que te hayas enterado de nada.
¿Qué hace HTTPS?
Cuando se configura correctamente, una conexión HTTPS garantiza tres cosas:
Una conexión HTTP plano puede ser fácilmente, monitorizada y modificada,
HTTPS es un método seguro de comunicación a través de una red. La sigla HTTPS combina Protocolo de transferencia de hipertexto (HTTP), que se ve en la barra de direcciones de todos los navegadores web a la izquierda del nombre de dominio, con Secure Sockets Layer (SSL) o Transport Layer Security (TLS). Adición de la capa adicional ayuda a proteger al usuario.
Esta es la manera más segura y confiable de poder acceder a los contenidos que nos ofrece la web, ya que cualquier dato o información que introduzcamos será cifrada, lo que garantiza que no podrá ser vista por nadie más que el cliente y el servidor, anulando de esta forma la posibilidad de que pueda ser utilizada, ya que el ciberdelincuente sólo tendrá en sus manos datos cifrados que no podrá descifrar.
Cómo podemos ver, la utilización del protocolo HTTPS es de vital importancia para cualquier actividad que involucre el uso de datos personales como los utilizados en entidades bancarias, tiendas en línea, correos electrónicos y en cualquier otro sitio en el cual debamos introducir passwords, números de tarjeta de crédito u otra información personal.
¿Cómo de difícil es atacar a una conexión HTTPS?
Los ataques a las conexiones HTTPS generalmente se dividen en 3 categorías:
La Casa Blanca parece que tmabién se están tomando en serio la privacidad en línea.
Hace unas semanas, el gobierno cambió al cifrado HTTPS por defecto en su sitio, haciendo las visitas a WhiteHouse.gov más seguras y privadas. Ahora, la Casa Blanca está subiendo la apuesta y pide todos los sitios web del gobierno a seguir su ejemplo.
Memorando:
Aparte de WhiteHouse.gov, otros sitios web como CIA.gov, NSA.gov y FTC.gov ya han implementado HTTPS por defecto. Sin embargo, muchos otros todavía están sin cifrar, incluyendo los sitios del FBI, el Servicio de Rentas Internas (IRS), e incluso el Departamento de Seguridad Nacional, que es la agencia federal responsable de la seguridad cibernética a través del gobierno de Estados Unidos.
"El pueblo estadounidense espera que los sitios web del gobierno pasen a ser seguros y sus interacciones con estos sitios web sean privados", escribió la administración en una página web que anuncia su nueva iniciativa
"Toda actividad de navegación debe ser considerada privada y confidencial."
Con esta iniciativa, la Casa Blanca está ordenando las agencias del gobierno para hacer que cada nueva página web esté cifrada de forma predeterminada. Para los sitios existentes, las agencias gubernamentales les da dos años para cambiar el cifrado, según las directrices de la iniciativa.
El memorando establece que la "fuerte protección de la privacidad y la integridad actualmente disponible con las conexiones web de servicios públicos es el Protocolo de transferencia de hipertexto seguro (HTTPS)" y da las agencias federales hasta 31 de diciembre 2016, fecha límite para adoptar el estándar de seguridad.
"Conexiones HTTP sin cifrar crean una vulnerabilidad y exponen información potencialmente sensible sobre los usuarios de los sitios web y servicios federales no cifrados", escribió Scott, en una entrada de blog en WhiteHouse.gov. "Estos datos pueden incluir la identidad del navegador, contenido del sitio web, los términos de búsqueda, y otra información enviado por el usuario. Para hacer frente a estas preocupaciones, muchas organizaciones comerciales ya han adoptado políticas sólo HTTPS para proteger a los visitantes a sus sitios web y servicios. La acción de hoy va a entregar ese misma protección a los usuarios de los sitios web y servicios federales ".
La nueva política sigue a dos meses de comentarios públicos, que parecen haber impulsado una línea de tiempo más agresivo para la adopción.
"Publiqué una solicitud de extracción detallado hoy que muestra exactamente lo que ha cambiado entre la versión propuesta de la nota, y la nota final", dijo Eric Mill, un ingeniero de software de Administración de Servicios Generales con el equipo de desarrollo de tecnología de la agencia, llamada 18F. "El cambio más sustancial se estaba poniendo un plazo específico de 31 de diciembre 2016, que es un poco más corto que el propuesto originalmente. También hizo hincapié en que los sitios de mayor prioridad no deberían esperar hasta el final del proceso, y hemos añadido alguna mención explícita de las mejores prácticas alrededor de confidencialidad directa y sistemas de cifrado / protocolos modernos.
Como un post sobre el cambio a HTTPS en todas partes al 18F notas, los comentarios incluyeron un amplio apoyo a una política de seguridad que prácticamente todos los principales estándares cuerpo, empresa de tecnología y organización de libertades civiles está detrás.
"HTTPS en todas partes hace que todo el gobierno más fuerte, y toda la Web más fuerte", dijo Molino en una entrevista. ". Hay alguna explicación en el sitio de orientación HTTPS esta sección se describen que las garantías técnicas están mejoradas bastante bien:"
Reddit también se pasa a HTTPS
A partir del próximo 29 de junio de 2015 todo el tráfico en la popular comunidad será encriptado con el protocolo HTTPS.
Ahora, tanto las conexiones al servicio así como las cookies y otros registros personales tenidos en cuenta al acceder a Reddit, serán blindados con el protocolo HTTPS que evitará que caigan en manos equivocadas, en particular, si estas últimas pretenden aprovechar algún espacio para adentrarse, robar la información y hasta inyectar software malicioso.En fin, no es el único gran servicio o compañía que opta por HTTPS para la protección de la transmisión de datos de sus usuarios pues Google, Yahoo, Facebook, Microsoft y Wikipedia ya trabajan de igual forma.
HTTPS Everywhere
HTTPS Everywhere es una extensión para los navegador Firefox, Chrome y Opera creada por la Electronic Frontier Foundation (EFF) en colaboración con The Tor Project. Sirve para forzar el cifrado de la información enviada o recibida entre el navegador y los sitios web que soporten el protocolo HTTPS
Lo que HTTPS Everywhere hace es reescribir todas esas peticiones originalmente hechas en HTTP en peticiones HTTPS. La instalación del complemento es tan secilla como la de cualquier otro. Y aquí reitero esto: el plugin funcionará únicamente en sitios web que soporten HTTPS, por ejemplo. De hecho, por defecto soporta estos y otros sitios web:
¿Cuál es la diferencia entre HTTP y HTTPS?
Cuando una página web te pide que introduzcas un dato como por ejemplo un número de teléfono o una contraseña y te ofrece un botón que pone ENVIAR al pulsarlo lo que estás haciendo es enviar esa información a un ordenador en algún lugar del mundo. Ahora imagínate que esa información fuera en un sobre que transporta que una paloma mensajera ¿qué ocurriría si en el viaje de la paloma una persona la atrapa y abre el sobre? Pues sencillamente interceptaría la comunicación y vería lo que estás tratando de enviar. Además luego puede devolver la paloma a su ruta sin que te hayas enterado de nada.
¿Qué hace HTTPS?
Cuando se configura correctamente, una conexión HTTPS garantiza tres cosas:
- Confidencialidad. La conexión del visitante está cifrado, oscureciendo las URL, cookies y otros metadatos sensibles.
- Autenticidad. El visitante está hablando con el sitio web "real", y no a un imitador o por medio de un "man-in-the-middle".
- Integridad. Los datos enviados entre el visitante y el sitio web no ha sido manipulados o modificadso.
Una conexión HTTP plano puede ser fácilmente, monitorizada y modificada,
HTTPS es un método seguro de comunicación a través de una red. La sigla HTTPS combina Protocolo de transferencia de hipertexto (HTTP), que se ve en la barra de direcciones de todos los navegadores web a la izquierda del nombre de dominio, con Secure Sockets Layer (SSL) o Transport Layer Security (TLS). Adición de la capa adicional ayuda a proteger al usuario.
Esta es la manera más segura y confiable de poder acceder a los contenidos que nos ofrece la web, ya que cualquier dato o información que introduzcamos será cifrada, lo que garantiza que no podrá ser vista por nadie más que el cliente y el servidor, anulando de esta forma la posibilidad de que pueda ser utilizada, ya que el ciberdelincuente sólo tendrá en sus manos datos cifrados que no podrá descifrar.
Cómo podemos ver, la utilización del protocolo HTTPS es de vital importancia para cualquier actividad que involucre el uso de datos personales como los utilizados en entidades bancarias, tiendas en línea, correos electrónicos y en cualquier otro sitio en el cual debamos introducir passwords, números de tarjeta de crédito u otra información personal.
¿Cómo de difícil es atacar a una conexión HTTPS?
Los ataques a las conexiones HTTPS generalmente se dividen en 3 categorías:
- Comprometiendo la calidad de la conexión HTTPS, a través de criptoanálisis o otras deficiencias de protocolo.
- Comprometer el equipo cliente, como por ejemplo mediante la instalación de un certificado raíz malicioso en el almacén de confianza del sistema o navegador.
- La obtención de un certificado de "rogue" de confianza de los principales navegadores, por lo general mediante la manipulación o comprometiendo una autoridad de certificación.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.