Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
junio
(Total:
73
)
- ¿Java dejará de funcionar en Google Chrome?
- La IEEE y la IET realizan con éxito Tests de Priva...
- El ministro de justicia japonés apaga su ordenador...
- Apple bloquea las versiones de Adobe Flash antigua...
- Microsoft añade silenciosamente 17 nuevos certific...
- El FBI advirtió a las compañías de USA para evitar...
- Secure Sockets Layer versión 3.0 (SSLv3) no es lo ...
- El proyecto de cifrado gratuito Let's Encrypt entr...
- Gmail ya permite deshacer el envío de un e-mail
- Java deja atrás la barra de Ask al ser considerada...
- Experimento Robin: Envía a 97.931 personas sus con...
- TrendMicro: un simple keylogger puede costar millo...
- La Europol detiene a una banda acusada de propagar...
- Disponible distribución PFSense 2.2.3 especializad...
- La NSA establece su presencia en GitHub para compa...
- La botnet Andromeda infecta con malware financiero...
- Msfvenom Payload Creator (MPC) para Metasploit
- HackerOne recibe una inversión de 25 millones de d...
- Facebook elimina el malware de 2 millones de orden...
- Investigador de Google encuentra una vulnerabilida...
- HardenFlash, Adobe Flash Player a prueba de exploi...
- Segunda actualización de seguridad en un mes para ...
- Las compañias de Antivirus también son objetivo de...
- Tutorial de CMake
- España, el segundo país Europeo con más infectados...
- DD4BC extorsiona pidiendo dinero en Bitcoins a cam...
- La Casa Blanca quiere que todos los organismos ofi...
- Bug en favicon.ico permite colgar Firefox, Chrome ...
- Múltiples vulnerabilidades incluyendo una crítica ...
- Tipos de Ataques DDoS con la botnet AthenaHTTP
- El buscador Shodan también disponible para Android
- Skype basado en Web (Beta) disponible en todo el m...
- Los creadores del malware Duqu 2.0 usaron certific...
- Lanzar un ataque DDoS sale barato: sólo 38 dólares...
- Google anuncia su programa de recompensas por enco...
- El ordenador de Angela Merkel infectado con un tro...
- La página web de peticiones de Uber atacada
- La noche temática de La 2 - Términos y condiciones...
- Canal + ha sido hackeado, y los datos comprometido...
- El ransomware Tox estaba dirigido a los pedófilos
- La Wikipedia usará HTTPS por defecto
- Un año de prisión por realizar ataques DDoS con la...
- Facebook Infer, herramienta de código libre para d...
- Un joven americano de 17 años se declara culpable ...
- Malware Poweliks se esconde en el registro de Wind...
- Detenidas 10 personas en España por fraude cibérne...
- Mozilla Firefox incrementa las recompensas por rep...
- Bélgica detiene a terroristas espiando sus mensaje...
- Duqu 2.0: la herramienta más sofisticada del ciber...
- Adobe Flash Player 18.x soluciona 13 vulnerabilida...
- Tesla Motors ofrece 1.000$ a quién sea capaz de ha...
- Medusa: herramienta para realizar ataques por fuer...
- microSD de 512GB presentado en el Computex 2015
- Página web del Ejército de EE.UU. hackeada por el ...
- REMnux: Distribución de Linux especializada en en ...
- IX Congreso OWASP sobre ciberseguridad en Barcelona
- La Policía detiene a uno de los uploaders más acti...
- Drupal también pagará recompensas a los que encuen...
- Dropbox prohibe usar 85.000 palabras como contrase...
- El creador del ransmoware Tox decide vender su neg...
- Hector Xavier Monsegur aka Sabu vuelve a Twitter t...
- Open Sesame, un nuevo gadget para abrir puertas de...
- El creador del malware RomberTik es un nigeriano d...
- Pentest Box: pentesting en línea de comandos para ...
- Intel presenta en Computex el Thunderbolt 3 con co...
- Servicios automatizados de análisis de Malware online
- El servicio de Pensiones de Japón ha sido hackeado
- Un simple mensaje de texto puede colgar Skype
- Sourceforge secuestra la cuenta de Nmap
- ASUS resucita los netbooks con un nuevo modelo
- El fundador de Silk Road sentenciado a cadena perp...
- Vuelve el Virus de la Polícia para Android
- El creador del ransomware Locker publica las llave...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Microsoft añade silenciosamente 17 nuevos certificados raíz en Windows
lunes, 29 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Microsoft añade de manera sigilosa, 17 nuevos certificados raíz a Windows sin ningúm tipo de aviso o novedad, en ninguna parte. Así lo
afirma un investigador de seguridad con el alias de "Hexatomium".
Los certificados raíz determina qué certificados SSL son de confianza y cuáles no para el sistema operativo. Por lo tanto, es importante saber cuáles son las organizaciones que validan estos certificados de seguridad
El investigador señala que él ha visto los nuevos certificados raíz a través de la herramienta de auditoría:
A través del programa RCC (RootCertificateCheck), los usuarios pueden controlar los certificados raíz que está almacenados en la raíz CA de Windows para ver si se han añadido de nuevos.
Además del hash SHA1, de la licencia y el nombre de la autoridad de certificación asociada hay información adicional disponible.
En Hacker News comentan un usuario que sabe que la autoridad de certificación llamado RXC C2 es en realidad de Cisco.
Cabe destacar que Cisco dice en su propia documentación de política de certificados Cisco RXC (pdf)
que las autoridades de certificación deben siempre usar nombres significativos.
Además en la lista de certificados raíz adicionales incluyen certificados de las autoridades Suecas, de Túnez y de la India.
Fuentes:
http://hexatomium.github.io/2015/06/26/ms-very-quietly-adds-18-new-trusted-root-certs/
https://news.ycombinator.com/item?id=9789819
https://ma.ttias.be/the-broken-state-of-trust-in-root-certificates/
Los certificados raíz determina qué certificados SSL son de confianza y cuáles no para el sistema operativo. Por lo tanto, es importante saber cuáles son las organizaciones que validan estos certificados de seguridad
0f36385b811a25c39b314e83cae9346670cc74b4 GDCA TrustAUTH R5 ROOT CN 1b3d1114ea7a0f9558544195bf6b2582ab40ce9a S-Trust Universal Root CA DE 1f3f1486b531882802e87b624d420295a0fc721a Notarius Root CA CA 22fdd0b7fda24e0dac492ca0aca67b6a1fe3f766 Certplus Root CA G1 FR 2c8affce966430ba04c04f81dd4b49c71b5b81a0 RXC-R2 US 32f442093b36d7031b75ca4daddcb327faa02b9c Swedish Government Root CA v2 SE 3bc6dce00307bd676041ebd85970c62f8fda5109 CCA India 2015 IN 46af7a31b599460d469d6041145b13651df9170a MULTICERT Root CA 01 PT 4f658e1fe906d82802e9544741c954255d69cc1a Certplus Root CA G2 FR 6e2664f356bf3455bfd1933f7c01ded813da8aa6 OpenTrust Root CA G3 FR 795f8860c5ab7c3d92e6cbf48de145cd11ef600b OpenTrust Root CA G2 FR 7991e834f7e2eedd08950152e9552d14e958d57e OpenTrust Root CA G1 FR 8094640eb5a7a1ca119c1fddd59f810263a7fbd1 GlobalSign Root CA - R6 US 9638633c9056ae8814a065d23bdc60a0ee702fa7 Tunisian Root CA - TunRootCA2 TN a2b86b5a68d92819d9ce5dd6d7969a4968e11991 CCA India 2014 IN d27ad2beed94c0a13cc72521ea5d71be8119f32b WoSign ECC CN fbeddc9065b7272037bc550c9c56debbf27894e1 WoSign G2 CN
El investigador señala que él ha visto los nuevos certificados raíz a través de la herramienta de auditoría:
A través del programa RCC (RootCertificateCheck), los usuarios pueden controlar los certificados raíz que está almacenados en la raíz CA de Windows para ver si se han añadido de nuevos.
Además del hash SHA1, de la licencia y el nombre de la autoridad de certificación asociada hay información adicional disponible.
En Hacker News comentan un usuario que sabe que la autoridad de certificación llamado RXC C2 es en realidad de Cisco.
Cabe destacar que Cisco dice en su propia documentación de política de certificados Cisco RXC (pdf)
que las autoridades de certificación deben siempre usar nombres significativos.
Además en la lista de certificados raíz adicionales incluyen certificados de las autoridades Suecas, de Túnez y de la India.
Fuentes:
http://hexatomium.github.io/2015/06/26/ms-very-quietly-adds-18-new-trusted-root-certs/
https://news.ycombinator.com/item?id=9789819
https://ma.ttias.be/the-broken-state-of-trust-in-root-certificates/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
ca
,
certificado
,
certificado digital
,
certificado firmado
,
Entidad Certificadora
,
https
,
microsoft
,
privacidad
,
rcc
,
seguridad
,
ssl
,
tls
,
Windows
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.