Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
junio
(Total:
73
)
- ¿Java dejará de funcionar en Google Chrome?
- La IEEE y la IET realizan con éxito Tests de Priva...
- El ministro de justicia japonés apaga su ordenador...
- Apple bloquea las versiones de Adobe Flash antigua...
- Microsoft añade silenciosamente 17 nuevos certific...
- El FBI advirtió a las compañías de USA para evitar...
- Secure Sockets Layer versión 3.0 (SSLv3) no es lo ...
- El proyecto de cifrado gratuito Let's Encrypt entr...
- Gmail ya permite deshacer el envío de un e-mail
- Java deja atrás la barra de Ask al ser considerada...
- Experimento Robin: Envía a 97.931 personas sus con...
- TrendMicro: un simple keylogger puede costar millo...
- La Europol detiene a una banda acusada de propagar...
- Disponible distribución PFSense 2.2.3 especializad...
- La NSA establece su presencia en GitHub para compa...
- La botnet Andromeda infecta con malware financiero...
- Msfvenom Payload Creator (MPC) para Metasploit
- HackerOne recibe una inversión de 25 millones de d...
- Facebook elimina el malware de 2 millones de orden...
- Investigador de Google encuentra una vulnerabilida...
- HardenFlash, Adobe Flash Player a prueba de exploi...
- Segunda actualización de seguridad en un mes para ...
- Las compañias de Antivirus también son objetivo de...
- Tutorial de CMake
- España, el segundo país Europeo con más infectados...
- DD4BC extorsiona pidiendo dinero en Bitcoins a cam...
- La Casa Blanca quiere que todos los organismos ofi...
- Bug en favicon.ico permite colgar Firefox, Chrome ...
- Múltiples vulnerabilidades incluyendo una crítica ...
- Tipos de Ataques DDoS con la botnet AthenaHTTP
- El buscador Shodan también disponible para Android
- Skype basado en Web (Beta) disponible en todo el m...
- Los creadores del malware Duqu 2.0 usaron certific...
- Lanzar un ataque DDoS sale barato: sólo 38 dólares...
- Google anuncia su programa de recompensas por enco...
- El ordenador de Angela Merkel infectado con un tro...
- La página web de peticiones de Uber atacada
- La noche temática de La 2 - Términos y condiciones...
- Canal + ha sido hackeado, y los datos comprometido...
- El ransomware Tox estaba dirigido a los pedófilos
- La Wikipedia usará HTTPS por defecto
- Un año de prisión por realizar ataques DDoS con la...
- Facebook Infer, herramienta de código libre para d...
- Un joven americano de 17 años se declara culpable ...
- Malware Poweliks se esconde en el registro de Wind...
- Detenidas 10 personas en España por fraude cibérne...
- Mozilla Firefox incrementa las recompensas por rep...
- Bélgica detiene a terroristas espiando sus mensaje...
- Duqu 2.0: la herramienta más sofisticada del ciber...
- Adobe Flash Player 18.x soluciona 13 vulnerabilida...
- Tesla Motors ofrece 1.000$ a quién sea capaz de ha...
- Medusa: herramienta para realizar ataques por fuer...
- microSD de 512GB presentado en el Computex 2015
- Página web del Ejército de EE.UU. hackeada por el ...
- REMnux: Distribución de Linux especializada en en ...
- IX Congreso OWASP sobre ciberseguridad en Barcelona
- La Policía detiene a uno de los uploaders más acti...
- Drupal también pagará recompensas a los que encuen...
- Dropbox prohibe usar 85.000 palabras como contrase...
- El creador del ransmoware Tox decide vender su neg...
- Hector Xavier Monsegur aka Sabu vuelve a Twitter t...
- Open Sesame, un nuevo gadget para abrir puertas de...
- El creador del malware RomberTik es un nigeriano d...
- Pentest Box: pentesting en línea de comandos para ...
- Intel presenta en Computex el Thunderbolt 3 con co...
- Servicios automatizados de análisis de Malware online
- El servicio de Pensiones de Japón ha sido hackeado
- Un simple mensaje de texto puede colgar Skype
- Sourceforge secuestra la cuenta de Nmap
- ASUS resucita los netbooks con un nuevo modelo
- El fundador de Silk Road sentenciado a cadena perp...
- Vuelve el Virus de la Polícia para Android
- El creador del ransomware Locker publica las llave...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Secure Sockets Layer versión 3.0 (SSLv3) no es lo suficientemente seguro
domingo, 28 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
La IETF (Internet Engineering Task Force) declara definitivamente y oficialmente obsoleto la última versión de SSL , la versión 3. Recomiendan usar Transport Layer Security (TLS) 1.2.
Ataques como POODLE y BEAST pusieron en entredicho la seguridad de SSL. A principios de año, los principales fabricantes (Microsoft, Google y Mozilla) bloquearon SSL por defecto en sus navegadores y surgieron iniciativas como disablessl3.com para ayudar a los administradores a desactivarlo.
Todo ello ha acelerado que el IETF (Internet Engineering Task Force) declare definitivamente obsoleto a SSL v3. El documento de norma RFC7568 publicado este mes asevera SSLV3 como "no suficientemente seguro" y prohíbe volver a usarlo en nuevas aplicaciones:
"SSLv3 NO DEBE ser utilizado", dice el documento. "La negociación de SSLv3 desde cualquier versión de TLS no debe permitirse. Cualquier versión de TLS es más segura que SSLv3, aunque la versión más alta disponible es preferible".
RFC http://www.rfc-editor.org/rfc/rfc7568.txt
Por ejemplo Mozilla anunció que el SSLv3 fue desactivado por defecto en Firefox 34.
Desde la versión 34 de Firefox, el navegador bloquea los capas de
conexión segura (SSLv3, por sus siglas en inglés: Secure Sockets Layer
version 3.0) para proteger tu información de posibles ataques. SSLv3 es
un tipo de tecnología que utilizan algunas páginas web para conectarse a
un servidor, pero, como ya no es segura, los hackers pueden acceder a
tu información personal mientras estás conectado a internet. Para
obtener más información, consulta este post.
SSL y y su sucesor TLS , son protocolos diseñados para proporcionar seguridad de las comunicaciones a través de Internet. En el reino web, que están proporcionando HTTPS, pero también se utilizan para otros protocolos de aplicación.
SSLv1 nunca fue lanzado públicamente, y SSLv2 se encontró rápidamente que es inseguro. SSLv3 fue creado, y, junto con la nueva TLSv1 / 1.1 / 1.2, que se sigue utilizando actualmente para proteger la capa de transporte de Internet.
Como sucedió durante SSLv2, recientemente los ingenieros de Google señalaron que SSLv3 se puede romper (con una técnica de explotación conocido como POODLE) y no se debe utilizar por más tiempo. No es un parche, pero no mitiga el problema por completo, ya que sólo funcionará si ambos lados de la conexión han sido parcheados.
SSLv3 tiene casi 18 años, pero su uso sigue siendo generalizada. Los clientes y servidores deben desactivar SSLv3 tan pronto como sea posible. Si bien existe una pequeña fracción de los usuarios de Internet que se ejecutan sistemas muy anticuadas que no admiten TLS en absoluto, clientes que no serian capaces de conectarse a su sitio web o servicio serian muy pocos: CloudFlare anunció el 14 de octubre 2014 que menos del 0,09% de sus visitantes todavía dependen de SSLv3.
Incluso los usuarios de Windows XP se pueden conectar utilizando TLSv1.0 + - que no es tan vulnerable como SSL.
De hecho TLS no es compatible con Internet Explorer 6, una versión muy obsoleta del navegador de Microsoft.
Fuente:
http://www.hackplayers.com/2015/06/sslv3-ya-esta-oficialmente-obsoleto.html
Ataques como POODLE y BEAST pusieron en entredicho la seguridad de SSL. A principios de año, los principales fabricantes (Microsoft, Google y Mozilla) bloquearon SSL por defecto en sus navegadores y surgieron iniciativas como disablessl3.com para ayudar a los administradores a desactivarlo.
Todo ello ha acelerado que el IETF (Internet Engineering Task Force) declare definitivamente obsoleto a SSL v3. El documento de norma RFC7568 publicado este mes asevera SSLV3 como "no suficientemente seguro" y prohíbe volver a usarlo en nuevas aplicaciones:
"SSLv3 NO DEBE ser utilizado", dice el documento. "La negociación de SSLv3 desde cualquier versión de TLS no debe permitirse. Cualquier versión de TLS es más segura que SSLv3, aunque la versión más alta disponible es preferible".
RFC http://www.rfc-editor.org/rfc/rfc7568.txt
The Secure Sockets Layer version 3.0 (SSLv3), as specified in RFC
6101, is not sufficiently secure. This document requires that SSLv3
not be used. The replacement versions, in particular, Transport
Layer Security (TLS) 1.2 (RFC 5246), are considerably more secure and
capable protocols.
SSL Vs TLS - Criptografia moderna Vs Criptografía obsoleta
Aunque por el nombre no lo parezca, SSLv3 fue prácticamente el primer protocolo que se creó para proteger nuestras comunicaciones a través de Internet. La versión 1.0 nunca se publicó, y la 2.0 apenas duró un año por sus fallos de seguridad. Ese protocolo, SSLv3, nació hace 18 años, en 1996. Más tarde (1999) se publicó una actualización, TLS 1.0, que fue evolucionando hasta lo que tenemos ahora, TLS 1.2.SSL y y su sucesor TLS , son protocolos diseñados para proporcionar seguridad de las comunicaciones a través de Internet. En el reino web, que están proporcionando HTTPS, pero también se utilizan para otros protocolos de aplicación.
SSLv1 nunca fue lanzado públicamente, y SSLv2 se encontró rápidamente que es inseguro. SSLv3 fue creado, y, junto con la nueva TLSv1 / 1.1 / 1.2, que se sigue utilizando actualmente para proteger la capa de transporte de Internet.
Como sucedió durante SSLv2, recientemente los ingenieros de Google señalaron que SSLv3 se puede romper (con una técnica de explotación conocido como POODLE) y no se debe utilizar por más tiempo. No es un parche, pero no mitiga el problema por completo, ya que sólo funcionará si ambos lados de la conexión han sido parcheados.
SSLv3 tiene casi 18 años, pero su uso sigue siendo generalizada. Los clientes y servidores deben desactivar SSLv3 tan pronto como sea posible. Si bien existe una pequeña fracción de los usuarios de Internet que se ejecutan sistemas muy anticuadas que no admiten TLS en absoluto, clientes que no serian capaces de conectarse a su sitio web o servicio serian muy pocos: CloudFlare anunció el 14 de octubre 2014 que menos del 0,09% de sus visitantes todavía dependen de SSLv3.
Incluso los usuarios de Windows XP se pueden conectar utilizando TLSv1.0 + - que no es tan vulnerable como SSL.
De hecho TLS no es compatible con Internet Explorer 6, una versión muy obsoleta del navegador de Microsoft.
Comprueba si tu navegador es vulnerable y soporta SSLv3
Fuente:
http://www.hackplayers.com/2015/06/sslv3-ya-esta-oficialmente-obsoleto.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.