Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
enero
(Total:
27
)
- Riesgo de robo en coches "sin llave" keyless usand...
- Error en FaceTime de Apple permite activar micrófo...
- Fuentes de Alimentación: potencia, tipos, caracter...
- Novedades WhatsApp: bloqueo por huella dactilar y ...
- La ingeniería fiscal de Google: 12.600 millones de...
- Alertas Phishing: Agencia Tributaria y BBVA - Cues...
- Vulnerabilidad crítica en switches de Cisco permit...
- Vulnerabilidad en el firmware para chips Wi-Fi afe...
- El Consejo Europeo rechaza los artículos 11 y 13
- Solucionan graves fallos de seguridad XSS y SQLi e...
- Vulnerabilidad en Android ES File Explorer expone ...
- Mega filtración masiva récord: 772 millones cuenta...
- Expuestos más de 1.000 expedientes de Erasmus de l...
- Phishing evadiendo segundo factor de autenticación...
- DNS sobre TLS en Android
- Xiaomi presenta Redmi Note 7 con cámara de 48 mega...
- Roban 1,1 millones de dólares en moneda Ethereum C...
- EFF propone cifrar también el correo electrónico
- ¿Los pines extras del socket Intel Z390 no sirven ...
- El juez de iDental imputa al presidente de OVH, He...
- Filtran datos personales de más de mil políticos A...
- Implementan medidas de seguridad para los cables d...
- Hackean más de 72 mil Chromecasts
- ¿Qué es CGNAT? Tipos de NAT
- Herramientas para colorear, quitar fondos, recorta...
- Aplicaciones Android que mandan datos a Facebook s...
- La Unión Europea recompensará la caza de bugs en p...
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
EFF propone cifrar también el correo electrónico
miércoles, 9 de enero de 2019
|
Publicado por
el-brujo
|
Editar entrada
La Electronic Frontier Foundation (EFF) y su nuevo proyecto
llamado STARTTLS Everywhere que tiene como objetivo proporcionar
orientación a los administradores del servidor sobre cómo configurar un
servidor de correo electrónico adecuado que ejecute STARTTLS de la
manera correcta.
STARTTLS Everywhere es inquietantemente similar a Let's Encrypt, otra iniciativa pro encriptación que el EFF lanzó junto con Mozilla y Cisco hace dos años.
Pero esta iniciativa tiene como objetivo llevar las comunicaciones cifradas a los servidores de correo electrónico, en lugar de servidores web (el propósito de Let's Encrypt).
STARTTLS funciona al permitir que dos servidores de correo electrónico que desean enviar/recibir un correo electrónico intercambien certificados y establezcan un canal de comunicaciones cifrado entre los dos. Una vez que el canal encriptado está asegurado, el servidor emisor transmite el correo electrónico de forma cifrada, que luego se descifra al llegar.
Esto asegura que el correo electrónico no pueda ser leído por otros observadores externos (servidores a través de los cuales viaja el correo electrónico), y solo el remitente y el destinatario pueden ver el contenido del correo electrónico.
Cifrado asimétrico: llave pública ,llave privada
Fuentes:
https://www.eff.org/deeplinks/2019/01/encrypting-web-encrypting-net-primer-using-certbot-secure-your-mailserver
https://ssd.eff.org/es/module/una-mirada-en-profundidad-al-cifrado-de-extremo-extremo-%C2%BFc%C3%B3mo-funcionan-los-sistemas-de
https://tecnonucleous.com/2018/06/26/starttls-everywhere/
De cifrar la Web a cifrar la Red
Let´s Encrypt ha emitido más de 380 millones de certificados, y casi el 85% de las cargas de páginas en los Estados Unidos utilizan HTTPS, y ambas cifras aún están en una trayectoria ascendente.
Si se utiliza correctamente, el cifrado
de extremo a extremo puede ayudar a proteger el contenido de sus
mensajes, texto e incluso archivos para que nadie los entienda, excepto
sus destinatarios previstos. También se puede utilizar para probar que
un mensaje proviene de una persona en particular y no ha sido alterado.
En los últimos años, las herramientas de cifrado de extremo a extremo se han vuelto más usables. Las herramientas de mensajería segura como Signal (iOS o Android)
- para llamadas telefónicas, videollamadas, chats y uso compartido de
archivos- son buenos ejemplos de aplicaciones que utilizan cifrado de
extremo a extremo para cifrar
mensajes entre el remitente y el destinatario previsto. Estas
herramientas hacen que los mensajes sean ilegibles para los que escuchan
a escondidas en la red, así como para los propios proveedores de
servicios.
TLS, la tecnología que ayuda a proteger las conexiones HTTP, puede y
debe utilizarse para proteger todas las comunicaciones de Internet, no
sólo el protocolo HTTP utilizado para obtener páginas web. Aunque HTTP/S
constituye la mayor parte del tráfico de Internet, existen otros
protocolos de red que son extremadamente importantes para la seguridad.
La libreta de direcciones de Internet, el intercambio de archivos entre
ordenadores y el correo electrónico no utilizan HTTP; utilizan otros
protocolos de comunicación que también son inseguros.
STARTTLS Everywhere es como Let's Encrypt, pero para correo electrónico
STARTTLS Everywhere es inquietantemente similar a Let's Encrypt, otra iniciativa pro encriptación que el EFF lanzó junto con Mozilla y Cisco hace dos años.
Pero esta iniciativa tiene como objetivo llevar las comunicaciones cifradas a los servidores de correo electrónico, en lugar de servidores web (el propósito de Let's Encrypt).
¿Qué es STARTTLS?
Como su nombre lo indica, STARTTLS Everywhere apunta a STARTTLS. Esta es una extensión del protocolo de envío de correo electrónico SMTP que toma una conexión insegura existente y la actualiza a una conexión segura utilizando certificados SSL.STARTTLS funciona al permitir que dos servidores de correo electrónico que desean enviar/recibir un correo electrónico intercambien certificados y establezcan un canal de comunicaciones cifrado entre los dos. Una vez que el canal encriptado está asegurado, el servidor emisor transmite el correo electrónico de forma cifrada, que luego se descifra al llegar.
Esto asegura que el correo electrónico no pueda ser leído por otros observadores externos (servidores a través de los cuales viaja el correo electrónico), y solo el remitente y el destinatario pueden ver el contenido del correo electrónico.
STARTTLS ya está implementado en el 89% de todos los servidores de correo electrónico
STARTTLS no es nuevo en ningún momento de la imaginación. La extensión estándar SMTP fue aprobada en 1999, y según el último informe de transparencia de correo electrónico de Google, ya se implementó en el 89% de todos los servidores de correo electrónico actualmente en línea.STARTTLS Everywhere proporciona un software que un sysadmin puede ejecutar en un servidor de correo electrónico para obtener automáticamente un certificado válido de Let's Encrypt
Este software también puede configurar su software de servidor de correo electrónico para que use STARTTLS y presente el certificado válido a otros servidores de correo electrónico
Cifrado asimétrico: llave pública ,llave privada
- El cifrado de llave pública permite a alguien enviar su llave pública en un canal abierto e inseguro.
- Tener la llave pública de alguna amistad o contacto le permite cifrar los mensajes que le envía.
- Su llave privada se usa para descifrar los mensajes que se le envían cifrados.
- Los intermediarios - como los proveedores de servicios de correo electrónico, los proveedores de servicios de Internet y los de sus redes- pueden ver metadatos todo el tiempo: quién está enviando qué, a quién, cuándo, a qué hora se recibe, cuál es la línea de asunto, que el mensaje está cifrado, etc.
Fuentes:
https://www.eff.org/deeplinks/2019/01/encrypting-web-encrypting-net-primer-using-certbot-secure-your-mailserver
https://ssd.eff.org/es/module/una-mirada-en-profundidad-al-cifrado-de-extremo-extremo-%C2%BFc%C3%B3mo-funcionan-los-sistemas-de
https://tecnonucleous.com/2018/06/26/starttls-everywhere/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
Full Telegram PC + Móvil, un Manjars Saludos Hacklat el Hacker y Miltonhack el Study in Private.-
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.