Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta ssl. Mostrar todas las entradas
Mostrando entradas con la etiqueta ssl. Mostrar todas las entradas

PostHeaderIcon Google Chrome bloqueará los certificados TLS de Entrust y AffirmTrust


Google Chrome bloqueará los certificados TLS emitidos por Entrust y AffirmTrust (esta última propiedad de Entrust desde 2016). La compañía de Mountain View dice que busca proteger a sus usuarios y que este movimiento se debe a que Entrust se ha visto envuelto en una serie de incidentes que "han erosionado la confianza en su competencia, fiabilidad e integridad como propietario de CA de confianza pública".

 



PostHeaderIcon MTA-STS: Strict Transport Security


Reforzar la seguridad de tu correo electrónico es un proceso que lleva varios pasos, desde hace un tiempo hemos estado hablando sobre diversos temas relacionados a la seguridad de los mensajes de correo salientes, para lo cual es necesario aplicar políticas DMARC; sin embargo, muchos propietarios de dominios todavía se preocupan por la seguridad del flujo de correo entrante.

 


 


PostHeaderIcon Diferencias entre SSL, TLS y HTTPS


 SSL no se ha actualizado desde el SSL 3.0 en 1996 y, hoy en día, se considera que está obsoleto. TLS reemplaza el protocolo de capa de conectores seguros (SSL) que ya no se utiliza. La capa de conexión segura (TLS) garantiza las comunicaciones cifradas entre un cliente y un servidor web a través de HTTPS. 





PostHeaderIcon Caduca un certificado raíz SSL que afectará dispositivos antiguos sin soporte


Hoy, jueves 30 de septiembre de 2021, el certificado raíz que Let's Encrypt está utilizando actualmente, el certificado IdentTrust DST Root CA X3, caduca. Todos los certificados que impulsan HTTPS en la web son emitidos por una CA (Entidad Certificadora), una organización de confianza reconocida por su dispositivo / sistema operativo. Se estima que el 30% de los teléfonos con Android podrían quedar afectados.

 


 


PostHeaderIcon Configuración de una VPN con OpenVPN


OpenVPN es un cliente/servidor VPN (red privada virtual) multiplataforma. Es compatible con sistemas operativos Microsoft Windows, GNU/Linux, macOS e incluso tiene aplicaciones gratuitas para Android y iOS. Otro punto fuerte de OpenVPN es que algunos fabricantes de routers lo están incorporando en sus equipos, por lo que tendremos la posibilidad de configurar un servidor OpenVPN en nuestro propio router. De esta manera no hará falta usar servicios de terceros, ya sean de pago o gratuitos, podremos utilizar la conexión de nuestra casa para navegar por una VPN. Tan sólo necesitaremos una IP fija o usar un servidor dinámico de DNS (tipo DynDNS, DuckDNS, No-IP, Dynu, etc)



PostHeaderIcon Un nuevo parche de seguridad de OpenSSL introduce otro bug aún peor


A veces es peor el remedio que la enfermedad. El último parche de seguridad de OpenSSL de la semana pasada para la versión 1.1.0 introduce un nuevo bug remoto/RCE (Remote Code Execution - Ejecución Remota de código) como consecuencia de la correción.  Es decir, el parche de un error de baja gravedad  crea un error más grave y crítico.




PostHeaderIcon Habilita automáticamente HTTPS en tu sitio web con CertBot


Certbot es un cliente automático y fácil de usar que recupera y despliega los certificados SSL/TLS para nuestro servidor web. Aunque inicialmente fue desarrollado para trabajar con Let's Encrypt, puede funcionar con cualquier otra autoridad certificadora que soporte el protocolo ACME.




PostHeaderIcon Cabeceras de Seguridad HTTPS en el servidor web Nginx y Apache


Las cabeceras de seguridad que se configuran a nivel del servidor, lo que nos dará una capa extra de seguridad en nuestra sitio web, evitando ataques del estilo clickjacking, XSS, CSRF, Inyección de código, etc .Para dotar de una capa de cifrado a las comunicaciones electrónicas que utilizan típicamente el protocolo HTTP, los dos protocolos más utilizados son SSL (Secure Sockets Layer)  y TLS (Transport Layer Security). Ambos, son protocolos criptográficos que utilizan criptografía de clave pública (o asimétrica) para autenticar a una de las partes (obligatoriamente al servidor) o ambas, siendo opcional la autenticación del cliente.






PostHeaderIcon DROWN: vulnerabilidad crítica en sitios HTTPS con soporte a SSLv2


DROWN es una vulnerabilidad grave que afecta a HTTPS y otros servicios que dependen de los protocolos SSLv2 y TLS. DROWN, identificada como CVE-2016-0800, permite a los atacantes romper el cifrado, leer y robar comunicaciones sensibles, incluyendo contraseñas, números de tarjeta de crédito, secretos comerciales o información financiera.



PostHeaderIcon Google, HTTPS, y la Internet de los muertos


Hace casi dos años Google advertía: usar HTTPS en tu web sería una señal valiosa de cara al posicionamiento en los resultados de búsqueda. Hace menos de dos meses anunció el siguiente paso adelante: favorecer en los rankings a las webs con HTTPS frente a las que no llevan el certificado SSL y usan el HTTP tradicional. Entre un movimiento y otro transcurren dieciséis meses. Google es una bestia gigantesca que avanza a paso lento, pero firme.




PostHeaderIcon Google implementará HTTPS en Blogger


Expandiendo el alcance de la iniciativa HTTPS Everywhere, que busca implementar el protocolo seguro en la mayor cantidad posible de plataformas web, Google anunció que aplicará HTTPS en Blogspot.



PostHeaderIcon Anuncian actualización de OpenSSL tras una nueva grave vulnerabilidad


Los desarrolladores de OpenSSL han anunciado que van a arreglar una vulnerabilidad en las versiones vulnerables de OpenSSL 1.0.2d y 1.0.1p. Las versiones 1.0.0 o 0.9.8 no son vulnerables. La fuga se clasifica como "alta", que es el más alto nivel de vulnerabilidades que utiliza OpenSSL.




PostHeaderIcon Microsoft añade silenciosamente 17 nuevos certificados raíz en Windows


Microsoft añade de manera sigilosa, 17 nuevos certificados raíz a Windows sin ningúm tipo de aviso o novedad, en ninguna parte. Así lo afirma un investigador de seguridad con el alias de "Hexatomium".




PostHeaderIcon Secure Sockets Layer versión 3.0 (SSLv3) no es lo suficientemente seguro


La IETF (Internet Engineering Task Force) declara definitivamente y oficialmente obsoleto la última versión de SSL , la versión 3. Recomiendan usar Transport Layer Security (TLS) 1.2.





PostHeaderIcon El proyecto de cifrado gratuito Let's Encrypt entregará los primeros certificados a finales de Julio


El proyecto de cifrado gratuito para emitir certificados gratuitos digitales (SSL / TLS) llamado Let's Encrypt ofrecerá los primeros certificados la semana del 27 de julio.





PostHeaderIcon La Casa Blanca quiere que todos los organismos oficiales de EEUU usen HTTPS por defecto


La Wikipedia, Reddit, Bing, etc, etc, incluso la Casa Blanca ha ordenado a todas sus webs del Gobierno estén disponibles en HTTPS. El Director de información del presidente Barack Obama, Tony Scott, emitió un memorando que requiere que "todos los sitios web federales y servicios web de acceso público sólo proporcionen servicio a través de una conexión segura."





PostHeaderIcon La Wikipedia usará HTTPS por defecto


La Wikipedia y los casi 500 millones de usuarios que la utilizan, así como todas sus páginas hermanas usarán HTTP Strict Transport Security (HSTS o Seguridad de transporte HTTP estricta), para proteger contra intentos de “romper” HTTPS e interceptar el tráfico. Con este cambio podrán resolver sus consultas y compartir conocimiento en forma más segura.





PostHeaderIcon Poodle también afecta a TLS 1.2


POODLE, la vulnerabilidad crítica en SSL descubierta por Google en octubre pasado, ha regresado y afecta a TLS Transport Layer Security (TLS) protocol. v1.2. Esta nueva variante de la vulnerabilidad afectaría al menos 10 por ciento de los sitios web en todo el mundo.








PostHeaderIcon Let's encrypt: La EFF quiere que navegar por https sea gratis para todos


La EFF se anuncia "Let's Encrypt", una iniciativa para una nueva autoridad certificadora (CA) junto con Mozilla, Ciso, Akamai, Identrust e investigadores de la Universidad de Michigan cuyo objetivo es pemitir la utilización de un certificado https completamente válido (firmado por una Entidad Certificadora válida CA) de forma completamente gratuita y así poder navegar siempre por HTPS sin tener que firmar tu propio certificado o ver la primera vez el aviso de certificado no válido y tener que añadir una excepción en el navegador.