Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta tls. Mostrar todas las entradas
Mostrando entradas con la etiqueta tls. Mostrar todas las entradas

PostHeaderIcon Google Chrome bloqueará los certificados TLS de Entrust y AffirmTrust


Google Chrome bloqueará los certificados TLS emitidos por Entrust y AffirmTrust (esta última propiedad de Entrust desde 2016). La compañía de Mountain View dice que busca proteger a sus usuarios y que este movimiento se debe a que Entrust se ha visto envuelto en una serie de incidentes que "han erosionado la confianza en su competencia, fiabilidad e integridad como propietario de CA de confianza pública".

 



PostHeaderIcon MTA-STS: Strict Transport Security


Reforzar la seguridad de tu correo electrónico es un proceso que lleva varios pasos, desde hace un tiempo hemos estado hablando sobre diversos temas relacionados a la seguridad de los mensajes de correo salientes, para lo cual es necesario aplicar políticas DMARC; sin embargo, muchos propietarios de dominios todavía se preocupan por la seguridad del flujo de correo entrante.

 


 


PostHeaderIcon Activar ECH en Chrome para acceder a webs bloqueadas por la operadora


Aprende a activar el nuevo protocolo ECH recién implementado en Chrome, que permite acceder a webs que lo soporten sin que el sistema de bloqueo de las operadoras pueda actuar, al impedirle leer los nombres de los dominios a los que accedes.

 



PostHeaderIcon Diferencias entre SSL, TLS y HTTPS


 SSL no se ha actualizado desde el SSL 3.0 en 1996 y, hoy en día, se considera que está obsoleto. TLS reemplaza el protocolo de capa de conectores seguros (SSL) que ya no se utiliza. La capa de conexión segura (TLS) garantiza las comunicaciones cifradas entre un cliente y un servidor web a través de HTTPS. 





PostHeaderIcon Rusia crea su propia Autoridad Certificadora (CA) para evitar bloqueos en Internet


Rusia ha decidido crear su propia Autoridad de Certificación para evitar todo tipo de bloqueos internacionales. En definitiva, para evitar bloqueos de sitios web y que no estén disponibles al caducar el certificado TLS, Rusia ha decidido crear su propia Autoridad de Certificación. No obstante, como has podido ver de momento muy pocos navegadores lo reconocen e incluso puede ser un problema de seguridad.






PostHeaderIcon Estándar Encrypted Client Hello (ECH) permitirá mejorar la privacidad en internet


Encrypted Cliente Hello (ECH) sigue su camino para convertirse en un estándar que dejará a los proveedores de internet sin posibilidad de inspeccionar las cabeceras HTTPS de las webs a las que acceden sus clientes con el fin de ejecutar el bloqueo de webs. Encrypted Client Hello (ECH), una nueva extensión para el protocolo TLS que mejora significativamente la privacidad de este importante protocolo de Internet.




PostHeaderIcon ALPACA, un nuevo tipo de ataque Man in the Middle en HTTPS


Un grupo de investigadores de varias universidades de Alemania, los cuales ha desarrollado un nuevo método de ataque MITM contra HTTPS, que permite extraer cookies con ID de sesión y otros datos sensibles, así como ejecutar código JavaScript arbitrario en el contexto de otro sitio. El ataque se llama ALPACA y se puede aplicar a servidores TLS que implementan diferentes protocolos de capa de aplicación (HTTPS, SFTP, SMTP, IMAP, POP3), pero usan certificados TLS comunes. El ataque permitiría redirigir el tráfico del navegador a un servicio diferente con el fin de acceder o exfiltrar información sensible.




PostHeaderIcon Activar medidas privacidad Navegador Firefox, Chrome, Windows 10 y Android (ESNI, TLS 1.3, DoH)


Nuestro proveedor de Internet, empresas de seguridad y gobiernos que censuran contenido tienen varias formas para conocer y registrar las páginas web a las que nos conectamos. Muchos de vosotros pensaréis que usando páginas https y DNS over HTTPS (DoH) nadie podrá saber las web que visitamos, pero esto no es así. Aunque usemos DoH nuestro proveedor de Internet, empresas de seguridad y otros actores pueden ver las URL que visitamos porque tienen la posibilidad de consultar el Server Name Indication (SNI). Frente a esta problemática en el siguiente artículo veremos como activar ESNI y DoH para dificultar que un tercero observe o trafique con nuestro historial de navegación.


PostHeaderIcon China está bloqueando todo el tráfico HTTPS que usa ESNI (TLS 1.3)


El Gran Firewall de China GFW) chino continua censurando contenidos. Esta vez para bloquear todo el tráfico HTTPS que hace uso del protocolo TLS 1.3 y de la "tecnología" ESNI (Encrypted Server Name Indication). TLS 1.3 es la versión más reciente (2018) y más segura del protocolo TLS. Tiene una latencia mejorada sobre versiones anteriores y varias funciones nuevas.





PostHeaderIcon Servidores DNS gratuitos y seguros, compatibles con DoH y DoT


Cuando realizamos una consulta a un servidor DNS, antes esta consulta no estaba cifrada, por lo que cualquier usuario podría capturar toda la información y saber en detalle qué página web estamos consultando. A partir de 2019, Cloudflare, Quad9, Google, Quadrant Information Security y CleanBrowsing ofrecen servicios públicos de resolución de DNS para el protocolo de seguridad DNS mediante TLS. Parece que se está empezando a implemenar de forma masiva DNS sobre TLS (DoT) y también DNS sobre HTTPS (DoH), dos protocolos que nos permiten que todas las consultas y respuestas DNS estén cifradas de forma más segura. Veamos ahora como configurar soporte DNS Privado para Chrome (experimental), sobre Firefox, en Android (a paritr de Android 9.0)  y el soporte para Linux. Windows agrega DNS o ver HTTPS en su configuración a partir de Windows 10 Dev Channel Build 20185.



PostHeaderIcon DNS sobre TLS en Android


Han pasado ya 8 años desde que Google ofreciera el servicio DNS públicos. Google ha querido ir un paso más allá en cuanto a la seguridad y privacidad de las consultas que se realicen a través de sus servidores DNS, y por ello acaba de anunciar la implementación de DNS-over-TLS. Sin embargo, CloudFlare, Quad9 y otras compañías lo llevan ofreciendo desde hace ya algunos meses. A partir de Android 9 (Pie) podemos hacer uso de esta nueva característica llamada "DNS Privado". También podemos utilizar DNS sobre HTTPS (DoH) en el navegador Mozilla Firefox.




PostHeaderIcon EFF propone cifrar también el correo electrónico


La Electronic Frontier Foundation (EFF) y su nuevo proyecto llamado STARTTLS Everywhere que tiene como objetivo proporcionar orientación a los administradores del servidor sobre cómo configurar un servidor de correo electrónico adecuado que ejecute STARTTLS de la manera correcta.



PostHeaderIcon Últimos tests de Firefox para implementar DNS-over-HTTPS


DNS-over-HTTPS, también conocido como DoH, es un protocolo diseñado para permitirnos realizar las resoluciones DNS desde nuestro navegador a través del protocolo HTTPS. Esta característica puede tener problemas de rendimiento y hacer que las resoluciones tarden algo más de la cuenta. Mozilla cuenta con un aliado y socio, que es Cloudflare. para la correcta implementación de DoH.



PostHeaderIcon Android utilizará DNS sobre TLS para evitar que los operadores espien el tráfico


Esta nueva opción de cifrado llega después de que Google haya apostado fuertemente por HTTPS, forzando a que todas las webs lo usen ya que se empeoraba su posicionamiento en el navegador de las webs consideradas como no seguras que sólo usan HTTP. DNS por TLS permitirá mejorar la privacidad y el cifrado del tráfico en Internet. Con esto no será necesario tener que usar un VPN en Android para asegurarnos de que el tráfico está cifrado.



PostHeaderIcon Un nuevo parche de seguridad de OpenSSL introduce otro bug aún peor


A veces es peor el remedio que la enfermedad. El último parche de seguridad de OpenSSL de la semana pasada para la versión 1.1.0 introduce un nuevo bug remoto/RCE (Remote Code Execution - Ejecución Remota de código) como consecuencia de la correción.  Es decir, el parche de un error de baja gravedad  crea un error más grave y crítico.




PostHeaderIcon Habilita automáticamente HTTPS en tu sitio web con CertBot


Certbot es un cliente automático y fácil de usar que recupera y despliega los certificados SSL/TLS para nuestro servidor web. Aunque inicialmente fue desarrollado para trabajar con Let's Encrypt, puede funcionar con cualquier otra autoridad certificadora que soporte el protocolo ACME.




PostHeaderIcon Cabeceras de Seguridad HTTPS en el servidor web Nginx y Apache


Las cabeceras de seguridad que se configuran a nivel del servidor, lo que nos dará una capa extra de seguridad en nuestra sitio web, evitando ataques del estilo clickjacking, XSS, CSRF, Inyección de código, etc .Para dotar de una capa de cifrado a las comunicaciones electrónicas que utilizan típicamente el protocolo HTTP, los dos protocolos más utilizados son SSL (Secure Sockets Layer)  y TLS (Transport Layer Security). Ambos, son protocolos criptográficos que utilizan criptografía de clave pública (o asimétrica) para autenticar a una de las partes (obligatoriamente al servidor) o ambas, siendo opcional la autenticación del cliente.






PostHeaderIcon DROWN: vulnerabilidad crítica en sitios HTTPS con soporte a SSLv2


DROWN es una vulnerabilidad grave que afecta a HTTPS y otros servicios que dependen de los protocolos SSLv2 y TLS. DROWN, identificada como CVE-2016-0800, permite a los atacantes romper el cifrado, leer y robar comunicaciones sensibles, incluyendo contraseñas, números de tarjeta de crédito, secretos comerciales o información financiera.



PostHeaderIcon Google, HTTPS, y la Internet de los muertos


Hace casi dos años Google advertía: usar HTTPS en tu web sería una señal valiosa de cara al posicionamiento en los resultados de búsqueda. Hace menos de dos meses anunció el siguiente paso adelante: favorecer en los rankings a las webs con HTTPS frente a las que no llevan el certificado SSL y usan el HTTP tradicional. Entre un movimiento y otro transcurren dieciséis meses. Google es una bestia gigantesca que avanza a paso lento, pero firme.




PostHeaderIcon GMail alertará sobre emails sin cifrar


Cuando Google detecte que el servicio de correo electrónico que utilizan los interlocutores de sus usuarios no soporta cifrado TLS, mostrará un icono con la forma de un candado roto.