Muchos dispositivos de red, utilizan para cifrar sus conexiones SSL, llaves hard-coded almacenadas en su firmware, de esta forma, dos routers que tengan el mismo firmware utilizaran las mismas llaves para cifrar sus conexiones SSL. Esto significa que si capturamos la llave privada del firmware podemos descifrar todo el trafico encriptado en SSL. Existe una herramienta llamada LittleBlackBox que contiene una base de datos donde se correlacionan llaves privadas de SSL, con sus respectivos certificados públicos, que corresponden a determinado hardware. Esta base de datos incluye más de 2 millones llaves privadas tanto de SSL como de SSH. Con esta herramienta es posible…
Defiende tu privacidad en Surveillance Self-Defense de EFF
Una iniciativa de la EFF (Electronic Frontier Foundation) llamada Surveillance Self-Defense plantea ofrecer información útil sobre privacidad, incluyendo aspectos legales. Surveillance Self-Defense (SSD) exists to answer two main questions: What can the government legally do to spy on your computer data and communications? And what can you legally do to protect yourself against such spying? Tiene una serie de secciones principales (“Data stored in your computer“, “Data on the wire“, “Information stored by third parties“), cada una con dos sub-secciones (¿qué puede hacer el gobierno? y ¿qué puedo hacer yo?). Además incluye información valiosa sobre “Foreign intelligence and terrorist investigations” y un…
¿Son obvias las amenazas informáticas?
Un chiste con el que me encontré el fin de semana me invitó a la reflexión, pero antes de compartirla con ustedes prefiero que todos partamos de la misma sonrisa al leer el chiste (vale destacar que la traducción del chiste corre por mi cuenta, y aquí tienen la versión original en inglés): clic en la imagen para agrandar El chiste sugiere una pregunta muy interesante: ¿son obvias las amenazas informáticas? Les propongo que antes de seguir lo piensen ustedes un segundo. ¿Es tan obvio el momento en que un usuario se enfrenta a una posible infección de malware?
Clases de CEH ahora en video
Si les digo el nombre de Shon Harris, a todos aquellos que hayan pasado por un periodo de estudio para CISSP, les sonará su libro “All in One” (que curiosamente dedicó a su perro!), como uno de las referencias a seguir para llegar a buen puerto aprobando dicha certificación. Leyendo el otro día en los digest que me llegan desde uno de los grupos LinkedIn que estoy suscrito, la propia Shon Harris ponía a disposición gratuita, en su página web www.logicalsecurity.com, una serie de videos con una duración total de unas 25 horas, con temática para la certificación CEH(Certified Ethical Hacker) del EC-Council, a…