Cifrado y descifrado de archivos usando GPG (GNU Privacy Guard)

Cómo hemos visto en nuestro post anterior, existen diferentes metodos de cifrado y cada uno de ellos tiene ventajas y desventajas. Ahora es momento de colocarlo en practica y experimentar cada uno de los metodos de cifrado. Para lograr esto usaremos la herramienta de cifrado GPG que es la version de codigo abierto de PGP y esta disponible para todas las plataformas entre las cuales estan GNU/Linux, Windows, Mac OS, BSD Systems. GPG puede ser descargado desde su sitio oficial de descargas.

Etiquetas

Recopilación de información básica sobre el Malware análisis estático

Malware (spyware, rootkits, gusanos, troyanos, virus, etc.), un software malicioso diseñado para interrumpir el funcionamiento de la computadora, recopilar información confidencial u obtener acceso no autorizado a los sistemas informáticos.

Etiquetas

Ataques a servicios encriptados

El cifrado “procedimiento que utiliza un algoritmo con cierta clave (clave de cifrado) para transformar un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo. Las claves de cifrado y de descifrado pueden ser iguales (criptografía simétrica), distintas (criptografía asimétrica) o de ambos tipos (criptografía híbrida).” Es una de las necesidades básicas y primordiales al momento de hablar de seguridad.

Criptografía: simétrica, asimétrica e hibrida.

La criptografía se ha definido tradicionalmente como la técnica o conjunto de técnicas usadas para cifrar o codificar datos, alterándolos para que dejen de ser semánticamente interpretables y de esta manera evitar que sean legibles a receptores no autorizados.

Seguridad y privacidad en la red.

Como muchos hemos visto, la seguridad en el internet es cada día mas crítica, existen mas peligros a la hora de entrar a un sitio web y estamos mas expuestos ante un posible ataque en el que podamos perder desde acceso a un correo electrónico hasta perder acceso a una cuenta bancaria. Cada día es mas común ver noticias de personas que cometen delitos ciberneticamente y se adueñan de multiples cantidades de datos, como fue recientemente en el hackeo a Dropbox.

Etiquetas

Signal Private Messenger, la aplicación de mensajería mas segura del mundo.

En un post anterior explicamos la importancia de mantener la privacidad y seguridad en nuestras conversaciones, llamadas y todo lo que realizamos en la red a diario para mantenernos comunicados. Pues bien, en este post voy a dedicarme a hablar explicitamente de una aplicación, la cual por experiencia propia, por tiempo invertido en estudiar cada detalle y por comentarios de otros expertos en el tema.

Etiquetas

Como mantener tu privacidad a nivel de mensajería instantanea y VoIP (Videollamadas, llamadas, etc)

Como todos conocemos cada día el avance tecnológico es mayor, las redes de comunicación son cada día mas grandes, hay mas posibilidades de estar "conectados" con las personas que queremos. Por supuesto hay miles de alternativas para lograrlo, cada día existe mas software, mas servidores, mas protocolos de comunicación, mas personas desarrollando, etc.

Herramientas de análisis forense informático con Kali Linux.

En muchos casos se piensa en Kali Linux, es una de las distribuciones Linux más populares disponibles para los profesionales de la seguridad. Contiene todo el paquete sólido de programas que se pueden usar para realizar una serie de operaciones basadas en seguridad.

Fundamentos de Metasploit #2

En un post anterior revisamos algunos de los comandos fundamentales para el manejo y entendimiento de cómo funciona metasploit bajo su interfaz msfconsole. Hoy continuaremos con algunos más de ellos. El comando load. La orden load carga un plug-in del directorio Metasploit 'plugin'. Los argumentos se pasan como "clave = valor" en la ( shell.*shell)

Etiquetas

Mejores formas de acelerar su dispositivo android

Por mucho que use su teléfono inteligente a lo largo del tiempo, se ralentiza y la razón detrás de esto es que probablemente tenga demasiadas aplicaciones instaladas en su teléfono inteligente. Hay muchas aplicaciones que se ejecutan en segundo plano y consumen mucha memoria y potencia de su dispositivo móvil. De modo que seguir los consejos puede ser útil para aumentar la memoria de su teléfono inteligente y también para aumentar la velocidad de su teléfono móvil.

Etiquetas