Un caso sencillo y práctico para destorizar conexiones y crear un perfil detrás del usuario en la PC Para entender la lógica de esto es tan simple como aplicar la multiplicación de signos pero a la inversa. Seguridad x Seguridad = No seguridad Tor se debe apoyar de proxys que evitan que las cookies puedan…
Read More →En la mayoría de las redes RIP es suficiente, sin embargo a veces en determinadas condiciones se tiene que dar el salto a su sucesor OSPF RIP vs OSPF RIP puede encontrar el camino mas corto hacia un sitio en la red, sin embargo cuando se habla de corto realmente significa el que pase por…
Read More →Para ver la configuración leer el artículo anterior Quagga y RIP en GNU/Linux – Ruteadores de Internet Este artículo será un complemento del anterior, la configuración sigue siendo la misma, lo que cambió fue el medio físico. ¿ Por que ? Me di a la tarea de ver en Youtube cuanta gente habla de RIP…
Read More →¿ Cómo funciona el Internet ? ¿ Como una computadora encuentra el camino en el mar de servidores que hay en Internet ? Lo hace por medio de ruteadores, pero no ruteadores de juguetes, la mayoría piensa en esto: Ver mas grande Cuando en realidad deberían estar pensando en esto o en alguna otra serie,…
Read More →Retirando dinero del cajero usando información del celular y sin usar ninguna tarjeta de crédito o debito. Me sorprende que sean muy pocos son los que saben que sucede ahí, la mayoría simplemente se sorprende y cree que es así de simple hacer lo que hace Aiden en el video juego de Watch Dog.
Read More →Por un momento estuve tentado a ofrecer mi ayuda a mexico leaks para salvarlos de las grandes fallas técnicas de implementación que encontré en el sitio, pero después de un análisis me doy cuenta que no tiene caso, no se le puede ganar al gobierno en ese sentido ya que ellos tienen las llaves del…
Read More →FREAK En otros momentos he hablado sobre las limitantes que existían en los 90’s para exportar cifrado a otros países por restricciones impuestas en USA, estas restricciones se le han regresado, el problema de FREAK es algo similar a Poodle donde se obligaba al servidor a usar protocolos ahora inseguros como SSLv3, de la misma…
Read More →En este articulo dejare el código para cifrar archivos con PHP usando el API de OPENSSL Asimétricamente ( RSA ) Hay 2 formas de cifrar las cosas, cifrados asimétricos y simétrico. Un cifrado simétrico es el que tiene una llave activada con un password único que deben conocer quiénes van a manipular esa información, la…
Read More →Firmar un archivo no es otra cosa que garantizar su fuente de origen. Recordando lo básico del uso de las llaves. La privada es una llave que puede cifrar algo y esto se puede descifrar con la pública y de la pública cualquiera puede tener acceso a ella, esto no es para cifrar el contenido…
Read More →Mis últimos artículos se han centrado mucho en certificados SSL, se puede hacer mucho con ellos. La mayoría de las personas no saben que tanto. Se pueden usar para cifrar VPN, para firmar archivos o para autenticar cosas y de eso trata este articulo. Autenticación Wifi con certificados firmados y auto firmados Aquí voy a…
Read More →