Alma Oscura

Un pequeño lugar donde compartir, aprender y divertirse.

Un poco de todo: Google, iPad, JB permanente, Ley "Sinde", pwn2own…

Unos días atareado y sin mucho tiempo para terminar los temas de seguridad o algunas noticias de interés, así que vamos a hacer un pequeño repaso de lo que ha sido estos días:

 

Por un lado tenemos la sentencia absolutoria a una famosa web de descargas en la que se enlazaba contenido P2P tipo Torrent y búsquedas eMule. La SGAE lleva muchos años denunciando por la vía penal a usuarios/organizaciones que supuestamente hacían un uso indebido de las redes P2P, dado que a su juicio estaban violando la propiedad intelectual. En cambio, el 100% de todos esos juicios habían (y han sido) ganados por los usuarios, teniendo encima que pagar SGAE y otros las costas de los procedimientos y por supuesto perjudicar aun más su […]

Seguridad: Encriptación y Autentificación. Índice (Actualizado)

Bienvenidos al tema de Hoy: Encriptación y Autentificación, la seguridad ante todo.


Hoy dejamos todo aquello del Spoofing de lado y entramos en el mundo de la encriptación y la autentificación. Dos términos muchas veces parejos, pero muy diferentes. La encriptación es la forma de modificar los datos para que estos esté protegidos, cifrados… la autentificación por el contrario no implica un cifrado, sino un reconocimiento de la identidad, al menos por parte de uno de los implicados, ya sea de un sistema, de un usuario…

En realidad este debería de haber sido el primer artículo, por encima de Spoofing. Todo lo que se vea aquí será aplicado, tratado y […]

Por |2010-03-14T03:00:53+02:00marzo 14th, 2010|Artículos, Internet, Programas, Seguridad, Windows|Sin comentarios

Seguridad: Encriptación y Autentificación. Capítulo Quinto -> Ataques y Vulnerabilidades contra la Criptografía

ATENCION: Los ejemplos que se van a mostrar y “tutoriales” tan solo tienen carácter educativo. En ningún aspecto comparto filosofías de invasión a la intimidad, ataques contra un sistema informático o cuestiones similares. En la medida que sea posible siempre se usarán ejemplos y formas que puedan ser usados por cualquier persona, de forma que pueda verificar los contenidos escritos. No obstante, por motivos más que obvios, materiales como contraseñas, nombres de usuarios o […]

¿Comienza la debacle para Apple?

Puedes vender un caramelo a precio de oro  a un niño ansioso de azúcar una vez, dos veces… pero no tres. Esto es lo que está empezando a sentir Apple, y es lo que se presagiaba desde muchos sectores. Si hay algo que alabar a Apple fue su idea increíble con su concepto de “iPhone”, pero se centró tanto a explotarlo y a arremeter contra toda la industria, que poco a poco ha ido siendo su propio destructor. En el mercado tecnológico, no estás dispuesto a invertir constantemente en tecnología útil, o estás fuera en 3 días. Pero no solo debes de crear tecnología útil, sino que sea usada y esté al alcance de todos. Si te aferras a creer que eres intocable, que siempre serás […]

Firefox 3.7: Aceleración por Hardware y una de Navegadores

No soy muy dado a este tipo de entradas, pero mientros concluyo con el último capítulo de Encriptación y Autentificación me he animado a decir algunas palabras sobre lo que está por llegar por parte de Firefox.

Firefox abrió la guerra de los navegadores hace unos años. Nadie apostaba por él, pero en cambio demostró no solo ser mucho más seguro que la competencia (IE, Opera y Safari básicamente), sino que también mucho más rapido. Por otro lado, la sustitución de los peligrosos ActiveX por complementos o temas hizo que Firefox ganase adeptos cada día que pasaba.

Tanto Opera como Safari viendo lo que pasaba creyeron que podían seguir los pasos de Firefox e intentar robar cacho a IE, cosa que tan solo Firefox […]

Por |2010-03-06T23:07:43+02:00marzo 6th, 2010|Internet, Programación, Windows|Sin comentarios