Este sitio utiliza cookies, en cumplimiento a ley Colombia e internacionales aplicables como del Real Decreto-ley 13/2012. Si contin�a navegando consideramos que acepta el uso de cookies. OK | M�s informaci�n

Buscar este blog

viernes, 20 de septiembre de 2019

FlowCrypt: Cifrado Extremo a Extremo PGP Email

Hola a [email protected]!!!

Hoy les traigo una nueva aplicación para el cifrado de información en correos electrónicos mediante el protocolo PGP.

La aplicación y/o extensión para los navegadores se llama FLOWCRYPT.

Esta aplicación es mas estable que Mailvelope.

Lo que hace diferente a esta aplicación es la integración directa con nuestro correo electrónico, funciona para Gmail y para este ejemplo utilizaremos el navegador Firefox.

Primero: nos dirigimos al sitio oficial https://flowcrypt.com


Segundo: Damos clic en al botón Verde que dice "Obtener Firefox Extensión" - " Get Firefox Extension" y nos saldre una ventana emergente solicitando permisos para instalarla, damos clic en "Permitir" - "Allow"



Tercero: Automáticamente se instalará nuestra aplicación y tendremos como resultado la siguiente imagen:

Cuarto: Procedemos a ingresar a la configuración de FlowCrypt, dando clic en el icono verde de la parte superior derecha, donde nos indica la flecha verde.


Quinto: Nos pedirá que continuemos con Gmail, damos clic en ese botón y nos mostrará una ventana emergente solicitando acceso al correo electrónico, posterior a ello ingresamos nuestros datos de acceso a Gmail.



Sexto:  Gmail nos solicitará permisos para la extensión de Flowcrypt, le decimos que SI (Permitir)


Séptimo: Luego de permitir acceder a nuestro correo electrónico, nos solicita crear o usar una llave. Recordemos que para la transferencia de correo electrónico cifrado, se necesitan llaves privada y públicas. En este caso vamos a crear en primera instancia nuestra llave privada.
Damos clic en el botón de color verde que dice "Nueva llave de cifrado" - "New Encrypton Key".


Octavo: Posteriormente nos solicitará una contraseña para nuestra llave privada, digitados una, recomiendo una de mínimo 15 caracteres que incluya números, letras (M y m) y caracteres especiales.


Noveno: Lista nuestra contraseña, damos clic en el botón verde que dice "Crear y guardar" - "Create and Save"




Décimo: Automáticamente, nos creará la llave privada y pública, y nos redirigirá a la siguiente pantalla:

Advertencia de FlowCrypt:¡Recuerde anotar la contraseña! Todos los días, los usuarios nos envían un correo electrónico que olvidaron su contraseña y ya no pueden leer su correo electrónico cifrado. No podemos ayudarlos, sus correos electrónicos cifrados se pierden para siempre. pasar frase abajo.
To learn how to use FlowCrypt, go to sending and receiving encrypted email 

Onceavo: Procedemos a ir a la ventana de Gmail, y podremos observar que en el panel lateral izquierdo se ha creado un nuevo botón "Secure Compose" el cual utilizaremos cada vez que vamos a enviar información sensible y/o confidencial.




Doceavo: LLAVES PÚBLICAS.
Recuerda que si deseas enviar un correo cifrado, antes, debiste haber compartido tu llave pública al destinatario.
Cual es mi llave pública?, a continuación, para lograr extraer nuestra llave pública, nos dirigimos a la configuración del FlowCrytp, dando clic, en el icono verde que se encuentra en la parte superior derecha.



 Posteriormente, en la parte inferior derecha, damos clic en la opción "configuraciones adicionales" "Additional Settings"


Luego, Damos clic en la opción "Public Key"


Posteriormente, extraemos nuestra llave pública, dando clic en la opción "Guardar llave pública en un archivo" - "save public key to a file"

Luego, nos mostrará el siguiente enlace, que nos dice que para guardar el archivo, debemos dar clic derecho encima del enlace y escoger la opción "Guardar enlace como" "Save Link As"




Despues, guardarmos el archivo en algún lugar seguro en nuestra computadora o dispositivo de almacenamiento externo.

Ahora si, procedemos a enviar o compartir a nuestro contacto nuestra llave pública, para ello, simplemente creamos un mensaje de correo electrónico común y corriente, y adjuntamos el archivo que acabamos de guardar.



RECORDAR!! Nuestro contacto también deberá contar con algún programa, software, aplicación para el cifrado y descifrado de la información mediante correo electrónico, ya sea el mismo FlowCrypt u otro.

¿cómo guardo una llave pública que me han enviado?

Cuando nos envían una llave pública por correo electrónico, simplemente abrimos el correo y FlowCrypt automáticamente nos dirá si queremos añadirla a nuestros contactos:



Tal como se muestra en la imagen anterior, damos clic en el botón verde "Importar Llave" - "Import Key"

Y automáticamente nos dirá que fue añadida al contacto:





y Listo, ya podemos enviar un correo cifrado con el contacto que acabamos de agregar (recordar que debemos haberle enviado también nuestra llave pública)

Para enviar un mensaje de correo electrónico cifrado, solo basta con dar clic en el Botón verde "Componser seguro"  - "Secure Compose"






y finalmente clic en el botón "Cifrar y enviar"  - "Encrypt and send"

Eso es todo para enviar un mensaje de correo electrónico cifrado.


Realizar una copia de respaldo (Backup) de nuestra llave privada:

Nos dirigimos a las configuraciones adicionales de FlowCrypt y damos clic en la opción "Backup"


Luego, en el botón "See more backpup options"


Y seleccionamos alguna opción para realizar el backup, ya sea que la enviemos por correo electrónico o descarguemos el archivo.





bueno, espero les haya gustado el post.

Recuerden!!!, compartir, y disfrutar!!!








jueves, 23 de mayo de 2019

Mas Sanciones por [IN] Cumplimiento Ley 1581




Al BANCO FALABELLA se le impuso una multa por 496 millones de pesos y deberá cumplir con órdenes respecto del tratamiento de datos personales.

A la empresa RAPPI se le impuso una multa por 298 millones de pesos y deberá adoptar medidas para respetar los derechos de las personas respecto del tratamiento de su información.







PARA TODOS!!!

La Protección de Datos Personales, no es solo guardar datos en una base de datos cifrada o documentos físicos encerrados bajo llave; esto implica contar con un SGPDP (Sistema de Gestión para Protección de Datos Personales) que se puede incluir dentro del SGSI (Sistema de Gesitón de la Seguridad de la Información).



Recuerda compartir y disfrutar.

miércoles, 22 de mayo de 2019

G-Suite for Business expone password



Ahora es Google!! el gigante tecnológico accidentalmente (supuestamente) ha almacenado las contraseñas de sus usuarios en texto plano en sus servidores, lo que significa que cualquier empleado de Google o cualquiera que tenga acceso a los servidores podría haberlos leído.

En una publicación de blog publicada el martes, Google reveló que su plataforma G Suite para empresas, almacenó erróneamente las contraseñas no lavadas de algunos de sus usuarios empresariales en servidores internos en texto simple durante 14 años debido a un error en la función de recuperación de contraseña.

La falla, que ahora ha sido parcheada, residía en el mecanismo de recuperación de contraseña para los clientes de G Suite que permite a los administradores empresariales cargar o configurar manualmente las contraseñas para cualquier usuario de su dominio sin saber realmente sus contraseñas anteriores para ayudar a las empresas.

Si los administradores se restablecieran, la consola de administración almacenaría una copia de esas contraseñas en texto sin formato en lugar de cifrarlas, reveló Google.

"Cometimos un error cuando implementamos esta funcionalidad en 2005: la consola de administración almacenó una copia de la contraseña sin hash", dice Google.

Sin embargo, Google también dice que las contraseñas de texto sin formato no se almacenaron en la Internet abierta sino en sus propios servidores cifrados seguros y que la compañía no encontró evidencia de que se haya accedido incorrectamente a la contraseña de nadie.

"Esta práctica no estuvo a la altura de nuestros estándares. Para ser claros, estas contraseñas permanecieron en nuestra infraestructura segura y encriptada", dice Google. "Este problema se ha solucionado y no hemos visto evidencia de acceso indebido o mal uso de las contraseñas afectadas".

Google también aclara que el error se restringió a los usuarios de sus aplicaciones G Suite para empresas y que no se vio afectada ninguna versión gratuita de cuentas de Google como Gmail.

Aunque la compañía no reveló cuántos usuarios podrían haberse visto afectados por este error, más allá de solo decir que el problema afectó a "un subconjunto de nuestros clientes empresariales de G Suite", con más de 5 millones de clientes empresariales de G Suite, el error podría afectar a un gran número de usuarios, presumiblemente cualquier usuario que haya utilizado G Suite en los últimos 14 años.

Para solucionar el problema, Google ha eliminado la capacidad de los administradores de G Suite y les ha enviado una lista de los usuarios afectados, pidiéndoles que se aseguren de que esos usuarios restablecen sus contraseñas.

Google dice que la compañía restablecerá automáticamente las contraseñas para aquellos usuarios que no las cambien.

Google es la última empresa de tecnología que almacena accidentalmente contraseñas no cifradas en sus servidores internos. Recientemente, Facebook apareció en las noticias para almacenar contraseñas de texto sin formato para cientos de millones de usuarios, tanto Instagram como Facebook, en sus servidores internos.

Hace casi un año, Twitter también reportó un error de seguridad similar que expuso involuntariamente contraseñas para sus 330 millones de usuarios en texto legible en su sistema informático interno.


Saludos, no olvides compartir, y disfrutar de la información.

miércoles, 8 de mayo de 2019

CiberPatrulla

Hola a todos!!1

Navegando, me encontre con este sitio muy interesante para trabajar con OSINT.

En el sitio encontrarán ademas de herramientas y cursos gratuitos, encontrarán cursos certificados en OSINT, que viendolo, esta muy bueno!!..

Les dejo el enlace para que ingresen y puedan ver y trabajar con todas las herramietnas y guias que en este siti han publicado.

Un excelente sitio web:  https://ciberpatrulla.com/links/




Recuerda compartir y disfrutar.

viernes, 4 de enero de 2019

Google Drive Desktop-client en Linux

Hola a todos, hoy les traigo un copy paste jejeje, simplemente una traducción de la instalación de GRIVE en Español.


Instalación (tomado de http://yourcmc.ru/wiki/Grive2)

Las siguientes son instrucciones para compilar desde la última fuente de «rama maestra» y ejecutar `grive` en Debian / Ubuntu / Linux Mint.

Obtener dependencias

Debe obtener las bibliotecas de dependencias junto con sus paquetes de desarrollo (-dev o -devel):
  • yajl 2.x
  • libcurl
  • STL (libstdc ++)
  • libgcrypt
  • Boost (sistema de archivos, opciones de programa, regex, unit_test_framework y sistema)
  • expatriado
También hay algunas dependencias opcionales:
  • CppUnit (para pruebas unitarias)
  • libbfd (para backtrace)
  • binutils (para libiberty, requerido para compilación en OpenSUSE, Ubuntu, Arch y etc.)
Y herramientas:
  • ir
  • CMake
  • Compilador de C ++ (g ++ o clang)
En una máquina Debian / Ubuntu / Linux Mint, instale los siguientes paquetes:
sudo apt-get install git cmake build-essential libgcrypt11-dev libyajl-dev libboost-all-dev libcurl4-openssl-dev libexpat1-dev libcppunit-dev binutils-dev pkg-config zlib1g-dev
FreeBSD:
pkg install git cmake boost-libs yajl libgcrypt pkgconf cppunit libbfd

Construir el paquete debian

El repositorio de origen ya contiene scripts de empaquetado de Debian.
Entonces, para compilar el paquete debian, instale dpkg-dev y ejecute dpkg-buildpackage -j4 en el directorio de origen. El paquete * .deb se generará en el directorio principal.

Descargar fuentes

CMake

Ahora que está en el subdirectorio "grive2" del código fuente (después de 'cd / path / to / yourGriveSourceCodeDir / grive2'), escriba el indicador:
mkdir construir
compilación de cd
cmake ..
  • tenga en cuenta el período doble (..) como el argumento a cmake, para denotar el directorio principal.
  • Debería recibir un mensaje de éxito como: "- Los archivos de compilación se han escrito en: / su / dir"
  • No lo ejecute con sudo: no se necesita acceso de root para la construcción.

Hacer e instalar

En el tipo de solicitud:
hacer -j4
Recibirá muchos mensajes y, con suerte, un mensaje de éxito: "[100%] Grive_executable de target creado". El archivo ejecutable (llamado "grive") se colocará en el subdirectorio "grive".
Luego instálelo en el directorio binario del sistema (/ usr / local / bin por defecto) ejecutando:
sudo make install

Actualizaciones

Para actualizaciones posteriores, ejecutará `git pull` para obtener la última fuente y luego la reconstruirá y reinstalará:
cd / path / to / yourGriveSourceCodeDir / grive2
ir a tirar
compilación de cd
cmake ..
hacer -j4
sudo make install
Echa un vistazo a este libro de git para obtener más información sobre git, si no sabes lo que es.
Tenga en cuenta que puede haber un retraso en la actualización del archivo (botón ZIP en la parte inferior derecha) en http://github.com/vitalif/grive2/ , y puede que no tenga la última versión. Tirar de git asegura lo último.

Uso

Apoyo

Como grive sigue siendo «beta» o «alfa», es mejor que guarde una copia de seguridad de su directorio de Google.

Primer intento

Cambie a su directorio de sincronización de Google Drive y ejecute grive -a :
cd / home / you / yourGoogleDrive /
grive -a
 La opción «-a» solo es necesaria la primera vez que ejecuta Grive.
Visite la URL que aparece, luego publique el código de autenticación dado (debe haber iniciado sesión en Google). Debería recibir algunos mensajes que incluyen «Sincronización de archivos» ... ahora se está ejecutando.

Sincroniza

Para sincronizar, debe ejecutar el programa manualmente (todavía no hay "observación en tiempo real"). En el indicador, escriba:
cd / home / you / yourGoogleDrive /
afta
Puede configurar un trabajo cron, si desea que esto se haga de forma regular.

Opciones de línea de comando

Opción cortaOpción largaDescripción
-h--ayudaProducir mensaje de ayuda
-v--versiónMostrar la versión de Grive
-a--autSolicitar token de autorización
-p enojado--path argDirectorio raíz para sincronizar
-un enojado--dir argUn solo subdirectorio para sincronizar (recordado para las siguientes ejecuciones)
-V--verbosoModo detallado. Habilitar más mensajes de lo normal.
--log-http argRegistre todas las respuestas HTTP en este archivo para la depuración.
--nuevo-revCrear nuevas revisiones en el servidor para archivos actualizados.
-re--depurarHabilitar mensajes de nivel de depuración. Implica -v.
-l enojado--log argEstablecer nombre de archivo de salida de registro.
-F--fuerzaForzar grive para descargar siempre un archivo de Google Drive en lugar de cargarlo.
--dry-runSolo detecte qué archivos se deben cargar / descargar, sin realizarlos realmente.
--ignore argPerl RegExp para ignorar archivos (coinciden con las rutas relativas, recordadas para las próximas ejecuciones).

Informar de errores

Si recibe algún tipo de «fallo» (grupo de mensajes de error en la pantalla), ejecute grive con las siguientes opciones:
grive -l log.txt --log-http http
Se crearán los archivos `log.txt` y` httpXXXX-XX-XX.XXXXXX.txt`. Tenga en cuenta que estos archivos pueden contener tokens de autenticación y contenido del archivo, así que edítelos antes de enviarlos.
Luego cree un problema en github: https://github.com/vitalif/grive2/issues/new y adjunte estos archivos.

Entrada destacada

[IN]Seguridad en el área de TI

Hola que tal, me complace compartir esta experiencia real que tuve en mi ultimo trabajo como ingeniero de soporte. sin mas preámbulo: Trabaj...

Entradas populares