Navegacion segura – Dell KACE Secure Browser (Free)

Imagina el navegador web Firefox ejecutándose dentro de una máquina virtual, un entorno en el que nada de lo que ocurra puede afectar tu ordenador. Es lo que consigue Dell KACE Secure Browser, aislando Firefox en el interior de una “burbuja” segura, privada y a prueba de malware. El concepto no es nuevo, pues ya existen máquinas virtuales dedicadas exclusivamente a la navegación. Lo que hace que Dell KACE Secure Browser sea un proyecto distinto es la independencia de cualquier gestor de máquinas virtuales. De hecho, Dell KACE Secure Browser se instala como cualquier otro navegador. Haz doble clic en…

Share

Rompen WPA2 de nuevo y esta vez no hay parche

La seguridad inalámbrica ha sido quebrada, de nuevo. Y esta vez, es WPA2, el protocolo de seguridad WiFi que cumple los requisitos PCI-DDS. Los asistentes a las conferencias de seguridad de la semana que viene, Black Hat y Defcon en Las Vegas escucharán como se irrumpe prácticamente en una red cifrada WPA2 sin quebrar por fuerza bruta el cifrado. El único requisito: El atacante debe ser un usuario autorizado de la red. Según los investigadores de AirTight Networks que descubrieron el problema, un atacante interno malicioso sencillamente puede enviar paquete cifrados falsificados usando la clave compartida de grupo directamente a…

Share

Herramienta para supervisión de seguridad de dispositivo Cisco

Se trata de Splunk for Cisco Security una herramienta que proporciona una vista consolidada de los sucesos de seguridad de dispositivos Cisco. Esta herramienta proporciona aplicaciones de búsqueda y filtrado de logs, aplicaciones de visualización en tiempo real de eventos de seguridad, aplicaciones monitorización de la red… Estos instrumentos se pueden utilizar por separado o juntos para proporcionar a único panel de monitorización. Splunk soporta: * Cisco CSA.* Cisco Email Security Appliance (antes Ironport).* Cisco Web Security Appliance (antes Ironport).* Cisco ASA (firewall y IPS). Entre sus características destaca: * Proporciona monitorización de seguridad con tableros de instrumentos predefinidos, búsquedas,…

Share

Cifrado homomórfico

Craig Gentry, de IBM, ha publicado un algoritmo de cifrado homomórfico completo. ¿Que es un algoritmo de cifrado homomórfico? Supongamos que tenemos un esquema de cifrado (simétrico o asimétrico, da igual, supongamos simétrico) basado en dos funciones E(x,k) que cifra x usando k como clave, y D(x,k) que descifra x usando k como clave. Si el esquema funciona se cumplirá que: D(E(x,k),k)=x Pues bien, el algoritmo es homomórfico si además existe un conjunto de pares de funciones (f,f’) que cumplen: D(f’(E(x,k))=f(x) Donde f’ puede ser igual a f o no, pero dada f podemos saber f’ (y viceversa). Es decir…

Share