domingo, 20 de septiembre de 2020

Que es la Interferencia de Van Eck?

Que es la Interferencia de Van Eck?

La Interferencia de Van Eck es un procedimiento que se utiliza para espiar el contenido de un monitor LCD y CRT mediante la detección de las emisiones electromagnéticas.​ Debe su nombre al investigador holandés Wim Van Eck, quien en 1985 publicó el primer prototipo del equipo, donde se incluía además una prueba de concepto.

El sistema también se utiliza para poner en peligro la confidencialidad y el secreto del voto en una elección que se realice con voto electrónico.
Esto hizo que el gobierno de Holanda prohibiera el uso de las máquinas de votación NewVote, en las elecciones nacionales de 2006, bajo el argumento de que la información de los electores no cuenta con garantías de secreto del sufragio.​ En un ensayo realizado en 2009 con los sistemas de votación electrónica de Brasil, la interferencia de Van Eck fue usada exitosamente para vulnerar el secreto del voto en una urna de las que utiliza el tribunal electoral brasileño.

La información que se exhibe en un monitor de video se compone de señales de alta frecuencia eléctrica. Esas oscilaciones eléctricas crean radiación electromagnética de alto rango que tiene un correlato con la imagen que se muestra en la pantalla. Por lo tanto, en teoría, según los principios de este mecanismo, esas emisiones radioeléctricas pueden ser utilizadas para reconstruir la imagen desplegada en el monitor, ya sea de rayos catódicos como los nuevos sistemas LCD.

Les adjunto un video de demostración muy ilustrativo:





Saludos

¿Qué es una Piconet?

¿Piconets? Todo lo que Tenes que saber!





Básicamente, es una red informática cuyos nodos se conectan utilizando Bluetooth de forma ad hoc, en la que uno de los dispositivos hace las veces de maestro y el resto son esclavos. Una piconet puede constar de dos a siete dispositivos.
Los dispositivos ocupan el mismo canal físico (sincronizados con un reloj común y una secuencia de saltos).

Algunos ejemplos de piconets incluyen un teléfono celular conectado a una computadora, una computadora portátil y una cámara digital habilitada para Bluetooth , o varias PDA conectadas entre sí.

Ad hoc significa "para este propósito" o "para esto". Es una frase latina que a menudo se utiliza para indicar que un determinado acontecimiento es temporal y es destinado a ese propósito específico.

Debido a que el sistema Bluetooth salta más de 79 canales, la probabilidad de interferir con otro sistema Bluetooth es inferior al 1,5%. Esto permite que varias piconets Bluetooth funcionen en la misma área al mismo tiempo con una interferencia mínima.

Detalle: A un grupo de piconets se le llama scatternet.





Saludos

sábado, 19 de septiembre de 2020

Protocolos TTL vs SSL - ¿Cuáles son las diferencias?

Protocolos TTL vs SSL - ¿Cuáles son las diferencias?


ttl


TLS y SSL son ambos protocolos para autentificar y encriptar la transferencia de datos en Internet.

Los dos están estrechamente vinculados y TLS es realmente la versión más moderna y segura de SSL.

Aunque SSL sigue siendo el término dominante en Internet, la mayoría de las personas se refieren realmente a TLS cuando dicen SSL, porque ambas versiones públicas de SSL no son seguras y hace tiempo que han sido desaprobadas.

No sólo es TLS más seguro y eficiente, sino que la mayoría de los navegadores web modernos ya no soportan SSL 2.0 y SSL 3.0. Por ejemplo, Google Chrome dejó de ser compatible con SSL 3.0 en 2014 y la mayoría de los principales navegadores tienen previsto dejar de ser compatibles con TLS 1.0 y TLS 1.1 en 2020.


Aquí está el historial completo de las versiones de SSL y TLS:

  • SSL 1.0 – nunca se ha publicado debido a problemas de seguridad.
  • SSL 2.0 – lanzado en 1995. Desaparecido en 2011. Ha tenido problemas de seguridad.
  • SSL 3.0 – lanzado en 1996. Se depreció en el 2015. Ha tenido problemas de seguridad.
  • TLS 1.0 – lanzado en 1999 como una actualización a SSL 3.0. La depreciación prevista para el año 2020.
  • TLS 1.1 – publicado en 2006. La depreciación prevista para el año 2020.
  • TLS 1.2 – publicado en 2008.
  • TLS 1.3 – lanzado en 2018.


Para utilizar los protocolos SSL y TLS, debe instalar un certificado en su servidor (aquí está cómo instalar un certificado SSL en WooCommerce).

Es importante utilizar las últimas versiones de TLS porque SSL ya no es seguro, pero su certificado no determina el protocolo que utiliza su servidor. En su lugar, una vez que tenga un certificado, puede elegir qué protocolos utilizar a nivel de servidor.

Actualmente existe TLS 1.1, TLS 1.2 y TLS 1.3, todas ellas seguras y soportadas por los principales navegadores.

Para verificar una web (la calidad y seguridad) puede visitar www.ssllabs.com y chequear el sitio que desee


Fuente: kinsta.com/


Saludos


viernes, 18 de septiembre de 2020

¿Qué es la ofuscación y defuscacion de código Java?

Java: ofuscación y defuscacion



La ofuscación de código es el proceso de modificar un ejecutable para que ya no sea útil para un pirata informático pero siga siendo completamente funcional. Si bien el proceso puede modificar las instrucciones del método o los metadatos reales, no altera la salida del programa.

La ofuscación automatizada del código hace que la ingeniería inversa sea un programa difícil y económicamente inviable.

»Ejemplo de código ofuscado:

//This javascript code looks strange…is it obfuscated???eval(function(p,a,c,k,e,r){e=function(c){return c.toString(a)};if(!''.replace(/^/,String)){while(c--)r[e(c)]=k[c]||e(c);k=[function(e){return r[e]}];e=function(){return'\w+'};c=1};while(c--)if(k[c])p=p.replace(new RegExp('\b'+e(c)+'\b','g'),k[c]);return p}('0 3(){$.4({5:"6",7:"8",9:\'/b/c/d/e/f\',g:0(a){1.2(a)},h:0(a){1.2(a)}})}',18,18,'function|console|log|makeInviteCode|ajax|type|POST|dataType|json|url||api|invite|how|to|generate|success|error'.split('|'),0,{}))

»Fuente
preemptive.com


Ahora para Desofuscar el código se puede utilizar la herramienta de la siguiente web y el resultado aplicándolo con el código anterior seria:

function makeInviteCode() {
    $.ajax({
        type: "POST",
        dataType: "json",
        url: '/api/invite/how/to/generate',
        success: function(a) {
            console.log(a)
        },
        error: function(a) {
            console.log(a)
        }
    })
}




»Fuentedeobfuscatejavascript.com




Saludos