SiempreHacker
◙◙◙◙◙◙◙◙◙◙◙ஜ۩۞۩ஜ◙◙◙◙◙◙◙◙◙◙◙
█ ▓ ░ •• ☼ •• Bienvenidos! •• ☼ •• ░ ▓ █
◙◙◙◙◙◙◙◙◙◙◙ஜ۩۞۩ஜ◙◙◙◙◙◙◙◙◙◙◙

Hola invitado, si lees esto, significa que no estás Registrado.

da click en Registrarse

o conectarse si ya estas Registrado


salu2
۩۞۩SiémpreHackérs۩۞۩

TU FORO DE InFormatica

y MUCHO MAS..


Logran crackear el código de seguridad SSL : Facebook, Gmail, Amazon...

Ver el tema anterior Ver el tema siguiente Ir abajo

Logran crackear el código de seguridad SSL : Facebook, Gmail, Amazon...

Mensaje por ۩۞۩SiémpreHackérs۩۞۩ el Jue Sep 29, 2011 6:56 pm

¿Tienes correo electrónico de Gmail?

¿Cuenta en Facebook? ¿compras en Amazon? Todos estos sitios y muchos más emplean un código de seguridad denominado SSL para encriptar los datos que otorgan seguridad a las cuentas de sus usuarios. Un código que se creía inviolable hasta que ha sido recientemente crackeado provocando el consiguiente riesgo en la invulnerabilidad de la gran cantidad de webs que utilizan dicho código. Y aún hay más.

Thai Duong y Juliano Rizzo son los responsables de haber vencido las resistencias del código SSL (Secure Socket Layer, capa de conexiones seguras), demostrando en primer lugar cómo podían superar la seguridad de PayPal.

De este modo el secreto de los datos que intercambiamos en Internet los usuarios con los proveedores que nos facilita correo electrónico, acceso a redes sociales o transacciones comerciales queda en entredicho. Al parecer el problema tiene que ver con la nueva generación de SSL, denominada TLS 1.0 (Transport Layer Security) y que tendría una vulnerabilidad que permite este acceso no autorizado a los datos protegidos.

El problema se complica porque TLS 1.1 y 1.2 no son compatibles con ningún navegador actualmente y los sitios web no quieren actualizar desde 1.0 para no perder a sus visitantes. Duong y Rizzo han logrado colarse por esa brecha merced a un código que han bautizado como BEAST (bestia), acrónimo de Browser Exploit Against SSL/TLS. Su código al principio era capaz de superar la seguridad HTTPS en una media hora para cookies de autenticación como los que emplea PayPal, aunque actualmente han logrado reducir ese tiempo a 10 minutos

Fuente: http://www.theregister.co.uk/2011/09/19/beast_exploits_paypal_ssl/







Hola Invitado Reglas Generales Del Foro
Reglas Generales Del Chat
Si Te Solucionamos Un Tema Pone ()
Si Aun Tienes Dudas Pone ()
!No Se Da Soporte Por MP¡
avatar
۩۞۩SiémpreHackérs۩۞۩
Admin
Admin

Sexo. : Masculino
Mensajes Mensajes : 539
Puntos Puntos : 3508
Reputación Reputación : 4

Edad Edad : 21


http://siemprehackers.foro-activo.com/

Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.