Cómo agregar un alias a las direcciones de e-mail de los canales de Teams

Enviar un e-mail a un canal de Teams puede resultar especialmente útil para, por ejemplo, alertar a todo el equipo de alguna falla detectada por una aplicación de monitoreo, o simplemente para informar rápidamente a los miembros del canal de…

Configurar directivas de alerta para OneDrive y SharePoint

Office 365 permite a los administradores de la organización configurar directivas de alerta con fines específicos, como la prevención de pérdida de datos (DLP), prevención de amenazas, gobierno de datos, entre otros. Esto resulta de gran utilidad cuando, por ejemplo,…

Usando la experiencia moderna en SharePoint Online

En entregas anteriores hablábamos sobre cómo crear una colección de sitios en SharePoint Online via PowerShell y cómo restaurar una colección de sitios eliminada de SharePoint Online via PowerShell. Hoy vamos a hablar sobre los sitios de SharePoint que usan…

Cómo restaurar una colección de sitios eliminada de SharePoint Online via PowerShell

En entregas anteriores hablábamos sobre cómo crear una colección de sitios en SharePoint Online via PowerShell. Hoy vamos a trabajar en la restauración de una colección de sitios desde PowerShell. SharePoint Online permite restaurar colecciones de sitios facilmente desde el…

Cómo crear una colección de sitios en SharePoint Online via PowerShell

SharePoint Online permite crear colecciones de sitios facilmente desde el Centro de administración de SharePoint (https://TENANT_NAME-admin.sharepoint.com/_layouts/15/online/AdminHome.aspx). Pero hay casos en los que los administradores decidimos hacerlo via PowerShell, ya sea porque necesitamos crear múltiples colecciones al mismo tiempo, o para…

Usando CSP para incrementar la seguridad de tu sitio web

Hacía ya algún tiempo venía manejando la idea de implementar CSP en mi blog de WordPress. CSP -o Content Security Policy, por sus siglas en inglés- es un estándar que define un conjunto de orígenes pre-aprobados desde los que un…

Atacantes lograron eludir la autenticación multifactor

Cuando de buenas prácticas para la protección de nuestra presencia en línea se trata, ustedes saben que mi principal recomendación es habilitar la autenticación multifactor (doble factor de autenticación, o autenticación de dos pasos). Pero los atacantes siempre se las…

Qué es KRACK, la vulnerabilidad de la que todos hablan

Hace algunos días comenzaba a circular por Internet la noticia de que hoy, 16 de Octubre, se daría a conocer públicamente una vulnerabilidad que afecta practicamente a todas las implementaciones de redes inalámbricas Wi-Fi. Y digo “practicamente todas”, porque la…

GHOST, la primer gran vulnerabilidad del 2015

Qualys, firma internacional de seguridad informática, publicó hace algunas horas los detalles acerca de una antigua vulnerabilidad conocida como GHOST y registrada en la base de CVE (Vulnerabilidad y exposiciones comunes, por sus siglas en inglés) bajo el número 2015-0235.…

It’s time to replace SHA-1 certificates

It has been 20 years since SHA-1, the world’s most used encryption method, was released.

SHA-1 is an encryption method developed by the National Security Agency of the United States and is considered a federal information processing standard for the Government of that country. The method of output of SHA-1 produces a 160 bits (20 bytes) secure hash value, equivalent to an hexadecimal number of 40 digits long.

In 2005 were published two investigations in which big vulnerabilities in this mechanism were demonstrated. It happens that the hashes have a natural enemy called “collisions”. Collisions are the possibility of encountering an identifier that is notunique, i.e. that a same SHA-1 represent two different incoming data flows through brute force attacks.

By definition, we could say that there is 1 chance in 1208925819614629174706176 (280) of generating collisions in SHA-1. However, at the beginning of 2005, a group of Chinese researchers reduced the number of attempts to 269. Finally, researches of the Macquarie University of Australia were able to reduce it to 252 (about 2000 times faster than expected).

As a result, the CA/Browser Forum recommended in 2011 start to leave SHA-1 as soon as possible. In fact, the Government of the United States stopped using this mechanism in 2010.

About SHA-2