« Entradas del 13 de Noviembre, 2014
13 de Noviembre, 2014
□
General |
|
En muchas ocasiones sucede que es necesario tener una política de
cifrado de logs y no siempre es fácil 'convencer' a los servidores para
que guarden la información cifrada.
Para abordar ese tipo de escenarios he liberado la versión 0.1
(mini-beta?) de libCryptoLog que permite manipular 'al vuelo' la forma
en la que cualquier servidor guarda los logs. Y digo cualquiera porque
en realidad, si bien este post va de Apache, el método que voy a
explicar sirve para cualquier otro servicio (Postfix, Nginx ...).
De lo que se trata es de 'convencer' al servidor en cuestión de que toda
información que vuelque al fichero que nos interese cifrar se almacene
cifrada desde el minuto 0.
Después de pensar y re-pensar una forma que me convenciese para abordar
este problema, programé libCryptoLog con la ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:46 · Sin comentarios
· Recomendar |
|
13 de Noviembre, 2014
□
General |
|
Hoy me ha llamado la atención un post de Panda
en el que hablaban de las razones por las que WhatsApp puede prohibir
el uso de su servicio y, sobretodo, cómo puede saber si uno de sus
usuarios ha violado ciertos términos y condiciones de uso para hacerlo.
Véase:
- Haber sido bloqueado por un cierto número de usuarios - Enviar mensajes de cadena - Utilizar la plataforma para fines publicitarios - Compartir material obsceno o ilícito - Difundir archivos con virus - Hacerse pasar por otra persona
Yo ya he infringido más de una... Xd pero, ¿cómo
puede comprobar WhatsApp que estás infringiendo algunas de estas
condiciones si no accede a tus conversaciones? ¿no se supone que son
privadas?
pd. Si alguno ha sido o conoce a alguien que ha sido banneado por WhatsApp qué comparta su experiencia... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:45 · Sin comentarios
· Recomendar |
|
13 de Noviembre, 2014
□
General |
|
Si tomáramos la educación como un
software o programa, la sensación más urgente sería su exclusividad. La
percepción de su privatización, la falta de acceso a los recursos.
La escuela misma al ser un espacio de control es un lugar de
encierro. La educación no es libre, ya que no permite el acceso total e
indiscriminadamente a la información.
La estructura de roles en la educación está pensada para una
tabicación dura del conocimiento, o sea: sólo aquellas que van
obteniendo los permisos necesarios pueden acceder a ella, sino serás
excluida del acceso al próximo nivel. Es aquí donde la educación debe
ser hackeada, abrir las puertas y ventanas para socializar el acceso al
conocimiento. Un conocimiento que debe someterse a revisión,
mejoramiento y redistribución.
Para lograr esta transformación el eslabón fundamental es la
operadora, la primer técnica que utiliza una hacker para acceder a un
sistema es la Ingeniería Social; o sea el estudio del entorno ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:42 · Sin comentarios
· Recomendar |
|
13 de Noviembre, 2014
□
General |
|
Buenas a todos, tras el éxito de las Jornadas X1RedMasSegura 2013 y 2014, todo el equipo que formamos parte de X1RedMasSegura, nos hemos puesto manos a la obra en la preparación del evento de 2015.
Este año ampliaremos las actividades, con nuevos talleres y muchas
sorpresas que os iremos revelando según se acerquen las fechas.
La primera de las actividades de X1RedMasSegura 2015 es la 2ª Edición del " Concurso Jóvenes X1RedMasSegura".
El concurso persigue concienciar y educar a los más jóvenes en el uso
seguro y responsable de Internet de una forma lúdica que les permita
compartir ese conocimiento tanto en las escuelas o institutos como en el
seno de sus familias. Os dejamos un enlace al ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:39 · Sin comentarios
· Recomendar |
|
13 de Noviembre, 2014
□
General |
|
Un saludo a todos los programadores y webmasters. Quiero presentaros
Wifeo, un CMS online para crear páginas web y tiendas online con el cual
trabajamos. También comentarles que en paralelo con nuestra actividad
estamos compartiendo una serie de recursos bajo licencia Creative Commons que seguramente va a ser de gran ayuda a todos los que se desempeñan en el mundo del desarrollo web.
Somos un pequeño equipo de programadores y hemos decidido poner en
acceso libre, a disposición de todos los interesados, nuestros trucos y
efectos en CSS3, jQuery y otros lenguajes, con el sencillo objetivo de
compartir y sobre todo de facilitar la vida de nuestros amigos
desarrolladores, por eso en nuestra web hemos creado diferentes
secciones donde cada día añadimos nuevos ejemplos de códigos, y recursos
gratuitos muy interesantes para mejorar tu página web de una manera
fácil... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:38 · Sin comentarios
· Recomendar |
|
13 de Noviembre, 2014
□
General |
|
Cuando se habla de APTs y cibercrimen, casi siempre se habla
también de maleware y/o software vulnerable, ya que son los elementos
angulares de cualquier campaña APT independientemente de su alcance. En
este y otros artículos, intentaré explicar algunas de las técnicas que
utilizan los atacantes en Internet para escribir maleware e intentar
comprometer los sistemas de sus víctimas. En esta ocasión corresponde
hablar sobre Java y JNA (Java Native Access).
Java es un lenguaje muy popular por ser uno de los primeros que se ha
enfocado a Internet y por contar con una extensa API llena de
funcionalidades para todos los gustos y colores. No obstante y
“curiosamente” desde que Sun MicroSystems fue adquirida por Oracle, han
salido a la luz varias vulnerabilidades relacionadas directamente con la
máquina virtual de Java, muchas de las cuales han permitido la
ejecución remota de código. Este hecho ha sido explotado de forma
continuada por muchos atacantes en Internet y ahora... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:34 · Sin comentarios
· Recomendar |
|
13 de Noviembre, 2014
□
General |
|
Según el informe de Risk Based Security [ PDF]
hasta la mitad de 2014 se han expuesto 502 millones de registros de
distintas bases de datos, superando con creces la primera mitad del año
2013 y marcando un récord absoluto en la fuga de información.
El informe muestra que 2014 ya representa un record con respecto a la
cantidad de registros robados y todavía no se han agregado al informe de
la exposición recientemente divulgada de 1.200 millones
de direcciones de correo electrónico y nombres de usuarios. En los
1.331 incidentes ocurridos durante la primera mitad de 2014 se
expusieron 502 millones de registros, lo cual representa el 61% de los
814 millones de registros de todo el año 2013.
El informe también revela que en los 57% de los incidentes se expusieron
nombres de usuario, contraseñas y direcciones de correo electrónico y
en el 70,1% de los incidentes se expusieron contraseñas.
Fuente: Datalossdb |
|
publicado por
alonsoclaudio a las 21:33 · Sin comentarios
· Recomendar |
|
13 de Noviembre, 2014
□
General |
|
El ataque criptográfico de colisiones de hash, utilizado por ciberespías
para subvertir a Windows Update de Microsoft se ha generalizado,
revelando así que el algoritmo MD5 está irremediablemente roto.
El investigador de seguridad Nat McHugh creó dos imágenes de distintos íconos del rock and roll, James Brown y Barry White, con el mismo hash MD5. "Las
imágenes fueron tomadas de Internet ... de hecho pude haber elegido
cualquier imagen o cualesquiera datos arbitrarios y creado una colisión
con ellos", informa McHugh.
MD5 =... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:32 · Sin comentarios
· Recomendar |
|
13 de Noviembre, 2014
□
General |
|
Dentro de los fastos por su décimo aniversario, la gente del ¿zorro? ¿panda rojo?... bueno, la gente de Mozilla ha sacado a la luz el muy anticipado Firefox Developer Edition, una versión de su tradicional navegador enfocado en los desarrolladores. Lo hemos estado probando y la verdad es que las sensaciones son encontradas en esta primera de contacto.
Es siempre agradable que se acuerden de nosotros pero lo cierto es que Firefox Developer Edition no es un "game changer"
(salvo, quizás, que seas un desarrollador de apps para Firefox OS),
aunque seguramente tampoco es que esta fuera la idea inicial de Mozilla.
Lo primero que llama ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:27 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|