« Entradas del 16 de Octubre, 2014
16 de Octubre, 2014
□
General |
|
Siguiendo
con esta serie de entradas hoy veremos una técnica más que hay que
conocer (indispensable) y empezaremos con el tema de las VPNs... Creo
que todo el mundo sabe que es una VPN pero por si acaso, vamos a
refrescar conceptos (tirando de Wikipedia):
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión "segura" de la red local (LAN) sobre una red pública o no controlada como ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:24 · Sin comentarios
· Recomendar |
|
16 de Octubre, 2014
□
General |
|
Hoy
despedimos a SSL. El último clavo necesario para la tapa de su ataúd
fue amartillado por tres
investigadores a nómina de Google. No tuvo una existencia fácil. Ya desde
su nacimiento demostró una debilidad que le auguraba un porvenir lleno de
complicaciones.
La primera versión ni siquiera vio la luz, se
quedó en la morgue de Netscape. Sus creadores, que al poco presentaron la
versión 2.0 al público, vieron como el escrutinio de la comunidad dejó en
evidencia al protocolo con una lista de errores de seguridad que desmoronaba la
confianza en su criatura. En 1996 se
publicaba la versión definitiva de SSL, la tercera. A la tercera va la vencida.
Y vencida fue.
|
|
publicado por
alonsoclaudio a las 23:22 · Sin comentarios
· Recomendar |
|
16 de Octubre, 2014
□
General |
|
El 18 de Junio los argentinos tenemos
una cita agridulce en Tecnópolis con la presentación de un sistema
operativo libre modificado en el país de la mano del Estado.
Conocí al coordinador del sistema operativo libre Huayra hace muchos
años cuando, con un grupo de hackers amigos y desconocidos pusimos en la
red eso que se llama Musix GNU/Linux. Se trata -¡nada más y nada
menos!- de los sistemas que hacen andar las computadoras, son
modificables, estudiables (¡por eso mismo tienen sentido en una
escuela!), copiables y mejorables: por eso son libres, porque te ofrecen
libertades esenciales.
Si el Estado dejara de pagarle licencias a
Microsoft por el Windows que viene también instalado en las 3 millones
de netbooks para la educación argentina, no sólo nos ahorraríamos
millones de pesos, sino que liberaríamos a los niños del uso impuesto de
un producto privativo.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:19 · Sin comentarios
· Recomendar |
|
16 de Octubre, 2014
□
General |
|
Los seguridad en los sitios gubernamentales argentinos (GOB.AR) es un tema que hemos tratado hasta el hartazgo aquí en Segu-Info e incluso hemos publicado el artículo viagra.gob.ar
explicando la variedad de vulnerabilidades relacionadas a estos sitios,
así como la negligencia que existe para otorgarlos, delegarlos y
protegerlos. Al final del presente se presenta algunos de los problemas
existentes.
Lamentablemente este post se trata de un nuevo caso de Phishing alojado en http://clickear.gob.ar/modx/assets/components/.
El correo electrónico que recibe el usuario es el siguiente:
|
|
publicado por
alonsoclaudio a las 23:15 · Sin comentarios
· Recomendar |
|
16 de Octubre, 2014
□
General |
|
Por David Cutanda
En esta entrada, dentro de nuestra serie dedicada a Certificados
Digitales, nos vamos a centrar en la estructura e implementación de los
certificados.
Creo que antes de comenzar es preciso realizar una aclaración, sé que
hemos estado hablando continuamente de certificados, la tecnología
criptográfica que emplean, la gestión que realizan de ellos las
autoridades de certificación, los dispositivos hardware para gestión de
claves criptográficas, etc. Por otra parte, también hemos hablado de el
establecimiento, normativa y responsabilidades de una CA, así como de
los servicios que prestan. Sin embargo, aún no hemos hablado de la
implementación de los certificados, es decir, como se construyen y que
formatos estructurales tienen. Este punto es el objeto de la presente
entrada.
Para definir y establecer el contenido y estructura que debe tener un
certificado digital se establece el estándar conocido normalmente como
X.509, aunque su nombre completo es... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:12 · Sin comentarios
· Recomendar |
|
16 de Octubre, 2014
□
General |
|
Como cada mes, Microsoft ha publicado los boletines de seguridad dentro
de su ciclo de actualizaciones. En esta ocasión, Microsoft publicó nueve
boletines (del MS14-056 al MS14-064) que corregen múltiples
vulnerabilidades en diversos sistemas.
Entre las vulnerabilidades corregidas se encuentra un 0-Day descubierto por la empresa iSight (CVE-2014-4114) y que está siendo explotada en una campaña de espionaje hace cinco años contra el Gobierno ucraniano y organizaciones de Estados Unidos. Esta operación ha sido identificada como "Sandworm"y su actualización identificada como MS14-060
ha sido calificada como importante porque se requiere que un usuario
abra un archivo de Microsoft Office para iniciar la ejecución remota de
código.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:10 · Sin comentarios
· Recomendar |
|
16 de Octubre, 2014
□
General |
|
Foro de Seguridad Informática
Para poder ver y enviar mensajes Ud. registrarse a nuestro Foro. Puede hacerlo desde el siguiente formulario:
Foro Discusión (correo diario)
Buscar Mensaje
Sea conciso: Con una o dos palabras obtendrá mejores resultados
Asunto
Autor
Disclamer
Todas las opiniones y dichos vertidos son responsabilidad de sus autores y Segu-Info no se responsabiliza de los mismos.
Para más información consulte el Aviso Legal y la Política de Privacidad.
Si Ud. considera que se viola la legislación vigente o cualquier principio de buenos usos y costumbres, por favor póngase en contacto con nosotros.
Sólo se muestran los últimos 100 Mensajes
Asunto
Autor
Fecha
Analisis de vulnerabilidadesRicar...26-07-2014
Analisis de vulnerabilidadesCrist..... Continuar leyendo |
|
publicado por
alonsoclaudio a las 00:31 · Sin comentarios
· Recomendar |
|
16 de Octubre, 2014
□
General |
|
Se
han publicado nuevas versiones del kernel del Linux para las distribuciones Ubuntu 12 y 14 que corrigen un total de nueve
vulnerabilidades, que podrían permitir
ataques de denegación de servicio o la ejecución de código arbitrario.
|
|
publicado por
alonsoclaudio a las 00:29 · Sin comentarios
· Recomendar |
|
16 de Octubre, 2014
□
General |
|
Hoy te contamos cómo rescatar algo del brío que tu PC con Window$
tenía hace… unos meses y, dependiendo de tu caso, ahorrarte $200.
He escuchado miles de veces que alguien va a llevar a “limpiar” su
computadora porque “ya está muy lenta”. Es algo que realmente no extraño
y algo totalmente cierto cuando se usa Window$: parece que el sistema
operativo se “degrada”. Y lo que sucede es que producto de los cráteres
de seguridad y el mercado de los virus, tu Window$ se va infectando a
diario, todo en el marco -y producto- de que se trata de un pésimo
sistema operativo.
Cuando yo usaba Window$ (me es imposible asegurar que hoy esto sea
así, pero supogo que lo sigue siendo), el sistema generaba una enorme
cantidad de archivos temporales que no borraba. Y esto no sólo ocupa
lugar, sino que también ocupa procesador y ralenta el disco rígido.El
desgaste, luego de algunos meses, es atroz. La solución definitiva a
estos problemas es borrar el Window$ e instalar un sistema operativo de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 00:05 · Sin comentarios
· Recomendar |
|
16 de Octubre, 2014
□
General |
|
IBM ha
publicado una actualización para corregir dos vulnerabilidades en IBM WebSphere
Application Server que podrían permitir la realización ataques de Cross-Site Request Forgery y de Cross-Site Scripting.
IBM WebSphere Application Server
(WAS) es el servidor de aplicaciones de software de la familia WebSphere de
IBM. WAS puede funcionar con diferentes servidores web y sistemas operativos
incluyendo Apache HTTP Server, Netscape Enterprise Server, Microsoft Internet
Information Services (IIS), IBM HTTP Server en sistemas operativos AIX, Linux, Microsoft,
Windows y Solaris.
La consola de administración de
IBM WebSphere Application Server es vulnerable
a ataques de Cross-Site Request Forgery (CSRF) y de Cross-Site Scripting. Las
vulnerabilidades tienen asignados los CVE ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 00:02 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Marzo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|