« Entradas del 19 de Noviembre, 2014
19 de Noviembre, 2014
□
General |
|
Información
vital personal y de negocios fluye a través de Internet con más
frecuencia que nunca, y no siempre sabemos cuando está sucediendo. Está
claro que en este punto el cifrado es algo que todos nosotros deberíamos
estar haciendo. Entonces, ¿por qué no usamos TLS (el sucesor de SSL)
en todas partes? Cada navegador en cada dispositivo lo soporta. Cada
servidor en cada centro de datos lo soporta. ¿Por qué no acabamos de
empezar a utilizarlo?
El reto está en los certificados de servidor.
La base para cualquier comunicación protegida con TLS es un certificado
de clave pública que demuestra que el servidor al que estás hablando es
en realidad el servidor con el que tratabas de hablar. Para muchos
operadores de servidores, conseguir un certificado de servidor básico es
simplemente demasiada molestia. El proceso de solicitud puede ser
confuso, por lo general cuesta dinero, es difícil de instalar
correctamente y, en general, es un dolor de cabeza actualizar... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:13 · Sin comentarios
· Recomendar |
|
19 de Noviembre, 2014
□
General |
|
El Phishing consiste en el envío de correos electrónicos que simulando
proceder de fuentes fiables (por ejemplo, entidades bancarias), intentan
obtener datos confidenciales del usuario. Para ello, suelen incluir un
enlace que al ser pulsado, lleva a páginas Web falsas. De esta manera,
el usuario, creyendo estar en un sitio de toda confianza, introduce la
información solicitada que en realidad, va a parar a manos del
estafador. La mayoría de los ataques Phishing son consecuencia de las
masivas infecciones de ordenadores zombie. Las redes formadas por los
troyanos(botnet) que convierten el sistema en un zombie, son utilizadas
para el envió de spam y phishing, ya que así se escudan en personas que
no son conscientes de su infección para realizar estés ataques.
El Pharming se trata de una táctica fraudulenta que consiste en... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:11 · Sin comentarios
· Recomendar |
|
19 de Noviembre, 2014
□
General |
|
Buenas a todos, como muchos ya sabréis, y sino, os lo recordamos
nosotros. Hoy a las 00:25 de la noche a vuelto a DMAX Mundo Hacker, un
programa/documental dirigido a público "humano", con el fin de
aterrizarles conceptos y temáticas habituales de nuestro día a día del
sector. Desde Flu Project aprovechamos para darles un aplauso por la
iniciativa, y de paso dejarles abiertas la puerta por si quisieran
contar con nosotros algún día... :P ¡Dicho queda!
Nuestra amiga y compañera de la iniciativa X1RedMasSegura, Blanca, ha querido dedicarles una de sus geniales notas gráficas, que pasamos a compartir con todos vosotros a continuación:
Esta y otras notas gráficas las comparte desde el twitter oficial de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:09 · Sin comentarios
· Recomendar |
|
19 de Noviembre, 2014
□
General |
|
MasterCard y Zwipe han anunciado,
tras el éxito de la prueba piloto realizada junto al banco noruego
Sparebanken DIN, el lanzamiento de la primera tarjeta de pago
contactless con sensor de huella dactilar integrado. Dicho sensor
cuenta, gracias a la tecnología de autenticación biométrica segura de
Zwipe, con un sistema de autenticación a través de la huella dactilar
del titular que permite que los datos de éste –que se activan tras un
sencillo escáner de la misma− se almacenen directamente en la tarjeta,
no en una base de datos externa, haciéndola aún más segura.
La autenticación biométrica sustituye así al PIN y permite al usuario
realizar pagos de cualquier importe, a diferencia del resto de tarjetas
contactless que existen actualmente en el mercado. Además, suma a la
tecnología biométrica la seguridad certificada EMV y la aplicación
contactless de MasterCard. Precisamente el responsable de Soluciones de
Seguridad de esta última compañía, Ajay Bhalla, ha comentado ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:04 · Sin comentarios
· Recomendar |
|
19 de Noviembre, 2014
□
General |
|
El gobierno estadounidense está utilizando aviones espía equipados con
dispositivos grado militar para espiar la actividad de los teléfonos
móviles de millones de ciudadanos del país, denuncia un nuevo informe
del Wall Street Journal.
Los aviones van equipados con un dispositivo denominado Dirtbox (Digital Receiver Technology, Inc) y estaría fabricado por la compañía aeronaútica Boeing.
Dirtbox
se utiliza para capturar desde el cielo transmisiones de objetivos
específicos, de forma similar como lo que haría una torre de telefonía
celular. El problema es que se recogen las señales de todos los
dispositivos en el área con lo que supone para la privacidad.
El rastreo incluye ubicación, información de registro y los datos de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:02 · Sin comentarios
· Recomendar |
|
19 de Noviembre, 2014
□
General |
|
Leviathan Security explica que la operación se llevó a cabo por un grupo que anteriormente había infectado sistemas gubernamentales.
A través de su blog, la firma de seguridad Leviathan Security publicó el
descubrimiento de un nodo malicioso de Tor que durante un año infectó
los ejecutables de Windows de sus víctimas, instalando un backdoor y
dando así el control total de sus sistemas.
El nodo, ubicado en Rusia, se cerró hace 3 semanas, pero Leviathan
Security descubrió que su operación duró más de un año. Por su parte, la
firma de antivirus F-Secure publicó
que este nodo está relacionado con un grupo que en 2013 infectó los
sistemas de las agencias de gobierno y organizaciones de 23 países con
un malware altamente avanzado, que llevó por nombre MiniDuke.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:01 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Marzo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|