« Entradas del 24 de Octubre, 2014Mostrando 1 a 10, de 15 entrada/s en total:
24 de Octubre, 2014
□
General |
|
CyPhy Works,
la nueva empresa del fundador de iRobot Helen Greiner, ha estado
trabajando en secreto durante años en algo que involucra a drones y que
ya hemos descubierto lo que es: UAVs que pueden operar por cantidades "ilimitadas" de tiempo.
No es una especie de pila de combustible revolucionaria o una
tecnología de transferencia inalámbrica de energía; más bien, si te
fijas bien en la imagen de a continuación, verás que los UAVs de CyPhy
están utilizando una nueva solución que en realidad es muy antigua: un
cable irrompible que conecta el UAV a su estación de tierra en todo
momento.
|
|
publicado por
alonsoclaudio a las 21:37 · Sin comentarios
· Recomendar |
|
24 de Octubre, 2014
□
General |
|
Se ha solucionado una
vulnerabilidad, con CVE-2014-3669, de desbordamiento de enteros en la función "unserialize ()"que podría dar lugar a una
denegación de servicio. Este problema solo afecta a instalaciones sobre 32
bits. Otra vulnerabilidad de corrupción de memoria, con CVE-2014-3670, en " exif_thumbnail()" que podría
permitir la ejecución de código arbitrario si un usuario abre una imagen jpeg específicamente
creada. Por último, un desbordamiento de búfer en la función " mkgmtime()" (CVE-2014-3668).
Se recomienda actualizar cuanto
antes a las nuevas versiones 5.6.2, 5.5.18 y 5.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:35 · Sin comentarios
· Recomendar |
|
24 de Octubre, 2014
□
General |
|
No hace falta que os recuerde el número de peticiones que me llegan - y
me siguen llegando - para hackear a personas. Cuentas de Facebook, espiar el WhatsApp, robar las contraseñas de Gmail, etcétera, etcétera. Pero no solo eso, periódicamente llegan comentarios al blog que yo catalogo como spam y elimino de los artículos como el que podéis ver a continuación.
Figura 1: Campañas de spam ofreciendo "hackers for hire"
La mayoría son estafas que buscan engañar a la gente que intenta resolver sus problemas personales contratando a supuestos "hackers for hire"
que utilizar contra su marido, ex-pareja, hijos, trabajadores,
familiares, amigos o enemigos. De todo hay en la viña del señor, e
incluso, como... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:07 · Sin comentarios
· Recomendar |
|
24 de Octubre, 2014
□
General |
|
Durante el último Security Innovation Day 2014, una de las cosas que contamos es el acuerdo que hemos llegado desde Eleven Paths y Telefónica con la Digital Crime Unit de Microsoft para compartir información. Bajo ese acuerdo nosotros desde Telefónica compartiremos información desde el Big Data que utiliza el servicio de Vigilancia Digital y les daremos acceso a nuestra plataforma de investigación de malware para smartphones " Path 5", además de colaborar en la respuesta ante incidentes.
|
|
publicado por
alonsoclaudio a las 15:01 · Sin comentarios
· Recomendar |
|
24 de Octubre, 2014
□
General |
|
Durante el día de ayer me pidieron asesoramiento para un par de incidentes que me resultaron curiosos por el modus operandi
de los estafadores. Casos en los que en lugar de buscar una forma burda
y rápida de robar el dinero, eligieron una manera sigilosa y quirúrgica
para hacerlo.
Figura 1: Dos casos reales de robo de dinero con suplantación de identidad
Os los cuento por aquí, para que veáis que esto no es películas y que te
puede pasar a ti o a tu empresa también y cómo han aprovechado todos
los detalles posibles para pertrechar sus ataques.
El caso de la transferencia bancaria de 19.000 € por e-mail
|
|
publicado por
alonsoclaudio a las 14:59 · Sin comentarios
· Recomendar |
|
24 de Octubre, 2014
□
General |
|
A través de Intego hemos conocido la existencia de un nuevo troyano para sistemas OS X al que se ha llamado Ventir. Este troyano es un software malicioso que se distribuye dentro de algún otro software
- no se conoce exactamente su vector de infección en cada caso - pero
que tiene una estructura modular para poder cargar a gusto las opciones
de cada una de las infecciones que se realizan con él. Una vez que un
sistema OS X es infectado, los directorios de instalación dependerán de los permisos con que cuente el troyano. Si se tiene acceso de administrador ( root) entonces el malware se instala en /Library/.local y en /Library/LaunchDaemons y comienza a descargar el resto de componentes en ellos.
Si por el contrario no tiene acceso como administrador ( root), entonces los ficheros se cargan en el perfil ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:55 · Sin comentarios
· Recomendar |
|
24 de Octubre, 2014
□
General |
|
Hace poco tiempo nos llegó para su análisis un interesante fichero (MD5 9283c61f8cce4258c8111aaf098d21ee),
que resultó ser un programa malicioso multimodular para MacOS X. Ya
desde los resultados del estudio preliminar quedó claro que no hacía
nada bueno: un fichero mach de 64 bits común y corriente contenía en su
sección de datos muchos otros ficheros mach, uno de los cuales se
instalaba en el sector de ejecución automática, como es típico de los
troyanos-droppers.
La investigación posterior mostró que dentro del programa malicioso se
escondían un backdoor, un keylogger y un troyano-espía. Y lo más
interesante es que el keylogger usaba una extensión del núcleo (kext)
con código fuente abierto, que está a la disposición de todos, por
ejemplo, en GitHub.
Nada más... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:41 · Sin comentarios
· Recomendar |
|
24 de Octubre, 2014
□
General |
|
Aunque entrar en detalle llevará unos cuantos párrafos, la respuesta
breve sería que son sistemas que facilitan el acceso unificado (single
sign on) con los siguientes matices:
- OpenID – Es un "single sign" para usuarios finales, tales como consumidores.
- SAML – Es un "single sign-on" orientado a usuarios empresariales.
- OAuth – Es una API (Application Programming Interface) de autorización entre aplicaciones.
En su diseño se tuvieron en cuenta la resistencia a los ataques de "phishing" y las denominadas " 7 leyes de la Identidad" de Kim Cameron.
OpenID es relativamente sencillo de utilizar y muy prometedor. EADTrust
desarrolló hace unos años un piloto de servidor de autenticación
OpenID, que utilizaba el DNI electrónico como base de la autenticación
SSL/TLS y que luego podía heredarse de forma muy sencilla en otros
servidores (páginas web) que implementaran... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:38 · Sin comentarios
· Recomendar |
|
24 de Octubre, 2014
□
General |
|
Como siempre suele pasar cuando una gran empresa tecnológica presenta un
producto novedoso al que sólo se puede acceder mediante invitación, el anuncio ayer del nuevo Google Inbox está provocando todo tipo de reacciones en la comunidad tecnófila.
Aunque la primera consecuencia de este anuncio está siendo la avalancha
de gente que está inundando Twitter o Google+ con peticiones de
invitaciones al resto de usuarios, la más preocupante de todas es la de
esa gente que no ha tardado ni veinticuatro horas en intentar estafar
los demás utilizando Inbox como excusa.
Un clásico que no podía faltar durante la espera para probar un servicio
de acceso limitado es precisamente la subasta o venta de invitaciones.
En Ebay ya nos podemos encontrar con espabilado que está subastando una
invitación a ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:36 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|