Blog gratis
Reportar
Editar
¡Crea tu blog!
Celulares
¡Sorpréndeme!
¡Vota las mejores fotos chicas!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 24 de Octubre, 2014
Mostrando 1 a 10, de 15 entrada/s en total:
24 de Octubre, 2014    General

INTECO publica el "Estudio sobre la Ciberseguridad y Confianza en los hogares españoles"

El Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) de Red.es, junto con el Instituto Nacional de Tecnologías de la Comunicación, S.A. (INTECO), presentan la oleada del panel de hogares del "Estudio sobre la Ciberseguridad y Confianza en los hogares españoles".

Desde Hispasec hemos colaborado de forma activa en realización de este estudio, que presenta dos tipos de datos, obtenidos siguiendo diferentes metodologías:
... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:40 · Sin comentarios  ·  Recomendar
 
24 de Octubre, 2014    General

Llegan los drones con autonomía ilimitada

CyPhy Works, la nueva empresa del fundador de iRobot Helen Greiner, ha estado trabajando en secreto durante años en algo que involucra a drones y que ya hemos descubierto lo que es: UAVs que pueden operar por cantidades "ilimitadas" de tiempo. No es una especie de pila de combustible revolucionaria o una tecnología de transferencia inalámbrica de energía; más bien, si te fijas bien en la imagen de a continuación, verás que los UAVs de CyPhy están utilizando una nueva solución que en realidad es muy antigua: un cable irrompible que conecta el UAV a su estación de tierra en todo momento.


Palabras claves , , ,
publicado por alonsoclaudio a las 21:37 · Sin comentarios  ·  Recomendar
 
24 de Octubre, 2014    General

Diversas vulnerabilidades en PHP

Recientemente el equipo de desarrollo de PHP ha publicado actualizaciones para las ramas 5.6, 5.5 y 5.4 de PHP para solucionar tres vulnerabilidades que pueden ser aprovechadas para provocar denegaciones de servicio e incluso comprometer los sistemas afectados.

Se ha solucionado una vulnerabilidad, con CVE-2014-3669, de desbordamiento de enteros en la función "unserialize()"que podría dar lugar a una denegación de servicio. Este problema solo afecta a instalaciones sobre 32 bits. Otra vulnerabilidad de corrupción de memoria, con CVE-2014-3670, en "exif_thumbnail()" que podría permitir la ejecución de código arbitrario si un usuario abre una imagen jpeg específicamente creada. Por último, un desbordamiento de búfer en la función "mkgmtime()" (CVE-2014-3668).

Se recomienda actualizar cuanto antes a las nuevas versiones 5.6.2, 5.5.18 y 5.... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 21:35 · Sin comentarios  ·  Recomendar
 
24 de Octubre, 2014    General

Testimonio de una estafada por contratar falsos "hackers for hire"

No hace falta que os recuerde el número de peticiones que me llegan - y me siguen llegando - para hackear a personas. Cuentas de Facebook, espiar el WhatsApp, robar las contraseñas de Gmail, etcétera, etcétera. Pero no solo eso, periódicamente llegan comentarios al blog que yo catalogo como spam y elimino de los artículos como el que podéis ver a continuación.


Figura 1: Campañas de spam ofreciendo "hackers for hire"

La mayoría son estafas que buscan engañar a la gente que intenta resolver sus problemas personales contratando a supuestos "hackers for hire" que utilizar contra su marido, ex-pareja, hijos, trabajadores, familiares, amigos o enemigos. De todo hay en la viña del señor, e incluso, como... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 15:07 · Sin comentarios  ·  Recomendar
 
24 de Octubre, 2014    General

¿Quieres saber si tu conexión a Internet está en una botnet?

Durante el último Security Innovation Day 2014, una de las cosas que contamos es el acuerdo que hemos llegado desde Eleven Paths y Telefónica con la Digital Crime Unit de Microsoft para compartir información. Bajo ese acuerdo nosotros desde Telefónica compartiremos información desde el Big Data que utiliza el servicio de Vigilancia Digital y les daremos acceso a nuestra plataforma de investigación de malware para smartphones "Path 5", además de colaborar en la respuesta ante incidentes.

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 15:01 · Sin comentarios  ·  Recomendar
 
24 de Octubre, 2014    General

Dos casos reales de robo de dinero con suplantación de identidad de ayer mismo

Durante el día de ayer me pidieron asesoramiento para un par de incidentes que me resultaron curiosos por el modus operandi de los estafadores. Casos en los que en lugar de buscar una forma burda y rápida de robar el dinero, eligieron una manera sigilosa y quirúrgica para hacerlo.

Figura 1: Dos casos reales de robo de dinero con suplantación de identidad

Os los cuento por aquí, para que veáis que esto no es películas y que te puede pasar a ti o a tu empresa también y cómo han aprovechado todos los detalles posibles para pertrechar sus ataques.

El caso de la transferencia bancaria de 19.000 € por e-mail

El primero de los casos es... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 14:59 · Sin comentarios  ·  Recomendar
 
24 de Octubre, 2014    General

El troyano Ventir para OS X y el keylogger LogKext

A través de Intego hemos conocido la existencia de un nuevo troyano para sistemas OS X al que se ha llamado Ventir. Este troyano es un software malicioso que se distribuye dentro de algún otro software - no se conoce exactamente su vector de infección en cada caso - pero que tiene una estructura modular para poder cargar a gusto las opciones de cada una de las infecciones que se realizan con él. Una vez que un sistema OS X es infectado, los directorios de instalación dependerán de los permisos con que cuente el troyano. Si se tiene acceso de administrador (root) entonces el malware se instala en /Library/.local y en /Library/LaunchDaemons y comienza a descargar el resto de componentes en ellos.

Si por el contrario no tiene acceso como administrador (root), entonces los ficheros se cargan en el perfil ... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 14:55 · Sin comentarios  ·  Recomendar
 
24 de Octubre, 2014    General

Troyano Ventir: arma tu propio espía para MacOS

Hace poco tiempo nos llegó para su análisis un interesante fichero (MD5 9283c61f8cce4258c8111aaf098d21ee), que resultó ser un programa malicioso multimodular para MacOS X. Ya desde los resultados del estudio preliminar quedó claro que no hacía nada bueno: un fichero mach de 64 bits común y corriente contenía en su sección de datos muchos otros ficheros mach, uno de los cuales se instalaba en el sector de ejecución automática, como es típico de los troyanos-droppers.

La investigación posterior mostró que dentro del programa malicioso se escondían un backdoor, un keylogger y un troyano-espía. Y lo más interesante es que el keylogger usaba una extensión del núcleo (kext) con código fuente abierto, que está a la disposición de todos, por ejemplo, en GitHub.

Nada más... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 14:41 · Sin comentarios  ·  Recomendar
 
24 de Octubre, 2014    General

¿En qué se diferencian SAML, OpenID y OAuth?

Aunque entrar en detalle llevará unos cuantos párrafos, la respuesta breve sería que son sistemas que facilitan el acceso unificado (single sign on) con los siguientes matices:
  • OpenID – Es un "single sign" para usuarios finales, tales como consumidores.
  • SAML – Es un "single sign-on" orientado a usuarios empresariales.
  • OAuth – Es una API (Application Programming Interface) de autorización entre aplicaciones.
En su diseño se tuvieron en cuenta la resistencia a los ataques de "phishing" y las denominadas "7 leyes de la Identidad" de Kim Cameron.

OpenID es relativamente sencillo de utilizar y muy prometedor. EADTrust desarrolló hace unos años un piloto de servidor de autenticación OpenID, que utilizaba el DNI electrónico como base de la autenticación SSL/TLS y que luego podía heredarse de forma muy sencilla en otros servidores (páginas web) que implementaran... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 14:38 · Sin comentarios  ·  Recomendar
 
24 de Octubre, 2014    General

Invitaciones falsas de #inbox a la venta

Como siempre suele pasar cuando una gran empresa tecnológica presenta un producto novedoso al que sólo se puede acceder mediante invitación, el anuncio ayer del nuevo Google Inbox está provocando todo tipo de reacciones en la comunidad tecnófila.

Aunque la primera consecuencia de este anuncio está siendo la avalancha de gente que está inundando Twitter o Google+ con peticiones de invitaciones al resto de usuarios, la más preocupante de todas es la de esa gente que no ha tardado ni veinticuatro horas en intentar estafar los demás utilizando Inbox como excusa.
Un clásico que no podía faltar durante la espera para probar un servicio de acceso limitado es precisamente la subasta o venta de invitaciones. En Ebay ya nos podemos encontrar con espabilado que está subastando una invitación a ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 14:36 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad