« Entradas del 05 de Septiembre, 2014
05 de Septiembre, 2014
□
General |
|
Una firma de seguridad informática reportó un malware que se camufla
como una aplicación para descargar imágenes de Jennifer Lawrence, una de
las víctimas de la masiva filtración de fotos de los últimos días.
Viernes 5 de Septiembre de 2014 | 18:58
VIRUS. Las fotos de Jennifer Lawrence podrían venir con un troyano.
Un nuevo malware se propaga al descargar fotos de Jennifer Lawrence. Según el Laboratorio de Investigación de ESET
Latinoamérica, el código malicioso permite al atacante controlar de
manera remota los sistemas infectados y robar información sensible del
usuario.
Una vez más, el gran impacto mediático que generó la noticia de la filtración de fotos privadas de Jennifer Lawrence fue utilizado por los ciberdelincuentes con el fin de infectar a... Continuar leyendo |
|
f5, tecno, eset, fotos, de, famosas, hot, prohibidas, hacker, malware, troyano |
|
publicado por
alonsoclaudio a las 19:46 · Sin comentarios
· Recomendar |
|
05 de Septiembre, 2014
□
General |
|
Leyendo una carta que escribió Einstein a un hijo de 11 años de edad encuentro uno de los consejos más sabios en materia de educación.
“Me siento muy bien de que estés disfrutando el piano. Eso y la
carpintería, son en mi opinión para tu edad las mejores actividades,
creo que incluso son mejores que la escuela. Porque esas son cosas que
van de acuerdo con alguien de tu edad. En el piano, debes tocar
principalmente lo que te agrada, aunque el profesor no te lo asigne. De
esa manera es como aprendes más, cuando haces algo que disfrutas tanto
que no te das cuenta de que pasa el tiempo. Yo, a veces estoy tan
inmerso en mi trabajo que me olvido de comer…”
Claro, hacé lo que te guste, lo que disfrutes, no hagas
exclusivamente lo que dice el profesor. ¿Cómo se podría mejorar ese
consejo? Quizá: “buscá por vos mismo tus maestros”, pero no hay mucho
que mejorar ahí, el tipo la tenía bastante clara a mi modo de ver.
Creo que si hablamos de Software Libre, GNU/Linux,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:42 · Sin comentarios
· Recomendar |
|
05 de Septiembre, 2014
□
General |
|
Es natural encontrarse con frases del estlo “no hagas homebanking o
nada importante a través de una conexión WiFi pública”, y aunque hemos
explicado a lo largo de varias notas el por qué, me parecía interesante
insistir pero haciéndolo desde una sola nota.
¿Por qué no conviene?
Utilizar una red pública tiene sus problemas. Se trata de redes
abiertas que permiten espiarlas con facilidad, esta es una técnica que
se basa en el snooping (espiar en inglés). La red puede comprometer de
esta manera a todas las máquinas y dispositivos que estén conectados a
ella o, peor todavía, el mismo punto de acceso puede ser una trampa de
moscas.
La encriptación normalmente ayuda a proteger tu red de posibles
amenazas. Por ejemplo, con ella podés hacer que aunque alguien esté en
el rango de transmisión de tu red (suponete: tu vecina) ésta no pueda
analizar las páginas que vas visitando. Esta incriptación de tu
navegación se hace a través del password que utilizás para... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:38 · Sin comentarios
· Recomendar |
|
05 de Septiembre, 2014
□
General |
|
Apache
Software Foundation ha publicado la
versión 2.2.29 del servidor web Apache, destinada a solucionar cuatro fallos de seguridad que podrían
permitir a un atacante remoto ejecutar código arbitrario o causar denegación de
servicio.
Apache es el servidor web más
popular del mundo, usado por más del 52% de los sitios web, disponible en
código fuente y para infinidad de plataformas, incluyendo diversas
implementaciones de UNIX, Microsoft Windows , OS/2 y Novell NetWare.
Esta versión corrige vulnerabilidades
de denegación de servicio en los módulos mod_deflate (con CVE-2014-0118) y mod_cgid
(con CVE-2014-0231). Una condición de carrera en el tratamiento del " scoreboard" que puede dar lugar a
desbordamientos de búfer (con CVE-2014-0226) y un problema que podría permitir ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:36 · Sin comentarios
· Recomendar |
|
05 de Septiembre, 2014
□
General |
|
Según un artículo publicado recientemente en la web de Popular Science, ESD America, una empresa que comercializa un teléfono móvil de alta seguridad llamado CryptoPhone 500, ha encontrado alrededor de los Estados Unidos unas 17 torres de telefonía móvil sospechosas.
Como podemos ver en el siguiente mapa de Agosto de este año, dichas
torres conocidas como interceptores están repartidas alrededor de los
Estados Unidos. El mapa fue creado en colaboración entre ESD America y
sus clientes.
Una de las características de CryptoPhone 500 es que posee un cortafuegos de banda base (baseband firewall)
que es capaz de determinar actividades sospechosas. Dicho cortafuegos
avisa al usuario de alertas como que el cifrado de comunicación ha sido
apagado, el cambio de banda de 4G a 2G por ejemplo y otro punto que
tiene en cuenta es el nombre asignado a la torreta, en este caso de los
interceptores, dichas torres no ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:35 · Sin comentarios
· Recomendar |
|
05 de Septiembre, 2014
□
General |
|
Voy a describir qué veo a diario en las organizaciones y cual es el
estado del arte en materia de prevención de incidentes. En este sentido
mi visión se basa en mi día a día que posiblemente no afecte tanto a
empresas muy grandes donde el área de seguridad de la información
cuenta con departamento propio y suficientes recursos asignados.
La reflexión principal que da título a este post es que existe una situación de "Rey desnudo" como el cuento de Hans Christian Andersen
dentro de los departamentos de TI en materia de seguridad. Las
organizaciones creen que están vestidas por tener sistemas de protección
perimetral y antivirus pero realmente no pueden valorar si esas
medidas los deja "desnudos" frente a los cibercriminales.
Contenido completo en fuente original Blog de Javier Cao Avellaneda |
|
publicado por
alonsoclaudio a las 19:34 · Sin comentarios
· Recomendar |
|
05 de Septiembre, 2014
□
General |
|
En esta demostración se utilice la capacidad que ofrece metasploit de
utilizar un equipo ya comprometido para usarlo como punto de entrada y/o
ataque a otros elementos de la red a la que pertenece, es decir,
utilizarlo de "pivote" para redireccionar el tráfico y atacar otros
puntos de la red interna de una empresa.
Escenario
Para que os podáis poner en situación os explicaré brevemente el
contexto en el que se realizo el taller, para ello que mejor que una
imagen para ilustrar el escenario.
Para el taller, existen 4 máquinas virtuales:
- ATACANTE: Un maquina virtual con BT5 instalada y actualizada. Especialmente con metasploit configurado.
- USR_A: Un equipo WindowsXP SP3, con Java 6 update 13 instalado (sin
actualizar por supuesto), y para facilitar la demostración sin antivirus
instalado.
- USR_ADMIN: Un equipo Windows XP SP3, sin antivirus y configurado con carpetas de red compartidas con el equipo USR_A.
- ROUTER / FIREWALL: En esta... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 19:32 · Sin comentarios
· Recomendar |
|
05 de Septiembre, 2014
□
General |
|
Ya hemos hablado de certificate pinning en el blog (e incluso "en directo" en la RECSI en estos días).
Chrome era el único navegador que, además de ser el primero,
implementaba el "pinning" de serie. Internet Explorer se apoya por ahora
precariamente en EMET y Firefox en un addon llamado Certificate Patrol. Pero desde su versión 32, según los titulares, comenzará a "pinear"... pero esto es solo el comienzo y aunque ha sido anunciado a bombo y platillo, no es del todo cierto...
¿En qué quedamos según estos titulares y la prueba técnica?... ¿Firefox 32 suporta Public Key Pinning o... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:26 · Sin comentarios
· Recomendar |
|
05 de Septiembre, 2014
□
General |
|
En las comunicaciones móviles entre el terminal móvil y la antena de
telefonía existen una gran variedad de tegnologías. Son los famosos GSM, Edge, GPRS, UMTS, LTE, que agrupados por distintas generaciones dan lugar a los protocolos 2G, 3G, el actual 4G y la más nueva familia de protocolos 5G.
Estos protocolos, como cualquier otro sistema de informático ha sido y
es atacado de diferentes formas a lo largo de la historia.
El ataque con Estación Base Falsa 2G
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:24 · Sin comentarios
· Recomendar |
|
05 de Septiembre, 2014
□
General |
|
La red social presentó un sistema para chequear quiénes ven el
contenido que subimos o editar información de aplicaciones o servicios
que se usen en la plataforma.
CUIDADO. Una herramienta para configurar más fácil la privacidad de Facebook.
Facebook presentó hoy "Comprobación de Privacidad", una
herramienta que servirá para revisar y controlar con quién se comparte
el contenido en esa red social. En estos días, al entrar a
Facebook, se verá esta opción y al aceptarla se podrá seguir paso a paso
una guía paara saber cómo verán otros nuestro perfil, fotos o
actualizaciones de estado.
El primer paso ayuda a asegurarnos que estamos compartiendo con las
personas adecuadas. El segundo paso muestra a qué aplicaciones te
registraste con Facebook. El último ayuda a revisar y editar la
privacidad de piezas clave de información del perfil. Este gráfico lo
resume bastante bien... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:16 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|