« Entradas del 06 de Noviembre, 2014
06 de Noviembre, 2014
□
General |
|
Se ha publicado una PoC (Proof of Concept) de investigadores de la universidad Ben-Gurion donde explican cómo extraer información de un equipo aislado (no conectado a ninguna red) con un móvil debido a emisiones de radio mediante un malware desarrollado por ellos, llamado AirHopper.
El uso de tarjetas de vídeo, utilizando el cable que conecta el equipo
con el monitor como antena, para la emisión de radio es un asunto poco novedoso. La novedad reside en el uso de dispositivos móviles con radio FM para perpetrar el ataque.
Comenzar diciendo que el ataque es complejo y llevarlo a cabo necesita
de unas circunstancias particulares ya que requiere la instalación
previa del malware en el equipo a extraer información así como en el
dispositivo móvil. Además, la distancia entre el equipo y el móvil no
debe ser superior a 7 m y consta de una ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:38 · Sin comentarios
· Recomendar |
|
06 de Noviembre, 2014
□
General |
|
Hoy os presentaremos las carpetas y archivos donde encontraréis las
particiones de un dispositivo Android instalado sobre un sistema de
ficheros EXT, muy común en los smartphones más nuevos.
Mientras que en YAFFS nos encontrábamos con el fichero /proc/mtd, donde
encontrábamos enumerado el listado de particiones del sistema, en el
caso de EXT nos encontramos con el fichero /proc/partitions.
YAFFS
|
|
publicado por
alonsoclaudio a las 23:18 · Sin comentarios
· Recomendar |
|
06 de Noviembre, 2014
□
General |
|
HP LaserJet CM3530
HP no ha facilitado detalles del
problema, que afecta a los modelos con número CC519A o CC520A y firmware
anterior a la versión v.53.236.2 de las impresoras multifunción HP LaserJet CM3530. La vulnerabilidad tiene
asignado el CVE-2014-7875 y un CVSS de 9, y podría permitir a atacantes remotos
el acceso y modificación de datos e información en los dispositivos afectados o
provocar... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:14 · Sin comentarios
· Recomendar |
|
06 de Noviembre, 2014
□
General |
|
inShare5
Pragma UI es un nuevo y prometedor Framework HTML, CSS y
Javascript para el diseño de interfaces gráficas de usuarios o
frontends responsivas, de manera rápida, profesional y multiplataforma.
El proyecto está creado bajo un sistema de rejillas o grid de 12
columnas, y el mismo es adaptable a cualquier dispositivo, proveyendo de
distintas clases para el manejo y discriminación de estos, pudiendo
tener distintos estilos para una página web en desktop, tablet o
dispositivo móvil.
Ofrece más de 50 estilos visuales elegantes y profesionales, para que
la labor de desarrollar la interfaz de un sitio web sea mucho más
sencilla y amena. Si eres un programador avanzado con conocimientos de
LESS, podrás cambiar el estilo del... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:12 · Sin comentarios
· Recomendar |
|
06 de Noviembre, 2014
□
General |
|
¿Es seguro un ordenador que está aislado de cualquier tipo de conexión?
Debería, ¿verdad? Pues un par de investigadores en seguridad han
demostrado que esto no es así. En una prueba piloto, Mordechai Guri y
Yuval Elovici de la Universidad Ben Gurion demostraron que se puede
robar la información aunque un ordenador esté aislado gracias al AirHopper [PDF].
AirHopper puede a través de señales electromagnéticas infectar a un
ordenador que no está conectado a Internet y no lleva ningún soporte de
almacenamiento externo. Aunque no exista conexión alguna ni posibilidad
de la misma entre los dos ordenadores, gracias a las ondas de radio un
potencial hacker podría robar la información del ordenador aislado. Así
lo demostraron en el siguiente vídeo donde podemos ver el AirHopper en
funcionamiento y así lo presentaron en la 9th IEEE International Conference on Malicious and Unwanted Software (MALCON 2014) en Puerto... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:10 · Sin comentarios
· Recomendar |
|
06 de Noviembre, 2014
□
General |
|
Debido
a que las compañías enfrentan amenazas a la ciberseguridad cada vez más
desafiantes, las habilidades en este campo que avanza a gran velocidad
tienen una demanda muy alta. Para ayudar a los profesores que preparan
estudiantes en el campo laboral de la ciberseguridad, la asociación
global de TI, ISACA, dio a conocer nuevos materiales de enseñanza,
incluyendo el Libro del Estudiante de Ciberseguridad, una presentación y
notas de enseñanza. Estos materiales están diseñados para que los
académicos de ISACA los utilicen como parte de su programa de estudio.
Los profesores e instructores pueden utilizar los materiales educativos
para presentar con claridad temas relacionados con la ciberseguridad
que pueden afectar el marco de negocio de todo el mundo. Asimismo, los
materiales también se alinean con COBIT 5, que ayuda a las compañías a
gobernar y gestionar mejor su información y su tecnología.
Los materiales de enseñanza de ISACA... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:04 · Sin comentarios
· Recomendar |
|
06 de Noviembre, 2014
□
General |
|
Nunca subestimes el peligro de las contraseñas por defecto. No sólo
podría dejar tu red Wi-Fi casera abierta a un vecino listillo, sino que,
si utilizas cámaras IP para vigilancia, podrías estar haciendo
streaming de toda tu vida sin saberlo. Existen sitios web, como Insecam,
que se dedican a recoger vídeo en directo retransmitido por cámaras IP
cuya contraseña no se ha cambiado, siguiendo activa por tanto la clave
que viene por defecto.
Acceder a este tipo de cámaras no protegidas no es nada difícil, como
ellos mismos explican: una simple búsqueda en Google con los contenidos
de la página de identificación de cada fabricante de cámaras y voilà.
Si, además, sabes con qué contraseña entrar (y, en este caso, al ser una
contraseña por defecto la sabes), puedes acceder a la retransmisión de
seguridad privada de un número importante de cámaras.
En Estados Unidos, y volviendo a Insecam, aparecen más de 10.588 cámaras
desprotegidas. En España tampoco nos libramos: 1... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:01 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|