Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de amenazas?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: amenazas
Mostrando 1 a 10, de 18 entrada/s en total:
20 de Agosto, 2015    General

Ciberseguridad: ¿A qué se exponen las grandes organizaciones?


En entrevista con C.S.T un programa del canal NTN24Diego Samuel Espitia explica las grandes amenazas a las que está expuestas las organizaciones cuando no se toman medidas adecuadas en laprotección de la información.

Todos los días aparecen entre 1.000 y 2.000 nuevas vulnerabilidades que pueden atacar a las grandes organizaciones y a las personas, por tal razón es importante tomar las precauciones necesarias para proteger la información en las empresas. 

Imagen: @sk8geek, distribuida con licencia Creative Commons BY-SA 2.0

Autor
Equipo Editorial

Equipo Editorial

Equipo Editorial de Reportedigital.com | Su guía para la toma de decisiones TIC en grandes corporaciones, empresas y organizaciones públicas.

Palabras claves
publicado por alonsoclaudio a las 22:49 · 1 Comentario  ·  Recomendar
 
18 de Agosto, 2015    General

Seguridad informática: 5 conceptos que hay que conocer



Fuente:
"Los 5 Conceptos De Seguridad Que Debes Conocer Sí O Sí." OSI. Oficina De Seguridad Del Internauta, 31 de Julio de 2015. Web. 13 de Agosto de 2015. https://www.osi.es/es/actualidad/blog/2015/07/31/los-5-conceptos-de-seguridad-que-debes-conocer-si-o-si

Sobre la OSI y el INCIBE:
"En la Oficina de... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 20:32 · 1 Comentario  ·  Recomendar
 
22 de Junio, 2015    General

Roban las claves de descifrado de un PC mediante la medición de emanaciones electromagnéticas

Si recordáis hace tiempo ya vimos que es posible obtener claves de cifrado RSA de 4096 bits escuchando el sonido de emite la CPU. Ahora investigadores de la Universidad de Tel Aviv han dado una vuelta más de tuerca y son capaces de obtener las claves de cifrado de GnuPG en segundos midiendo las emanaciones electromagnéticas que se generan durante el proceso de descifrado. Y algo tambie increible, no es necesario disponer de un caro laboratorio para hacerlo: los investigadores usaron un FUNcube Dongle Pro + (174,5€), conectados a un pequeño Rikomagic MK802 IV con Android (unos 80€), para medir las emisiones en 1,6 y 1,75 MHz. Incluso puede ser posible lanzar el ataque con una radio AM estándar con la salida de audio grabado por un smartphone.

... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:20 · Sin comentarios  ·  Recomendar
 
22 de Mayo, 2015    General

Logjam: la puerta que dejó abierta el gobierno de Clinton hoy tiene que cerrarse (downgrade en Diffie-Hellman)

en la foto Diffie y Hellman, las dos crypto-leyendas No corren buenos tiempos para las comunicaciones "seguras" en Internet, a las últimas vulnerabilidades conocidas BEAST, CRIME, Lucky Thirteen, BREACH, POODLE, Heartbleed y FREAK se le añade... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 18:11 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2015    General

Parchea VENOM sin reiniciar QEMU

Seguro que ya os habéis enterado... Los investigadores de CrowdStrike han descubierto una nueva vulnerabilidad que han bautizado como VENOM (Virtualized Environment Neglected Operations Manipulation) que permite a un atacante acceder al datastore (disco físico) de una máquina virtual. Concretamente la vulnerabilidad con CVE-2015-3456 se trata de un desbordamiento de buffer que afecta a la emulación del viejo Floppy Disk Controller (FDC) que implementan los hipervisores KVM/QEMU y Xen.

Imaginar lo que significa: tenemos contratado a un proveedor un servidor virtual en la "nube" que comparte la misma máquina física con otros servidores de otros clientes. Todos los datos de esa máquina física podrían ser robados... Urge entonces parchear lo antes posible, pero ¿es posible implementar un parche sin reiniciar los procesos qemu que ya están ejecutándose?... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 20:10 · Sin comentarios  ·  Recomendar
 
29 de Abril, 2015    General

Herramienta para recuperar los archivos cifrados por el ransomware TeslaCrypt, una variante de CryptoLocker

Cifrar los archivos de la víctima y luego pedir bitcoins para descifrarlos es un negocio muy lucrativo: las campañas de ramsonware se están convirtiendo en una amenaza cada vez mayor. Después de la caída de CryptoLocker surgió Cryptowall, con técnicas anti-depuración avanzadas, y después numerosas variantes que se incluyen en campañas dirigidas cada vez más numerosas. 
 
Una de las últimas variantes se llama TeslaCrypt y parece ser un derivado del ransomware CryptoLocker original. Este ransomware está dirigido específicamente a gamers y, aunque dice estar usando RSA-2048 asimétrico para cifrar archivos, realmente está usando AES simétrico, lo que ha permitido a Talos Group (Talos Security Intelligence & Research Group) desarrollar una herramienta que descifra los archivos...

... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 09:29 · Sin comentarios  ·  Recomendar
 
19 de Abril, 2015    General

Probando la vulnerabilidad de 'redirección a SMB' que afecta a todas las versiones de Windows

Seguro que ya habéis oído hablar de una vulnerabilidad (todavía sin parchear) que ha descubierto la empresa Cylance mediante la cuál se pueden enviar los hashes de las credenciales de un usuario de Windows a un servidor SMB malicioso mediante redirecciones HTTP.

Realmente la vulnerabilidad inicial data de 1997 cuando Aaron Splanger se dió cuenta de que para acceder a un recurso "img src=".2.3.4compartidoimagen.jpg" se enviaban los datos de autenticación, por aquel entonces con el débil LANMAN. 


Ahora Cylance ha descubierto que el API de URLMon.dll que utilizan muchas aplicaciones también envía los hashes de autenticación cuando se intenta acceder a recursos SMB con "file://1.2.3.4... mediante redirecciones... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 02:01 · Sin comentarios  ·  Recomendar
 
17 de Abril, 2015    General

MS15-034: parchea ya

Mattias Geniar ha revelado la aparición de exploits para una vulnerabilidad crítica en HTTP.sys (CVE-2015-1635) de Microsoft Windows que podría permitir a un atacante ejecutar código arbitrario o causar una denegación de servicio.

"Existe una vulnerabilidad de ejecución remota de código en la pila del protocolo HTTP (HTTP.sys) que es causada cuando HTTP.sys analiza de forma incorrecta la sintaxis de ciertas solicitudes HTTP especialmente diseñadas. Un atacante que aproveche esta vulnerabilidad podría ejecutar código arbitrario en el contexto de la cuenta del sistema", en el Microsoft Security Bulletin MS15-034.

"Para aprovechar esta vulnerabilidad, un atacante tendría que enviar una solicitud HTTP especialmente diseñada al... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 16:04 · Sin comentarios  ·  Recomendar
 
02 de Diciembre, 2014    General

El "texto de la muerte" para los usuarios de WhatsApp en Android

Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp...

Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño.

... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 23:12 · Sin comentarios  ·  Recomendar
 
21 de Noviembre, 2014    General

Lecciones de “malwareterapia”: disparen contra ese fantasma - parte 2

Viene de Lecciones de “malwareterapia”: disparen contra ese fantasma - parte 1 .

¿Cuáles son los requisitos básicos para ser un hacker? A lo mejor estoy aquí... hable y hable y resulta que ni los cumplo, ¿no?. Si yo estuviera en tu lugar me aseguraría primero de que el pendejo que tienes enfrente se atreviera a comprobar todo lo que está escupiéndote desde hace 2 horas. ¿O qué opinas? Sea como fuere, voy a quedarme sin saber tu opinión, si no ¿con qué confianza te puedo seguir contando mis medias verdades? La gente se pasa la vida contándose mentiras para que pasen por verdades cuando es mucho más divertido hacer lo contrario. La verdad ataviada de mentiras para que te la atragantes con ganas.  Aunque déjame decirte que una buena mentira puede hacer realidad los sueños más estrafalarios. Una buena mentira te podría meter en la cama de la mujer más buenota del mundo. Tú mismo nunca vas a imaginarte qué clase de mentiras de mierda te trajeron al mundo.... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 18:40 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad