« Entradas por tag: exclusivoMostrando 1 a 10, de 138 entrada/s en total:
20 de Agosto, 2015
□
General |
|
Como adelantamos hace unos días, Delincuentes lograron hackear el sitio Ashley Madison, dedicado desde hace casi 15 años a conectar personas en busca de una aventura. El grupo "The Impact Team", había dado un ultimátum en donde aseguraban que publicarían toda la información robada a menos que la compañia Avid Life Media, responsable Ashley Madison de dejara de ofrecer sus servicios de "sitio para infieles"... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:14 · 1 Comentario
· Recomendar |
|
14 de Agosto, 2015
□
General |
|
Offensive Security por fin ha lanzado la esperada versión de Kali Linux 2.0
('Kali Sana'), una nueva distribución Linux basada en Debian de código
abierto y con cientos de herramientas para realizar Penetration Test,
análisis forense, hacking e ingeniería inversa.
Kali Linux 2.0 ofrece una interfaz de usuario rediseñada que permite una
mejor experiencia de trabajo junto con nuevos menús y categorías de
herramientas, además de permitir un mayor dinamismo en las
actualizaciones del sistema.
Características de Kali Linux 2.0:
- Kernel de Linux 4.0,
- Escritorio de Gnome 3
- Mejor cobertura de hardware y controladores
- Mayor soporte para más variedad de entornos de escritorio
- Nuevas herramientas pentesting de redes inalámbricas
- Soporte de Ruby 2.0 con lo cual Metasploit cargará mucho más rápido,
- Incorpora screencast que permite grabar el escritorio
Actualizar a Kali 2.0Los ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 03:08 · Sin comentarios
· Recomendar |
|
06 de Agosto, 2015
□
General |
|
Mañana jueves 6 de agosto, en la conferencia de seguridad Black Hat de Las Vegas, los investigadores Trammell Hudson and Xeno Kovah presentaran
una prueba de concepto para infectar equipos Mac. Según los
investigadores, lo más importante es que a priori es casi indetectable
ya que funciona directamente en el firmware.
Bautizado como Thunderstrike 2, este nuevo ataque está inspirado en una prueba de concepto previamente desarrollada por Trammell Hudson llamado Thunderstrike.
A diferencia de cualquier malware, Thunderstrike 2 no infecta los
equipos Mac a través de archivos o del propio sistema operativo, si no
que lo hace a nivel de firmware. La única manera de eliminarlo sería volver a flashear el chip que contiene dicho... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:48 · Sin comentarios
· Recomendar |
|
03 de Agosto, 2015
□
General |
|
A principios de esta semana, investigadores de seguridad en Zimperium revelaron Stagefright,
una vulnerabilidad crítica en Android que permite que mediante un
mensaje de texto multimedia MMS atacar a 950 millones de dispositivos.
El defecto fundamentalmente reside en un componente del Kernerl de
Android llamado "Stagefright", una biblioteca de reproducción multimedia
utilizada por Android para procesar, grabar y reproducir archivos
multimedia. La vulnerabilidad se ha confirmado desde la versión 2.2 a la
5.1.1.
Stagefright está siendo explotada activamente y el atacante sólo
necesita del número de teléfono de la víctima para enviar un mensaje MMS
malicioso y comprometer el dispositivo, sin ninguna acción por parte
del usuario.
Nuevas formas de explotar Stagefright
En el escenario anterior un atacante puede aprovechar Stagefright solo contra sus números conocidos. Pero ahora, según la ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:28 · Sin comentarios
· Recomendar |
|
19 de Julio, 2015
□
General |
|
El escandalo de los documentos filtrados del Hacking Team
está poniendo en evidencia la seguridad de muchos sistemas y
aplicaciones. Esta empresa conocía los agujeros de seguridad de cientos
de aplicaciones, lo que le permitía acceder sin problemas a los
ordenadores y móviles de los usuarios.
El Hacking Team habría desarrollado una aplicación que podría ejecutar
malware en Android y se habría colado en la tienda de aplicaciones
Google Play en forma de aplicación de noticias, según los especialistas de seguridad de Trend Micro. La aplicación denominada BeNews
sólo requiere tres permisos por parte del usuario cuando era instalada y
consiguió pasar todos los controles de seguridad de Google ya que "no contenía código malicioso detectable".
|
|
publicado por
alonsoclaudio a las 14:52 · Sin comentarios
· Recomendar |
|
18 de Julio, 2015
□
General |
|
Finalmente llego el día, los almanaques de muchos administradores de
sistemas Windows tenían marcado en rojo el 14 de Julio de 2015 porque
ese es el día en que Microsoft deja de dar soporte extendido a Windows Server 2003 en todas sus versiones.
Windows Server 2003 fue una de las versiones más populares cuando
reemplazo a Windows 2000 Server y fue rápidamente adoptado. Aun hoy, en
muchas empresas Pequeñas y Medianas siguen funcionando servidores que
corren Windows Server 2003 y tal vez aun lo sigan haciendo por un tiempo
más, a pesar de la pérdida del soporte ya que una migración implica
además de la compra de licencias y casi con seguridad la renovación
tecnológica de servidores que soporten la nueva versión.
Para quienes esten pensando en migrar a Windows Server 2012, aquí tienen un asistente para la planificacion de la migración donde
se ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:40 · Sin comentarios
· Recomendar |
|
18 de Julio, 2015
□
General |
|
Desde esta semana, la Agencia de Seguridad Nacional de Estados Unidos
(NSA) está ofrecido públicamente una de sus herramientas de seguridad
para departamentos gubernamentales.
La Systems Integrity Management Platform -SIMP- está publicada en el repositorio de código GitHub y está enfocado en la "defensa en profundidad", tan necesario en las organizaciones.
NSA dijo que "libera la herramienta para evitar la duplicación de
esfuerzos después de que algunos departamentos del gobierno de Estados
Unidos comenzaran a intentar replicar el producto con el fin de cumplir
con los requisitos establecidos por los organismos de inteligencia".
Actualmente Red Hat Enterprise Linux versiones 6.6 y 7.1 y CentOS 6.6 y
7.1-1503-01 son que los únicos sistemas operativos compatibles para
SIMP.
|
|
publicado por
alonsoclaudio a las 15:26 · Sin comentarios
· Recomendar |
|
16 de Julio, 2015
□
General |
|
En estos días la Cámara Nacional Electoral (CNE) ha publicado el nuevo padrón electoral, donde nuevamente (como en el 2013)
se insiste con la publicación de la imagen de los ciudadanos
argentinos, al momento de realizar una consulta sobre el lugar donde
corresponde votar. Esto le ocurre a cada ciudadano que haya actualizado
su documento y haya sido ingresado en el sistema con su fotografía.
La pregunta clave: ¿Es necesario? ¿Es indispensable a los fines del padrón?
La respuesta en principio aparece como negativa, toda vez que la imagen
no es dato necesario para poder ejercer el derecho el sufragio. Prueba
de esto es quien no haya actualizado su DNI, puede votar sin necesidad
de que su foto haya sido cargada en el sistema.
En términos de la Ley 25.325 de Protección de Datos Personales (art.
4 LPDP - Calidad... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:56 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Febrero 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|