« Entradas por tag: exclusivoMostrando 21 a 30, de 138 entrada/s en total:
15 de Junio, 2015
□
General |
|
La búsqueda de un nuevo empleo puede ser una ardua tarea, que puede incluir entre otras cosas, enviar curriculums vitae, coordinar entrevistas y postularse a través de distintas webs laborales.
Los aspirantes suelen hacer sus búsquedas en sitios especializados
reconocidos, pero en alguna búsqueda en particular pueden encontrarse
con un sitio con un nombre de dominio tentador como buscaempleointernacional[.]com, que desde hace unos días figura entre los sitios reportados como maliciosos , pero aun con una baja tasa de detección.
Tienen entre su arsenal de malware supuestas actualizaciones de Java,
como así también falsos seriales de Office, que no son otra cosa que
troyanos con una tasa de detección actual de media a alta:
|
|
publicado por
alonsoclaudio a las 20:38 · Sin comentarios
· Recomendar |
|
09 de Junio, 2015
□
General |
|
Ágiles Argentina
organiza este evento orientado a la difusión e intercambio de
experiencias sobre Desarrollo Seguro, Seguridad Informática y Agile.
Este es un evento sin agenda, sin oradores, cuyas sesiones son
determinadas por los asistentes.
Este evento se viene desarrollando desde el 2008 con las Jornadas
Latinoamericanas Ágiles y desde el 2009 con los Agile Open en diversas
ciudades (Buenos Aires, Córdoba, Tandil, La Plata, Mar del Plata, Bahía
Blanca, Tucumán y Paraná) y a veces centrados en temáticas
concretas(Calidad y Arquitectura, Educación, Software Libre y Seguridad)
Esta es la sexta vez que se realiza el evento enfocado en el tema Desarrollo Seguro, Seguridad Informática y Agile.
¿Qué haremos?
¡Lo que los asistentes propongan! Por ejemplo: Mostrar cómo hacer
testing de seguridad, ver las dificultades que presenta el choque de
culturas y... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:56 · Sin comentarios
· Recomendar |
|
04 de Junio, 2015
□
General |
|
Las entidades financieras han adoptado medidas para proteger sus canales
electrónicos, pero poco se informa al usuario que opera mediante homebanking
sobre las acciones a realizar ante las limitaciones de las protecciones
tradicionales (firewall y antivirus) frente a las nuevas técnicas
utilizadas por lo cibercriminales.
En este Whitepaper "Cibercrimen Bancario: detenga los ataques financieros online"
desarrollado por Lic. Cristian Borghello se examinarán medios de
protección no tradicionales que el usuario, que opera mediante homebanking y utiliza tarjetas de débito y crédito, debería adoptar para complementar los tradicionales.
Los desarrolladores de malware financiero y bancario siempre encuentran
nuevas formas de eludir las tecnologías actuales de detección y, en los
últimos años, se han convertido en una verdadera pesadilla para sistemas
de escritorio, mientras encuentran la manera de evadir también la... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:22 · Sin comentarios
· Recomendar |
|
04 de Junio, 2015
□
General |
|
Al parecer, el autor del Ransomware "Locker" se ha arrepentido de su creación y ha publicado la base de datos de las claves privadas de las víctimas infectadas.
CUIDADO: no confundir este malware con el otro llamado Cryptolocker.
El supuesto "autor" de Locker afirma que la liberación del malware fue un error y que el descifrado automático de todos los hosts afectados comenzará hoy 2 de junio.
El archivo de texto publicado es un CSV de 127 MB y se puede descargar desde esta dirección:
hxxp://mega.co.nz/#!W85whbSb!kAb-5VS1Gf20zYziUOgMOaYWDsI87o4QHJBqJiOW6Z4
El archivo parece inofensivo y según nuestro análisis contiene 62.703 claves RSA y direcciones de Bitcoin relacionadas a cada una de las infecciones.
En base a ese archivo, Nathan Scott, un experimentado programador, ha
publicado una utilidad de descifrado para el malware Locker:
https://easysyncbackup.com/downloads/LockerUnlocker_v1.0.6.0.exe
Si lo descarga y utiliza hágalo bajo su propio riesgo.
|
|
publicado por
alonsoclaudio a las 23:13 · Sin comentarios
· Recomendar |
|
02 de Junio, 2015
□
General |
|
En este post les comentaré mi experiencia como Ethical Hacker, participando en distintos Bug Bounty Programs.
Comencé buscando fallas de seguridad sobre aplicaciones Web de compañías
que sabía, no pagarían por las vulnerabilidades encontradas. Pero mi
primer objetivo, era obtener respuestas a mis reportes por parte de las
empresas a las cuales informaba sobre las fallas de seguridad que iba
encontrando, aunque no pagaran por mi trabajo y el tiempo invertido.
En base al interés que demostraban por ciertas vulnerabilidades, siendo
que algunas no eran interesantes para la mayoría como por ejemplo, un Null Byte Injection,
que nos puede llegar a mostrar que versiones de servidores web y
sistemas operativos están siendo utilizados, apuntaba hacia aquellas
vulnerabilidades por las cuales había mayor interés.
Hay una frase que dice: "No aprendas a hackear, hackea para aprender."
Y claro está que mi tiempo estaba siendo bien invertido, era una muy... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:01 · Sin comentarios
· Recomendar |
|
01 de Junio, 2015
□
General |
|
Los investigadores de Mcafee han descubierto la primera variante de un
Ransomware de uso gratuito que permite crear malware a medida de
cualquier delincuente y crear campañas extorsión propias.
El toolkit, llamado "TOX", permite diseñar un ataque de ransomware personalizado y con capacidades avanzadas de evasión.
"El nivel de evasión antimalware es bastante alto, lo que significa que
es necesario instalar controles adicionales a los antivirus como listas
blancas y sandboxing para su detección" señalaron los investigadores.
TOX emplea Tor y permite a los atacantes cobrar una cuota de Bitcoins
para desbloquear los archivos cifrados. Esto permite proporcionar a los
atacantes un nivel de anonimato bastante alto. Los usuarios simplemente
ingresan el monto demandado a través de la GUI de TOX y los
desarrolladores de TOX toman un 20% del rescate cobrado.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 05:57 · Sin comentarios
· Recomendar |
|
01 de Junio, 2015
□
General |
|
El
gobierno argentino puso en marcha la regulación del uso de drones para
la recolección de datos fotográficos, fílmicos y sonoros de personas a
través de la disposición 20 del ministerio de Justicia, publicada hoy en el Boletín Oficial.
Entre las "Recomendaciones Relativas a la Privacidad en el Uso de
VANTs o drones", la normativa exige un consentimiento previo del titular
del dato que se recolecciona.
Sin consentimiento previo el dron podrá tomar datos en la medida que "no implique una intromisión desproporcionada en la privacidad del titular del dato", en los siguientes casos:
- Cuando los datos se recolecten con motivo de la realización de un
acto público o hecho sobre el que pueda presumirse la existencia de un
interés general para su conocimiento y difusión al público;
- Cuando los datos se recolecten con motivo de la realización de un
evento privado (se realice o no en espacio público) en el que la
recolección de los datos y su finalidad, por parte del... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 05:51 · Sin comentarios
· Recomendar |
|
24 de Mayo, 2015
□
General |
|
A menudo las víctimas de ransomware terminan pagando a los delincuentes
debido al miedo de perder sus archivos sensibles. El investigador de
seguridad Jada Cyrus ha compilado un kit de eliminación de ransomware
para ayudar a las víctimas a lidiar con las amenazas de este tipo y
lograr desbloquear archivos cifrados, sin llegar a pagar a los
delincuentes.
Este "Kit de eliminación de Ransomware" está disponible gratuitamente en línea y funciona descifrado diferentes tipos y variantes de ransomware:
- CryptoLocker: herramientas de eliminación de CryptoLocker y mitigación de la amenaza
- CryptoLockerDecrypt: herramienta de FireEye para descifrar archivos cifrados por el ransomware CryptoLocker
- TrendMicro Ransomware RemovalTool: herramienta de eliminación de ransomware de TrendMicro
- FBIRansomWare: descifrador del ransonware que dice provenir del FBI
- CoinVault: herramientas de eliminación del ransomware... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 18:13 · Sin comentarios
· Recomendar |
|
21 de Mayo, 2015
□
General |
|
Este año vuelvo a tener el placer de ser docente del Diplomado Anual Gobierno de TI, Auditoría y Seguridad de los Sistemas de Información organizado por AGASSI.
Este Diplomado se puede realizar en forma presencial en Rosario (Argentina) y virtual.
AGASSI es la Asociación de Gobierno, Auditoria y Seguridad de Sistemas de Información,
y es una asociación civil sin fines de lucro, conformada por
profesionales, especialistas y estudiantes de carreras informáticas y de
disciplinas afines, que busca promover la actualización profesional y
el libre intercambio de ideas, conceptos, tecnologías, metodologías y
experiencias profesionales para el desarrollo y la optimización del
conocimiento y las habilidades que se encuentran relacionadas con las
disciplinas de gobierno, auditoria y seguridad en el campo de las
Tecnologías de la Información y las Comunicaciones (TICs).
El Diplomado Anual Gobierno de TI, Auditoría y Seguridad de los Sistemas de Información
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:32 · Sin comentarios
· Recomendar |
|
20 de Mayo, 2015
□
General |
|
El FBI acusó al investigador de seguridad Chris Roberts, fundador de One World Labs, de acceder a sistemas a bordo de un avión, para hacerlo volar hacia los lados, durante un vuelo.
Roberts primero fue detenido en abril para ser interrogado después de enviar un tweet
acerca de sus actividades en un vuelo de United Airlines. Inicialmente
él sostenía que había logrado hacer que un avión realizara estas
acciones en un test pero que nunca había interferido con estos sistemas
durante un vuelo real.
En sus dos entrevistas con el FBI Roberts admitió haber identificado
vulnerabilidades en los sistemas de entretenimiento del vuelo In-flight Entertainment (IFE)
en los aviones Airbus A-320 y Boeing 737-800-737-900, 757-200. Dijo
haber comprometido estos sistemas de 15 a 20 veces entre 2011 y 2014,
ganando acceso físico a la caja electrónica (SEB) instalada debajo del
asiento del pasajero delante de él. Después de hacerlo, Roberts utiliza
un cable Ethernet para conectar su... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:30 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Junio 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|