« Entradas por tag: noticiasMostrando 1 a 10, de 28 entrada/s en total:
08 de Agosto, 2015
□
General |
|
Si
eres informático y trabajas en una oficina seguramente llevarás colgada
al cuello, como ganado en el redil, la típica tarjeta de identificación
por radio-frecuencia (aka RFID) para acceder a las instalaciones. El problema... o lo divertido según se mire, es que estas tarjetas utilizan Wiegand, un protocolo "de la era del Apollo 11"
bastante sencillo y sin seguridad nativa. De hecho, la falta de cifrado
hace que sea fácil robar los códigos y otros datos necesarios para
clonar las tarjetas de acceso físico.
Ayer en la Black Hat de Las Vegas, Eric Evenchick y Mark Baseggio presentaron BLEKey (de Bluetooth Low Energy),
un ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:35 · Sin comentarios
· Recomendar |
|
13 de Julio, 2015
□
General |
|
MasterCard
está preparando un programa piloto para ayudar a los compradores a
mejorar la seguridad de sus transacciones tomando fotos de sí mismos. El
programa se centra en la autenticación biométrica, incluyendo métodos
tales como la identificación facial, el reconocimiento de voz y el ritmo
cardíaco, a través de una pulsera portátil.
"Creo que la
nueva generación, basada en selfies tendrá mucha aceptación. La
adoptarán. Queremos identificar a las personas por lo que son, no por lo
que ellos recuerdan", dijo Ajay Bhalla, responsable de seguridad de MasterCard.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:24 · Sin comentarios
· Recomendar |
|
02 de Julio, 2015
□
General |
|
Ben Caudill presentará en la próxima Def Con de Las Vegas ProxyHam, un dispositivo que hará las delicias de los defensores de la privacidad y el anonimato en Internet. Digamos que se trata de un router wifi de larga distancia que puede transmitir la señal a más de 4 kms en condiciones ideales.
Imaginar lo que significa esto... en escenarios donde las autoridades logren identificar la IP y vayan
a buscar a un atacante, sólo encontrarán un ProxyHam transmitiendo una
señal de radio de 900MHz a cientos o miles de metros en cualquier
dirección...
Como podemos ver en la descripción de la charla de Caudill en la Def Con:
"Si
bien una serie de tecnologías (tales como Tor) pueden proporcionar
cierto nivel de anonimato, existe todavía un defecto fundamental: una
relación directa entre la dirección IP y la localización física. Si... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:16 · Sin comentarios
· Recomendar |
|
30 de Junio, 2015
□
General |
|
En
la conferencia de la Asociación para el Diseño de Lenguajes de
Programación de Equipamiento Informático, investigadores del MIT
presentaron un nuevo sistema que repara bugs peligrosos en el software importando la funcionalidad desde otras aplicaciones más seguras.
Cabe destacar que el sistema, bautizado como CodePhage, no requiere acceso al código fuente de las aplicaciones cuya funcionalidad coge prestada.
En vez de eso, analiza la ejecución de las aplicaciones y clasifica los
tipos de controles de seguridad que realizan. Como consecuencia, puede importar chequeos de aplicaciones escritos en lenguajes de programación distintos al del programa que está reparando y proporciona una capa adicional de análisis que garantiza que el error ha sido reparado.
"Tenemos
un montón de código fuente disponible en los repositorios de código
abierto, millones de proyectos, y muchos de estos proyectos implementan... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:18 · Sin comentarios
· Recomendar |
|
28 de Junio, 2015
□
General |
|
Ataques como POODLE y BEAST
pusieron en entredicho la seguridad de SSL. A principios de año, los
principales fabricantes (Microsoft, Google y Mozilla) bloquearon SSL por
defecto en sus navegadores y surgieron iniciativas como disablessl3.com para ayudar a los administradores a desactivarlo.
Todo
ello ha acelerado que el IETF (Internet Engineering Task Force) declare
definitivamente obsoleto a SSL v3. El documento de norma RFC7568
publicado este mes asevera SSLV3 como "no suficientemente seguro" y prohíbe volver a usarlo en nuevas aplicaciones:
"SSLv3 NO DEBE ser utilizado", dice el documento. "La
negociación de SSLv3 desde cualquier versión de TLS no debe permitirse.
Cualquier versión de TLS es más segura que SSLv3, aunque la versión más
alta disponible es preferible".
RFC http://www.rfc-editor.org/rfc/rfc7568.txt
Publicado por
Vicente Motos |
|
publicado por
alonsoclaudio a las 22:11 · Sin comentarios
· Recomendar |
|
24 de Junio, 2015
□
General |
|
Los investigadores de la Zero Day Initiative de HP (ZDI)
normalmente no publican los detalles completos y el código de
explotación de los bugs que encuentran y reportan a los fabricantes
hasta después de que las vulnerabilidades hayan sido corregidas. Pero
esta vez han hecho un excepción y han publicado un exploit para
evadir ASLR (address space layout randomization) en todas las versiones
de Internet Explorer de 32 bits.
¿La razón? Microsoft, a pesar de haber pagado $125K a ZDI por su programa Blue Hat Bonus, no cree que esta vulnerabilidad afecte a suficientes usuarios y no tiene pensado corregirla:
"En
esta situación, la declaración de Microsoft es técnicamente correcta -
las versiones de 64 bits aprovechan más ASLR que las... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:55 · Sin comentarios
· Recomendar |
|
04 de Junio, 2015
□
General |
|
Los usuarios de Skype han descubierto un bug en la aplicación bastante llamativo: sólo enviando la cadena de texto “http://:” (sin las comillas) se bloquea (crash) la aplicación y, lo peor, lo hace cada vez que se intente iniciar sesión de nuevo. Según comenta el usuario “Giperion” "limpiar el historial de chats no ayuda, porque cuando Skype descargue el historial del servidor volverá a fallar."
El
bug funciona en Windows, Android e iOS, aunque parece no tener efecto
en Mac o la versión de Skype de Windows 8.1 (la app ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:18 · Sin comentarios
· Recomendar |
|
02 de Junio, 2015
□
General |
|
Los equipos Mac de más de un año son vulnerables a ataques que permiten sobrescribir remotamente el firmware con el que arranca la máquina, un exploit que permite controlar dispositivos vulnerables desde la primera instrucción.
El ataque, de acuerdo con una entrada de blog publicada el viernes por el conocido investigador de seguridad de OS X Pedro Vilaca, afecta a Macs enviados antes de mediados del 2014 que pueden entrar en modo de suspensión. Concretamente la protección conocida como FLOCKDN, que controla que el acceso de las aplicaciones en modo usuario a la BIOS sea sólo de lectura, se desactiva cuando la máquina se recupera del modo de suspensión. Esto deja el firmware abierto a que cualquier aplicación pueda reescribir o flashear la BIOS y, por lo tanto, que los atacantes puedan modificar el Interfaz Extensible del Firmware (EFI) que es el que controla el arranque del sistema y otras funciones de bajo nivel antes de cargar... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:24 · Sin comentarios
· Recomendar |
|
15 de Mayo, 2015
□
General |
|
Desde Criptored me propusieron realizar un curso de Metasploit en profundidad y no pude decir que no. Desde hace tiempo estoy con muchas ganas de mostrar un Metasploit avanzado, en el cual el alumno pueda desarrollar sus módulos y hacer migraciones de exploits a módulos. Antes de nada agradecer a Criptored la confianza en este curso. El número de horas del curso es de 20, siendo totalmente Online, a través de la plataforma Webex. El curso se llevará a cabo del 1 de Julio de 2015 al 14 de Julio de 2015 y los participantes recibirán el libro de Metasploit para Pentesters en su 3ª Edición.
El curso se divide en dos módulos de 10 horas cada uno. En el primero se verá el Metasploit más de consola, el que permite llevar a cabo acciones de un pentest como puede ser reconocimiento de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:06 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|