« Entradas por tag: noticiasMostrando 21 a 28, de 28 entrada/s en total:
04 de Noviembre, 2014
□
General |
|
Mi compañero de @elevenpaths Rafa Sánchez y yo estaremos en las jornadas técnicas de ISACA,
aportando una charla dinámica en la que se mostrará un escenario con
controles y como la mala configuración o gestión de dichos controles
pueden poner en riesgo activos e información de la organización.
Intentamos unir o fusionar el mundo de gestión con el mundo de la
auditoría técnica en redes internas de una organización.
La charla denominada Wargames in your office pretende
mostrar exactamente los peligros qué hay en el día a día dentro de una
organización y de sus redes internas. La charla orientada a la
demostración de los riesgos internos, y la importancia de políticas,
procedimientos y una gestión diaria sobre los controles que la
organización dispone internamente.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:18 · Sin comentarios
· Recomendar |
|
24 de Octubre, 2014
□
General |
|
CyPhy Works,
la nueva empresa del fundador de iRobot Helen Greiner, ha estado
trabajando en secreto durante años en algo que involucra a drones y que
ya hemos descubierto lo que es: UAVs que pueden operar por cantidades "ilimitadas" de tiempo.
No es una especie de pila de combustible revolucionaria o una
tecnología de transferencia inalámbrica de energía; más bien, si te
fijas bien en la imagen de a continuación, verás que los UAVs de CyPhy
están utilizando una nueva solución que en realidad es muy antigua: un
cable irrompible que conecta el UAV a su estación de tierra en todo
momento.
|
|
publicado por
alonsoclaudio a las 21:37 · Sin comentarios
· Recomendar |
|
15 de Septiembre, 2014
□
General |
|
Hoy,
15 de septiembre de 2014, WikiLeaks ha publicado copias inéditas del
malware de vigilancia alemán utilizado por las agencias de inteligencia
de todo el mundo para espiar a periodistas, disidentes políticos y
otros.
FinFisher (hasta finales de 2013 parte de Gamma
Group International en el Reino Unido) es una empresa alemana que
produce y vende sistemas de intrusión informática, vulnerabilidades de
software y sistemas de monitorización remota que son capaces de
interceptar las comunicaciones y los datos de OS X, Windows y Linux así
como de Android, iOS, BlackBerry, Symbian y los dispositivos de Windows
Mobile. FinFisher llamó la atención pública en diciembre de 2011, cuando
WikiLeaks publicó documentos que detallan sus productos y negocios
(primer lanzamiento de SpyFiles).
Desde el lanzamiento de los primeros SpyFiles, varios investigadores han publicado... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:55 · Sin comentarios
· Recomendar |
|
29 de Agosto, 2014
□
General |
|
PROGRAMA DE VINCULACIÓN Y DIFUSIÓN
CIBERDEFENSA Y SEGURIDAD DE REDES DE COMUNICACIONES
JORNADA REGIONAL EN BS. AS.
2 DE SEPTIEMBRE DE 2014
Escuela Superior Técnica Grl Div Manuel N. Savio
Facultad de Ingeniería del Ejército
Agenda
08:30 – 09:00hs ACREDITACIÓN
Recepción en el Hall de las Banderas, Escuela Superior Técnica
09:00 – 09:15hs BIENVENIDA Y APERTURA DE LA JORNADA
Palabras de Inicio de la Jornada de la
Ciberdefensa y Seguridad de Redes de Comunicaciones Jefe de Gabinete
Ministerio de Defensa, Agrim. Sergio A. Rossi, Dir Glr... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:29 · Sin comentarios
· Recomendar |
|
19 de Agosto, 2014
□
General |
|
Las
aplicaciones que utilizan el micrófono de tu teléfono tienen que pedir
permiso para utilizarlo, pero ¿también para los sensores de movimiento?
No, no es necesario.
Puede no parecer gran cosa, pero los investigadores de seguridad de la Universidad de Stanford y la firma de defensa Rafael han descubierto una manera de convertir los giroscopios de los smartphones en micrófonos. Ellos llaman a su aplicación "Gyrophone"
y así es como funciona: los minúsculos giroscopios del teléfono miden
la orientación mediante la vibración y la presión de unas placas. Pues
resulta que también pueden captar las vibraciones del aire que producen
los sonidos, y muchos dispositivos Android pueden hacerlo en el rango de
80 a 250 hertz - exactamente la frecuencia de la voz humana. Por el
contrario, el sensor del iPhone sólo utiliza... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:12 · Sin comentarios
· Recomendar |
|
29 de Julio, 2014
□
General |
|
Stevie
Graham, un programador de Londres, presentó recientemente un informe a
Facebook describiendo lo que él veía como una vulnerabilidad en
Instagram que podía permitir a alguien secuestrar la sesión de un
usuario en base a los datos capturados a través de una red Wi-Fi
pública.
Cuando Facebook le dijo que no iba a obtener una
recompensa por el bug, Stevie se dedicó a preparar una herramienta de
prueba de concepto para explotarla. "Denegado el programa de
recompensas. El siguiente paso es escribir una herramienta automatizada
que permite el secuestro masivo de cuentas", escribió. "Vuln bastante grave, FB. por favor arreglarla".
Instagram
utiliza HTTP para gran parte de sus comunicaciones, transmitiendo en
claro el nombre de cuenta del usuario y el id. Y como Graham demostró,
hay otros datos que se envían entre el cliente iOS de Instagram y el
servicio que se pasan en claro.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:54 · 1 Comentario
· Recomendar |
|
23 de Julio, 2014
□
General |
|
En
los últimos meses y después de las revelaciones de Snowden se empezó a
investigar la posibilidad de que la NSA, y no sólo la NSA, hayan
encontrado la forma de comprometer la popular red Tor. De hecho ya se ha
confirmado que se usó la herramienta XKeyscore para comprometer dos servidores de Autoridad de Directorio alemanes y la posibilidad de ubicar usuarios específicos mediante una técnica de ataque de correlación de tráfico.
Además,
siguiendo el hilo de estas investigaciones había previsto una
presentación muy interesante para la próxima Black Hat 2014 llamada “YOU DON’T HAVE TO BE THE NSA TO BREAK TOR: DEANONYMIZING USERS ON A BUDGET“
(traducido “TU NO TIENES QUE SER DE LA NSA PARA ROMPER TOR:
DESANONIMIZANDO USUARIOS SIN SALIRSE DEL PRESUPUESTO“) en la que
Alexander Volynkin y Michael McCord, dos investigadores de la
Universidad Carnegie Mellon, iban a demostrar cómo identificar usuarios
de Tor con un presupuesto de unos 3.000 dólares... Continuar leyendo |
|
publicado por
alonsoclaudio a las 00:05 · Sin comentarios
· Recomendar |
|
10 de Julio, 2014
□
General |
|
La firma de seguridad Avast compró 20 smatphones Android diferentes en eBay, todos ellos de segunda mano. Antes de venderlos, los anteriores propietarios realizaron una restauración de fábrica (WIPE DATA/FACTORY RESET), "borrando" todo el contenido de los teléfonos.
Sin embargo, mediante software de recuperación disponible en el mercado, pudieron
recuperar unas 40.000 fotos (casi 1.000 de desnudos), 1.000 búsquedas
de Google, 750 emails y mensajes de texto y 250 contactos y direcciones.
"La
cantidad de datos personales que recuperamos de los teléfonos fue
asombrosa. Encontramos de todo, desde un formulario de préstamo
cumplimentado hasta selfies de lo que parecen ser los propietario
anteriores", comenta Jude McColgan de Avast.
McColgan señala también que no hay que olvidarse de la privacidad a la hora de vender un teléfono: "Junto
con sus teléfonos, los consumidores no se dan cuenta de que están
vendiendo ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:17 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|