Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices tagged with seguridad, page 11

  1. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 23-Dec-2020 19:54:10 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    La empresa que desbloqueó un iPhone para el FBI afirma ahora haber roto la encriptación de la base de datos de Signal

    La empresa de seguridad israelí Cellebrite, que saltó a la fama hace tres años por haber ayudado al FBI a desbloquear el iPhone de un sospechoso, afirma ahora a través de su blog corporativo haber sido capaz de desencriptar el cifrado de extremo a extremo de Signal, posiblemente la app de mensajería más segura del mercado.

    Cellebrite se especializa en el desarrollo de herramientas para ayudar a las fuerzas de seguridad a acceder a los datos de los dispositivos y cuentas de los sospechosos; y ha sido muy criticado por haber colaborado también con países poco democráticos como Venezuela, China, Bielorrusia y Arabia Saudí.

    En el citado blog, los israelíes afirman que la creciente popularidad de herramientas altamente encriptadas (como Telegram o Signal, que el pasado mes de mayo alcanzó un millón de descargas) está dificultando esta labor de análisis forense.

    https://www.genbeta.com/seguridad/empresa-que-desbloqueo-iphone-para-fbi-afirma-ahora-haber-roto-encriptacion-base-datos-signal
    #Ñ #seguridad

    In conversation Wednesday, 23-Dec-2020 19:54:10 UTC from pod.geraspora.de permalink

    Attachments

    1. La empresa que desbloqueó un iPhone para el FBI afirma ahora haber roto la encriptación de la base de datos de Signal
      from @MarcosMerino_B
      La empresa de seguridad israelí Cellebrite, que saltó a la fama hace tres años por haber ayudado al FBI a desbloquear el iPhone de un sospechoso, afirma ahora...
  2. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 23-Dec-2020 19:46:12 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Los timbres inteligentes son "una pesadilla" para la ciberseguridad, según un informe de NCC

    NCC Group, una consultora especializada en ciberseguridad, publicó hace unos días un informe centrado en analizar el nivel de seguridad de los dispositivos IoT conocidos como 'timbres inteligentes', en los que se analizaban los principales modelos disponibles en el mercado de entre los fabricados por Victure, Qihoo y Accfly.

    La conclusión a la que llegaron se resume en la calificación textual de "pesadillas del Internet de las Cosas doméstico" que reciben estos dispositivos, tras detectar que están plagados de vulnerabilidades.

    El objetivo de los timbres inteligentes radica en poder advertir a los propietarios de una vivienda/local de la llegada de visitantes deseados e indeseados, permitiendo también visualizarlos y establecer una comunicación con los mismos, lo que los convierte también en sustitutos de las mirillas y los telefonillos.

    https://www.genbeta.com/seguridad/timbres-inteligentes-pesadilla-para-ciberseguridad-informe-ncc
    #Ñ #seguridad

    In conversation Wednesday, 23-Dec-2020 19:46:12 UTC from pod.geraspora.de permalink

    Attachments

    1. Los timbres inteligentes son "una pesadilla" para la ciberseguridad, según un informe de NCC
      from @MarcosMerino_B
      NCC Group, una consultora especializada en ciberseguridad, publicó hace unos días un informe centrado en analizar el nivel de seguridad de los dispositivos...
  3. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 23-Dec-2020 18:30:38 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    AIR-FI puede extraer datos de computadoras con espacio de aire

    En una investigación de seguridad, se ha descubierto que se pueden extraer datos confidenciales de ordenadores vía Wi-Fi. El ataque ha sido denominado como AIR-FI. Gracias a esta nueva técnica, se aprovechan las señales Wi-Fi como un canal encubierto, y sorprendentemente no necesita la presencia de hardware Wi-Fi en los sistemas objetivo. Hoy en RedesZone os vamos a explicar en detalle cómo funciona este ataque tan interesante que podría poner en jaque muchos datos confidenciales de equipos.

    https://www.redeszone.net/noticias/seguridad/air-fi-extraccion-datos-ordenadores-wifi/
    #Ñ #seguridad

    In conversation Wednesday, 23-Dec-2020 18:30:38 UTC from pod.geraspora.de permalink

    Attachments

    1. AIR-FI puede extraer datos de computadoras con espacio de aire
      from @redeszone
      La técnica AIR-FI aprovecha las señales Wi-Fi como un canal encubierto que no necesita la presencia de hardware Wi-Fi en sistemas objetivo
  4. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 11-Dec-2020 20:39:50 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Estos son los ganadores de los premios Pwnie 2020

    Se dieron a conocer los ganadores de los premios anuales Pwnie Awards 2020, el cual es un evento destacado, en el cual los participantes dan a conocer las vulnerabilidades más significativas y fallas absurdas en el campo de la seguridad informática.

    Los premios Pwnie reconocen tanto la excelencia como la incompetencia en el campo de la seguridad de la información. Los ganadores son seleccionados por un comité de profesionales de la industria de la seguridad a partir de nominaciones recopiladas de la comunidad de seguridad de la información.

    Los premios se entregan anualmente en la Black Hat Security Conference. Los premios Pwnie se consideran como un homólogo a los premios Oscar y Golden Raspberry en seguridad informática.

    https://blog.desdelinux.net/estos-son-los-ganadores-de-los-premios-pwnie-2020/
    #Ñ #seguridad

    In conversation Friday, 11-Dec-2020 20:39:50 UTC from pod.geraspora.de permalink

    Attachments

    1. Estos son los ganadores de los premios Pwnie 2020
      from David Naranjo
      Se dieron a conocer los ganadores de los premios anuales Pwnie Awards 2020, el cual es un evento destacado, en el cual los participantes ...
  5. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 09-Dec-2020 01:39:35 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Recuperar contraseñas pixeladas en capturas de pantalla : hackplayers

    Capturar pantallas con Greenshot, Shutter u otras herramientas y pixelar texto sensible suele estar a la orden del día. No es difícil encontrar en informes o incluso en posts en Internet pantallazos con esta información "ofuscada", incluso contraseñas. ¿Y si hubiera una herramienta que pudiera "despixelar" y descubrir ese texto en claro?

    Lo habéis adivinado, Sipke Mellema ha diseñado un algoritmo y publicado una herramienta en Github para ver en claro el texto pixelado. Básicamente este algoritmo se parece bastante en su base a otros que despixelan imágenes: la técnica consiste en pixelar caracteres similares y verificar si coinciden. En su imagen de ejemplo podemos encontrar la fuente de notepad de Windows:

    https://www.hackplayers.com/2020/12/recuperar-contrasenas-pixeladas-de-screenshots.html
    #Ñ #seguridad

    In conversation Wednesday, 09-Dec-2020 01:39:35 UTC from pod.geraspora.de permalink

    Attachments

    1. Recuperar contraseñas pixeladas en capturas de pantalla
      from vmotos brujeador
      Capturar pantallas con Greenshot, Shutter u otras herramientas y pixelar texto sensible suele estar a la orden del día. No es difícil encont...
  6. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 02-Dec-2020 19:20:28 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cómo programar de las copias de seguridad en Windows

    Para la mayoría de los usuarios, los datos propios con los que trabajan en sus ordenadores tienen una enorme importancia. De ahí que las copias de seguridad de los mismos que hagamos de forma periódica no deben faltar, algo que hemos comentado en multitud de ocasiones. De hecho el propio Windows nos facilita las cosas bastante en este mismo sentido.

    Os contamos todo esto porque a medida que pasa el tiempo, la cantidad de datos personales que manejamos en un PC no para de crecer. Estos pueden suponer una buena cantidad de gigas de información que no deseamos perder bajo ningún concepto. Sin embargo un desastre en el equipo puede llegar en cualquier momento y sin esperarlo. Muchas veces podremos recuperar el contenido de las unidades de disco, pero no siempre.

    De ahí la importancia que igualmente tienen las copias de seguridad que todos deberíamos hacer cada cierto tiempo. Pues bien, hay que tener en cuenta que de entrada el sistema operativo de los de Redmond cuenta con su propia funcionalidad para todo ello. En concreto nos referimos a que Windows 10 tiene una función de copia de seguridad incorporada cuando lo instalamos. Como os podréis imaginar, esta nos servirá para lleva a cabo nuestras propias copias de seguridad y programarlas en el sistema.

    https://www.softzone.es/windows-10/como-se-hace/programar-copias-seguridad-windows/
    #Ñ #seguridad #windows

    In conversation Wednesday, 02-Dec-2020 19:20:28 UTC from pod.geraspora.de permalink

    Attachments

    1. Cómo programar de las copias de seguridad en Windows
      Vamos a enseñaros diferentes maneras de programar copias de seguridad en Windows para mantener vuestros datos a salvo
  7. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 02-Dec-2020 15:59:41 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Qué es un ataque de predicción de secuencia TCP y cómo afecta

    Son muchos los ataques de seguridad que podemos sufrir en la red. Muchos tipos de amenazas llevadas a cabo por ciberdelincuentes con el objetivo de robar información, dañar el buen funcionamiento de los sistemas y, en definitiva, comprometer nuestra privacidad. En este artículo vamos a hablar de qué son los ataques de predicción de secuencia TCP. Es un problema que puede afectarnos y conviene conocer de qué se trata.

    https://www.redeszone.net/tutoriales/seguridad/ataques-prediccion-secuencia-tcp/
    #Ñ #Seguridad

    In conversation Wednesday, 02-Dec-2020 15:59:41 UTC from pod.geraspora.de permalink

    Attachments

    1. Qué es un ataque de predicción de secuencia TCP y cómo afecta
      from @redeszone
      Explicamos qué son los ataques de predicción de secuencias TCP y de qué manera esta amenaza podría afectar a una red.
  8. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 27-Nov-2020 01:26:21 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Las alternativas de Let's Encrypt a través de ACME está creciendo

    Con la gran cantidad de ataques dirigidos a sitios web, no es necesario recordar que uno de los medios esenciales para prevenir tales ataques sigue siendo la adopción de medidas de seguridad como el cifrado de sitios web.

    Es en este contexto que en 2015 se lanzaron los servicios públicos de la autoridad de certificación Let’s Encrypt, que ofrece herramientas en esta dirección con la provisión de medios automatizados para la instalación y renovación de certificados gratuitos. para el protocolo de cifrado TLS.

    Para facilitar el despliegue y adopción de HTTPS en la web, la autoridad ha utilizado diferentes estrategias. Por ejemplo, a través de la versión 2 del protocolo ACME (Entorno de gestión de certificados automatizado), ha ofrecido «certificados comodín» sin cargo desde marzo de 2018.

    https://blog.desdelinux.net/las-alternativas-de-lets-encrypt-a-traves-de-acme-esta-creciendo/
    #Ñ #seguridad

    In conversation Friday, 27-Nov-2020 01:26:21 UTC from pod.geraspora.de permalink

    Attachments

    1. Las alternativas de Let's Encrypt a través de ACME está creciendo
      from David Naranjo
      Con la gran cantidad de ataques dirigidos a sitios web, no es necesario recordar que uno de los medios esenciales para prevenir tales ataques sigue siendo
  9. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 19-Nov-2020 23:44:05 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cómo configurar el Control de cuentas de usuario o UAC en Windows

    Cuando nos sentamos frente a un ordenador de sobremesa, en la gran mayoría de las ocasiones, una vez lo arrancamos, nos vamos a encontrar con un sistema Windows. Este software es el líder indiscutible de su sector desde hace décadas, pero a pesar de ello, aún hay muchas cosas que desconocemos del mismo.

    Debemos tener en cuenta que pasamos una buena cantidad de horas al día, en muchos casos, frente a un PC con Windows. Ya sea trabajando, jugando, chateando o viendo una película, los programas que usamos para todo ello se basan en el sistema operativo de los de Redmond. Es por ello, a lo que le tenemos que sumar los cerca de 1000 millones de equipos que tiene Windows 10, por lo que este proyecto es tan cuidado por parte de Microsoft. De hecho se podría decir que se trata del producto estrella de la firma, al menos a nivel de usuario final.

    https://www.softzone.es/windows-10/como-se-hace/configurar-control-cuentas-usuario/
    #Ñ #seguridad #windows

    In conversation Thursday, 19-Nov-2020 23:44:05 UTC from pod.geraspora.de permalink

    Attachments

    1. Cómo configurar el Control de cuentas de usuario o UAC en Windows
      Os explicamos lo que es y cómo modificar el Control de cuentas de usuario de Windows, también conocido como UAC
  10. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 19-Nov-2020 20:12:17 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Qué es un ataque MAC Flooding y qué hacer para prevenir

    Los ataques informáticos en la red pueden ser muy diferentes y tener diversos objetivos. Algunos están diseñados para robar información y contraseñas, otros infectar el sistema para provocar un mal funcionamiento, en ocasiones espiarnos… Esto hace que debamos tomar siempre precauciones para protegernos adecuadamente. En este artículo vamos a hablar de qué es MAC Flooding, uno de los muchos ataques que podemos sufrir.

    https://www.redeszone.net/tutoriales/seguridad/ataques-mac-flooding/
    #Ñ #seguridad

    In conversation Thursday, 19-Nov-2020 20:12:17 UTC from pod.geraspora.de permalink

    Attachments

    1. Qué es un ataque MAC Flooding y qué hacer para prevenir
      from @redeszone
      Explicamos en qué consiste un ataque MAC Flooding y qué podemos hacer para prevenir este problema de seguridad.
  11. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 17-Nov-2020 20:54:59 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Estos investigadores dicen haber encontrado la mejor forma de crear contraseñas seguras gracias a la ciencia

    Un grupo de investigadores de CyLab, el laboratorio de seguridad y privacidad de la Universidad Carnegie Mellon, han presentado un estudio con el que dicen haber desarrollado una política de creación de contraseñas que son fáciles de recordar y más seguras, una que está respaldada por la ciencia.

    Tras más de una década estudiando el problema, dicen que este método mantiene el balance ideal entre seguridad y usabilidad: "Olviden todas las reglas sobre letras mayúsculas y minúsculas, números y símbolos; tu contraseña solo necesita al menos 12 caracteres y debe pasar una prueba de fortaleza en tiempo real desarrollada por los investigadores".

    https://www.genbeta.com/seguridad/estos-investigadores-dicen-haber-encontrado-mejor-forma-crear-contrasenas-seguras-gracias-a-ciencia
    #Ñ #seguridad #privacidad

    In conversation Tuesday, 17-Nov-2020 20:54:59 UTC from pod.geraspora.de permalink

    Attachments

    1. Estos investigadores dicen haber encontrado la mejor forma de crear contraseñas seguras gracias a la ciencia
      from @gabriela2400
      Un grupo de investigadores de CyLab, el laboratorio de seguridad y privacidad de la Universidad Carnegie Mellon, han presentado un estudio con el que dicen...
  12. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 17-Nov-2020 20:30:25 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Modo solo #HTTPS, la última novedad de #Firefox en seguridad

    Son muchos los navegadores que tenemos a nuestra disposición, pero sin duda Mozilla Firefox es uno de los más populares y utilizados. Está disponible para múltiples sistemas operativos. En este artículo nos hacemos eco de la última novedad relacionada con la seguridad. Firefox 83 va a introducir el modo solo HTTPS o también conocido como HTTPS-Only Mode. Vamos a explicar en qué consiste.

    https://www.redeszone.net/noticias/seguridad/modo-solo-https-firefox/
    #Ñ #seguridad

    In conversation Tuesday, 17-Nov-2020 20:30:25 UTC from pod.geraspora.de permalink

    Attachments

    1. Modo solo HTTPS, la última novedad de Firefox en seguridad
      from @redeszone
      Firefox lanza su modo solo HTTPS, una característica que permite a los usuarios navegar con mayor privacidad y seguridad.
  13. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 17-Nov-2020 18:23:04 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #Tutanota, cliente y servicio de correo electrónico basado en la #privacidad

    En el siguiente artículo vamos a echar un vistazo a Tutanota. Este es un cliente y servicio de correo electrónico basado en la privacidad para Gnu/Linux y otras plataformas. Está diseñado para ofrecer al usuario una excelente experiencia de correo electrónico, mientras protege nuestro correo electrónico de miradas indiscretas.

    Tutanota es un software de correo electrónico cifrado de extremo a extremo. Su modelo comercial excluye ganar dinero a través de publicidad, depende únicamente de donaciones y suscripciones Premium. Aun que ofrecen una versión gratuita para el uso personal. En marzo de 2017, los propietarios de Tutanota afirmaron tener más de 2 millones de usuarios.

    https://laboratoriolinux.es/index.php/-noticias-mundo-linux-/software/28584-tutanota-cliente-y-servicio-de-correo-electronico-basado-en-la-privacidad.html
    #Ñ #seguridad #gnu #linux #gnulinux

    In conversation Tuesday, 17-Nov-2020 18:23:04 UTC from pod.geraspora.de permalink

    Attachments

    1. Tutanota, cliente y servicio de correo electrónico basado en la privacidad
      from : La Redacción
      Laboratorio Linux! - Linux para todos.
  14. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 17-Nov-2020 17:56:15 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    5 nuevas funciones de sudo que debes conocer en 2020 - ochobitshacenunbyte

    Desde la grabación de la sesión central a través del soporte de chroot hasta la API de Python, sudo 1.9 ofrece muchas características nuevas. Esta entrada es una adaptación al castellano de la original, aparecida en inglés, en el portal opensource.com, al final de la entrada tenéis el enlace.

    Cuando desee realizar una acción en un sistema POSIX, una de las formas más seguras de hacerlo es utilizar el comando sudo. A diferencia de iniciar sesión como usuario root y realizar lo que podría ser una acción peligrosa, sudo otorga a cualquier usuario designado como “sudoer” por el administrador del sistema un permiso temporal para realizar una actividad normalmente restringida.

    https://www.ochobitshacenunbyte.com/2020/11/17/5-nuevas-funciones-de-sudo-que-debes-conocer-en-2020/
    #Ñ #seguridad #gnu #linux #gnulinux

    In conversation Tuesday, 17-Nov-2020 17:56:15 UTC from pod.geraspora.de permalink

    Attachments

    1. 5 nuevas funciones de sudo que debes conocer en 2020 - ochobitshacenunbyte
      Desde la grabación de la sesión central a través del soporte de chroot hasta la API de Python, sudo 1.9 ofrece muchas características nuevas.
  15. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Saturday, 14-Nov-2020 01:34:43 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #SADDNS: un nuevo ataque que puede hacer tambalear los cimientos de Internet : hackplayers

    En 2008 Dan Kaminsky publicó uno de los fallos más graves en Internet de la historia, uno por el que cualquier atacante podía redirigir a cualquiera a otros sitios falsos, incluso si la víctima tecleaba de manera correcta dicha dirección en el navegador. Con la coordinación de toda la industria, miles de proveedores de DNS de todo el mundo llevaron a cabo una solución que evitó este escenario apocalíptico. Pero claro, si hablamos de apocalipsis 2020 es un año especial...

    https://www.hackplayers.com/2020/11/sad-dns-que-tiemble-Internet.html
    #Ñ #seguridad

    In conversation Saturday, 14-Nov-2020 01:34:43 UTC from pod.geraspora.de permalink

    Attachments

    1. SAD DNS: un nuevo ataque que puede hacer tambalear los cimientos de Internet
      from vmotos brujeador
      En 2008 Dan Kaminsky publicó uno de los fallos más graves en Internet de la historia, uno por el que cualquier atacante podía redirigir a c...
  16. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 13-Nov-2020 17:59:12 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    PLATYPUS: un nuevo ataque que afecta tanto a INTEL como AMD

    Un grupo de investigadores de la Universidad de Tecnología de Graz (Austria), anteriormente conocido por desarrollar métodos de ataque para MDS, NetSpectre, Throwhammer y ZombieLoad, dieron a conocer hace poco la noticia de que han estado desarrollando un nuevo método de ataque de canal lateral, con nombre en código «PLATYPUS».

    El ataque permite la reconstrucción de datos calculados con base en la información recibida por un usuario sin privilegios a través de la interfaz de monitoreo de energía RAPL proporcionada en los procesadores modernos Intel (CVE-2020-8694, CVE-2020-8695) y AMD (CVE-2020-12912).

    https://blog.desdelinux.net/platypus-un-nuevo-ataque-que-afecta-tanto-a-intel-como-amd/
    #Ñ #seguridad

    In conversation Friday, 13-Nov-2020 17:59:12 UTC from pod.geraspora.de permalink

    Attachments

    1. PLATYPUS: un nuevo ataque que afecta tanto a INTEL como AMD
      from David Naranjo
      Un grupo de investigadores de la Universidad de Tecnología de Graz (Austria), anteriormente conocido por desarrollar métodos ...
  17. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 12-Nov-2020 20:11:01 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Microsoft pide a los usuarios que dejen de confiar en su smartphone como herramienta de autenticación multifactor

    Alex Weinert, director asociado de seguridad de la identidad en Microsoft, lleva un año promoviendo que los usuarios acepten y habiliten soluciones de autenticación multifactor (MFA, por sus siglas en inglés) como modo de proteger sus cuentas online.

    No es mero convencimiento personal, sino también una política promovida por su compañía: según las estadísticas internas que manejan, los usuarios de cuentas Microsoft lograron bloquear el 99,9% de los ataques automatizados que recibieron, todo gracias a la autenticación multifactor.

    Pese a eso, no todos los sistemas MFA son útiles, ni meramente recomendables. Y por eso Weinert ha empezado a desaconsejar el uso la autenticación basada en SMS y llamadas al teléfono móvil, un tipo de MFA bastante popular hoy en día.

    Según el directivo de Microsoft, su posición se fundamenta en la amenaza que representa este método por sus agujeros de seguridad... unos agujeros no atribuibles a la propia tecnología multifactor, sino a las redes telefónicas móviles.

    https://www.genbeta.com/seguridad/microsoft-pide-a-usuarios-que-dejen-confiar-su-smartphone-como-herramienta-autenticacion-multifactor
    #Ñ #seguridad

    In conversation Thursday, 12-Nov-2020 20:11:01 UTC from pod.geraspora.de permalink

    Attachments

    1. Microsoft pide a los usuarios que dejen de confiar en su smartphone como herramienta de autenticación multifactor
      from @MarcosMerino_B
      Alex Weinert, director asociado de seguridad de la identidad en Microsoft, lleva un año promoviendo que los usuarios acepten y habiliten soluciones de...
  18. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 11-Nov-2020 19:06:56 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Fue detectada una version de RansomEXX para Linux

    Los investigadores de Kaspersky Lab han identificado una versión para Linux del malware ransomware «RansomEXX».

    Inicialmente, RansomEXX se distribuyó solo en la plataforma Windows y se hizo famoso debido a varios incidentes importantes con la derrota de los sistemas de varias agencias y empresas gubernamentales, incluido el Departamento de Transporte de Texas y Konica Minolta.

    https://blog.desdelinux.net/fue-detectada-una-version-de-ransomexx-para-linux/
    #Ñ #seguridad

    In conversation Wednesday, 11-Nov-2020 19:06:56 UTC from pod.geraspora.de permalink

    Attachments

    1. Fue detectada una version de RansomEXX para Linux
      from David Naranjo
      Los investigadores de Kaspersky Lab han identificado una versión para Linux del malware ransomware "RansomEXX"...
  19. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 11-Nov-2020 16:55:37 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Qué es UPnP y por qué es un problema para la seguridad en la red

    UPnP viene de Universal Plug and Play. Se trata de una serie de protocolos de comunicación que tienen el objetivo de conectar y descubrir múltiples dispositivos en la red de una manera sencilla, como pueden ser impresoras, puntos de acceso o un móvil. Ahora bien, esto puede ser un problema para la seguridad de la red si no tomamos las medidas adecuadas, como vamos a explicar en este artículo.

    https://www.redeszone.net/tutoriales/internet/upnp-problema-seguridad-red/
    #Ñ #seguridad

    In conversation Wednesday, 11-Nov-2020 16:55:37 UTC from pod.geraspora.de permalink

    Attachments

    1. Qué es UPnP y por qué es un problema para la seguridad en la red
      from @redeszone
      En este artículo explicamos qué es el protocolo UPnP y por qué es un problema de seguridad en la red si no tomamos precauciones.
  20. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 11-Nov-2020 16:15:22 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Un fallo de seguridad permite hackear el router TP-Link AC1750

    El router es sin duda una pieza fundamental para nuestras conexiones. Por eso cuando surge alguna vulnerabilidad, algún fallo que pueda comprometer nuestra seguridad o privacidad, debemos tratar de corregirlo lo antes posible. En este artículo nos hacemos eco de una noticia que informa sobre cómo han vuelto a hackear un router TP-Link y poner así en riesgo a los usuarios.

    https://www.redeszone.net/noticias/seguridad/fallo-seguridad-router-tp-link-ac1750/
    #Ñ #seguridad

    In conversation Wednesday, 11-Nov-2020 16:15:22 UTC from pod.geraspora.de permalink

    Attachments

    1. Un fallo de seguridad permite hackear el router TP-Link AC1750
      from @redeszone
      Nos hacemos eco de una investigación de seguridad en la que han detectado un fallo que permite hackear el router TP-Link AC1750.
  • After
  • Before

Feeds

  • Activity Streams
  • RSS 1.0
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.