Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices tagged with seguridad, page 13

  1. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 21-Sep-2020 21:17:21 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Zerologon desatado: la vulnerabilidad que permite comprometer cualquier controlador de dominio de Windows fácilmente : hackplayers

    El 11 de agosto Microsoft a través de Tom Tervoort de Secura trataba una vulnerabilidad en el servicio Netlogon. Netlogon Remote Protocol es una interfaz RPC disponible en los controladores de dominio de Windows. Se utiliza para diversas tareas relacionadas con la autenticación de usuarios y máquinas, sobretodo para facilitar que los usuarios inicien sesión en servidores utilizando el protocolo NTLM, pero también para otras cosas como la autenticación de respuestas NTP y para permitir que un equipo actualice su contraseña dentro del dominio. El servicio RPC se sirve en un puerto dinámico TCP asignado por el servicio "portmapper" del controlador de dominio, o mediante una canalización SMB en el puerto 445.

    En aquel momento Microsoft sólo decía brevemente que para explotar la vulnerabilidad un atacante no autenticado podía usar MS-NRPC para conectarse a un controlador de dominio y obtener acceso de administrador de dominio. Pero un mes después, el 11 de septiembre de 2020, la misma empresa Secura lanzó un advisory con una herramienta para identificar las máquinas vulnerables a esta vulnerabilidad identificada como CVE-2020-1472 (CVSS 10.0) y tres días después publicó un paper técnico explicando la vulnerabilidad más en detalle, desatando una avalancha de PoCs y herramientas que están poniendo en vilo a toda la comunidad de seguridad, ya que cualquier atacante sin necesidad de autenticación y con visibilidad por red contra un controlador de dominio puede resetear la password del domain admin.

    https://www.hackplayers.com/2020/09/zerologon-desatado-comprometer-DCs-facilmente.html
    #Ñ #seguridad

    In conversation Monday, 21-Sep-2020 21:17:21 UTC from pod.geraspora.de permalink

    Attachments

    1. Zerologon desatado: la vulnerabilidad que permite comprometer cualquier controlador de dominio de Windows fácilmente
      from vmotos brujeador
      El 11 de agosto Microsoft a través de Tom Tervoort de Secura trataba una vulnerabilidad en el servicio Netlogon . Netlogon Remote Protoc...
  2. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 21-Sep-2020 20:59:45 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cómo robar información con el comando Finger en Windows 10

    Un nuevo fallo de seguridad se ha encontrado en Windows 10. En esta ocasión afecta a uno de los comandos básicos del sistema operativo de Microsoft. El afectado en este caso es el comando Finger, que puede ser explotado para descargar y robar archivos de manera fácil y rápida. La lista de ejecutables nativos en Windows que pueden descargar o ejecutar código malicioso sigue creciendo, y el comando Finger acaba de ser añadido a la lista.

    Estos se conocen como binarios living-off-the-land binaries (LoLBins) y pueden ayudar a los atacantes a eludir los controles de seguridad sin activar una alerta de seguridad en el sistema. Así, como los atacantes utilizan herramientas preinstaladas para llevar a cabo su trabajo hace que sea más difícil a los defensores detectar los ataques que están ocurriendo en los sistemas.

    https://www.redeszone.net/noticias/seguridad/fallo-seguridad-comando-finger-windows-10/
    #Ñ #seguridad

    In conversation Monday, 21-Sep-2020 20:59:45 UTC from pod.geraspora.de permalink

    Attachments

    1. Cómo robar información con el comando Finger en Windows 10
      from @redeszone
      Un nuevo fallo de seguridad se ha encontrado en el comando Finger de Windows 10, puede ser utilizado para descargar y robar archivos.
  3. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 21-Sep-2020 17:25:14 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Busca gobierno de AMLO que ejército tome control de la Ciberseguridad - Plumas Libres

    CDMX.- Los ciberdelitos van en aumento en México y los legisladores buscan soluciones para frenarlo. Actualmente hay tres propuestas sobre la mesa que van desde penas de cárcel hasta dejar la vigilancia del ciberespacio en manos del Ejército. Esta última es iniciativa del diputado federal de Morena, Javier Salinas Narváez, y forma parte de la agenda que su bancada impulsará en el actual periodo legislativo, es decir, de septiembre de 2020 a agosto de 2021.

    Su propuesta perfila reformar el artículo 73 de la Constitución, para establecer el concepto de defensa de la “ciberseguridad” y estipular que sea “un esfuerzo que debe darse para proteger a la sociedad, en la que estarían involucradas instituciones importantes como la Guardia Nacional, el Ejército y la Marina, entre otras, reforzando los mecanismos de prevención e investigación del delito”. De este m

    Organizaciones de derechos humanos en Internet, como la R3D, han externado su preocupación por la intención de darle a los militares las facultades de vigilancia ya que esto podría contravenir la función constitucional para la cual fue diseñado el Ejército que en tiempos de paz.

    https://plumaslibres.com.mx/2020/09/21/busca-gobierno-de-amlo-que-ejercito-tome-control-de-la-ciberseguridad/
    #Ñ #seguridad #privacidad

    In conversation Monday, 21-Sep-2020 17:25:14 UTC from pod.geraspora.de permalink

    Attachments

    1. Busca gobierno de AMLO que ejército tome control de la Ciberseguridad - Plumas Libres
      CDMX.- Los ciberdelitos van en aumento en México y los legisladores buscan soluciones para frenarlo. Actualmente hay tres propuestas sobre la mesa que van desde penas de cárcel hasta dejar la…
  4. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 21-Sep-2020 17:22:03 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    La ' #darkweb ' no fue suficiente para este traficante: una foto con marihuana en sus manos rompió su anonimato

    Uno puede comprar drogas ilegales en la calle y también en internet, aunque cueste creerlo. La dark web es el lugar en el que, a través de marketplaces como el famoso Silk Road, ya desaparecido, actúan diferentes traficantes distribuyendo su mercancia desde el anonimato. Tomando ciertas medidas son inidentificables.

    Sin embargo, los humanos erramos y uno de estos vendedor de droga, conocido como Jose Robert Porras III, lo sabe bien. No fue descubierto ni por sus anuncios, ni por sus cuentas bancarias, ni por su conexión a internet, ni por el equipo que usaba para conectarse... fue identificado por una foto de su mercancía. Concretamente, una en la que salía la palma de su mano.

    https://www.genbeta.com/actualidad/dark-web-no-fue-suficiente-para-este-traficante-foto-marihuana-sus-manos-rompio-su-anonimato
    #Ñ #privacidad #seguridad

    In conversation Monday, 21-Sep-2020 17:22:03 UTC from pod.geraspora.de permalink

    Attachments

    1. La 'dark web' no fue suficiente para este traficante: una foto con marihuana en sus manos rompió su anonimato
      from @tonienblanc
      Uno puede comprar drogas ilegales en la calle y también en internet, aunque cueste creerlo. La dark web es el lugar en el que, a través de marketplaces como...
  5. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 10-Sep-2020 20:49:20 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cain y Abel, programa para descifrar y hackear contraseñas

    Las contraseñas es el sistema de autenticación más utilizado. Para iniciar sesión en una web, o en cualquier ordenador, es necesario introducir esta clave, junto al usuario, para tener acceso. Por seguridad, y para evitar que nadie pueda hacerse con las contraseñas, estas se guardan cifradas con un hash. Sin embargo, por mucho cuidado que pongamos a la hora de cuidar las contraseñas, siempre hay puntos débiles que se pueden utilizar para robarlas. Y la herramienta Cain & Abel es una de las mejores en este sentido.

    Cain & Abel nació originalmente como un software de recuperación de contraseñas para Windows. Aunque, como ocurre con todo, depende del uso que le demos. Este programa es un experto en buscar contraseñas en cualquier sistema y, en caso de estar cifradas, poder descifrarlas para obtener la clave real que se oculta tras el hash.

    https://www.softzone.es/programas/utilidades/cain-abel/
    #Ñ #seguridad #windows

    In conversation Thursday, 10-Sep-2020 20:49:20 UTC from pod.geraspora.de permalink

    Attachments

    1. Cain y Abel, programa para descifrar y hackear contraseñas
      from @ruvelro
      Cain & Abel es uno de los programas más utilizados para cifrar, descifrar y hackear todo tipo de contraseñas. Todo lo que debes saber de él.
  6. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 10-Sep-2020 20:39:02 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cómo un hacker obtuvo el control de toda la flota de Tesla

    Hace unos años, un hacker logró explotar las vulnerabilidades en los servidores de Tesla para obtener acceso y control sobre toda la flota del fabricante de automóviles. Afortunadamente, fue un hacker de sombrero blanco que demostró la importancia de este tipo de especialistas y que ahora ha explicado el caso.

    El entusiasta de Tesla, Jason Hughes, ya había recibido una recompensa de 5.000 dólares por informar de una vulnerabilidad a la compañía que ha revolucionado la industria del automóvil con su enfoque eléctrico y conectado.

    https://www.muyseguridad.net/2020/09/09/flota-de-tesla-hacker/
    #Ñ #seguridad

    In conversation Thursday, 10-Sep-2020 20:39:02 UTC from pod.geraspora.de permalink

    Attachments

    1. Cómo un hacker obtuvo el control de toda la flota de Tesla
      from https://www.facebook.com/MuySeguridad/
      El hacker de sombrero blanco que logró explotar las vulnerabilidades en los servidores para controlar toda la flota de Tesla explica el caso
  7. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 08-Sep-2020 17:56:44 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Qué son las frases de contraseñas y por qué son útiles

    La clave de acceso es la principal barrera que tenemos para evitar intrusos en nuestros sistemas y cuentas. Es lo que evita que cualquiera pueda entrar, recopilar información, acceder a nuestros contactos, suplantar nuestra identidad… Ahora bien, esto hace precisamente que debamos tomar medidas importantes para protegernos. Hay que crear claves fuertes, complejas, que no sean fácilmente averiguadas por terceros. En este artículo vamos a hablar de las frases de contraseñas y por qué pueden ser una alternativa muy importante a las claves.

    https://www.redeszone.net/tutoriales/seguridad/frases-de-contrasenas-utilidad/
    #Ñ #seguridad

    In conversation Tuesday, 08-Sep-2020 17:56:44 UTC from pod.geraspora.de permalink

    Attachments

    1. Qué son las frases de contraseñas y por qué son útiles
      from @redeszone
      En este artículo hablamos de qué son las frases de contraseñas y por qué son una opción muy útil para proteger nuestras cuentas.
  8. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 21-Aug-2020 21:11:28 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Exingeniero de #Apple revela que la compañía ayudó al Gobierno de EE.UU. a construir un 'iPod espía' - RT

    Un exingeniero de Apple ha revelado que en 2005 el gigante tecnológico ayudó al Gobierno de Estados Unidos a crear un dispositivo especial que se vería y funcionaría exactamente igual que un iPod, pero con un hardware personalizado que permitiría registrar ciertos datos de manera secreta.

    En una publicación de blog, el ingeniero David Shayer cuenta que el proyecto se realizó en el máximo secreto y solo tres personas de Apple, además de él, sabían sobre su existencia: el jefe de software de iPod, el vicepresidente de la división de iPod y el vicepresidente senior de hardware. Los cuatro ya no trabajan en la compañía y no han dejado atrás ninguna prueba documental sobre este dispositivo, asegura.

    https://actualidad.rt.com/actualidad/363803-apple-ayudo-gobierno-construir-ipod-supersecreto
    #Ñ #seguridad #privacidad

    In conversation Friday, 21-Aug-2020 21:11:28 UTC from pod.geraspora.de permalink

    Attachments

    1. Exingeniero de Apple revela que la compañía ayudó al Gobierno de EE.UU. a construir un 'iPod espía'
      El proyecto se realizó en la más estricta confidencialidad. Además de David Shayer, solo tres personas de Apple estaban al tanto de lo que sucedía.
  9. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 18-Aug-2020 16:14:18 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #Snort 2 vs Snort 3: Diferencias entre las dos versiones de este IDS y IPS

    Snort es uno de los sistemas de detección de intrusiones (IDS) y sistemas de prevención de intrusiones (IPS) más utilizados actualmente junto con Suricata. Snort es un IDS/IPS en red que es libre y gratis, ofrece la capacidad de examinar en tiempo real todo el tráfico de red, independiente de la interfaz (WAN o LAN) donde lo pongamos, y su objetivo es detectar cualquier tipo de tráfico malicioso y bloquearlo a través del firewall. Muy pronto veremos la versión final y estable de Snort 3, la última versión que incorpora una gran cantidad de mejoras respecto a Snort 2 que es actualmente la que se suele utilizar.

    https://www.redeszone.net/noticias/seguridad/snort-2-vs-snort-3-diferencias-ids-ips/
    #Ñ #seguridad

    In conversation Tuesday, 18-Aug-2020 16:14:18 UTC from pod.geraspora.de permalink

    Attachments

    1. Snort 2 vs Snort 3: Diferencias entre las dos versiones de este IDS y IPS
      from @Sergio_deLuz
      Snort es uno de los IDS y IPS más utilizados y populares que tenemos actualmente. Descubre en este artículo las diferencias entre Snort 2 y el nuevo Snort 3
  10. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 14-Aug-2020 21:45:09 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #ReVoLTE un ataque que permite interceptar llamadas cifradas en LTE

    Un grupo de investigadores de la Universidad del Ruhr en Bochum (Alemania) presentó la técnica de ataque Revolte, que permite interceptar llamadas de voz cifradas en redes móviles 4G / LTE que se utilizan para transmitir tráfico de voz con tecnología VoLTE (Voice over the LTE).

    Para evitar que las llamadas telefónicas sean interceptadas en VoLTE, el canal entre el cliente y el operador está encriptado con base en un cifrado de flujo.

    La especificación prescribe la generación de un flujo de claves único para cada sesión, pero como revelaron los investigadores, 12 de las 15 estaciones base probadas no cumplen esta condición y reutilizan el mismo flujo de claves para dos llamadas consecutivas en el mismo canal de radio o utilizan métodos predecibles para generar una nueva secuencia.

    La reutilización del flujo de claves permite a un atacante descifrar el tráfico de conversaciones cifradas grabadas. Para descifrar el contenido de una llamada de voz, el atacante primero intercepta y almacena el tráfico de radio cifrado entre la víctima y la estación base vulnerable.

    Una vez finalizada la llamada, el atacante devuelve la llamada a la víctima e intenta continuar la conversación el mayor tiempo posible, evitando que la víctima cuelgue. Durante esta conversación, además de grabar el tráfico de radio cifrado, también se almacena la señal de audio original sin cifrar.

    https://blog.desdelinux.net/revolte-un-ataque-que-permite-interceptar-llamadas-cifradas-en-lte/
    #Ñ #seguridad

    In conversation Friday, 14-Aug-2020 21:45:09 UTC from pod.geraspora.de permalink

    Attachments

    1. ReVoLTE un ataque que permite interceptar llamadas cifradas en LTE
      from David Naranjo
      Un grupo de investigadores de la Universidad del Ruhr en Bochum (Alemania) presentó la técnica de ataque Revolte, que permite interceptar llamadas de voz
  11. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 12-Aug-2020 14:26:56 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Tor lleva todo 2020 luchando contra cibercriminales que se están apoderando de la red para interceptar el tráfico de los usuarios

    Alguien se está haciendo con Tor, desde enero hay un grupo de hackers trabajando sin descanso para secuestrar la red privada, considerada una de las más seguras del mundo, y actualmente controlan más del 10% de los nodos de salida que permiten interceptar el tráfico de la red.

    Según un informe del investigador indepentiende de seguridad nusenu, que lleva años monitorizando la red Tor, más del 23% de la capacidad de salida de la red Tor ha estado atacando a los usuarios de Tor.

    https://www.genbeta.com/seguridad/tor-lleva-todo-2020-luchando-cibercriminales-que-se-estan-apoderando-red-para-interceptar-trafico-usuarios
    #Ñ #seguridad

    In conversation Wednesday, 12-Aug-2020 14:26:56 UTC from pod.geraspora.de permalink

    Attachments

    1. Tor lleva todo 2020 luchando contra cibercriminales que se están apoderando de la red para interceptar el tráfico de los usuarios
      from @gabriela2400
      Alguien se está haciendo con Tor, desde enero hay un grupo de hackers trabajando sin descanso para secuestrar la red privada, considerada una de las más...
  12. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 11-Aug-2020 20:25:49 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    La deplorable situación con la seguridad de Internet por satélite

    Black Hat presentó un informe sobre problemas de seguridad en los sistemas de acceso a Internet por satélite. El autor del informe demostró la capacidad de interceptar el tráfico de Internet transmitido a través de canales de comunicación por satélite utilizando un receptor DVB de bajo costo.

    Con ello demostró que no es difícil interceptar el tráfico enviado, pero que existe cierta dificultad al interceptar el tráfico enviado a través del satélite que sale del cliente.

    https://blog.desdelinux.net/la-deplorable-situacion-con-la-seguridad-de-internet-por-satelite/
    #Ñ #seguridad

    In conversation Tuesday, 11-Aug-2020 20:25:49 UTC from pod.geraspora.de permalink

    Attachments

    1. La deplorable situación con la seguridad de Internet por satélite
      from David Naranjo
      Black Hat presentó un informe sobre problemas de seguridad en los sistemas de acceso a Internet por satélite. El autor del informe demostró ...
  13. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 11-Aug-2020 15:51:39 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #VeraCrypt 1.24-Update7 introduce cerca de 30 cambios y estos son los mas importantes

    Se acaba de dar a conocer la liberación de la nueva version de VeraCrypt 1.24-Update7, que desarrolla una bifurcación del descontinuado sistema de cifrado de partición de disco TrueCrypt.

    VeraCrypt se destaca por reemplazar el algoritmo RIPEMD-160 de TrueCrypt con SHA-512 y SHA-256, aumentando el número de iteraciones de hash, simplificando el proceso de compilación para Linux y macOS y solucionando problemas identificados durante el proceso de auditoría de origen de TrueCrypt.

    https://blog.desdelinux.net/veracrypt-1-24-update7-introduce-cerca-de-30-cambios-y-estos-son-los-mas-importantes/
    #Ñ #seguridad #privacidad

    In conversation Tuesday, 11-Aug-2020 15:51:39 UTC from pod.geraspora.de permalink

    Attachments

    1. VeraCrypt 1.24-Update7 introduce cerca de 30 cambios y estos son los mas importantes
      from David Naranjo
      Se acaba de dar a conocer la liberación de la nueva version de VeraCrypt 1.24-Update7, que desarrolla una bifurcación del ...
  14. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 11-Aug-2020 15:50:32 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Pysa, un analizador estático para Python ofrecido por Facebook

    Facebook ha introducido un analizador estático de código abierto llamado «Pysa» (Python Static Analyzer) el cual está diseñado para identificar vulnerabilidades potenciales en el código Python.

    Pysa proporciona análisis de flujos de datos como resultado de la ejecución del código, lo que le permite identificar muchas vulnerabilidades potenciales y problemas de privacidad relacionados con el uso de datos en lugares donde no deberían aparecer.

    Por ejemplo, Pysa puede rastrear el uso de datos externos sin procesar en llamadas que ejecutan programas externos, en operaciones de archivos y en construcciones SQL.

    https://blog.desdelinux.net/pysa-un-analizador-estatico-para-python-ofrecido-por-facebook/
    #Ñ #seguridad #privacidad

    In conversation Tuesday, 11-Aug-2020 15:50:32 UTC from pod.geraspora.de permalink

    Attachments

    1. Pysa, un analizador estático para Python ofrecido por Facebook
      from David Naranjo
      Facebook ha introducido un analizador estático de código abierto llamado "Pysa" (Python Static Analyzer) el cual está diseñado para identificar ...
  15. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 11-Aug-2020 15:36:19 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Ataques de eliminación de SSL a través de nodos de salida de Tor

    Los ataques en la red es algo que está muy presente en nuestro día a día. Los hay de muchos tipos y pueden afectar a nuestros dispositivos y sistemas. En este artículo nos hacemos eco de un grupo de piratas informáticos que ha logrado secuestrar nodos de salida de Tor para realizar ataques de eliminación de SSL.

    https://www.redeszone.net/noticias/seguridad/nodos-salida-tor-eliminacion-ssl/
    #Ñ #privacidad #seguridad

    In conversation Tuesday, 11-Aug-2020 15:36:19 UTC from pod.geraspora.de permalink

    Attachments

    1. Ataques de eliminación de SSL a través de nodos de salida de Tor
      from @redeszone
      En este artículo nos hacemos eco de un grupo de piratas informáticos que llevan a cabo ataques de eliminación de SSL a través de nodos de salida de Tor.
  16. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 07-Aug-2020 16:56:16 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Nuevas variantes de KrØØk ponen en jaque dispositivos Wi-Fi con WPA2

    Hemos visto en diferentes ocasiones fallos de seguridad que afectan a dispositivos inalámbricos o incluso al propio protocolo Wi-Fi. Esto es algo que puede poner en peligro nuestra privacidad y permitir el acceso de intrusos a las redes. Hoy nos hacemos eco de KrØØk, que se trata de una vulnerabilidad que se descubrió hace unos meses y que afecta a chips Wi-Fi Qualcomm y MediaTek. Ahora indican que puede ser utilizada para descifrar paquetes de red que están cifrados con WPA2. Esto ocurre si dichos paquetes son transmitidos por dispositivos vulnerables.

    https://www.redeszone.net/noticias/wifi/krook-variantes-wifi-wpa2/
    #Ñ #seguridad

    In conversation Friday, 07-Aug-2020 16:56:16 UTC from pod.geraspora.de permalink

    Attachments

    1. Nuevas variantes de KrØØk ponen en jaque dispositivos Wi-Fi con WPA2
      from @redeszone
      Detectan nuevas variantes de KrØØk que ponen en riesgo dispositivos Wi-Fi con WPA2. Explicamos cómo podemos evitarlo en nuestros equipos.
  17. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 07-Aug-2020 16:50:51 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    EtherOops, un ataque que afecta a los cables Ethernet

    En muchas ocasiones surgen vulnerabilidades que pueden poner en riesgo nuestros equipos y sistemas. Fallos que aparecen y pueden ser explotados por los piratas informáticos. En este artículo nos hacemos eco de EtherOops, un nuevo ataque que permite a un ciberdelincuente explotar un error en los cables de Ethernet. De esta forma podría saltarse el firewall y NAT.

    https://www.redeszone.net/noticias/seguridad/etheroops-ataque-cables-ethernet/
    #Ñ #seguridad

    In conversation Friday, 07-Aug-2020 16:50:51 UTC from pod.geraspora.de permalink

    Attachments

    1. EtherOops, un ataque que afecta a los cables Ethernet
      from @redeszone
      En este artículo hablamos de EtherOops, un nuevo tipo de ataque que puede afectar a los cables Ethernet vulnerables. Explicamos los detalles.
  18. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 07-Aug-2020 16:47:13 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #FlipperZero, un tamagochi diseñado para hackers

    Podemos hacer uso de muchas herramientas y dispositivos que están encaminados en permitir realizar pruebas de hacking, comprobar la seguridad de las redes y, en definitiva, explorar el mundo digital. Hay sistemas operativos que cuentan con múltiples aplicaciones que están dirigidas a ello. También incluso hardware que puede formar parte de nuestro día a día para realizar las pruebas. En este artículo hablamos de Flipper Zero, el tamagochi para los hackers. Vamos a explicar en qué consiste.

    https://www.redeszone.net/reportajes/tecnologias/flipper-zero-tamagochi-hackers/
    #Ñ #seguridad

    In conversation Friday, 07-Aug-2020 16:47:13 UTC from pod.geraspora.de permalink

    Attachments

    1. Flipper Zero, un tamagochi diseñado para hackers
      from @redeszone
      En este artículo hablamos de Flipper Zero, un dispositivo que actúa como un tamagochi para hackers. Explicamos cómo funciona.
  19. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 06-Aug-2020 18:57:15 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Algoritmos para engañar a algoritmos: crean una herramienta para burlar los sistemas de reconocimiento facial

    El software desarrollado por los investigadores, además de permitir a los usuarios rastrear sus propias imágenes, también se encarga de introducir pequeñas modificaciones de píxeles en la fotografía para así "camuflarla".

    Lo llamativo es que, a simple vista, seguramente nosotros no notemos que la foto haya cambiado. En cambio, el algoritmo detrás de este método de "camuflaje de imagen" es capaz de engañar a los sistemas de reconocimiento facial simplemente con modificar algunos píxeles.

    https://www.genbeta.com/herramientas/algoritmos-para-enganar-a-algoritmos-crean-herramienta-para-burlar-sistemas-reconocimiento-facial
    #Ñ #privacidad #seguridad #bibliometría

    In conversation Thursday, 06-Aug-2020 18:57:15 UTC from pod.geraspora.de permalink

    Attachments

    1. Algoritmos para engañar a algoritmos: crean una herramienta para burlar los sistemas de reconocimiento facial
      from @santiaraujo
      Un grupo de ingenieros de la universidad de Chicago han desarrollado una herramienta que puede ayudar a proteger nuestras fotos en Internet de los algoritmos...
  20. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 04-Aug-2020 16:53:47 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    OpenSSF: Microsoft, Google, Red Hat e IBM unen fuerzas para "mejorar la seguridad del software #opensource"

    La Open Source Security Foundation (OpenSSF) es una nueva organización fundada por GitHub, Google, IBM, Microsoft, Intel, GitLab, HackerOne, y Red Hat, entre otros. Su objetivo es unir en un mismo lugar las iniciativas para fomentar la seguridad del sooftware open source y acelerar la colaboración entre industrias.

    Al menos así es como lo explica la web oficial de este nuevo proyecto dentro de la Linux Foundation, que tiene entre sus miembros a algunas de las empresas tecnológicas más grandes del mundo, unas que además aprovechan proyectos open source de gran escala en sus productos comerciales, como Microsoft (dueña de GitHub), IBM (dueña de Red Hat) y Google.

    https://www.genbeta.com/seguridad/openssf-microsoft-google-red-hat-e-ibm-unen-fuerzas-para-mejorar-seguridad-seguridad-software-open-source
    #Ñ #seguridad #softwarelibre #freesoftware #códigoabierto

    In conversation Tuesday, 04-Aug-2020 16:53:47 UTC from pod.geraspora.de permalink

    Attachments

    1. OpenSSF: Microsoft, Google, Red Hat e IBM unen fuerzas para "mejorar la seguridad del software open source"
      from @gabriela2400
      La Open Source Security Foundation (OpenSSF) es una nueva organización fundada por GitHub, Google, IBM, Microsoft, Intel, GitLab, HackerOne, y Red Hat, entre...
  • After
  • Before

Feeds

  • Activity Streams
  • RSS 1.0
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.