Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices tagged with seguridad, page 18

  1. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 28-Aug-2019 14:58:47 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Keycloak: una solución de gestión de acceso e identidad de código abierto

    Keycloak es un producto de software de código abierto que permite el inicio de sesión único (IdP) con Identity Management y Access Management para aplicaciones y servicios modernos. Este software está escrito en Java y es compatible de forma predeterminada con los protocolos de federación de identidad SAML v2 y OpenID Connect (OIDC) / OAuth2. Está bajo licencia de Apache y es compatible con Red Hat.

    Desde una perspectiva conceptual, la intención de la herramienta es facilitar la protección de aplicaciones y servicios con poca o ninguna codificación. Un IdP permite que una aplicación (a menudo llamada Service Provider o SP) delegue su autenticación.

    https://blog.desdelinux.net/keycloak-una-solucion-de-gestion-de-acceso-e-identidad-de-codigo-abierto/
    #Ñ #seguridad #gnu #linux #gnulinux

    In conversation Wednesday, 28-Aug-2019 14:58:47 UTC from pod.geraspora.de permalink
  2. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 26-Aug-2019 14:33:01 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Una planta nuclear se conecta a Internet para minar criptomonedas

    Las autoridades ucranianas están investigando una grave violación de seguridad en una planta de energía nuclear, después de que unos empleados conectaran partes de su red interna a Internet para el minado de criptomonedas.

    La investigación está siendo dirigida por el Servicio Secreto ucraniano (SBU) y es de máximo nivel al considerar el incidente como una violación de secretos de estado debido a la clasificación de las centrales nucleares como infraestructura crítica.

    Los investigadores también están examinando si los piratas informáticas podrían haber utilizado las plataformas de minería como pivote para ingresar a la red de la planta de energía nuclear y recuperar información de sus sistemas, como datos sobre las defensas y protecciones físicas de la planta.

    https://www.muyseguridad.net/2019/08/26/planta-nuclear-minar-criptomonedas/
    #Ñ #seguridad

    In conversation Monday, 26-Aug-2019 14:33:01 UTC from pod.geraspora.de permalink
  3. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 23-Aug-2019 15:17:25 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Valve admite que fue un error expulsar de HackerOne al investigador que descubrió varias vulnerabilidades

    Ayer mismo nos hacíamos eco de que Valve, compañía al cargo de Steam, expulsó del programa HackerOne a un investigador que descubrió varias vulnerabilidades en la plataforma. Tras descubrir la primera, que no parcheó el bug, dicho investigador volvió a hacerse eco de una segunda falla que afectaba a la totalidad de usuarios de Steam en Windows, lo que hizo reaccionar a la compañía rápido, solventando el problema en la versión beta.

    Hoy, tenemos noticias de que Valve afirma que fue un error expulsar a Vasily Kravets (el investigador), y que todo se debió a "una mala interpretación de las reglas". Esto, condujo a la exclusión de un ataque más serio, que llevó a cabo la escalada de privilegios locales a través de Steam.

    https://www.genbeta.com/actualidad/valve-admite-que-fue-error-expulsar-hackerone-al-investigador-que-descubrio-varias-vulnerabilidades
    #Ñ #seguridad

    In conversation Friday, 23-Aug-2019 15:17:25 UTC from pod.geraspora.de permalink
  4. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 22-Aug-2019 15:15:03 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Logran romper el esquema de cifrado del sistema de votación ruso basado en blockchain

    Pierrick Gaudry, académico de la Universidad de Lorena e investigador en el INRIA (Instituto de investigación francés para las Ciencias Digitales), ha logrado vulnerar el esquema de cifrado del sistema de votación ruso, implementado en Moscú, y basado en blockchain, tras encontrar varias vulnerabilidades.

    Según el investigador, bastan 20 minutos para comprometer las claves, argumentando que sus longitudes son demasiado pequeñas para ser suficientemente seguras. El descubrimiento del fallo de seguridad se traduce en unos 15.000 dólares al cambio como recompensa (1 millón de rublos), y en la promesa por parte del Departamento de Tecnología de la Información de Moscú de cambiar la longitud de la clave privada.

    https://www.genbeta.com/actualidad/logran-romper-esquema-cifrado-sistema-votacion-ruso-basado-blockchain
    #Ñ #seguridad

    In conversation Thursday, 22-Aug-2019 15:15:03 UTC from pod.geraspora.de permalink
  5. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 15-Aug-2019 15:17:41 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    SWAPGS una nueva vulnerabilidad de ejecución especulativa

    Los investigadores de Bitdefender han identificado una nueva vulnerabilidad en el mecanismo para la ejecución especulativa de instrucciones en procesadores modernos, que recibieron el nombre SWAPGS, que corresponde al nombre de la instrucción del procesador que causa el problema.

    La vulnerabilidad permite que un atacante sin privilegios determine el contenido de las áreas de memoria del kernel o de las máquinas virtuales en ejecución. El problema se confirma en los procesadores Intel (x86_64) y afecta parcialmente a los procesadores AMD para los que no aparece el vector de ataque principal.

    Los métodos anti-vulnerabilidad Specter y Meltdown implementados previamente no protegen contra los ataques SWAPGS utilizando procesadores Intel, pero ya se han propuesto soluciones para Linux, ChromeOS, Android y Windows.

    https://blog.desdelinux.net/swapgs-una-nueva-vulnerabilidad-de-ejecucion-especulativa/
    #Ñ #seguridad

    In conversation Thursday, 15-Aug-2019 15:17:41 UTC from pod.geraspora.de permalink
  6. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 14-Aug-2019 16:05:13 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    KNOB, la nueva vulnerabilidad que afecta al Bluetooth

    Las vulnerabilidades pueden estar presentes en todo tipo de dispositivos y sistemas. Es por ello que conviene siempre revisar la tecnología que utilizamos y mantener los parches y actualizaciones correspondientes. Hoy nos hacemos eco de KNOB, una nueva vulnerabilidad que afecta al Bluetooth. En caso de que un atacante pudiera explotarla podría manipular el tráfico.

    https://www.redeszone.net/2019/08/14/knob-nueva-vulnerabilidad-bluetooth/
    #Ñ #seguridad

    In conversation Wednesday, 14-Aug-2019 16:05:13 UTC from pod.geraspora.de permalink
  7. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 14-Aug-2019 15:48:57 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    De XP a Windows 10: explotando Microsoft CTF : hackplayers

    Tavis Ormandy de Project Zero de Google ha publicado una vulnerabilidad que afecta a todas las versiones de Windows, desde XP a 10.

    El problema está en el subsistema MSCTF que es parte del framework de servicios de texto o TSF (Text Service Framework). El TSF administra cosas como métodos de entrada, distribuciones de teclado, procesamiento de texto, etc.

    Hay dos componentes principales, el servidor/monitor ctfmon y el cliente msctf. El servicio ctfmon arranca cuando se inicia sesión en la máquina como puedes comprobar simplemente viendo el administrador de tareas:

    https://www.hackplayers.com/2019/08/de-xp-windows-10-explotando-msctf.html
    #Ñ #seguridad

    In conversation Wednesday, 14-Aug-2019 15:48:57 UTC from pod.geraspora.de permalink
  8. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 14-Aug-2019 15:44:45 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Nuevas vulnerabilidades en HTTP/2 permite explotar servidores no parcheados

    Siempre que navegamos por la red podemos toparnos con diferentes problemas de seguridad que pongan en juego nuestros dispositivos. En este artículo nos hacemos eco de nuevas vulnerabilidades que han encontrado en HTTP/2 que exponen a servidores que no estén parcheados a ataques DoS. Explicamos en qué consiste este tipo de problemas de seguridad.

    https://www.redeszone.net/2019/08/14/nuevas-vulnerabilidades-http2-explotar-servidores-no-parcheados/
    #Ñ #seguridad

    In conversation Wednesday, 14-Aug-2019 15:44:45 UTC from pod.geraspora.de permalink
  9. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 13-Aug-2019 14:26:31 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    El #Ransomware ataca también a las cámaras DSLR de Canon y otras - MuySeguridad

    Las cámaras DSLR de Canon son vulnerables a ataques remotos a través del protocolo de transferencia de imágenes que utilizan, según han detallado en un informe la firma de seguridad Check Point Software. No se descarta que el problema afecte a otras marcas de réflex digitales.

    https://www.muyseguridad.net/2019/08/13/el-ransomware-ataca-tambien-a-las-camaras-dslr-de-canon-y-otras/
    #Ñ #seguridad

    In conversation Tuesday, 13-Aug-2019 14:26:31 UTC from pod.geraspora.de permalink
  10. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 12-Aug-2019 17:45:38 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    De Linux a Python: iníciate en el mundo del hacking ético con este curso gratuito de 15 horas para principiantes

    En Genbeta siempre estamos buscando las mejores opciones que ofrece Internet para aprender algo nuevo y compartirlas con ustedes. Esta vez nos hemos encontrado con un interesante curso ofrecido por la plataforma de freeCodeCamp desde su canal de YouTube.

    Se trata de un curso de 15 horas sobre penetration testing orientado a principiantes que se quieren iniciar en el mundo del hacking ético. En él aprenderás todas las habilidades prácticas para trabajar en ese campo.

    Sin embargo, aunque está orientado a principiantes, el curso tiene bastante profundidad, te enseñarán a desarrollar un Active Directory en Windows, a hacerlo vulnerable, a hackearlo y a parchearlo.

    https://www.genbeta.com/desarrollo/linux-a-python-iniciate-mundo-hacking-etico-este-curso-gratuito-15-horas-para-principiantes
    #Ñ #seguridad

    In conversation Monday, 12-Aug-2019 17:45:38 UTC from pod.geraspora.de permalink
  11. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 12-Aug-2019 17:37:08 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Exfiltrando información con un simple comando 'whois' : hackplayers

    Hoy en día solemos abrir el navegador y usar servicios web de 'Whois' para consultar el dueño de un dominio o dirección IP. Pero no olvidemos que Whois es también un protocolo TCP que se creó en los años 80 y que todavía podemos usar desde la línea de comandos: sólo tenemos que tener el puerto 43/TCP abierto y podremos consultar directamente un dominio e información de AS e IP... ¿¿sólo??

    Pues evidentemente y como habréis podido imaginar podemos usar también 'Whois' para el "mal", como por ejemplo exfiltrar información a través de este protocolo. Andy Kawa nos enseñaba un método sencillo para hacerlo. Veamos cómo...

    https://www.hackplayers.com/2019/08/exfiltrando-informacion-con-un-simple-whois.html
    #Ñ #seguridad

    In conversation Monday, 12-Aug-2019 17:37:08 UTC from pod.geraspora.de permalink
  12. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 09-Aug-2019 14:51:38 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Graves vulnerabilidades ponen en riesgo la seguridad de las impresoras

    Hoy en día son muchos los equipos que tenemos conectados a la red. Muchos tipos de dispositivos de lo que conocemos como el Internet de las Cosas están presentes en nuestro día a día. Las impresoras Wi-Fi, por ejemplo, permiten trabajar de una manera más cómoda y rápida entre dispositivos. El problema es que esto también puede derivar en problemas de seguridad. En este artículo nos hacemos eco de graves vulnerabilidades que afectan a importantes modelos de impresoras y que ponen en riesgo la seguridad y privacidad de los usuarios.

    https://www.redeszone.net/2019/08/09/descubren-graves-vulnerabilidades-seguridad/
    #Ñ #seguridad

    In conversation Friday, 09-Aug-2019 14:51:38 UTC from pod.geraspora.de permalink

    Attachments


  13. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 08-Aug-2019 16:01:31 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Microsoft: acusan a Skype de escuchar las llamadas de los usuarios y no especificarlo

    Desde hace unos años tenemos la sensación de que la tecnología nos escucha y nos entiende (Alexa, Siri o Google Assistant son una prueba de ello). Esto tiene muchos puntos positivos, pero también significa que debemos preocuparnos por nuestra privacidad.

    De hecho, en las últimas semanas ha habido mucha polémica sobre este tema, y ni Amazon, ni Apple, ni Google especifican en sus términos que haya humanos escuchando lo que decimos a nuestros asistentes.

    https://www.genbeta.com/actualidad/acusan-a-microsoft-escuchar-llamadas-skype-no-especificarlo-sus-condiciones
    #Ñ #privacidad #seguridad

    In conversation Thursday, 08-Aug-2019 16:01:31 UTC from pod.geraspora.de permalink

    Attachments


  14. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 08-Aug-2019 15:51:31 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    WhatsApp: encuentran tres fallos de seguridad que permiten alterar las conversaciones

    Una conocida compañía especializada en ciberseguridad afirma haber identificado una serie de fallos en WhatsApp que podrían permitir a los hackers manipular los mensajes tanto en conversaciones públicas como privadas.

    Como podemos leer en Forbes, investigadores de la compañía israelí Check Point aseguran que han descubierto tres posibles maneras de alterar las conversaciones en el servicio de mensajería.

    https://www.genbeta.com/actualidad/esto-no-he-dicho-yo-whatsapp-investigadores-seguridad-encuentran-fallos-que-permiten-alterar-conversaciones
    #Ñ #seguridad

    In conversation Thursday, 08-Aug-2019 15:51:31 UTC from pod.geraspora.de permalink

    Attachments


  15. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 07-Aug-2019 19:27:46 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    SWAPGS, la nueva vulnerabilidad de las CPU Intel y variante se Spectre

    Nos hacemos eco de una nueva variante de Spectre que pone en riesgo los sistemas con Windows, Linux y ChromeOS. Se trata de una vulnerabilidad que afecta a las CPU Intel y que pone en riesgo la privacidad y seguridad de los usuarios. Este fallo podría permitir a un software malicioso acceder a la memoria privilegiada y leer el contenido dentro del sistema operativo. Han denominado esta vulnerabilidad como SWAPGS.

    https://www.redeszone.net/2019/08/07/swapgs-vulnerabilidad-cpu-intel/
    #Ñ #seguridad

    In conversation Wednesday, 07-Aug-2019 19:27:46 UTC from pod.geraspora.de permalink

    Attachments


  16. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 07-Aug-2019 16:11:21 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Descubren una vulnerabilidad en #KDE Plasma fácil de explotar » MuyLinux

    Un investigador de seguridad llamado Dominik «zer0pwn» Penner ha publicado una prueba de concepto de una vulnerabilidad zero-day hallada en KDE Plasma, la cual permite la ejecución de código malicioso incluido ficheros .desktop (que guarda la configuración de entradas en el lanzador) y .directory (que guarda la configuración de los directorios).

    Siendo más concretos, la vulnerabilidad ha sido encontrada en KDE Frameworks 5.60.0 y anteriores, impactando a las versiones 4 y 5 del entorno de escritorio KDE Plasma. Según cuentan en ZDNet, la explotación del fallo de seguridad se basa en la forma en que la clase KDesktopFile maneja los ficheros .desktop y .directory. Es importante tener en cuenta que los segundos suelen estar ocultos al ser las configuraciones individualizadas de las carpetas, mientras que los primeros suelen estar visibles al ser utilizados a modo de iniciadores de aplicaciones.

    https://www.muylinux.com/2019/08/07/vulnerabilidad-kde-plasma/
    #Ñ #seguridad #gnu #linux #gnulinux

    In conversation Wednesday, 07-Aug-2019 16:11:21 UTC from pod.geraspora.de permalink

    Attachments


  17. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 05-Aug-2019 19:46:15 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Fueron encontradas nuevas vulnerabilidades en los protocolos #WPA3 y #EAP

    Dos investigadores (Mathy Vanhoef y Eyal Ronen) dieron a conocer sobre un nuevo método de ataque el cual ya está catalogado en el CVE-2019-13377 el cual este fallo afecta a las redes inalámbricas que utilizan la tecnología de seguridad WPA3 permite obtener información sobre las características de la contraseña que puede usarse para seleccionarla en un modo sin conexión El problema se manifiesta en la versión actual de Hostapd.

    Estos mismos investigadores identificaron de igual forma hace algunos meses seis vulnerabilidades en WPA3, especialmente en términos del mecanismo de autenticación SAE, también conocido como Dragonfly. Estos ataques parecen ataques de diccionario y permiten que un oponente recupere la contraseña al abusar de las fugas de los canales laterales o secundarios.

    Además, realizaron una gran cantidad de ataques a los diversos mecanismos que conforman el protocolo WPA3, como un ataque de diccionario contra WPA3 cuando funciona en modo de transición, un ataque lateral en microarquitectura basado en un caché contra SAE Handshake y aprovecharon la oportunidad para mostrar cómo se puede usar el tiempo recuperado y la información del caché para llevar a cabo un “password partition attacks” sin conexión.

    https://blog.desdelinux.net/fueron-encontradas-nuevas-vulnerabilidades-en-los-protocolos-wpa3-y-eap/
    #Ñ #seguridad

    In conversation Monday, 05-Aug-2019 19:46:15 UTC from pod.geraspora.de permalink

    Attachments


  18. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 05-Aug-2019 19:38:35 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Encontraron otro nuevo fallo encontrado en #LibreOffice en los eventos del mouse

    Recientemente se dio a conocer un fallo que se encontró en la popular suite de ofimática LibreOffice esta vulnerabilidad fue catalogada en el CVE-2019-9848. Este fallo encontrado se puede usar para ejecutar código arbitrario al abrir documentos preparados previamente por la persona malintencionada para después básicamente distribuirlos y esperar a que la victima ejecute estos documentos.

    La vulnerabilidad es causada por el hecho de que el componente LibreLogo, destinado a enseñar programación e insertar dibujos vectoriales, traduce sus operaciones en código Python. Al tener la capacidad de ejecutar las instrucciones de LibreLogo, un atacante puede realizar la ejecución de cualquier código de Python en el contexto de la sesión de usuario actual, utilizando el comando “run” proporcionado en LibreLogo. Desde Python, usando system (), a su vez, puede llamar a comandos arbitrarios del sistema.

    https://blog.desdelinux.net/encontraron-otro-nuevo-fallo-encontrado-en-libreoffice-en-los-eventos-del-mouse/
    #Ñ #seguridad

    In conversation Monday, 05-Aug-2019 19:38:35 UTC from pod.geraspora.de permalink

    Attachments


  19. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 01-Aug-2019 18:58:12 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #Ciberseguridad, #SoftwareLibre y GNU/Linux: La tríada perfecta

    La «Ciberseguridad» como se plasmó en el artículo anterior llamado “Seguridad de la Información: Historia, Terminología y Campo de acción”, es una disciplina asociada íntimamente al campo de la «Informática» conocido como «Seguridad de la Información». El cual a su vez, de forma resumida, no es más que el área del conocimiento que consiste en la preservación de la confidencialidad, la integridad y la disponibilidad de la «Información» asociada a un «Sujeto», así como de los sistemas implicados en su tratamiento, dentro de una organización.

    Por ende, la «Ciberseguridad» o «Seguridad Cibernética» es una disciplina emergente que se dedica por entero a la protección de la «información computarizada», es decir, asegurar la «Información» que reside en alguna «Ciber-infraestructura», tales como, una red de telecomunicaciones, o dentro de los procesos que estas redes permiten. Aunque, para otros la Ciberseguridad significa simplemente proteger una «Infraestructura de información» de un ataque físico o electrónico.

    https://blog.desdelinux.net/ciberseguridad-software-libre-gnu-linux/
    #Ñ #gnu #linux #gnulinux #seguridad #opensurce #freesoftware #códigoabierto

    In conversation Thursday, 01-Aug-2019 18:58:12 UTC from pod.geraspora.de permalink

    Attachments


  20. Comuna Digital (cde@red.confederac.io)'s status on Sunday, 28-Jul-2019 17:15:19 UTC Comuna Digital Comuna Digital

    (Libro) Soberanía tecnológica para volver a querer a las máquinas

    https://al.internetsocialforum.net/2019/07/25/libro-soberania-tecnologica-para-volver-a-querer-a-las-maquinas/

    #libro #libros #soberanía #soberaníatecnológica #soberanía-tecnológica #tecnología #libertad #privacidad #seguridad #economía

    In conversation Sunday, 28-Jul-2019 17:15:19 UTC from red.confederac.io permalink
  • After
  • Before

Feeds

  • Activity Streams
  • RSS 1.0
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.