Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices tagged with seguridad, page 19

  1. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 26-Jul-2019 21:44:26 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    La #Seguridad de la Información: Historia, Terminología y Campo de acción

    Desde alrededor de los años ochenta del siglo pasado, la humanidad se ha visto envuelta e inmersa en una serie de cambios en todas las áreas de la vida pública. Todo a causa del desarrollo progresivo, creciente y masificado de las «Tecnologías de Información y Comunicación (TIC)». Las «TIC» han originado efectos que incluso, han cambiado nuestra forma de ver apreciar o evaluar nuestro pasado o presente, y hasta redimensionado la forma en la que vislumbramos nuestro futuro como especie.

    Cambios o efectos, que incluso han llegado a cambiar nuestro lenguaje usado, debido a la creación, uso y popularidad de una inmensa variedad de nuevas palabras, conceptos e ideas, hasta hace poco desconocidas o pensadas. Y con está publicación esperamos ahondar sobre estos aspectos y conocer un poco sobre el actual tema de la «Seguridad de la Información» como un aspecto esencial de las actuales «TIC» sobre la sociedad humana actual, es decir, la «Sociedad de la Información» del Siglo XXI.

    https://blog.desdelinux.net/seguridad-informacion-historia-terminologia-campo/
    #Ñ

    In conversation Friday, 26-Jul-2019 21:44:26 UTC from pod.geraspora.de permalink

    Attachments


  2. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 25-Jul-2019 18:22:54 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Evita ser víctima de las puertas traseras universales de Intel y AMD

    Solo usa computadoras certificadas por la Fundación del Software Libre

    La "Maquina Gestora de Intel" (Intel Management Engine) es una #computadora #autónoma e #integrada en todos los procesadores #Intel de computadoras de #escritorio, #portátiles y #servidores desde el año 2006. Consiste en un #procesador ARC (remplazado por otro tipo en versiones más recientes), #almacenamiento temporal, un temporizador y un #interfaz de comunicación cifrado que está conectado a otros #componentes adicionales tales como una unidad #criptográfica, unidades de almacenamiento #ROM y #RAM internas y la función de acceso directo a la memoria ( #DMA ) del #sistema #operativo anfitrión, así como también posee la habilidad de #reservar un #sector de la #memoria RAM externa para expandir la memoria limitada de la #máquina #gestora. Por si fuera poco, esta #puerta #trasera también cuenta con acceso independiente a la red ( #Internet ) con su propia #dirección #MAC diferente a la del #dispositivo de #red.

    El #funcionamiento de la máquina gestora sucede de la siguiente manera: el #programa de #arranque que reside en un #componente #interno de solo lectura carga un "manifiesto" desde el chip #SPI y dicho #manifiesto contiene una #firma #electrónica #criptográfica que varia entre #versiones de la máquina gestora. Si este manifiesto no contiene una firma electrónica válida de Intel (por ejemplo, por haber sido modificado), el dispositivo de arranque no funcionará ni ejecutará los #programas de arranque y esto a su vez causaría que el procesador de la computadora deje de funcionar.

    La aplicación #AMT (Active Management Technology), parte de la serie Intel "vPro", es un servidor web que permite que las #agencias de #espionaje y #atacantes #remotos puedan #encender o #apagar el equipo y #acceder a toda la #información de la computadora: en pocas palabras, esto permite que los #espías remotos tomen el #control #total del equipo. Esto lo pueden hacer aún cuando la computadora esté #apagada por medio de la #funcionalidad de encendido por red local ( #Wake-on-LAN ). Aunque el flujo de datos envíado a las agencias de espionaje esté cifrado con #SSL / #TLS (¡vaya consuelo!), es bien sabido que estos #protocolos han tenido #vulnerabilidades muy bien #documentadas que ya han sido aprovechadas para desarrollar #rootkits, #keyloggers y así lograr el control #secreto de todas las #funciones de la computadora. El tener #acceso a todos los #datos de la memoria significa que las agencias de espionaje tienen acceso a todos los #archivos abiertos, a todas las #aplicaciones, a un #registro de todas las #teclas oprimidas, etc.

    Las versiones 4.0 y posteriores de la máquina gestora de Intel incluyen una aplicación de #grilletes #digitales ( #DRM ) llamada “Protected Audio Video Path” (PAVP). La operación de estos grilletes digitales se lleva a cabo cuando la máquina gestora recibe la #señal de #audio y #video cifrada del sistema operativo #anfitrión, decifra su #clave y la envía al dispositivo de video ( #GPU ) el cual descifra la señal y la reproduce. De esta manera la aplicación #PAVP controla directamente que #gráficos aparecen en la #pantalla de una manera que el sistema operativo del #usuario no puede ni #controlar ni #detectar.

    En las versiones 7.0 de la máquina gestora en procesadores de #segunda #generación de Intel #Core #i3 / #i5 / #i7, la aplicación PAVP ha sido remplazada con una aplicación similar de grilletes digitales llamada "Intel Insider". Estas aplicaciones de grilletes digitales, que además son Defectuosas por Diseño, demuestran las #habilidades #omnipotentes de la máquina gestora debido a que estos componentes y sus programas #privativos pueden acceder y controlar todo lo que se encuentra en la memoria del equipo y #espiar todo lo que aparece en pantalla. Al igual que en sus versiones anteriores, la máquina gestora puede #encender o #apagar el equipo, #leer todos los #archivos #abiertos, #examinar todas las #aplicaciones en ejecución, #registrar todas las teclas oprimidas y los #movimientos del #ratón e incluso #capturar y #controlar todo lo mostrado en pantalla. De la misma manera, su #interfaz de #red insegura permite que atacantes informáticos inyecten rootkits que pueden infectar el sistema por #completo y permitir que espías remotos puedan #vigilar todas las #actividades llevadas a cabo en la computadora. Esto representa una #grave #amenaza a tu #libertad, #seguridad y #privacidad que no puede ser #ignorada.

    En versiones #anteriores a la 6.0, en sistemas del 2008 y 2009 o anteriores, la máquina gestora podía ser #desactivada escribiendo un par de #valores en la memoria SPI. Esto permitía que la máquina gestora pudiera ser #eliminada #completamente de la memoria fija. El proyecto #Libreboot ha logrado esto en los #modelos #compatibles de la serie 4 de Intel. Sin embargo, las #versiones 6.0 y #posteriores de la máquina gestora, presentes en todos los #sistemas con #procesadores Intel Core i3/i5/i7 incluyen un programa llamado "ME Ignition" que lleva a cabo #tareas de arranque y de #gestión de #energía. Dicho programa #verifica la #existencia y #validez de la firma electrónica de Intel y en caso de que esta firma no está #presente o no sea #válida, la computadora se apaga en 30 minutos.

    Debido a la verificación de la firma electrónica, la #posibilidad de #desarrollar un remplazo del programa de la máquina gestora es básicamente #imposible. La única #entidad #capaz de #remplazar dicho programa es Intel. La máquina gestora incluye código privativo sujeto a #licencias de #terceras #partes, por lo que Intel no podría #revelar el código #legalmente aunque así lo quisiera. Aunque otras #personas desarrollen programas para remplazar para la máquina gestora, estos no funcionarían si no son #firmados #digitalmente por Intel. Por lo tanto, la máquina gestora de Intel es #irremediablemente #privativa y tivoizada.

    Por años el #proyecto #Coreboot ha estado #presionando a Intel, pero este se ha #negado #rotundamente a #cooperar. Muchos #desarrolladores de Coreboot y otras #compañías han tratado de #presionar a Intel para que coopere; es decir, que publique el #código #fuente de la máquina gestora. Incluso #Google, compañía que vende #millones de #computadoras #Chromebooks (con Coreboot pre-instalado), no ha podido lograr #persuadir a Intel.

    Incluso cuando Intel ha llegado a cooperar, este no publica el código fuente y solo da #información #limitada ( #especificaciones #técnicas ) bajo #estrictos #acuerdos de #confidencialidad. Ni siquiera las #empresas #fabricantes de computadoras reciben el código fuente de Intel y se ven #obligadas a incluir las #porciones #binarias ( #blobs ) tal como se las da Intel.

    En #resumen, la máquina gestora de Intel y sus programas son #puertas #traseras #universales con acceso y control total de la computadora y representan una #terrible #amenaza para la libertad, seguridad y privacidad de sus usuarios. Por lo tanto, el proyecto Libreboot #recomienda firmemente que se #evite su #uso #completamente. Debido a que en todas las versiones recientes de procesadores Intel esta puerta trasera no puede ser eliminada, esto #implica #evitar #usar todas las generaciones recientes de procesadores de Intel.

    ¿Y qué hay con AMD?

    #AMD tiene su #propia #versión de la máquina gestora llamada AMD Platform Security Processor ( #PSP ) que presenta las mismas amenazas de seguridad que la de Intel. El PSP es un procesador #ARM #autónomo e #integrado en el procesador #principal y como tal tiene la #habilidad de #ocultar su propio código de #ejecución, obtener los #datos de la memoria RAM como #claves de #cifrado, datos #personales #confidenciales, #historial de #navegación, teclas oprimidas, etc. En teoría, cualquier #entidad #hostil que cuente con la clave de firma digital de AMD puede #instalar #software #maligno que solo podría ser eliminado por medio de #herramientas #especializadas y una versión #íntegra del programa PSP. Además, al igual que con Intel, se han descubierto diversas vulnerabilidades que ya han sido #demostradas en el #pasado y lo más #probable es que haya más en el código privativo del PSP. Dichas vulnerabilidades permiten que agencias de espionaje y #criminales #informáticos logren #monitorear y controlar cualquier computadora que tenga el PSP de AMD sin que el usuario tenga #conocimiento de ello.

    Es muy poco probable que los procesadores AMD posteriores al año 2013 puedan alguna vez ser #compatibles con Libreboot y por esa razón también se recomienda evitar usar #todos los procesadores AMD recientes.

    ¿Entonces qué puedo usar?

    Por ahora la manera más #sencilla y #confiable de evitar las puertas traseras universales de Intel y AMD es usar únicamente computadoras que han obtenido la certificación RYF de la Fundación del Software Libre. Aunque estas computadoras certificadas aún contienen modelos anteriores de procesadores Intel o AMD, las puertas traseras en ellos han sido eliminadas o desactivadas y por lo tanto proveen mayor seguridad y privacidad siempre y cuando se utilicen única y exclusivamente con sistemas operativos completamente libres.


    #NSA #CIA #inteligencia #Snowden #Wikileaks #laptops #ordenador #criptografía #hardware #CPU #tecnología #libre #GNU #GNUlinux #FSF #SoftwareLibre #soberanía #ñ #español #Mexico #México #España #Colombia #Argentina #Perú #Peru #Venezuela #Chile #Ecuador #Guatemala #Cuba #Bolivia #Guatemala #RepúblicaDominicana #Honduras #ElSalvador #Paraguay #Nicaragua #CostaRica #PuertoRico #Panamá #Panama #Uruguay

    In conversation Thursday, 25-Jul-2019 18:22:54 UTC from pod.geraspora.de permalink
  3. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 25-Jul-2019 17:39:21 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Un millón de servidores ProFTPD afectados por una vulnerabilidad

    Nos hacemos eco de una importante vulnerabilidad que afecta a los servidores ProFTPD. Más de un millón de servidores están afectados y los archivos de los usuarios en riesgo. Este fallo de seguridad permite la ejecución de código remoto de forma arbitraria y el poder recopilar información sin necesidad de autenticación. Sin duda un problema que afecta tanto a la seguridad como a la privacidad de los usuarios. Explicamos cómo solucionar el fallo.

    https://www.redeszone.net/2019/07/23/millon-servidores-proftpd-afectados-vulnerabilidad/
    #Ñ #seguridad

    In conversation Thursday, 25-Jul-2019 17:39:21 UTC from pod.geraspora.de permalink

    Attachments


  4. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 22-Jul-2019 17:56:27 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #Rustls, una biblioteca #TLS supera el rendimiento de #OpenSSL

    Joseph Birr Pixton, desarrollador de la biblioteca TLS Rustls realizo una serie de pruebas sobre su desarrollo y notó que el rendimiento de este último superaba al de OpenSSL en varios niveles. Rustls es una biblioteca de código abierto, TLS, escrita en Rust y disponible bajo las licencias Apache 2.0, MIT e ISC, pero OpenSSL es una biblioteca bien conocida y el estándar de la industria en casi todas las categorías principales.

    Según su documentación, Rustls es una moderna biblioteca TLS que tiene como objetivo proporcionar un buen nivel de seguridad criptográfica. No requiere ninguna configuración para lograr esta seguridad y no proporciona ninguna funcionalidad insegura o criptografía obsoleta.

    Tiene muchas características, como la autenticación de cliente del servidor ECDSA o RSA y la autenticación de servidor del servidor ECDSA o RSA, al tiempo que admite la verificación del certificado del servidor.

    https://blog.desdelinux.net/rustls-una-biblioteca-tls-supera-el-rendimiento-de-openssl/
    #Ñ #seguridad #privacidad

    In conversation Monday, 22-Jul-2019 17:56:27 UTC from pod.geraspora.de permalink

    Attachments


  5. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 22-Jul-2019 17:49:28 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Tarjeta #WiFi para hacking ético: los mejores chipset que debemos buscar

    Auditar la seguridad de una red Wi-Fi es una de las prácticas más comunes de hacking ético que nos permite comprobar si una red está correctamente configurada y protegida, si tiene debilidades que se puedan utilizar para comprometer su seguridad e incluso si está filtrando información de los hosts conectados a ella.

    Para hacer una auditoría Wi-Fi normalmente es necesario contar con el software adecuado para esta práctica, software que podemos encontrar en distros de hacking ético como Kali Linux, Parrot OS, BlackArch Linux e incluso la conocida Wifislax, y además con un hardware específico, concretamente una tarjeta de red, que pueda funcionar en modo monitor y nos permita analizar el comportamiento de cualquier red y capturar los paquetes para poder llevar a cabo esta tarea.

    Seguramente todos tengamos en casa una tarjeta de red Wi-Fi, ya sea integrada en el mismo portátil o que se conecte por USB que podemos usar para llevar a cabo esta auditoría. Sin embargo, debemos tener en cuenta que no todas las tarjetas Wi-Fi son iguales, y es que si queremos utilizarla para hacking ético y que realmente sean eficaces, es necesario que cuenten con un chipset especializado en esta tarea, chipset fiable, de buen rendimiento y, además, que funcione sin problemas de drivers en las principales distros Linux.

    https://www.redeszone.net/2019/07/20/chipset-tarjeta-wi-fi-hacking-etico/
    #Ñ #seguridad #privacidad #wireless

    In conversation Monday, 22-Jul-2019 17:49:28 UTC from pod.geraspora.de permalink

    Attachments


  6. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 22-Jul-2019 17:26:56 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Esta nueva vulnerabilidad crítica afecta a #VLC Media Player

    Cualquier aplicación, herramienta o sistema operativo que utilicemos puede tener algún tipo de vulnerabilidad que comprometa nuestra seguridad y privacidad. De ahí que sea vital, en la medida de lo posible, tener siempre actualizados y parcheados los equipos. Así podremos corregir esos fallos que pueden afectarnos. El problema es cuando esa vulnerabilidad se hace pública y afecta a un servicio muy utilizado por los usuarios. Los piratas informáticos pueden poner ahí sus miras para atacar. En este artículo nos hacemos eco de una nueva vulnerabilidad crítica que afecta a VLC Media Player.

    https://www.redeszone.net/2019/07/22/nueva-vulnerabilidad-critica-vlc-media-player/
    #Ñ #seguridad

    In conversation Monday, 22-Jul-2019 17:26:56 UTC from pod.geraspora.de permalink

    Attachments


  7. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 22-Jul-2019 17:20:41 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #Rusia : trabajan en un proyecto para que #TOR deje de ser anónimo

    BBC Rusia ha publicado un informe en el que hablan de "la mayor fuga de datos en la historia de los servicios especiales rusos en Internet". Aseguran que un grupo de hackers ha conseguido robar datos de SyTech, un contratista del servicio de inteligencia ruso (FSB).

    El robo se produjo el pasado fin de semana (13 de julio), cuando el grupo de hackers "0v1ru$" consiguió hacerse con muchos documentos internos de la compañía. De esta manera, pudieron saber en qué tipo de proyectos está trabajando el servicio de inteligencia del país.

    https://www.genbeta.com/actualidad/hackers-roban-documentos-que-apuntan-que-rusia-quiere-que-tor-deje-ser-anonimo-esta-recopilando-datos-redes-sociales
    #Ñ #seguridad #privacidad

    In conversation Monday, 22-Jul-2019 17:20:41 UTC from pod.geraspora.de permalink

    Attachments


  8. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 19-Jul-2019 16:24:31 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    NSO, los creadores de Pegasus, son capaces de acceder a las contraseñas de Apple, Google o Amazon, según FT

    El 'NSO Group', empresa israelí responsable del desarrollo de Pegasus (spyware con el que, supuestamente, se hackeó a Jeff Bezos), así como de código capaz de instalar spyware en aplicaciones como WhatsApp, vuelve a ser noticia, tras conocerse que podrían ser capaces de usar spyware para conocer datos sobre los principales servicios en la nube.

    Como podemos leer en Financial Times, NSO afirma disponer de tecnología capaz de acceder a información de los servidores de Google, Apple, Facebook, Amazon y Microsoft, desde un teléfono móvil. Dicha spyware estaría promocionándose en documentos de venta, a pesar de que desde la compañía afirman no comercializar este tipo de software malicioso.

    https://www.genbeta.com/actualidad/nso-creadores-pegasus-capaces-acceder-a-contrasenas-apple-google-amazon-ft
    #Ñ #seguridad #privacidad

    In conversation Friday, 19-Jul-2019 16:24:31 UTC from pod.geraspora.de permalink

    Attachments


  9. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 18-Jul-2019 19:51:22 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #EvilGnome, nuevo malware espiá y coloca backdoors a los usuarios de Linux

    A principios de este mes investigadores de seguridad descubrieron una pieza rara de spyware de Linux que actualmente no se ha detectado completamente en todos los principales antivirus e incluye funcionalidades que rara vez se ven con respecto a la mayoría de los malware que se han visto en Linux.

    Y es que como muchos de ustedes deben saber que el malware en Linux literalmente una pequeña fracción de los casos que se conocen en Windows, debido a su estructura básica y también a su baja participación de mercado.

    Varios programas maliciosos en el entorno de Linux se centran principalmente en la criptografía para obtener ganancias financieras y en la creación de redes de bots DDoS mediante el secuestro de servidores vulnerables.

    En los últimos años, incluso después de la revelación de graves vulnerabilidades críticas en varios tipos de sistemas operativos y software Linux, los hackers no lograron aprovechar la mayoría de ellos en sus ataques.

    En lugar de ello prefieren lanzar los ya conocidos ataques de minería criptomonedas para obtener ganancias financieras y la creación de redes de bots DDoS mediante el secuestro de servidores vulnerables.

    https://blog.desdelinux.net/evilgnome-nuevo-malware-espia-y-coloca-backdoors-a-los-usuarios-de-linux/
    #Ñ #seguridad #gnu #linux #gnulinux #malware

    In conversation Thursday, 18-Jul-2019 19:51:22 UTC from pod.geraspora.de permalink

    Attachments


  10. 🅁🅃🄵🄼 (rtfm@ieji.de)'s status on Thursday, 18-Jul-2019 12:02:04 UTC 🅁🅃🄵🄼 🅁🅃🄵🄼

    Y hablando de la #NSA

    ¿Quien cree que las intensiones de esta agencia sean muy limpias al ser esponsores de programas de " #seguridad #informatica "

    https://mile2.com/penetration-testing-ethical-hacking/cpeh.html

    In conversation Thursday, 18-Jul-2019 12:02:04 UTC from ieji.de permalink

    Attachments


  11. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 16-Jul-2019 16:38:16 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Kali NetHunter App Store: tienda de apps de seguridad para #Android

    Esta nueva tienda de aplicaciones se trata concretamente de una versión modificada de F-Droid, la conocida tienda de aplicaciones OpenSource para el sistema operativo de Google. Los responsables de Kali Linux han modificado esta tienda de código abierto para crear su propio repositorio de aplicaciones gratis para Android relacionadas con la seguridad y privacidad.

    La NetHunter App Store se caracteriza por ser muy sencilla de utilizar, tanto (o más) que la Play Store de Google. Además, ofrece a los usuarios total libertad, privacidad y anonimato a la hora de navegar por la tienda y descargar aplicaciones desde ella.

    https://www.redeszone.net/2019/07/16/kali-nethunter-app-store/
    #Ñ #seguridad #privacidad

    In conversation Tuesday, 16-Jul-2019 16:38:16 UTC from pod.geraspora.de permalink

    Attachments


  12. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 16-Jul-2019 16:32:36 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Se encontró código malicioso en el instalador npm de purescript

    Hace algunos días en las dependencias del paquete npm con el instalador de PureScript fue detectado un código malicioso, que se manifiesta cuando se intenta instalar el paquete purescript.

    El código malicioso se incrusta a través de las dependencias load-from-cwd-or-npm y las dependencias de mapa de velocidad. Cabe destacar que el autor original del paquete npm con el instalador de PureScript, que hasta hace poco estaba comprometido en el mantenimiento de este paquete npm, pero el paquete fue enviado a otros mantenedores es responsable de acompañar los paquetes con estas dependencias.

    https://blog.desdelinux.net/se-encontro-codigo-malicioso-en-el-instalador-npm-de-purescript/
    #Ñ #seguridad

    In conversation Tuesday, 16-Jul-2019 16:32:36 UTC from pod.geraspora.de permalink

    Attachments


  13. nil (vortax@social.privacytools.io)'s status on Tuesday, 16-Jul-2019 05:20:56 UTC nil nil
    • nil

    Consejo de #seguridad del día:

    Siempre que puedas, utiliza cable ethernet para conectar tus dispositivos en vez de usar WIFI.

    Los protocolos actuales son vulnerables no solo a capturar el handshake, si no tb a ataques de desautorización, que permiten bloquear la comunicación de los dispositivos con el router, sin necesidad siquiera de estar conectado a tu WIFI. En esencia, bloquear tu router es 3 comandos en Kali.

    Esto es especialmente grave si utilizas cámaras IP como medida de vigilancia.

    In conversation Tuesday, 16-Jul-2019 05:20:56 UTC from social.privacytools.io permalink
  14. Daniel M. (daniconil@todon.nl)'s status on Monday, 15-Jul-2019 10:02:58 UTC Daniel M. Daniel M.

    Tras conocer la migración a Office 365 de la Universidad de Sevilla, vemos que en el estado alemán de Hesse prohíben su uso debido a controversias generadas por la falta de seguridad y privacidad. Un motivo más para buscar soluciones de correo electrónico en el entorno laboral. :tux: https://www.muyseguridad.net/2019/07/15/microsoft-office-365/ #Seguridad #Tech

    In conversation Monday, 15-Jul-2019 10:02:58 UTC from todon.nl permalink

    Attachments


  15. nil (vortax@social.privacytools.io)'s status on Friday, 12-Jul-2019 05:27:13 UTC nil nil

    Consejo de #seguridad #lockpicking del día:

    Las cerraduras de gorjas (o borjas) de doble paleta son vulnerables a la ganzúa búlgara o ganzúa mágica, una herramienta de imprimación que se vende en AliExpress y permite a cualquiera sin experiencia abrir la cerradura en segundos como si tuviera la llave. En España ha sido usada por ladrones.

    Si tu llave es de borjas de doble pala (como la de la foto) deberías cambiarla inmediatamente.

    Si es de pala simple en principio no debería ser vulnerable.

    In conversation Friday, 12-Jul-2019 05:27:13 UTC from social.privacytools.io permalink

    Attachments


    1. https://files.mastodon.social/media_attachments/files/016/541/880/original/e14bf0c17f438f1e.png
  16. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 11-Jul-2019 17:41:25 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Un archivo comprimido de 46 MB que explota hasta alcanzar los 4.5 petabytes, la bomba ZIP más potente creada hasta ahora

    Una bomba zip o zip de la muerte, es un archivo malicioso en apariencia inocente, que esconde una enorme cantidad de datos comprimidos anidados en diferentes niveles, de forma que en un zip muy pequeño de pocos kilobytes, pueden esconderse gigabytes de datos.

    Descomprimir este tipo de archivos puede colapsar tu ordenador causando un desbordamiento de buffer, pero ninguno al nivel de la bomba "definitiva" que ha creado el ingeniero David Fifield, capaz de hacer "explotar" un zip de apenas 42 MB en 4.5 PB, es decir, cuatro millones y medio de gigas.

    Como explica el ingeniero en su sitio web, la novedad no son las bombas zip en sí, sino la técnica que él ha desarrollado para "hacerlas mejores" porque no dependen de la descompresión recursiva. Las bombas de compresión que usan el formato zip deben lidiar con el hecho de que el algoritmo más usado por los lectores de zip, no puede alcanzar un rango de compresión mayor de 1032 a 1, y por eso dependen de la descompresión recursiva.

    https://www.genbeta.com/actualidad/archivo-comprimido-46-mb-que-explota-alcanzar-4-5-petabytes-bomba-zip-potente-creada-ahora
    #Ñ #seguridad

    In conversation Thursday, 11-Jul-2019 17:41:25 UTC from pod.geraspora.de permalink

    Attachments


  17. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 11-Jul-2019 14:21:38 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Infectan los servidores de #PaleMoon para distribuir un peligroso troyano

    Pale Moon es uno de los navegadores web de código abierto alternativos a Google Chrome y Firefox. Este navegador se basa en Firefox, concretamente en la rama anterior a Quantum, y cuenta con un desarrollo independiente para ofrecer a los usuarios un navegador con apariencia y funciones clásicas que, además, se centra en brindar la mayor privacidad para los usuarios.

    Pale Moon se puede descargar de forma totalmente gratuita desde su página web principal, y además está disponible para Windows y para Linux. Además, cuenta con un servidor-archivo de versiones que nos permite descargar cualquier versión anterior del navegador.

    https://www.redeszone.net/2019/07/11/infectan-servidores-pale-moon-troyano/
    #Ñ #seguridad

    In conversation Thursday, 11-Jul-2019 14:21:38 UTC from pod.geraspora.de permalink

    Attachments


  18. Victorhck (victorhck@mastodon.social)'s status on Thursday, 11-Jul-2019 07:20:30 UTC Victorhck Victorhck

    Los expertos confirman que, tras un desastre nuclear, solo las cucarachas y los humanos disfrazados de cucaracha sobrevivirían https://www.elmundotoday.com/2019/07/los-expertos-confirman-que-tras-un-desastre-nuclear-solo-las-cucarachas-y-los-humanos-disfrazados-de-cucaracha-sobrevivirian/ #CienciayTecnología #Energíanuclear #cucarachas #Chernobyl #cucaracha #radiación #seguridad #Featured #ciencia

    In conversation Thursday, 11-Jul-2019 07:20:30 UTC from mastodon.social permalink

    Attachments


  19. Mr. Steve (dsteve@mastodon.social)'s status on Monday, 08-Jul-2019 21:30:03 UTC Mr. Steve Mr. Steve

    Hoy quiero consultar una duda de #seguridad :

    Hoy he descubierto que mi móvil tiene la opinión de desbloquearlo con mi cara. La duda es como de seguro es esto, ya que cuando lo active me aviso de que se podría llegar a desbloquear el teléfono con una foto mia!

    Por una parte tanto la huella como este especie de "faceID" son supercomodos pero potencialmente más inseguro.

    Se que lo mejor seria tener un PIN o mejor, una contraseña, pero quiero saber la opinión del fediverso.

    In conversation Monday, 08-Jul-2019 21:30:03 UTC from mastodon.social permalink
  20. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 08-Jul-2019 16:15:13 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #SteveWozniak sobre si nuestros dispositivos nos escuchan: "Estoy preocupado y no creo que podamos pararlo"

    Steve Wozniak, confundador de Apple y gran contribuidor de la revolución informática que nos ha llevado hasta nuestros días, acostumbra a dejarnos suculentos titulares cada vez que es preguntado. Y ha seguido la costumbre días atrás, cuando en un aeropuerto estadounidense respondió a cuestiones de un medio estadounidense dedicado a las noticias sobre celebridades.

    El reportero de TMZ que se encontró con él le preguntó, primero de todo, por las sospechas que muchos tienen sobre sus dispositivos. ¿Nos escuchan? ¿Le preocupa eso a Wozniak? "Estoy preocupado por todo. Pero no creo que podamos detenerlo", contestó el ingeniero.

    https://www.genbeta.com/redes-sociales-y-comunidades/steve-wozniak-nuestros-dispositivos-nos-escuchan-estoy-preocupado-no-creo-que-podamos-pararlo
    #Ñ #privacidad #seguridad

    In conversation Monday, 08-Jul-2019 16:15:13 UTC from pod.geraspora.de permalink

    Attachments


  • After
  • Before

Feeds

  • Activity Streams
  • RSS 1.0
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.