Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices tagged with seguridad, page 24

  1. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 16-Apr-2019 14:16:57 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Tool-X: instala las aplicaciones de hacking ético de Kali Linux en #Android

    Si estamos interesados en la seguridad informática, seguramente alguna vez hayamos utilizado herramientas o alguna distribución de hacking ético que nos permitan llevar a cabo todo tipo de prácticas de seguridad. Una de las distros de hacking ético más conocida y utilizada dentro de este ámbito es Kali Linux, distro que cuenta con una gran variedad de aplicaciones instaladas y configuradas de todo tipo de manera que en ella podamos encontrar todo lo que necesitemos.

    Una de las limitaciones de Kali Linux dada su naturaleza es que implica depender de un equipo dedicado a esta distro, o ejecutarla en una máquina virtual. Si somos usuarios de alguna otra distribución Linux, o queremos convertir nuestro smartphone Android en una completa navaja suiza del hacking ético, entonces sin duda debemos echar probar Tool-X.

    Tool-X es un completo script que cuenta con más de 250 herramientas ya instaladas por defecto en Kali Linux diseñado para llevarlas a otros sistemas basados en Linux, ya sea una distro basada en Debian, como puede ser Ubuntu, o Android.

    https://www.redeszone.net/2019/04/16/tool-x-android-hacking-etico/
    #Ñ #seguridad

    In conversation Tuesday, 16-Apr-2019 14:16:57 UTC from pod.geraspora.de permalink

    Attachments


  2. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 15-Apr-2019 14:30:04 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Passbolt, un gestor de contraseñas gratuito, de código libre, autoalojado y OpenPGP pensado para equipos de trabajo

    Todos, o la amplia mayoría, sabemos lo que es un gestor de contraseñas: un programa o aplicación que se utiliza para almacenar contraseñas, además de otros datos, ayudándonos generalmente en su gestión y creación. Una de las mejores soluciones existentes para proteger todas nuestras cuentas de usuario sin tener que recordar las mil y una contraseñas diferentes que deberíamos manejar.

    Es por estas razones que estos servicios han proliferado de forma tan notable durante los últimos años diferenciándose, muchos de ellos, por rasgos que los hacen únicos respecto a la feroz competencia que los rodea. Algo que no es fácil de conseguir. ¿Un ejemplo? Passbolt.

    https://www.genbeta.com/herramientas/passbolt-gestor-contrasenas-gratuito-codigo-libre-autoalojado-openpgp-pensado-para-equipos-trabajo
    #Ñ #seguridad #privacidad

    In conversation Monday, 15-Apr-2019 14:30:04 UTC from pod.geraspora.de permalink

    Attachments


  3. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 15-Apr-2019 14:26:40 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    RedHunt: distribución Linux para simular ataques informáticos

    RedHunt es una distribución Linux basada en Lubuntu que cuenta con todo el arsenal que puede tener un pirata informático de manera que podamos medir cómo se comporta nuestro sistema frente a diferentes amenazas y saber si somos capaces de detectar estas amenazas en tiempo real cuando se lanzan a la red.

    https://www.redeszone.net/2019/04/15/redhunt-distro-simular-ataques/
    #Ñ #gnu #linux #gnulinux #seguridad

    In conversation Monday, 15-Apr-2019 14:26:40 UTC from pod.geraspora.de permalink

    Attachments


  4. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 15-Apr-2019 14:21:15 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Evil Clippy: herramienta para crear documentos de MS Office maliciosos : hackplayers

    Evil Clippy de Stan Hegt (@StanHacked) es un asistente multiplataforma para crear documentos maliciosos de Microsoft Office. Se presentó en la BlackHat Asia (28 de marzo de 2019) y puede ocultar macros VBA, pisar (en adelante stomp) códigoVBA (a través de P-Code) y confundir a las herramientas de análisis de macros.

    Actualmente esta herramienta es capaz de obtener una macro predeterminada de Cobalt Strike que puede bypassear todos los principales productos antivirus y la mayoría de las herramientas de análisis de maldoc (mediante el uso de stomping VBA en combinación con nombres de módulos aleatorios).

    Evil Clippy usa la librería OpenMCDF para manipular los archivos (Compound File Binary Format) de MS Office y abusa de las especificaciones y características de MS-OVBA. Reutiliza el código de Kavod.VBA.Compression para implementar el algoritmo de compresión que se usa en las secuencias de dir y módulos (consultar MS-OVBA para obtener las especificaciones relevantes).

    Evil Clippy funciona perfectamente bien con el compilador Mono C# y ha sido probado en Linux, OSX y Windows.

    https://www.hackplayers.com/2019/04/evil-clippy-herramienta-para-crear.html
    #Ñ #seguridad

    In conversation Monday, 15-Apr-2019 14:21:15 UTC from pod.geraspora.de permalink

    Attachments


  5. Toni :fed: (coloco@mastodont.cat)'s status on Sunday, 14-Apr-2019 14:39:58 UTC Toni :fed: Toni :fed:

    #Google metió un micrófono en su dispositivo de "#seguridad" Nest Secure, el problema es que nunca se lo dijo a sus usuarios
    https://www.xataka.com/privacidad/google-metio-microfono-su-dispositivo-seguridad-nest-secure-problema-que-nunca-le-dijo-a-sus-usuarios …

    In conversation Sunday, 14-Apr-2019 14:39:58 UTC from mastodont.cat permalink
  6. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 11-Apr-2019 17:20:52 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Wifi: WPA3 prometía mayor seguridad, pero tiene varias vulnerabilidades críticas

    WPA3, el nuevo protocolo de seguridad para las redes wifi, se anunció el año pasado como un revulsivo en cuanto a seguridad. La Wi-Fi Alliance decía que conseguiría reducir los problemas de seguridad que plantean las malas contraseñas. Sin embargo, estas promesas han quedado en duda.

    Este semana, un grupo de investigadores asegura que ha encontrado graves fallos de diseño en WPA3. Vulnerabilidades críticas que rompen el aura de un protocolo de última generación a salvo de las amenazas que tradicionalmente han acechado a sus antecesores y, sobre todo, plantean importantes preguntas sobre el futuro de WPA3 y la seguridad de las comunicaciones inalámbricas.

    https://www.genbeta.com/actualidad/protocolo-wpa3-prometia-mayor-seguridad-equipo-investigadores-asegura-haber-descubierto-vulnerabilidades-criticas
    #Ñ #seguridad #wifi #wireless

    In conversation Thursday, 11-Apr-2019 17:20:52 UTC from pod.geraspora.de permalink

    Attachments


  7. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 11-Apr-2019 14:54:37 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    EverCrypt: una biblioteca de verificación criptográfica

    Investigadores del Instituto Estatal de Investigación en Informática y Automática (INRIA), Microsoft Research y Carnegie Mellon University presentaron la primera edición de prueba de la biblioteca criptográfica EverCrypt desarrollada en el marco del proyecto Everest y utilizando métodos matemáticos de verificación formal de confiabilidad.

    Por sus capacidades y rendimiento, EverCrypt está muy cerca de las bibliotecas criptográficas existentes (OpenSSL) pero que, a diferencia de ellas, ofrece garantías adicionales de confiabilidad y seguridad.

    Por ejemplo, el proceso de verificación se reduce a la definición de especificaciones detalladas que describen todos los comportamientos del programa y a la prueba matemática de que el código escrito cumple con las especificaciones preparadas.

    https://blog.desdelinux.net/evercrypt-una-biblioteca-de-verificacion-criptografica/
    #Ñ #seguridad

    In conversation Thursday, 11-Apr-2019 14:54:37 UTC from pod.geraspora.de permalink

    Attachments


  8. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 10-Apr-2019 17:44:57 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Consiguen hackear WPA3: Ya están disponibles las herramientas

    El actual estándar WPA2 se ha comprobado en varias ocasiones que no es seguro, la Wi-Fi Alliance anunció el nuevo estándar WPA3 donde solucionaban todas las vulnerabilidades anteriores, haciendo el nuevo WPA3 mucho más robusto frente a posibles ataques, e incluso si introducimos contraseñas que en un principio no son seguras. Sin embargo, el investigador de seguridad Mathy Vanhoef y Eyal Ronen han descubierto fallos de seguridad en WPA3, concretamente en el handshake llamado Dragonfly.

    La principal novedad del nuevo estándar WPA3, es el handshake que se utiliza entre los clientes que se conectan y los puntos de acceso Wi-Fi o routers inalámbricos. Este nuevo handshake hace que sea casi imposible descifrar la contraseña de una red, no obstante, los investigadores han descubierto que, si un atacante se encuentra dentro del alcance de radio de una víctima, aún puede recuperar la contraseña de la red inalámbrica. Esto significa que un usuario malintencionado aún puede leer toda la información intercambiada, información que se suponía que estaba cifrada de forma segura. Este ataque se puede usar no solo para revelar la contraseña WPA3, sino también para robar cualquier tráfico que se intercambie entre los clientes y el punto de acceso o router inalámbrico.

    https://www.redeszone.net/2019/04/10/dragonblood-hackear-wpa3/
    #Ñ #seguridad

    In conversation Wednesday, 10-Apr-2019 17:44:57 UTC from pod.geraspora.de permalink

    Attachments


  9. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 10-Apr-2019 14:43:49 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Windows XP: deja de recibir soporte 17 años después de su lanzamiento

    Hace precisamente cinco años, en abril de 2014, nos despedimos de Windows XP. Microsoft eligió el 8 de abril para dejar de dar la versión Home y Professional de este sistema operativo. Se acabaron así las actualizaciones vía Windows Update, y muchos usuarios migraron a versiones más actuales de Windows.

    De todos modos, la compañía extendió en cinco años el soporte de Windows Embedded POSReady 2009, la última versión de Windows (basada en XP) que ha seguido recibiendo soporte.

    https://www.genbeta.com/sistemas-operativos/ahora-descanse-paz-windows-xp-deja-recibir-soporte-17-anos-despues-su-lanzamiento
    #Ñ #seguridad

    In conversation Wednesday, 10-Apr-2019 14:43:49 UTC from pod.geraspora.de permalink

    Attachments


  10. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 09-Apr-2019 14:27:32 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cómo podrían hackear la huella dactilar y cómo evitarlo

    Para proteger nuestras cuentas y dispositivos, una de las principales barreras es utilizar una contraseña. Sin embargo las claves tradicionales como las hemos conocido poco a poco están pasando a un segundo plano. Es una realidad que hoy en día usamos otros métodos para identificarnos. Uno de ellos, quizás el más popular en teléfonos móviles, es la huella dactilar. Es cómodo, rápido y seguro. Eso sí, en cuanto a seguridad hay que mencionar que no es infalible. Vamos a explicar cómo podrían hackearnos la huella dactilar y qué podemos hacer para evitarlo. Vimos cómo activar el bloqueo por huella en WhatsApp.

    https://www.redeszone.net/2019/04/09/hackear-huella-dactilar-evitarlo/
    #Ñ #seguridad

    In conversation Tuesday, 09-Apr-2019 14:27:32 UTC from pod.geraspora.de permalink

    Attachments


  11. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 08-Apr-2019 14:54:28 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    La NSA ha puesto el código fuente de Ghidra en GitHub

    Después de que se anunciara el lanzamiento de código abierto de Ghidra, el marco del software de ingeniería inversa de la NSA, ahora se acaba de lanzar su código fuente en GitHub.

    Ghidra es un marco de ingeniería inversa para software desarrollado por la Dirección de Investigación de la NSA para la Misión de Seguridad Cibernética de NSA. Facilita el análisis de códigos maliciosos y malware, como virus y permite a los profesionales de la seguridad cibernética comprender mejor las posibles vulnerabilidades de sus redes y sistemas.

    https://blog.desdelinux.net/la-nsa-ha-puesto-el-codigo-fuente-de-ghidra-en-github/
    #Ñ #seguridad #opensurce #freesoftware #softwarelibre #opensurce

    In conversation Monday, 08-Apr-2019 14:54:28 UTC from pod.geraspora.de permalink

    Attachments


  12. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 08-Apr-2019 14:35:08 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Routers MikroTik con RouterOS vulnerables a ataques DoS; cómo protegerte

    Los routers son los dispositivos que tienen conexión directa a Internet, y por ello, los piratas informáticos suelen buscar diferentes formas de atacarlos y poner en peligro nuestra seguridad a partir de ellos. Por ello, es vital que los fabricantes de los routers ofrezcan un firmware robusto y seguro y, además, que cuenten con una excelente respuesta ante cualquier posible fallo de seguridad, algo que, según parece, MikroTik, con su firmware RouterOS, no cumple demasiado bien.

    Un investigador de seguridad descubrió un fallo de seguridad en RouterOS, el firmware de los routers de MikroTik, que permite realizar ataques de denegación de servicio, DoS, dejando el router totalmente bloqueado, e incluso reiniciarlo.

    https://www.redeszone.net/2019/04/08/routers-mikrotik-routeros-vulnerables-dos/
    #Ñ #seguridad

    In conversation Monday, 08-Apr-2019 14:35:08 UTC from pod.geraspora.de permalink

    Attachments


  13. Argentux (argentux@gnusocial.net)'s status on Sunday, 07-Apr-2019 21:50:56 UTC Argentux Argentux
    He cifrado el disco para instalar #Devuan siguiendo este excelente tutorial.
    Lo que me pregunto es si se puede hacer lo mismo por fuera de la instalación, ¿cómo puede cifrarse un disco externo completo para que después con sólo copiar cualquier archivo ahí ya esté cifrado?
    #Privacidad #Seguridad #GNU #Linux
    https://debianotes.wordpress.com/2016/02/04/instalar-debian-cifrado/
    In conversation Sunday, 07-Apr-2019 21:50:56 UTC from gnusocial.net permalink
  14. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 04-Apr-2019 15:56:24 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Canonical lanza parche de seguridad para todos las distribuciones con soporte

    Canonical anuncio hoy el lanzamiento de un parche de seguridad mayor para todas las distribuciones basadas en su sistema operativo, Ubuntu, con el fin de arreglar más de 20 vulnerabilidades que fueron descubiertas en las semanas pasadas.

    Este nuevo parche afecta a las series de Linux Kernel 4.18, 4.15, 4.4 y 3.13 y entre las distribuciones que se actualizan está Ubuntu 18.10, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS, Ubuntu 14.04 LTS en todas las derivaciones oficiales como Kubuntu, Xubuntu y Lubuntu.

    Dentro de los arreglos de este parche podemos mencionar una vulnerabilidad del tipo use-after-free en el subsistema ALSA, filtración de información en la implementación Bluetooth, varios errores descubiertos en el subsistema KVM.

    https://blog.desdelinux.net/canonical-lanza-parche-de-seguridad-para-todos-las-distribuciones-con-soporte/
    #Ñ #seguridad #gnu #linux #gnulinux

    In conversation Thursday, 04-Apr-2019 15:56:24 UTC from pod.geraspora.de permalink

    Attachments


  15. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 02-Apr-2019 16:44:40 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Detectan vulnerabilidades que afectan a los servidores HTTP Apache

    Apache ha lanzado un aviso después de descubrir múltiples vulnerabilidades que ponen en riesgo a los usuarios. Instan a actualizar lo antes posible los servidores HTTP Apache. Estas vulnerabilidades afectan a muchas versiones de Apache 2.4 y los usuarios deben actualizar cuanto antes a la versión 2.4.39. Como siempre indicamos, es muy importante tener los sistemas actualizados y con los últimos parches de seguridad para evitar sufrir algún tipo de ataque.

    https://www.redeszone.net/2019/04/02/importantes-vulnerabilidades-servidores-http-apache/
    #Ñ #seguridad

    In conversation Tuesday, 02-Apr-2019 16:44:40 UTC from pod.geraspora.de permalink

    Attachments


  16. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 02-Apr-2019 16:43:06 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Qué son los ataques CSS Exfil y cómo podemos protegernos

    El navegador representa una parte fundamental a la hora de conectarnos a Internet. Son muchos los métodos con los que podrían infectar nuestros equipos, pero sin duda es el navegador una fuente importante. Hoy vamos a hablar de qué son los ataques CSS Exfil y cómo podemos protegernos al utilizar Google Chrome o Mozilla Firefox. Como sabemos, son los dos navegadores más populares y utilizados por parte de los usuarios hoy en día.

    https://www.redeszone.net/2019/04/02/ataques-css-exfil-google-chrome-firefox/
    #Ñ #seguridad

    In conversation Tuesday, 02-Apr-2019 16:43:06 UTC from pod.geraspora.de permalink

    Attachments


  17. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 01-Apr-2019 17:06:03 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Malware cracking (by Markel Picado #hc0n2019) : hackplayers

    La charla que "rompió el hielo" en la segunda edición de h-c0n y personalmente una de las qué más me impactó por su temática fue "Malware cracking" de Markel. En ella mostró como después de un análisis profundo del código de las últimas muestras de Lokibot (uno de los infostealers más populares) se dió cuenta que un actor tercero las estaba vendiendo más baratas que la versión original: el secuestro de malware.

    En la presentación mostró como se realizó el parche, cómo ese parche creó un error en todas las muestras de LokiBot utilizadas en las campañas más recientes y cómo esas muestras de LokiBot estaban relacionadas con la versión original de LokiBot.

    https://www.hackplayers.com/2019/03/malware-cracking-by-markel-picado.html
    #Ñ #seguridad

    In conversation Monday, 01-Apr-2019 17:06:03 UTC from pod.geraspora.de permalink

    Attachments


  18. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 29-Mar-2019 15:51:11 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    ZIP con contraseña, el último método para saltarse el antivirus

    Como sabemos, son muchas las amenazas que pueden llegar a nuestros sistemas cuando navegamos por la red. Por suerte también son muchas las herramientas que tenemos a nuestra disposición para protegernos. El problema es que hay una lucha constante entre los que intentan atacar y los que buscan cómo salvaguardar la seguridad de los usuarios. Constantemente surgen innovaciones por ambos bandos. Hoy nos hacemos eco del último truco que utilizan los ciberdelincuentes para distribuir malware. Para ello usan un archivo ZIP cifrado con contraseña. De esta manera logran saltarse la protección del antivirus.

    https://www.redeszone.net/2019/03/29/zip-contrasena-malware-saltarse-antivirus/
    #Ñ #seguridad

    In conversation Friday, 29-Mar-2019 15:51:11 UTC from pod.geraspora.de permalink

    Attachments


  19. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 28-Mar-2019 18:05:33 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Crear políticas de contraseñas en Linux - ochobitshacenunbyte

    No cabe duda la importancia de las políticas de contraseñas en cualquier sistema que se precie. En GNU/Linux existen múltiples herramientas para definir que políticas queremos implementar a la hora de utilizar contraseñas.

    La herramienta ‘pam_pwquality‘ se ha incorporado en la distribución Red Hat 7 y es compatible con otras distribuciones como Ubuntu o Centos. Esta herramienta tiene intención de sustituir a ‘pam_cracklib‘ , que se utilizaba en sistemas RHEL / Centos en su versión 6.

    https://www.ochobitshacenunbyte.com/2019/03/26/crear-politicas-de-contrasenas-en-linux/
    #Ñ #gnu #linux #gnulinux #seguridad

    In conversation Thursday, 28-Mar-2019 18:05:33 UTC from pod.geraspora.de permalink

    Attachments


  20. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 28-Mar-2019 15:27:28 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Highbox - Administra tus contraseñas sin necesidad de guardarlas : hackplayers

    Hoy en día, la continua globalización marca la pauta del día a día, y el ámbito de la seguridad no ha sido la excepción, registrarse en un sitio, ya sea para obtener un servicio o acceso a cierta información, es algo bastante común, y a su vez el avance tecnológico exige contraseñas cada vez más complejas, la clásica contraseña de 8 caracteres es a día de hoy obsoleta, otro problema constante es administrar las diferentes contraseñas para cada sitio. Es aquí donde un administrador de contraseñas se vuelve fundamental.

    Highbox es un administrador de contraseñas gratuito, que no almacena contraseñas, en su lugar son generadas automáticamente mediante un algoritmo matemático, esto lo vuelve bastante conveniente ya que solo se guarda información referente al inicio de sesión como: sitio web, email, teléfono, entre otros, además de utilizar la sincronización en la nube mediante una cuenta de Google para realizar respaldos, por lo que es fácil recuperar la información en todo momento.

    https://www.hackplayers.com/2019/03/highbox-administra-tus-contrasenas-sin-guardarlas.html
    #Ñ #privacidad #seguridad

    In conversation Thursday, 28-Mar-2019 15:27:28 UTC from pod.geraspora.de permalink

    Attachments


  • After
  • Before

Feeds

  • Activity Streams
  • RSS 1.0
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.