Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices tagged with seguridad, page 25

  1. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 27-Mar-2019 18:39:53 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    En qué se diferencia una clave pública y una clave privada

    La privacidad y seguridad de nuestros datos es muy importante. Es algo que los usuarios valoran mucho a la hora de utilizar sus equipos y conectarse a la red. Tenemos muchas opciones de cifrar documentos y archivos. De esta forma evitamos que posibles intrusos puedan acceder al contenido que tenemos. Una manera de preservar nuestra privacidad y también evitar comprometer el buen funcionamiento de los sistemas. En este artículo vamos a explicar en qué se diferencia una clave pública y una clave privada con las que podemos cifrar archivos y documentos.

    Ya sabemos que es posible cifrar archivos, correos electrónicos y cualquier documento que tengamos. De esta forma nos aseguramos de que solo el receptor que nos interesa va a poder abrirlo. Una manera de evitar posibles intrusos. Para ello, para cifrarlo, podemos utilizar muchas herramientas. Algunas nos dan la opción de utilizar clave pública y otra clave privada. Incluso ambas, según el caso.

    Tanto la clave pública como la clave privada tienen una finalidad. Un uso concreto para que podamos cifrar y descifrar el contenido, así como los contactos a los que enviemos un determinado archivo.

    https://www.redeszone.net/2019/03/27/diferencias-clave-publica-clave-privada/
    #Ñ #seguridad

    In conversation Wednesday, 27-Mar-2019 18:39:53 UTC from pod.geraspora.de permalink

    Attachments


  2. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 25-Mar-2019 17:13:51 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cloudflare presento herramientas de detección de intercepción HTTPS

    La compañía Cloudflare presentó la biblioteca mitmengine utilizada para detectar la intercepción de tráfico HTTPS, así como el servicio web Malcolm para el análisis visual de los datos acumulados en Cloudflare.

    El código está escrito en el idioma Go y se distribuye bajo la licencia BSD. El monitoreo de tráfico de Cloudflare utilizando la herramienta propuesta mostró que aproximadamente el 18% de las conexiones HTTPS son interceptadas.

    https://blog.desdelinux.net/cloudflare-presento-herramientas-de-deteccion-de-intercepcion-https/
    #Ñ #seguridad

    In conversation Monday, 25-Mar-2019 17:13:51 UTC from pod.geraspora.de permalink

    Attachments


  3. Fachéame (meneamependientes@botsin.space)'s status on Wednesday, 20-Mar-2019 18:00:04 UTC Fachéame Fachéame

    Uno de los mayores productores de aluminio ha tenido que apagar su red por culpa de ransomware https://www.meneame.net/story/uno-mayores-productores-aluminio-ha-tenido-apagar-red-culpa #informatica #tecnología #ramsomware #seguridad #chantajes

    In conversation Wednesday, 20-Mar-2019 18:00:04 UTC from botsin.space permalink

    Attachments


  4. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 19-Mar-2019 17:14:09 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Wifislax 2019: descargar la última versión de la suite para hackear Wi-Fi

    Aunque hace unos años los piratas informáticos buscaban robar redes Wi-Fi para conectarse a Internet gratis, las cosas han cambiado, y hoy todos tenemos una conexión a Internet en nuestras casas. Sin embargo, muchos piratas siguen buscando la forma de hackear el Wi-Fi, aunque con otros fines, como, por ejemplo, monitorizar lo que hacemos en Internet, robar nuestros datos personales e incluso infectarnos con algún tipo de malware una vez que está dentro de la red. Por ello es necesario comprobar que nuestra red Wi-Fi es segura, y qué mejor herramientas para hacerlo que la conocida suite de hacking ético Wifislax.

    https://www.redeszone.net/2019/03/19/descargar-wifislax-2019/
    #Ñ #seguridad #wifi #wireless #gnu #linux #gnulinux

    In conversation Tuesday, 19-Mar-2019 17:14:09 UTC from pod.geraspora.de permalink

    Attachments


  5. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 19-Mar-2019 17:06:41 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    SCP vs SFTP: principales diferencias entre estos protocolos de transferencia

    Al igual que FTP, tanto SCP como SFTP son dos protocolos para transferir archivos. Los tres permiten enviar archivos de un lugar a otro. Sin embargo estos dos últimos utilizan un sistema más seguro. Es lo que se denomina como SSH, que viene de las palabras en inglés Secure Shell. Sin embargo entre ellos también hay diferencias que pueden provocar que los usuarios opten por una u otra opción. En este artículo vamos a hablar de las diferencias que existen entre SCP y SFTP.

    https://www.redeszone.net/2019/03/14/scp-vs-sftp-diferencias-transferencia-archivos/
    #Ñ #seguridad

    In conversation Tuesday, 19-Mar-2019 17:06:41 UTC from pod.geraspora.de permalink

    Attachments


  6. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 19-Mar-2019 16:24:42 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Explotación de software moderno en GNU/Linux (by Manuel Blanco #hc0n2019) : hackplayers

    Las siguientes diapositivas que vamos a liberar del la pasada h-c0n 2019 Hackplayers' Conference celebrada en Madrid el pasado mes de febrero serán las de Manuel Blanco con su taller "Explotación de software moderno en GNU/Linux".

    Manuel Blanco es un persona autodidacta, apasionada por el mundo de la explotación de software, un habitual en el mundo de los CTFs a nivel nacional e internacional con equipos como ID-10-T y w0pr, y estudiante de ingeniería informática en la Universidad Politécnica de Ingeniería de Gijón.

    En este taller se explicaron los fundamentos del exploiting en GNU/Linux comenzando por los clásicos Buffer Overflow, pasando por los famosos Out-of-Bounds y llegando hasta Return Oriented Programming, todo ello explicado de una manera interactiva, con ejemplos y ejercicios para llevar todos estos conceptos a la práctica.

    https://www.hackplayers.com/2019/03/explotacion-de-software-moderno-en.html
    #Ñ #seguridad #gnu #linux #gnulinux

    In conversation Tuesday, 19-Mar-2019 16:24:42 UTC from pod.geraspora.de permalink

    Attachments


  7. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 18-Mar-2019 17:39:39 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Más de 100 exploits y contando: WinRAR se está convirtiendo en un problema de seguridad cada vez peor

    No ha pasado ni un mes desde que se descubriera un grave fallo en WinRAR que llevaba más de 15 años poniendo en peligro nuestros equipos sin que nadie supiera, y ya son decenas los exploits que se están aprovechando del mismo para instalar malware.

    Los últimos datos nos vienen de investigadores de McAfee, la firma de seguridad ha identificado más de 100 exploits únicos desde que se desveló la vulnerabilidad, y seguirán apareciendo más, especialmente porque para muchos usuarios este problema ha pasado totalmente desapercibido.

    https://www.genbeta.com/seguridad/100-exploits-contando-winrar-se-esta-convirtiendo-problema-seguridad-cada-vez-peor
    #Ñ #seguridad

    In conversation Monday, 18-Mar-2019 17:39:39 UTC from pod.geraspora.de permalink

    Attachments


  8. Victorhck (victorhck@mastodon.social)'s status on Monday, 18-Mar-2019 12:30:33 UTC Victorhck Victorhck

    Iptables para torpes https://elbinario.net/2019/03/18/__trashed-3/ #Seguridad #netfilter #firewall #iptables #Redes

    In conversation Monday, 18-Mar-2019 12:30:33 UTC from mastodon.social permalink

    Attachments


  9. Victorhck (victorhck@mastodon.social)'s status on Monday, 18-Mar-2019 00:10:33 UTC Victorhck Victorhck

    Netdata https://elbinario.net/2019/03/18/netdata/ #administracióndesistemas #sistemasoperativos #Herramientas #herramientas #Seguridad #Software #netdata #Redes

    In conversation Monday, 18-Mar-2019 00:10:33 UTC from mastodon.social permalink

    Attachments


  10. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 14-Mar-2019 16:23:29 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Crean una técnica para romper el cifrado de BitLocker

    La seguridad y privacidad son aspectos que preocupan mucho a los usuarios de Internet. Eso hace que cada vez nos interesemos más por herramientas que protejan nuestros datos. El cifrado de discos, por ejemplo, es una de las opciones que tenemos. Son muchas las herramientas de este tipo que podemos utilizar. Una de las más populares es BitLocker, un programa disponible en algunas versiones de Windows para cifrar el contenido. En este artículo nos hacemos eco de un método que podrían utilizar para romper ese cifrado.

    https://www.redeszone.net/2019/03/14/tecnica-romper-cifrado-bitlocker/
    #Ñ #seguridad

    In conversation Thursday, 14-Mar-2019 16:23:29 UTC from pod.geraspora.de permalink

    Attachments


  11. Victorhck (victorhck@mastodon.social)'s status on Thursday, 14-Mar-2019 00:10:37 UTC Victorhck Victorhck

    Glances https://elbinario.net/2019/03/14/glances/ #administracióndesistemas #sistemasoperativos #Herramientas #herramientas #Seguridad #Software #glances #Redes

    In conversation Thursday, 14-Mar-2019 00:10:37 UTC from mastodon.social permalink

    Attachments


  12. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 13-Mar-2019 15:32:18 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Red Team Project, nueva iniciativa para hacer software de código abierto más seguro

    he Linux Foundation ha lanzado Red Team Project, una iniciativa que creará e incubará herramientas de ciberseguridad de código abierto con soporte de automatización de rango, cuantificación de riesgo, pentesting y validación/avance de estándares.

    La meta principal de Red Team es hacer que el software de código abierto sea más seguro. Ellos usan el mismo procedimiento y técnicas de los atacantes para proveer con retroalimentación positiva y mejorar la seguridad en las distintas aplicaciones libres.

    El equipo de Linux.com platico con Jason Callaway, ingeniero de Google y fundador del proyecto, para saber un poco más. Callaway menciono que cuando en la Def Con 25 fundo el Fedora Red Team SIG e incubo algunas herramientas para el mapeo de exploits y la meta siempre fue implementarlo a código abierto.

    https://blog.desdelinux.net/red-team-project-nueva-iniciativa-para-hacer-software-de-codigo-abierto-mas-seguro/
    #Ñ #seguridad

    In conversation Wednesday, 13-Mar-2019 15:32:18 UTC from pod.geraspora.de permalink

    Attachments


  13. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 13-Mar-2019 15:28:46 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Descubren un fallo grave en el nuevo sistema suizo de votación electrónica que permite alterar votos sin ser detectado

    Un grupo de investigadores ha descubierto una grave vulnerabilidad en un nuevo sistema de votación online que se piensa usar en toda Suiza este mismo año. Se trata de una puerta trasera criptográfica en una parte del sistema que puede permitir el intercambio de todas las boletas legítimas por fraudulentas, y de forma completamente indetectable.

    Tras la liberación del código fuente, se pudo descubrir un fallo específico en el sistema que ofrece la verificabilidad universal, es decir, en la forma en la que el sistema determina de forma matemática si los votos han sido manipulados.

    https://www.genbeta.com/actualidad/descubren-fallo-grave-nuevo-sistema-suizo-votacion-electronica-que-permite-alterar-votos-ser-detectado
    #Ñ #seguridad

    In conversation Wednesday, 13-Mar-2019 15:28:46 UTC from pod.geraspora.de permalink

    Attachments


  14. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 11-Mar-2019 16:44:25 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Herramientas para probar la seguridad de una red Wi-Fi

    La seguridad de nuestras redes Wi-Fi es un aspecto fundamental para mantener el buen funcionamiento. Si algún intruso logra entrar en nuestra red, la velocidad y estabilidad de la conexión pueden disminuir. Es por ello que conviene contar con claves que sean fuertes, únicas y lo suficientemente complejas a ojos de una persona y también de programas informáticos. A veces optamos por contraseñas que no son del todo seguras. En este artículo vamos a nombrar algunas herramientas hacking con las que comprobar la seguridad de nuestras redes.

    https://www.redeszone.net/2019/03/09/herramientas-probar-seguridad-red-wifi/
    #Ñ #seguridad

    In conversation Monday, 11-Mar-2019 16:44:25 UTC from pod.geraspora.de permalink

    Attachments


  15. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 11-Mar-2019 16:13:01 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Tunneling Like a Boss (by José Boix y Luismi Cerrato #hc0n2019) : hackplayers

    Qué hacer cuando se ha conseguido un blind RCE o una Webshell en un sistema y se quiere obtener una shell interactiva y después pivotar hacia la red interna? Esta es una pregunta recurrente y que en cada caso encontramos una respuesta diferente. José Boix y Luis Miguel Cerrato expusieron en la h-c0n 2019 todo tipo de técnicas para poder conseguir este objetivo, recreando distintos escenarios variando el nivel de complejidad de la red, impidiendo utilizar técnicas convencionales de tunneling y pivoting.

    El principal objetivo de la presentación fue otorgar al público los conocimientos necesarios para poder adaptarse a diferentes escenarios y conocer distintas técnicas para desenvolverse en él, para comprometer la red interna evadiendo mecanismos de defensa. Aquí os dejo la presentación gracias a estos dos cracks:

    https://www.hackplayers.com/2019/03/tunneling-like-boss-by-jboix-y-lmcerrato.html
    #Ñ #seguridad

    In conversation Monday, 11-Mar-2019 16:13:01 UTC from pod.geraspora.de permalink

    Attachments


  16. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 08-Mar-2019 17:20:17 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Vulnerabilidades en UPnP ponen en peligro tu red; aprende a protegerte

    A principios de 2019 os hablamos de cómo proteger tu dispositivo Chromecast para evitar que un grupo de piratas informáticos reprodujera en ellos, de forma remota, vídeos del youtuber PewDiePie. Lo que parecía una simple broma, finalmente ha resultado ser un fallo de seguridad que afecta a millones de usuarios en todo el mundo, y todo ello por culpa de utilizar dispositivos antiguos con servidores UPnP obsoletos y con vulnerabilidades que ponen en peligro toda nuestra red local.

    La firma de seguridad Trend Micro advierte de una gran cantidad de dispositivos conectados a Internet que están utilizando versiones vulnerables de demonios y servicios relacionados con el protocolo UPnP.

    https://www.redeszone.net/2019/03/08/upnp-graves-vulnerabilidades-peligro/
    #Ñ #seguridad

    In conversation Friday, 08-Mar-2019 17:20:17 UTC from pod.geraspora.de permalink

    Attachments


  17. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 08-Mar-2019 17:17:48 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    DNS Cache Poisoning: qué es, cómo funciona y cómo protegernos

    Son muchas las amenazas que nos podemos encontrar a la hora de navegar por Internet. Es por ello que siempre que estemos en la red debemos de tomar precauciones y evitar así un mal funcionamiento de nuestros dispositivos. En este artículo vamos a hablar de qué es el DNS Cache Poisoning, o envenenamiento de caché DNS. Vamos a explicar cómo funciona esta técnica de hacking y qué podemos hacer los usuarios para evitar ser víctima.

    https://www.redeszone.net/2019/03/08/dns-cache-poisoning-que-es-protegerse/
    #Ñ #seguridad

    In conversation Friday, 08-Mar-2019 17:17:48 UTC from pod.geraspora.de permalink

    Attachments


  18. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 06-Mar-2019 19:03:25 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    El programa de vigilancia de la #NSA está vivo pero "inactivo", y su fin definitivo parece estar cerca

    Años después de toda la polémica desatada tras el hecho de que Edward Snowden denunciara las prácticas de espionaje de la Agencia Nacional de Seguridad (NSA) estadounidense, el programa sigue existiendo, aunque puede que por poco tiempo. Según el Consejero de Seguridad Nacional Luke Murry, que sigue órdenes de Kevin McCarthy, líder de la mayoría de la Cámara de Representantes de los Estados Unidos, el programa ha sido detenido de forma silenciosa.

    Según el consejero, la agencia estatal ya no está recogiendo detalles de llamadas y mensajes de texto, y añadió que la Administración Trump no ha utilizado la vigilancia durante los últimos seis meses del mandato. Otro aspecto clave alrededor del programa es que la autorización para la recolección de datos caduca en diciembre, y según Murry, es poco probable que el Congreso la renueve.

    https://www.genbeta.com/actualidad/programa-vigilancia-nsa-esta-vivo-inactivo-su-fin-definitivo-parece-estar-cerca
    #Ñ #seguridad #privacidad

    In conversation Wednesday, 06-Mar-2019 19:03:25 UTC from pod.geraspora.de permalink

    Attachments


  19. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 06-Mar-2019 18:59:45 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Hackers chinos supuestamente atacaron a universidades de EEUU para robar secretos militares

    Las instituciones militares suelen estar muy preparadas para los ciberataques, ya que son unos de los principales objetivos de los hackers. Así que si quisieras llegar a la información que manejan estas instituciones, quizás lo más inteligente sería buscar una especie de atajo.

    Eso es lo que, aparentemente, han hecho unos hackers chinos. Como podemos leer en The Wall Street Journal, al menos 27 universidades fueron objetivo de los hackers, para así conseguir acceder a tecnología marítima que está siendo desarrollada por las fuerzas armadas.

    https://www.genbeta.com/actualidad/hackers-chinos-supuestamente-atacaron-a-universidades-eeuu-para-robar-secretos-militares
    #Ñ #seguridad

    In conversation Wednesday, 06-Mar-2019 18:59:45 UTC from pod.geraspora.de permalink

    Attachments


  20. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 06-Mar-2019 17:49:49 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    La contraseña ji32k7au4a83 no es segura: cómo crear contraseñas fuertes

    Las contraseñas representan una de las barreras de seguridad más importantes para evitar intrusos en nuestras cuentas. Como sabemos, contar con una clave que sea fuerte y compleja puede proteger nuestros registros en la red, nuestro Wi-Fi y cualquier cuenta que utilicemos. En este artículo vamos a hacernos eco de una contraseña que sobre el papel puede ser muy fuerte, pero realmente no lo es. Se trata de ji32k7au4a83. Vamos a explicar por qué razón es así y también vamos a dar algunos consejos para generar contraseñas que sean prácticamente imposibles de averiguar.

    https://www.redeszone.net/2019/03/06/contrasena-ji32k7au4a83-debil-crear-claves-fuertes/
    #Ñ #seguridad

    In conversation Wednesday, 06-Mar-2019 17:49:49 UTC from pod.geraspora.de permalink

    Attachments


  • After
  • Before

Feeds

  • Activity Streams
  • RSS 1.0
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.