Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices tagged with seguridad, page 27

  1. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 12-Feb-2019 15:58:22 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Con un simple cable USB pueden tomar el control de un ordenador

    Son muchos los tipos de ataques que pueden comprometer la seguridad de nuestros dispositivos. Siempre que navegamos por Internet debemos de tomar ciertas precauciones para evitar la entrada de malware. Pero además, hay que mencionar que no todos los tipos de amenazas llegan a través del software malicioso, sino que también podemos estar ante hardware modificado para ello. Un ejemplo son los cables USB. En este artículo nos hacemos eco de un nuevo tipo de cable USB que permite realizar ataques de forma remota a través de Wi-Fi. Ya vimos cómo analizar un pendrive antes de conectarlo.

    https://www.redeszone.net/2019/02/12/cable-usb-malicioso-wifi-control-remoto/
    #Ñ #seguridad

    In conversation Tuesday, 12-Feb-2019 15:58:22 UTC from pod.geraspora.de permalink

    Attachments


  2. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 11-Feb-2019 17:10:36 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Qué son los ataques SIM Swapping y cómo evitarlos

    Nuestro teléfono móvil hoy en día es mucho más importante que hace unos años. No nos referimos únicamente a las funciones que son posibles gracias a este dispositivo. Hablamos de aspectos de seguridad en nuestro día a día. Seguro que alguna vez hemos hecho un pago por Internet y hemos recibido un código por SMS para verificar que realmente somos nosotros. Una manera muy interesante de preservar la seguridad de los usuarios. Esto hace que la tarjeta SIM sea de vital importancia. De ahí el problema de los ataques Swapping, que vamos a explicar en qué consisten. También se les conoce simplemente como SIM Swap.

    https://www.redeszone.net/2019/02/09/ataques-sim-swapping-evitarlos/
    #Ñ #seguridad #privacidad

    In conversation Monday, 11-Feb-2019 17:10:36 UTC from pod.geraspora.de permalink

    Attachments


  3. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 08-Feb-2019 18:22:45 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #Adiantum, el nuevo sistema de cifrado para dispositivos Android

    La seguridad es uno de los aspectos más importantes para los usuarios independientemente del dispositivo que utilicen. Dentro de la seguridad, el cifrado de discos es muy importante. Es la manera que tenemos de cifrar nuestros archivos y evitar el filtrado de datos. En dispositivos móviles con Android es dispositivo hacerlo. Sin embargo hasta ahora podíamos decir que era algo exclusivo de los terminales de gama alta. Ahora Google lanza un nuevo sistema llamado Adiantum, un nuevo método de cifrado de almacenamiento que funciona con todo tipo de dispositivos móviles, incluso en televisiones o relojes inteligentes.

    https://www.redeszone.net/2019/02/08/adiantum-cifrado-android/
    #Ñ #seguridad

    In conversation Friday, 08-Feb-2019 18:22:45 UTC from pod.geraspora.de permalink

    Attachments


  4. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 08-Feb-2019 18:16:05 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cuidado con Ubiquiti: casi medio millones de dispositivos de red son vulnerables

    Los dispositivos de red, como router, antenas, repetidores, etc, son los dispositivos más atacados por los piratas informáticos por dos razones, la primera de ellas es que son los dispositivos que tienen conexión directamente con Internet, y la segura porque, controlando uno de ellos, es posible tomar el control sobre el resto de dispositivos de la red local. La seguridad de todos estos dispositivos es vital, y por ello es necesario contar con equipos fiables, con actualizaciones periódicas y con buen soporte de seguridad.

    La mayoría de los routers de fabricantes conocidos, sobre todo dentro de la gama alta, suelen recibir actualizaciones periódicas para mantener a los usuarios protegidos de todo tipo de fallos de seguridad. Sin embargo, hay fabricantes para los que la seguridad no es precisamente importante, como ocurre con Ubiquiti.

    https://www.redeszone.net/2019/02/08/ubiquiti-medio-millon-dispositivos-vulnerables/
    #Ñ #seguridad

    In conversation Friday, 08-Feb-2019 18:16:05 UTC from pod.geraspora.de permalink

    Attachments


  5. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 04-Feb-2019 20:59:54 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    OPNsense 19.1 un sistema para firewall y enrutamiento de código abierto

    Después de 6 meses de desarrollo, los desarrolladores de OPNsense realizaron el anuncio del lanzamiento del kit de distribución para crear firewalls OPNsense 19.1.

    OPNsense es una rama del proyecto pfSense, diseñado para crear una distribución completamente abierta que podría tener la funcionalidad de soluciones comerciales para el despliegue de firewalls y pasarelas de red.

    https://blog.desdelinux.net/opnsense-19-1-un-sistema-para-firewall-y-enrutamiento-de-codigo-abierto/
    #Ñ #bsd #seguridad

    In conversation Monday, 04-Feb-2019 20:59:54 UTC from pod.geraspora.de permalink

    Attachments


  6. Argentux (argentux@gnusocial.net)'s status on Sunday, 03-Feb-2019 19:51:25 UTC Argentux Argentux
    Buen podcast de Juan Febles, con muchas alternativas libres a aplicaciones y servicios de #Google
    #Libertad #Privacidad #Seguridad
    https://avpodcast.net/podcastlinux/alternativasgoogle/
    In conversation Sunday, 03-Feb-2019 19:51:25 UTC from gnusocial.net permalink
  7. Interferencias (interferencias@mastodon.technology)'s status on Sunday, 03-Feb-2019 12:01:31 UTC Interferencias Interferencias

    Aprovechando que es domingo os vamos a contar una cosa: las #JASYP2019 están a punto de ser anunciadas. Más grandes que nunca, con otra edición del #CTF y el concurso de arte, además de otras sorpresas... #anonimato #seguridad #privacidad

    In conversation Sunday, 03-Feb-2019 12:01:31 UTC from mastodon.technology permalink

    Attachments


  8. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 31-Jan-2019 23:46:39 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    KeePassXC, el nuevo tótem de las contraseñas » MuyLinux

    ¡Ay, las contraseñas! ¡Qué cruz! Una cruz que tenemos que cargar a la fuerza, si es que utilizamos servicios y aplicaciones que las requieren. Y en eso se basa Internet, a grandes rasgos. Mi método para gestionar contraseñas, alguna vez me lo habéis preguntado y hoy os voy a contestar, se movía a medias entre bitwarden para las más comunes e inofensivas -aquellas que puedo recuperar a través del correo electrónico y que no dan acceso a datos personales sensibles- y KeePassX para las más importantes. Hasta ahora.

    Porque en 2018 sucedió algo que no cacé en el momento, pero que ya estoy probando con buenas sensaciones: KeePassXC y su renovada integración con el navegador. Es un poco más lío que utilizar gestores de contraseñas en la nube como bitwarden, pero también me permite tener todos los huevos en la misma cesta: una cesta que no sale de mi casa. Y es que el cifrado en local y que el software sea de código abierto son requisitos imprescindibles para mí, pero si además la base de datos se queda en mi disco, mejor todavía.

    Os pongo en antecedentes, para que nadie se pierda: gestores de contraseñas para Linux hay muchos más allá de lo básico, pero la familia KeePass dispone de soluciones veteranas y en desarrollo activo bastante recomendables. Esta “familia” incluye aplicaciones como KeePass, KeePassX y KeePassDroid. En ese artículo podéis leer más sobre ellas, pero por resumir, llevo unos cuantos años usando KeePassX por las ventajas que me ofrecía. Con KeePassX, sin embargo, no existe integración con el navegador web.

    https://www.muylinux.com/2019/01/30/keepassxc-contrasenas/
    #Ñ #seguridad #privacidad #opensurce #freesoftware #softwarelibre #codigoabierto

    In conversation Thursday, 31-Jan-2019 23:46:39 UTC from pod.geraspora.de permalink

    Attachments


  9. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 24-Jan-2019 15:42:40 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Herramientas para poner a prueba la #seguridad de un dispositivo #Android

    Android es, como sabemos, el sistema operativo para dispositivos móviles más utilizado. Esto significa que podemos encontrarnos con muchas herramientas, funciones, opciones… Pero también es donde los ciberdelincuentes ponen sus miras. A fin de cuentas es donde tienen un mayor nicho de mercado para tener éxito. Especialmente pueden atacar si hay vulnerabilidad o una configuración que pueda albergar estas amenazas. En este artículo vamos a hablar de algunas herramientas para detectar filtración de información, datos y, en general, problemas de seguridad.

    https://www.redeszone.net/2019/01/24/herramientas-probar-seguridad-android/
    #Ñ

    In conversation Thursday, 24-Jan-2019 15:42:40 UTC from pod.geraspora.de permalink

    Attachments


  10. Argentux (argentux@gnusocial.net)'s status on Thursday, 24-Jan-2019 13:49:37 UTC Argentux Argentux
    in reply to
    • Rafael Bonifaz
    • Argentux
    Acá pueden ver/descargar el taller de @rbonifaz realizado ayer 23 de enero: "Compartir archivos de manera segura y autónoma".
    #Privacidad #Seguridad #Autonomía 
    https://gnusocial.net/url/1773593
    In conversation Thursday, 24-Jan-2019 13:49:37 UTC from gnusocial.net permalink

    Attachments


  11. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 23-Jan-2019 19:03:40 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Fallo crítico en Linux APT permite a atacantes remotos hackear sistemas ¡Actualiza! - MuySeguridad

    n investigador de seguridad ha revelado un fallo crítico de ejecución remota de código en Linux APT, cuya explotación podría haberse mitigado si el administrador de descargar de software estuviera utilizando estrictamente HTTPS para comunicarse de forma segura.

    La vulnerabilidad llega en un momento que los expertos en ciberseguridad están sugiriendo a los desarrolladores de software que solo confíen en la verificación de paquetes basados en firmas.

    Descubierta por Max Justicz, la vulnerabilidad etiquetada como CVE-2019-3462 reside en el administrador APT, un sistema de gestión de paquetes creado por el proyecto Debian que facilita la instalación de software y es utilizada ampliamente por distribuciones GNU/Linux derivadas como Ubuntu y otras.

    https://www.muyseguridad.net/2019/01/23/linux-apt/
    #Ñ #seguridad #gnu #linux #gnulinux

    In conversation Wednesday, 23-Jan-2019 19:03:40 UTC from pod.geraspora.de permalink

    Attachments


  12. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 21-Jan-2019 17:56:17 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Malboxes: cómo crear máquinas virtuales para analizar malware y hacking

    Cuando se trata de probar o analizar un malware, un archivo sospechoso o simplemente realizar prácticas de hacking ético, nunca es recomendable utilizar nuestro sistema operativo principal, sino que debemos hacerlo en una máquina virtual para poder hacerlo de forma segura. Aunque siempre podemos crear nosotros mismos la máquina virtual para el análisis del malware, existen herramientas diseñadas para facilitarnos esta tarea, como es el caso de Malboxes.

    Malboxes es un proyecto gratuito, publicado en GitHub, cuya principal función es ayudarnos a crear máquinas virtuales Windows para la prueba y el análisis de malware.

    https://www.redeszone.net/2019/01/20/malboxes-vm-analisis-malware/
    #Ñ #seguridad

    In conversation Monday, 21-Jan-2019 17:56:17 UTC from pod.geraspora.de permalink

    Attachments


  13. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 18-Jan-2019 20:50:15 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cómo comprobar el filtrado de contraseñas con KeePass

    Uno de los aspectos más importantes cuando se habla de la seguridad de los usuarios es la contraseña. Es la primera barrera que podemos utilizar para evitar intrusos en nuestras cuentas y sistemas. Siempre aconsejamos tomar medidas importantes a la hora de crear una clave. Pero incluso haciendo todo bien, en algún momento podemos sufrir un ataque y que se filtren. En este artículo vamos a explicar cómo comprobar si nuestras contraseñas han sido robadas desde KeePass.

    https://www.redeszone.net/2019/01/18/comprobar-contrasenas-robadas-keepass/
    #Ñ #seguridad

    In conversation Friday, 18-Jan-2019 20:50:15 UTC from pod.geraspora.de permalink

    Attachments


  14. Victorhck (victorhck@mastodon.social)'s status on Friday, 18-Jan-2019 17:10:44 UTC Victorhck Victorhck

    Focus http://www.linuxhispano.net/2019/01/14/focus/ #seguridad #firefox #comic #focus #humor #Tira

    In conversation Friday, 18-Jan-2019 17:10:44 UTC from mastodon.social permalink

    Attachments


  15. Victorhck (victorhck@mastodon.social)'s status on Wednesday, 16-Jan-2019 08:50:48 UTC Victorhck Victorhck

    BBS h4ckseed: WiFi Alliance WPA3 https://h4ckseed.wordpress.com/2018/08/28/bbs-h4ckseed-wifi-alliance-wpa3/ #Networking #Seguridad #hardware

    In conversation Wednesday, 16-Jan-2019 08:50:48 UTC from mastodon.social permalink

    Attachments


  16. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 15-Jan-2019 21:20:22 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Linux fue eliminado de las nominaciones Pwn2Own 2019 pero se añadió a Tesla

    Pwn2Own es un concurso de hacking informática que se realiza anualmente en la conferencia de seguridad CanSecWest, a partir del 2007.

    Los participantes se enfrentan al desafío de explotar software y dispositivos móviles ampliamente utilizados con vulnerabilidades desconocidas hasta ahora.

    Los ganadores del concurso reciben el dispositivo que explotaron, un premio en efectivo y una chaqueta “Masters” que celebra el año de su victoria.

    El nombre “Pwn2Own” se deriva del hecho de que los participantes deben ” pwn”o hack del dispositivo para”poseerlo”o ganarlo.

    El concurso Pwn2Own sirve para demostrar la vulnerabilidad de dispositivos y software de uso generalizado y también proporciona un punto de control sobre el progreso realizado en seguridad desde el año anterior.

    https://blog.desdelinux.net/linux-fue-eliminado-de-las-nominaciones-pwn2own-2019-pero-se-anadio-a-tesla/
    #Ñ #seguridad

    In conversation Tuesday, 15-Jan-2019 21:20:22 UTC from pod.geraspora.de permalink

    Attachments


  17. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 15-Jan-2019 18:02:11 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Ya fue liberada la nueva versión de Metasploit Framework 5.0

    Ocho años después de la formación de la última rama significativa, se presenta el lanzamiento de la plataforma de análisis de vulnerabilidad, Metasploit Framework en su más renovada versión 5.0.

    Actualmente, el paquete de Metasploit Framework incluye 3795 módulos con la implementación de varios exploits y métodos de ataque.

    El proyecto también mantiene una base de información que contiene sobre cerca de 136710 vulnerabilidades. El código de Metasploit está escrito en Ruby y distribuido bajo la licencia BSD. Los módulos se pueden desarrollar en Ruby, Python y Go.

    Metasploit es un proyecto de código abierto para la seguridad informática, que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración “Pentesting” y el desarrollo de firmas para sistemas de detección de intrusos.

    Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son las bases de datos de opcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad.

    El marco de Metasploit Framework proporciona a los especialistas en seguridad informática un conjunto de herramientas para el rápido desarrollo y depuración de las vulnerabilidades, así como para verificar las vulnerabilidades y los sistemas que realizan los sistemas en caso de que un ataque sea exitoso.

    Se propone una interfaz de línea de comando básica para escanear la red y probar los sistemas en busca de vulnerabilidades, incluida la prueba de la aplicabilidad de explotac ...

    https://blog.desdelinux.net/ya-fue-liberada-la-nueva-version-de-metasploit-framework-5-0/
    #Ñ #seguridad

    In conversation Tuesday, 15-Jan-2019 18:02:11 UTC from pod.geraspora.de permalink

    Attachments


  18. Victorhck (victorhck@mastodon.social)'s status on Monday, 14-Jan-2019 20:20:53 UTC Victorhck Victorhck

    Focus http://www.linuxhispano.net/2019/01/14/focus/ #seguridad #firefox #comic #focus #humor #Tira

    In conversation Monday, 14-Jan-2019 20:20:53 UTC from mastodon.social permalink

    Attachments


  19. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 14-Jan-2019 15:33:27 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Killcast: herramienta para hackear dispositivos #Chromecast

    A principios de enero os hablamos del movimiento #CastHack, una campaña mediante la cual un hacker estaba demostrando la inseguridad de muchas redes hackeando dispositivos Chromecast, Google Home y SmartTV de forma remota y, de paso, promocionando el canal de un conocido y polémico youtuber. El Chromecast es un dispositivo pensado exclusivamente para su uso en red local, por lo que en un principio no debería haber problemas de seguridad en él mientras la red fuese segura. Esto hace que no nos preocupemos a menudo de la seguridad de este dispositivo, seguridad que, como podemos ver, en realidad deja mucho que desear.

    https://www.redeszone.net/2019/01/13/killcast-hackear-chromecast/
    #Ñ #seguridad

    In conversation Monday, 14-Jan-2019 15:33:27 UTC from pod.geraspora.de permalink

    Attachments


  20. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 14-Jan-2019 15:32:03 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Hacking ético: herramientas imprescindibles para 2019

    2019 va a ser un año crítico para la seguridad informática. Hace una semana recopilamos los que, para nosotros, fueron los peores ataques informáticos y vulnerabilidades de 2018, así como un resumen de lo que nos deparará 2019 en cuanto a seguridad informática. Aunque muchas veces la seguridad no depende de nosotros, nunca está de más tener a mano un completo kit de herramientas de hacking ético que nos ayuden a comprobar la seguridad de nuestras redes, equipos y servicios.

    A continuación, vamos a ver una recopilación con las herramientas de hacking ético que consideramos más importantes y populares para poder auditar nuestra seguridad este 2019.

    https://www.redeszone.net/2019/01/13/herramientas-hacking-etico-imprescindibles-este-2019/
    #Ñ #seguridad

    In conversation Monday, 14-Jan-2019 15:32:03 UTC from pod.geraspora.de permalink

    Attachments


  • After
  • Before

Feeds

  • Activity Streams
  • RSS 1.0
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.