Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices tagged with seguridad, page 39

  1. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 14-May-2018 15:11:30 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Con estos métodos podrían robarte tus contraseñas y así puedes evitarlo

    Si hablamos de seguridad informática, de proteger nuestros datos, algo principal y que se nos viene a la cabeza son las contraseñas. Las claves de acceso es una parte fundamental para proteger registros, cuentas, equipos… Sin embargo hay ciertas vulnerabilidades, prácticas que utilizan los ciberdelincuentes y, también, errores que cometen los propios usuarios, que pueden comprometer estas contraseñas. En este artículo vamos a explicar cómo nos pueden robar contraseñas y qué podemos hacer para protegerlas.

    https://www.redeszone.net/2018/05/12/metodos-robarte-contrasenas-evitarlo/
    #Ñ #seguridad

    In conversation Monday, 14-May-2018 15:11:30 UTC from pod.geraspora.de permalink

    Attachments


  2. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 14-May-2018 15:06:13 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    ¿Usas una VPN? Esto debes hacer para asegurarte que cumple su función

    La seguridad y privacidad es uno de los aspectos que más preocupan a los internautas. Cada vez buscan más medidas de protección. Una de ellas es el uso de VPN, que ha aumentado en los últimos tiempos. Sin embargo no todos los proveedores son buenos y confiables. Hay que elegir bien y evitar así problemas. En este artículo vamos a explicar cómo diferenciar una VPN buena de aquellas que pueden no cumplir correctamente su función.

    https://www.redeszone.net/2018/05/12/vpn-asegurarte-cumple-funcion/
    #Ñ #seguridad #privacidad

    In conversation Monday, 14-May-2018 15:06:13 UTC from pod.geraspora.de permalink

    Attachments


  3. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 14-May-2018 14:41:36 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Así puedes detectar si una extensión es segura y fiable

    Las extensiones forman parte muy importante de los navegadores. Son unos complementos perfectos en muchos casos. Nos aportan herramientas útiles para navegar. Hay multitud de opciones, como sabemos. Sin embargo no todas ellas son seguras. En ocasiones podemos encontrarnos con una falsa o que contenga código malicioso que pueda comprometer nuestro equipo. En este artículo vamos a explicar cómo saber si una extensión es segura y cómo evitar instalar extensiones fraudulentas.

    https://www.redeszone.net/2018/05/13/asi-puedes-detectar-una-extension-segura-fiable/
    #Ñ #seguridad

    In conversation Monday, 14-May-2018 14:41:36 UTC from pod.geraspora.de permalink

    Attachments


  4. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 14-May-2018 14:40:23 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    ¿Por qué debo tener cuidado al descargar apps de la Ubuntu Snap Store?

    ¿Quién dijo que no había problemas al descargar el software en esta distro? Ahora podemos decir que existe un antecedente que provocará que los usuarios vigilen mucho más que software descargan, aunque sea la de Ubuntu Snap Store. Ha sido en la tienda oficial de aplicaciones donde expertos en seguridad han encontrado un malware. Para ser más precisos se ha distribuido camuflado como si de un juego se tratase. Esto es algo que los usuarios de dispositivos con sistema operativo Android están bastante acostumbrados.

    https://www.redeszone.net/2018/05/13/malware-ubuntu-snap-store/
    #Ñ #seguridad #gnu #linux #gnulinux

    In conversation Monday, 14-May-2018 14:40:23 UTC from pod.geraspora.de permalink

    Attachments


  5. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 14-May-2018 14:15:58 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Fallos críticos en PGP y S/MIME pueden revelar tus correos electrónicos

    Cuando queremos mandar un correo electrónico a otra persona, generalmente solemos utilizar las clásicas plataformas de correo electrónico, como Gmail u Outlook, entre otras, para enviarlo de la forma más rápida y sencilla posible. Sin embargo, cuando lo que queremos mandar es algo confidencial, entonces es necesario recurrir a técnicas complementarias que nos permitan cifrar los correos para evitar que, salvo el receptor, nadie pueda leerlos. Los métodos más utilizados para cifrar los correos son PGP y S/MIME.

    https://www.redeszone.net/2018/05/14/fallos-criticos-pgp-y-s-mime/
    #Ñ #seguridad #privacidad

    In conversation Monday, 14-May-2018 14:15:58 UTC from pod.geraspora.de permalink

    Attachments


  6. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 09-May-2018 18:59:29 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Hallan una vulnerabilidad en #7-Zip que permitía la ejecución de código en remoto - MuySeguridad

    7-Zip es un proyecto de software libre bastante destacado. Se trata de un formato de archivos comprimidos disponible para los principales sistemas operativos de escritorio. Por otro lado, es el principal rival de RAR y su frontend Winrar, siendo muchas veces promocionado como la alternativa software libre a este último.

    Hace poco tiempo se descubrió una vulnerabilidad en 7-Zip (CVE-2018-10115) del que se conocen ahora los detalles. El origen del problema está en cómo utiliza 7-Zip el código de UnRAR, el descompresor de RAR, ya que este no se configuró de manera segura cuando se empezó a utilizar, haciendo que, mediante una serie de variables no incializadas en el código de UnRAR, se pudiesen utilizar archivos comprimidos trampa para ejecutar código oculto en ellos.

    https://www.muyseguridad.net/2018/05/09/vulnerabilidad-7-zip-ejecucion-codigo-remoto/
    #Ñ #seguridad

    In conversation Wednesday, 09-May-2018 18:59:29 UTC from pod.geraspora.de permalink

    Attachments


  7. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 09-May-2018 15:36:12 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Descubren cómo minar criptomonedas con código oculto en Excel

    Microsoft anunció hace dos días una serie de novedades para Office, concretamente para Excel. A finales del año pasado os contamos que Microsoft podría estar pensando en incluir un nuevo lenguaje de programación en Excel, siendo Python el más solicitado por la comunidad de usuarios. Sin embargo, parece que Microsoft cumplió parte de las predicciones y anunció la llegada del nuevo lenguaje de programación a sus hojas de cálculo, aunque en vez de Python la compañía ha optado por JavaScript.

    Los compañeros de SoftZone nos contaban ayer mismo que JavaScript ha llegado a Excel como nuevo lenguaje de programación para las funciones que realicemos en estas hojas de cálculo. Este nuevo lenguaje de programación sustituye a Visual Basic for Applications y brinda a los usuarios mayor flexibilidad a la hora de realizar funciones más complejas y personalizadas y, además, automatizar ciertas tareas mediante la creación de script.

    https://www.redeszone.net/2018/05/09/minar-criptomonedas-excel/
    #Ñ #seguridad

    In conversation Wednesday, 09-May-2018 15:36:12 UTC from pod.geraspora.de permalink

    Attachments


  8. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 07-May-2018 15:45:21 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Descubren dispositivos médicos vulnerables ante el ataque mediante Wi-Fi KRACK - MuySeguridad

    KRACK es una serie de ataques de reinstalación de claves que se aprovecha de las debilidades de WPA2, el sistema de cifrado para redes inalámbricas más utilizado del mundo. Aunque los sistemas operativos más afectados fueron Android y Linux, prácticamente todos tuvieron que añadir actualizaciones contra esta, pero, ¿qué pasa con los dispositivos sin soporte o aquellos que no son bien mantenidos?

    Recientemente se han descubierto que dispositivos médicos de Becton, Dickinson and Company (BD) son vulnerables ante los ataques de KRACK. La compañía ha publicado un aviso que es en realidad una actualización de lo publicado en octubre de 2017, cuando KRACK fue mostrado públicamente. En esta ocasión explica que está monitorizando la situación relacionada con las vulnerabilidades halladas en WPA2, debido a que estas afectan a la confidencialidad, la integridad y la disponibilidad de las comunicaciones entre un punto de acceso Wi-Fi y la Wi-Fi habilitada por un cliente mediante una computadora o un móvil.

    https://www.muyseguridad.net/2018/05/04/dispositivos-medicos-vulnerables-wi-fi-krack/
    #ñ #SEGURIDAD

    In conversation Monday, 07-May-2018 15:45:21 UTC from pod.geraspora.de permalink

    Attachments


  9. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 07-May-2018 15:10:58 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    KeePass 2.39, la nueva versión del gestor de contraseñas OpenSource

    Una de las medidas de seguridad básicas que debemos realizar en todo tipo de webs y servicios online para evitar que otros puedan suplantar nuestra identidad es utilizar una contraseña segura, robusta y, sobre todo, única. Aunque no podemos estar seguros de que nuestras contraseñas sean invulnerables, ya que siempre pueden aparecer graves fallos de seguridad como los de Twitter y GitHub de la semana pasada, una contraseña segura ayudará a que, en caso de robo de una base de datos, esta sea más complicada de obtener. Y aquí es donde entra en juego KeePass.

    https://www.redeszone.net/2018/05/07/keepass-2-39-gestor-contrasenas-opensource/
    #Ñ #seguridad #opensurce #freesoftware #softwarelibre #softwarelibre

    In conversation Monday, 07-May-2018 15:10:58 UTC from pod.geraspora.de permalink

    Attachments


  10. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 07-May-2018 14:58:13 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Instalar configurar y usar fail2ban para evitar ataques de fuerza bruta

    Fail2ban es una herramienta de seguridad escrita en Python fundamental para cualquier servidor que preste servicios públicos.

    Su principal función es securizar un servidor del siguiente modo:

    Evitando accesos indeseados a nuestro equipo o servidor.
    Evitando ataques de fuerza bruta para que un tercero averigüe nuestra contraseña o tumbe el servidor.
    

    La forma en que fail2ban securiza nuestro servidor se describe a continuación.

    https://geekland.eu/instalar-configurar-y-usar-fail2ban-para-evitar-ataques-de-fuerza-bruta/
    #Ñ #seguridad #gnu #linux #gnulinux

    In conversation Monday, 07-May-2018 14:58:13 UTC from pod.geraspora.de permalink

    Attachments


  11. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 04-May-2018 15:45:50 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Un informático en el lado del mal: Linux Exploit Suggester: ¿Cómo puedo hackear este Linux?

    En el pasado hemos hablado de la herramienta Windows Exploit Suggester, como una herramienta interesante que nos permite conocer las vulnerabilidades posibles que un sistema Microsoft Windows dispone cuando estamos en medido de un Ethical Hacking y necesitamos hacer algún Hacking a Windows. Hoy vamos a hablar de Linux Exploit Suggester, una herramienta similar a la anterior que permite encontrar vulnerabilidades en sistemas GNU/Linux, desde el punto de vista el pentester.

    http://www.elladodelmal.com/2018/05/linux-exploit-suggester-como-puedo.html
    #Ñ #seguridad #gnu #linux #gnulinux

    In conversation Friday, 04-May-2018 15:45:50 UTC from pod.geraspora.de permalink

    Attachments


  12. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 04-May-2018 14:44:01 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Descubren cómo hackear tu móvil Android usando su GPU

    Rowhammer es un tipo de ataque que ataca defectos físicos en la memoria del móvil y vulnera su seguridad. Hasta ahora se creía que era teórico y no podía ser usado en la práctica, pero un grupo de científicos han demostrado el poder de esta vulnerabilidad con un exploit que permite ejecutar código malicioso a distancia a través de la GPU del móvil.

    https://www.adslzone.net/2018/05/03/android-exploit-gpu-rowhammer/
    #Ñ #seguridad

    In conversation Friday, 04-May-2018 14:44:01 UTC from pod.geraspora.de permalink

    Attachments


  13. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 03-May-2018 17:18:33 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Extensión de seguridad de VirusTotal que no puede faltar en tu navegador

    Contar con programas y herramientas de seguridad es vital para mantener el buen estado de nuestros dispositivos. Todos sabemos que hay que tener instalados antivirus y otras variedades de software que nos ayude a hacer frente al malware. Las formas de infectarnos son muy variadas, pero sin duda una de las más frecuentes es a través de la navegación. Por eso hoy vamos a hablar de una interesante herramienta, una extensión para Google Chrome y Mozilla Firefox, de VirusTotal. Nos ayuda a protegernos de las amenazas.

    https://www.redeszone.net/2018/05/03/extension-seguridad-virustotal/
    #Ñ #seguridad

    In conversation Thursday, 03-May-2018 17:18:33 UTC from pod.geraspora.de permalink

    Attachments


  14. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 02-May-2018 16:38:08 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Este código en un USB podría bloquear un sistema #Windows

    Existen muchas formas de que un equipo pueda contagiarse. Cuando navegamos estamos expuestos a virus, troyanos y otras variedades de malware. Sin embargo una de las formas en las que podemos contagiarnos es mediante una memoria USB. En un artículo reciente dábamos algunos consejos para evitar infectarnos con un pendrive y cómo analizarlo con seguridad. Hoy nos hacemos eco de una noticia en la que informan de cómo con un simple código en una memoria de este tipo, un ordenador con Windows podría acabar bloqueado con la famosa pantalla azul.

    https://www.redeszone.net/2018/04/30/codigo-bloquear-famosa-pantalla-azul-windows/
    #Ñ #seguridad

    In conversation Wednesday, 02-May-2018 16:38:08 UTC from pod.geraspora.de permalink

    Attachments


  15. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 02-May-2018 16:21:52 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Esta herramienta permite extraer contraseñas de dispositivos DVR

    Los dispositivos DVR son una serie de dispositivos grabadores de vídeo digital muy utilizados sobre todo en sistemas de videovigilancia, tanto domésticos como en tiendas y empresas. Estos sistemas nos permiten controlar varias cámaras a la vez, grabar todo lo que ves cada una de ellas e incluso verlas todas al mismo tiempo desde una simple interfaz. Por desgracia, como la mayoría de los dispositivos IoT conectados a Internet hoy en día, estos dispositivos son vulnerables, y pueden permitir a cualquiera acceder a sus grabaciones debido a una grave vulnerabilidad que ha sido ignorada en el último mes.

    https://www.redeszone.net/2018/05/02/extraer-contrasenas-dvr/
    #Ñ #seguridad

    In conversation Wednesday, 02-May-2018 16:21:52 UTC from pod.geraspora.de permalink

    Attachments


  16. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 02-May-2018 16:19:51 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Amazon obliga a Signal a dejar de utilizar domain fronting si quieren seguir en AWS

    Los responsables de la aplicación de mensajería Signal, aseguran que Amazon les ha amenazado con sacarlos de CloudFront si siguen utilizando la técnica llamada "domain fronting".

    Dicha técnica permite a los desarrolladores de aplicaciones y páginas web engañar a las herramientas de censura. Sirve para que el tráfico parezca que procede de una fuente diferente, permitiendo evitar las prohibiciones de ciertos países.

    https://www.genbeta.com/actualidad/amazon-obliga-a-los-creadores-de-signal-a-dejar-de-utilizar-su-herramienta-anti-censura
    #Ñ #seguridad #privacidad

    In conversation Wednesday, 02-May-2018 16:19:51 UTC from pod.geraspora.de permalink

    Attachments


  17. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 02-May-2018 16:15:13 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cifrar tu carpeta de inicio en Ubuntu 18.04 LTS

    Desde hace ya bastante tiempo Ubuntu nos ha ofrecido una opción durante el proceso de instalación de cifrar nuestra carpeta personal, el cual muchos de nosotros simplemente ignoramos. Esta opción es una medida de seguridad para que personas ajenas tengan acceso a nuestra carpeta personal.

    En Linux contamos con varias alternativas de entre las cuales GPG sobre ficheros, eCryptfs o EncFS sobre directorios, TrueCrypt o dm-crypt sobre dispositivos, loop-AES para ficheros loop entre otros. Es por ello por lo que en este tutorial utilizaremos eCryptfs para cifrar nuestra carpeta personal.

    ECryptfs es una herramienta que nos permite cifrar sistemas de archivos bajo sistemas Linux, eCryptfs almacena metadatos criptográficos en el encabezado de cada archivo escrito, de modo que los archivos cifrados se pueden copiar entre los hosts.

    El archivo se descifrará con la clave adecuada en el conjunto de claves del kernel de Linux. ECryptfs es ampliamente utilizado, como base para el Directorio de Inicio Encrypted de Ubuntu y también es nativo dentro del ChromeOS.

    https://blog.desdelinux.net/cifrar-tu-carpeta-de-inicio-en-ubuntu-18-04/
    #Ñ #seguridad #gnu #linux #gnulinux

    In conversation Wednesday, 02-May-2018 16:15:13 UTC from pod.geraspora.de permalink

    Attachments


  18. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 02-May-2018 16:03:05 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    GitHub ha estado guardando contraseñas en texto plano por error

    GitHub es actualmente la mayor plataforma de desarrollo, versionado y colaboración para todo tipo de proyectos de código abierto. En esta plataforma existen una gran cantidad de proyectos, tanto abiertos como privados, creados por todo tipo de desarrolladores, desde aficionados hasta profesionales, participando incluso grandes empresas como Google o Microsoft. La seguridad de esta plataforma es vital para evitar que otros puedan apoderarse de nuestro trabajo, o modificarlo para, por ejemplo, ocultar malware en el código como si fuese legítimo. Por desgracia, un fallo en la programación de esta plataforma ha estado guardando las contraseñas de sus usuarios sin cifrar, poniendo en peligro sus cuentas y todo su trabajo.

    https://www.redeszone.net/2018/05/02/github-contrasenas-texto-plano/
    #Ñ #seguridad

    In conversation Wednesday, 02-May-2018 16:03:05 UTC from pod.geraspora.de permalink

    Attachments


  19. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 27-Apr-2018 19:14:11 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Descubren otra vulnerabilidad crítica en Drupal ¡Parchea cuanto antes! - MuySeguridad

    ¿Está Durpal mal mantenido desde el punto de vista de la seguridad? El que llegara a ser el CMS más utilizado del mundo hace años no está pasando por su mejor momento debido al descubrimiento de múltiples vulnerabilidades importantes en un corto espacio del tiempo, lo que podría terminar dañando la reputación de un software que hace tiempo claudicó ante WordPress en cuota de mercado.

    Si el mes pasado nos hicimos eco de una grave vulnerabilidad de ejecución de código en remoto que luego se vio que estaba siendo explotada debido a la falta de diligencia de desarrolladores y administradores a la hora de aplicar los parches, ahora, más recientemente y según ArsTechnica, se ha descubierto otra vulnerabilidad que algunos están llamando Drupalgeddon3, que empezó a ser explotada tan solo horas después de que los desarrolladores de Drupal la divulgaran.

    https://www.muyseguridad.net/2018/04/27/otra-vulnerabilidad-critica-drupal/
    #Ñ #seguridad

    In conversation Friday, 27-Apr-2018 19:14:11 UTC from pod.geraspora.de permalink

    Attachments


  20. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 27-Apr-2018 18:52:01 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Un informático en el lado del mal: Polymorph: Modificando paquetes de red en tiempo real. Inyectando JavaScript en peticiones HTTP (1 de 3)

    Hoy os traigo un artículo - en tres partes - un poco especial. Hace tiempo publiqué un artículo sobre unas debilidades de seguridad que encontré en el protocolo de Registro Remoto de Windows, a través de las cuales, podías llegar a inyectar código remotamente en el registro de una víctima mediante un ataque de red IPv4&IPv6 para hacer un Man in the middle (MITM) y la modificación de paquetes de red en tiempo real.

    Este trabajo, junto con otro que tuve la gran suerte de poder realizar con Alejandro Ramos (@aramosf) como Proyecto Final del Máster de Seguridad de la UEM (que co-dirige Chema Alonso) en el que verificábamos la seguridad de diferentes aplicaciones que implementaban el protocolo MQTT mediante Proxy Fuzzing, me llevaron a replantearme la necesidad de que existía de una herramienta capaz de modificar paquetes de red en tiempo real de manera sencilla, proporcionando la capacidad de realizar procesamientos complejos al usuario e interpretando el mayor número posible de protocolos existentes, incluso aquellos que no tienen especificación pública.

    Es así como, después de varios meses de esfuerzo en mis ratos libres, os traigo Polymorph, un framework que permite todo lo anterior y mucho más.

    http://www.elladodelmal.com/2018/04/polymorph-modificando-paquetes-de-red.html
    #ñ #seguridad

    In conversation Friday, 27-Apr-2018 18:52:01 UTC from pod.geraspora.de permalink

    Attachments


  • After
  • Before

Feeds

  • Activity Streams
  • RSS 1.0
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.