Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices tagged with seguridad, page 40

  1. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 27-Apr-2018 18:47:42 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Hackeando un Banco 2 (Caso Real) [Transferir Dinero + Comprar Gratis] | Blackploit [PenTest]

    El día de ayer se realizó el LatamTour2018 en Chile, y el investigador Eduardo Riveros realizó una charla donde:

    Se analiza el caso real de un portal chileno, con serios fallos de seguridad. Dónde aún después de 6 meses de ser advertido, no logra corregir sus vulnerabilidades. Se describirá las recomendaciones para disminuir o eliminar los riesgos detectados.
    

    https://www.blackploit.com/2018/04/hackeando-un-banco-2-caso-real.html
    #Ñ #seguridad

    In conversation Friday, 27-Apr-2018 18:47:42 UTC from pod.geraspora.de permalink

    Attachments


  2. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 27-Apr-2018 18:16:49 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Partclone: una aplicación la clonación y restauración de particiones

    Si alguna vez utilizaron Clonezilla para crear una copia de seguridad de su sistema operativo, ya ha experimentado el poder del Partclone. A diferencia de otras herramientas como dd, Partclone sabe cómo interactuar con sistemas de archivos específicos, por lo tanto, puede crear copias de seguridad mucho más pequeñas, clonando solo el espacio utilizado en la partición.

    Partclone es una herramienta gratuita y de código abierto destinada para permitirnos crear y clonar imágenes de particiones presentadas por los desarrolladores de Clonezilla. De hecho, Partclone es una de las herramientas en las que se basa Clonezilla.

    Para explicar un poco mejor el funcionamiento de Partclone tomando como referencia el comando dd, este es muy útil, pero dd no sabe nada sobre los sistemas de archivos puesto que este solo replica cada bloque de un disco o partición, creando un clon perfecto 1: 1 por ejemplo si queremos clonar un disco de 40 GB este copiará cada sector y nos dará un resultado un archivo de 40GB.

    https://blog.desdelinux.net/partclone-una-aplicacion-la-clonacion-y-restauracion-de-particiones/
    #Ñ #gnu #linux #gnulinux #seguridad

    In conversation Friday, 27-Apr-2018 18:16:49 UTC from pod.geraspora.de permalink

    Attachments


  3. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 27-Apr-2018 18:05:04 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    5 maneras con las que podrían atacar tu teléfono y cómo protegerte

    Ya no sorprende leer informes de que los dispositivos móviles ganan terreno al uso de ordenador para navegar. Es una realidad y hoy utilizamos el móvil, Tablet y otros equipos para conectarnos a Internet y no solo el ordenador. Esto también trae problemas. Los ciberdelincuentes no son ajenos a esto y crean amenazas para infectar los dispositivos. En este artículo vamos a hablar de 5 maneras con las que podrían atacar un teléfono y cómo protegernos.

    https://www.redeszone.net/2018/04/27/5-maneras-las-podrian-atacar-telefono-protegerte/
    #Ñ #seguridad

    In conversation Friday, 27-Apr-2018 18:05:04 UTC from pod.geraspora.de permalink

    Attachments


  4. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 25-Apr-2018 19:53:16 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Operation GhostSecret, la campaña de hacking de Corea del Norte contra el mundo

    No os damos ninguna sorpresa si os decimos que Corea del Norte es uno de los países más activos en los diversos intentos de hackeos y ataques informáticos contra localizaciones en todo el planeta. Sin embargo, las sospechas van más allá tras un ataque contra bancos turcos del pasado mes. Ahora, se cree que todo forma parte de Operation GhostSecret, la campaña hacker de Corea del Norte contra el mundo con objetivos en Estados Unidos, Australia y otros 15 países.

    Desde McAfee han acertado a ponerle el nombre de Operation GhostSecret a la campaña de hacking de Corea del Norte que tiene objetivos en 17 países, incluyendo diversas industrias. Los ataques desde el país asiático han cambiado sus objetivos pasando de atacar infraestructuras diferentes a las militares.

    https://www.adslzone.net/2018/04/25/operation-ghostsecret-corea-del-norte/
    #Ñ #seguridad

    In conversation Wednesday, 25-Apr-2018 19:53:16 UTC from pod.geraspora.de permalink

    Attachments


  5. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 25-Apr-2018 19:49:59 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Así se pueden robar los credenciales y suplantar una sesión de RDP

    Una de las herramientas de Microsoft más útiles y utilizadas por los administradores de sistemas de todo el mundo es el Escritorio Remoto, o RDP. Este protocolo de Microsoft nos permite conectarnos a cualquier otro ordenador de forma remota para controlarlo como si lo tuviéramos delante, pudiendo brindar soporte o acceder a sus recursos sin tener que desplazarnos, tanto dentro de una misma red como frente a un ordenador situado a kilómetros de distancia. Sin embargo, a pesar de su utilizad, este protocolo es inseguro, y fácilmente puede ser utilizado para poner en peligro la seguridad de una conexión remota.

    https://www.redeszone.net/2018/04/25/escritorio-remoto-rdp-suplantar-sesion/
    #Ñ #seguridad

    In conversation Wednesday, 25-Apr-2018 19:49:59 UTC from pod.geraspora.de permalink

    Attachments


  6. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 24-Apr-2018 21:29:08 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    BeatCoin, así roban Bitcoin de monederos en ordenadores aislados de Internet

    Los expertos de la Ben Gurion University ya son archiconocidos por el descubrimiento de varias técnicas para robar datos de ordenadores seguros y aislados tanto de Internet como de otros dispositivos. La red eléctrica, el calor… cualquier elemento es bueno para que estos investigadores consigan extraer datos de ordenadores aislados. Ahora, han agrupado todos los experimentos para demostrar que se pueden robar Bitcoin de monederos en ordenadores aislados de Internet. Lo han llamado BeatCoin.

    https://www.adslzone.net/2018/04/24/beatcoin-tecnica-robo-bitcoin-ordenador-aislado/
    #Ñ #seguridad

    In conversation Tuesday, 24-Apr-2018 21:29:08 UTC from pod.geraspora.de permalink

    Attachments


  7. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 24-Apr-2018 19:08:38 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Los espías de la CIA están teniendo problemas para pasar desapercibidos por el Gran Hermano global

    En el trabajo del espía va implícito el trabajo de otros espías. Los que buscarán la manera de seguirlos para encontrarlos tanto a ellos como a sus fuentes en territorio extranjero. Una labor de vigilancia de la que ahora se ocupa la tecnología con tanto éxito que el seguimiento físico ya no es necesario según la CIA.

    Dawn Meyerriecks, subdirectora de la división de ciencia y tecnología de la Agencia Central de Inteligencia de los Estados Unidos, lo reconoció en una conferencia realizada en el simposio GEOINT 2018 organizado por la Fundación de Inteligencia Geoespacial de Estados Unidos. Y puso un ejemplo a la CNN: "Singapur lo ha estado haciendo durante años".

    https://www.genbeta.com/seguridad/los-espias-de-la-cia-estan-teniendo-problemas-para-pasar-desapercibidos-por-el-gran-hermano-global
    #Ñ #seguridad #ciberespionage #privacidad

    In conversation Tuesday, 24-Apr-2018 19:08:38 UTC from pod.geraspora.de permalink

    Attachments


  8. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 24-Apr-2018 18:30:16 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Un informático en el lado del mal: ¿Nos escuchan por los micrófonos Google, Facebook, Apple y Microsoft? Claro que sí. Parte 2

    Continuando con la historia que vimos en al primera parte de este artículo, la pregunta que puede aparecer es...¿qué pasa si no tenemos un asistente como Alexa Echo o Google Home?, ¿cómo podemos protegernos ante estas posibles escuchas no autorizadas en el ordenador, realizadas por ejemplo por un malware?

    Aunque podemos tapar con una pegatina la webcam como ya hacemos (el propio Mark Zukerberg lo hace también), usar los botones “mute” o desactivar el micrófono, ninguna de estos métodos es efectivo al 100%. Un programa malware con derechos de administrador podría activar la webcam sin mostrar el led de activación o reactivar el micrófono en caso de estar desactivado, así como controlar el volumen.

    http://www.elladodelmal.com/2018/04/nos-escuchan-por-los-microfonos-google_23.html
    #Ñ #seguridad #privacidad

    In conversation Tuesday, 24-Apr-2018 18:30:16 UTC from pod.geraspora.de permalink

    Attachments


  9. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 24-Apr-2018 18:27:58 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Exploit para escalar privilegios en Windows 7 y Server 2008 R2 x64 mediante CVE-2018-1038 - Total Meltdown : hackplayers

    ¿Os acordáis de Meltdown? aplicaciones sin privilegios eran capaces de leer la memoria del kernel debido a una característica integrada en las CPUs... Microsoft la parcheó en enero pero al hacerlo abrió un agujero aún peor permitiendo que cualquier proceso pueda leer el contenido completo de la memoria (a velocidades de gigabytes por segundo), incluso escribir en ella.

    No se necesitan exploits complejos: Microsoft ya hizo el arduo trabajo en Windows 7 x64 y Server 2008 R2 x64 de mapeo en la memoria requerida en cada proceso en ejecución. La explotación es solo una cuestión de leer y escribir en la memoria virtual en proceso ya mapeada. No se requieren API sofisticadas ni llamadas de sistema, ¡solo lectura y escritura estándar!

    http://www.hackplayers.com/2018/04/exploit-total-meltdown-privesc.html
    #Ñ #seguridad

    In conversation Tuesday, 24-Apr-2018 18:27:58 UTC from pod.geraspora.de permalink

    Attachments


  10. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 23-Apr-2018 18:26:23 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Facebook: Palantir, el mayor invento de espionaje del mundo del megamillonario Peter Thiel

    Senador Cantwell: ¿Cree que Palantir ha recolectado alguna vez datos de Facebook?

    Mark Zuckerberg: Senador, no tengo conocimiento de ello.

    De todas las cosas que dijo Mark Zuckerberg la semana pasada en el Congreso, la más difícil de tragarse es que no sabe a qué se dedica Palantir. Sobre todo teniendo en cuenta que su fundador, Peter Thiel, fue el primer inversor de Facebook y es el jefe de su junta directiva. Thiel es el mentor de Zuckerberg y también el hombre más temido de Silicon Valley. No solo por haber destruido Gawker Media después de que publicaran que es homosexual (aunque era verdad), sino porque es el jefe de la herramienta de espionaje más poderosa del mundo. 'The Guardian' dice que tiene más poder sobre nuestras vidas que la mismísima Google. Se llama Palantir y es el juguete favorito de Donald Trump.

    https://www.elconfidencial.com/tecnologia/2018-04-22/palantir-peter-thiel-facebook-cambridge-analytica_1552745/
    #Ñ #ciberespionaje #seguridad #privacidad

    In conversation Monday, 23-Apr-2018 18:26:23 UTC from pod.geraspora.de permalink

    Attachments


  11. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 23-Apr-2018 16:52:02 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Un informático en el lado del mal: ¿Nos escuchan por los micrófonos Google, Facebook, Apple y Microsoft? Claro que sí. Parte I

    Hace unos días ha aparecido por Internet un vídeo que se ha convertido en viral, donde una persona hace una prueba que intenta demostrar cómo algunas empresas (supuestamente) nos vigilan desde Internet. En dicho video, este usuario pone el foco en concreto en Google y si nos escucha a través del ordenador, aunque no tengamos activado el asistente de audio (el icono en forma de micrófono que aparece a la derecha de la barra del buscador Google) o su asistente Google Home.

    http://www.elladodelmal.com/2018/04/nos-escuchan-por-los-microfonos-google.html
    #Ñ #privacidad #seguridad

    In conversation Monday, 23-Apr-2018 16:52:02 UTC from pod.geraspora.de permalink

    Attachments


  12. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 23-Apr-2018 16:44:03 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Las 4 conexiones inalámbricas que se pueden hackear además del #WiFi

    El hackeo ya no es solo cosa de profesionales con años de experiencia, y prácticamente cualquier adolescente puede hacerlo descargando las herramientas adecuadas y viendo unas cuantas horas de tutoriales en YouTube. El WiFi es un claro ejemplo de ello, con herramientas de hackeo o suites con todo lo necesario para ello. Cuando se creó el WiFi no tardaron en aparecer presentaciones en conferencias de hackeo sobre cómo vulnerar esta conexión inalámbrica, lo cual fue potenciando la creación de estas herramientas y métodos tan accesibles.

    https://www.adslzone.net/2018/04/20/conexiones-inalambricas-hackeo-wifi/
    #Ñ #seguridad #wireless #Bluetooth #ZigBee #M2M

    In conversation Monday, 23-Apr-2018 16:44:03 UTC from pod.geraspora.de permalink

    Attachments


  13. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 23-Apr-2018 16:22:16 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    una-al-día | Hispasec: Carga insegura de librerías en Foxit Reader

    Foxit Reader, presentado como una alternativa al lector de PDF Adobe Reader con algunas mejoras, sufre de una de las vulnerabilidades menos conocidas: la carga insegura de DLL's.

    http://unaaldia.hispasec.com/2018/04/carga-insegura-de-librerias-en-foxit.html
    #Ñ #seguridad

    In conversation Monday, 23-Apr-2018 16:22:16 UTC from pod.geraspora.de permalink

    Attachments


  14. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 23-Apr-2018 16:05:43 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Conoce los 10 países de donde provienen más ciberataques en todo el mundo

    Con todos estos temas acerca de quien atacó a quien alrededor del mundo, las lineas de guerra cibernéticas cada vez se hacen más prominentes. Te has preguntado entonces, ¿qué países son los que realizan la mayor cantidad de ciberataques a sus enemigos?

    Por medio de sensores distribuidos alrededor del mundo llamados honeypots (jarrones de miel), se recolectaron datos de cada ataque que recibieron los sensores. Desde el orígen de los ataques, hasta la dirección que llevaban estos intentos, el tipo de ataque y la frecuencia de intentos.

    https://www.fayerwayer.com/2018/04/los-10-paises-mas-ciberataques/
    #Ñ #seguridad

    In conversation Monday, 23-Apr-2018 16:05:43 UTC from pod.geraspora.de permalink
  15. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 23-Apr-2018 16:03:50 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    La NSA explica cómo combate las vulnerabilidades zero-day - MuySeguridad

    Dave Hogue, Director Técnico de la NSA, ha hecho una revisión de las mejores prácticas de defensa que llevan a cabo dentro de la organización. Una de las cosas que ha explicado es que cada vulnerabilidad o exploit nuevo descubierto solo tarda 24 horas como mucho en ser utilizado contra la propia NSA. Esto da al equipo de defensa de la agencia pública un margen pequeño para parchear comparado con la media del sector privado, que se puede tomar semanas e incluso meses para aplicación de medidas.

    https://www.muyseguridad.net/2018/04/20/nsa-combate-vulnerabilidades-zero-day/
    #Ñ #seguridad

    In conversation Monday, 23-Apr-2018 16:03:50 UTC from pod.geraspora.de permalink

    Attachments


  16. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 23-Apr-2018 15:18:04 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Los usuarios no toman medidas para proteger su router: esto debes hacer

    Nuestro router es uno de los componentes más importantes para mantener la seguridad en nuestras conexiones. Lo sabemos, pero son pocos los usuarios que lo tienen realmente en cuenta. Al menos así lo demuestra el último estudio realizado sobre 2.205 usuarios habituales de Internet. Solo una pequeña parte toma medidas realmente para mantener la seguridad de su dispositivo. En este artículo vamos a explicar cómo proteger nuestro router y qué medidas podemos tomar para evitar vulnerabilidades.

    https://www.redeszone.net/2018/04/23/usuarios-no-toma-medidas-proteger-router/
    #Ñ #seguridad

    In conversation Monday, 23-Apr-2018 15:18:04 UTC from pod.geraspora.de permalink

    Attachments


  17. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 23-Apr-2018 15:07:45 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Eternal Check: comprueba si tu IP es vulnerable a Eternal Blue, Romance, Synergy y Champion : hackplayers

    Eternal Check verifica si una ip específica es vulnerable a los exploits Eternal Blue, Eternal Romance, Eternal Champion y Eternal Synergy. Eternal Check usa los archivos ejecutables originales del leak de Shadow Brokers para verificar los objetivos, requiere wine de 32 bits instalado (no wine 64). Eternal Check también verifica que los pipes Smb son vulnerables en la máquina objetivo para ser explotados.

    http://www.hackplayers.com/2018/04/eternal-check-comprueba-si-tu-ip-es-vulnerable.html
    #Ñ #seguridad

    In conversation Monday, 23-Apr-2018 15:07:45 UTC from pod.geraspora.de permalink

    Attachments


  18. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 23-Apr-2018 14:37:52 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Los riesgos de la digitalización "segura" del censo de un país

    Nueva pieza publicada en ETC by VOZ.COM, la revista de Empresa, Tecnología y Comunicación, en su edición de invierno. Esta vez, sobre el impacto nocivo que tiene los usos tergiversados de sistemas de censo digitales, haciendo hincapié en una vulnerabilidad presente en una librería de código utilizada en el cifrado RSA-2014, presente en muchos de estos sistemas, y cuya pieza ya está disponible en la versión PDF de la revista física (ES).

    Un tema que me preocupa sobremanera, ya que entiendo que por un lado es el camino a seguir, y por otro, entraña problemáticas que realmente podrían ser catastróficas para un porcentaje significativo de la sociedad.

    Envié el artículo a la revista a mediados de octubre, y al día siguiente pedí que dejaran un pelín más abierto las posibles consecuencias en DNIe de otros países, ya que después de indagar un poco, me di cuenta que lo mismo el DNIe español también podría ser vulnerable.

    Dicho y hecho. A principios de noviembre nos enteramos que el gobierno español ha decidido revocar los certificados de todos los DNIe expedidos desde abril del 2015, y poco después, ya de las palabras de Yago Jesús (ES/uno de los encargados de diseñar el sistema), se confirmaba que es por este motivo.

    Debería dejar la consultoría y hacerme adivino :).

    Por aquí la pieza:

    https://www.pabloyglesias.com/riesgos-digitalizacion-rsa-2048/
    #Ñ #seguridad #privacidad

    In conversation Monday, 23-Apr-2018 14:37:52 UTC from pod.geraspora.de permalink

    Attachments


  19. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 20-Apr-2018 15:32:34 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    una-al-día | Hispasec: Actualización de seguridad del lenguaje Perl

    La distribución del lenguaje ha recibido una actualización de seguridad que corrige tres vulnerabilidades importantes que podrían causar revelación de información, denegación de servicio y potencialmente ejecución de código arbitrario.

    http://unaaldia.hispasec.com/2018/04/actualizacion-de-seguridad-del-lenguaje.html
    #Ñ #seguridad

    In conversation Friday, 20-Apr-2018 15:32:34 UTC from pod.geraspora.de permalink

    Attachments


  20. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 19-Apr-2018 15:22:46 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Disroot: así es el mejor servicio de correo electrónico cifrado

    La seguridad es algo que buscan los usuarios de Internet en general. Pero podríamos decir que hay algunos aspectos donde solemos incidir más. Ciertas herramientas como correos electrónicos, redes sociales o cuentas bancarias, requieren de prestar un poco más de atención en este sentido. Hoy hablamos de Disroot, el mejor servicio para cifrar nuestro correo electrónico y otras aplicaciones en la nube.

    https://www.redeszone.net/2018/04/19/disroot-mejor-servicio-correo-electronico-cifrado/
    #Ñ #seguridad #privacidad

    In conversation Thursday, 19-Apr-2018 15:22:46 UTC from pod.geraspora.de permalink

    Attachments


  • After
  • Before

Feeds

  • Activity Streams
  • RSS 1.0
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.