Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices tagged with seguridad, page 8

  1. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 01-Jul-2021 17:52:07 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Descubren un importante fallo de seguridad en los paquetes #RPM

    Dmitry Antipov, un desarrollador de CloudLinux, ha descubierto un importante fallo de seguridad en el formato de paquetes RPM que permite llevar a cabo un proceso de actualización o parcheo con las claves de dichos paquetes revocadas o sin existir.

    El origen del fallo de seguridad descubierto en RPM está, sorprendentemente, en los inicios de su desarrollo. El formato de paquetes, que es empleado por los espectros Red Hat (RHEL, CentOS, Fedora, AlmaLinux… ), SUSE (SLED, SLES y openSUSE) y Mandriva (Mageia, OpenMandriva Lx… ), vio la luz en 1995 de la mano de los programadores Marc Ewing y Erik Troan. En aquellos años lo importante no era tanto la seguridad como el hecho de que las cosas funcionaran, así que nos encontramos con aspectos que por entonces no se consideraban muy relevantes, pero que a día de hoy son críticos.

    El enfoque de priorizar el funcionamiento sobre la seguridad provocó que el autor del primer commit de RPM fuera ‘root’, así que desde el repositorio de código no se puede saber si la persona que lo hizo fue Marc Ewing o Erik Troan. Es cierto que desde hace tiempo el enfoque ha cambiado y la seguridad es ahora una prioridad innegociable, pero a mediados de los 90 del siglo pasado las cosas eran diferentes.

    https://www.muylinux.com/2021/07/01/fallo-seguridad-paquetes-rpm/
    #Ñ #seguridad #gnu #linux #gnulinux

    In conversation Thursday, 01-Jul-2021 17:52:07 UTC from pod.geraspora.de permalink

    Attachments

    1. Descubren un importante fallo de seguridad en los paquetes RPM
      from @muylinux
      Un importante fallo de seguridad descubierto en el formato de paquetes RPM permite realizar un proceso de actualización con claves caducadas.
  2. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 30-Jun-2021 21:29:43 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Como cifrar discos, particiones y ficheros usando #LUKS en #Linux #Debian

    El cifrado de datos en discos duros o SSD, particiones y archivos es algo fundamental hoy en día. Actualmente tenemos la posibilidad de cifrar los datos de un servidor NAS, de un ordenador de sobremesa e incluso de un ordenador portátil. Sobre todo, en los ordenadores portátiles es donde más se necesita el cifrado de datos, porque si lo perdemos, podrían acceder a todos nuestros datos, lo mismo que si perdemos nuestro disco duro o pendrive. Hoy en RedesZone os vamos a enseñar a cifrar todo el contenido del disco duro desde cero, haciendo uso de LUKS en Linux.

    https://www.redeszone.net/tutoriales/seguridad/cifrar-discos-particiones-archivos-luks-linux/
    #Ñ #gnu #linux #gnulinux #seguridad #privacidad

    In conversation Wednesday, 30-Jun-2021 21:29:43 UTC from pod.geraspora.de permalink

    Attachments

    1. Como cifrar discos, particiones y ficheros usando LUKS en Linux Debian
      LUKS es un cifrador de discos, particiones y archivos diseñado específicamente para Linux, una herramienta para mantener todo a salvo.
  3. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 30-Jun-2021 19:35:07 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Ataques #SSLStripping: Qué son, peligros y cómo evitar que nos ataquen

    Hoy en día la mayoría de webs utilizan el protocolo seguro HTTPS para las comunicaciones entre los clientes y el servidor web, gracias a este protocolo que utiliza TLS y a los algoritmos criptográficos incorporados en este último, las comunicaciones van cifradas punto a punto, además, también se comprueba la autenticidad de la conexión e incluso la integridad de los datos, para que ciberdelincuentes no puedan modificar al vuelo los paquetes. Sin embargo, existe un ataque al protocolo HTTPS llamado SSL Stripping, este ataque consiste en «levantar» el cifrado TLS de la comunicación y que un ciberdelincuente pueda ver todas las comunicaciones en texto plano usando HTTP. ¿Quieres saber todo sobre el ataque SSL Stripping y cómo puedes protegerte para evitar que un ciberdelincuente vulnere tus comunicaciones?

    https://www.redeszone.net/tutoriales/seguridad/que-son-ataques-ssl-stripping-evitarlos/
    #Ñ #seguridad

    In conversation Wednesday, 30-Jun-2021 19:35:07 UTC from pod.geraspora.de permalink

    Attachments

    1. Ataques SSL Stripping: Qué son, peligros y cómo evitar que nos ataquen
      Conoce qué son los ataques SSL Stripping, un ataque que puede ver las conexiones HTTPS quitando el cifrado. Aprende a evitar este ataque
  4. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 28-Jun-2021 21:38:40 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Hackean KAERI, el Instituto de Investigación nuclear

    El Instituto de Investigación de Energía Atómica de Corea (KAERI) es la organización gubernamental para la investigación y aplicación de la energía nuclear en Corea del Sur. ¿Puede alguien infiltrarse en su red interna? Parece que sí y apunta a hackers norcoreanos al servicio de su gobierno.

    En un comunicado y conferencia de prensa, KAERI confirmó oficialmente el ciberataque y se disculpó por intentar encubrir un incidente que un principio negó cuando se filtró en medios independientes.

    MS Recomienda
    Estudio sobre ciberseguridad en la empresa española ¡Participa en nuestra encuesta y gana!
    Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
    Gestiona los dispositivos de tu empresa de forma inteligente Leer

    KAERI afirma que el ataque tuvo lugar el 14 de junio después de que unos desconocidos violaran su red interna utilizando una vulnerabilidad de VPN. La organización ha actualizado el dispositivo VPN no revelado para corregir la vulnerabilidad. Sin embargo, los registros de acceso muestran que trece diferentes direcciones IP no autorizadas obtuvieron acceso a la red interna a través de ella.

    https://www.muyseguridad.net/2021/06/22/hackean-kaeri-fallos-vpn/
    #Ñ #seguridad

    In conversation Monday, 28-Jun-2021 21:38:40 UTC from pod.geraspora.de permalink

    Attachments

    1. Hackean el Instituto de Investigación nuclear de Corea del Sur aprovechando un fallo en VPN
      from https://www.facebook.com/MuySeguridad/
      KAERI, el instituto de Investigación de Energía Atómica de Corea, ha sido hackeado a través del fallo de una VPN y supuestamente desde Corea del Norte
  5. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 28-Jun-2021 17:09:29 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cómo almacenar los registros del router con MyRouter Log en el PC

    Todos los routers cuentan con un sistema de registros o logs donde se almacena toda la actividad de nuestro equipo, con el objetivo de detectar posibles problemas o anomalías y ayudar al administrador a solucionar los problemas. Acceder al registro de uno de estos dispositivos suele ser una tarea bastante tediosa que no muchos suelen llevar a cabo ya que, entre otras cosas, supone acceder de forma remota a la configuración del router y buscar desde el menú el apartado de registro, apartado que, por lo general, suele ser complejo, difícil de leer y nos suele brindar una información bastante pobre sobre la actividad del equipo. Hoy os vamos a explicar para qué nos va a servir la herramienta MyRouter Log para centralizar en nuestro ordenador los registros del router.

    Aunque un router cuente con un sistema de registro de actividad, o log, este suele ser temporal, es decir, si el router falla o se desconecta, la información del registro se elimina y vuelve a empezar desde cero con el nuevo arranque. MyRouter Log es una herramienta gratuita que nos va a permitir realizar copias de seguridad de los registros, o logs, de nuestro router con el fin de guardarlas en nuestro ordenador a modo de copia de seguridad, o con el fin de poder analizarlas más cómodamente en caso de necesitar comprobar la actividad de lo que ha ocurrido en él.

    https://www.redeszone.net/tutoriales/configuracion-routers/myrouter-log-centralizar-logs-router/
    #Ñ #seguridad

    In conversation Monday, 28-Jun-2021 17:09:29 UTC from pod.geraspora.de permalink

    Attachments

    1. Cómo almacenar los registros del router con MyRouter Log en el PC
      MyRouter Log nos permitirá guardar todos los registros o logs del router de forma centralizada, para ver su actividad o los errores
  6. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 25-Jun-2021 17:59:27 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Abusando de las #capabilities para escalar #privilegios en #Linux

    En Linux un proceso ejecutándose con privilegios de superusuario o un ejecutable con el bit suid otorga muchas veces permisos demasiado altos durante la ejecución del programa. Es como un "todo o nada" y por lo tanto uno de los principales objetivos que intentará explotar cualquier hacker un poco avispado.

    Para paliar ésto simplemente se dividieron todas las posibles llamadas de kernel privilegiadas en grupos de funcionalidades relacionadas, las llamadas capabilities, que pueden asignarse a un ejecutable. De esa manera, cualquier posible problema de seguridad en un programa minimizará el impacto porque el atacante obtendrá sólo el subconjunto asignado de capacidades, no el acceso a todo el sistema.

    No obstante y como podéis imaginar, también podemos abusar de las capabilities. De hecho en algunos ejercicios nos podremos encontrar un escenario similar al siguiente, que nos permitirá escalar privilegios en máquinas boot2root.

    https://www.hackplayers.com/2021/06/abusando-de-las-capabilities-privesc.html
    #Ñ #gnu #linux #gnulinux #seguridad

    In conversation Friday, 25-Jun-2021 17:59:27 UTC from pod.geraspora.de permalink

    Attachments

    1. Abusando de las capabilities para escalar privilegios en Linux
      from vmotos vis0r
      En Linux un proceso ejecutándose con privilegios de superusuario o un ejecutable con el bit suid otorga muchas veces permisos demasiado alto...
  7. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 25-Jun-2021 16:35:32 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Crackonosh: así funciona el malware que explota el software de seguridad de Windows para minar criptomonedas

    Un grupo de investigadores ha descubierto una nueva alerta de seguridad: Crackonosh, un malware de minería de criptomonedas que abusa del modo seguro de Windows durante los ataques. El malware se propaga a través de software sin licencia y crackeado, que a menudo se encuentra en torrents, foros y sitios web de "warez".

    Estados Unidos, Brasil, India y Polonia son los lugares donde más equipos infectados hay pero también hay una cantidad signifiticativa de casos en España, Italia, Francia, Reino Unido, Argentina y México entre otros, de acuerdo con las investigaciones que están llevando a cabo expertos de la empresa Avast.

    Aproximadamente 1.000 dispositivos están siendo atacados cada día y más de 222.000 máquinas han sido infectadas en todo el mundo. En total, se han identificado 30 variantes del malware, y la última versión fue lanzada en noviembre de 2020.

    https://www.genbeta.com/actualidad/crackonosh-asi-funciona-malware-que-explota-software-seguridad-windows-para-minar-criptomonedas
    #Ñ #seguridad

    In conversation Friday, 25-Jun-2021 16:35:32 UTC from pod.geraspora.de permalink

    Attachments

    1. Crackonosh: así funciona el malware que explota el software de seguridad de Windows para minar criptomonedas
      from Bárbara Becares
      Un grupo de investigadores ha descubierto una nueva alerta de seguridad: Crackonosh, un malware de minería de criptomonedas que abusa del modo seguro de...
  8. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 24-Jun-2021 19:45:40 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Herramientas para realizar pruebas de estrés en los servidores

    Es muy importante que todos nuestros dispositivos funcionen correctamente. Cada equipo puede tener complicaciones, vulnerabilidades y fallos que podrían afectar al rendimiento. También hay que tener en cuenta las limitaciones con las que cuentan y saber hasta qué punto podemos lograr llevar a cabo una tarea determinada al usar un ordenador, servidor o cualquier aparato. En este artículo vamos a mostrar algunas herramientas para poner a prueba la capacidad de un servidor. Una serie de pruebas de estrés con las que sabremos hasta dónde llega nuestro dispositivo y así saber si necesitamos adquirir uno nuevo o poder mejorarlo de alguna forma.

    https://www.redeszone.net/tutoriales/servidores/realizar-pruebas-estres-servidores/
    #Ñ #seguridad

    In conversation Thursday, 24-Jun-2021 19:45:40 UTC from pod.geraspora.de permalink

    Attachments

    1. Herramientas para realizar pruebas de estrés en los servidores
      Mostramos una serie de herramientas con las que podemos llevar a cabo una serie de pruebas de estrés en los servidores.
  9. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 21-Jun-2021 18:22:56 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    OpenSnitch: aprende cómo funciona este firewall de programas para Linux

    Los sistemas operativos basados en Linux tienen una gran cantidad de protecciones para mitigar los ataques, evitar la escalación de privilegios y otros ataques muy comunes a este sistema operativo. Aunque Linux es muy seguro si se configura bien, no por ello debemos dejar de cuidar nuestro sistema operativo por completo, puesto que las amenazas siguen existiendo. En la actualidad hay disponibles varios cortafuegos para Linux, los cuales podemos instalar y utilizar para hacer nuestro sistema Linux más seguro y fiable. Hoy vamos a ver una de las herramientas englobada dentro de los firewalls con un futuro muy prometedor, OpenSnitch.

    https://www.redeszone.net/tutoriales/seguridad/opensnitch-firewall-aplicaciones-linux/
    #Ñ #gnu #linux #gnulinux #seguridad

    In conversation Monday, 21-Jun-2021 18:22:56 UTC from pod.geraspora.de permalink

    Attachments

    1. OpenSnitch: aprende cómo funciona este firewall de programas para Linux
      OpenSnitch es un firewall para Linux que protege tu equipo a base de analizar toda conexión a Internet por parte de cualquier aplicación
  10. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 16-Jun-2021 16:26:01 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Escalado de privilegios mediante Polkit (CVE-2021-3560)

    polkit es un servicio del sistema instalado de forma predeterminada en muchas distribuciones de Linux. Si queremos hacer algo que requiera mayores privilegios, por ejemplo, crear una nueva cuenta de usuario, entonces es el trabajo de polkit es decidir si se permite o no hacerlo. Para algunas solicitudes, polkit tomará una decisión instantánea para permitir o denegar, y para otras, aparecerá un cuadro de diálogo para que un administrador pueda otorgar autorización ingresando su contraseña. Por ejemplo:

    https://www.hackplayers.com/2021/06/escalado-de-privilegios-mediante-polkit.html
    #Ñ #seguridad #gnu #linux #gnulinux

    In conversation Wednesday, 16-Jun-2021 16:26:01 UTC from pod.geraspora.de permalink

    Attachments

    1. Escalado de privilegios mediante Polkit (CVE-2021-3560)
      from vmotos vis0r
      polkit es un servicio del sistema instalado de forma predeterminada en muchas distribuciones de Linux. Si queremos hacer algo que requiera ...
  11. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 14-Jun-2021 17:35:00 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Fallo de seguridad en Linux lleva 7 años permitiendo convertirse en root

    Este mismo fin de semana, un investigador de seguridad de GitHub, Kevin Backhouse, ha dado a conocer un fallo de seguridad, que lleva 7 años presente en Linux, que puede permitir a cualquier atacante conseguir permisos de root, es decir, el mayor nivel de privilegios, dentro del sistema operativo.

    https://www.softzone.es/noticias/seguridad/fallo-seguridad-linux-7-anos-permisos-root/
    #Ñ #seguridad #gnu #linux #gnulinux

    In conversation Monday, 14-Jun-2021 17:35:00 UTC from pod.geraspora.de permalink

    Attachments

    1. Fallo de seguridad en Linux lleva 7 años permitiendo convertirse en root
      Una vulnerabilidad en Linux lleva 7 años permitiendo a hackers y piratas informáticos ganar permisos dentro del sistema y convertirse en root.
  12. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 11-Jun-2021 17:47:48 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    El gran hackeo de EA costó sólo 10 dólares: así de fácil se usaron unas cookies robadas para llegar hasta el código de FIFA 21

    El grupo de hackers que robó una gran cantidad de datos de Electronic Arts o EA, una de las firmas desarrolladoras de videojuegos más importantes del mundo, consiguió acceder a los sistemas engañando a un empleado a través de la herramienta de comunicación Slack. Según ha podido descubrir Motherboard los hackers enviaron un token de inicio de sesión a un trabajador de EA y este abrió el enlace.

    Los hackers que han perpretrado el ataque han dicho tener en sus manos información tan valiosa como el código fuente de 'FIFA 21' y el código de su servidores, así como el código fuente y herramientas del motor Frostbite, que impulsa juegos como Battlefield o FIFA 21, y en el que se basan otros muchos de los juegos de la compañía, de acuerdo con Vice.

    Un representante de estos hackers dijo a Motherboard que el proceso comenzó comprando de cookies robadas que se vendían en línea por 10 dólares. Las usaron para obtener acceso a un canal de Slack mediante el que los trabajadores de EA se comunican.

    https://www.genbeta.com/actualidad/gran-hackeo-ea-costo-solo-10-dolares-asi-facil-se-usaron-unas-cookies-robadas-para-llegar-codigo-fifa-21
    #Ñ #seguridad

    In conversation Friday, 11-Jun-2021 17:47:48 UTC from pod.geraspora.de permalink

    Attachments

    1. El gran hackeo de EA costó sólo 10 dólares: así de fácil se usaron unas cookies robadas para llegar hasta el código de FIFA 21
      from Bárbara Becares
      El grupo de hackers que robó una gran cantidad de datos de Electronic Arts o EA, una de las firmas desarrolladoras de videojuegos más importantes del mundo,...
  13. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 11-Jun-2021 17:08:31 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    ALPACA: los servidores TLS en riesgo por un nuevo ataque

    Son muchas las amenazas que hay en la red y que podrían poner en riesgo nuestra seguridad. Los piratas informáticos pueden hacer uso de múltiples ataques que de una u otra forma permitan robar información, contraseña o simplemente afectar al rendimiento del equipo. En este artículo nos hacemos eco de ALPACA, un nuevo ataque ha descubierto un grupo de investigadores de seguridad y que se basa en la técnica Man in the Middle. Vamos a explicar en qué consiste.

    https://www.redeszone.net/noticias/seguridad/servidores-tls-ataque-alpaca/
    #Ñ #seguridad

    In conversation Friday, 11-Jun-2021 17:08:31 UTC from pod.geraspora.de permalink

    Attachments

    1. ALPACA: los servidores TLS en riesgo por un nuevo ataque
      Nos hacemos eco de ALPACA, un nuevo ataque Man in the Middle que pone en riesgo los servidores TLS al navegar.
  14. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 10-Jun-2021 22:55:09 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #RAASnet: Ransomware-as-a-Service de #códigoabierto

    RAASnet es un proyecto escrito en Python que se creó para demostrar lo fácil que es desarrollar ransomware y ver cómo funciona. El script funciona en Windows, Linux y MacOS. En Windows se recomienda compilar payload.py en formato EXE para hacerlo más portátil.

    Ni que decir tiene que el uso de esta herramienta debe limitarse a la investigación y análisis de este tipo de amenazas, nunca para dañar un tercero y/o con propósito lucrativo.

    https://www.hackplayers.com/2021/06/raasnet-ransomware-as-service-de-codigo-abierto.html
    #Ñ #seguridad

    In conversation Thursday, 10-Jun-2021 22:55:09 UTC from pod.geraspora.de permalink

    Attachments

    1. RAASnet: Ransomware-as-a-Service de código abierto
      from vmotos vis0r
      RAASnet es un proyecto escrito en Python que se creó para demostrar lo fácil que es desarrollar ransomware y ver cómo funciona. El script fu...
  15. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 08-Jun-2021 18:29:01 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Qué tipos de cifrados #WiFi son inseguros y hay que evitar

    Utilizar redes Wi-Fi es algo muy habitual hoy en día. Cada vez tenemos más dispositivos compatibles que nos permiten navegar sin necesidad de utilizar cableado. Sin embargo esto también tiene ciertos riesgos relacionados con la seguridad si no tomamos las precauciones adecuadas. En este artículo vamos a hablar de los tipos de cifrado Wi-Fi que pueden ser inseguros y que deberíamos evitar. También daremos algunos consejos relacionados con potenciar la fiabilidad del as redes inalámbricas

    https://www.redeszone.net/tutoriales/redes-wifi/tipos-cifrados-wifi-inseguros/
    #Ñ #seguridad #wireless

    In conversation Tuesday, 08-Jun-2021 18:29:01 UTC from pod.geraspora.de permalink

    Attachments

    1. Qué tipos de cifrados Wi-Fi son inseguros y hay que evitar
      En este artículo hablamos de qué tipos de cifrados Wi-Fi son inseguros y debemos evitar para proteger nuestras redes.
  16. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 08-Jun-2021 17:54:46 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Tareas de mantenimiento para mantener la red segura

    Muchas veces tenemos problemas de seguridad por no llevar a cabo unas comprobaciones cada cierto tiempo para mantener segura nuestra red, son unos pequeños consejos que tenemos que tener siempre en cuenta para no crear brechas innecesarias en la seguridad de nuestra red. Hoy en RedesZone vamos a explicar qué medidas de seguridad tomar para que nuestra red sigua lo mejor protegida posible, y no tengamos problemas de seguridad. Estas tareas deberíamos revisarlas cada cierto tiempo, para comprobar que está todo correcto y siguen todas las reglas en pie.

    https://www.redeszone.net/tutoriales/seguridad/tareas-mantenimiento-mantener-red-segura/
    #Ñ #seguridad

    In conversation Tuesday, 08-Jun-2021 17:54:46 UTC from pod.geraspora.de permalink

    Attachments

    1. Tareas de mantenimiento para mantener la red segura
      Siguiendo unos determinados pasos podremos mantener segura nuestra red, ante el uso de la misma y los cambios que se realicen
  17. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 08-Jun-2021 17:24:40 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Qué significa TPM y cómo protege nuestros equipos

    La seguridad es un factor muy importante para los usuarios a todos los niveles. Debemos siempre proteger adecuadamente nuestros equipos, sea cual sea el sistema operativo. No importa además si utilizamos un ordenador, móvil o cualquier otro. Ninguno está protegido por sí mismo al 100%. Son muchas las amenazas que hay en la red, pero también muchas las posibilidades que tenemos para protegernos. En este artículo vamos a hablar de qué es TPM y cómo protege nuestros equipos.

    https://www.redeszone.net/tutoriales/seguridad/que-es-tpm-proteccion-equipos/
    #Ñ #seguridad

    In conversation Tuesday, 08-Jun-2021 17:24:40 UTC from pod.geraspora.de permalink

    Attachments

    1. Qué significa TPM y cómo protege nuestros equipos
      En este artículo explicamos qué significa TPM y cómo puede proteger nuestros equipos con Windows. Hacemos un repaso.
  18. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 08-Jun-2021 15:48:07 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Los #contenedores de #Windows en riesgo por una amenaza

    Hay muchas amenazas de seguridad que podrían afectar a nuestros dispositivos de una u otra forma. Los piratas informáticos constantemente perfeccionan sus ataques y encuentran la manera de saltarse las medidas de seguridad. Esto hace que siempre debamos estar preparados para protegernos adecuadamente. En este artículo nos hacemos eco de un nuevo malware capaz de atacar los contenedores de Windows.

    https://www.redeszone.net/noticias/seguridad/nueva-amenaza-contenedores-windows/
    #Ñ #seguridad

    In conversation Tuesday, 08-Jun-2021 15:48:07 UTC from pod.geraspora.de permalink

    Attachments

    1. Los contenedores de Windows en riesgo por una amenaza
      En este artículo nos hacemos eco de una nueva amenaza que pone en riesgo los contenedores de Windows y puede afectar a los usuarios.
  19. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 08-Jun-2021 15:24:01 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    La élite criminal de Oceanía estuvo usando tres años una app de 'mensajería segura', AN0M… creada y administrada por la policía

    Las autoridades de Australia y Nueva Zelanda acaban de asestar un duro golpe al crimen organizado en aquella lejana zona del mundo, tras detener a más de 250 presuntos miembros de mafias, sindicatos del crimen extranjeros y bandas de moteros que operaban a su territorio. Y todo ello, gracias a una app móvil.

    El nombre de la app es AN0M, y venía siendo usada por la 'flor y nata' criminal que operaba en Oceanía como herramienta de mensajería encriptada, con el fin de que la policía no pudiera acceder a sus comunicaciones. ¿Acaso ésta fue capaz, finalmente, de romper la encriptación de AN0M, como ya hizo la Europol hace un año con EncroChat?

    No exactamente: las policías australiana y neozelandesa no necesitaron romper dicha encriptación porque habían tenido acceso a los mensajes de los criminales en todo momento: AN0M era una falsa app segura, secretamente administrada por su contraparte estadounidense, el FBI.

    https://www.genbeta.com/actualidad/elite-criminal-oceania-estuvo-usando-tres-anos-app-mensajeria-segura-an0m-creada-administrada-policia
    #Ñ #privacidad #seguridad

    In conversation Tuesday, 08-Jun-2021 15:24:01 UTC from pod.geraspora.de permalink

    Attachments

    1. No result found on File_thumbnail lookup.
      La élite criminal de Oceanía estuvo usando tres años una app de 'mensajería segura', AN0M… creada y administrada por la policía
      from @MarcosMerino_B
      Las autoridades de Australia y Nueva Zelanda acaban de asestar un duro golpe al crimen organizado en aquella lejana zona del mundo, tras detener a más de 250...
  20. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 08-Jun-2021 15:06:31 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Así ha recuperado el FBI parte del rescate de 4,4 millones de dólares en #bitcoins pagado tras el ataque con el #ransomware #Darkside

    El Departamento de Justicia de Estados Unidos ha anunciado este lunes la recuperación de parte del rescate que la empresa Colonial Pipeline pagó a los ciberdelincuentes que bloquearon parcialmente su infraestructura con el ransomware Darkside. Concretamente, han incautado 2,3 millones de dólares estadounidenses de unos 4,4 millones pagados en criptomonedas.

    El ataque se produjo a principios de mayo a esta compañía, la mayor de oleoductos de Estados Unidos, y provocó escasez de combustibles, un aumento de los precios y la declaración del estado de emergencia dado que se detuvieron temporalmente todas las operaciones del oleoducto como sistema de precaución. El país vivió una situación crítica durante horas.

    https://www.genbeta.com/seguridad/asi-ha-recuperado-fbi-parte-rescate-4-4-millones-dolares-bitcoins-pagado-a-creadores-ransomware-darkside
    #Ñ #seguridad

    In conversation Tuesday, 08-Jun-2021 15:06:31 UTC from pod.geraspora.de permalink

    Attachments

    1. No result found on File_thumbnail lookup.
      Así ha recuperado el FBI parte del rescate de 4,4 millones de dólares en bitcoins pagado tras el ataque con el ransomware Darkside
      from @ToniCastillo_
      El Departamento de Justicia de Estados Unidos ha anunciado este lunes la recuperación de parte del rescate que la empresa Colonial Pipeline pagó a los...
  • After
  • Before

Feeds

  • Activity Streams
  • RSS 1.0
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.