Seguridad Informatica
2 meneos
6 clics

SCCAID: Herramienta para la automatización del cambio de contraseñas

Aplicación cuya función principal reside en proporcionar al usuario una herramienta para poder gestionar cambios de contraseñas de manera rápida y eficaz tanto en un servicio en concreto de manera individual como en varios servicios a la vez y de forma paralela.
1 meneos
1 clics

ConectaCON 2014: 23 y 24 de Octubre

Buenas a todos, en el post de hoy queríamos hablaros de la nueva edición del congreso de seguridad ConectaCon, que están preparando desde la Asociación Tecnológica EnRed 2.0 (www.enred20.org/), y al que podéis acceder desde su página official www.conectaconjaen.org/
3 meneos
2 clics

Phrack cambia la periodicidad de publicación

La archiconocida y magnífica revista electrónica Phrack ha hecho público una nota en la que anuncian cambios en la política de publicación. Phrack se iba publicando tras varios meses y últimamente incluso años. A ese ritmo, el problema es que si alguien manda un artículo y éste se publica un año o dos más tarde, dicho artículo ya se esté obsoleto o no tenga relevancia alguna. Por ello, Phrack ha decidido crear una sección llamada Paper Feed, en la que se irán haciendo públicos los artículos que sean enviados.
1 meneos
5 clics

Nuevo Bug en iOS 7.1 permite deshabilitar Find My iPhone

Nuevo bug en iOS 7.1 que permite a una persona con acceso al terminal deshabilitar el servicio de Find My iPhone sin necesidad de tener la contraseña de Apple iCloud. Hay que recordad que en iOS 7 se añadió como forma de fortificar la seguridad anti-robo de los dispositivos que no se pudiera deshabilitar Find My iPhone sin tener la contraseña de la cuenta de Apple iCloud que se usa para hacer tracking del dispositivo, pero en iOS 7.4 se encontró una forma de borrar la cuenta y ahora en iOS 7.1 ha aparecido otra forma.
1 meneos
 

Serie #2 sobre Confiabilidad: Clasificación de amenazas de confiabilidad a su servicio

Continuamente, los servicios en línea se enfrentan a amenazas de confiabilidad generadas por fallas de dispositivos, fallas potenciales del software provocadas por cambios en el entorno y errores cometidos por seres humanos. En Microsoft, una de las maneras en que ayudamos a mejorar la confiabilidad de nuestros servicios es al invertir en la creación de modelos de resistencia y su análisis (RMA) como una vía para que los equipos de ingeniería de servicios en línea incorporen un diseño sólido de resistencia en el ciclo de vida de desarrollo.
1 meneos
 

Serie #1 sobre Confiabilidad: Confiabilidad vs. Resistencia

Siempre que hablo con los clientes y socios sobre confiabilidad, tengo presente que aunque los objetivos y prioridades varían de una organización a otra y de un cliente a otro, al final todo el mundo quiere que su servicio funcione. Como cliente, uno desea poder hacer cosas en línea y en el momento que más le convenga. Como organización uno busca que sus clientes lleven a cabo las tareas que deseen, en cualquier momento. Este es el primero de una serie de cuatro artículos acerca de la creación de un servicio resistente.
2 meneos
3 clics

IV Congreso de Seguridad Navaja Negra - Abierto los plazos para el CFP y CFT

Ya tenemos en marcha el "IV Congreso de Seguridad Navaja Negra" en Albacete los días 2, 3 y 4 de Octubre de 2014. Abiertos los plazos hasta el 29 de Junio de 2014 para enviar los CFP (Call for Papers) / CFT (Call for Training) de las charlas y talleres.
3 meneos
29 clics

Cómo fingir ser un hacker

Entra es este sitio: hackertyper.net/ pulsa F11 para poner el navegador en pantalla completa y pon cara de concentrado y escribe como un loco.
2 meneos
2 clics

Apple publica actualización para Safari y soluciona 27 vulnerabilidades

En total Apple ha corregido 27 vulnerabilidades, entre las que se incluyen las presentadas en el evento Pwn2Own (dos semanas después de su celebración). Todos los problemas están relacionados con WebKit, el motor de navegador de código abierto que es la base de Safari. 26 de ellas podrían llegar a permitir la ejecución remota de código arbitrario y otra que podría permitir a un atacante que ejecute código en WebProcess leer archivos arbitrarios fuera de las restricciones de la sandbox.
2 meneos
7 clics

Cómo visualizar los datos de sdhash

Hacer un análisis de fuzzy hashing para encontrar similitudes entre muestras de códigos maliciosos puede arrojar una gran cantidad de números que evidencian las relaciones entre los archivos. Una forma de visualizar estos datos para obtener información valiosa es a través del uso de grafos. Vamos a detallar un poco en este post en qué consiste el análisis de grafos, a presentar Gephi una interesante herramienta para este tipo de análisis y el tipo de resultados que podríamos obtener.
2 meneos
16 clics

Una sonda en las webs de SMS gratuitos

Hace algunos días y realizando un proceso de registro en un servicio Web me solicitaron un número de teléfono al que enviar un SMS para confirmar la cuenta que estaba creando, de modo que busqué algún servicio gratuito al estilo de 10minutemail pero aplicado a mensajería SMS y encontré un artículo de cómo obtener números SMS temporales. Una vez introducido el número de teléfono en el servicio que estaba registrando y como estaba tardando más de la cuenta la recepción del SMS, aproveché para dar una vuelta por estas Webs y curiosear.
2 meneos
5 clics

Una vulnerabilidad afecta a los Smart TVs de Philips

Ciberdelincuentes podrían obtener control de los televisores inteligentes de Philips y alterar la programación del aparato- e incluso hasta cambiar los canales en vivo- a través del adaptador Wi-Fi, ya que cuenta con una contraseña fija y no modificable por los usuarios. Además de cambiar los canales o la imagen en pantalla a su elección (algo útil para ataques de phishing, por ejemplo), los atacantes también podrían acceder al contenido de los dispositivos USB que estén conectados al televisor.
2 meneos
9 clics

Problema con los demonios HALDAEMON y PCSCD instalando el DNIe

Después de un montón de intentos y comprobaciones, que requerían cada una de ellas un tedioso reinicio del sistema y un cambio de configuración, descubrí que el demonio PCSCD no arrancaba adecuadamente. Tras verificar con "service pcscd restart" el demonio arrancaba y funcionaba sin problemas de forma manual, pero fallaba al pararlo. Decidí reiniciar de nuevo el sistema, pero sin tocar ninguna configuración y procedí a comprobar el estado del demonio mediante "service pcscd status" a lo que el sistema respondió con un mensaje preocupante.
2 meneos
9 clics

Pentesting continuo como si estuvieses en primero (OSSIM Part 2)

En la primera parte hablamos de la instalación de esta suite y de una pequeña configuración básica de agentes Windows mediante el HIDS OSSEC para monitorización de logs...Ahora vamos con la parte que más os gusta de la seguridad, el pentesting, el NMAP, el Open-vas y los gráficos a todo color!
2 meneos
12 clics

Monitorización de eventos de seguridad. Antes de llover chispea (OSSIM Parte 1)

Hoy voy a intentar introduciros en el mundo de la monitorización de LOGS con la herramienta OSSIM open source de AlienVault. El uso de herramientas para la gestión SIEM (Security Information and Event Management) es algo necesario para controlar la buena salud de nuestros sistemas y podemos darle el enfoque que necesitemos, no solo manejando datos de seguridad sino cualquier log de cualquier sistema.
2 meneos
5 clics

Historia de las protecciones implementadas por el S.O. (Exploiting para niños)

El mundo del Exploiting ha estado fuertemente marcado por el eterno juego del gato y el raton y que hasta ahora los Exploiters no han dejado de darle emocion a la carrera y se han mantenido en su sitio siempre desplazando la meta hacia adelante.
1 meneos
3 clics

Nueva versión de Metasploit 4.9

La semana pasada, la gente de Rapid7 (www.rapid7.com) que se hicieron con los servicios de Metasploit a finales del año 2009, han publicado una nueva versión de este conocido framework para revisiones de seguridad y pentesting. Casi seis meses después de haber desarrollado la anterior release, actualizaciones menores aparte, esta nueva versión 4.9 incluye importantes cambios y novedades.
1 meneos
 

Bienvenidos a la edición de marzo de la Seguridad Microsoft

Boletin mensual de seguridad con lo mas destacado del mes de Marzo, incluye listado con los parches de seguridad liberados este mes, informacion sobre eventos de seguridad, recursos tecnicos, herramientas, etc.
1 meneos
1 clics

DragonJAR Conferencia de Seguridad 2014

Para nosotros es todo un orgullo presentar en sociedad la primera edición de DragonJAR Security Conference, un evento de seguridad informática que nace de La Comunidad DragonJAR para fomentar esta temática en Colombia e invitamos amablemente a quien que esté interesado en mostrar y compartir sus investigaciones y / o desarrollos en el campo de la Seguridad de la Información a que participe de nuestro llamado a artículos.
3 meneos
9 clics

DNmap: Distributed nmap framwork

DNmap es un framework que permite utilizar nmap de forma distribuida. Disponible en la distribución de seguridad Kali Linux, funciona mediante una arquitectura cliente-servidor por la que el primero distribuye los comandos entre los clientes permitiendo así paralelizar los distintos escaneos.
2 meneos
6 clics

Anuncios en moviles para hacer creer que estamos infectados

Dentro de las familias de malware, conocemos los "scamware" que te avisan que tu sistema esta infectado con malware y te proponen un antivirus gratuito que es en realidad un malware. Pero también se usan los anuncios en páginas legítimas con el objeto de instalarnos una aplicación maliciosa. Vamos a analizar un caso reciente que hemos encontrado para Android .
2 meneos
2 clics

La NSA se infiltró en la firma RSA más de lo pensado, según un estudio

La empresa pionera de seguridad RSA adoptó no sólo una sino dos herramientas de encriptación desarrolladas por la Agencia Nacional de Seguridad, aumentando la capacidad de espionaje de la agencia estadounidense para rastrear algunas comunicaciones de Internet, según un equipo de investigadores académicos.
1 meneos
15 clics

GeoHot: El hacker que liberó el primer iPhone, lo cambió por un 350z y tuvo un problema legal con Sony por la PS3

Si hay un hacker que me impresiona sobre manera es George Hotz, conocido como GeoHot. Su historia, sus logros, y su trabajo técnico es impresionante. Con la tierna edad de 17 años se convirtió en el primer hacker que fue capaz de hacer un unlock a un iPhone original. Un unlock en terminología de teléfonos móviles hace referencia a liberar un teléfono del bloqueo del operador, y GeoHot fue el primero que lo hizo en iPhone para liberarlo del bloqueo con que lo distribuía AT&T.
2 meneos
5 clics

II Jornada de Ciberconcienciación en Santa Cruz de Tenerife

Una de las cosas que parece que están cambiando en el panorama de la seguridad informática es la enorme cantidad de eventos que están apareciendo en distintas ciudades. hoy le toca el turno a la II Jornada de Ciberconcienciación que se va a celebrar en Santa Cruz de Tenerife el día 3 de Abril.
2 meneos
1 clics

Más usuarios en un mundo con menos espías en Google

La limpieza de los metadatos depende de los usuarios, en el momento en que uno se olvide hacerlo, se produce la fuga de datos.
1345» siguiente

menéame