Monthly Archives: enero 2015

[Breves] Actualizaciones de Seguridad Apple: iOS 8.1.3 | OS X v10.10.2 | Safari 8.0.3, 7.1.3, 6.2.3 | Apple TV 7.0.3

Posted by Destroyer on enero 28, 2015
Seguridad Informática / Comentarios desactivados en [Breves] Actualizaciones de Seguridad Apple: iOS 8.1.3 | OS X v10.10.2 | Safari 8.0.3, 7.1.3, 6.2.3 | Apple TV 7.0.3

Tan sólo recordaros que Apple puso ayer a disposición de los usuarios múltiples actualizaciones de seguridad en iOS, OS X, Safari y Apple TV. Dichas actualizaciones solventan vulnerabilidades de todo tipo en versiones anteriores de software, por lo que os recomendamos encarecidamente aplicarlas.

Podéis informaros sobre cada de ellas en la siguiente tabla (Fuente Apple).

OS X v10.10.2 y Security Update 2015-001 OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 y v10.10.1
Safari 8.0.3, Safari 7.1.3, y Safari 6.2.3 OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite  v10.10.1
iOS 8.1.3 iPhone 4s y posteriores iPod touch (5ª generación) y posteriores iPad 2 y posteriores
Apple TV 7.0.3 Apple TV 3rd generación y posteriores

Tags: , , , , , , , , , , , , , , ,

Seguridad en servicios de alojamiento en la nube: Análisis de Mega y Dropbox

Posted by Destroyer on enero 28, 2015
Seguridad Informática / Comentarios desactivados en Seguridad en servicios de alojamiento en la nube: Análisis de Mega y Dropbox

Seguridad en la nube, Dropbox y Mega De todos es sabido que este tipo de servicios tan usados, no están para nada exentos de posibles problemas de seguridad, fugas de información o, según que casos, vulneración de la privacidad de los usuarios.

Para este día dedicado a la protección y seguridad de datos personales, os recomendamos leer un análisis muy completo en formato PDF sobre la seguridad de Mega y Dropbox  que consta de 54 páginas y que ha sido creado por incibe (recordad, antiguo INTECO).

En él, se va profundizando en cuestiones tan importantes como: Tipo de registro, almacenamiento, cifrado, opciones de compartición, borrado, etc.

Acceso al análisis, en el sitio web de incibe.

Tags: , , , , , , ,

[Breves] phpBB 3.0.13, actualización de seguridad

Posted by Liamngls on enero 27, 2015
[Breves], Webmaster / Comentarios desactivados en [Breves] phpBB 3.0.13, actualización de seguridad

Se acaba de lanzar una actualización para la rama 3.0.x de phpBB catalogada como de seguridad y mantenimiento. Esta actualización es únicamente para la rama 3.0.x, los que estén usando la rama 3.1.x no tienen necesidad de actualizar.

Entre otras cosas esta versión mejora aún más la compatibilidad con PHP 5.6, Apache 2.4, Internet Explorer 11 y Microsoft Azure.

Noticia original (eng). Descarga.

Tags: , , , ,

MorterueloCon 2015

Posted by Destroyer on enero 27, 2015
Cibercultura / Comentarios desactivados en MorterueloCon 2015

morterueloConLas jornadas de seguridad informática MorterueloCon, con ponencias y talleres gratuitos se celebrarán los próximos días 5 y 6 de febrero en Cuenca.

El objetivo, a través de ponencias y talleres es, concienciar a los estudiantes, empresas y usuarios en general de la importancia de utilizar medidas de seguridad cuando se pretende tener presencia en Internet y dar un enfoque técnico sobre la materia también a profesionales de este sector.

Ponencias:

  • Routers, el eslabón más débil. Por Oscar Tebar.
  • Ransomware y evolución: historia de una molesta amenaza. Por Josep Albors.
  • Escondiéndose bajo la manta, que El Coco no te vea. Por Jesús Marín.
  • Cuckoo & Análisis automático de malware.  Por David Reguera.
  • El trabajo de la Guardia Civil. Por Juan Carlos Carvajal.
  • Cooking an APT in the paranoid way. Pro Lorenzo Martínez.
  • GeoHack, (in)seguridad en la web, que países son mas vulnerables. Por Kevin Gonzalvo y Rafael Otal.
  • El lado oscuro de Android. Por Eduardo Javier Sanchez.

Talleres:

  • Taller de Hacking Ético.
  • Hackeando Servidores GLAMP.
  • Single Sign On con OpenAM. Segurizando Login WEB.
  • Taller de análisis forense.

Impartidos por Miguel Arroyo, Daniel Medianero, Miguel Angel Cotanilla y nuestro compañero David Hernández, Dabo.

Nos vemos en Cuenca. 😉

Tags: , , , , , ,

Disponibles PHP 5.4.37, 5.5.21 y 5.6.5

Posted by Destroyer on enero 25, 2015
[Breves], Webmaster / Comentarios desactivados en Disponibles PHP 5.4.37, 5.5.21 y 5.6.5

Nos hacemos eco del lanzamiento de la versión 5.4.37, la versión 5.5.21 y la versión 5.6.5 de PHP.

Estas nuevas versiones de cada rama solventan varios bugs y vulnerabilidades, por lo que se recomienda actualizar las versiones anteriores.

Notas sobre los cambios.

Tags: , , , ,

Liberado Kernel Linux 3.18.3

Posted by Destroyer on enero 17, 2015
Programas / Comentarios desactivados en Liberado Kernel Linux 3.18.3

Se encuentra disponible para su descarga la última versión estable del Kernel (o núcleo) de GNU/Linux, concretamente la número  3.18.3.

Os invitamos a consultar a través del siguiente enlace el Listado de cambios o “Changelog” de esta nueva entrega del Kernel.

Información sobre el Kernel en la Wikipedia.

FAQS o preguntas frecuentes sobre el Kernel Linux.

Descargar Kernel Linux.

Tags: , , , ,

Disponibles Moodle 2.8.2, 2.7.4 y 2.6.7 (con mejoras de seguridad y uso)

Posted by Dabo on enero 14, 2015
[Breves] / Comentarios desactivados en Disponibles Moodle 2.8.2, 2.7.4 y 2.6.7 (con mejoras de seguridad y uso)

MoodleMoodle 2.8.2, 2.7.4 y 2.6.7 están ya disponibles desde el lugar habitual de descargas: https://download.moodle.org o Git. En estas nuevas versiones, se han corregido cuestiones de uso a nivel general y lo que es más importante, de seguridad. Es por ello que se recomienda actualizar a las nuevas versiones a la mayor brevedad posible. Se pueden encontrar todos los detalles en los siguientes enlaces:

Nota: La rama 2.6 sólo recibe ahora actualizaciones de seguridad.

Tags: , , ,

Actualizaciones de Microsoft Enero 2015

Posted by Destroyer on enero 14, 2015
Seguridad Informática, Sistemas Operativos / Comentarios desactivados en Actualizaciones de Microsoft Enero 2015

Se encuentran disponibles desde Microsoft las actualizaciones o boletines de seguridad publicados para Enero de 2015.

En esta ocasión, 8 actualizaciones de seguridad que solventan varias vulnerabilidades que, entre otras, podrían permitir la ejecución remota de código, elevación de privilegios,  etc. en los sistemas no actualizados.

La actualización se encuentra disponible desde el propio update automático de Windows o bien, mediante su descarga manual y posterior instalación. Como siempre, recomendamos actualizar los sistemas a la mayor brevedad posible.

También y como cada mes, está disponible una nueva actualización del programa de eliminación de software malintencionado. Esta herramienta no es un sustituto del antivirus, busca infecciones causadas por software malintencionado específico que actualmente existe en equipos con Windows instalado y ayuda a eliminarlas.

Como siempre, insistimos en la importancia de mantener el sistema operativo y los programas actualizados, por tanto recomendamos actualizar a la mayor brevedad posible.

# Boletín y descarga de las actualizaciones.

Tags: , , , , , , ,

Píldoras formativas Thoth 13, 14 y 15 (cifrados clásicos por sustitución y por permutación)

Posted by Destroyer on enero 08, 2015
Seguridad Informática / Comentarios desactivados en Píldoras formativas Thoth 13, 14 y 15 (cifrados clásicos por sustitución y por permutación)

Con fecha 8 de enero de 2015, se han publicado las píldoras formativas 13, 14 y 15 del proyecto Thoth.  La píldora 13  lleva por título ¿Qué es la cifra por sustitución monoalfabética? y en ella se resumen los conceptos genéricos de los sistemas criptográficos por sustitución que utilizan un único alfabeto de cifrado.

Acceso directo a la píldora 13: ¿Qué es la cifra por sustitución monoalfabética?
https://www.youtube.com/watch?v=sSL04hd3TDU

La píldora 14 con título ¿Qué es la cifra por sustitución polialfabética? presenta los aspectos básicos y la fortaleza añadida a la cifra por sustitución cuando se utilizan dos o más alfabetos.

Acceso directo a la píldora 14: ¿Qué es la cifra por sustitución polialfabética?
https://www.youtube.com/watch?v=VgmHd1ECkPA

Finalmente, la píldora 15 de título ¿Qué es la cifra por transposición o permutación? hace un repaso básico de los sistemas criptográficos por transposición o permutación y de su seguridad.

Acceso directo a la píldora 13: ¿Qué es la cifra por transposición o permutación?
https://www.youtube.com/watch?v=huIiPnr61sM

Todos los vídeos del proyecto Thoth cuentan con un archivo srt de subtítulos en YouTube para personas con limitaciones auditivas y un archivo podcast mp3 de audio para personas con limitaciones visuales.

Puede acceder a la documentación en pdf, el podcast en mp3 y los vídeos de estas píldoras y de todas las anteriores, desde la página web del proyecto Thoth:
http://www.criptored.upm.es/thoth/index.php

La próxima del entrega proyecto Thoth en febrero de 2014 contempla también 3 píldoras:
Píldora 16: ¿Qué es la cifra del César?
Píldora 17: ¿Qué es la cifra afín?
Píldora 18: ¿Cómo se ataca la cifra por sustitución monoalfabética?

Tags: ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad