Seguridad Informática

[Breves] Comprueba y recibe avisos de hackeos a tus cuentas de e-mail con Firefox Monitor

Posted by Dabo on noviembre 16, 2018
Seguridad Informática / Comentarios desactivados en [Breves] Comprueba y recibe avisos de hackeos a tus cuentas de e-mail con Firefox Monitor

BrevesFirefox, en colaboración con uno de los creadores de https://haveibeenpwned.com/ ha lanzado un servicio similar para comprobar si una de tus cuentas de usuario asociada a determinada cuenta de correo electrónico ha sido comprometida, así como para avisarte caso que eso suceda.

Se trata de Firefox Monitor, una vez hayas comprobado si has sufrido un problema de seguridad, haciendo click en «Consigue tu informe» registras una cuenta de correo para recibir avisos en el caso de que hackeen una de tus cuentas.

Tags: , , , ,

[Breves] Conoce las mejoras de seguridad y uso que aporta WPA3 en redes Wi-Fi

Posted by Dabo on septiembre 13, 2018
Seguridad Informática / Comentarios desactivados en [Breves] Conoce las mejoras de seguridad y uso que aporta WPA3 en redes Wi-Fi

BrevesEs interesante ponerse al día sobre lo que aporta WPA3 en seguridad y usabilidad. Hablamos de un protocolo que llega para quedarse y en Hispasec nos explican de una forma clara y sencilla sus beneficios en diversas situaciones de uso, siendo lo más destacable la mejora para los usuarios en redes Wi-Fi compartidas | Más info y diferencias con WEP o WPA2.

Tags: , , , ,

[Breves] Guía en OWASP para evitar infecciones de Ransomware

Posted by Destroyer on septiembre 04, 2018
Seguridad Informática / Comentarios desactivados en [Breves] Guía en OWASP para evitar infecciones de Ransomware

BrevesOs recomendamos esta guía recién publicada en OWASP para evitar infecciones de Ransomware. Disponible en PDF, está escrita en castellano y consta de 52 páginas.

Descarga directa de la Guía | Información e índice.

Tags: , ,

Hoy cumplimos 16 -;)

Posted by Dabo on mayo 28, 2018
Seguridad Informática / Comentarios desactivados en Hoy cumplimos 16 -;)

Bueno familia, ya estamos más cerca de la mayoría de edad. Hoy cumplimos 16 años online y es un buen día para volver a daros las gracias por seguir ahí apoyándonos como desde el primer día.

Han cambiado las técnicas de ataque, los vectores y todo ha evolucionado en general, pero hay algo que no cambia, el esfuerzo colectivo totalmente altruista de personas para personas en pro de ayudar a los demás. No hablamos sólo de nosotros, sino de la esencia de Internet.

Y de eso de trata, un intercambio de conocimientos entre iguales en el que todos salimos ganando. Vamos a por los 18 años ¿los celebramos juntos?

Gracias Danae como siempre por tu postal !

Continue reading…

Tags:

[Breves] Sobre el hackeo a Ccleaner, versiones afectadas y descargas de las versiones parcheadas

Posted by Destroyer on septiembre 18, 2017
Seguridad Informática / Comentarios desactivados en [Breves] Sobre el hackeo a Ccleaner, versiones afectadas y descargas de las versiones parcheadas

BrevesCcleaner, el popular Software de eliminación de Spyware y otro tipo de malware que muchas veces os hemos recomendado desde aquí, ha tenido un problema de seguridad (presumiblemente en agosto) y las versiones CCleaner v5.33.6162 y CCleaner Cloud v1.07.3191 que estaban comprometidas, han sido descargadas por un número aún sin determinar de usuarios.

Una vez instalada, esa versión de Ccleaner comprometida, a través de una administración remota permitía la conexión a páginas maliciosas con el fin de descargar malware en los equipos afectados.

La solución pasa por desinstalar esa versiones infectadas y actualizarlas desde Piriform por las del 12 y 15 de septiembre que están parcheadas. Fuente y más información.

Tags: , ,

Guía de Privacidad y Seguridad en Internet

Posted by Destroyer on septiembre 11, 2017
Seguridad Informática / Comentarios desactivados en Guía de Privacidad y Seguridad en Internet

Desde incibe nos llega una interesante guía sobre Privacidad y Seguridad en formato PDF de 23 páginas que tal y como nos informan en el documento, abarca la siguiente temática:

«Internet y los servicios que a través de ella se prestan se han convertido en un elemento imprescindible para nuestras vidas. Además, la explosión de la conectividad ubicua mediante el uso masivo de dispositivos móviles inteligentes, especialmente los smartphones, y redes de datos móviles cada vez más rápidas, hace que todos estos servicios se puedan consumir en cualquier lugar y a cualquier hora del día o de la noche, por lo que podemos hablar de “personas conectadas” más que de dispositivos y ordenadores conectados.

Estos servicios forman parte de nuestro día a día, cuando nos informamos, nos relacionamos compartiendo información con otras personas, publicamos fotos o vídeos, nos divertimos con los videojuegos, escuchamos música, vemos películas o compramos en línea. Las posibilidades y ventajas son infinitas.

En buena parte de los casos, los servicios más usados en la red se prestan gracias a la cantidad de información y datos personales que los usuarios aportamos, tanto a las empresas que ofrecen los servicios como a otros usuarios, por lo que debemos ser conscientes de los riesgos que esto puede suponer para nuestra seguridad y privacidad. El objetivo de esta publicación, que es el resultado de una fructífera colaboración entre la Agencia Española de Protección de Datos (AEPD) y el Instituto Nacional de Ciberseguridad (INCIBE), es promover el uso seguro y responsable de Internet, explicando los riesgos a los que estamos expuestos [..]»

Contenidos:

◆ Ficha 1 Tus dispositivos almacenan mucha información privada ¿Te habías parado a pensarlo?
◆ Ficha 2 ¿Por qué son tan importantes las contraseñas?
◆ Ficha 3 ¿Son suficientes las contraseñas?
◆ Ficha 4 No esperes a tener un problema para realizar copias de seguridad
◆ Ficha 5 ¿Será fiable esta página?
◆ Ficha 6 ¿Tengo obligación de dar mis datos cuándo me los piden?
◆ Ficha 7 ¿Cómo puedo eliminar datos personales que aparecen en los resultados de un buscador?
◆ Ficha 8 ¿Cómo puedo usar el navegador para que no almacene todos los pasos que doy por Internet?
◆ Ficha 9 ¿Quién puede ver lo que publico en una red social?
◆ Ficha 10 Identificando timos y otros riesgos en servicios de mensajería instantánea
◆ Ficha 11 Toda la información que se publica en Internet ¿es cierta?
◆ Ficha 12 Phishing: el fraude que intenta robar nuestros datos personales y bancarios
◆ Ficha 13 ¡Qué le pasa a mi conexión de Internet!
◆ Ficha 14 Quiero proteger mi correo electrónico
◆ Ficha 15 ¿Qué tengo que tener en cuenta si guardo mi información personal en la nube?
◆ Ficha 16 ¿Puedo compartir ficheros por Internet de forma segura?
◆ Ficha 17 No tengo claro para qué está utilizando mi hijo Internet, ¿qué puedo hacer?
◆ Ficha 18 ¿Las pulseras y relojes que miden la actividad física son seguros?

Acceso y descarga de «Guía de Privacidad y Seguridad» PDF, 8 mb

Tags: , , ,

La AEPD habilita una nueva sección de ayuda para evitar el Spam

Posted by Destroyer on agosto 01, 2017
Seguridad Informática / Comentarios desactivados en La AEPD habilita una nueva sección de ayuda para evitar el Spam

Guía protección de datosLa Agencia Española de Protección de Datos ha puesto en marcha de su web un espacio destinado a informar sobre qué medios tenemos para evitar el «Spam» publicidad no deseada.

Desde cómo darte de alta en una Lista Robinson, pasando por la diferencia a ejercer el derecho a Oposición o Cancelación o cómon reclamar en caso de acoso telefónico.

Acceso a: «Cómo evitar la publicidad no deseada» en AEPD.

Tags: , , ,

File2pcap. Simulando / creando tráfico de red a partir de un archivo.

Posted by Alfon on mayo 30, 2017
Seguridad Informática / Comentarios desactivados en File2pcap. Simulando / creando tráfico de red a partir de un archivo.

Hasta ahora, en los artículos publicados sobre análisis de tráfico de red, hemos visto muchos tipos de herramientas y pequeñas utilidades para crear, interpretar, analizar, graficar, etc, tráfico de red a partir de un archivo pcap. Pero en esta ocasión vamos a ver una muy especial; porque se trata de crear / simular trafico de a partir de un archivo, por ejemplo un archivo .pdf. Con la idea de estudiar el tráfico, simular vulnerabilidades, crear reglas Snort / Suricata o estudiar su comportamiento analizando offline con algún IDS como los nombrados más arriba.

Esta herramienta de Cisco’s Talos Intelligence Group, simula el tráfico involucrando el archivo que indiquemos en en la generación del pcap.

Continue reading…

Tags: , , ,

(Urgente) Parche de Microsoft para Ransomware WannaCray (añadimos parche para Win XP, Vista, 8, 2003 y 2008 Server del 13/05)

Posted by Destroyer on mayo 13, 2017
Seguridad Informática / Comentarios desactivados en (Urgente) Parche de Microsoft para Ransomware WannaCray (añadimos parche para Win XP, Vista, 8, 2003 y 2008 Server del 13/05)

BrevesComo todos nuestros lectores sabéis, hoy está siendo un viernes negro a nivel mundial hablando de infecciones por el Ransomware WannaCray. Podéis leer este boletín informativo de Incibe para comprender mejor el alcance.

En el mes de marzo, Microsoft ya publicó un parche que solventa esta vulnerabilidad (MS17-010), podéis descargarlo e instalarlo desde este enlace.

Actualización 13/05/2017. Añadimos el parche de Microsoft acaba de liberar de forma urgente para versiones desatendidas de Winows (XP, Windows Vista, Windows 8, 2003 Server y 2008 Server)

Añadimos esta herramienta de Teléfonica (18/05/2017) para recuperar ficheros afectados por WannaCray.

También os informamos que la herramienta gratuita Anti Ranson creada por Yago Jesús detecta y bloquea el ataque perfectamente por lo que os recomendamos instalarla de inmediato en sistemas Windows.

Tags: , , , , , , ,

ESET Security Days 2017 (10 de mayo en Bilbao)

Posted by Destroyer on mayo 02, 2017
Cibercultura, Seguridad Informática / Comentarios desactivados en ESET Security Days 2017 (10 de mayo en Bilbao)

BrevesEl próximo miércoles 10 de mayo tendrá lugar el ESET Security Day 2017. El evento se celebrará en Bilbao y la asistencia es gratuita previo registro.

Entre otros ponentes, estará nuestro compañero Dabo hablando de tipos de servidores y los problemas a los que se enfrenta una empresa cuando externaliza sus servicios de Hosting:

10:00 – 11:00 horas
PYMES Exposed
David Hernández ‘Dabo’, Socio cofundador y responsable del área de Hacking en APACHEctl

Registro y más información en la web del evento.

Tags: ,

Liberadas actualizaciones de seguridad de Oracle, Abril 2017

Posted by Destroyer on abril 22, 2017
Programas, Seguridad Informática / Comentarios desactivados en Liberadas actualizaciones de seguridad de Oracle, Abril 2017

Oracle ha liberado para sus clientes una nueva actualización de seguridad de varios de sus productos. Estas actualizaciones de Abril 2017, es una de las cuatro previstas para este año, vienen a solventar múltiples vulnerabilidades (300) encontradas hasta la fecha en diferentes productos de la compañía:

Oracle Database, Oracle Application Server, Oracle Secure Backup, Oracle E-Business Suite, Oracle Java SE, Solaris, Oracle VM VirtualBox, Oracle Financial Services Analytical Applications Infrastructure, etc.

Desde la empresa recomiendan parchear lo antes posible las diferentes versiones afectadas, ya que el aprovechamiento de esos fallos por parte de usuarios malintencionados podría comprometer seriamente la integridad del sistema.

Más información y descarga de actualizaciones.

Tags: , , , , , , ,

Píldora formativa 45 Thoth. ¿Cómo funciona el hash SHA-1?

Posted by Destroyer on abril 19, 2017
Cibercultura, Seguridad Informática / Comentarios desactivados en Píldora formativa 45 Thoth. ¿Cómo funciona el hash SHA-1?

curso de criptografíaSe encuentra disponible la píldora formativa 45 del proyecto Thoth, con el título «¿Cómo funciona el hash SHA-1?»

Conforme podemos leer en su web, las siglas SHA corresponden a Algoritmo de Hash Seguro, un algoritmo de resumen propuesto por la NSA y adoptado como estándar federal por el NIST en 1993. Antes de los dos años se detectan vulnerabilidades, por lo que en 1995 proponen un nuevo algoritmo conocido como SHA-1, pasando el anterior a denominarse SHA-0 y no recomendarse su uso. Aunque el diseño de SHA-1 es muy similar al de MD5, entregará un resumen de 160 bits en vez de los 128 de MD5 y su fortaleza es también mayor.

Puede acceder a la documentación en pdf, el podcast en mp3 y los vídeos de estas píldoras y de todas las anteriores, desde la página web del proyecto Thoth:
http://www.criptored.upm.es/thoth/index.php

Tags: , , , , , , ,

Guía gratuita de ESET para entender el Reglamento General de Protección de Datos (GDPR)

Posted by Destroyer on enero 25, 2017
Seguridad Informática / Comentarios desactivados en Guía gratuita de ESET para entender el Reglamento General de Protección de Datos (GDPR)

Guía protección de datos GDPR PDFEn mayo de 2018 entra en vigor un nuevo reglamento que regulará la protección de datos en la Unión Europea. Desde ESET y con la colaboración de Abanlex, han creado una guía muy útil para entender su alcance y adecuación, gratuita previo registro.

Tras haberla descargado y leído, os recomendamos su lectura debido a las consecuencias que tendrá la directiva GDPR para cualquier empresa o autónomo que maneje datos personales, más si cabe, teniendo en cuenta que las sanciones pueden llegar hasta los 20 millones de euros.

Descarga de la guía sobre GDPR en la web de ESET.

Tags: , ,

Liberadas actualizaciones de seguridad de Oracle, Octubre 2016

Posted by Destroyer on octubre 23, 2016
Seguridad Informática / Comentarios desactivados en Liberadas actualizaciones de seguridad de Oracle, Octubre 2016

Oracle ha liberado para sus clientes una nueva actualización de seguridad de varios de sus productos. Estas actualizaciones de Octubre 2016, última de las cuatro previstas para este año, vienen a solventar múltiples vulnerabilidades (253) encontradas hasta la fecha en diferentes productos de la compañía:

Oracle Database, Oracle Application Server, Oracle Secure Backup, Oracle E-Business Suite, Oracle Java SE, Solaris, Oracle VM VirtualBox, Oracle Financial Services Analytical Applications Infrastructure, etc.

Desde la empresa recomiendan parchear lo antes posible las diferentes versiones afectadas, ya que el aprovechamiento de esos fallos por parte de usuarios malintencionados podría comprometer seriamente la integridad del sistema.

Más información y descarga de actualizaciones.

Tags: , , , , , , ,

[Breves] Foros SMF versión 2.0.12 (actualización de seguridad)

Posted by Destroyer on octubre 20, 2016
Seguridad Informática / Comentarios desactivados en [Breves] Foros SMF versión 2.0.12 (actualización de seguridad)

BrevesEstá disponible una nueva actualización del software de gestión de foros Open Source SMF. En concreto, la versión 2.0.12 corrige varios errores de funcionamiento y un problema de seguridad por lo que os recomendamos aplicar la actualización con brevedad desde el panel de admin de vuestros foros. Fuente y más info: SMF.

Tags: ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad