
Por este mismo motivo habrá un lanzamiento de Joomla! 3.10 al mismo tiempo que salga la versión 4.
Noticia oficial: Joomla! 3.9 Release.

Por este mismo motivo habrá un lanzamiento de Joomla! 3.10 al mismo tiempo que salga la versión 4.
Noticia oficial: Joomla! 3.9 Release.

Para este día dedicado a la protección y seguridad de datos personales, os recomendamos leer un análisis muy completo en formato PDF sobre la seguridad de Mega y Dropbox que consta de 54 páginas y que ha sido creado por incibe (recordad, antiguo INTECO).
En él, se va profundizando en cuestiones tan importantes como: Tipo de registro, almacenamiento, cifrado, opciones de compartición, borrado, etc.
Acceso al análisis, en el sitio web de incibe.

La versión 1.1.1 solventa varios fallos de seguridad y os recomendamos descargarla de forma inmediata y no usar entregas anteriores del software debido a lo crítico de su uso.

Tal y como podemos leer en heartbleed.com, hablamos de una grave vulnerabilidad (CVE-2014-0160) en la popular biblioteca de software criptográfico OpenSSL. Este fallo, permite robar la información protegida bajo condiciones normales, por el cifrado SSL / TLS.
El tema es muy serio ya que SSL / TLS proporcionan una capa de seguridad y privacidad en las comunicaciones en un amplio espectro de Internet: aplicaciones web, pasarelas de pago, accesos a banca electrónica, correo electrónico, mensajería instantánea o algunas redes privadas virtuales (VPN).
El error «Heartbleed» permite a un atacante leer la memoria de los sistemas aparentemente protegidos por versiones vulnerables de OpenSSL. Este tipo de ataque puede comprometer las claves secretas que se utilizan para identificar a los proveedores de servicios y cifrar el tráfico, nombres de usuario y contraseñas, etc. Hablamos de comprometer comunicaciones que al estar usando SSL / TLS ya se entiende que son de naturaleza un tanto críticas caso de ser interceptadas con lo que ello supone.
¿Qué versiones de OpenSSL están afectadas?
OpenSSL 1.0.1 hasta la versión 1.0.1f (inclusive) son vulnerables
OpenSSL 1.0.1g No es vulnerable
OpenSSL rama 1.0.0 No es vulnerable
OpenSSL rama 0.9.8 No es vulnerable
Desde OpenSSL han publicado un parche para esta vulnerabilidad y os recomendamos aplicarlo con urgencia (o recompilar las versiones actuales con la opción: -DOPENSSL_NO_HEARTBEATS)

El objetivo de esta lección se centra en resaltar los conceptos más importantes referidos a la creación de comunicaciones enmascaradas/ocultas utilizando procedimientos esteganográficos. El presente texto pretende de una manera didáctica resaltar las diferentes técnicas que existen hoy día, más allá de las que aplican a contenido multimedia y que pudieran ser más conocidas.
Temario y acceso al contenido:
Apartado 1. Definiciones
Apartado 2. Antecedentes. Esteganografía clásica o pura
Apartado 3. Procedimientos esteganográficos en la actualidad
3.1. Tendencias en el diseño de estego-sistemas. Portador público
3.2. Técnicas genetrales de ocultación
3.3. Tendencias de ocultación en redes de telecomunicación
3.4. Esteganografía en imágenes, audio y vídeo digital
Apartado 4. Detección de comunicaciones ocultas. Contramedidas
4.1.Estegonálisis. Clasificación de ataques y tendencias
Apartado 5. Recomendaciones
5.1. Balance perceptibilidad-ocultación. Selección del estegomedio más apto y la técnica más adecuada
5.2. Minimizando el impacto en el portador mediante matrices de codificación y distribución de la información
Apartado 6. Algunas referencias

Tal y como podemos leer en esta lección:
El objetivo es ofrecer una visión global y realista del malware contemporáneo, contemplando fundamentalmente las bases de sus técnicas de difusión, infección y robo de datos. Igualmente repasar las diferentes categorías y clasificaciones del malware que se pueden realizar, centrándose en la experiencia real que supone hoy la investigación de la industria del malware, y alejándose de la «literatura clásica» sobre el malware tradicional.
Temario y acceso al contenido:
Apartado 1. Introducción
Apartado 2. Historia
Apartado 3. Tendencias
Apartado 4. Malware para otras plataformas
Apartado 5. Clasificación clásica
Apartado 6. Clasificación por objetivos
Apartado 7. Técnicas de robo de datos

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

El curso (gratuito) se completa en 20 horas y no es necesaria una formación previa, información:
Internet es una herramienta muy útil y que los menores utilizan prácticamente para todo. El uso del ordenador es algo natural para ellos, la mayoría han tenido un ordenador en su casa desde que nacieron, por este motivo se les llama nativos digitales. Sin embargo, aunque su conocimiento de las nuevas tecnologías es muy bueno y realizan las cosas de forma prácticamente innata, muchas veces, no son conscientes de los peligros que se pueden encontrar en Internet. En este curso se explica el uso que los menores suelen hacer de Internet, qué peligros pueden entrañar cada una de esas actividades y cómo evitarlos. Este curso también pretende dar soporte a profesores y padres sobre cómo orientar a los menores en la realización del curso análogo para menores (también disponible en esta página), facilitándoles su gestión y seguimiento.
Acceso al curso (sólo es necesario crear una cuenta para el registro).
Disponible desde el Nauscopio, una nueva actualización de la lista de filtros anti-publicidad del complemento AdBlock Plus tanto para Chrome como para Firefox.
Maty (@nauscopio) ha añadido 100 filtros nuevos, pero aún más eliminados tras la optimización posterior de los de ocultamiento, añadiendo tres genéricos. Como siempre, gracias Maty por la gran labor que realizas para que todos podamos navegar de una forma menos intrusiva y segura en tiempos de una «dudosa» privacidad (o más aún que lo habitual). (Anuncio original).
Información sobre su instalación y dudas
- Nauscopio Scipiorum Archivo “hosts” nauscópico para combatir publicidad, páginas peligrosas, spam, etc
- Nauscopio Scipiorum Adblock Plus Pop-up Addon y lista de filtros antipublicidad (AdBlock) nauscópicos para Firefox
- Nauscopio Scipiorum Filtrado, Bloqueo y Ocultación de la publicidad en navegadores Gecko
- Nauscopio Scipiorum Filtrado, Bloqueo y Ocultación de la publicidad en Google Chrome
- Mozilla Hispano AdBlock Plus: Filtros nauscópicos antipublicidad

Tal y como podemos leer en la publicación original:
En esta lección se introduce a los conceptos básicos para la protección de la información almacenada en discos duros y soportes similares mediante las herramientas más potentes en esta temática. Se realizan diferentes recomendaciones de protección y se realiza un proceso guiado para la utilización del software TrueCrypt.
Acceso a la segunda lección.

Sobre una base de muestreo de 2.056 usuarios, podemos comprobar lo que muchos ya sabíamos. En la actualidad la privacidad es un bien preciado y escaso. Bien sea por cuestiones relativas al usuario y su conocimiento sobre el medio, o por culpa de servicios web que distan mucho de ser todo lo claros y respetuosos con los datos de quienes los utilizan. Esa combinación y otros factores, hacen que el resultado final no sea el deseable. Nos queda aún un largo camino por recorrer.
Algunas conclusiones del estudio:
Os recomendamos descargar el estudio completo (PDF).

En versiones anteriores, el popular servicio de mensajería instantánea WhatsApp, enviaba los chats de texto en texto plano y esos mensajes eran susceptibles de ser interceptado por terceros.
A partir de la versión 2.8.3, entre otras novedades, se incorpora el cifrado en en envío de mensajes por redes wifi o móviles, por lo que si eres usuario de WhatApp, te recomendamos que actualices la aplicación a esta nueva versión (sección de descargas). Visto en Menéame.

El ataque se aprovecha de la novedad de incluir los timelines de los usuarios de Facebook a los que seguimos, con lo que nuevamente surgen dudas y comentarios acerca de la seguridad y privacidad dentro de la red social. Los responsables de la misma están trabajando en contener la situación y en averiguar la autoría de este desagradable incidente. Verificad vuestras cuentas y borrad del muro estas imágenes si habéis sido una de las muchas víctimas y ojo con los enlaces externos, además de revisar vuestras opciones de privacidad.
A través de un Twitt de DarkOperator, nos enteramos del cambio en la política de privacidad referente al etiquetado de fotografías por parte de terceros. Ahora, para ser «etiquetado» en una foto, tiene que ser mediante tu aprobación previa. Algo lógico y que muchos usuarios demandaban.
La noticia al completo.