Seguridad Informática

Optimizando y aumentando la seguridad en un Servidor VPS

Posted by Destroyer on junio 02, 2020
Seguridad Informática, Webmaster / Comentarios desactivados en Optimizando y aumentando la seguridad en un Servidor VPS

Nuestro compañero Dabo estuvo participando en la pasada edición de «CoronaCON«, un evento en línea de Ciberseguridad destinado a recaudar fondos para Cruz Roja en pro de combatir la COVID-19 y en el que se consiguieron casi 40.000 euros.

En su intervención, se dedicó a a repasar los temas más importantes en Seguridad y Optimización que se pueden aplicar en un servidor VPS que funcione con GNU/Linux como Sistema Operativo.

Os dejamos con el enlace al post de su blog donde además del vídeo, podréis ver una lista de enlaces a webs y recursos que se mencionan en él para una mejor comprensión.

Tags: , , , , , , ,

WordPress 5.4.1 actualización de seguridad y mantenimiento

Posted by Destroyer on abril 30, 2020
Webmaster / Comentarios desactivados en WordPress 5.4.1 actualización de seguridad y mantenimiento

WordPress 4.7.4 Nueva actualización de seguridad y mantenimiento para la última rama de WordPress que corrige, entre otros, 17 errores y añade 7 parches de seguridad.

Esta versión también incluye un par de correcciones de seguridad que controlan cómo se filtran los comentarios y luego se almacenan en la base de datos.

Cómo siempre se recomienda actualizar.

Os recomendamos nuestra guía rápida para actualizar WordPress de forma manual si lo hacéis vía FTP por ejemplo, o sin usar la opción del panel.

Info en el trac de WordPress.

Fuente original.

Tags: , , , , ,

Actualización para Windows, vulnerabilidad en el protocolo SMBv3 (urge actualizar)

Posted by Destroyer on marzo 13, 2020
Sistemas Operativos / Comentarios desactivados en Actualización para Windows, vulnerabilidad en el protocolo SMBv3 (urge actualizar)

Fuera del ciclo mensual de actualizaciones se encuentra disponible para su instalación desde el update de Microsoft, la actualización de seguridad CVE-2020-0796 para Windows.

Esta actualización urgente, KB4551762, viene a solucionar una grave vulnerabilidad en el protocolo (SMBv3) que podría permitir la ejecución remota de código.

La actualización se encuentra disponible desde el propio update automático de Windows o bien, mediante su descarga manual y posterior instalación desde este enlace de la web de Microsoft.

Como siempre, insistimos en la importancia de mantener el sistema operativo y los programas actualizados, y en este caso más aun si cabe, recomendamos actualizar a la mayor brevedad posible.

Tags: , , , , , ,

Disponible Nmap 7.80

Posted by Destroyer on agosto 14, 2019
Programas, Seguridad Informática / Comentarios desactivados en Disponible Nmap 7.80

Ha sido liberada y se encuentra disponible para su descarga la nueva versión de Nmap 7.80, una interesante herramienta multiplataforma de código abierto para el escaneo de redes y auditorías de seguridad.

Nmap, entre otras, nos va a permitir determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando así como decenas de otras características.

Descarga Nmap, todas las plataformas.
La página con documentación, manuales, etc.
Listado de cambios.

Otra opción muy interesante para comprobar cómo se ve tu equipo desde Internet y poner a prueba vuestro firewall es Nmap online que ya mencionamos hace un tiempo.

Tags: , , , , ,

VLC 3.0.7 soluciona graves vulnerabilidades

Posted by Destroyer on junio 10, 2019
Seguridad Informática / Comentarios desactivados en VLC 3.0.7 soluciona graves vulnerabilidades

Se ha publicado la nueva versión del conocido y ampliamente utilizado reproductor multimedia VLC Media Player 3.0.7, disponible para varias plataformas (Windows, Linux, BSD, Mac OS X, IOS, Android, etc.).

Esta nueva versión solventa entre otras 43 vulnerabilidades de versiones anteriores.

Se recomienda actualizar el reproductor multimedia a la mayor brevedad posible.

En basicoyfacil.com Manual para Actualizar VLC Media Player.

Tags: , , , , , , ,

Píldora formativa 45 Thoth. ¿Cómo funciona el hash SHA-1?

Posted by Destroyer on abril 19, 2017
Cibercultura, Seguridad Informática / Comentarios desactivados en Píldora formativa 45 Thoth. ¿Cómo funciona el hash SHA-1?

curso de criptografíaSe encuentra disponible la píldora formativa 45 del proyecto Thoth, con el título «¿Cómo funciona el hash SHA-1?»

Conforme podemos leer en su web, las siglas SHA corresponden a Algoritmo de Hash Seguro, un algoritmo de resumen propuesto por la NSA y adoptado como estándar federal por el NIST en 1993. Antes de los dos años se detectan vulnerabilidades, por lo que en 1995 proponen un nuevo algoritmo conocido como SHA-1, pasando el anterior a denominarse SHA-0 y no recomendarse su uso. Aunque el diseño de SHA-1 es muy similar al de MD5, entregará un resumen de 160 bits en vez de los 128 de MD5 y su fortaleza es también mayor.

Puede acceder a la documentación en pdf, el podcast en mp3 y los vídeos de estas píldoras y de todas las anteriores, desde la página web del proyecto Thoth:
http://www.criptored.upm.es/thoth/index.php

Tags: , , , , , , ,

[Breves] Yahoo investiga un posible robo de 200 millones de cuentas

Posted by Destroyer on agosto 03, 2016
[Breves], Seguridad Informática / Comentarios desactivados en [Breves] Yahoo investiga un posible robo de 200 millones de cuentas

curso de criptografíaEn esta entrada queremos reseñar este extracto del artículo publicado por Josep Albors, con el que coincidimos plenamente y del que os recomendamos su lectura.

«Es vital que todas las empresas con algún tipo de servicio online a su cargo, sean grandes o pequeñas, realicen auditorías periódicas que los ayuden a descubrir fallos antes de que lo hagan los delincuentes y los aprovechen.

En este punto los hackers tienen mucho que decir, puesto que no son pocas las ocasiones en las que encuentran un fallo en algún servicio pero a la hora de contactar con los responsables no obtienen respuesta, esta no es la adecuada o directamente se les acusa de atacar sus sistemas.»

Leer el artículo completo.

Tags: , , , ,

Limpiar ransomware TeslaCrypt con la herramienta de descifrado ESET TeslaCrypt

Posted by Destroyer on mayo 20, 2016
Programas, Seguridad Informática / Comentarios desactivados en Limpiar ransomware TeslaCrypt con la herramienta de descifrado ESET TeslaCrypt

ESET ha publicado una herramienta de descifrado válida para todas las variantes de Teslacrypt.

Esta herramienta gratuita, va a permitir recuperar sus archivos a todos los usuarios que se encuentren afectados por este ransomware, en todas sus versiones.

Se expone en su web el procedimiento, paso a paso, para eliminar la infección en los equipos afectados y por supuesto, la descarga de la herramienta.

Tags: , , , , , ,

Publicada la quinta lección sobre “Seguridad y Criptografía” en el MOOC de Crypt4you

Posted by Destroyer on abril 19, 2016
Cibercultura, Seguridad Informática / Comentarios desactivados en Publicada la quinta lección sobre “Seguridad y Criptografía” en el MOOC de Crypt4you

curso de criptografíaAl igual que las entregas anteriores, una nueva e interesante lección. Os recordamos de qué va este curso más que recomendable para quienes queréis comenzar en el mundo de la seguridad informática y la criptografía.

Esta quinta lección, «Fundamentos de matemáticas discretas para la criptografía», única lección de matemáticas en el MOOC, tiene como objetivo realizar una breve introducción a aquellos conceptos y principios de las matemáticas discretas, que nos serán necesarios para comprender el funcionamiento de la criptografía clásica y, posteriormente, ser utilizadas en las operaciones de cifrado, descifrado y criptoanálisis que realizaremos en el curso. No pretende en absoluto ser un tratado de matemáticas; es más, en muchos apartados y para hacer más sencillo el aprendizaje, se huirá de explicaciones canónicas, fórmulas y nomenclatura propias de las matemáticas.

Del mismo autor del MOOC El algoritmo RSA que en Crypt4you superan ya los 196.000 accesos, el Dr. Jorge Ramió Aguirre, el 15 de febrero de 2016 se publicó la primera lección del nuevo MOOC Introducción a la seguridad informática y criptografía clásica, un curso gratuito compuesto por 9 lecciones y un examen final, cuya publicación será semanal desde la fecha indicada hasta el 25 de abril de 2016, con un descanso en Semana Santa.

El curso consta de 4 grandes temas: Introducción a la seguridad de la información, Fundamentos e historia de la criptografía, Matemáticas discretas en criptografía y Algoritmos de cifra clásica. Cuenta, además, con un examen final que consiste en una amplia batería de preguntas y la resolución de algunas prácticas.

Una particularidad de este MOOC es que en sus 9 lecciones se hace uso de las primeras 25 píldoras formativas Thoth que tratan precisamente sobre estos temas, siendo esto un aporte multimedia al aprendizaje. Al igual que en el proyecto Thoth, este curso ha contado con la colaboración de becarios de Talentum Statups.

Cada una de las 9 lecciones incluye un test final con 10 preguntas, cuyas soluciones serán publicadas en las redes sociales de Crypt4you por el profesor, y en su caso también comentadas, una semana después de haber publicado la lección correspondiente, dando con ello tiempo suficiente para que el alumno que desee seguir este curso en tiempo real pueda ver sus avances.

Salvo imponderables de última hora, la planificación de actividades lectivas de este nuevo curso “Introducción a la seguridad informática y criptografía clásica” en el MOOC Crypt4you es la que se indica:

Lección 1: Fundamentos de la seguridad
Lección 2: Fundamentos de la criptografía
Lección 3: Conceptos básicos de la criptografía
Lección 4: Principios de la criptografía y hechos históricos
Lección 5: Fundamentos de matemáticas discretas para la criptografía.
Lección 6: Sistemas de cifra clásica.
Lección 7: Algoritmos de cifra clásica por sustitución monoalfabética.
Lección 8: Algoritmos de cifra clásica por sustitución polialfabética.
Lección 9: Algoritmos de cifra clásica poligrámicos con matrices.
Actividad lectiva final: Examen.

Tags: , , , ,

Publicada la tercera lección sobre «Seguridad y Criptografía» en el MOOC de Crypt4you

Posted by Destroyer on febrero 29, 2016
Seguridad Informática / Comentarios desactivados en Publicada la tercera lección sobre «Seguridad y Criptografía» en el MOOC de Crypt4you

curso de criptografíaAl igual que las entregas anteriores, una nueva e interesante lección. Os recordamos de qué va este curso más que recomendable para quienes queréis comenzar en el mundo de la seguridad informática y la criptografía.

Del mismo autor del MOOC El algoritmo RSA que en Crypt4you superan ya los 196.000 accesos, el Dr. Jorge Ramió Aguirre, el 15 de febrero de 2016 se ha publicado la primera lección del nuevo MOOC Introducción a la seguridad informática y criptografía clásica, un curso gratuito compuesto por 9 lecciones y un examen final, cuya publicación será semanal desde la fecha indicada hasta el 25 de abril de 2016, con un descanso en Semana Santa.

El curso consta de 4 grandes temas: Introducción a la seguridad de la información, Fundamentos e historia de la criptografía, Matemáticas discretas en criptografía y Algoritmos de cifra clásica. Cuenta, además, con un examen final que consiste en una amplia batería de preguntas y la resolución de algunas prácticas.

Una particularidad de este MOOC es que en sus 9 lecciones se hace uso de las primeras 25 píldoras formativas Thoth que tratan precisamente sobre estos temas, siendo esto un aporte multimedia al aprendizaje. Al igual que en el proyecto Thoth, este curso ha contado con la colaboración de becarios de Talentum Statups.

Cada una de las 9 lecciones incluye un test final con 10 preguntas, cuyas soluciones serán publicadas en las redes sociales de Crypt4you por el profesor, y en su caso también comentadas, una semana después de haber publicado la lección correspondiente, dando con ello tiempo suficiente para que el alumno que desee seguir este curso en tiempo real pueda ver sus avances.

Salvo imponderables de última hora, la planificación de actividades lectivas de este nuevo curso «Introducción a la seguridad informática y criptografía clásica» en el MOOC Crypt4you es la que se indica:

Lección 1: Fundamentos de la seguridad
Lección 2: Fundamentos de la criptografía
Lección 3: Conceptos básicos de la criptografía
Lección 4: Principios de la criptografía y hechos históricos
Lección 5: Fundamentos de matemáticas discretas para la criptografía
Lección 6: Sistemas de cifra clásica
Lección 7: Algoritmos de cifra clásica por sustitución monoalfabética
Lección 8: Algoritmos de cifra clásica por sustitución polialfabética
Lección 9: Algoritmos de cifra clásica poligrámicos con matrices
Actividad lectiva final: Examen

Tags: , , , ,

Disponible Nmap 7.00

Posted by Destroyer on noviembre 24, 2015
Programas, Seguridad Informática / Comentarios desactivados en Disponible Nmap 7.00

Ha sido liberada y se encuentra disponible para su descarga la nueva versión de Nmap 7.00, una interesante herramienta multiplataforma de código abierto para el escaneo de redes y auditorías de seguridad.

Nmap, entre otras, nos va a permitir determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando así como decenas de otras características.

Descarga Nmap, todas las plataformas.
La página con documentación, manuales, etc.
Listado de cambios.

Otra opción muy interesante para comprobar cómo se ve tu equipo desde Internet y poner a prueba vuestro firewall es Nmap online que ya mencionamos hace un tiempo.

Tags: , , , , ,

Actualizaciones para Adobe Acrobat, Reader y FlashPlayer solucionan vulnerabilidades críticas

Posted by Destroyer on octubre 15, 2015
Programas, Seguridad Informática / Comentarios desactivados en Actualizaciones para Adobe Acrobat, Reader y FlashPlayer solucionan vulnerabilidades críticas

Se encuentran disponibles para su descarga e instalación varias actualizaciones para productos de Adobe, que solucionan graves vulnerabilidades de sus productos, Adobe Reader, Adobe Acrobat y FlashPlayer, en versiones para Windows, Linux y Macintosh.

Como ya hemos mencionado en anteriores ocasiones, insistimos en la importancia de mantener el sistema operativo y los programas siempre actualizados, por lo que se recomienda actualizar a la mayor brevedad posible a las nuevas versiones publicadas en la web de Adobe.

En el caso de FlashPlayer y según podemos leer en The Hacker News, se ha detectado un Exploit 0-Day que afectaría a las últimas versiones recién actualizadas. En este caso y al menos mientras se soluciona esta grave vulnerabilidad sería recomendable desinstalar Flash Player del equipo.

Además, recordar que cuentas con la posibilidad de utilizar aplicaciones alternativas para trabajar con archivos PDF, con las que podrás visionarlos, crearlos, manipularlos, protegerlos, desprotegerlos, cortarlos, etc.

 

Tags: , , , , , , , , , , , ,

Nuevas guías de seguridad del CCN

Posted by Destroyer on octubre 09, 2015
Cibercultura, Seguridad Informática / Comentarios desactivados en Nuevas guías de seguridad del CCN

Se encuentran disponibles desde el Centro Criptológico Nacional (CCN) 3 nuevas guías CCN-STIC que puedes descargar en formato pdf.

Os recordamos que Las Series CCN-STIC son normas, instrucciones, guías y recomendaciones desarrolladas por el Centro Criptológico Nacional con el fin de mejorar el grado de ciberseguridad de las organizaciones.

Las nuevas guías son:

  • CCN-STIC-423 Indicadores de Compromiso.
  • CCN-STIC-424 Intercambio de Información de Ciberamenazas. STIX-TAXII.
  • CCN-STIC-425 Ciclo de Inteligencia y Análisis de Intrusiones.

Tags: , , , ,

Actualización crítica MS15-078 para Windows (urge actualizar)

Posted by Destroyer on julio 21, 2015
Seguridad Informática, Sistemas Operativos / Comentarios desactivados en Actualización crítica MS15-078 para Windows (urge actualizar)

Fuera del ciclo mensual de actualizaciones se encuentra disponible para su instalación desde el update de Microsoft, una actualización de seguridad para Windows en todas sus versiones.

Esta actualización crítica “MS-15-078 / KB-3079904″ viene a solventar una grave vulnerabilidad en la gestión de fuentes OpenType que podría permitir la ejecución remota de código.

La actualización se encuentra disponible desde el propio update automático de Windows o bien, mediante su descarga manual y posterior instalación desde este enlace de la web de Microsoft.

Como siempre, insistimos en la importancia de mantener el sistema operativo y los programas actualizados, por tanto recomendamos actualizar a la mayor brevedad posible.

Tags: , , ,

Falsa devolución de Hacienda, otro fraude online

Posted by Destroyer on abril 16, 2015
Seguridad Informática / Comentarios desactivados en Falsa devolución de Hacienda, otro fraude online

Seguridad en la nube, Dropbox y Mega Una vez más y debe ser la enésima, mediante una falsa devolución fiscal de la Agencia Tributaria (AEAT) se trata de estafar a los usuarios. Y es que se estarían recibiendo correos electrónicos en los que nos indicarían que tenemos el importe de la devolución de la campaña de la renta actual a nuestra disposición pero que, debemos completar algunos datos personales para poder realizar el cobro.

Como es evidente y así lo explicábamos ya en nuestra entrada de seguridad básica sobre los correos electrónicos fraudulentos como norma general o consejo, no debemos dar nunca nuestros datos personales o bancarios y tampoco debemos pinchar sobre los enlaces que nos envían.

Volvemos a insistir en lo que ya hemos indicado en multitud de ocasiones anteriormente, y es que, La Agencia Tributaria NO SOLICITA información confidencial, ni números de cuenta, ni números de tarjeta de los contribuyentes, etc., por correo electrónico.

Recuerda tomar las mediadas de precaución adecuadas para evitar caer en este tipo de estafas. En este caso es la campaña de la renta que ha comenzado recientemente pero suele ser diario las falsas ofertas de trabajo, premios o loterías que nos tocan sin jugar, falsas facturas de compra, etc etc.

Tags: , , , , , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad