Posted by Destroyeron enero 27, 2015 Cibercultura /
Comentarios desactivados en MorterueloCon 2015
Las jornadas de seguridad informática MorterueloCon, con ponencias y talleres gratuitos se celebrarán los próximos días 5 y 6 de febrero en Cuenca.
El objetivo, a través de ponencias y talleres es, concienciar a los estudiantes, empresas y usuarios en general de la importancia de utilizar medidas de seguridad cuando se pretende tener presencia en Internet y dar un enfoque técnico sobre la materia también a profesionales de este sector.
Ponencias:
Routers, el eslabón más débil. Por Oscar Tebar.
Ransomware y evolución: historia de una molesta amenaza. Por Josep Albors.
Escondiéndose bajo la manta, que El Coco no te vea. Por Jesús Marín.
Cuckoo & Análisis automático de malware. Por David Reguera.
El trabajo de la Guardia Civil. Por Juan Carlos Carvajal.
Cooking an APT in the paranoid way. Pro Lorenzo Martínez.
GeoHack, (in)seguridad en la web, que países son mas vulnerables. Por Kevin Gonzalvo y Rafael Otal.
El lado oscuro de Android. Por Eduardo Javier Sanchez.
Talleres:
Taller de Hacking Ético.
Hackeando Servidores GLAMP.
Single Sign On con OpenAM. Segurizando Login WEB.
Taller de análisis forense.
Impartidos por Miguel Arroyo, Daniel Medianero, Miguel Angel Cotanilla y nuestro compañero David Hernández, Dabo.
Posted by Destroyeron enero 08, 2015 Seguridad Informática /
Comentarios desactivados en Píldoras formativas Thoth 13, 14 y 15 (cifrados clásicos por sustitución y por permutación)
Con fecha 8 de enero de 2015, se han publicado las píldoras formativas 13, 14 y 15 del proyecto Thoth. La píldora 13 lleva por título ¿Qué es la cifra por sustitución monoalfabética? y en ella se resumen los conceptos genéricos de los sistemas criptográficos por sustitución que utilizan un único alfabeto de cifrado.
La píldora 14 con título ¿Qué es la cifra por sustitución polialfabética? presenta los aspectos básicos y la fortaleza añadida a la cifra por sustitución cuando se utilizan dos o más alfabetos.
Finalmente, la píldora 15 de título ¿Qué es la cifra por transposición o permutación? hace un repaso básico de los sistemas criptográficos por transposición o permutación y de su seguridad.
Todos los vídeos del proyecto Thoth cuentan con un archivo srt de subtítulos en YouTube para personas con limitaciones auditivas y un archivo podcast mp3 de audio para personas con limitaciones visuales.
Puede acceder a la documentación en pdf, el podcast en mp3 y los vídeos de estas píldoras y de todas las anteriores, desde la página web del proyecto Thoth: http://www.criptored.upm.es/thoth/index.php
La próxima del entrega proyecto Thoth en febrero de 2014 contempla también 3 píldoras:
Píldora 16: ¿Qué es la cifra del César?
Píldora 17: ¿Qué es la cifra afín?
Píldora 18: ¿Cómo se ataca la cifra por sustitución monoalfabética?
Se encuentra disponible desde Microsoft y fuera del ciclo de publicaciones mensuales del mes de noviembre que ya reflejamos hace unos días, la actualización de seguridad MS14-068.
Esta actualización soluciona una vulnerabilidad en Kerberos, catalogada como crítica. La actualización se encuentra disponible desde el propio update automático de Windows o bien, mediante su descarga manual y posterior instalación.
Posted by Destroyeron julio 08, 2014 [Breves], Seguridad Informática /
Comentarios desactivados en [Breves] Guía: «Seguridad para tod@s en la Sociedad de la Información» (PDF)
Hoy nos hacemos eco a través de un post en «Seguridad a lo Jabalí«, de una recomendable lectura sobre Seguridad Informática en diferentes ámbitos de la Sociedad de Información con el título:
Como podéis leer a continuación, los puntos que tratan en la guía son actuales y de gran interés:
Seguridad Global
Introducción
La importancia de la seguridad
Falsos mitos de seguridad
Seguridad WiFi
Seguridad Bluetooth
Teléfonos inteligentes y PDA
Malware
Introducción
Tipos de malware
Prevención y desinfección
Links de interés
Navegación segura
Introducción
Consejos para realizar una
navegación segura
Elementos de seguridad
Correo electrónico
Introducción
Cuentas de correo electrónico
Enviando correos: Para, CC y CCO
Firma digital y cifrado
SPAM o publicidad no deseada Continue reading…
Posted by Destroyeron junio 16, 2014 [Breves], Seguridad Informática /
Comentarios desactivados en [Breves] 7 vídeos recomendables sobre Seguridad informática (UPM TASSI 2014)
Se encuentran disponibles en el canal YouTube de la Universidad Politécnica de Madrid los 7 vídeos del X Ciclo de Conferencias UPM TASSI 2014, impartidas en el campus sur de dicha universidad en Madrid,, entre el 20 de febrero y el 22 de mayo de 2014,
Hay una mezcla variada de contenidos en los vídeos y como pensamos que pueden ser de vuestro interés, os recomendamos su visualización.
Conferencia 7: Ocultación de comunicaciones en el mundo real. Esteganografía y estegoanálisis, a cargo del Dr. Alfonso Muñoz de Eleven Paths http://www.youtube.com/watch?v=gkmRP1NyYYw
Posted by Destroyeron junio 06, 2014 Seguridad Informática /
Comentarios desactivados en Seguridad básica en Daboweb. El Smishing
Una nueva entrada en nuestra sección de Seguridad Básicapara los que empiezan, en esta ocasión vamos a ver qué es el Smishing.
El Smishing es una estafa o fraude, variante del Phising, que a través del teléfono móvil y mediante el engaño con mensajes cortos o SMS, trata de que visites una web fraudulenta.
Estas estafas o fraudes se producirán al visitar estas webs maliciosas navegando desde nuestros teléfonos móviles y en las que el objetivo final es hacerse con información personal del usuario, datos bancarios, contraseñas, venderte productos falsos, suscribirte a servicios premium de tarificación especial, etc.
Por tanto, como medida principal de protección frente a este tipo de fraudes, te aconsejamos no acceder a ninguna dirección web que te llegue a través de SMS, además de controlar periódicamente el consumo de datos de tu teléfono móvil.
Continuamente aparecen nuevos métodos y fórmulas para estafar, por lo que es necesario ser muy cauto, informarse y extremar las medidas de seguridad para evitar caer en estos engaños.
Posted by Destroyeron abril 29, 2014 Seguridad Informática /
Comentarios desactivados en Actualización de seguridad para Adobe Flash Player soluciona grave vulnerabilidad
Según podemos leer en el blog de Adobe destinado a cuestiones de seguridad (ENG), se ha publicado como actualizaciones de seguridad, nuevas versiones del reproductor Flash Player para sistemas Windows, GNU/Linux y Mac OS X.
Es más que recomendable su inmediata actualización ya que su explotación podría derivar en un fallo del sistema, pudiendo hacerse con su control por parte de potenciales atacantes.
Estas vulnerabilidades afectan a las versiones:
Adobe Flash Player 13.0.0.182 y anteriores para Windows.
Adobe Flash Player 13.0.0.201 y anteriores para Macintosh.
Adobe Flash Player 11.2.202.350 ay anteriores para Linux.
Posted by Destroyeron marzo 25, 2014 Seguridad Informática /
Comentarios desactivados en Semana 13/2014. Actualizaciones de programas
Desde la web hermana Cajon Desastres, nos llega su habitual recopilación de programas actualizados. Por lo general, hablamos de herramientas de Seguridad Informática. Software como Antivirus, detección de troyanos, AntiSpyware, backups, o Malware en general.
Pero también Navegadores Web, gestores de correo, programas para el mantenimiento del PC, imagen, vídeo, ofimática, etc, orientados en principio a sistemas Windows y gratuitos.
Junto a las versiones actualizadas, encontraréis un práctico tutorial de uso y configuración.
Posted by Destroyeron julio 01, 2013 Seguridad Informática /
Comentarios desactivados en Publicado en Daboweb, Junio 2013
Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweben Junio de 2013 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.
Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).
Posted by Destroyeron junio 11, 2013 Cibercultura /
Comentarios desactivados en Mundo hacking. Conferencia UPM TASSI
A continuación os enlazo el vídeo subido al canal de Youtube de la Universidad Politécnica de Madrid, con la séptima y última conferencia del IX Ciclo UPM TASSI 2013 de «Temas Avanzados en Seguridad y Sociedad de la Información».
Con el título “Mundo hacking» esta conferencia es impartida por D. Román Ramírez. Ferrovial, Rooted CON, impartida en el Campus Sur de esta universidad el pasado 4 de abril.
También puedes descargar la presentación en pdf utilizada en la conferencia, así como acceder a las demás conferencias de este noveno ciclo, desde el servidor web de Criptored, pulsando en este enlace.
Posted by Destroyeron junio 05, 2013 Cibercultura /
Comentarios desactivados en Protección de comunicaciones en dispositivos móviles, Cript4you
Una vez más, nos hacemos eco de la publicación de la cuarta lección en el aula virtual de Cript4you, dentro del Curso de privacidad y protección de comunicaciones digitales.
En esta ocasión y en su lección 4 se aborda el tema “Protección de comunicaciones en dispositivos móviles”.
Tal y como podemos leer en la publicación original:
Los dispositivos móviles constituyen uno de los principales, si no el principal, medio de comunicación que utilizamos en la actualidad. Cada vez son utilizados por más personas, y cada vez se emplean en un mayor número de escenarios y ámbitos diferentes, desde el ocio personal, hasta el acceso a datos corporativos con un alto nivel de confidencialidad, pasando por multitud de aplicaciones de uso cotidiano, como el acceso al correo electrónico o a las redes sociales y la navegación por Internet.
Lamentablemente, todas estas tecnologías presentan vulnerabilidades y riesgos de seguridad. Por ello, es importante conocer cuáles son las principales amenazas asociadas y adoptar las medidas de protección adecuadas para eliminar, o al menos reducir, nuestro nivel de riesgo.
La presente lección se centra en la protección de las comunicaciones de los dispositivos móviles, y en concreto, de las comunicaciones inalámbricas a través de las tecnologías NFC (Near Field Comunication), Bluetooth, Wi-Fi y 2G/3G.
Temario
Apartado 1. Introducción
Apartado 2. Recomendaciones de seguridad generales
Apartado 3. Protección de comunicaciones NFC
Apartado 4. Protección de comunicaciones Bluetooth
Apartado 5. Protección de comunicaciones Wi-Fi
Apartado 6. Protección de comunicaciones móviles 2G/3G (voz, SMS y datos)
Posted by Daboon mayo 25, 2013 Seguridad Informática /
Comentarios desactivados en Jornadas #X1RedMasSegura. Vídeos, presentaciones y entrevista a @_Angelucho_
El pasado fin de semana y de la mano de «@_Angelucho_» (y sus amigos) se llevaron a cabo las primeras jornadas «X1RedMasSegura» en Madrid. Ya están disponibles los vídeos y presentaciones del evento. Cabe destacar el gran esfuerzo colectivo para acercar conceptos de seguridad complejos en un formato «para todos los públicos» (al estilo de nuestro blog hermano «Básico y fácil«), orientado a grupos de personas más vulnerables a la gran cantidad de ataques que sufrimos día a día desde múltiples vías.
También os recomendamos escuchar la entrevista que le realizaron a Ángel en «Ventanas en la Red» de Radio3W«. Allí podréis escuchar que pronto verá la luz su libro en formato electrónico de forma gratuita (se ha agotado la edición en papel). Lo dicho, enhorabuena por la iniciativa y todo nuestro apoyo desde aqui.
Posted by Destroyeron mayo 14, 2013 Cibercultura /
Comentarios desactivados en Gobernando la seguridad hacia los objetivos corporativos. Conferencia UPM Tassi
A continuación os enlazo el vídeo subido al canal de Youtube de la Universidad Politécnica de Madrid, con la cuarta conferencia del IX Ciclo UPM TASSI 2013.
Con el título «Gobernando la seguridad hacia los objetivos corporativos», de D. Antonio Ramos, Presidente de ISACA Madrid, Socio Director de n+1 Intelligence&Research y CEO de leet security, impartida en el Campus Sur de esta universidad el pasado 4 de abril.
También puedes descargar la presentación en pdf utilizada en la conferencia, así como acceder a las demás conferencias de este noveno ciclo, desde el servidor web de Criptored, pulsando en este enlace.
Posted by Destroyeron enero 28, 2013 Programas /
Comentarios desactivados en Nuevas versiones de ESET Nod32 6 y Smart Security 6
Hace unos días desde ESET Nod32 se lanzaron las nuevas versiones de sus soluciones de seguridad Eset Nod32 Smart Security 6 y Eset Nod32 6. Por parte de la redacción de Daboweb y después de haberlo probado durante unos días varios de nosotros, las sensaciones son muy positivas respecto al consumo de recursos y amplias opciones de configuración, por lo que sigue siendo una opción más que recomendable para mantener vuestros equipos protegidos junto a las habituales y necesarias medidas de seguridad.
Si ya eres usuario de ESET NOD32 y estás utilizando ESET NOD32 Antivirus o ESET Smart Security en versiones anteriores, puedes cambiar en cualquier momento y de manera totalmente gratuita a la nueva versión.
Si no eres cliente puedes descargar y utilizar gratis la versión evaluación totalmente funcional durante 30 días.
A continuación podéis leer un resumen con las principales características de la nueva versión ESET NOD32 Smart Security 6:
Antirrobo: permite hacer un seguimiento del ordenador perdido o robado en el momento en que este se conecta a una red. Además, permite el borrado de la información contenida en el ordenador o el bloqueo remoto permitiendo a los usuarios proteger su información personal o profesional.
Antiphishing: protege a los usuarios de los intentos de robo de su identidad digital, como nombres de usuario, contraseñas o detalles de tarjetas de crédito, bloqueando su acceso a aquellos falsos sitios que parecen reales y lícitos.
Cortafuegos personal: previene a los usuarios de accesos no autorizados a su ordenador y, por lo tanto, a su información personal. Los usuarios pueden, de esta manera, navegar sin preocupaciones mientras realizan compras, utilizan la banca online o las redes sociales.
Control parental: ayuda a la protección de los menores mientras navegan en la red bloqueando sitios según su clasificación y la edad de los pequeños.
Análisis en reposo: lleva a cabo análisis en profundidad de los equipos en los que está instalada la solución aprovechando los momentos en los que el ordenador está inactivo y permitiendo la localización de códigos maliciosos inactivos que pudieran llegar a causar daño en algún momento, eliminando así la exposición del usuario al riesgo de ser infectado.
Además, tanto ESET NOD32 Antivirus 6 como ESET NOD32 Smart Security 6 también incluyen:
ESET NOD32 Social Media Scanner: protege a los usuarios de las amenazas que se aprovechan de Facebook para distribuirse, incluyendo el análisis de contenidos maliciosos compartidos a través del perfil personal, el muro, el módulo de últimas noticias y mensajes privados.
Antivirus y Antispyware: protege de forma proactiva a los usuarios contra todo tipo de amenazas informáticas y previene de su difusión a otros usuarios.
Análisis desde la nube: gracias a la información almacenada en la base de datos de ESET NOD32 alojada en la nube, en Internet, con listas blancas de ficheros seguros, el análisis del ordenador ahora es mucho más rápido.
Análisis de ficheros durante su descarga: las nuevas soluciones son capaces de analizar ficheros en busca de amenazas informáticas mientras se descargan, eliminando riesgos al bloquearlos si son potencialmente peligrosos incluso antes de que se almacenen en nuestro ordenador.
Posted by Destroyeron enero 15, 2013 [Breves] /
Comentarios desactivados en Actualización para Internet Explorer soluciona grave vulnerabilidad
Según leemos en el blog de Eset (Nod32), fuera del ciclo habitual de actualizaciones de Microsoft, se encuentra disponible para su descarga e instalación una actualización que soluciona una grave vulnerabilidad en el navegador web Internet Explorer, en sus versiones 6, 7 y 8 .
Incidimos una vez más en lo que ya mencionábamos en el tema de Seguridad Básica referente a la importancia que representa mantener actualizados tanto el sistema operativo, como todo el software o programas que utilizamos en nuestro equipo.
Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)
Ver