Seguridad Informatica

encontrados: 213, tiempo total: 0.069 segundos rss2
2 meneos
5 clics

II Jornada de Ciberconcienciación en Santa Cruz de Tenerife

Una de las cosas que parece que están cambiando en el panorama de la seguridad informática es la enorme cantidad de eventos que están apareciendo en distintas ciudades. hoy le toca el turno a la II Jornada de Ciberconcienciación que se va a celebrar en Santa Cruz de Tenerife el día 3 de Abril.
1 meneos
1 clics

DragonJAR Conferencia de Seguridad 2014

Para nosotros es todo un orgullo presentar en sociedad la primera edición de DragonJAR Security Conference, un evento de seguridad informática que nace de La Comunidad DragonJAR para fomentar esta temática en Colombia e invitamos amablemente a quien que esté interesado en mostrar y compartir sus investigaciones y / o desarrollos en el campo de la Seguridad de la Información a que participe de nuestro llamado a artículos.
1 meneos
 

Bienvenidos a la edición de marzo de la Seguridad Microsoft

Boletin mensual de seguridad con lo mas destacado del mes de Marzo, incluye listado con los parches de seguridad liberados este mes, informacion sobre eventos de seguridad, recursos tecnicos, herramientas, etc.
2 meneos
12 clics

Monitorización de eventos de seguridad. Antes de llover chispea (OSSIM Parte 1)

Hoy voy a intentar introduciros en el mundo de la monitorización de LOGS con la herramienta OSSIM open source de AlienVault. El uso de herramientas para la gestión SIEM (Security Information and Event Management) es algo necesario para controlar la buena salud de nuestros sistemas y podemos darle el enfoque que necesitemos, no solo manejando datos de seguridad sino cualquier log de cualquier sistema.
2 meneos
9 clics

Pentesting continuo como si estuvieses en primero (OSSIM Part 2)

En la primera parte hablamos de la instalación de esta suite y de una pequeña configuración básica de agentes Windows mediante el HIDS OSSEC para monitorización de logs...Ahora vamos con la parte que más os gusta de la seguridad, el pentesting, el NMAP, el Open-vas y los gráficos a todo color!
2 meneos
9 clics

Problema con los demonios HALDAEMON y PCSCD instalando el DNIe

Después de un montón de intentos y comprobaciones, que requerían cada una de ellas un tedioso reinicio del sistema y un cambio de configuración, descubrí que el demonio PCSCD no arrancaba adecuadamente. Tras verificar con "service pcscd restart" el demonio arrancaba y funcionaba sin problemas de forma manual, pero fallaba al pararlo. Decidí reiniciar de nuevo el sistema, pero sin tocar ninguna configuración y procedí a comprobar el estado del demonio mediante "service pcscd status" a lo que el sistema respondió con un mensaje preocupante.
2 meneos
4 clics

Una vulnerabilidad afecta a los Smart TVs de Philips

Ciberdelincuentes podrían obtener control de los televisores inteligentes de Philips y alterar la programación del aparato- e incluso hasta cambiar los canales en vivo- a través del adaptador Wi-Fi, ya que cuenta con una contraseña fija y no modificable por los usuarios. Además de cambiar los canales o la imagen en pantalla a su elección (algo útil para ataques de phishing, por ejemplo), los atacantes también podrían acceder al contenido de los dispositivos USB que estén conectados al televisor.
2 meneos
16 clics

Una sonda en las webs de SMS gratuitos

Hace algunos días y realizando un proceso de registro en un servicio Web me solicitaron un número de teléfono al que enviar un SMS para confirmar la cuenta que estaba creando, de modo que busqué algún servicio gratuito al estilo de 10minutemail pero aplicado a mensajería SMS y encontré un artículo de cómo obtener números SMS temporales. Una vez introducido el número de teléfono en el servicio que estaba registrando y como estaba tardando más de la cuenta la recepción del SMS, aproveché para dar una vuelta por estas Webs y curiosear.
2 meneos
7 clics

Cómo visualizar los datos de sdhash

Hacer un análisis de fuzzy hashing para encontrar similitudes entre muestras de códigos maliciosos puede arrojar una gran cantidad de números que evidencian las relaciones entre los archivos. Una forma de visualizar estos datos para obtener información valiosa es a través del uso de grafos. Vamos a detallar un poco en este post en qué consiste el análisis de grafos, a presentar Gephi una interesante herramienta para este tipo de análisis y el tipo de resultados que podríamos obtener.
2 meneos
2 clics

Apple publica actualización para Safari y soluciona 27 vulnerabilidades

En total Apple ha corregido 27 vulnerabilidades, entre las que se incluyen las presentadas en el evento Pwn2Own (dos semanas después de su celebración). Todos los problemas están relacionados con WebKit, el motor de navegador de código abierto que es la base de Safari. 26 de ellas podrían llegar a permitir la ejecución remota de código arbitrario y otra que podría permitir a un atacante que ejecute código en WebProcess leer archivos arbitrarios fuera de las restricciones de la sandbox.
3 meneos
29 clics

Cómo fingir ser un hacker

Entra es este sitio: hackertyper.net/ pulsa F11 para poner el navegador en pantalla completa y pon cara de concentrado y escribe como un loco.
2 meneos
3 clics

IV Congreso de Seguridad Navaja Negra - Abierto los plazos para el CFP y CFT

Ya tenemos en marcha el "IV Congreso de Seguridad Navaja Negra" en Albacete los días 2, 3 y 4 de Octubre de 2014. Abiertos los plazos hasta el 29 de Junio de 2014 para enviar los CFP (Call for Papers) / CFT (Call for Training) de las charlas y talleres.
1 meneos
 

Serie #1 sobre Confiabilidad: Confiabilidad vs. Resistencia

Siempre que hablo con los clientes y socios sobre confiabilidad, tengo presente que aunque los objetivos y prioridades varían de una organización a otra y de un cliente a otro, al final todo el mundo quiere que su servicio funcione. Como cliente, uno desea poder hacer cosas en línea y en el momento que más le convenga. Como organización uno busca que sus clientes lleven a cabo las tareas que deseen, en cualquier momento. Este es el primero de una serie de cuatro artículos acerca de la creación de un servicio resistente.
1 meneos
 

Serie #2 sobre Confiabilidad: Clasificación de amenazas de confiabilidad a su servicio

Continuamente, los servicios en línea se enfrentan a amenazas de confiabilidad generadas por fallas de dispositivos, fallas potenciales del software provocadas por cambios en el entorno y errores cometidos por seres humanos. En Microsoft, una de las maneras en que ayudamos a mejorar la confiabilidad de nuestros servicios es al invertir en la creación de modelos de resistencia y su análisis (RMA) como una vía para que los equipos de ingeniería de servicios en línea incorporen un diseño sólido de resistencia en el ciclo de vida de desarrollo.
1 meneos
4 clics

Nuevo Bug en iOS 7.1 permite deshabilitar Find My iPhone

Nuevo bug en iOS 7.1 que permite a una persona con acceso al terminal deshabilitar el servicio de Find My iPhone sin necesidad de tener la contraseña de Apple iCloud. Hay que recordad que en iOS 7 se añadió como forma de fortificar la seguridad anti-robo de los dispositivos que no se pudiera deshabilitar Find My iPhone sin tener la contraseña de la cuenta de Apple iCloud que se usa para hacer tracking del dispositivo, pero en iOS 7.4 se encontró una forma de borrar la cuenta y ahora en iOS 7.1 ha aparecido otra forma.
3 meneos
2 clics

Phrack cambia la periodicidad de publicación

La archiconocida y magnífica revista electrónica Phrack ha hecho público una nota en la que anuncian cambios en la política de publicación. Phrack se iba publicando tras varios meses y últimamente incluso años. A ese ritmo, el problema es que si alguien manda un artículo y éste se publica un año o dos más tarde, dicho artículo ya se esté obsoleto o no tenga relevancia alguna. Por ello, Phrack ha decidido crear una sección llamada Paper Feed, en la que se irán haciendo públicos los artículos que sean enviados.
14 meneos
183 clics
La historia de los metadatos en el mensaje del pasajero del avión perdido de Malaysia Airlines 370 que vino en iPhone5

La historia de los metadatos en el mensaje del pasajero del avión perdido de Malaysia Airlines 370 que vino en iPhone5

No sé a cuántos de vosotros os ha llegado la historia de un supuesto mensaje enviado por un pasajero del vuelo de Malaysia Airlines 370, que como la mayoría seguro que sabéis, lleva desaparecido desde el día 7/8 de Marzo de 2014 - dependiendo de la franja horaria en la que se cuente -, pero hoy quería comentar este asunto debido a ruido que ha generado en Internet.
1 meneos
1 clics

ConectaCON 2014: 23 y 24 de Octubre

Buenas a todos, en el post de hoy queríamos hablaros de la nueva edición del congreso de seguridad ConectaCon, que están preparando desde la Asociación Tecnológica EnRed 2.0 (www.enred20.org/), y al que podéis acceder desde su página official www.conectaconjaen.org/
2 meneos
6 clics

SCCAID: Herramienta para la automatización del cambio de contraseñas

Aplicación cuya función principal reside en proporcionar al usuario una herramienta para poder gestionar cambios de contraseñas de manera rápida y eficaz tanto en un servicio en concreto de manera individual como en varios servicios a la vez y de forma paralela.
2 meneos
4 clics

10 años de malware para Mac OS X

El problema del malware en Mac OS X no es ni de lejos tan grave como en Windows. Se descubren alrededor de 200.00 nuevas variantes de malware para Windows cada día. La actividad de los códigos maliciosos en el mundo Mac es mucho menos frenética, pero el hecho es que existe malware que puede infectar nuestros iMacs o MacBooks.
1 meneos
 

Google Chrome aún no alerta de passwords enviadas en URLs

Hace ya tiempo que publiqué un artículo sobre la desprotección que había en ciertos navegadores cuándo se pedía una URL en la que se envían el usuario y la contraseña. Esto es una forma de explotar ataques CSRF que abusen de dispositivos que cuenten con contraseñas por defecto. En aquel entonces os contaba que tanto Microsoft Internet Explorer, como Apple Safari tenían una protección basada en una alerta de seguridad que se muestra al usuario. En aquel entonces ni Google Chrome, ni Mozilla Firefox tenían esa protección.
1 meneos
2 clics

Nmap: Técnicas utilizadas

En un proceso de fingerprinting se lleva a cabo una recolección de información que consiste en interactuar directamente con los sistemas para aprender más sobre su configuración y comportamiento. Estas técnicas llevarán a cabo un escaneo de puertos para el estudio de los posibles puertos abiertos que se encuentren y determinar qué servicios se están ejecutando, además de la versión del producto que se encuentra detrás del puerto.
2 meneos
4 clics

Hackear Apple Passbook para volar gratis por Europa

Passbook es la aplicación que Apple puso en iOS para permiter almacenar “tarjetas virtuales”, tickets, tarjetas de embarque, entradas de cine o tarjetas regalo de cualquier sistema de e-commerce que quiera hacer uso de ellas. Así, no se hace necesario llevar encima un ejemplar del documento, ya que Passbook tiene total validez… en los sitios donde se hace uso. Al parecer ha sido hackeado por un estudiante de Informática de la Universidad de Creta y será contado en próximas fechas en uno de los eventos del año, la Hack In The Box 2014.
1 meneos
1 clics

Passivedns: investiga un incidente relacionado con un ataque DNS

Passivedns es una herramienta de código abierto que se puede utilizar para investigar un incidente relacionado con un ataque DNS. La herramienta permite que el analista de seguridad pueda recoger el tráfico DNS pasivamente y leerlo en forma de archivo pcap o archivos de registro. Esto ayuda a identificar la respuesta del DNS y averiguar dónde está la redirección o el problema con el servidor.
1 meneos
2 clics

Acortando los tiempos en ataques por fuerza bruta usando Dumb0

Dumb0 es un script en perl que permite obtener un listado de los usuarios registrados en un gran número de foros y CMS (WordPress, Drupal, moodle, Xen Forums, PHPbb, Simple Machine Forums, vBulletin, IP Board, etc.) de tal forma que podremos obtener un diccionario. Y este diccionario siempre será correcto, únicamente necesitaremos averiguar las contraseñas.
« anterior123459

menéame