De Segu-Info.COM.AR: Regla 41: el gobierno de los EEUU podría, legalmente, comprometer tu sistema (08/07/2016)

Esta noticia está causando un revuelo en Internet, y con razón. No hace falta decir qué posible impacto podría tener para nosotros. Lean, lean esto y piensen:

Regla 41: el gobierno de los EEUU podría, legalmente, comprometer tu sistema

8 jul. 2016, 12:36:00

27511391154_c027d4b0e3

El gobierno de los Estados Unidos quiere utilizar un procedimiento oscuro –modificar una regla federal conocida como Regla 41—para expandir radicalmente su autoridad para hackear. Los cambios a la Regla 41 les facilitaría entrar por la fuerza a nuestras computadoras, tomar información, y realizar una vigilancia remota. Estos cambios podrían afectar a cualquier persona que utilice una computadora con acceso a internet en cualquier lugar del mundo. Sin embargo, afectarán en forma desproporcionada a las personas que utilicen tecnologías para proteger la privacidad, incluyendo Tor y VPN. El Congreso de los Estados Unidos tiene solo hasta el 1 de diciembre para evitar que las modificaciones entren en vigencia. Tenemos que alzar nuestra voz. Comparte esta publicación con tus amigos y en tu blog. ¡Despierta la consciencia sobre los cambios en la Regla 41! Continue reading

De Segu-Info.COM.AR: Creación de reglas para detectar malware con Yara

Creación de reglas para detectar malware con Yara

23 ago. 2016, 16:24:00

Hoy vamos a centrarnos en la clasificación de códigos maliciosos basándonos en distintas características que nos permiten identificar sus capacidades más importantes, logrando así, simplificar el trabajo de un equipo de seguridad o un analista de malware. Continue reading

De Segu-Info.COM.AR: Las 100 cosas que Facebook utiliza contra ti

Las 100 cosas que Facebook utiliza contra ti

23 ago. 2016, 08:58:00

Facebook-Sucks-8-300x124Facebook sabe más acerca de tu vida personal que tú o de lo que probablemente crees. Como parte de las operaciones de publicidad cada vez más agresivas de la compañía, Facebook hace todo lo posible para realizar el seguimiento de usuarios a través de la web. Continue reading

De Segu-Info.COM.AR: Estimación de fortalezas de contraseñas (estudio y herramienta) [22/08/2016]

Estimación de fortalezas de contraseñas (estudio y herramienta)

22 ago. 2016, 12:30:00

En la última conferencia Usenix Security 2016, investigadores de Dropbox han presentado un estudio sobre la eficacia de los “medidores de fortaleza de contraseñas” en muchos formularios de registro de decenas aplicaciones web conocidas.

meter_screenshot

Según el libro de Mark Burnett 2006 Perfect Passwords: Selection, Protection, Authentication, una de cada nueve personas tiene una contraseña que aparece en esta lista de 500 passwords conocidas. Continue reading

De Hispasec – Una al Día: Antiguos dispositivos Fortinet afectados por un exploit de Equation (22/08/2016)

Antiguos dispositivos Fortinet afectados por un exploit de Equation

lunes, 22 de agosto de 2016

Al igual que Cisco, Fortinet también ha reconocido que uno de los exploits publicados de Equation Group también afecta a algunos de sus dispositivos anteriores a agosto de 2012. Continue reading

De Hispasec – Una al Día: Nuevas versiones de PHP corrigen múltiples vulnerabilidades (21/08/2016)

Nuevas versiones de PHP corrigen múltiples vulnerabilidades

domingo, 21 de agosto de 2016

El equipo de desarrollo de PHP ha publicado actualizaciones para las ramas 7.0 y 5.6 de PHP para solucionar múltiples vulnerabilidades que pueden ser aprovechadas para provocar denegaciones de servicio e incluso comprometer los sistemas afectados. Continue reading

De Hispasec – Una al Día: Dispositivos Cisco afectados por el arsenal de Equation Group (20/08/2016)

Dispositivos Cisco afectados por el arsenal de Equation Group

sábado, 20 de agosto de 2016

Ya hemos comentado la publicación de un grupo de exploits empleado por Equation Group como una muestra de algo que se supone mucho más grande. Pero esa simple muestra incluía un exploit 0day que permitía la ejecución de código en dispositivos Cisco y que ha obligado a la compañía a actuar con carácter de urgencia. Continue reading

Importar la llave GPG de los Repositorios de Linux Mint (21/08/2016)

Saludos nuevamente.

Linux-Mint-18

Por estos días he estado probando Linux Mint 18 (Sarah), la nueva versión de Linux Mint basada en Ubuntu 16.04. Realmente no está nada mal, de hecho, monté un entorno de desarrollo Web en la laptop de una amiga mía y está contentísima. Me dijo que le es mucho más fácil trabajar con el Mint que con el Ubuntu (creo que se enganchó). Continue reading

De Muy Seguridad: ¿De verdad ha sido hackeada la NSA? (16/08/2016)

Concuerdo con el autor. A mí también me pareció muy extraño ese “incidente”, más cuando el mismo tiene relación con la NSA:

¿De verdad ha sido hackeada la NSA?

por Eduardo Medina | 16 de agosto, 2016

De-verdad-ha-sido-hackeada-la-NSA

El día de ayer se difundió la noticia sobre que el grupo de hackers de la NSA, Equation Group, había recibido un ataque hacker por parte de otro llamado The Shadow Brokers, que además publicó presuntamente las herramientas empleadas por la agencia. Continue reading

De Segu-Info.COM.AR: RetroScope: herramienta forense para recuperar las últimas imágenes de un dispositivo Android

RetroScope: herramienta forense para recuperar las últimas imágenes de un dispositivo Android

19 ago. 2016, 12:13:00

Imagina que un criminal tiene una conversación en Telegram con uno de sus contactos para facilitarle la dirección de recogida de cierta mercancía. Justo antes de enviar el mensaje que está escribiendo con la dirección, se da cuenta de que la policía le sigue y no lo manda, incluso borra todos los logs y cierra la sesión. Al rato la policía entra y confisca su smartphone y una hora después incauta la mercancía… ¿Cómo es posible que la policía supiera la dirección si no llegó a mandar el mensaje con la información? Continue reading

1 2 3 4 100