Del Blog Protegerse: Investigadores chinos consiguen hackear un Tesla Model S remotamente (22/09/2016)

Investigadores chinos consiguen hackear un Tesla Model S remotamente

Josep Albors | 22 Sep, 2016

tesla_models

Durante los últimos años se ha hablado mucho de las investigaciones realizadas en coches de varios modelos y que conseguían interferir en varios de los sistemas que componen un coche. El hacking de automóviles está de moda, de eso no cabe duda, y cada vez son más los que se animan a intentar descubrir los posibles fallos de seguridad existentes en los modelos actuales para conseguir que se solucionen antes de que se produzca algún accidente. Sigue leyendo

Publicado en Amenazas, Hacking, Hacking Ético, Industria Automotriz, Redes Inalámbricas, Seguridad, Vulnerabilidades | Deja un comentario

De Hispasec – Una al Día: Apple publica macOS Sierra 10.12, macOS Server 5.2 y Safari 10 (22/09/2016)

Apple publica macOS Sierra 10.12, macOS Server 5.2 y Safari 10

jueves, 22 de septiembre de 2016

Apple ha publicado nuevas versiones de varios de sus productos más destacados. Destaca la publicación de nuevas versiones del software para Mac, macOS Sierra (10.12) y macOS Server 5.2, junto con una nueva versión del navegador Safari 10. Estas nuevas versiones solucionan un total de 88 vulnerabilidades. Sigue leyendo

Publicado en Actualizaciones, Apple, macOS Sierra, Navegadores Web, Productos de Apple, Safari, Seguridad, Vulnerabilidades | Deja un comentario

De We Live Security: 10 lecciones de seguridad que nos dejó Mr. Robot S02 (23/09/2016)

10 lecciones de seguridad que nos dejó Mr. Robot S02

Por Sabrina Pagnotta en colaboración con Josep Albors publicado 23 Sep 2016 – 11:25AM

mrrobot_s02ep12_elliot-623x432

La segunda temporada de Mr. Robot nos tuvo con los pelos de punta semana a semana, mientras nos enterábamos los planes de Fsociety y seguíamos las andanzas de Elliot, Darlene, Cisco y compañía, vigilados de cerca por el Dark Army y la agente del FBI Dominique DiPierro. Sigue leyendo

Publicado en Consejos y/o Buenas Prácticas, Hacking, Hacking Ético, Herramientas de Administración Remota (RAT), Herramientas de Auditoría, Herramientas de Hacking, Herramientas y/o Tecnologías, Malware, Movilidad, Mr. Robot, Pentesting, Phishing, Ransomware, Robo de Información, Seguridad, Series de TV, Smartphones, SSL, Tabletas, Tablets y/o Smartphones, TLS, Virus, Vulnerabilidades | Deja un comentario

De We Live Security: Ética, el factor humano más importante en el ámbito de la ciberseguridad (20/09/2016)

Ética, el factor humano más importante en el ámbito de la ciberseguridad

Por Miguel Ángel Mendoza publicado 20 Sep 2016 – 04:49PM

etica-en-seguridad-623x432

El avance de la tecnología conlleva riesgos de seguridad asociados a su uso, principalmente porque existen personas que buscan sacar provecho sobre los usuarios. En este contexto, la mayoría de las amenazas informáticas de la actualidad tiene como propósito generar un beneficio económico a sus desarrolladores. Sigue leyendo

Publicado en Generales, Seguridad | Deja un comentario

Del Blog Protegerse: La brecha de Yahoo! es más grande de lo esperado: 500 millones de cuentas comprometidas (23/09/2016)

La brecha de Yahoo! es más grande de lo esperado: 500 millones de cuentas comprometidas

Josep Albors | 23 Sep, 2016

yahoo_logo

A comienzos de agosto publicamos la noticia de que alguien estaba  vendiendo un listado con datos de alrededor de 200 millones de usuarios de Yahoo! por tres bitcoins. En ese momento había muchas dudas acerca de si este listado podía ser real ya que, de serlo, sería uno de los robos de datos más importantes conocidos hasta la fecha. Sigue leyendo

Publicado en Brechas de Seguridad, Robo de Información, Seguridad, Yahoo | Deja un comentario

Del Blog Protegerse: Facebook soluciona una vulnerabilidad que permitía robar cuentas (20/09/2016)

Facebook soluciona una vulnerabilidad que permitía robar cuentas

Josep Albors | 20 Sep, 2016

Facebook-Privacy-Guide

Nuestra presencia en las redes sociales se ha convertido en una parte más de nuestra vida, donde compartimos información personal y experiencias. Para muchos, su cuenta de Facebook funciona como un escaparate de cara al resto de usuarios e incluso las empresas hace tiempo que cuidan su presencia en estas redes al detalle. Pero, ¿qué pasaría si alguien pudiese hacerse con el control de cualquier cuenta de Facebook aprovechando una vulnerabilidad? Sigue leyendo

Publicado en Brechas de Seguridad, Facebook, Robo de Información, Seguridad, Soluciones a Verdaderos Dolores de Cabeza, Vulnerabilidades | Deja un comentario

¿Error 404 en algunas entradas del Blog? Sí, porque estoy apretado de espacio

Saludos nuevamente.

Antes que todo, pido disculpas porque, a partir de ahora, algunos enlaces que apuntan a archivos PDF ubicados en mi blog estarán rotos, o sea, les dará el Error 404.

poco-espacio-en-disco

Esto está dado porque estoy apretado de espacio (sí, saben que cada blog de la plataforma Reflejos tiene 250 MB de espacio total) y como han fallado las dos vías de comunicación con los administradores de la Plataforma para solicitar que me aumenten un poco más el espacio libre, me veo obligado a eliminar los archivos que son relativamente grandes.

Pido disculpas por las molestias que esto pueda ocasionar.

🙁

Publicado en Almacenamiento | Deja un comentario

De We Live Security: Cómo generar métricas de seguridad efectivas en la empresa (16/09/2016)

Cómo generar métricas de seguridad efectivas en la empresa

Por Lucas Paus publicado 16 Sep 2016 – 06:25PM

metricas-de-seguridad-623x426

Uno de los propósitos fundamentales de las mediciones y los monitoreos está ligado a respaldar la toma de decisiones. Desde este punto de vista, resulta de gran importancia poder responder preguntas como: ¿con cuánta certeza podría decir cuán segura es su organización? ¿Cuánta seguridad es suficiente? ¿Qué impacto tiene la falta de seguridad sobre la productividad? Sin lugar a dudas, tendremos que contar con una herramienta que nos permita dilucidar este tipo de interrogantes. Sigue leyendo

Publicado en Gestión de la Seguridad, Seguridad | Deja un comentario

De We Live Security: 4 supuestos que Snowden refutó sobre seguridad y privacidad

4 supuestos que Snowden refutó sobre seguridad y privacidad

Por Stephen Cobb publicado 19 Sep 2016 – 10:54AM

shutterstock_175196453-623x410

Snowden, la película de Oliver Stone sobre Edward Snowden, que se estrenó el viernes 16 de septiembre en Estados Unidos, le recuerda a mucha gente una de las mayores brechas de seguridad de la historia de este país, que fue revelada en junio de 2013. Sigue leyendo

Publicado en Privacidad, Seguridad | Deja un comentario

Sistema de Correo Electrónico integrado con un Directorio Activo de Microsoft o Samba 4 de Sernet (Correcciones – 1)

Saludos, nuevamente.

En la sección B de la tercera parte de esta serie de artículos hice alusión a la parte de la autenticación de Exim 4 contra el servicio LDAP de un Directorio Activo de Microsoft o Samba 4. Bueno, esta parte tiene un error. Me di cuenta cuando estaba configurando algo similar en el servidor de correo interno de un amigo, y gracias al modo de debug de Exim vi todo el proceso y dónde era que fallaba la autenticación. Sigue leyendo

Publicado en Correo Electrónico, Debian, Directorio Activo, Exim, Linux, MTA | Deja un comentario