Un fallo de Linux posibilita el secuestro de conexiones VPN cifradas

Se ha revelado una nueva vulnerabilidad grave que afecta a la mayoría de los sistemas operativos similares a Linux y Unix, incluidos FreeBSD, OpenBSD, macOS, iOS y Android, que podría permitir espiar y manipular las conexiones VPN encriptadas a los ‘atacantes adyacentes de red’.
Leer más...

Filed in bugs, linux, seguridad, vpn | Comment Now

Actualizar Windows 7 a Windows 10 gratis y legal, antes que termine el soporte oficial en enero

Windows 7 es uno de los sistemas operativos más exitosos de la historia, pero todo tiene su fin y a poco más de un mes de la finalización del soporte técnico oficial (14 de enero de 2020) tiene una cuota de mercado tan amplia (alrededor del 30% de los escritorios informáticos) como para preocupar a la industria, ya que el sistema operativo se quedará sin actualizaciones de seguridad.

Como actualizar a Windows 10 gratis y legal

Leer más...

Filed in info, OS, updates, windows | Comment Now

Como mejorar la seguridad de un hosting WordPress

En la actualidad más del 34% de todo Internet está utilizando WordPress como gestor de contenidos, un proyecto Open Source que comenzaba en 2003 y que gracias a una vibrante comunidad de cientos de miles de desarrolladores y colaboradores que ofrecen su tiempo de forma voluntaria, sigue creciendo y desarrollándose. Su objetivo fundamental es el de democratizar la publicación web y convertirla en algo asequible para la mayoría de las empresas y usuarios, permite además que existan proveedores de hosting especializados en alojar proyectos WordPress, una especialización que en España apenas existía hace unos años.

Los proveedores de hosting especializados en WordPress, entre los que destaca la empresa búlgara SiteGround, tienen por definición encargarse de la gestión y administración de la infraestructura, del software y del aplicativo CMS de sus clientes. Facilitar una serie de servicios que permitan al cliente centrarse en el contenido, y en la gestión de aquellos plugins y plantillas que haya escogido para su proyecto en Internet.  Por otro lado, estar especializado en este CMS tiene también un aliciente extra en cuanto a la seguridad. Veamos por qué:

Leer más...

Filed in empresas, info, webs, wordpress | Comment Now

Vulnerabilidad en SUDO permitiría ejecutar comandos como root

Un reporte revelado recientemente ha preocupado a los usuarios de Linux. Especialistas en análisis de vulnerabilidades han revelado una nueva falla de seguridad en Sudo, una de las utilidades más comunes e importantes y que además está incluida como un comando central instalado en casi cualquier implementación basada en Linux y UNIX.

“Esta falla de seguridad es un problema de omisión de las políticas de seguridad en Sudo, de ser explotada, permitiría que un actor de amenazas o programa malicioso ejecute comandos arbitrarios como root en el sistema comprometido aún cuando las configuraciones del sistema prohíban de forma explícita el acceso root”, mencionan los expertos.

Leer más...

Filed in bugs, linux, permisos, seguridad, updates | Comment Now

CryptOnline, envío de mensajes cifrados por correo y Whatsapp

Todos los días utilizamos el correo electrónico para comunicarnos con socios de negocios, amigos, familiares etc. Todos los días utilizamos la plataforma de WhatsApp para enviar mensajes, algunos de ellos importantes o con información confidencial o valiosa.

Todos los días leemos en las noticias acerca de filtraciones de mensajes de email o chats (leaks) que, muchas veces, dejan al descubierto información que no debería estar al alcance de algunas personas.

Mucha información sensible sobre fuerzas de seguridad de diferentes países del mundo ha salido a la luz, perjudicando, de alguna manera, misiones, ubicaciones de mandatarios y militares en funciones secretas y ni hablar de leaks de información que han salido a los ojos de todo el mundo por el solo hecho de no tomar las precauciones adecuadas.

Tanto en ese momento como –increíblemente– hoy en día, existe información que debería ser tomada como importante y no lo es. Este tipo de información debe ser tratada de manera adecuada, debe ser protegida. Debe existir una forma de proteger dicho mensaje de manera rápida y enviarlo a quien corresponda. Ese mensaje debe ser leído por la persona a quien ha sido enviado y por nadie más.

Ese mensaje debería poder guardarse de manera segura para ser leído las veces que haga falta o eliminado para siempre si fuese necesario.

Leer más...

Filed in correo, encriptacion, hardening, redes sociales, seguridad | Comment Now

Warp: VPN de Cloudflare disponible

Hace unos meses Cloudflare anunció su servicio de VPN que denominó Warp. Aunque era gratuito, para poder utilizarlo había que inscribirse en una lista. Básicamente había que solicitar formar parte de ese grupo de usuarios que podían tener este servicio instalado en su teléfono.

Ahora, en su Birthda Week ha anunciado que Warp está disponible para todos. Para poder utilizarlo hay que instalar la aplicación 1.1.1.1 Faster & Safer Internet. Hay que mencionar que está disponible tanto para el sistema operativo Android como para iOS.

Leer más...

Filed in android, IOS, seguridad, tools, vpn | Comment Now

Fallo de seguridad en WPA permite a un atacante remoto conseguir las contraseñas en Ubuntu

Hace unos instantes, Canonical ha lanzado unos parches para corregir una vulnerabilidad WPA que, aunque es cierto que sería difícil de explotar, podría hacer que un usuario malintencionado robara nuestras contraseñas. En su informe, la compañía que dirige Mark Shuttleworth dice que la vulnerabilidad podría ser explotada por un “atacante remoto”, pero teniendo en cuenta que WPA guarda relación con conexiones WiFi, todo parece indicar que para hacerlo deberíamos estar conectados a la misma red, siendo lo más habitual una pública como las que hay disponibles en algunos cafés o tiendas.

Leer más...

Filed in bugs, contraseña, linux, seguridad, updates | Comment Now

Como implantar el Framework NIST

El Framework NIST de Ciberseguridad es un enfoque basado en el riesgo para gestionar la seguridad, y está compuesto por tres partes: el núcleo del marco, los niveles de implementación del marco y los perfiles del mismo. Cada componente del framework refuerza la conexión entre los impulsores del negocio y las actividades de ciberseguridad.

Leer más...

Filed in empresas, hardening, info, riesgos, seguridad | Comment Now

Vulnerabilidades en WhatsApp permitirían manipular mensajes

Investigadores de la compañía Check Point descubrieron tres supuestos agujeros de seguridad. Solo uno fue corregido pero un vocero de Facebook negó las vulnerabilidades en declaraciones a la agencia Bloomberg.

La compañía israelí dijo que sus investigadores encontraron tres potenciales maneras de alterar las conversaciones. La vulnerabilidad puede ser explotada a través de tres diferentes métodos de ataque que involucran el uso de técnicas de ingeniería social para engañar al usuario final, explicaron los investigadores de CheckPoint.

Leer más...

Filed in bugs, chat, redes sociales, whatsapp | Comment Now

El mercado de la seguridad se encuentra en una etapa expansiva

El mercado de la seguridad se encuentra en una etapa expansiva impulsada por el desarrollo de los negocios digitales. Durante los próximos años va a seguir experimentando un crecimiento en línea con la transformación de las organizaciones, según el estudio elaborado por IDG Research.

En este informe de IDG se realiza un análisis del mercado de la seguridad en la mediana y gran empresa española (empresas de más de 500 empleados), haciendo foco en cloud.

Leer más...

Filed in cloud, info, seguridad | Comment Now