Ocultación de Datos

Desde que el hombre fue capaz de codificar datos mediante la escritura o el dibujo, lo primero que se planteo es el acceso a esa información. Durante siglos el uso de los conocimientos estuvo limitado a unos pocos y manuales técnicos como los de las Logias o escritos de temas políticos, religiosos y militares siempre fueron un activo a defender. Hoy en día el tema no varía mucho, aunque tenemos Internet y muchos medios de comunicacion, la información se oculta en mares y mares de noticias . «¿Cómo ocultar un árbol?, plántalo en un bosque» .

Share

Argentina Cibersegura: un año después…

De un sueño a una realidad… aún recuerdo un año atrás cuando presentamos la iniciativa en Argentina, lo que en su momento dio en llamarse Securing Our eCity Argentina, hoy es un proyecto que ha dado grandes pasos: Argentina Cibersegura. Es así que el último martes hicimos un evento de fin de año donde presentamos las principales novedades de la iniciativa: la conformación de Argentina Cibersegura como una organización sin fines de lucro. Allí, como presidente de esta primer comisión directiva del proyecto di inicio a la jornada contando el pasado, presente y futuro del proyecto, y quiero compartir con…

Share

Crear contraseñas seguras con el método DeThi4-go

Tal y como cuenta su creador Damian Ienco en la Wikipedia (ahora el artículo ha sido eliminado), el método de creación de Contraseñas «deThi4-go» [PDF], es muy simple y la complejidad de la contraseña ira variando -haciéndose más compleja- a medida que vayamos avanzando en la creación y complejidad del diseño de la password. Nuestro método aplica al procedimiento de autentificación Single Sign On, más un agregado, que en este caso lo llamaremos FACTOR deThi4-go. Esta forma de crear contraseñas, es recomendable cuando tenemos muchas que recordar muchas de ellas (se supone que una persona común no tiene menos de 8 (ocho) contraseñas). No…

Share

Gusano se propaga por Facebook

Investigadores de la firma de seguridad danesa CSIS, han interceptado la difusión de un nuevo gusano da través de Facebook. El gusano se propaga a través del muro del usuario mediante el envío de mensajes directos con los privilegios del usuario conectado. El mensaje se parece a una imagen pero en realidad es un archivo ejecutable SCR. El mensaje consiste únicamente de un enlace a sitios como: http://www.[ELIMINADO]ense.co.il/lang/images.php?facebookimagen=2119

Share

Herramienta detecta vulnerabilidades en Linux automáticamente

Un investigador australiano, Silvio Cesare, ha desarrollado una herramienta que es capaz de detectar vulnerabilidades en Linux de forma automática. De acuerdo a sus estudios, los problemas y defectos que tienen las aplicaciones se deben en gran parte en la inseguridad de Internet. Él plantea que si se incorpora la detección de errores de forma temprana, desde la etapa de QA por ejemplo, se podría hacer que el software sea más seguro desde el comienzo.

Share

Los 10 mandamientos de la seguridad

La resonancia alcanzada por el caso Wikileaks y las intrusiones a bases de datos de prestigiosas empresas como Sony, han ubicado al tema de la fuga de información entre los más discutidos y controversiales. Si bien no se trata de una problemática nueva, su creciente difusión ha permitido a las empresas tomar mayor conciencia sobre el valor de su información y la importancia de la privacidad y confidencialidad de la misma.

Share

Google Location Server: la propuesta anti-localización de Google

En abril de 2010 se hizo público que Google recolectaba «por error» información sobre las redes inalámbricas en el radio de acción de los coches encargados de realizar las fotografías de los mapas de Google Street View. No solo recolectaban las imágenes sino el nombre y MAC de las WI-FIs que detectaba a su paso. Ahora ofrecen la opción de que este dato no sea recogido.

Share

Vulnerabilidad en Zenprise Device Manager permitiría bloquear o espiar remotamente dispositivos móviles

Se ha descubierto un fallo en Zenprise Device Manager que permitiría realizar un ataque para robar las credenciales del panel de administración. Zenprise Inc., empresa americana especializada en gestión, control y securización remota de dispositivos móviles como smartphones y tablets para el mercado empresarial, posee dentro de su línea de servicios el denominado Zenprise Device Manager (MDM) capaz de gestionar miles de Blackberry o iPhones de manera remota y centralizada.

Share