Eliminar permanentemente la cuenta de Facebook

Debido a lo común de la consulta, a continuación dejo el método que debe llevarse a cabo. Para desactivar (no eliminar) una cuenta se puede realizar desde el menú Cuenta – Configuración de la cuenta. La última opción permite realizar esta acción en forma muy simple. Esta desactivación no es definitiva y puede volver a activarse la cuenta cuando se desee, con todo el contenido que tenía al momento de la desactivación. En cambio la eliminación “definitiva” (uso las comillas porque nada es definito en Internet), elimina el contenido de la cuenta y, luego de pasados 14 días, no puede…

Share

Feliz día del Admin [SysAdmin Appreciation Day]

El día del Administrador de Sistemas, o también conocido como SysAdminDay o SAAD, fue creado por el Administrador de Sistemas Kekatos. Se inspiró en crear este día especial por un anuncio de la revista de Hewlett-Packard, en el cual salía un artículo mostrando que los compañeros de trabajo esperaban con flores y cestos de fruta en forma de agradecimiento a un administrador de sistemas por instalar las nuevas impresoras. Se celebra el último viernes del mes de julio. El primer día del Administrador de Sistemas o SysAdminDay fue celebrado el 28 de julio de 2000. El décimo festejo se realiza…

Share

Cisco responde al hacker de ‘millones de routers’ de Black Hat

Cisco ha publicado una nota en su blog en respuesta a la charla que se iba a dar esta semana en Black Hat sobre el hackeo de millones de routers hogareños. Hace dos semanas blogueamos sobre esa charla. Básicamente, el presentador afirma que una técnica de reenlace de DNS puede ser usada por un atacante para infiltrarse en el router y tomar control del navegador del usuario para invadir archivos internos y aplicaciones. La técnica hace vulnerable a los routers Cisco Linksys WRT, así como también los de ActionTec, Asus, Belkin, Dell y Thompson. Pero Cisco, en una nota de…

Share

Guía de implementación de Seguridad en el Cloud Computing

IBM ha desarrollado bajo la linea de documentos RedPaper, uno enfocado en las recomendaciones a aplicar en contexto de seguridad bajo el esquema propuesto por el Cloud Computing. El documento incluye una breve introducción al Cloud Computing, y luego se extiende en la seguridad a aplicar en dicho esquema. El contenido del documento (en inglés) contiene los siguientes temas: 1) Introducción al Cloud Computing; 2) La Seguridad del Cloud: el gran desafío; 3) Evaluando diferentes modelos de Cloud Computing; 4) Examinando el Framework de Seguridad de IBM; 5) Guía para implementar un Cloud seguro. El documento podrá ser descargado (previa…

Share

Microsoft saca herramienta anti-exploit para administradores de TI

Microsoft dió a conocer una nueva herramienta para ayudar a los administradores de TI a actualizar con mitigaciones anti-exploits del tipo ASLR (Aleatorización del Esquema de Espacio de Direccionamiento) y DEP (Prevención de Ejecución de Datos) en versiones de Windows más antiguas. La herramienta, llamada Kit de Herramientas de Experiencia de Mitigación Mejorada (Enhanced Mitigation Experience Toolkit – EMET) funciona aplicando las tecnologías de mitigación de seguridad a aplicaciónes arbitrarias para bloqueo contra la explotación a través de vectores comunes de ataque. Además de implementar ASLR y DEP en versiónes más antiguas de sistema operativo Windows, Microsoft dice que EMET…

Share

Cursos de Verano de Seguridad Informática

III Curso de Verano de Seguridad Informática de la UEM Día 1: – Dani Kachakil: Serialized SQL Injection– Javier Moreno: Historias de la Cripta– Quest Software: Auditoría de sistemas Microsoft– Chema Alonso: Seguridad en Navegadores– Rames Sarwat: El e-DNI como herramienta de SeguridadDía 2: – Antonio Guzmán: Protección de las infraestructuras Crícticas– D-Link: Virtual Lans– Juan Luís G. Rambla: Esquema Nacional de Seguridad– Bitdefender: Evolución de las soluciones antimalware– Pedro Sánchez: Análisis de una intrusión Día 3: – Sergio de los Santos: Malware Families– Rubén Satamarta: Ingeniería Inversa– Gonzalo Álvarez Marañón: ¿Sueñan los crackers con ordenadores cuánticos?– Alejandro Ramos: Pentesting–…

Share

Windows Shortcut Exploit Protection Tool

Sophos ha desarrollado una herramienta gratuita diseñada para bloquear los ataques de acceso directo contra aún brecha en Windows aún no parcheada por Microsoft. La herramienta, denominada “Sophos Windows Shortcut Exploit Protection Tool”, pretende ofrecer a los usuarios una alternativa parar defenderse hasta que Microsoft emita el parche para resolver el problema. Sustituye el sistema de gestión de iconos de Windows, de forma que cualquier llamada a él es interceptada, según ha explicado Chet Wisniewski, asesor senior de seguridad de Sophos. Microsoft no ha autorizado la herramienta de Sophos, adoptando su tradicional postura cuando terceras partes desarrollan software para cubrir…

Share

Los hackers grises: una nueva tribu que preocupa a las grandes empresas

Ingresan a sistemas de compañías y luego optan por callar o por difundir el problema para avergonzarlas. El mundo de los hackers puede dividirse en tres grupos. Los black hats violan los sistemas informáticos de las empresas por diversión y en busca de ganancias , y toman números de tarjetas de crédito y direcciones de e-mail para venderlas o cambiarlas a otros hackers. Los white hats ayudan a las empresas a detener a sus perjudiciales pares. Pero es el tercer grupo, el de los gray hats, el que resulta más problemático para las empresas. Estos hackers actúan de varias formas…

Share

Sniffeando aplicacion Twitter para Android

En la noche de hoy, me puse a correr el wireshark por varias razones.. entre ellas estaba algo paranoico y queria testear algunas apps del Motorola Milestone que poseo con Android. Bien entre ellas, soy un fiel usuario de Twitter, asique cuento con la apk oficial de Twitter lanzada para Android. Hoy me lleve una sorpresa, al ver que el user/password estaba tan libre por ahi con un leve ‘toque de seguridad’. Recordemos que si ingresamos desde el browser a twitter, este realiza la autentificacion mediante https. Ok, ahora veamos que sucede desde la apk de Twitter @ android. En…

Share