Ya esta on line Intypedia un proyecto de CriptoRed. El sitio web publicara distintos recursos relacionados con la Seguridad de la Información (Vídeos, guiones, presentaciones, ejercicios, otros). Entre los primeros vídeos tenemos los siguientes: Introducción a intypedia – Guión [PDF][341KB] – Diapositivas [PDF][115KB] Lección 1. Historia de la criptografía y su desarrollo en Europa Guión [PDF][343KB] Diapositivas [PDF][518KB] Ejercicios [PDF][483KB] Lección 2. Sistemas de cifra con clave secreta Guión [PDF][344KB] Diapositivas [PDF][176KB] Ejercicios [PDF][334KB] Lección 3. Sistemas de cifra con clave pública Guión [PDF][345KB] Diapositivas [PDF][158KB] Ejercicios [PDF][335KB] Lección 4. Introducción a la seguridad en redes telemáticas Guión [PDF][345KB] Diapositivas…
Como cambiar o resetear el password de usuario de Windows al que no podés acceder
Si no puede iniciar la sesión, incluso después de probar tus doce contraseñas, o tienes un equipo completo con perfiles protegidos con contraseña, no se preocupe. No tiene que hacer una nueva instalación de Windows. Le mostraré como cambiar o restablecer la contraseña de Windows desde un CD Live de Ubuntu. Este método funciona para todas las versiónes NT de Windows, desde Windows 2000 y versiones posteriores, básicamente. Y sí, incluye Windows 7.
Error 800488fe, su cuenta de Hotmail ha sido bloqueada
Vengo leyendo en varios foros sobre un error que muchos (miles) de usuarios de distintos países vienen padeciendo al querer ingresar a sus cuentas de Hotmail o a su Messenger. El código del error es el Error 800488fe, según Microsoft, se debe a que se ha detectado cierta actividad inusual en la cuenta y que probablemente esta pueda haber sido hackeada para ser utilizada para el envió de Spam. Hotmail y su nuevo sistema de protección de “secuestros” de cuentas de correo (SMS / Trusted PC) Microsoft publica un comunicado oficial desde su blog de Windows Live (en inglés) sobre…
Desafío 3G: ¿Cuál es el proveedor más rápido de la Argentina?
En esta videoreview les presentamos una comparativa con los tres proveedores de Internet móvil del país. Para ello, usamos un chip de cada operador, una netbook y un módem 3G, y la ayuda del sitio SpeedTest.net. Además, nos subimos a la terraza de RedUSERS para que no haya interferencias. No obstante, las velocidades no llegaron ni cercanamente al límite teórico de descarga (7,2 Mbps) de 3G. El resto, lo pueden descubrir en el siguiente video.
Prey, aplicación por si te roban la notebook
Prey es un pequeño programa que te ayudará a encontrar tu PC si algún día te lo roban. Corre en Mac, Linux y Windows y no sólo es de Código Abierto sino además completamente gratuito. Básicamente se instala un pequeño agente en tu PC o teléfono, que silenciosamente espera una señal de activación remota para despertar y hacer su trabajo. Esta señal se envía ya sea por Internet o bien por un mensaje SMS, y te permite obtener información de redes, estado y la ubicación del dispositivo, y opcionalmente activar acciones específicas en él. Fuente: Prey
Acceder a Twitter con cookies caducadas
Ayer fue un día de gran revuelo en el mundo de Internet. Más o menos a la hora de comer en España, se destapaba uno de los mayores fallos conocidos en la red social Twitter. Un fallo en la propia página web de Twitter permitía que, mediante una vulnerabilidad XSS en la gestión del evento «onmouseover», se ejecutara código javascript y, entre otras cosas, permitía hacerse con la cookie de un usuario conectado vía web que pasara el ratón por encima de un tweet especialmente construido que apareciese en su «timeline». Incluso se llegó a fraguar un nuevo gusano, bautizado…
FAQ sobre la vulnerabilidad en Twitter
En el día de ayer Twitter se vio afectado por una importante vulnerabilidad en su plataforma twitter.com, de la cual muchos blogs y sitios web, además de medios off line, se han hecho eco. Como ya hemos comentado acá, la tendencia al hackarillismo muchas veces atenta contra la claridad con la que se entienden muchos ataques, y por eso es bueno dejar en claro qué fue lo ocurrido, para aquellos usuarios que aún tengan dudas al respecto.
Google empieza a ofrecer un sistema de autenticación en dos pasos
Google ha presentado una nueva forma de identificarse en sus cuentas que añade más seguridad a todos sus sistemas basados en la nube: una identificación de dos capas que requiere datos adicionales además de una contraseña para entrar en el servicio, algo que ya conoceréis si por ejemplo gestionáis vuestras cuentas bancarias a través de internet. Con este nuevo sistema de identificación el usuario, tras introducir su contraseña, tendrá que introducir un código que recibirá en su dispositivo móvil mediante una llamada, un SMS, o algún contenido específico para teléfonos avanzados como las blackberry o el iPhone. De este modo,…
Vive ForoS!, ya está en marcha el nuevo evento de Segu-Info
Vive ForoS!, el evento del cual tú formas parte organizado por Segu-Info y auspiciado por TATA Consultancy Services ya está en marcha. Vive ForoS! nace con el objetivo de llevar a los profesionales de tecnología lo último en materia de seguridad de la información con ponencias sobre investigación e innovación en la temática y debates abiertos para enriquecer dichas investigaciones. Segu-Info ha desarrollado un nuevo formato de evento en donde los asistentes se convierten en disertantes. Expertos en seguridad de la información realizan ponencias y luego los asistentes tienen la palabra para discutir y debatir, transformándose en verdaderos generadores de…
GeoTag Security ayuda a proteger nuestra privacidad borrando la geolocalización de las fotos
La llegada de los servicios de geolocalización (como Foursquare y Gowalla) ha vuelto a poner sobre la mesa un problema que ya daba vueltas desde hace un tiempo: ¿hasta dónde es prudente contarle al resto del mundo el lugar en el que nos encontramos? La situación se vuelve más peliaguda si consideramos que, aunque no queramos participar de estas redes, de todos modos la mayoría de las cámaras y móviles vienen con GPS, por lo que es probable que muchas nuestras fotos posean ya datos de geoposicionamiento, nos guste o no. Luego, cuando subimos estas fotos a Flickr o TwitPic,…