Intypedia – La nueva enciclopedia visual de la Seguridad de la Información

Ya esta on line Intypedia un proyecto de CriptoRed. El sitio web publicara distintos recursos relacionados con la Seguridad de la Información (Vídeos, guiones, presentaciones, ejercicios, otros). Entre los primeros vídeos tenemos los siguientes: Introducción a intypedia – Guión [PDF][341KB] – Diapositivas [PDF][115KB] Lección 1. Historia de la criptografía y su desarrollo en Europa Guión [PDF][343KB] Diapositivas [PDF][518KB] Ejercicios [PDF][483KB] Lección 2. Sistemas de cifra con clave secreta Guión [PDF][344KB] Diapositivas [PDF][176KB] Ejercicios [PDF][334KB] Lección 3. Sistemas de cifra con clave pública Guión [PDF][345KB] Diapositivas [PDF][158KB] Ejercicios [PDF][335KB] Lección 4. Introducción a la seguridad en redes telemáticas Guión [PDF][345KB] Diapositivas…

Share

Como cambiar o resetear el password de usuario de Windows al que no podés acceder

Si no puede iniciar la sesión, incluso después de probar tus doce contraseñas, o tienes un equipo completo con perfiles protegidos con contraseña, no se preocupe. No tiene que hacer una nueva instalación de Windows. Le mostraré como cambiar o restablecer la contraseña de Windows desde un CD Live de Ubuntu. Este método funciona para todas las versiónes NT de Windows, desde Windows 2000 y versiones posteriores, básicamente. Y sí, incluye Windows 7.

Share

Error 800488fe, su cuenta de Hotmail ha sido bloqueada

Vengo leyendo en varios foros sobre un error que muchos (miles) de usuarios de distintos países vienen padeciendo al querer ingresar a sus cuentas de Hotmail o a su Messenger. El código del error es el Error 800488fe, según Microsoft, se debe a que se ha detectado cierta actividad inusual en la cuenta y que probablemente esta pueda haber sido hackeada para ser utilizada para el envió de Spam. Hotmail y su nuevo sistema de protección de “secuestros” de cuentas de correo (SMS / Trusted PC) Microsoft publica un comunicado oficial desde su blog de Windows Live (en inglés) sobre…

Share

Desafío 3G: ¿Cuál es el proveedor más rápido de la Argentina?

En esta videoreview les presentamos una comparativa con los tres proveedores de Internet móvil del país. Para ello, usamos un chip de cada operador, una netbook y un módem 3G, y la ayuda del sitio SpeedTest.net. Además, nos subimos a la terraza de RedUSERS para que no haya interferencias. No obstante, las velocidades no llegaron ni cercanamente al límite teórico de descarga (7,2 Mbps) de 3G. El resto, lo pueden descubrir en el siguiente video.

Share

Prey, aplicación por si te roban la notebook

Prey es un pequeño programa que te ayudará a encontrar tu PC si algún día te lo roban. Corre en Mac, Linux y Windows y no sólo es de Código Abierto sino además completamente gratuito. Básicamente se instala un pequeño agente en tu PC o teléfono, que silenciosamente espera una señal de activación remota para despertar y hacer su trabajo. Esta señal se envía ya sea por Internet o bien por un mensaje SMS, y te permite obtener información de redes, estado y la ubicación del dispositivo, y opcionalmente activar acciones específicas en él. Fuente: Prey

Share

Acceder a Twitter con cookies caducadas

Ayer fue un día de gran revuelo en el mundo de Internet. Más o menos a la hora de comer en España, se destapaba uno de los mayores fallos conocidos en la red social Twitter. Un fallo en la propia página web de Twitter permitía que, mediante una vulnerabilidad XSS en la gestión del evento “onmouseover”, se ejecutara código javascript y, entre otras cosas, permitía hacerse con la cookie de un usuario conectado vía web que pasara el ratón por encima de un tweet especialmente construido que apareciese en su “timeline”. Incluso se llegó a fraguar un nuevo gusano, bautizado…

Share

FAQ sobre la vulnerabilidad en Twitter

En el día de ayer Twitter se vio afectado por una importante vulnerabilidad en su plataforma twitter.com, de la cual muchos blogs y sitios web, además de medios off line, se han hecho eco. Como ya hemos comentado acá, la tendencia al hackarillismo muchas veces atenta contra la claridad con la que se entienden muchos ataques, y por eso es bueno dejar en claro qué fue lo ocurrido, para aquellos usuarios que aún tengan dudas al respecto.

Share

Google empieza a ofrecer un sistema de autenticación en dos pasos

Google ha presentado una nueva forma de identificarse en sus cuentas que añade más seguridad a todos sus sistemas basados en la nube: una identificación de dos capas que requiere datos adicionales además de una contraseña para entrar en el servicio, algo que ya conoceréis si por ejemplo gestionáis vuestras cuentas bancarias a través de internet. Con este nuevo sistema de identificación el usuario, tras introducir su contraseña, tendrá que introducir un código que recibirá en su dispositivo móvil mediante una llamada, un SMS, o algún contenido específico para teléfonos avanzados como las blackberry o el iPhone. De este modo,…

Share

Vive ForoS!, ya está en marcha el nuevo evento de Segu-Info

Vive ForoS!, el evento del cual tú formas parte organizado por Segu-Info y auspiciado por TATA Consultancy Services ya está en marcha. Vive ForoS! nace con el objetivo de llevar a los profesionales de tecnología lo último en materia de seguridad de la información con ponencias sobre investigación e innovación en la temática y debates abiertos para enriquecer dichas investigaciones. Segu-Info ha desarrollado un nuevo formato de evento en donde los asistentes se convierten en disertantes. Expertos en seguridad de la información realizan ponencias y luego los asistentes tienen la palabra para discutir y debatir, transformándose en verdaderos generadores de…

Share

GeoTag Security ayuda a proteger nuestra privacidad borrando la geolocalización de las fotos

La llegada de los servicios de geolocalización (como Foursquare y Gowalla) ha vuelto a poner sobre la mesa un problema que ya daba vueltas desde hace un tiempo: ¿hasta dónde es prudente contarle al resto del mundo el lugar en el que nos encontramos? La situación se vuelve más peliaguda si consideramos que, aunque no queramos participar de estas redes, de todos modos la mayoría de las cámaras y móviles vienen con GPS, por lo que es probable que muchas nuestras fotos posean ya datos de geoposicionamiento, nos guste o no. Luego, cuando subimos estas fotos a Flickr o TwitPic,…

Share