Pwn2Own es el evento que aglutina a los mejores investigadores de seguridad y donde se ponen a prueba los navegadores web más populares. Pwn2Own, que se celebra en la ciudad canadiense de Vancouver, está patrocinado por la empresa Zero Day Initiative ZDI, una compañía que se encarga de poner en contacto a investigadores de seguridad y compañías de software para garantizar una publicación coordinada de vulnerabilidades. El primer día comenzó con una sorpresa. En apenas cinco minutos «caía» Safari. Lo hacía Chaouki Bekrar, miembro del grupo formado por la empresa francesa VUPEN. Demostró un error que permitía la ejecución de…
Excelente documental de tsunamis
Los tsunamis pueden causar estragos en poblaciones costeras y sus alrededores. Le explico algunas medidas que puede poner en marcha para evitar daños si se tiene que enfrentar a un tsunami: Consejos de seguridad Cuando esté en zonas costeras, preste atención a las posibles alertas por tsunami. Organice una ruta de evacuación que conduzca a un terreno más elevado. Aprenda los signos que avisan de la llegada de un tsunami: rápido aumento o descenso del agua en la costa y ruidos procedentes de un terremoto submarino. Nunca se quede cerca de la orilla para ver venir un tsunami. Un tsunami…
Las 11 mejores aplicaciones de hacking y seguridad para Linux
1. John the Ripper: herramienta para cracking de contraseñas. Es una de las más conocidas y populares (también tiene versión Windows). Además de autodetectar el hash de las contraseñas, puedes configurarlo como quieras. Lo puedes usar en contraseñas encriptadas para Unix (DES, MD5 ó Blowfish), Kerberos AFS y Windows. Tiene módulos adicionales para incluir hashes de contraseñas badadas en MD4 y almacenadas en LDAP, MySQL y otros. Descargar! 2. Nmap: ¿quién no conoce Nmap?, sin duda el mejor programa para se seguridad para redes. Puedes usarlo para encontrar ordenadores y servicios en una red. Se usa sobre todo para escanear puertos, pero…
Convocatoria al concurso “Cultura Anti-depredadores”
Presentamos el concurso de nuestros amigos de Anti-Depredadores. Directamente los dejo con las bases del concurso, en el que pueden ganar algún premio muy interesante, y apoyar la causa de este proyecto en la lucha contra los pedófilos. El comunicado es el siguiente: 1. Comunicado El proyecto Anti-depredadores convoca a las comunidades y profesionales que trabajan en arte, comunicación, diseño, marketing, publicidad, psicología, desarrollo de software y áreas afines a participar en el concurso “Cultura Anti-depredadores”. El concurso busca la generación de materiales didácticos enfocados al buen uso de las TICs por parte de la población infantil y juvenil, con…
Alerta de tsunami en Latinoamérica
La noticia del terremoto y subsecuente tsunami en Japón ha recorrido el mundo una y otra vez desde que sucedió durante la madrugada de hoy. Cómo muchos han de saber, fue el terremoto registrado de mayor escala en los 140 años este país lleva almacenando datos en referencia a este tema. El temblor tuvo una magnitud de 8,9 en la escala de Richter. En consecuencia al evento sucedido, se han iniciado alertas de tsunami en todo el Pacífico, generando de esta manera una atención general de todo el mundo. Tal aviso comentando la posible de llegada de tsunamies a nuestro continente, puntualmente a toda la costa…
Detectan ataques de malware a routers en Linux
Varios investigadores han localizado una clase de malware poco común, que ataca especialmente a dispositivos de red que funcionan tanto en sistemas operativos Linux como Unix. El malware deposita un archivo en formato ELF en el ordenador infectado, y lleva a cabo un ataque de fuerza bruta sobre el nombre y la contraseña del router del usuario. El objetivo del malware es abrir una puerta trasera IRC en los equipos infectados, algo que ya ha podido comprobar la empresa de seguridad informática Trend Micro.
Origen
Se cumplen 25 años de Brain, considerado el primer virus para PC (y DOS) de la historia. F-Secure ha realizado un «documental» para usatoday.com de poco menos de 10 minutos en el que Mikko Hypponen viaja a Pakistán a conocer a sus autores, los hermanos Farooq. Curiosamente, trabajan en el mismo edificio en el que se programó Brain en 1986. El virus contenía en su interior los nombres, la dirección y los números de teléfono de sus creadores, que ya entonces trabajaban en la empresa llamada Brain. Una vuelta al origen. Al margen de la intención comercial de F-Secure con…
Tip de seguridad 1: cómo imprimir documentos confidenciales de forma segura
Con el objetivo de seguir concienciando en seguridad digital, semanalmente iremos publicando pequeños tips de fácil aplicación en nuestro día a día. Proteger un documento garantizando su confidencialidad no es una tarea sencilla. El método más utilizado consiste en cifrar el documento de manera que sea necesario introducir una contraseña para desprotegerlo y poder acceder a su contenido. Si la contraseña utilizada es lo suficientemente robusta, compleja y larga podemos tener la garantía de que el documento solo podrá ser accesible para su titular (si éste es el único conocedor de la contraseña). Sin embargo ¿Qué ocurre cuando necesitamos obtener…
LinkedIn lanza su canal de noticias, LinkedIn Today
La red social profesional incorpora una nueva funcionalidad que permitirá a sus usuarios conocer cuáles son las noticias más compartidas en su industria. A medio camino entre Google News y el agregador de noticias nacido al calor de Twitter Paper.li, LinkedIn acaba de lanzar su LinkedIn Today, un canal de noticias que permite ver cuáles son los títulos más compartidos entre los miembros de la propia red, la industria y todos los usuarios de la red social profesional. «LinkedIn Today ofrece a nuestros miembros una manera rápida y fácil de asumir las noticias top con el consejo colectivo de 90 millones de…
Riesgos y amenazas en Cloud Computing
Este documento sirve de guía para comprender mejor estas infraestructuras y los riesgos y amenazas a tener en cuenta en su uso. La seguridad y los riesgos en entornos cloud se han convertido en un tema en auge debido a la proliferación de servicios que operan en la nube. La problemática de estos servicios se basa, en gran parte, en la complejidad de los mismos ya que suelen estar formados por multitud de componentes tanto software como hardware, lo cual dificulta la gestión y, por ende, la protección.