Borrar datos personales de la Web es una misión casi imposible

Puestos online por el interesado o por terceros, una vez en la Web, textos, videos o fotos pueden llegar a cualquier persona en el mundo y reproducirse casi sin límites. Es que cuando se hace clic sobre el botón “enviar” –en una red social, un foro, un blog– se pierde todo control sobre los datos, y luego hacerlos desaparecer será muy difícil, sino imposible. Por eso, tarde o temprano, antes o después de toda consideración teórica o filosófica sobre el asunto, los entendidos en el tema machacan con el consejo: no hay que subir información personal a Internet sin haberlo…

Share

Vulnerabilidad crítica en el navegador web Opera

El proveedor de servicios de seguridad francesa, VUPEN, reportó una vulnerabilidad de seguridad crítica en Opera, la cual podría permitir páginas diseñadas para infectar sistemas Windows con código malicioso. El problema se dijo, es causado por un error en opera.dll cuando procesa archivos HTML que contienen elementos seleccionados que poseen un gran número de elementos secundarios.

Share

Malware para Android almacena y roba números de tarjetas de crédito desde conversaciones telefónicas

Frecuentemente los usuarios son culpabilizados de dar permisos innecesarios a aplicaciones maliciosas en Facebook u otras plataformas móviles. Sin embargo, la verdad es que la lista de permisos no proviene necesariamente de un requerimiento malintencionado -especialmente en esta época, en la que el malware está apareciendo a diario y con frecuencia utilizando enfoques nunca antes pensados. Para probar este punto, un conjunto de investigadores de la City University of Hong Kong y de la Indiana University, han desarrollado un troyano para el sistema operativo móvil Android, que requiere de muy pocos permisos y aparentemente es inofensivo; se utiliza para extraer…

Share

Últimas plazas para los talleres RootedLabs (España)

RootedLabs es un conjunto de actividades formativas que se llevarán a cabo en marzo de 2011 en Madrid, durante los tres días previos al congreso de seguridad informática RootedCON. Estos laboratorios de alto nivel técnico y enfoque eminentemente práctico, impartido por reputados profesionales del sector, abarcarán diferentes disciplinas relacionadas con la seguridad. Agenda RootedLabs: * Lunes, 28 de febrero 2011, Chema Alonso – Técnicas de Inyección en aplicaciones web * Lunes, 28 de febrero 2011, José Selvi – Metasploit para Pentesters * Lunes, 28 de febrero 2011, Pedro Sánchez – Análisis Forense de Dispositivos Móviles * Martes, 1 de marzo…

Share

Attack Surface Analyzer, para el desarrollo de aplicaciones más seguras

Attack Surface Analyzer es una nueva herramienta que Microsoft pone al servicio de los desarrolladores para ayudarlos en la tarea de escribir aplicaciones más seguras. Mediante la comparación del estado del sistema antes y después de la instalación de la aplicación, identifica las clases resultantes de vulnerabilidades de seguridad que pueda tener. Entre las comprobaciones que realiza están el análisis de los archivos modificados o recién agregados, claves de registro, servicios, controles ActiveX, puertos de escucha y listas de control de acceso.

Share

Flu Project colabora persiguiendo la pederastia con anti-depredadores.com

Hola a todos, en el post de hoy queríamos daros una noticia especial para la comunidad. Hace unas semanas, se pusieron en contacto con nosotros desde anti-depredadores.com, web dedicada al proyecto colaborativo y sin ánimo de lucro que apoya técnicamente a instituciones gubernamentales de cualquier país en la identificación y rastreo de Pedófilos, que ponen en riesgo la integridad y seguridad de los menores y jóvenes en Internet. El proyecto está apoyado actualmente por sec-track.org y su lider 4v4t4r. Nos propusieron realizar una versión de Flu específica para combatir la pederastia, orientada a la obtención de información de estos criminales que permita…

Share

Sniffando conversaciones de Facebook con Borogove

Bien sabido es que en Facebook, la red social por excelencia, la seguridad y cifrado brillan por su ausencia. Aunque es posible acceder por HTTPS, si lo hacemos así el chat que incorpora no funciona, por lo que los usuarios acaban conversando siempre en texto en plano. En mi opinión la compañía de Zuckerberg debería ponerse las pilas en cuanto a proteger la ya de por sí escasa intimidad de sus usuarios, ya que hay una diferencia sustancial en los datos de su parte mas pública de la privada, como chats y mensajes.

Share

La serie de normas ISO 27000

  En lo que respecta a normas de seguridad, la organización más prestigiosa siempre ha sido la Organización Internacional para la Estandarización (ISO, por sus siglas en inglés deInternational Organization for Standardization). En materia de Seguridad de la Información ocurre lo mismo. Aunque existen muchas otras normas, que serán abarcadas en futuros post, las normas ISO abocadas a la materia están entre las más populares. La serie ISO 27000 es la que aglomera todas las normativas en materia de seguridad de la información. Las más importantes de esta familia son las normas ISO 27001 e ISO 27002.

Share