Tag Archives | seguridad

Escándalo sueco tras el hackeo y obtención de mas de 210.000 cuentas

Suecia ha sufrido la peor violación de seguridad de Internet en su historia, con más de 210.000 de cuentas de datos de acceso robados y lo han hecho públicos en al menos 60 sitios web, incluidos los números de identidad personal de periodistas, parlamentarios y personalidades.

El martes, por lo menos 90.000 contraseñas del popular blog sueco Bloggtoppen fueron expuestos a través de una cuenta de Twitter del ex demócrata sueco y ahora diputado independiente William Petzäll. Su abogado dijo a la prensa sueca que su cuenta de Twitter fue hackeada también. Bloggtoppen ha sido cerrado temporalmente. Su dueño cree que los piratas informáticos descubrieron una debilidad en el código que hay detrás de los servicios.

Anne-Marie Eklund Löwinder, ingeniero de seguridad para la Fundación de dominio superior titular de la Internet infrastructure Foundation, dijo que era uno de los mayores ataques jamás realizados.

Muchos detalles de las contraseñas de inicio de sesión pertenecían a miembros del Partido Moderado, incluidos varios diputados y secretarios del partido de Sofia Arkelsten, pero los miembros del Partido Liberal también se vieron afectados. Otras víctimas incluyen a periodistas de varias publicaciones de noticias.

Continue Reading →

Read full story · Comments { 0 }

Google ahora cifra tus resultados de búsqueda

Mantén tu historial de búsquedas personalizado lejos de miradas indiscretas ya que Google ha anunciado que los usuarios de Internet que estén conectados a una cuenta de Google se beneficiarán de búsquedas encriptadas de forma segura en la web. La compañía dice que está añadiendo el mismo protocolo de encriptación SSL que utiliza para proteger su cuenta de Gmail en los resultados de búsqueda de Google, para mantener alejados a los curiosos. La compañía, que continúa cumpliendo con su Mantra don’t be evil (No seas malvado), dice que si estás conectado a tu cuenta, tus búsquedas en la web serán automáticamente desviadas a https://www.google.com.

Incrementada la experiencia personalizada 

 

En un post en el blog de la compañía, Google dice que la búsqueda personalizada como se hace cada vez más importante, es crucial que la privacidad de lo que estamos buscando en Google sea de suma importancia.

A medida que la búsqueda se convierte en una experiencia cada vez más personalizada, reconocemos la creciente importancia de proteger los resultados de búsqueda personalizados que ofrecemos. Como resultado, estamos mejorando nuestra experiencia de búsqueda por defecto

Este cambio encripta tus consultas de búsqueda y la página de resultados de Google. Esto es especialmente importante cuando estás utilizando una conexión a Internet sin garantía, como un punto de acceso Wi-Fi en un café Internet, dijeron en el Blog

Obten tu SSL

 

 

 

Google dice que los usuarios también pueden navegar directamente a la página cifrada https, escribiendo https://www.google.com en la barra de URL. El cambio se hará efectivo a lo largo de las próximas semanas. La compañía también dice que quiere que otras empresas sigan su ejemplo mediante la adopción de encriptaciónes SSL similares para sus usuarios.

A medida que vamos añadiendo más soporte para SSL a través de nuestros productos y servicios, esperamos ver una acción similar de otros sitios web

Fuente

Read full story · Comments { 0 }

Investigadores alemanes “rompen” el cifrado de las tarjetas inteligentes RFID

Los científicos han encontrado una manera de eludir el cifrado utilizado para proteger las tarjetas inteligentes que se usan para restringir el acceso a los edificios públicos y pagos en el transporte publico por ejemplo.

Un equipo de científicos alemanes han demostrado un hack (truco) que les permite hacer un clon perfecto del tipo de tarjeta magnética de seguridad, como las utilizadas y que se le dan a los trabajadores en los edificios corporativos o gubernamentales, (incluyendo a la NASA) y como tickets diarios en los autobuses y metro. El mismo equipo rompió una versión anterior de contactless-ID, tarjetas de identificación de Mifare en 2008, lo que llevó a la empresa a mejorar su seguridad, crearon una tarjeta capaz de ser programada una sola vez y que contenía un número de identificación único y que se podía comprobar en el contenido del programa de la tarjeta para mayor seguridad.

El nuevo hack se realiza mediante un “side channel attack”, que no pasa por las medidas defensivas destinadas a impedir ataques a la tarjeta. Para lograr esto, los investigadores realizaron mediciones repetidas del consumo de electricidad durante el cifrado y descifrado. Esto puede ser determinado mediante la medición del campo magnético cerca de la tarjeta.

Fuente

Read full story · Comments { 0 }

Microsoft lanza el sitio Web YourBrowserMatters.org Ayuda para mantenerte seguro en linea

Microsoft ha lanzado un nuevo sitio Web YourBrowserMatters.org para mostrar cómo el navegador puede ayudarte a mantenerte seguro en línea. El sitio te ofrece recursos para mejorar tu seguridad en línea y aumentar la protección contra amenazas de malware o de ingeniería social, como los ataques de phishing.

El sitio web ofrece datos para Internet Explorer, Chrome y Firefox.

Los puntajes varían en una escala de 0 a 4, y se calculan utilizando los datos del informe de seguridad, así como lo que te dicen los expertos como los de Anti-Phishing League, Identity Theft Council y la Online Trust Alliance, y que comparten los aspectos más importantes de de seguridad del navegador.

Microsoft dice que el 24,4% de los PC del mundo conectados a Internet utilizan una versión obsoleta del navegador. Esto funciona en 340 millones de computadoras.

YourBrowserMatters.org

Read full story · Comments { 0 }

Comprensión y uso de servidores de DNS

Un servidor DNS es un equipo utilizado para asociar los nombres de dominio con direcciones IP. Vamos a ver algunas ideas sobre cómo funcionan los servidores DNS y de cómo usarlos.
Los servidores DNS, domain name servers (servidores de nombres de dominio), son equipos, PCs. Su función consiste en cambiar el nombre de un sitio web por su dirección IP correcta. Todos los sitios Web son identificados por las direcciones IP. Estas direcciones están basadas números, que son difíciles de recordar. El servidor de nombres de dominio hace coincidir los nombres en una tabla con las direcciones.

Ventajas y Beneficios

 

En pocas palabras, los servidores de nombres de dominio hacen posible que sea más fácil navegar por la red. Si el servidor no coincide con el número y los nombres, la navegación por internet será casi imposible.

Continue Reading →

Read full story · Comments { 0 }

Informe de la GAO revela dramático aumento en los incidentes Federales de ciberseguridad

Los incidentes de seguridad entre las 24 principales agencias federales han aumentado hasta más de un 650% en estos últimos cinco años. Mientras la Casa Blanca declara el National Cybersecurity Awareness Month (Mes Nacional de Concienciación de Seguridad Cibernética) para arrojar un poco de luz sobre la cuestión, un informe de vigilancia federal muestra que los incidentes de seguridad cibernética entre las agencias federales han aumentado drásticamente en los últimos años.

Los informes de incidentes de seguridad entre las 24 principales agencias aumentaron más de 650% en los últimos cinco años, según un informe publicado el lunes por la Oficina de Responsabilidad Gubernamental. El informe citó las persistentes deficiencias en los controles de seguridad de la información, debido a la incompleta implementacion de los programas de seguridad, por el preocupante aumento de problemas de seguridad. Al mismo tiempo, el presidente Obama ha considerado octubre, un mes en el que la nación debe prestar especial atención a las cuestiones de seguridad cibernética en la que su administración ha estado trabajando para el combate.

¿Tienes algún comentario sobre esta historia? Por favor, pulsa en publicar un comentario a continuación. Si deseas ponerte en contacto conmigo directamente, envíame un mensaje.

Fuente

Read full story · Comments { 0 }

Cómo proteger tus carpetas en Windows 7 con Secure Folder

Cuando se trata de asegurar bastante una carpeta en Windows 7, no hay demasiadas buenas opciones. Puedes utilizar BitLock para asegurar la unidad entera, pero sólo está disponible en las versiones Ultimate y Enterprise Edition. También puedes utilizar EFS para asegurar carpetas o archivos específicos, pero sólo si estás utilizando la edición Profesional o superior. Ambos métodos requieren que las carpetas y archivos se ejecuten en una unidad con formato NTFS.

Secure Folder es una herramienta fácil de usar, es un software libre de seguridad para carpetas que te permite ocultar, bloquear y encriptar carpetas con una encriptación de 256-bit AES. Funciona en todas las versiones modernas de sistemas Windows, desde XP y superiores. Los volumenes NTFS, FAT32  FAT son compatibles.

Continue Reading →

Read full story · Comments { 0 }

¿Como de seguro es tu Bluetooth?

El auricular Bluetooth, es un elemento básico de la vida moderna. Millones de personas tienen uno conectado a su oreja. Y por si no lo pensabais, puede facilitar el camino para que tu teléfono inteligente sea hackeado.
Una empresa finlandesa compraron un montón de auriculares Bluetooth y kits de manos libres y los sometieron a un ataque “fuzzing”

Se llama fuzzing a las diferentes técnicas de testeo de software capaces
de generar y enviar datos secuenciales o aleatorios a una o varias áreas o
puntos de una aplicación, con el objeto de detectar defectos o vulnerabilidades
existentes en el software auditado

Fuente

En muchos casos, el teléfono quedaba inservible. Esto evidentemente es bastante malo, pero lo peor es que dejaban el teléfono revelando varias rutas posibles para acceder a él en secreto, o para ejecutar un programa malicioso en el teléfono. Ah, y gracias a como esta diseñado el Bluetooth, se puede hacer que todo esto suceda sin que tu teléfono este sincronizado con un dispositivo Bluetooth específico. Continue Reading →

Read full story · Comments { 0 }

Entender los comandos de Nmap – Tutorial en profundidad con ejemplos

Ha llegado a ser una de las herramientas imprescindibles para todo administrador de sistema, y es usado para pruebas de penetración y tareas de seguridad informática en general. (de Wikipedia) 

Como muchas herramientas usadas en el campo de la seguridad informática, es también una herramienta muy utilizada para hacking. Los administradores de sistema pueden utilizarlo para verificar la presencia de posibles aplicaciones no autorizadas ejecutándose en el servidor, así como los crackers pueden usarlo para descubrir objetivos potenciales.

Nmap permite hacer el inventario y el mantenimiento del inventario de computadores de una red. Se puede usar entonces para auditar la seguridad de una red, mediante la identificación de todo nuevo servidor que se conecte. Nmap es a menudo confundido con herramientas para verificación de vulnerabilidades como Nessus. Nmap es difícilmente detectable, ha sido creado para evadir los Sistema de detección de intrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes y de las computadoras que son analizadas.

Como todos sabemos ahora, Nmap (Network Mapper) es un escáner de puertos invisible ampliamente utilizado por los expertos en la seguridad de redes (incluidos los forenses y expertos en pruebas de Penetración). En este artículo vais a ver los diferentes tipos de escaneos de Nmap, sus técnicas, la comprensión del propósito y los objetivos de cada análisis, sus ventajas y desventajas sobre las herramientas de escaneo, que podría ser mejor para evadir los firewalls y IDS (hasta cierto punto) y mucho más.

Se explicaran las técnicas básicas de escaneo, opciones de descubrimiento de equipos, las opciones de escaneo de puertos, las técnicas utilizadas en la detección del sistema operativo y de los servicios que se ejecutan en el sistema.
También doy por sentado que tienes Nmap ya instalado en tu sistema.

Continue Reading →

Read full story · Comments { 2 }

Tipos de cifrado Wi-Fi que puedes usar

Hay muchos tipos de encriptación Wi-Fi que se pueden utilizar en los routers que se usan para Internet. Mucha gente ni siquiera utiliza la codificación/encriptación, y los que la utilizan,usan un tipo de codificación al azar, sin saber lo que hacen. Usar cualquiera de la mayoría de los tipos de cifrado que existen son mejor que nada, eso esta claro, aunque algunos son más adecuados que otros.

Durante mucho tiempo, el cifrado WEP fue considerado como un método muy bueno de cifrar las conexiones inalámbricas. Las siglas significan simplemente Wired Equivalent Privacy. Originalmente sólo estaba disponible la configuración de 64-bits, pero poco después ya se podía cifrar con 128 bits y hasta 256-bits. La introducción de una clave de 64-bits WEP es tan sencillo como elegir un número de diez caracteres hexadecimales. Cada caractér representa 4 bits, lo que hace un total de 40 bits, 24 bits y luego se han añadido para completar la clave de 64 bits. El cifrado WEP sin embargo, demostró tener muchas fallas de seguridad principalmente con su corto tamaño de claves, que eran relativamente fáciles de romper/descifrar.

Continue Reading →

Read full story · Comments { 0 }
pub-3411115198143443