Publicidad
Publicidad

RSS Seguridad informática

Seguridad informática: Descubierta vulnerabilidad en los clientes de Git, urge actualizar.Y venga hackatones: Sinfonier en la CyberCamp 2014.Un...

Descubierta vulnerabilidad en los clientes de Git, urge actualizar

4 Comentarios
Descubierta vulnerabilidad en los clientes de Git, urge actualizar

Con el tema Sonyleaks tan candente, cualquier tema referente a bugs o vulnerabilidades adquiere mayor relevancia (aunque no tengan nada que ver). Pues bien, hace tan sólo unas horas la gente de Git anunció que ha descubierto una vulnerabilidad crítica de lado del cliente de Git que afecta a todas las versiones del cliente oficial de Git y software relacionado como pueda ser Github for Windows o Github for Mac. Si no quieres que Kim Jong-un puede hackearte, actualiza tu cliente de Git y guardate mucho de clonar o acceder a repositorios Git sospechosos o que no garanticen la seguridad (es decir no hay problemas con Github y similares).

Leer más »

Y venga hackatones: Sinfonier en la CyberCamp 2014

Comentar
Y venga hackatones: Sinfonier en la CyberCamp 2014

Los hackatones están de moda y no es de extrañar: se fomenta la camadería y el trabajo en equipo construyendo aplicativos en un tiempo determinado y se pueden obtener (en la mayoría de los casos) algunas recompensas jugosas. Y son válidos tanto para tecnologías bien establecidas como para otras que se intentan abrir paso. Esto deben haber pensando los responsables de Sinfonier, que organizan este mismo fin de semana un hackaton en el contexto de la CyberCamp 2014 que se celebra en Madrid.

Leer más »
Publicidad

Un ataque de fuerza bruta permitía conseguir acceso a cuentas de iCloud

Comentar
Un ataque de fuerza bruta permitía conseguir acceso a cuentas de iCloud

Salvo que hayáis estado metidos en una cueva durante las últimas horas, ya os habréis enterado del escándalo de Celebleaks, la difusión de fotos de famosas con poca o ninguna ropa, protagonizado por artistas como Jennifer Lawrence o Victoria Justice.

Aunque todavía no se sabe a ciencia cierta cómo ha conseguido un cracker hacerse con tanto material sensible, son muchas voces las que apuntan a una mala configuración de las fotos en streaming de los móviles de las famosas, unido a un posible fallo de seguridad en iCloud.

Pero, ¿tan fácil podía resultar el acceso a datos ajenos en iCloud? Pues parece ser que sí.

Leer más »

GPG para periodistas, por Cincinnatus (Edward Snowden)

Comentar
GPG para periodistas, por Cincinnatus (Edward Snowden)

Tras este título raro se esconde una curiosa anécdota, protagonizada por Edward Snowden y Glenn Greenwald (columnista en The Guardian, donde él publicó el escándalo de la NSA y PRISM).

Toda esta historia comienza cuando Glenn Greenwald recibe emails de un tal "Cincinnatus", ofreciéndole valiosa información que ofrece a mandarle de forma cifrada y segura, mediante GPG, a lo que Glenn Greenwald hizo caso omiso. Pero tal fue la insistencia, que Cincinnatus (Edward Snowden) decidió hacer el vídeo GPG for Journalists, que podéis ver a continuación.

Este vídeo relata cómo funciona el cifrado asimétrico que proporciona GPG y cómo usar gpg3win para cifrar mensajes en Windows (En Genbeta Dev explicamos como hacerlo en Linux), sin duda es un buen recurso para las personas que necesiten un plus de seguridad en sus comunicaciones.

Y bueno, aún queda la moraleja, ya que el periodista de The Guardian perdió el contacto con su hombre misterioso, hasta que escuchó hablar a Edward Snowden en Hong Kong (donde reveló gran parte de la información de PRISM), donde el periodista decidió instalar el programa de cifrado, al fin, y contactar de nuevo con el tal Cincinnatus. Con lo que recibió la siguiente respuesta directamente de Edward:

By the way, that Cincinnatus you just emailed, that’s me

Lo que supuso la pérdida por parte del periodista de tener la noticia por la que muchos otros hubiesen pagado.

Lo que podemos extraer de esta pequeña anécdota es que tenemos que ser más conscientes de la seguridad y tenemos que concienciar y transmitir como implementar unos mínimos de seguridad en nuestras comunicaciones a los usuarios menos afines a la informática, ya que muchos os encontraréis a diario malas prácticas enviando información confidencial en vuestras empresas.

Más información | Washington Post

Leer más »

491.000 millones de dólares pagarán las empresas para luchar contra el malware integrado en el software pirata

3 Comentarios
491.000 millones de dólares pagarán las empresas para luchar contra el malware integrado en el software pirata

Microsoft ha publicado recientemente el estudio elaborado por IDC y la universidad de Singapur, que refleja que el 60% de los equipos que usan software pirateado están infectados con malware. Y para ayudar a mejorar la seguridad de las empresas afirma el estudio que el 27% de los empleados instalan software pirata en los equipos sin la supervisión de la propia empresa.

Leer más »

xkcd te explica como funciona Heartbleed

3 Comentarios
xkcd te explica como funciona Heartbleed

Heartbleed. La palabra de moda. La que ha puesto en jaque los cimientos de Internet como pensábamos que no se podía hacer. De este bug de nombre romántico de la popular librería de encriptación OpenSSL se ha escrito mucho, quizás demasiado. Y tal tsunami de opiniones e informaciones puede haber hecho que tu cabeza sea un completo lío con respecto a este tema. No hay que preocuparse, para eso está la gente de xkcd.

Leer más »
Publicidad

Heartbleed en OpenSSL, más del 50% de los sitios de Internet afectados

6 Comentarios
Heartbleed en OpenSSL, más del 50% de los sitios de Internet afectados

OpenSSL una librería de criptografía muy popular en Internet. Por ejemplo el servidor Web Apache, lo utiliza por defecto, y se estima que su uso supera el 50% de los sitios en la Red.

Es una implementación de los protocolos de seguridad de la capa de transporte (TLS/DTLS), con la que se encripta y desencripta datos tan críticos como contraseñas, claves de acceso, certificados y toda aquella información que se debe evitar que sea pública.

Leer más »

Los de Telegram se ponen gallitos: doscientos mil dólares para el que consiga hackearlo

12 Comentarios
Los de Telegram se ponen gallitos: doscientos mil dólares para el que consiga hackearlo

Telegram está de moda, el primer servicio de mensajería instantánea que parece de verdad poder hacerle sombra a Whatsapp, la nueva niña bonita de Facebook y Lex Luthor Mark Zuckerberg. Uno de los puntos fuertes de Telegram, de los que están haciendo que muchos usuarios se lo estén instalando (y utilizando) en sus móviles, es la seguridad. Tan seguros están de la fortaleza de su protocolo de encriptación que ofrecen doscientos mil dólares a quién consiga romperlo antes del 1 de Marzo.

Leer más »

Hackeado el algoritmo generador de las claves de los routers Wi-Fi de Vodafone

17 Comentarios
Hackeado el algoritmo generador de las claves de los routers Wi-Fi de Vodafone

Ha sido una de las noticias estrella de las últimas horas: un empleado de una consultora de seguridad alemana ha hackeado el algoritmo que genera las claves de los routers Arcadyan/Astoria Networks que utiliza Vodafone (y Orange, aunque al parecer sólo los de Vodafone muestran la vulnerabilidad) en toda Europa. Este algoritmo genera la password WPA2 a partir de la dirección MAC del router.

Leer más »

Las fuerzas Armadas abrirá sus puertas a civiles expertos en seguridad para trabajar conjuntamente

4 Comentarios
Las fuerzas Armadas abrirá sus puertas a civiles expertos en seguridad para trabajar conjuntamente

Las Fuerzas Armadas, como institución militar que es, dispone de una gran cantidad de personal militar formado en seguridad informática y normalmente no recurren a civiles. Pero la buena noticia es que han decidido a abrir sus puertas a voluntarios expertos en seguridad que quieran dedicarle parte de su tiempo a ayudar en distintos aspectos a las Fuerzas Armadas.

Leer más »
Publicidad

Ver más artículos