Publicidad
Publicidad

RSS seguridad

Un ataque de fuerza bruta permitía conseguir acceso a cuentas de iCloud

Comentar
Un ataque de fuerza bruta permitía conseguir acceso a cuentas de iCloud

Salvo que hayáis estado metidos en una cueva durante las últimas horas, ya os habréis enterado del escándalo de Celebleaks, la difusión de fotos de famosas con poca o ninguna ropa, protagonizado por artistas como Jennifer Lawrence o Victoria Justice.

Aunque todavía no se sabe a ciencia cierta cómo ha conseguido un cracker hacerse con tanto material sensible, son muchas voces las que apuntan a una mala configuración de las fotos en streaming de los móviles de las famosas, unido a un posible fallo de seguridad en iCloud.

Pero, ¿tan fácil podía resultar el acceso a datos ajenos en iCloud? Pues parece ser que sí.

Leer más »

GPG para periodistas, por Cincinnatus (Edward Snowden)

Comentar
GPG para periodistas, por Cincinnatus (Edward Snowden)

Tras este título raro se esconde una curiosa anécdota, protagonizada por Edward Snowden y Glenn Greenwald (columnista en The Guardian, donde él publicó el escándalo de la NSA y PRISM).

Toda esta historia comienza cuando Glenn Greenwald recibe emails de un tal "Cincinnatus", ofreciéndole valiosa información que ofrece a mandarle de forma cifrada y segura, mediante GPG, a lo que Glenn Greenwald hizo caso omiso. Pero tal fue la insistencia, que Cincinnatus (Edward Snowden) decidió hacer el vídeo GPG for Journalists, que podéis ver a continuación.

Este vídeo relata cómo funciona el cifrado asimétrico que proporciona GPG y cómo usar gpg3win para cifrar mensajes en Windows (En Genbeta Dev explicamos como hacerlo en Linux), sin duda es un buen recurso para las personas que necesiten un plus de seguridad en sus comunicaciones.

Y bueno, aún queda la moraleja, ya que el periodista de The Guardian perdió el contacto con su hombre misterioso, hasta que escuchó hablar a Edward Snowden en Hong Kong (donde reveló gran parte de la información de PRISM), donde el periodista decidió instalar el programa de cifrado, al fin, y contactar de nuevo con el tal Cincinnatus. Con lo que recibió la siguiente respuesta directamente de Edward:

By the way, that Cincinnatus you just emailed, that’s me

Lo que supuso la pérdida por parte del periodista de tener la noticia por la que muchos otros hubiesen pagado.

Lo que podemos extraer de esta pequeña anécdota es que tenemos que ser más conscientes de la seguridad y tenemos que concienciar y transmitir como implementar unos mínimos de seguridad en nuestras comunicaciones a los usuarios menos afines a la informática, ya que muchos os encontraréis a diario malas prácticas enviando información confidencial en vuestras empresas.

Más información | Washington Post

Leer más »
Publicidad

491.000 millones de dólares pagarán las empresas para luchar contra el malware integrado en el software pirata

3 Comentarios
491.000 millones de dólares pagarán las empresas para luchar contra el malware integrado en el software pirata

Microsoft ha publicado recientemente el estudio elaborado por IDC y la universidad de Singapur, que refleja que el 60% de los equipos que usan software pirateado están infectados con malware. Y para ayudar a mejorar la seguridad de las empresas afirma el estudio que el 27% de los empleados instalan software pirata en los equipos sin la supervisión de la propia empresa.

Leer más »

Las fuerzas Armadas abrirá sus puertas a civiles expertos en seguridad para trabajar conjuntamente

4 Comentarios
Las fuerzas Armadas abrirá sus puertas a civiles expertos en seguridad para trabajar conjuntamente

Las Fuerzas Armadas, como institución militar que es, dispone de una gran cantidad de personal militar formado en seguridad informática y normalmente no recurren a civiles. Pero la buena noticia es que han decidido a abrir sus puertas a voluntarios expertos en seguridad que quieran dedicarle parte de su tiempo a ayudar en distintos aspectos a las Fuerzas Armadas.

Leer más »

T-1000: la botnet basada en tecnología web ejecutando complejos ataques DDoS

6 Comentarios
T-1000: la botnet basada en tecnología web ejecutando complejos ataques DDoS

Recientemente Incapsula, una empresa americana de seguridad, ha sufrido en sus propias carnes un ataque bastante sofisticado desde una botnet algo peculiar, y es que se basa en tecnologías web. Más concretamente, esta botnet se basa en PhantomJS, que es capaz de proporcionarnos todo el entorno de un navegador pero sin la parte del navegador. El principal cambio es que puede actuar como un navegador y por lo tanto no saltar los filtros (para poder realizar el ataque DDoS).

Leer más »

¿Las diferentes acciones "de seguridad nacional" de la NSA pueden comprometer nuestros equipos?

4 Comentarios
¿Las diferentes acciones "de seguridad nacional" de la NSA pueden comprometer nuestros equipos?

Ya hacía mucho que no hablábamos de seguridad por estos lares, y un tema que no hemos tocado ha sido el de los escándalos de la NSA, que parece ser el amo de llaves de la mayoría de los sistemas criptográficos actuales, siempre para un uso "responsable" y "solo para la agencia de seguridad". Pero bueno, el tema que quiero analizar está totalmente fuera de los rumores y me baso en afirmaciones de diversas personas dedicadas a la seguridad informática que revelan que las peticiones de inclusión de salvoconductos por parte de la NSA es ya habitual. ¿Pero y si esos salvoconductos, que puede que existan, pueden ser usados por otros?

Leer más »
Publicidad

El gobierno de Estados Unidos: el principal comprador de malware a nivel mundial

13 Comentarios
El gobierno de Estados Unidos: el principal comprador de malware a nivel mundial

La ciberseguridad es un tema que preocupa a los gobiernos, en Europa recientemente se ha aprobado la creación de un equipo que se encargará de mejorar la ciberseguridad a nivel europeo con el fin de prevenir el ciberterrorismo, pero la noticia estrella salta desde Reuters, que han creado un informe a partir de datos proporcionados por ex-asesores en ciberseguridad de la Casa Blanca, que revelan que el gobierno de Estados Unidos es el principal comprador de malware a nivel mundial.

Entre todo el informe lo que más me ha llamado la atención es el trabajo de Richard Clarke (uno de los asesores) que según sus palabras consiste en lo siguiente:

Mi trabajo se basaba en tener 25 zero-days en un pen drive preparados para ser usados.
Leer más »

Con la próxima actualización de Java tocará firmar los Applets

10 Comentarios
Con la próxima actualización de Java tocará firmar los Applets

Hace un tiempo analizamos la posible causa de "la mala fama" de Java, siempre desde el punto de vista de los applets para navegadores, que se ejecutaban libremente en nuestro navegador, siempre que no tomasen derechos en nuestro ordenador más avanzados o estuviesen firmados (o teóricamente no tomasen privilegios avanzados y posteriormente se los cogiesen por su cuenta).

Leer más »

Así es como se hackea un avión en vuelo con un smartphone

24 Comentarios
Así es como se hackea un avión en vuelo con un smartphone

El miércoles pasado se llevo a cabo la conferencia Hack In the Box en Amsterdam, donde destacó la charla de Hugo Teso con el título: "how to remotely attack and take full control of an aircraft", donde explicaba el "típico" uso que le damos a los smartphones para controlar los aviones comerciales en pleno vuelo y jugar a hacerlo descender de golpe o sacar las mascarillas de oxigeno, para sembrar el pánico entre los pasajeros, por ejemplo.

Poder controlar remotamente un avión con equipos complejos y caros aprovechando alguna vulnerabilidad puede entrar dentro de lo razonable, pero lo curioso es que el equipo usado (el de la imagen de arriba) ha sido adquirido en eBay por un precio que cualquier grupo terrorista, organización criminal o persona que se aburre en su casa y llegue bien a fin de mes puede permitirse (aproximadamente de 500 dólares, solo el equipo necesario para la prueba, sin contar los PCs).

Leer más »

El ciberespionaje en la industria del videojuego es un negocio redondo

2 Comentarios
El ciberespionaje en la industria del videojuego es un negocio redondo

Aunque el título suene muy directo no se aleja de la realidad, sobre todo tras conocer el lucrativo negocio de la organización criminal Winnti que ha sido descubierto gracias a Kaspersky Lab. El grupo Winnti se dedicaba al uso ilícito de certificados digitales de estas empresas (con el peligro que conlleva), robo de la propiedad intelectual y de los códigos fuente de los distintos servidores de juego.

Leer más »
Publicidad

Menú

Lo nuevo en genbetadev

Ver más artículos