Noticias y Alertas
Header

Author Archives: kwelladm

A raiz de poner un producto a la venta en internet y contactar un supuesto nigeriano interesado en el mismo, quien enviaría por Paypal mas dinero que el pedido (alrededor del 50 % mas) para que se pudiera hacer un ingreso en Correos a un courrier que pasara a recoger dicho producto, dinero que nunca llega realmente, sino que figura como “retenido hasta que se haya pagado dicha recogida”, y que se pierde irremisiblemente si se envia, se reciben una serie de mails que pretenden ser de Paypal, pero con anomalías, que damos a conocer para evitar, en lo posible, que caigan en la trampa usuarios de buena fe.

Es un tipico abuso de ingenieria social realizada a través de un phishing a Paypal, que vemos que se ha producido ya en otros paises, segun se puede ver en:

http://guia.mercadolibre.com.ar/fraude- … -51750-VGP (más…)

En el reciente Concepto Estratégico de la OTAN aprobado en la Cumbre de Lisboa, los ciberataques se consideran uno de los principales riesgos. En el llamado Informe Solana de diciembre de 2008, a los cinco años de la aprobación de la Política Europea de Seguridad y Defensa (PESD) de la Unión Europea, también se consideró necesario incluir esta amenaza entre las principales a tener en cuenta. Parecía pues, oportuno elaborar un cuaderno de estrategia sobre lo que sin duda, es uno de las principales preocupaciones de seguridad de los países más desarrollados y de las organizaciones internacionales como la OTAN y la UE.

El tema tratado es un tema poliédrico con múltiples aspectos a considerar. En este cuaderno hemos renunciado a contemplar todos los aspectos pero hemos procurado abordar los más importantes desde el ámbito de seguridad y defensa, para ello, hemos reunido a seis ponentes expertos en diferentes áreas que bajo la batuta del catedrático Luis Joyanes Aguilar han realizado una excelente obra que aquí presentamos.

Informe: Ciberseguridad: retos y amenazas a la seguridad nacional en el ciberespacio.

Fuente: Biblioteca Virtual de Defensa

Apple ha implementado el protocolo HTTPS por defecto en los accesos a la Apple Store, meses después que un investigador de Google informara de un agujero de seguridad que posibilitaba la interceptación de comunicaciones en la misma red inalámbrica.

Ello permitía el secuestro de conexiones, robo de contraseñas de usuarios, adquisición de aplicaciones o la instalación de troyanos haciéndose pasar por actualizaciones de software en la App Store y gracias a uso de conexiones sin cifrar HTTP.

Todo ello fue demostrado y notificado por el investigador de seguridad de Google, Elie Bursztein, en julio de 2012 y no ha sido hasta comienzo de este 2013 cuando Apple ha solucionado la vulnerabilidad mediante la implantación por defecto de HTTPS. (más…)

Internet Explorer 10, Chrome y Firefox, han sido hackeados el primer día del concurso hacker Pwn2Own de la conferencia de seguridad CanSecWest 2013 que ha comenzado a celebrarse en la ciudad canadiense de Vancouver.

IE 10 ha sido hackeado en Windows 8 por los investigadores de la firma VUPEN, saltando el espacio de memoria protegida (sandbox) y sus dos partes de seguridad (ASLR y DEP). De esta forma han ejecutado código sin que se caiga el navegador, superando todas las protecciones.

VUPEN también ha hackeado Firefox, utilizando principios similares pero en un ataque menos complejo ya que el navegador web libre de Mozilla no tiene este tipo de sandbox. El ataque también utiliza un error de desbordamiento de Windows. (más…)

El pasado fin de semana, Evernote vio comprometida la seguridad del servicio tras detectar una intrusión que habría tenido acceso a nuestros nombres de usuario, correos electrónicos y también a las contraseñas aunque, afortunadamente, éstas estaban cifradas. Como medida cautelar, Evernote decidió forzar el reseteo de las contraseñas de todos los usuarios del servicio y, entre las recomendaciones que hicieron, comentaron la importancia de no usar la misma clave en todos los servicios en los que nos registremos. Para muchos usuarios, no tener que recordar un amplio número de contraseñas es importante, máxime cuando cada vez son más los servicios disponibles en la red; sin embargo, a pesar de que nos facilitaría mucho las cosas ¿por qué no debemos usar la misma contraseña en todos los servicios que usamos? (más…)

Las mujeres son más activas en Facebook, se comunican más a través de teléfonos inteligentes y compran en línea con más frecuencia que los hombres, de acuerdo a información recogida por Karpersky Lab.

Por ello, a continuación conozca cinco consejos básicos a tomar en cuenta para evitar caer en manos de los cibercriminales: (más…)

Ciberseguridad 2012

marzo 10th, 2013 | Posted by kwelladm in Noticias - (0 Comments)

Con esta infografía Panda muestra en un vistazo la ciberseguridad del pasado año y vemos cuántos ordenadores han sido infectados en el mundo, el tipo de malware predominante y los casos más importantes de malware.

infografia_panda

¿Hasta dónde va a llegar Apple con la censura?

marzo 9th, 2013 | Posted by kwelladm in Noticias - (0 Comments)

Recientemente he leído un artículo en “diaroti.com” referido a la censura que realiza Apple mediante el sistema iCloud donde, no solo los destinatarios del mensaje leen el mensaje sino que Apple también lo hace, y no solo el asunto del mismo, sino el cuerpo del mensaje. El exceso de celo que presenta Apple con todo lo relacionado con el sexo es por todos sabido, pero ha llegado al extremo.

La compañía ha sido recientemente acusada de bloquear todos los correos enviados a usuarios de iCloud con el texto “barely legal” (apenas legal). Esta frase es empleada en sitios pornográficos con la finalidad de dar a entender que “los participantes” acaban de llegar a la mayoría de edad, por lo que los correos que la incluyan (ya sea en el cuerpo del email o en el asunto) son eliminados sin importar que no incluyan contenido sexual o se trate de contenido de ficción. Aparte de ello, el correo que elimina, nunca va a parar a la papelera, ni a la carpeta de correo no deseado, sino que directamente lo elimina del servidor. (más…)

El discurso universal…

marzo 8th, 2013 | Posted by kwelladm in Noticias - (0 Comments)

 Hay gente que tiene la envidiable capacidad de hablar horas y horas durante un tema -del que quizás no tengan ni idea- diciendo cosas coherentes, con una forma perfecta pero sin ningún tipo de fondo: (algunos) políticos, (algunos) speakers, (algunos) periodistas… Voy a intentar imitarles con un post sobre seguridad, que para algo estamos …

Hoy en día nadie discute que la seguridad es vital para lograr con éxito los objetivos de cualquier organización, y dicha seguridad debe aplicarse mediante una aproximación holística, que facilite una garantía global desde el punto de vista operativo, pero también desde los puntos de vista táctico y estratégico, por supuesto siempre alineada con el negocio, la legalidad y la ética de la propia organización y de las personas que la componen. (más…)

Por que no aprendemos de una vez?. Hacker Highschool

marzo 7th, 2013 | Posted by kwelladm in Eventos - (0 Comments)

Nosotros y por que no nuestros hijos?. Sabés que existen programas de formación gratuitos y a distancia con más de 600 egresados y 7 años de experiencia?. El Hacker HighSchool de ISECOM, es un excelente programa, para vos, para tu viejo, para tu hijo. No tiene edades.
Fijate y decinos qué te parece:

  • Contenido: El contenido de este curso está organizado en 12 lecciones que focalizan sobre los distintos temas de actualidad para introducirte en las técnicas de hacking.
  • Tabla de Contenidos: Ser un hacker, Nociones de comandos de Windows y Linux, Puertos y Protocolos, Servicios y Conexiones, Identificación de Sistemas, Malware, Attack Analysis, Digital Forensic, Seguridad email, Web Security and Privacy, Passwords, Legalidad y Ética en Internet.
  • Material: El material del curso esta compuesto por:
  • Doce manuales: uno por tema a desarrollar.
  • Ejercicios incluidos en cada uno de los manuales.
  • Laboratorio online para ejercitación.
  • Soporte vía email para hacer consultas y recibir tutoría.
  • Chat entre alumnos y tutores.
  • Lugar: en forma remota ví­a Internet. Todo el curso es en la modalidad e-learning.
  • Duración: puedes regular tu aprendizaje de acuerdo al tiempo disponible, recomendamos tomar las clases en forma regular y ser constante.
  • Evaluaciones: Cuestionario en lí­nea para verificar cuánto sabes…. Entrega de los ejercicios de cada capí­tulo y su correspondiente aprobación por parte de nuestros tutores.
  • Participación en las actividades grupales.
  • Certificación: Se le entregará un Certificado de Curso a todos los participantes y un Certificado de Aprobación (ISECOM) a los que cumplan los requisitos de evaluación.