Noticias y Alertas
Header

Malas ideas: la competencia

enero 23rd, 2013 | Posted by kwelladm in Noticias - (0 Comments)

Imaginemos que una empresa, competencia directa nuestra, busca un perfil como los que nosotros tenemos: sin ir más lejos, y sólo por poner un ejemplo, gente de seguridad; y sigamos imaginando que un compañero se ve tentado por una fabulosa oferta de esa empresa. Nada extraño, ¿no? A fin de cuentas, algo bastante habitual: si alguien de seguridad busca cambiar de empleo rara vez se va a ir a programar páginas web… seguirá en el mismo campo pero en otro sitio y ese otro sitio será, casi seguro, competencia del actual.
Pero pensemos ahora malas ideas… Por ejemplo en una persona que realmente no quiere cambiar de empresa, sino pasar un tiempo en la competencia. ¿Para qué? Muy sencillo: para tener acceso a su información importante (espionaje industrial le llaman). ¿Qué precios hora y qué perfiles maneja para un proyecto? ¿Qué líneas de negocio está intentando desarrollar y cómo y dónde lo está haciendo? Desde luego, a cualquiera de nosotros nos interesaría información como ésta u otra parecida… A fin de cuentas, nos posicionaría más que bien con respecto a esa competencia…
(más…)

Internet, la red de redes; todas las organizaciones modernas del mundo están conectadas a Internet. Un gran número de individuos disponemos de conexión a Internet, en el trabajo, en el domicilio particular y en el dispositivo móvil.
Esto nos puede hacer pensar que estamos hablando de un vasto rango de direcciones, dentro de las cuales los atacantes pueden centrar sus ataques en una organización determinada. Por ahora tomaremos como toda Internet el espacio de direcciones de IPv4. Cuando se despliegue y esté en uso IPv6, está claro que todo esto cambiara y habrá un nivel añadido de complejidad.
Pero, ¿y si quisiéramos realizar una acción contra todas y cada una de las direcciones de Internet? ¿Sería viable? ¿Cuánto nos costaría? ¿Recursos técnicos? ¿Recursos físicos? ¿Tiempo? ¿Dinero? (más…)

Al cumplirse un año de su detención en Nueva Zelanda a raíz de que fuera acusado de piratería por las autoridades de Estados Unidos, el alemán Kim Dotcom lanzó Mega, una nueva página de internet de intercambio de archivos que sustituye a la clausurada Megaupload.

En una fiesta organizada por todo lo alto en su mansión de Auckland, Dotcom, cuyo nombre real es Kim Schmitz, presentó el nuevo sitio, que a las pocas horas de entrar en funcionamiento ya contaba con más de 250.000 usuarios registrados. (más…)

Que Brasil es el país más adicto al Facebook es apenas uno de los datos más sorprendentes sobre el crecimiento de internet en América Latina que arroja un reciente informe sobre el estado de internet en los últimos doce meses.

La firma de análisis de la web Pingdom elabora cada año un reporte que recopila datos sobre el comportamiento en la red en distintas áreas, desde la cantidad de cuentas de correo electrónico a la evolución de las redes sociales. (más…)

Cuando estaba en la Universidad de Harvard, Aaron Swartz usó su acceso de estudiante al sistema de JSTOR, una editorial de ensayos académicos, para bajar cuatro millones de artículos y repartirlos gratis en internet.

Al darse cuenta, Harvard le cortó su acceso a JSTOR, pero Swartz -que desde muy joven demostró su destreza en la informática- se dirigió al campus de Instituto Tecnológico de Massachusetts (MIT, por sus siglas en inglés), otra prestigiosa universidad en Boston, EE.UU., y se coló a un cuarto de cables y equipos electrónicos donde bajó los artículos manualmente.

El 19 de julio de 2011 Swartz fue arrestado por cargos de crimen informático, violación de los términos de uso de JSTOR y entrar a un área restringida. (más…)

Malas ideas….

enero 14th, 2013 | Posted by kwelladm in Noticias - (0 Comments)

Malas ideas provenientes de España: o la crisis obliga a pensar en todas las alternativas…

Nota: como siempre, no nos hacemos responsable de nada, no intenten esto en sus casas y todos esos disclaimers que se suelen decir… Aquí evitaremos aquél de “cualquier parecido con la realidad es pura coincidencia”, porque esto, que de momento solo es una mala idea -y esperemos que no pase de ahí- es desde hace años una realidad en algunos países que todos conocemos…

Imaginemos que la crisis no cesa y las cosas no sólo no mejoran, sino que van a peor: paro, descontento, revueltas… E imaginemos que ante este escenario a muchos españolitos de a pie nos toca buscarnos la vida fuera de nuestro país, física o virtualmente… Sí, ya sé que en la realidad esto no puede suceder y demás, pero el caso es imaginar 😉 (más…)

En la Universidad de Texas han publicado una check-list de las cosas que deberías hacer para fortificar la  seguridad de un terminal iOS. Si estás en un entorno empresarial en el que hay  un MDM o haces uso de iPhone Configuration Utility para desplegar  políticas de seguridad en los terminales de tu empresa, merece la pena que las  repases: (más…)

La información confidencial relacionada con datos críticos de servicios y aplicaciones sobre servidores web se expone cada vez más debido a una deficiente gestión de los administradores. Esto, facilita el acceso de terceros por medio de buscadores web.

En publicaciones anteriores hablamos sobre paneles de administración web y credenciales de acceso al descubierto. El problema planteado en ese caso era sobre un panel web específico donde se generaba un archivo conteniendo información sensible que podía ser utilizada por un atacante para ingresar al propio panel.

Se ha descubierto que a través de búsquedas específicas en Internet, es posible acceder un sinfín de archivos que contienen información confidencial. A continuación puede visualizarse una captura con los resultados de una búsqueda donde se obtienen datos sobre usuarios y contraseñas de diversos sitios en formato XLS (planillas): (más…)

 (N.d.E. Nótese que parte de los ataques a continuación descritos pueden y deben ser considerados actos delictivos, con las consecuencias que ello implica para la persona que los lleva a cabo. La presente entrada tiene como propósito poner de manifiesto la facilidad con la que una persona malintencionada podría obtener información valiosa de una potencial víctima, si ésta no tiene unas mínimas precauciones en la gestión de la información que maneja).

Introducción

Cuántas aplicaciones existen para Android (desconozco iOS) que te permiten encontrar el móvil cuando lo perdemos. Cuántas de esas, además, permiten tomar una fotografía de la persona que está sujetando el móvil o de su entorno, gracias a la cámara trasera. Seguro que muchos de vosotros ya lo habéis pensado: Cerberus, esa aplicación para Android que tanto te permite hacer… incluso podríamos decir que demasiado. (más…)