Noticias y Alertas
Header

El ‘malware’ que se infiltra en los ordenadores para controlarlos creando una red ‘zombie’ que controla más de 12 millones de ordenadores sin que sus dueños lo sepan es una de las mayores amenazas a las que se enfrenta la Red. Un ataque de denegación de servicio coordinado podría inutilizar internet y causar el caos. (más…)

Steve Jobs y su legado

octubre 7th, 2011 | Posted by kwelladm in Publicaciones - (0 Comments)

Steve Jobs, probablemente el Da Vinci tecnológico de estas décadas murió a los 56 años, un desperdicio.
Nació un 24 de febrero de 1955 y se le diagnosticó un raro cáncer de páncreas en el 2004.
No se cómo hizo para vivir como vivió los últimos 8 años, con la misma o más energía y dedicación que antes de su enfermedad.

El 12 de junio del 2005 en la Universidad de Stanford dio un discurso a sus estudiantes, recuerdo haberlo leído no demasiado tiempo después, algún día del 2006.
Muchas cosas me impactaron de ese discurso, que por cierto muchos consideran como una gran pieza oratoria.
Creo que una buena forma de despedirlo y recordarlo es leyendo su discurso y sobre todo sacando aprendizajes para nuestras vidas.
Si tienen tiempo, ganas, no lo leyeron o no lo recuerdan, se los copio, espero que lo disfruten y les sirva de algo: (más…)

El último encontronazo entre Microsoft y Google ha surgido a raíz de la última actualización del antivirus Microsoft Security Essentials, que identifica a Chrome como un software malicioso que debe ser eliminado.

Este software de seguridad considera erróneamente que el navegador de Google es tan peligroso como el troyano Win32/Zbot, capaz de robar las contraseñas de los usuarios, monitorizar su actividad y acceder a los equipos. (más…)

Se dicta en el 4º año de la terminalidad informática del Complejo Educativo Gurruchaga. Se lo conoce como hacker ético. Se trata de un programa que asesora a los alumnos sobre cómo darle un buen uso a la red.

Plantear que en una escuela pública de Rosario funciona una escuela de hackers, con el concepto bastante incorporado a la sociedad de que éste es un pirata que roba información para sacar algún beneficio propio, es al menos un dato intrigante. Pero la realidad indica que en el Complejo Educativo Gurruchaga, en la cátedra de conversión y reparación de datos, que se dicta en el 4º año de la terminalidad informática, funciona desde hace seis años la “Primera escuela de hackers” del país, experiencia que luego tomaron otros colegios de Buenos Aires y algunas de la región, tales los casos de Totoras y Elortondo. Claro que de lo que se trata en este caso es de darle un buen uso a los conocimientos de los secretos de la red: un hacker ético.

La titular de la materia, María Alejandra Falletti, indica en una entrevista con LaCapital, que “es cierto, está institucionalizado que ser hacker es mala palabra, cuando en realidad el término que debería emplearse en cuanto a los piratas informáticos es el de cracker”.

(más…)

Los relojes biométricos se usan con mucha frecuencia en oficinas, terminales aéreas y en muchas otras instituciones, por su eficiencia para cuidar de la seguridad, a su precisión y su rapidez. Estos dispositivos hacen uso de la biometría, la cual es el nuevo paradigma en los procesos de identificación.

Todas estas cualidades son propias de cada ser humano y es por eso que pueden ser usadas en muchas aplicaciones como la seguridad y el control. De esta manera, es que ha sido posible crear un número de desarrollos, entre los cuales los relojes biométricos brillan con luz propia. Para utilizar un reloj biométrico, la organización y su personal deben pasar por un entrenamiento. Este entrenamiento incluye la terminología y el estudio de los componentes básicos del sistema. (más…)

Según se desprende de un informe publicado por la firma danesa de seguridad informática CSIS, los equipos con Windows reciben la mayoría de sus ataques a través de vulnerabilidades en aplicaciones de terceros.

El estudio desvela que la tendencia en los últimos años es que los ataques en Windows tengan lugar a través de exploit kits.

CSIS asegura que el 85% de las infecciones a equipos que trabajan con el sistema operativo de Microsoft se produjo con el empleo de esas herramientas maliciosas. (más…)

Que Facebook puede tenernos bastante controlados ya nos lo olíamos. Sólo hay que ver la omnipresencia de sus botones en toda la web, ya sean de Facebook Connect, de Me Gusta o de Compartir. Pero lo que no sabíamos es que, según la investigación de un hacker llamado Nik Cubrilovic, ni siquiera podemos evitarlo saliendo explícitamente de Facebook.

Cuando te desconectas de un sitio (log out), la práctica habitual es que el sitio borre todas las cookies guardadas en tu navegador. Pues bien, Facebook no sigue esta práctica: la red social mantiene varias cookies en tu navegador, de las cuales yo destacaría 3. (más…)

Vulnerabilidad en SSL y TLS

octubre 1st, 2011 | Posted by kwelladm in Noticias - (0 Comments)

Los investigadores de seguridad Thai Duong y Juliano Rizzo han presentado una vulnerabilidad en la implementación CBC (Cipher-block chaining) utilizada por SSL 3.0 y TLS 1.0.

Sin lugar a duda, una de las conferencias más espectantes durante la Ekoparty de este año ha sido la de Thai Duong y Juliano Rizzo titulada “BEAST: Surprising crypto attack against HTTPS”. El interés de dicha conferencia es evidente, un elevado número sitios Web y aplicaciones que utilizan SSL y que implementan CBC como principal cifrado de bloques son susceptibles de ser vulnerados. El problema radica en la forma en la que CBC es implementado en las versiones previas a TLS 1.1. (más…)

Según un estudio realizado por Check Point Software Technologies,un <048% de las empresas encuestadas ha sido víctima de 25 o más ataques de ingeniería social en los dos últimos años. El costo empresarial de estos incidentes de seguridad está entre 18.000 y 73.000 dolares.

El informe “Riesgo de la ingeniería social en la seguridad informática” de Check Point señala el phishing y las redes sociales como las principales fuentes de amenazas en ingeniería social y anima a las empresas a combinar estrategias tecnológicas y de concienciación para minimizar la frecuencia y el coste de los ataques. (más…)

Se han reportado múltiples vulnerabilidades en Firefox, Thunderbird y SeaMonkey que permitirían evadir restricciones de seguridad o comprometer un equipo afectado.
 
Impacto
El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRITICO. (más…)