Guía de Seguridad para Facebook
agosto 30th, 2011 | Posted by in Publicaciones | Reportes Corporativos - (0 Comments)Utilizar la nube (Amazon) para crackear contraseñas y hashes
agosto 29th, 2011 | Posted by in Noticias - (0 Comments)El investigador de seguridad alemán Thomas Roth (de Lanworks AG), que ha estado utilizando los servicios de Amazon EC2 para descifrar contraseñas cifradas con el algoritmo SHA1, dijo que la computación en nube ponen en mano de las masas las herramientas necesarias para romper contraseñas y datos cifrados.
Roth escribió sobre el resultado de un experimento en el que ha utilizado un una instancia del Cluster GPU (Unidades de Procesamiento Graphics) de Amazon para descifrar hashes generados utilizando el algoritmo SHA1. En dichas instancias instaló GPU Computing SDK de Nvidia y CUDA-Multiforcer v0.7.
Roth fue capaz de descifrar 14 contraseñas en 49 minutos, pagando sólo U$S 2,10 por una hora de tiempo de cómputo de 2 procesadores NVIDIA Tesla “Fermi” M2050 GPUs. (más…)
| Se ha publicado una vulnerabilidad en el módulo “mod_deflate” de Apache que permitiría provocar una Denegación de servicio (DoS) en un equipo afectado. |
| Impacto |
| El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO |
| (más…) |
Alemania crea un botón de seguridad para las compras online que podría extenderse al resto de Europa
agosto 26th, 2011 | Posted by in Noticias - (0 Comments)Los modelos de negocio dudosos que a tantos usuarios de la red han engañado se han convertido en algo normal en la red. Pero una nueva medida supondrá el fin de este tipo de acciones.
El gobierno alemán ha decidido que de ahora en adelante todos los portales de tienda en línea deberá agregar un botón final, el cual será el último paso que los clientes deberán visitar antes de realizar un pago. Pero eso no es todo. Este botón mostrará la suma total del pago, dejando al descubierto cualquier cifra escondida o cláusula escrita en letra pequeña. (más…)
Las imágenes que subimos a internet gozan, en muchas ocasiones, de poca seguridad cuando se trata de saber quién las usa. Es fácil encontrar una fotografía nuestra en una web sin nuestro permiso. ¿Qué podemos hacer?
Imagínese por un momento que se hace una fotografía con su mujer, su hijo y su hija, menores ambos, y la utiliza como postal navideña. Para hacerla llegar a sus familiares, la cuelga en internet. Y al cabo de unas semanas se encuentra su rostro y la de sus allegados en una valla publicitaria. Es exactamente lo que le pasó a una familia norteamericana, cuyo padre, Jeff Smith, puso la imagen en cuestión en la red y, pasado un tiempo, un amigo suyo se la encontró en un anuncio de un supermercado en Praga. El dueño del establecimiento no sabía nada del asunto, pensaba que era una imagen tomada expresamente para la ocasión, pero se comprometió a retirarla.
Las fotografías que los usuarios suben a internet están, muy a menudo, al alcance de todos. Nada, o casi nada, impide que alguien use una imagen de una tercera persona. Es tan fácil como hacer clic con el botón derecho, seleccionar Guardar como y archivarla en una carpeta del ordenador. Pero ¿quién tiene derechos sobre ese material concreto? ¿Quién puede usarlo, aunque sea para motivos personales? Los derechos sobre la imagen en cuestión son, si no se da el consentimiento mediante acuerdo escrito, del autor. Tampoco se puede utilizar la fotografía para usos personales si no se tiene el permiso, dice Josep Jover, abogado especialista en propiedad intelectual y nuevas tecnologías, puesto que “lo que se autoriza es el uso, aunque no se obtengan beneficios”.
Pero cuando subimos fotografías a la red, aceptamos una serie de cuestiones. La mayoría de las empresas que ofrecen el servicio de almacenamiento de este tipo de archivos incluyen en sus cláusulas y términos de uso contratos que les proporcionan derechos sobre lo que albergan sus servidores, sea creado por ellas o no. Hablamos de aquellas redes sociales o servicios basados eminentemente en la red, como Facebook, Flickr, Google, Twitter, LinkedIn o Tumblr. Todas ellas se reservan una licencia mundial, no exclusiva, con la capacidad de vender dicha licencia a terceros para utilizar, copiar, reproducir, procesar, adaptar, modificar, publicar, transmitir, mostrar y distribuir el contenido en cuestión. En otras palabras, pueden hacer lo que quieran con las imágenes que los usuarios suben a sus servidores. A partir del momento en que una persona cuelga una fotografía en, por ejemplo, Facebook, este obtiene los derechos sobre la misma, aunque el autor los mantiene intactos. Y la empresa seguirá en posesión de los derechos hasta que el usuario elimine el material, excepto si otros usuarios lo han compartido. Sin embargo, hay compañías como Google que mantienen los derechos sobre el material… ¡de forma perpetua! (más…)
Comex, el creador de JailbreakMe es contratado por Apple
agosto 24th, 2011 | Posted by in Noticias - (0 Comments)Últimamente hemos visto como las compañías de tecnología han dejado de atacar a los hackers de sus propias plataformas para contratarlos y que estos ayuden a mejorar sus productos. Tal ha sido el caso de GeoHot, quien tuvo rencillas con Sony. Facebook al ver el potencial de este muchacho, no tardo en contactarlo para engrosar sus filas y así adquirir una mente con una gran habilidad para la seguridad informática.Más recientemente vimos como Steve Kondik, uno de los creadores de CyanogenMod fue contratado por Samsung para aplicar sus conocimientos sobre Android y así mejorar la interfaz de productos Galaxy.
Por lo que ya no nos extraña que los de Cupertino se hayan hecho de @Comex, uno de los más famosos hackers de iOS, creador de JailbreakMe, Nicholas Allegra, estudiante de 19 años en la Universidad de Brown. (más…)
Facebook introduce cambios en su gestión de la privacidad, como la aprobación previa de etiquetas de fotos
agosto 23rd, 2011 | Posted by in Noticias - (0 Comments)
En un verano intenso para Facebook, la red social acaba de anunciar nuevas mejoras que en breve se distribuirán a todos sus usuarios y que aportan novedades importantes en tres frentes: privacidad, configuración de los elementos compartidos y geolocalización.
Con esta nueva actualización, Facebook sigue su proceso de simplificar algunas de las tareas más demandadas por sus usarios e incorpora peticiones que tenía hace tiempo sobre la mesa, como la posibilidad de etiquetar en fotos a usuarios que no son tus amigos… pero siempre que haya aprobación previa en cada etiquetado. (más…)
Más de 27.000 surcoreanos se querellan contra Apple por la privacidad
agosto 22nd, 2011 | Posted by in Noticias - (0 Comments)Estamos acostumbrados a ver a Apple denunciando a otras compañías por temas de patentes, pero en esta ocasión la demandada es la compañía de Cupertino y el motivo es la violación de privacidad en el iPhone 4.
Para entender mejor el origen de esta denuncia hay que recordar el caso de Kim Hyung-suk, un surcoreano que ganó una demanda en la que acusaba a Apple de violar su privacidad al recolectar información sobre su gelocalización en el iPhone 4. (más…)
| Se han reportado múltiples vulnerabilidades en RealPlayer, Mac RealPlayer y RealPlayer Enterprise que podrían ser aprovechadas para comprometer el equipo afectado. |
| Impacto |
| El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO. |
| (más…) |

