Noticias y Alertas
Header

Fecha de Publicación: 2014-08-04 09:34:00

Sistemas Afectados

Todas las versiones 4.x.x de Samba.

Descripción

Samba ha informado de una vulnerabilidad, en todas las versiones 4.x.x, que permite la ejecución remota de código en el demonio NetBIOS nmbd.

Solución

Samba ha liberado una parche que soluciona esta vulnerabilidad para las versiones 4.1.10 y 4.0.20 disponibles en este enlace.

Otra solución es no ejecutar el demonio nmbd (más…)

Quedarse con Windows XP es posible, aunque es peligroso si no tomas precauciones. Sigue estos consejos para acorazar XP contra virus y otras amenazas.

Ya no hay actualizaciones para Windows XP. Es el “XPocalipsis”, el fin del sistema operativo más querido por los usuarios. Microsoft solo ofrece una solución: migrar a Windows 8.1. Pero migrar tiene inconvenientes: hay que pagar, hay que aprender a usar un nuevo sistema y hay aplicaciones que dejan de funcionar.

Al cerrar el grifo de las actualizaciones y parches de seguridad, Microsoft expone Windows XP a una cantidad progresivamente mayor de riesgos. Por suerte, es mucho lo que tú, usuario de XP, puedes hacer para fortificar Windows contra los peligros de la falta de soporte, que son virus y ataques informáticos. (más…)

La Primavera Árabe demostró el poder de las redes sociales para precipitar grandes cambios políticos. Pero el contraste entre lo que se publicaba desde la plaza Tahir en Cairo y los videos producidos por el autoproclamado califato del grupo ISIS es marcado.

En los conflictos que aún no se acallan a lo largo y ancho de Medio Oriente, están cumpliendo también otra función: la de instrumentos para ganar terreno antes de que se dispare siquiera una bala.

Manifestación en Egipto 2011

En la Primavera Árabe, las redes sirvieron para que el mundo escuchara la voz de la calle.

(más…)

Si un internauta es consultado sobre privacidad, si le preocupa y si quiere garantías sobre protección de datos, en la mayoría de los casos responderá que sí. Sin embargo, en relación a la privacidad on-line se han detectado tres paradojas que demuestran que queremos privacidad, pero que en realidad no nos preocupamos mucho por ella.

Estas han sido las principales conclusiones del estudio Privacy Index elaborado por EMC Corporation sobre la manera en que los usuarios valoran sus derechos de privacidad en Internet y mide su disposición a renunciar a los beneficios de un mundo conectado para asegurar sus vida privada.

El estudio desvela que los internautas quieren disfrutar de los beneficios de la tecnología, pero son reacios a hacerlo si esto compromete de alguna forma su privacidad. De esta forma, Privacy Index recoge tres paradojas sobre la pérdida de privacidad en la Red a favor de mayores comodidades. (más…)

Imaginemos que Pepe es una persona con conocimientos de seguridad informática que, por simple curiosidad, se dedica a investigar en busca de posibles fallos de seguridad.

Una noche, a las 3.00AM, descubre un fallo de seguridad grave en un SO para móviles que permite al atacante hacerse con el control total del teléfono. Pepe sabe perfectamente que tiene en sus manos una vulnerabilidad gravísima, para la que hasta donde él sabe no hay solución posible, lo que se denomina un 0-day [1].

Nervioso, Pepe piensa en lo que podría hacer, y multitud de posibilidades saltan a su mente. (más…)

El CCN-CERT de España ha publicado este documento con el propósito de proporcionar una lista de recomendaciones de seguridad para la configuración de dispositivos móviles basados en el sistema operativo iOS, Android y Windows Mobile 6.5, cuyo objetivo es proteger el propio dispositivo móvil, sus comunicaciones y la información y datos que gestiona y almacena. (más…)

La pasada semana, el Almirante Michael Rogers – nuevo director de la Agencia Nacional de Seguridad (NSA) y máximo responsable del Mando Cibernético (USCYBERCOM) en sustitución del controvertido General Keith Alexander – presentó los retos a los que se enfrentará el USCYBERCOM durante los próximos años.

Éstos derivan del plan de transformación de este mando que el Pentágono presentó a principios de 2013. Dependiente del mando estratégico estadounidense, el USCYBERCOM tiene como misión planificar, coordinar, integrar, sincronizar y llevar a cabo todas aquellas actividades destinadas a que las Fuerzas Armadas estadounidense dispongan de libertad de acción en el ciberespacio y nieguen la misma a sus adversarios. (más…)

OSINT – La información es poder

junio 17th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

La proliferación del uso de Internet, cerca de 2.500 millones de usuarios a nivel mundial, y la facilidad de publicación de contenidos a través de diferentes medios como redes sociales o blogs ha favorecido que se almacene una desorbitada cantidad de información online. Algunas de las cifras más significativas son las siguientes:

(más…)

Informe de Segu-Info:

Hace un tiempo publicamos un post explicando cómo darse de baja de estos sitios que violan la legislación Argentina y de varios países. Incluso desde Segu-Info hemos iniciado una Petición a la DNPDP para investigar a BuscarDatos, Dateas, Buscar-Cuit, Cuitonline.

Dado que este procedimiento sólo funciona en algunos casos y depende de la “buena predisposición” (sic) de los administradores del sitio, ahora publicamos otro procedimiento que consiste en dar de baja el contenido desde Google, de forma que nuestros datos no aparezcan al menos en ese buscador.
(más…)

1779915_10151953483207467_1064688628_nEste proyecto originado en la Hacker HighSchool (HHS) del ISECOM (Institute for Security and Open Methodologies), nos interesó desde que lo conocimos y a principios del 2005, nos permitió sumar a las escuelas argentinas y a chicos en forma individual a sus pares de EE.UU. y España entre otros. Para ello desarrollamos una plataforma educativa en la que incluimos a éste y otros programas de formación exitosos.

Desarrollada por Kwell como actividad totalmente social y sin fines de lucro, permitió a nuestra empresa, además de disponer libremente del material teórico, ofrecer como valor agregado algo imprescindible cuando se trata de formación en una herramienta tan importante como la seguridad de la información, y esto es “la práctica”. Gracias a nuestro laboratorio de pruebas, se puede acceder a un ambiente de ejercitación casi imposible de concebir por su infraestructura y costos para la gran mayoría de los colegios y alumnos individuales de Argentina. (más…)