- Detalles
Por quinta vez, diferentes agencias estadounidenses están intentando que el congreso apruebe un proyecto de ley relativo teoricamente a la seguridad que en esta ocasión se conoce como CISA. En este proyecto de ley se recoge la que podría ser una nueva relación entre grandes empresas tecnológicas y diferentes departamentos gubernamentales estadounidenses con el fin de agilizar el intercambio de datos que podría reducir dramáticamente la privacidad de nuestros datos en estas empresas.
- Detalles
Google, siguiendo los pasos de la Internet Engineering Task Force (IETF) ha anunciado finalmente que dejará de soportar los protocolos SSL v3 y RC4 en sus servidores y con el tiempo en todos sus productos como Android, Chrome, Gmail ...
- Detalles
Investigadores de FireEye han descubierto un ataque llevado a cabo en diversos países contra routers Cisco. Los atacantes reemplazaban la imagen IOS de los routers provocando que el malware se cargue en memoria a cada arranque. Cisco ya ha lanzado información para detectar este tipo de ataque e identificar los dispositivos afectados.
- Detalles
El descubrimiento de sistemas es el proceso a través del cual identificaremos hosts conectados en una red. En un test de penetración utilizaremos esta información para identificar víctimas potenciales para montar nuestro ataque a posteriori. Identificando estos hosts podremos hacernos una idea de la distribución dentro de la red de los mismos a través de sus IP. Este proceso lo podemos dividir en los diferentes protocolos que utilizaremos dependiendo de a la capa del modelo OSI a la cual correspondan.
- Detalles
Un test de penetración por lo general es una acción acordada entre un pentester y una empresa o individual que desea tener sus sistemas informáticos puestos a prueba para identificar y posteriormente corregir posibles vulnerabilidades y los peligros asociados a las mismas. Esta auditoría representa para el cliente una importante fuente de información ya que el pentester actuará como un atacante proporcionando información desde un punto de vista totalmente diferente al que el propio equipo de IT de la empresa (en caso que no se realizen tests de penetración) pueda aportar.
- Detalles
El ataque Cross-Site Request Forgery (CSRF) es una ataque que a diferencia del Cross-Site Scripting, se basa en la confianza de una web en el usuario que va a ser víctima del ataque. Aprovechando esa confianza y a través de los permisos efectivos en ese momento de ese usuario en la web, se pueden ejecutar scripts para que la víctima ejecute acciones sin ser consciente de ello.
- Detalles
Navegando por Internet es muy común encontrar situaciones en las que para acceder a cierto contenido se nos pide un registro en la propia página. En muchas ocasiones son webs a las que jamás volveremos a entrar. Entonces por qué hemos de utilizar nuestro email? Para proteger nuestra privacidad, seguridad y de paso evitar spam, en estos casos tenemos que echar mano de correos desechables.
- Detalles
Estamos a mediados de Agosto y si comparamos con 2013 el número de vulnerabilidades descubiertas para OS X en lo que llevamos de año es ya un 180% superior. Con la diversificación de los usuarios de OS X también ha ido aumentando el interés de hackers por atacar a estos sistemas. Una tendencia que no parece que vaya a cambiar.
- Detalles
Windows 10 incluye una nueva función relacionada a las actualizaciones que permite que una vez descargada una actualización en tu sistema, tu ancho de banda sea usado para distribuir esta actualización con otros usuarios de Windows 10. Por defecto está activado tanto para dispositivos en nuestra propia red como para otros en Internet, esto ha provocado las quejas de muchos usuarios que desconocían esta función. A continuación vamos a ver como controlar esta opción.
- Detalles
La Electronic Frontier Foundation (EFF), una organización formada por distintas empresas que buscan un Internet más libre y neutral, ha desarrollado un nuevo estándar para la función Do Not Track destinado a los navegadores web. Este estándar está desarrollado para protegernos mejor ante seguimientos no deseados y para mantener nuestra actividad en Internet de la forma más privada posible.