Posted by Destroyeron enero 28, 2015 Seguridad Informática /
Comentarios desactivados en [Breves] Actualizaciones de Seguridad Apple: iOS 8.1.3 | OS X v10.10.2 | Safari 8.0.3, 7.1.3, 6.2.3 | Apple TV 7.0.3
Tan sólo recordaros que Apple puso ayer a disposición de los usuarios múltiples actualizaciones de seguridad en iOS, OS X, Safari y Apple TV. Dichas actualizaciones solventan vulnerabilidades de todo tipo en versiones anteriores de software, por lo que os recomendamos encarecidamente aplicarlas.
Podéis informaros sobre cada de ellas en la siguiente tabla (Fuente Apple).
Posted by Destroyeron enero 28, 2015 Seguridad Informática /
Comentarios desactivados en Seguridad en servicios de alojamiento en la nube: Análisis de Mega y Dropbox
De todos es sabido que este tipo de servicios tan usados, no están para nada exentos de posibles problemas de seguridad, fugas de información o, según que casos, vulneración de la privacidad de los usuarios.
Para este día dedicado a la protección y seguridad de datos personales, os recomendamos leer un análisis muy completo en formato PDF sobre la seguridad de Mega y Dropbox que consta de 54 páginas y que ha sido creado por incibe (recordad, antiguo INTECO).
En él, se va profundizando en cuestiones tan importantes como: Tipo de registro, almacenamiento, cifrado, opciones de compartición, borrado, etc.
Posted by Liamnglson enero 27, 2015 [Breves], Webmaster /
Comentarios desactivados en [Breves] phpBB 3.0.13, actualización de seguridad
Se acaba de lanzar una actualización para la rama 3.0.x de phpBB catalogada como de seguridad y mantenimiento. Esta actualización es únicamente para la rama 3.0.x, los que estén usando la rama 3.1.x no tienen necesidad de actualizar.
Entre otras cosas esta versión mejora aún más la compatibilidad con PHP 5.6, Apache 2.4, Internet Explorer 11 y Microsoft Azure.
Posted by Destroyeron enero 27, 2015 Cibercultura /
Comentarios desactivados en MorterueloCon 2015
Las jornadas de seguridad informática MorterueloCon, con ponencias y talleres gratuitos se celebrarán los próximos días 5 y 6 de febrero en Cuenca.
El objetivo, a través de ponencias y talleres es, concienciar a los estudiantes, empresas y usuarios en general de la importancia de utilizar medidas de seguridad cuando se pretende tener presencia en Internet y dar un enfoque técnico sobre la materia también a profesionales de este sector.
Ponencias:
Routers, el eslabón más débil. Por Oscar Tebar.
Ransomware y evolución: historia de una molesta amenaza. Por Josep Albors.
Escondiéndose bajo la manta, que El Coco no te vea. Por Jesús Marín.
Cuckoo & Análisis automático de malware. Por David Reguera.
El trabajo de la Guardia Civil. Por Juan Carlos Carvajal.
Cooking an APT in the paranoid way. Pro Lorenzo Martínez.
GeoHack, (in)seguridad en la web, que países son mas vulnerables. Por Kevin Gonzalvo y Rafael Otal.
El lado oscuro de Android. Por Eduardo Javier Sanchez.
Talleres:
Taller de Hacking Ético.
Hackeando Servidores GLAMP.
Single Sign On con OpenAM. Segurizando Login WEB.
Taller de análisis forense.
Impartidos por Miguel Arroyo, Daniel Medianero, Miguel Angel Cotanilla y nuestro compañero David Hernández, Dabo.
Posted by Daboon enero 14, 2015 [Breves] /
Comentarios desactivados en Disponibles Moodle 2.8.2, 2.7.4 y 2.6.7 (con mejoras de seguridad y uso)
Moodle 2.8.2, 2.7.4 y 2.6.7 están ya disponibles desde el lugar habitual de descargas: https://download.moodle.org o Git. En estas nuevas versiones, se han corregido cuestiones de uso a nivel general y lo que es más importante, de seguridad. Es por ello que se recomienda actualizar a las nuevas versiones a la mayor brevedad posible. Se pueden encontrar todos los detalles en los siguientes enlaces:
Se encuentran disponibles desde Microsoft las actualizaciones o boletines de seguridad publicados para Enero de 2015.
En esta ocasión, 8 actualizaciones de seguridad que solventan varias vulnerabilidades que, entre otras, podrían permitir la ejecución remota de código, elevación de privilegios, etc. en los sistemas no actualizados.
La actualización se encuentra disponible desde el propio update automático de Windows o bien, mediante su descarga manual y posterior instalación. Como siempre, recomendamos actualizar los sistemas a la mayor brevedad posible.
También y como cada mes, está disponible una nueva actualización del programa de eliminación de software malintencionado. Esta herramienta no es un sustituto del antivirus, busca infecciones causadas por software malintencionado específico que actualmente existe en equipos con Windows instalado y ayuda a eliminarlas.
Posted by Destroyeron enero 08, 2015 Seguridad Informática /
Comentarios desactivados en Píldoras formativas Thoth 13, 14 y 15 (cifrados clásicos por sustitución y por permutación)
Con fecha 8 de enero de 2015, se han publicado las píldoras formativas 13, 14 y 15 del proyecto Thoth. La píldora 13 lleva por título ¿Qué es la cifra por sustitución monoalfabética? y en ella se resumen los conceptos genéricos de los sistemas criptográficos por sustitución que utilizan un único alfabeto de cifrado.
La píldora 14 con título ¿Qué es la cifra por sustitución polialfabética? presenta los aspectos básicos y la fortaleza añadida a la cifra por sustitución cuando se utilizan dos o más alfabetos.
Finalmente, la píldora 15 de título ¿Qué es la cifra por transposición o permutación? hace un repaso básico de los sistemas criptográficos por transposición o permutación y de su seguridad.
Todos los vídeos del proyecto Thoth cuentan con un archivo srt de subtítulos en YouTube para personas con limitaciones auditivas y un archivo podcast mp3 de audio para personas con limitaciones visuales.
Puede acceder a la documentación en pdf, el podcast en mp3 y los vídeos de estas píldoras y de todas las anteriores, desde la página web del proyecto Thoth: http://www.criptored.upm.es/thoth/index.php
La próxima del entrega proyecto Thoth en febrero de 2014 contempla también 3 píldoras:
Píldora 16: ¿Qué es la cifra del César?
Píldora 17: ¿Qué es la cifra afín?
Píldora 18: ¿Cómo se ataca la cifra por sustitución monoalfabética?
Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)
Ver