archive-es.com » ES » S » SEGURIDADPARATODOS.ES

Total: 160

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • Discretio - Llamadas seguras para móviles Android
    mejorando el servicio Discretio Por otra parte la página Internet y el foro están a disposición convirtiéndose así en un lugar de intercambios para los usuarios y desarrolladores de Discretio La fase beta 2 abarcará una versión mejorada con nuevas funciones y dará lugar a la creación de una comunidad open source La comercialización debiera comenzar al final de la fase beta 2 CÓMO FUNCIONA En la página Web podrás encontrar la siguiente información utiliza certificados para generar canales cifrados de comunicación donde enviar vía SIP RTP la voz cifrada VoIP This is how we proceed to encrypt your calls The Discretio client generates a private key and an anonymous certificate rsa2048bit sha1 that will be sent out to a web service that will have it authenticated by our CA after the number has been verified by a token sent by SMS The certificate is then used to establish a TLS connection tlsv1 2 key exchange EDH p of 2048bits RSA signature aes 256 mode GCM to produce a symmetric encryption sha384 hash no compression with the server After the certificate has been received it is validated by a complete verification of the signature chain CA signs the client certificates CAroot Once the connection is established we use the certificate s fingerprint to authorize or not the client to access to the service During the establishment of a call we use the SIP signalization protocol We use the connection to the server encrypted in aes256 GCM as explained earlier Both clients use the same Diffie Hellman pre generated primary factor of 2048bits to set up a classic DH exchange The public keys of the two parties are exchanged through SIP TLS As for RTP and RTCP parties for now we are using libsrtp coupled with the aes128 cryptography algorithm in

    Original URL path: http://www.seguridadparatodos.es/2012/12/discretio-llamadas-seguras-para-moviles.html (2016-04-29)
    Open archived version from archive

  • Confirmada una grave vulnerabilidad en Google WebToolkit
    Google como por ejemplo la lista de contactos pudiendo el atacante eliminar desbloquear o añadir contactos a la misma En definitiva se confirma que existe una grave vulnerabilidad en el Sistema ahora solo esperamos que Google tome las medidas oportunas para solucionarlo Se confirma incluso el acceso a Google Analytics Qué es GWT En cierta forma el GWT traduce el código JAVA a JavaScript permitiendo crear aplicaciones dinámicas para web compatibles con la mayoría de los navegadores de una forma sencilla Encontrara mas información útil acerca de GWT Más información Emilio nos explica que es GWT mucho mejor que yo os dejo unas transparencias Desarrollo de Aplicaciones Web 2 0 con GWT from Ingenieria Informatica Empresarial Quizás esto no tendría mayor repercusión sino fuera por las funcionalidades e integración que aportan este conjunto de librerías al eco sistema Google ACTUALIZACIÓN 04 12 2012 Gracias Emilio por el aviso Fue un pequeño lapsus Vía TEAM CYMRU Más Información 1 Google Webmaster Tools Bug Re verifies Old Accounts 2 Serious Google security glitch restores Webmaster Tools possibly Analytics access to revoked accounts Por Julián Gonzalez Publicado el 11 28 2012 10 30 00 a m Etiquetas Google GWT Noticias Seguridad Vulnerabilidad 2 comentarios Emilio Bravo 4 dic 2012 18 58 00 Hola Julian Creo que ha habido una confusión Aunque tengan la misma sigla GWT Google Web Toolkit no tiene nada que ver con Google Webmaster tools Responder Eliminar Julián Gonzalez 4 dic 2012 20 19 00 ACTUALIZACIÓN 04 12 2012 Gracias Emilio por el aviso Fue un pequeño lapsus Responder Eliminar Añadir comentario Cargar más Suscribirse a Enviar comentarios Atom Entrada más reciente Entrada antigua Historico Historico abril 1 marzo 1 diciembre 3 noviembre 1 octubre 1 julio 1 junio 1 mayo 4 abril 3 enero 1 diciembre 1 noviembre 1

    Original URL path: http://www.seguridadparatodos.es/2012/11/confirmada-una-grave-vulnerabilidad-en.html (2016-04-29)
    Open archived version from archive

  • Un fallo de seguridad compromete información personal en teléfonos HTC
    las modificaciones del sistema operativo que hace cada fabricante para adaptar Android a sus teléfonos e incluir sus propias aplicaciones Vulnerabilidad Compromiso de información personal del usuario Aplicación responsable HtcLoggers apk Fabricante HTC Modelos afectados EVO 4G EVO 3D Thunderbolt EVO Shift 4G MyTouch 4G Slide y Sensation entre otros Descripción La información que podría ser comprometida mediante la explotación de dicha vulnerabilidad sería la lista de cuentas de usuario las últimas redes y localizaciones GPS registradas por el teléfono números de teléfono del registro del dispositivo datos cifrados de los SMS aunque por el momento no se sabe si es posible descifrarlos y registros del sistema El responsable del problema se debe a la aplicación HtcLoggers apk que permite que con tan solo el permiso de acceso a Internet se pueda acceder a los datos privados del usuario El uso de este permiso es muy común entre aquellas aplicaciones que utilizan Internet Por ello la peligrosidad es muy Alta pues no se descarta que cualquier otra aplicación pudiera estar realizando lo mismo A continuación un vídeo de demostración en Ingles PoC English Más información técnica sobre la vulnerabilidad ir al siguiente artículo escrito por su descibridor Android Security Elevation Information Leak Solución 1 Liberar el dispositivo he instalar la ROM oficial de Android no la del fabricante 2 Esperar a que HTC libere una actualización del firmware que solucione dicha vulnerabilidad Por Julián Gonzalez Publicado el 10 04 2011 01 13 00 p m Etiquetas Android HTC Information Leak Privacidad Seguridad Moviles Vulnerabilidad No hay comentarios Publicar un comentario en la entrada Suscribirse a Enviar comentarios Atom Entrada más reciente Entrada antigua Historico Historico abril 1 marzo 1 diciembre 3 noviembre 1 octubre 1 julio 1 junio 1 mayo 4 abril 3 enero 1 diciembre 1 noviembre 1 octubre

    Original URL path: http://www.seguridadparatodos.es/2011/10/un-fallo-de-seguridad-compromete.html (2016-04-29)
    Open archived version from archive

  • [Tools] Hispasec presenta WinLockLess
    NT CurrentVersion WinLogon HKCU Software Microsoft Windows CurrentVersion Policies Explorer Run HKLM Software Microsoft Windows CurrentVersion Policies Explorer Run HKCU Software Microsoft Windows CurrentVersion RunOnceEx HKLM Software Microsoft Windows CurrentVersion RunOnceEx Además protege la carpeta de inicio del usuario y la rama SYSTEM CurrentControlSet Control SafeBoot Evitando no solo crear sublclaves y establecer valores sino también que se borre Con esto nos aseguramos de que siempre podremos entrar en el modo seguro Qué no hace el programa El programa no es un antivirus ni evitará ninguna infección Sólo evitará que buena parte del malware conocido bloquee el acceso al sistema al arrancarse con él Por supuesto no están contemplados todos puntos de arranque de Windows usados por el malware pero sí las más relevantes El programa queda residente pero no es necesario que lo haga De hecho no se recomienda Si queda residente es para recordar al usuario que ha aplicado los permisos y dado el caso revertirlos cómodamente Requisitos Se necesita como mínimo la versión 4 de NET disponible en http www microsoft com download en details aspx id 31 o a través de actualizaciones automáticas Los usuarios de Vista y 7 probablemente ya dispongan de ella a través de las actualizaciones automáticas La razón de usar esta versión del framework entre otras es el trato nativo a ramas de 64 bits en el registro WinLockLess Ha sido programado por Sergio de los Santos en C y el diseño es de Jose Mesa Por supuesto no se ofrece ninguna garantía de que bloquee la activación en el arranque de futuras versiones de ningún tipo de troyano Descargar El MD5 de esta versión es bd885f24ec7bbc544e40372f62fe7007 y el SHA1 09fd4c7020252450d960b66d72c709a4e4bd894c Via Hispasec Por Julián Gonzalez Publicado el 4 12 2012 01 22 00 p m Etiquetas Herramienta Hispasec Noticias Seguridad Tools

    Original URL path: http://www.seguridadparatodos.es/2012/04/tools-hispasec-presenta-winlockless.html (2016-04-29)
    Open archived version from archive

  • CURSO EXPERTO UNIVERSITARIO: SEGURIDAD EN TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
    sector son más del 60 del total y por las prácticas obligatorias en empresa Formato del Curso El formato elegido título de Experto Universitario de 30 ECTS equivalente a 1 2 master y en modalidad semi presencial viernes tarde y sábados por la mañana permite a los profesionales del sector TIC ingenieros e ingenieros técnicos de telecomunicación e informática realizar una apuesta hacia el campo de la seguridad con una inversión de recursos tiempo y dinero menor que en el caso de los Master a los que tendrá acceso en el futuras ediciones Es el único curso oficial de posgrado dedicado a Seguridad TIC que se oferta en las Universidades Públicas Andaluzas Seguridad TIC un mercado con potencial de crecimiento La seguridad es uno de los campos de trabajo más importantes y de mayor proyección en el ámbito de las tecnologías de la información y las comunicaciones TIC Según el estudio de TB Security en el año 2012 el sector de la Seguridad Informática en España alcanzará un volumen cercano a los 1 700 millones de euros frente a los 970 millones de 2008 Estas cifras sitúan al segmento de la Seguridad Informática como uno de los motores del crecimiento del sector TI en España Por áreas este mismo estudio y en línea con informes anteriores como el del mercado de la seguridad TIC de INTECO señala que serán los servicios los que continuen incrementando su cuota de participación dentro de la seguridad alcanzando en 2012 hasta un 65 del total del mercado frente al software y al hardware Esta gran demanda de profesionales por parte del mercado se está viendo reflejada en un aumento constante de la oferta formativa en seguridad TIC a nivel de títulos de Máster y Experto universitario Por ultimo y más interesante Donde podrás trabajar

    Original URL path: http://www.seguridadparatodos.es/2012/10/curso-experto-universitario-seguridad.html (2016-04-29)
    Open archived version from archive

  • [V Jornadas STIC CCN-CERT] - La Ciberseguridad: un reto para las Administraciones Publicas
    sobre Infraestructuras Críticas CNPIC 11 15 12 40 Ataque a protocolos de comunicaciones en Infraestructura Crítica S21Sec 12 40 13 05 Lecciones aprendidas tras un ataque DDoS David Barroso Telefónica 13 05 13 30 Ataque de una arquitectura SCADA para boicotear un proceso industrial ISDEFE 13 30 14 00 Vulnerabilidades SCADA un problema con solución CCN 14 00 14 30 DNS Distribución de Malware y compromiso de información F Gómez Rodríguez Carlos Díaz Hidalgo Telefónica 14 30 Clausura de las Jornadas Un pequeño avance de lo que se verá el próximo día 14 En el escenario se desplegará un pequeño sistema SCADA que contará con su HMI y PLC correspondiente y será utilizado para la demostración Un Saludo nos vemos allí Por Julián Gonzalez Publicado el 12 08 2011 05 44 00 p m Etiquetas CCN CERT Ciberseguridad Demo Hacking Jornadas Madrid SCADA STIC No hay comentarios Publicar un comentario en la entrada Suscribirse a Enviar comentarios Atom Entrada más reciente Entrada antigua Historico Historico abril 1 marzo 1 diciembre 3 noviembre 1 octubre 1 julio 1 junio 1 mayo 4 abril 3 enero 1 diciembre 1 noviembre 1 octubre 2 junio 2 mayo 5 abril 4 febrero 1 enero

    Original URL path: http://www.seguridadparatodos.es/2011/12/v-jornadas-stic-ccn-cert-la.html (2016-04-29)
    Open archived version from archive

  • [Updates] Adobe lanza un parche para solucionar casi todos los Zero-Day
    Windows Macintosh and UNIX Adobe Acrobat X 10 1 1 and earlier 10 x versions for Windows and Macintosh Adobe Acrobat 9 4 6 and earlier 9 x versions for Windows and Macintosh Sin embargo Adobe anuncia que el parche solamente cubrirá a Adobe Reader 9 x en adelante sin embargo según la compañia para Adobe Reader X no lanzará el parche hasta los siguientes actualizaciones de seguridad Asegurando la compañia que Adobe Reader X aúnque vulnerable tiene unos mecanismos de protección que evitan que el exploit sea utilizado con éxito Actualizaciones para Windows Version 9 4 7 Adobe Acrobat 9 4 7 Pro Pro Extended Standard update All languages 4 5MB 12 16 2011 Version 9 4 6 Adobe Acrobat 9 4 6 Pro Pro Extended Standard update All languages 52 5MB 9 13 2011 El resto puede consultar en http get adobe com es reader Conclusión En mi opinion es un error pensar que los mecanismos de protección serán suficientes deberían de haber publicado el parche para evitar que cualquier modificación del exploit consiga saltarse las supuestas medidas de protección en Adobe Reader X por lo que en mi opinión seguimos con una vulnerabilidad zero day en Adobe Reader X 10 1 1 Para cuando la solución Los de Adobe solo dicen en la próxima actualización Cuando No se sabe Seguiremos atentos para informaros a todos Un Saludo Fuente Adobe Security Por Julián Gonzalez Publicado el 12 17 2011 11 14 00 a m Etiquetas Actualización Adobe Security Update Vulnerabilidad zero day No hay comentarios Publicar un comentario en la entrada Suscribirse a Enviar comentarios Atom Entrada más reciente Entrada antigua Historico Historico abril 1 marzo 1 diciembre 3 noviembre 1 octubre 1 julio 1 junio 1 mayo 4 abril 3 enero 1 diciembre 1 noviembre 1 octubre

    Original URL path: http://www.seguridadparatodos.es/2011/12/updates-adobe-lanza-un-parche-para.html (2016-04-29)
    Open archived version from archive

  • ¡Alerta! Descubiertas dos vulnerabilidades zero-day en Adobe Flash Player
    la vulnerabilidad incluidos en la popular herramienta para la realización de test de penetración Inmunity Canvas Desde Imunity Canvas aseguran que han realizado pruebas satisfactorias con éxito del exploit en Windows 7 Ultimate y Windos XP Pro totalmente actualizados sobre los navegadores web más populares The attack had been tested against fully patched Windows 7 Ultimate and Windows XP Pro systems running Internet Explorer 7 and 8 Google Chrome and Firefox Immunity s Alex McGeorge Incluso los chicos de Inmunity Canvas vídeo ha publicado un vídeo de demostración que podéis ver en el párrafo anterior Lo cierto es que esta vulnerabilidad 0 Day de Adobe Flash no solo afecta al sistema operativo windows sino que también hace vulnerable a dichos ataques a los MacOS X cuyo exploit estará proximamente disponible según directivos de Inmunity Canvas La peligrosidad de las vulnerabilidades tipo 0 Day significa que el fabricante no tiene disponible ningún parche que solucione el problema Por lo tanto mientras el fabricante no actualice el software todo los usuarios estaremos completamente desprotegidos Por si esto fuera poco el lector de archivos PDF de Adobe se ve afectado por las vulnerabilidades Flash debido a un modulo que incluye estos documentos que permiten añadir contenido flash al mismo Por tanto se debe de extremar la precausión a la hora de abrir archivos PDF de fuentes desconocidas o no confiables Flash Player vulnerabilities can be exploited by embedding maliciously crafted Flash content into websites or PDF documents Adobe Reader and Acrobat are generally affected by Flash Player flaws because they incorporate a Flash playback component Se aconseja y recomienda Mantener actualizado tanto el Sistema Operativo el Navegador Web el Antivirus como por supuesto cualquier actualización relacionada con Adobe Además es muy recomendable utilizar el Add ons No Script para bloquear cualquier script incluidos

    Original URL path: http://www.seguridadparatodos.es/2011/12/alerta-descubiertas-dos.html (2016-04-29)
    Open archived version from archive