domingo, 2 de mayo de 2010

China exige los cifrados de Seguridad super secretos

China impone nuevas reglas que exigen a los fabricantes de seis categorías de productos que desvelen los códigos de cifrado de los mismos al gobierno de Pekín.

China quiere implementar nuevas reglas que llevarían a exigir a los fabricantes de ciertos equipamientos de electrónica relevar información clave de cifrado si quieren optar a ser elegidos en los concursos públicos de ventas.

¿Que tanto sabe Facebook de ti?

Algunas personas limitan el acceso, pero a veces los niveles de privacidad que seleccionan no son suficientes y permiten, por ejemplo, ver todas sus fotos. Hace un tiempo apareció un truco que permitía ver las fotos de cualquiera aún sin estar en su lista, pero luego dejó de funcionar.

Spam en Twitter

Spam Spam y más Spam.
Hoy en día todo lo que está a nuestro alrededor, mensajeros, redes sociales, blogs, todo.

Como podemos ver en la gráfica, se aprecia que los ingenieros de Twitter están haciendo un buen trabajo en contraatacar a la basura de internet, en esté caso podemos ver que para Febrero del 2010 existe poco más del 1% de spam, que es en verdad un gran avance.

¿Y si encuentras a un spammer en Twitter?, entonces es hora de actuar, lo único que tienes que hacer es reportarlo a @spam, este será investigado y dado de baja.

Este 2010 ha sido un gran año con los bajos índices de Spam, pero no podemos decir lo mismo para otras redes sociales y mensajeros...

sábado, 1 de mayo de 2010

Descarga: Hakin9 Mayo 2010


Disponible para su descarga en formato .pdf la revista de Mayo.


Inside:
  • Writing WIN32 shellcode with a C-compiler
  • Flash memory mobile forensic
  • Threat Modeling Basics
  • Pwning Embedded ADSL Routers
  • Firewalls for Beginners

Regulars:
  • ID Fraud Expert Says by Julian Evans: Identity Theft Protection Services – a new industry is born
  • Interview with:
  • Victor Julien, lead coder for the Open Information Security Foundation Ferruh Mavituna, web application penetration tester and security tool developer
  • Tool reviews: NTFS Mechanic, Active@ Undelete Professional, KonBoot v1.1
 Download


 

¿Por qué existen redes WiFi inseguras?


Hace ya una año,  Alekusu se fue a visitar México a presentar en un congreso un artículo titulado "Living in the Jungle". Este artículo recoge una parte del trabajo que habíamos estado realizando para crear una métrica de seguridad en redes inalámbricas y que terminó por se implementado en Mummy, una herramienta que os hemos enseñado en alguna conferencia. Tenéis publicada una versión en castellano del mismo en MundoInternet: Viviendo en la Jungla.

Cross-site scripting en Microsoft Office SharePoint Server 2007


A través de la publicación en la lista de correo Bugtraq, la empresa
"High-Tech Bridge" ha publicado un fallo que afecta a los productos
Office SharePoint Server 2007 y Windows SharePoint Services 3.0.

La vulnerabilidad reside en una falta de validación del parámetro "cid0"
en el "/_layouts/help.aspx". Un atacante podría emplear este problema
para causar ataques de cross-site scripting no persistente, a través
de una url especialmente manipulada. Un ataque exitoso permite a un
atacante obtener los privilegios y acceso de la víctima al sitio
Sharepoint.

Parlamento israelí desvela por error nombres de espías del Mosad


Por lo que se ve, ni el INE tiene la exclusiva en eso de cometer deslices informáticos, ni las cifras del paro en España son los únicos datos sensibles que aparecen y desaparecen misteriosamente de la red. El diario 'Haaretz 'de Tel Aviv desvelaba en su edición de ayer que el Parlamento israelí, la Knesset, incurrió hace algunas semanas en el error de publicar en su web las identidades de altos oficiales del Mosad y del Shin Bet, que las leyes del país obligan a mantener en 'TOP SECRET'.

CiberGuerra: Un nuevo paradigma


Las nuevas tecnologías también tienen aplicaciones en el terreno bélico, en el cual están redefiniendo todos los anteriores conceptos por otros radicalmente diferentes.

Un nuevo modelo de conflicto aparece en el escenario de la sociedad de las nuevas tecnologías de la información y la comunicación (NTIC): las ciberguerras, donde se hace presente una metodología distinta para el ataque, no habitual en sus estrategias ni en sus medios, donde se vulneran objetivos puntuales, donde se utilizan métodos no convencionales frente a un enemigo más poderoso y se emplean fuerzas disímiles y que introduce un elemento que significa una ruptura: en este caso, las NTIC e internet, que cambian la idea tradicional de un conflicto bélico.