Seguridad Informatica
6 meneos
228 clics
Cómo generar claves SSH seguras [eng]

Cómo generar claves SSH seguras [eng]

Tutorial breve para generar (y gestionar) claves SSH, haciendo un repaso sobre los distintos tipos de clave con los que se puede trabajar. Útil para iniciados en el mundo Linux, o *NIX en general.
237 meneos
8418 clics
Funcionamiento y análisis del ransomware WannaCry (incluye clave) [ENG]

Funcionamiento y análisis del ransomware WannaCry (incluye clave) [ENG]

Artículo de Microsoft explicando el funcionamiento del ransomware WannaCry que infectó los equipos de Telefónica y otros. Incluye la clave de desencriptado: "WNcry@2ol7".
108 129 3 K 50
108 129 3 K 50
5 meneos
25 clics
Videos X1RedMasSegura: La seguridad en la Red es cosa de tod@s

Videos X1RedMasSegura: La seguridad en la Red es cosa de tod@s

Desde el colectivo que formamos todos y cada uno de los miembros de X1RedMasSegura y con motivo del Concurso de Infografias 2015, hemos lanzado una serie de videos muy interesantes para que podáis utilizarlos libre y gratuitamente en cursos y charlas, con el objetivo de facilitar la llegada del conocimiento sobre los peligros de la red a todos los públicos.
5 meneos
59 clics

GitHub se recupera de un poderoso ataque DDoS realizado por gente real y sin bots

El popular repositorio de códigos GitHub se está recuperando del ataque DDoS más intenso que ha sufrido en su historia, que lo tuvo inactivo o con servicios intermitentes durante una semana.
6 meneos
67 clics
Yasca, un analizador de código estático multi-lenguaje

Yasca, un analizador de código estático multi-lenguaje

Yasca es un programa de código abierto que busca vulnerabilidades de seguridad, revisa la calidad de código, el rendimiento y la conformidad con las mejores prácticas existentes en el código fuente del programa. Básicamente se trata de un juego de herramientas multi-lenguaje de análisis estático.
3 meneos
18 clics
Fallo de Seguridad en Plugin FancyBox de WordPress

Fallo de Seguridad en Plugin FancyBox de WordPress

Una vulnerabilidad crítica de día cero se ha descubierto en un plugin de WordPress popular, llamado "FancyBox para WordPress" , que está siendo utilizado por cientos de miles de sitios web que se ejecutan en el más popular plataforma de blogs WordPress. Los investigadores de seguridad de la firma de seguridad de la red Sucuri emitieron una advertencia el Miércoles por la vulnerabilidad de día cero que se está "siendo explotada masivamente" por hackers maliciosos para infectar el mayor número de víctimas.
8 meneos
93 clics
Utiliza ZAP como herramienta de auditoría de vulnerabilidades web automática

Utiliza ZAP como herramienta de auditoría de vulnerabilidades web automática

Zed Attack Proxy o ZAP es un proxy HTTP ampliamente utilizado en los análisis de seguridad web. Nace como fork de paros, otro viejo conocido. Seguro que junto a Burp, es una de las herramientas más utilizadas para llevar a cabo pruebas manuales.
8 meneos
18 clics

La Reina de Inglaterra pide cadena perpetua para los hackers que causen daños "catastróficos"

La Reina Isabel II de Inglaterra ha propuesto que se realicen enmiendas a las leyes británicas para que los cibercriminales que pongan en peligro la seguridad de los ciudadanos con sus ataques virtuales puedan recibir sentencias de cadena perpetua.
20 meneos
198 clics

Tu cuenta de Facebook tiene 3 passwords y tú no lo sabes

Me llegó un correo con un asunto que decía "Contraseñas sin cifrar en Facebook", me decía que se había dado cuenta de que en su cuenta de Facebook podía entrar con la contraseña escrita en mayúsculas cuando su contraseña está escrita en minúsculas, lo que para él significaba que Facebook no hashea las passwords en MD5.

Lógicamente no me lo creí y le dije que era imposible. Tengo claro que Facebook guarda hashes de las contraseñas y por supuesto no va a ser en MD5. Ya usarán un SHA256 con algún Salt o similares. Conociendo a la gente de…
13 7 0 K 39
13 7 0 K 39
14 meneos
183 clics
La historia de los metadatos en el mensaje del pasajero del avión perdido de Malaysia Airlines 370 que vino en iPhone5

La historia de los metadatos en el mensaje del pasajero del avión perdido de Malaysia Airlines 370 que vino en iPhone5

No sé a cuántos de vosotros os ha llegado la historia de un supuesto mensaje enviado por un pasajero del vuelo de Malaysia Airlines 370, que como la mayoría seguro que sabéis, lleva desaparecido desde el día 7/8 de Marzo de 2014 - dependiendo de la franja horaria en la que se cuente -, pero hoy quería comentar este asunto debido a ruido que ha generado en Internet.

menéame