Archivo

Archivo para la categoría ‘Seguridad’

Cinco razones principales de fallo en la seguridad de base de datos de la Empresa

jueves, 5 de diciembre de 2024 Sin comentarios

Una encuesta el Grupo de Usuarios Independientes de Oracle reveló los errores más comunes en seguridad de base de datos cometidos por las empresas.

Aunque las mejores prácticas de seguridad en base de datos han circulado en los circuitos de conferencias por años y las herramientas de seguridad de bases de datos han madurado actualmente, la típica empresa de hoy es todavía muy vulnerable en sus almacenes de datos más sensibles. De hecho, el grupo de usuarios independientes de ORACLE (IOUG) ha publicado recientemente la encuesta de seguridad de datos, siendo suficiente para abrir los ojos de cualquiera que haya leído los informes de noticias sobre las violaciones de datos embarazosos y preguntarse si tu compañía podría ser la próxima.
Leer más…

Hack expone la seguridad de la autenticación por formularios en ASP.NET

viernes, 29 de noviembre de 2024 2 comentarios

Dos investigadores de seguridad, tailandeses Duong y Juliano Rizzo, han descubierto un error en el mecanismo predeterminado de cifrado que se utiliza normalmente para proteger las cookies se generan al implementar la autenticación por formularios en el de ASP.NET. El uso de su herramienta (el Padding Oracle Exploit tool o POET), puede repetidamente modificar una cookie de autenticación de los formularios ASP.NET cifrados con AES y, mediante el examen de los errores devueltos, determinar la Machine Key utilizada para cifrar la cookie. El proceso se afirma que es 100 por ciento confiable y dura entre 30 y 50 minutos para cualquier sitio.
Leer más…

Seguridad en servidores SMTP

miércoles, 20 de noviembre de 2024 Sin comentarios

1. CORREO ELECTRÓNICO

Hoy en día, todas las empresas tienen su propio servidor de correo electrónico, basado en el anticuado e inseguro protocolo SMTP. Básicamente, lo que pasa cuando mandas un mail desde tu cuenta de correo, origen@origen.es, hasta una cuenta de destino, destino@destino.es, es lo siguiente:

  • Tu agente de correo local envía el mail a tu servidor de correo saliente.
  • El servidor de correo saliente busca el MX (servidor de correo) del dominio al que mandas el mail.
  • Tu servidor de correo se conecta al puerto 25/TCP del MX de destino y le transmite los datos.

Por supuesto, dado que siempre nuestros empresas van a tener un servidor de correo, éste va a ser un buen punto para empezar con el tema de la seguridad.
Leer más…

Seguridad en servidores Linux

lunes, 18 de noviembre de 2024 Sin comentarios

Como llevo unos cuantos post filosóficos, vamos ahora con algo más técnico. Vamos a darle un pequeño repaso a algunas medidas de seguridad básicas para un linux y a su aplicación real hoy en día. Como veremos, muchas de las cosas que se venden como «seguridad en servidores linux», han quedado obsoletas y no sirven para mucho.

Empezaremos por repasar algunos conceptos de los de toda la vida, como la búsqueda de ficheros setuidados y la deshabilitación de servicios innecesarios. Tras esto, le daremos un repaso a la importancia actual de estas medidas de seguridad en un entorno corporativo actual. Finalmente, hablaremos de las nuevas tendencias en seguridad.
Leer más…

Javascript: Criptografía

sábado, 9 de noviembre de 2024 Sin comentarios

Una colección de esquemas de criptografía del lado del cliente y una lista de bibliotecas JavaScript relacionadas con la criptografía.
Leer más…

Historia de un Hacker: Déjame decirte sólo lo fácil con que pueden robar tus datos personales

viernes, 8 de noviembre de 2024 2 comentarios

Un pajarito me dijo que la gente está enojada con Google. Según algunas fuentes los coches streetview que vagan por el país han estado grabando datos privados de los routers de la gente. Por privados se entiende los nombres de usuario, contraseñas, sitios web visitados y más.

Debido a esta historia me decidí a mostrar a todos ustedes lo fácil que es para mí para obtener toda la misma información. Esta noche, cogí mi portátil y me fui en una misión.
Leer más…

Protegiendo nuestros servidores SSH

lunes, 4 de noviembre de 2024 Sin comentarios

EL PROTOCOLO SSH

SSH es un reemplazo seguro del (obsoleto) telnet que se usa para administrar remotamente una máquina. Tanto windows como linux tienen servidores ssh, aunque windows no lo incorpora «de serie», sino que tenemos que instalar algún software como por ejemplo freessh (http://www.freesshd.com/).
Leer más…

Serán necesario contraseñas más largas

lunes, 28 de octubre de 2024 Sin comentarios

  • Como los ordenadores potentes bajan de precio se hace más fácil romper contraseñas
Image of

Debido al incremento del rendimiento desbloqueado por las GPUs, el software para crakear contraseñas pronto será capaz de descubrir tus contraseñas de 7-10 caracteres sin ningún problema (los símbolos especiales no harán la diferencia). Richard Boyd, del Tech Research Institute de Georgia, dijo a la BBC que los GPUs de hoy tienen el poder de procesamiento que es igual a las supercomputadoras de hace diez años. Los investigadores de seguridad recomiendan empezar a usar contraseñas con un mínimo de 12 caracteres.

El creciente uso de las tarjetas gráficas, superordenador sustituto podría significar un problema para los usuarios de contraseñas cortas.
Leer más…

Categories: Seguridad Tags: , ,

Que no te espíen en la oficina

domingo, 13 de octubre de 2024 5 comentarios

En nuestro trabajo pasamos la mayor parte del día. Desde ahí coordinamos toda nuestra vida laboral y también personal. Empero, podría no existir un lugar más público que nuestra computadora ya que, tal parece, todos estamos hoy expuestos al espionaje empresarial.
Leer más…

Los ataques humanos son el problema, no los ataques técnicos

domingo, 13 de octubre de 2024 Sin comentarios

Es increíble cómo la gente puede ser influenciada por un convincente orador a los puntos que hace con convicción, pero que pasa a estar detrás de la curva en términos de avances tecnológicos. Hablé con alguien que hace poco fue de la opinión de que los ataques técnicos es cómo la gente ha robado su identidad. El orador que había influido en su seguridad había dicho que el moderno sistema operativo era el culpable.
Leer más…

Categories: Seguridad Tags: , , , ,
Pagina 1 de 212»Top Footer