Entradas

Mostrando entradas de junio, 2020

A Facebook no le preocupa tu seguridad (y al FBI tampoco)

Imagen
Si vamos a hablar de Facebook , creo que no está de más empezar recordando el Evangelio de Mateo: Guardaos de los falsos profetas, que vienen a vosotros con vestidos de ovejas, pero por dentro son lobos rapaces . Creo, y lo siento si a alguien le parece una apreciación un tanto dura, que l as palabras del apóstol definen a la perfección cómo debemos actuar frente a la red social . De las reservas que debemos tener siempre que, por una razón o por tengamos que emplear Facebook. Hace solo unos días hablábamos en MuyComputer del precio que puede empezar a pagar la red social por su política con respecto a las fake news y la propagación de los mensajes de odio en Internet. No siempre comparto las opiniones de Enrique Dans, pero sin duda su Parar la cadena del odio me pareció tremendamente acertado, amén de profusamente documentado. Creo que no merece la pena abundar mucho más en este punto, solo reseñarlo como introducción a otra actitud de Facebook que me

Fui víctima de filtración de datos, ¿qué debo hacer?

Imagen
Nuestros datos personales están en riesgo. Los eventos de filtración de datos son una constante ya desde hace unos años. Millones de personas alrededor del mundo se ven afectadas. El riesgo de que los datos expuestos sean utilizados con fines fraudulentos es inminente. Esta guía te recomendará lo que debes hacer en el caso de que seas víctima de incidentes como este. Sin más, la primera recomendación es no minimizarlos en absoluto, porque incluso puedes llegar a tener perjuicios económicos de los cuales cuesta reponerse. Por desgracia, el hecho de que tomes todas las medidas necesarias para proteger tus datos personales no es suficiente. Las organizaciones e instituciones que manejan tus datos, tienen una gran cuota de responsabilidad, no sólo en la forma en que manejan tus datos, sino también en la de cómo las protegen de los múltiples riesgos existentes. Uno de los más importantes es el de la filtración de datos. Básicamente, lo que sucede es que

Curso de Ciberseguridad gratis y Certificable: C1b3rWall Academy

Imagen
C1b3rWall Academy es una acción formativa enmarcada dentro del proyecto C1b3rWall , que dio sus primeros pasos en 2018 y contó como materialización más importante el I Congreso de Seguridad Digital y Ciberinteligencia desarrollado en junio de 2019 en la sede de la Escuela Nacional de Policía en Ávila (España). Casi 4.000 personas asistieron a este evento procedentes del sector público de la seguridad, sector académico universitario, comunidades profesionales de hacking y empresas muy relevantes del sector de la ciberseguridad. Mantener permanentemente activa esa sinergia generada en dicho encuentro es el objetivo principal del proyecto, ya que todos los actores mencionados desempañan un papel muy importante dentro del campo de la ciberseguridad y lucha contra el cibercrimen, el cual, sin la unión del esfuerzo de todos ellos sería aún más difícil de combatir, ya que que el ciberdelincuente no entiende de distinciones entre lo público y lo privado y para él no existen f

Cómo descompilar un ejecutable malicioso (.exe) escrito en Python

Imagen
Python es un lenguaje muy versátil que ha tomado mucha relevancia en los últimos años. Accesible para los desarrolladores menos experimentados, con cientos de librerías disponibles públicamente y siendo apoyado por una gran comunidad, la cantidad de desarrolladores que lo utilizan ha crecido considerablemente. En este contexto, si bien Python no es uno de los lenguajes más tradicionales para desarrollar malware, ha sido adoptado por muchos cibercriminales para tal fin. Un ejemplo de esto es  Machete, un backdoor utilizado con fines de espionaje  dirigido principalmente a organizaciones gubernamentales de Latinoamérica. Python es un lenguaje interpretado, esto quiere decir que su código puede ser ejecutado en cualquier plataforma para la cual exista un intérprete. A simple vista, esto podría parecer algo beneficioso para los cibercriminales, pero en verdad representa un obstáculo. Esto se debe a que para que el malware pueda ser ejecutado en la PC de la víctima, esta debe tener i

Firefox y Chrome corrigen varias vulnerabilidades importantes esta semana

Imagen
Los navegadores de Google y Mozilla han solventado catorce incidencias, una gran parte de ellas catalogadas como de severidad alta. Google ha corregido un total de seis vulnerabilidades que afectan a su navegador Google Chrome en su versión de escritorio , de las cuales cuatro han sido clasificadas como severidad alta. La más importante es una vulnerabilidad ‘use-after-free’ en WebAuthentication ( CVE-2020-6493 ). El investigador que la detectó ha sido recompensado con 20.000 dólares. Las otras tres vulnerabilidades corresponden a otra vulnerabilidad ‘user-after-free’ en  payments  ( CVE-2020-6496 ), una aplicación de políticas insuficiente en la herramienta de desarrollador ( CVE-2020-6495 ), y por último la que se describe como la incorrecta seguridad en la interfaz gráfica de Google payments ( CVE-2020-6494 ). Las dos vulnerabilidades restantes han sido catalogadas de nivel medio, se trata de una aplicación de políticas insuficiente en Omnibox y una incorrecta seguridad en la i