Entradas

¿Dónde están las mujeres en las TI?

Imagen
Son necesarias iniciativas en educación, en las empresas y entre las mujeres para motivar la labor  femenina en puestos de trabajo en TI Augusta Ada King (matemática y conocida como la primera programadora de ordenadores) , Frances Elizabeth Allen (informática y primera en optimizar compiladores), Lynn Conway (programadora e inventora), Evelyn Berezin (diseñadora del primer procesador de texto) y Jude Milhon (hacker) son nombres conocidos en el sector de las tecnologías. No obstante, sus aportes fueron valorados años después. Estas mujeres han servido de ejemplos a seguir para Marissa Mayer directora de la compañía Yahoo, Mitchell Baker promotora de Mozilla o para Roya Mahboob que fundó Software Co, entre otras mujeres emprendedoras de esta área. Hoy en día los hombres ocupan los principales puestos de trabajo de mayor parte de las empresas de TI debido a ...

Hashcat 3.00 fusiona el crackeo de claves con CPU (hashcat) y GPU (oclHashcat) en el mismo programa

Imagen
El equipo de desarrollo de Hashcat, una de las herramientas más populares y utilizadas para crackear los hashes de contraseñas de cientos de servicios, se ha actualizado a la versión 3.00 con importantes mejoras. Hasta ahora, había disponible dos versiones de Hashcat, la propia Hashcat que utilizaba la CPU principal de los equipos para crackear las contraseñas, y oclHashcat que utilizaba la GPU de las tarjetas gráficas. Ahora ambos proyectos se han unido en Hashcat 3.00. Durante mucho tiempo el equipo de desarrollo de Hashcat estuvo pensando unir ambos proyectos, ahora ya es una realidad con esta nueva versión Hashcat 3.00. Ahora Hashcat es de código abierto y utiliza el compilador JIT, además se proporciona el código fuente de los kernales de OpenCL en lugar de los binarios para cada hardware y algoritmo, de tal forma que el usuario podrá compilarlo para su propio hardware. Esta nueva versión tiene una integración total con OpenCL. Otras ventajas de la unión de amb...

Crean un malware capaz de robar datos con un ventilador de PC

Imagen
Un grupo de investigadores de la Universidad Ben Gurion de Israel asegura haber creado un nuevo tipo de malware, capaz de robar datos personales de un ordenador aislado , es decir, que no disponga de conexión a Internet, de una cámara o hardware de audio, utilizando para ello únicamente los sonidos generados por el procesador y los ventiladores del mismo. En el documento publicado explican que este nuevo tipo de ataque está dirigido a ordenadores aislados que normalmente no son accesibles por ningún método . Mientras que otros tipos de ataques se han centrado en interceptar los ultrasonidos emitidos por los altavoces, la novedad de este descubrimiento es que no necesita que existan altavoces, cámara u otro hardware, ya que únicamente controla la velocidad de los ventiladores del procesador. Uno de los investigadores explica cómo han transmitido con éxito información desde un ordenador aislado a un smartphone situado en la misma sala que funciona como receptor. El ataq...

Ransomware Cerber para Office 365

Imagen
Según la empresa Avanan, se han encontrado nuevas variantes del ransomware Cerber que tienen como objetivo a los usuarios de Office 365 a través de un ataque que tiene la capacidad de saltarse las herramientas de seguridad de la suite ofimática. Cerber se distribuye mediante correo electrónico con un adjunto autoejecutable que infecta su ordenador a través de las macros de Office. Si se descarga este archivo, reinicia el ordenador ejecutando el ransomware que cifra los ficheros de la víctima -los secuestra- y solicita un rescate de 1,24 bitcoins a cambio de liberarlos. Cerber empezó a dar signos de actividad el pasado mes de marzo. Sin embargo, la campaña contra los usuarios de Office 365 empezó el 22 de junio y Microsoft empezó a bloquear los ficheros adjuntos maliciosos a partir del 23 de junio. De momento no existe solución para descifrar los archivos. Si se dispone de una copia de seguridad se recomienda eliminar cuanto antes el malware del ordenador utilizando ...
Imagen
El equipo de SSL Labs ha actualizado su manual de buenas prácticas a la hora de configurar un servidor web con la máxima seguridad. En SSL Labs son expertos en comprobar si un servidor web está correctamente configurado, y si no lo está, nos indican cómo configurarlo correctamente para solucionar posibles vulnerabilidades descubiertas. Las recomendaciones de SSL Labs para configurar adecuadamente nuestro servidor web Recomendaciones generales sobre los certificados y claves privadas La primera recomendación de seguridad es utilizar siempre claves RSA de 2048 bits como mínimo, es recomendable aumentar la seguridad hasta los 3072 bits pero debemos tener en cuenta que el establecimiento de las conexiones será más lenta. Otra recomendación pasa por usar claves ECDSA de 256 bits, pero debemos tener en cuenta que algunos clientes es posible que no soporten ECDSA y por tanto no podrán conectarse. No obstante, es posible desplegar en el servidor web tanto claves RSA como EC...

El CEO debería asumir la responsabilidad por una brecha de seguridad, pero solo el 8% lo considera prioritario

Imagen
VMware, líder global en infraestructuras cloud y movilidad empresarial, ha presentado los resultados de un estudio hecho por la consultora española GAD3 que muestra que el 25% de los trabajadores de las grandes empresas en España consideran que el CEO debería asumir la responsabilidad de una brecha de seguridad significativa. Sin embargo, otro estudio de VMware realizado por la Unidad de Inteligencia de The Economist ha revelado que solo el 8% de los líderes empresariales de Europa consideran la ciberseguridad una prioridad para sus negocios. Las organizaciones siguen bajo la creciente amenaza de los ciberataques . De hecho, casi uno de cada...

Tor y el anonimato

Imagen
Tor es un proyecto de software libre que te ayuda a defenderte contra cualquier tipo de vigilancia que amenace tu libertad personal y privacidad. Así es como los desarrolladores de tor definen la navaja suiza del anonimato. En este artículo voy a tratar de explicar qué es y qué hace tor. Para todos aquellos que no conozcáis este proyecto, basta con decir que es una de las bases de WikiLeaks; si alguna vez has necesitado navegar anónimamente, sigue leyendo. Llevo bastante tiempo queriendo escribir sobre tor, el motivo que me lo ha impedido es que no disponía de suficiente tiempo. Para hacerse una idea de tor hay que aplicar muchos conceptos. Por este motivo me he decido a hablaros de tor en tres capítulos. – El primero es este, que va a intentar explicar el funcionamiento básico de un programa de anonimato. – El segundo tratará del funcionamiento específico de tor. – El tercero se adentrará en la configuración de las herramientas que nos proporciona tor. ...