Entradas

Mostrando entradas de abril, 2015

Bodyprint te permite desbloquear tu smartphone acercándolo a tu oreja

Imagen
Los métodos de identificación biométrica parecen ser el futuro de la autenticación, al tiempo que las contraseñas creadas por los usuarios siguen mostrando falencias. Y entre las alternativas que van apareciendo está Bodyprint , un sistema que convierte al smartphone en un escáner para usar partes del cuerpo como método de identificación personal. Bodyprint aprovecha las pantallas táctiles y las usa como un sensor de imágenes de baja resolución pero alto alcance, de forma que pueda identificar a los usuarios según sus orejas, nudillos, puños o palmas cuando los acercan al dispositivo. La siguiente imagen muestra cómo un usuario atiende una llamada en la parte izquierda, mientras que a la derecha el sistema se representa cómo extrae rasgos de la imagen tomada para identificarlo. Esto podría significar, claro, que alguien tratando de atender una llamada de tu smartphone no podría hacerlo ya que el sistema no reconocería sus rasgos. Según  Christian Holz , uno de los

Conferencia RSA 2015 -este año, la seguridad se vuelve mainstream

Imagen
Antes de que empiece el show en el tercer día de la conferencia RSA , miro la televisión con asombro mientras representantes de la Cámara de Estados Unidos se esfuerzan por enunciar medidas cibernéticas para que se incluyan en el registro de enmiendas sobre compartir información relacionada a incidentes. Esto contrasta con la situación de hace unos años, cuando apenas podían pronunciarlas, y esa sensación parece impregnar los salones de RSA -las personas están empezando a considerar a la seguridad algo mainstream en sus conversaciones. Ya no se trata de una competencia entre individuos de dudosa higiene y aspiraciones a mudarse (algún día) del sótano de mamá. La seguridad ha llegado a la sala de juntas y es una discusión relevante -aunque quizás no todos entiendan qué significa exactamente, pero al menos saben que es importante . Ya no es un proceso secundario relacionado apenas con el negocio; en muchos casos ES el negocio, o al menos se entiende que si hay un inciden

Elevación de privilegios en routers D-Link

Imagen
Importancia: 4 - Alta Fecha de publicación: 27/04/2015 Recursos afectados Modelo DAP-1522, Versión del HW B1: Version 2.01B01 y anteriores Modelo DIR-300, Versión del HW B1: Version 2.15B01 y anteriores Modelo DIR-600, Versión del HW B1: Version 2.17B02 y anteriores Modelo DIR-629, Versión del HW A1: Version 1.01 y anteriores Modelo DIR-645, Versión del HW A1: Version 1.04B12 y anteriores Modelo DIR-815, Versión del HW B1: Version 2.03B08 y anteriores Modelo DIR-816L, Versión del HW A1: Version 1.00 y anteriores Modelo DIR-816L, Versión del HW B1: Version 2.05B02 y anteriores Modelo DIR-817LW, Versión del HW A1: Version 1.03B05 y anteriores Modelo DIR-818L, Versión del HW A1: Version 1.04B03 y anteriores Modelo DIR-818LW, Versión del HW B1: Version 2.03B01 y anteriores Modelo DIR-820LW, Versión del HW B1: Version 2.01 y anteriores Modelo DIR-850L, Versión del HW A1/B1: Version 1.09B06 (A1) y 2.03B01 (B1)anteriores Modelo DIR-860L, Versión del HW A1/

5 consejos para evitar las estafas de soporte técnico

Imagen
Luego de repasar el funcionamiento de las estafas de soporte telefónico y por qué se aferran para seguir presentes con el correr de los años, analizamos algunos escenarios en los que las víctimas reconocen las intenciones del scammer que está del otro lado, y deciden provocarlos. De esta forma, es posible identificar 3 señuelos clásicos de estos engaños. Y ya que conocemos en profundidad la lógica de estas estafas, podemos analizar algunas características que presentan a modo de denominador común para finalmente dar 5 consejos para evitar ser víctima de los scammers de soporte técnico. Prestemos atención a esta conversación , particularmente interesante por varios motivos: El estafador suena muy estadounidense, aunque no se sabe la ubicación real de la empresa Help Desk National. Aún así, desde hace algún tiempo vengo sospechando que estafadores de otros países (no de la India) copiaron este tipo de estafa y la fueron adaptando. Las evasivas de Steve y la forma d

Tecnología de hiperescala: de los grandes datacenters al ‘mainstream’

Imagen
Si bien fue el crecimiento de las compañías de internet, que requieren una gran capacidad para centros de datos, lo que impulsó el desarrollo de los principios de diseño de hiperescala, hoy no son los únicos que requieren soluciones de tecnología simples y escalables , pues todos los negocios alrededor del mundo han puesto sus ojos en la flexibilidad y eficiencia de este tipo de soluciones de TI.   Javier Pezúa Los valores de hiperescala están volviendo los ambientes de TI mucho más eficientes, flexibles y simples. Realmente, no solo se trata de reducir los costos para un sistema, sino también de tener una estructura robusta de TI que mejore los costos totales de propiedad y maximice el valor que se ofrece a sus integrantes. Para entender mejor esta evolución, es importante comprender las dinámicas del mercado de servidores y ha cambiado éste en los últimos años. Simplificando el panorama, hay cuatro principales segmentos de mercado que se han consolidado como fuerzas mayores

Wi-Fi y LTE se comprometen

Imagen
Las tecnologías Wi-Fi y celular son dos de las tecnologías inalámbricas más exitosas que existen y se han complementado por años. Pero ahora, parece que se comprometen, en un momento en que la demanda por capacidad inalámbrica es enorme. Steve Hratko Para las operadoras que buscan mayor capacidad , Wi-Fi se ha convertido en más que una ocurrencia tardía; se ha vuelto una tecnología estratégica para soportar servicios de datos móviles presentes y futuros. Las operadoras enfrentan retos llevando las señales celulares dentro de los edificios, pues alrededor del 80% del uso de datos inalámbricos ocurre en interiores, y la implementación práctica y los beneficios económicos de Wi-Fi son claros. La gran fortaleza de Wi-Fi es que corre en espectro no licenciado, cualquiera lo puede desplegar y casi cualquier aparato inteligente o de internet de las cosas (IoT) lo soporta. Su entorno ideal son las aplicaciones de alta capacidad y densidad para interiores con baja movilidad. En cua

Las Imágenes de la Seguirdad

Imagen
Espero les sirva estas imágenes, que resumen los trabajos de seguridad de deberíamos realizar en cada caso.. Web Application Testing  v1.1  View Full Size   --   Image Only    Luego les dejo la lista complete de mind maps de Aman Hardikar que están muy buenos como apoyo. Security Tests  v1.0 View Full Size   --   Image Only   Cryptography  v1.1  View Full Size   --   Image Only   VoIP  v1.1 View Full Size   --   Image Only   Hacking Practice Lab  v2.4  View Full Size   --   Image Only   Infrastructure Testing  v1.2  View Full Size   --   Image Only   VMs and LiveCDs  v1.7  View Full Size   --   Image Only   ISO 27001:2013  v1.1  View Full Size   --   Image Only   Virus Classification  v1.0  View Full Size Code Review  v0.1draft  View Full Size   --   Image Only   Securing Home Computers v1.1  View Full Size   --   Image Only   PKI v1.2  View Full Size   --   Image Only   VPN v1.1  View Fu

Cisco amplía su portafolio de protección contra malware y respuesta a incidentes

Imagen
Para brindar a los profesionales de seguridad y las empresas más inteligencia y análisis predictivo contra amenazas, Cisco anunció que incluirá AMP Threat Grid al portafolio de Cisco Advanced Malware Protection (AMP). Esta integración  proporcionará información actualizada sobre amenazas y capacidades dinámicas de análisis de malware , tanto en instalaciones como en la nube, y fortalecerá el análisis continuo de Cisco AMP, así como las capacidades de detección de día cero. Adicionalmente, el fabricante también está introduciendo Servicios de Respuesta a Incidentes   como respuesta a la escasez de profesionales capacitados en seguridad de TI  para apoyar a las empresas. AMP Threat Grid ofrece funciones de inteligencia de amenazas y análisis dinámico de malware, ya sea como un servicio independiente en la nube o a través de nuevos servidores UCS,  para detectar brechas rápidamente y recuperarse de posibles violaciones mediante contexto procesable . Como complemento, AMP para Endpoints