Seguridad

articulos

Cómo eliminar tu identidad online: Guía Fundamental para el Anonimato y Seguridad en Internet

El anonimato es algo que no existe hoy en día. Todo lo que haces es trackeado, desde las compras que haces para navegar en internet, hasta las fotos que tomas con tu iPhone. Todo lo que alguna vez dijiste e hiciste en internet todavía está allí, en algún lado. Esto es llamado *caching*. Por ejemplo, cuando un sitio está caido, puedes ver su página cacheada en Google.

articulos

El modelo de seguridad de iOS (Charla del NESG en la UGR)

Hace aproximadamente dos meses empecé a asistir a las charlas del grupo de investigación NESG de mi facultad (Network Engineering & Security Group). En una de ellas, el conferenciante era Javier Tallón. Antiguo alumno de la facultad de Informática en Granada. Habló sobre el modelo de seguridad de iOS. Recientemente me comunicó que había puesto a disposición pública las transparencias que usó. Las comparto hoy con vosotros. Personalmente me gustó mucho la charla, no conocía gran parte de los aspectos de seguridad en iOS.

articulos

Entendiendo OAuth: Qué ocurre cuando te loggeas en un sitio con Google, Twitter o Facebook

Loggearte en otro sitio con tu cuenta de Google, Twitter o Facebook no sólo es conveniente sino que además es más segura que crear una nueva cuenta, o ingresar tu contraseña de Google, Twitter o Facebook en un sitio de terceros. Aquí es donde OAuth entra en acción. Veamos cómo funciona y cómo mantiene nuestras contraseñas seguras en sitios de terceros.

misc

Nueva Guía: Security for a Faster World

With Security for a Faster World, You’ll learn best practices for protecting your corporate data, keeping intruders and malware out of your network, and protecting against disgruntled employees who may attempt to use their access privileges to compromise your systems. A security breach can be a major catastrophe for any organization, but large enterprises are especially at risk. Enterprise data breaches get press attention, affect thousands of customers or former customers and often have a trickle-down effect on other businesses or partners.

articulos

Suplantación de identidad en Facebook

Leyendo el blog de Chema Alonso me he encontrado con una entrada interesante que, aunque no he logrado realizarla al 100% quiero compartirla con vosotros para que lo intente quien quiera.

El método consiste en conseguir 3 cosas:

La dirección de correo de la persona a suplantar. Dirección de correo de facebook de la persona a quién se va a engañar. Un sistema para enviar correos SMTP

Los pasos a seguir podéis leerlos en la entrada de Chema: Suplantación de identidad en Facebook

Voy a explicar lo que yo he hecho:

Al principio al establecer comunicación mediante telnet por el puerto 25 (el de SMTP) y escribrir los comandos siempre recibía el siguiente error:

<strong>550 5.6.0 Invalid header found (see RFC2822 section 3.6)</strong>

Tras buscar un poco el motivo descubrí que se debía a que me estaba saltando algunas cabeceras del protocolo, concretamente *From, To * y Date.

En resumen, todo el proceso queda como sigue:

articulos

Cómo se almacenan tus contraseñas en internet (y cuando la longitud de la misma no importa)

Cuando algún sitio web que usamos frecuentemente es hackeado, comprometiendo las contraseñas de los usuarios, probablemente pensemos en la seguridad online. pero, ¿Qué quiere decir realmente cuando un sitio es hackeado?, ¿y cómo podemos protegernos? A continuación se explica cómo se almacenan las contraseñas en internet, y cómo te afecta cuando la web que usas se ve comprometida.

articulos

El Token De Seguridad, Un Recurso Para Proteger Nuestras Cuenta

A medida que han ido siendo más habituales todo tipo de transaccione online, tanto los servicios que las ofrecen como los usuarios que la utilizan muestran una mayor preocupación por reforzar la seguridad a acometer este tipo de operaciones. Buena prueba de ello es como la banc ha trabajado sin descanso por evitar el fraude que se comete a través d la suplantación de identidad con fórmulas como el sistema de pag [Vini](https://be.ceca.es/2000/vini/index.html), con tarjetas virtuale y diversos métodos