Ir al contenido principal

Entradas

Vulnerabilidad en Bluetooth -- BIAS

Entradas recientes

Un poco paranoícos con nuestra Información.

Si de seguridad y privacidad de la información se trata, nunca estará de más realizar o tener medidas de seguridad para ayudarnos con nuestros rasgos paranoicos, es por eso que existen gran cantidad de aplicaciones que nos permiten suplir esa necesidad de sentirnos un poco más seguros. Es por eso que en primera medida, resulta necesario empezar por asegurar un poco nuestras plataformas de redes sociales (Twitter, Instagram, Facebook, WhatsApp, Linkedln) con mínimo  la puesta de 2FA, que es básicamente tener dos mecanismos de autenticación, el cual consiste en no solo depender de usuario y contraseña para ingresar a la aplicación, sino que requiera un factor adicional que pueda ser un mensaje de texto con un código  que sea enviado al celular o la utilización de Google Authenticator por ejemplo.     Existen otros  mecanismos que pueden dar mas seguridad a las plataformas que ingresamos a diario, pero que en el momento no hacen parte de este artículo, sin embargo, el enfoque  de este art

Zoom y sus vulnerabilidades

Leyendo acerca de todas las quejas en cuanto a brechas de seguridad que tiene Zoom la plataforma de videoconferencia que conocí hace unos años, pero que ahora debido a la necesidad de estar en casa debido al COVID19, la ha convertido en la herramienta que muchos usan para sus reuniones empresariales virtuales, sus llamadas privadas o incluso para las fiestas virtuales o noches de Netflix.   Solo precisar que no es la única herramienta que se tiene para tener este tipo de video conferencias, alternativas como WhatsApp (Vulnerable- Facebook de por medio.. hmm) o como Teams de Microsoft, Cisco Webex, Webex Meetings (se necesita pago) o  Jitsi , esta última es de uso gratuito también y con algunas mejoras en su seguridad realizadas hace poco, puede ser una plataforma para cubrir esta necesidad.   Si  la opción es usar Zoom, no esta de más revisar este  link  para tratar de asegurar esta aplicación y sentirse un poco más tranquilo, o también puede ver el siguiente video.   Aquí les comparto

Será el fin de TCP con la llegada de HTTP/3

La  IETF (Internet Engineering Task Force)  ha  publicado  información sobre lo que será el nuevo protocolo de transferencia de hypertexto que tanto usamos a diario, cuando accedemos a sitios web. HTTP/3 ya no usará TCP nunca más. En su lugar se ejecutará sobre el protocolo QUIC. El protocolo QUIC fue elaborado conceptualmente por Google en 2012 y tiene como objetivo mejorar tanto la seguridad como el rendimiento ofrecido por  TCP - Transmission Control Protocol , sobre todo lo segundo. ¿Qué es Quic y sus diferencias con TCP?   Quick UDP Internet Connections, es un protocolo de capa de transporte que se basa en el multiplexado de conexiones UDP. De hecho, QUIC utiliza esta combinación: TCP + TLS + SDPY sobre UDP Esto lo hace con varias mejoras respecto a la actual implementación de TCP. La IETF ha estado desde 2016 trabajando a fondo con una versión global del protocolo alumbra do por Google, y finalmente ha sido este año cuando ha decidido incluirlo en la nueva versión HTTP/3.   Sin e

Términos para estar IN en Criptomonedas

A continuación algunos términos que podemos encontrarnos en el mundo de las criptomonedas o cibermonedas, gracias a CriptoNoticias.     A Algoritmo:   Conjunto de pasos y métodos lógicos que en una red informática sus participantes deben seguir para ejecutar un comando o resolver un problema. En el ámbito blockchain se refiere a los métodos empleados por la minería para verificar transaciones. Algunos de ellos son SHA-256, CryptoNight y Scrypy. Altcoin:  Término empleado para referirse a las criptomonedas o fichas de blockchain alternativas a Bitcoin; como Litecoin, Ethereum, Dash, Monero, Zcash, Feathercoin y PPcoin, entre otros. Altura del bloque:  Cantidad de bloques que preceden a otro en una plataforma blockchain. AML:  Siglas correspondientes a “Anti-Money Laundering”, que se refieren al marco legal creado por los gobiernos de cada país para combatir el lavado de dinero. Durante los últimos años las autoridades han intentado adaptar estas políti

Phishing Una técnica de timo que perdura - Parte I

Desde hace más de una década se viene presentado esta técnica de “Timo” que permite a los astutos ciberdelincuentes engañar a sus victimas con unos mensajes llamativos que difícilmente pueden ser obviados, pero de que se trata esta técnica? Por qué aún se sigue presentando, por qué seguimos cayendo?,   trataré   de dar respuesta a estas inquietudes y porque no generar conciencia para no ser una víctima mas. Phishing, según definición del sitio web Info Spyware es utilizado por un delincuente cibernético para estafar y obtener información confidencial de forma fraudulenta, esta información puede ser contraseñas e incluso información bancaria como tarjetas de crédito entre otras. También a través de este método puede infectar o poner un malware en el equipo que posteriormente puede robar información y también volver el equipo informático un agente o cliente de una red botnet (red de varios equipos infectados y controlados por un botmanager para realizar diferentes actividades