Archivo de la categoría: Seguridad

Seguridad Informatica

WhatsApp trabaja en copias de seguridad en la nube cifradas con contraseña

WhatsApp es una app cuyos mensajes, llamadas y videollamadas están cifradas de extremo a extremo, por lo que nadie puede verlas. Sin embargo, las copias de seguridad en la nube, a saber iCloud y Google Drive, no lo están. No están protegidas como los mensajes. De hecho, la propia WhatsApp advierte que:

«El contenido y los mensajes de los que se hace una copia de seguridad no están protegidos por el cifrado de extremo a extremo de WhatsApp mientras están en Google Drive». – FAQs de las copias de seguridad en Google Drive.

«El contenido y los mensajes de los que se hace una copia de seguridad no están protegidos por el cifrado de extremo a extremo de WhatsApp mientras están en iCloud» – FAQs de las copias de seguridad en iCloud.

Sigue leyendo

¿Tú correo ha sido Hackeado?

Buenos días chicos

Todos los días miramos páginas Webs donde nos registramos o nos damos de alta etc…, estas páginas sufren constantes ataques cibernéticos donde se puede haber robado la base incluido tu correo y tu contraseña si quieres saber si tu correo y tu contraseña ha sido comprometido en uno de esos ataques visita la siguiente página https://haveibeenpwned.com/ donde tiene un listado de los servicios que han sido hackeados.

Introduce tu correo electrónico y dale a siguiente.

Muestra de un correo que se ha visto comprometida su seguridad.

Muestra de un correo que no se ha visto comprometida su seguridad

Espero que os sirva.

Un saludo!

Herramienta de reparación de Windows

Hoy vamos a mostrar una herramienta muy útil para la reparación de diferentes componentes tanto de Windows 7, 8, 8.1 y 10. Esta herramienta ligera simplemente requerirá tener que ejecutarse en modo Administrador.

Lo primero que veremos al abrir el programa como administrador es esta ventana de términos y condiciones de uso y una pregunta en la que tendremos que aceptar (Y).

Sigue leyendo

Fallo resuelto en las cámaras de seguridad Xiaomi que permitía ver imágenes de desconocidos

Las cámaras de vigilancia y seguridad conectadas son muchas veces un nido de información para ciberdelincuentes , puesto que son dispositivos que, en bastantes casos, no cuentan con la seguridad que deberían. En esta ocasión las protagonistas vienen de la mano de Xiaomi, puesto que algunas de las cámaras de la familia Mi Home han sufrido un curioso fallo recientemente.

Sigue leyendo

Curso de seguridad informática

Buenos días amigos , en estos días realizando un curso de Seguridad informática por parte del Estado me he enterado de un dato curioso, España está en el top ten mundial de certificaciones ISO.

 Así lo revela el último informe de la Organización Internacional de Normalización (ISO), correspondiente al ejercicio 2018, denominado “ISO Survey of Certifications”.

Sigue leyendo

Plundervolt. Una nueva vulnerabilidad para los procesadores de Intel

Una nueva vulnerabilidad, la cuenta personal de Intel sube a 16 vulnerabilidades mientras que AMD sigue manteniéndose en 1, hablamos de Plundervolt, que afecta a la mayoría de los procesadores de Intel,

Los encargados de encontrar esta nueva vulnerabilidad fue un grupo de investigadores de ciberseguridad, los cuales la bautizaron como Plundervolt, un juego de las palabras que al castellano se traduce como «saqueo» (por el robo de la información) y «undervolt«. Como viene siendo costumbre, esta vulnerabilidad reportada como «CVE-2019-11157«, fue reportada a Intel en junio de 2019, pero tras ofrecer los 6 meses de cortesía, donde se oculta la información, Intel no ha sido capaz de ofrecer ningún tipo de solución, así que ocurre lo de siempre, la información se hace pública para ahora obligar a Intel a buscar una rápida solución.

«Los procesadores modernos están siendo empujados a trabajar más rápido que nunca – y con esto viene el aumento en el consumo de calor y energía -. Para manejar esto, muchos fabricantes de chips permiten que la frecuencia y el voltaje se ajusten como y cuando sea necesario. Pero más que eso, ofrecen al usuario la oportunidad de modificar la frecuencia y el voltaje a través de interfaces de software privilegiadas.

Con Plundervolt demostramos que estas interfaces de software pueden ser explotadas para socavar la seguridad del sistema. Pudimos corromper la integridad de Intel SGX de los procesadores Intel Core al controlar el voltaje al ejecutar los cálculos de enclave. Esto significa que incluso la tecnología de cifrado/autenticación de memoria de Intel SGX no puede proteger el sistema contra Plundervolt.» indicaron los investigadores.

Resultado de imagen de plundervolt

Los investigadores describen a Plundervolt como una forma de comprometer la memoria protegida incluso estando protegida por la tecnología Intel SGX (extensiones de protección de software), que protege a la memoria realizando un undervolt al procesador cuando se ejecutan cómputos protegidos a un nivel en el que la encriptación de memoria SGX ya no protege los datos. Replicando este undervolt se tiene acceso a la memoria y, lógicamente, todas las CPUs con la tecnología Intel SGX están afectados.

Plundervolt requiere privilegios de root, ya que el software que le permite modificar el vCore requiere acceso al anillo-0, aunque no se necesita acceso físico directo al equipo de destino, ya que el software también se puede ejecutar de forma remota.

Tras darse a conocer la vulnerabilidad, lo esperado, Intel indica que está trabajando con los proveedores de placas base y fabricantes de equipo OEM para que lacen sus actualizaciones BIOS con un nuevo microcódigo en su interior que mitigue esta nueva vulnerabilidad.

Fuente: Elchapuzasinformatico

Prey Project

Camuflaje Ya No Estará Disponible en Android

A partir de 25 deJulio del 2019, la función de camuflaje dejó de estar disponible en la aplicación Android. Esto es quizás una modificación inesperada para muchos, que llegó a partir de restricciones presentes en las políticas de privacidad y comportamiento debido para desarrolladores Android.

Prey fue removido de la Play Store debido a cambios en las políticas de privacidad y reglas de comportamiento de Google Play que no se ajustan al uso del camuflaje. Pero ya han podido corregir la APP y está disponible.

Las aplicaciones que realizan un seguimiento del comportamiento de un usuario en un dispositivo o lo monitorean deben cumplir con lo siguiente:

  • Las apps no deben presentarse como una solución de espionaje o vigilancia secreta.
  • Las apps no deben ocultar o encubrir el seguimiento del comportamiento o intentar engañar a los usuarios sobre esa función.
Sigue leyendo

Eliminar contraseña de protección NOD32

Es un proceso fácil y sencillo. Primero tenemos que iniciar el ordenador en Modo Seguro (Pulsando repetidamente al arrancar el ordenador la tecla F8, normalmente es la de por defecto)

Una vez dentro únicamente tenemos que irnos al registro de Windows, Inicio – Ejecutar y escribimos – regedit y estar en la siguiente ruta

Buscamos el valor PackageID y lo borramos
Después reiniciamos el equipo y ya podríamos eliminar el NOD32 sin ningún problema

Cómo borrar todos los emails de mayor tamaño en Gmail y recuperar el espacio

Cómo borrar todos los emails de mayor tamaño en Gmail y recuperar el espacio

Gmail se ha hecho, por méritos propios, el servicio de correo electrónico más utilizado. Por defecto, ofrece 15 GB de almacenamiento que, en principio, nos puede parecer más que suficiente. Sin embargo, debemos recordar que este espacio está compartido con el resto de servicios de Google, como Drive, por lo que tal vez estemos llegando al límite de nuestro espacio. Por eso vamos a ver cómo localizar los correos más grandes para eliminarlos y, así, recuperar espacio.

Buscar correos por tamaño en Gmail

Sigue leyendo