Banhof ISP, el hogar de Wikileaks

Banhof ISP, es un proveedor de servicios de internet sueco, conocido por proteger a ultranza a sus clientes. Entre ellos está Wikileaks. Lo peculiar de Banhof ISP, es que está instalado en un antiguo refugio anti-nuclear sueco. La imágenes en 360 grados muestran parte de las instalaciones y merece la pena verlas. ver imágenes en […]

Market Versus App Store, diferencias en seguridad

Google y Apple, cada una de ellas con su respectiva plataforma de distribución de software para dispositivos móviles y filosofía a la hora de hacer las cosas. Por un lado tenemos App Store la plataforma de distribución de software online de Apple, para iPhone e iPod Touch, si un desarrollador quiere publicar para estos dispositivos, […]

El queso gruyere, Windows y Conficker

El primero se trata de un alimento de un queso, el segundo de una familia de sistemas operativos, a primera vista podemos pensar, que tienen en común ¿? , nada ¿? , los dos están llenos de agujeros, aunque por distintos motivos. El abanico de amenazas que existen para nuestros equipos informáticos y especialmente para […]

Rooted CON: Call For Papers!!!

Rooted CON, es un congreso de Seguridad Informática, que tiene previsto celebrarse en Madrid, en marzo del 2010. Entre los objetivos del mismo, se encuentran promover la seguridad, ofreciendo charlas altamente técnicas con un enfoque práctico (combinación de teoría / demo) y neutralidad (aunque apuestan por las empresas y desean que éstas participen en el […]

Cuando redes informáticas de hospitales se van abajo

En poco tiempo, dos hospitales de España, se han visto afectados por serios problemas en sus infraestructuras en tecnologías de la información. El viernes 8 de mayo, comenzaron los problemas, en el Hospital Puerta de Hierro ( Majadahonda ) a fecha de hoy no sabemos si se han solucionado los problemas en dicho hospital. No […]

Fannie Mae – Bomba lógica desactivada

Un ingeniero de la Asociación Federal Nacional Hipotecaria( Fannie Mae ),  implanto una bomba lógica, destinada a borrar toda la información de 4.000 servidores. Rajendrasinh Babubha Makwana, de origen Indio e ingeniero de sistemas, decidió implantar la bomba lógica tras conocer que iba a resultar despedido de la compañía. Afortunadamente, fue detectada y eliminada del […]

Adios a “este sitio es confiable” ( roto cifrado MD5 )

En agosto de 2004, Xiaoyun Wang, Dengguo Feng, Xuejia Lai y Hongbo Yu anunciaron el descubrimiento de colisiones de hash para MD5. Su ataque se consumó en una hora de cálculo con un clúster IBM P690.. Un ataque teórico. Lo que se ha conseguido ahora, es la aplicación practica del estudio, básicamente consiguen dos ficheros […]

Aviso de Seguridad de Microsoft

Microsoft ha publicado un informe, en el cual avisa sobre una nueva vulnerabilidad, que está siendo explotada. La cual permite ejecutar comandos en el sistema por un atacante. Todas las versiones de Internet Explorer son ahora mismo vulnerables. Microsoft sugiere, a los usuarios de Internet Explorer, actualizar firewalls y antivirus, así como utilizar IE en […]

Aumento en el número de equipos Zombie

Un equipo zombie, significa que puede ser controlado por otra persona en remoto, sin que el propietario legal de dicha máquina u ordenador tenga conocimiento de ello. La fundación Shadow Server, que está formada por un grupo de voluntarios expertos en seguridad informática, que se encargan de realizar estudios de botnets ( que son redes […]