Seguridad

Usabilidad, Seguridad Y Paranoia

Zoom y la gestión de riesgos en tiempos de pandemia

Fuerza bruta

Hay que ser muy torpe para intentar un ataque de fuerza bruta sobre SHA-256. Cuando Leo Prieto intenta minimizar los alcances de la intrusión a los sitios de Betazeta de este viernes, en realidad hunde más sus pies en el barro, y le da más argumentos a los que justifican este ataque. Antes de seguir, quiero decir que condeno estos defacement y ataques sitios web, como lo que le ocurrió a BetaZeta este fin de semana.

El manejo informático de la identidad (1)

El manejo de la identidad en la red es un tema que he abordado en este espacio, pero que me parece necesario y urgente retomar, dada ciertas coyunturas que se están dando. Es por esto que voy a iniciar una serie de artículos sobre el problema del manejo de la identidad, y parto con este artículo reciclado de julio de 2007. “Internet fue construida sin una manera de saber quien se conecta y a que se conecta.

Trazabilidad

¿Quiere saber que significa trazabilidad en informática? Una explicación con ejemplos prácticos: Receta con Descuento: Convenios con médicos o centros médicos suscritos por alguna de las grandes cadenas. Por esta vía, el médico receta un producto y manda al paciente a adquirirlo en los locales de una cadena específica, dado que allí obtendrá descuento por la compra. El médico, o el centro de salud, cuyo código de barra está impreso en la receta, recibe una comisión cuando esa recomendación se materializa.

No Se Asusten

La Guía del Autoestopista Galáctico ha superado a la Enciclopedia Galáctica como la fuente estándar de todo el conocimiento y sabiduría, por dos importantes razones. Primero, es ligeramente más barata, y luego,grabada en la portada con simpáticas letras grandes, ostenta la leyenda: NO SE ASUSTE. – La Guía del Autoestopista Galáctico, Douglas Adams El problema con la exportación de cerdos a Corea es un tema delicado, en esto, el senador Girardi tiene razón, el gobierno debe invertir en un sistema de control propio para medir la cantidad de dioxinas en nuestros alimentos, que exportamos.

¿Sabes si la dirección web de tu banco es la dirección del sitio web de tu banco?

Probablemente un usuario novicio no sabrá cómo responder esta pregunta, pero si eres un usuario más avanzado me dirás que has revisado la barra de direcciones de tu navegador, que te has preocupado de no seguir un link que recibiste por email, o tuviste la precaución de escribir la dirección que te entregó tu banco, caracter a caracter, con mucho cuidado. ¡Es más! Te entregaron un aparatito, que te dijieron que está sincronizado con un super califragilistico mecanismo al que sólo accede un servidor de tu banco, y que asegura que, si alguien llegase a adivinar tu clave, el numerito mágico que este dispositivo te entrega impide que otro pueda ingresar al web del banco haciendose pasar por tí.

Guía para el analfabeto tecnológico angustiado

¡Todo mal! Resulta que ahora hasta los administradores de Fayerwayer se andan perdiendo con respecto a lo que pasó, por lo que se desprende de sus declaraciones en radios y televisión. Con el fin de evitar que se dispersen las ideas, y se cometan errores voy a enumerar algunos puntos que me parece deberían tener claros, no vayan a terminar pelando cables y en vez de analfabetos tecnológicos se transformen en analfabestias digitales.

Las huellas dactilares son un dato personal

El hecho de que las huellas dactilares, en realidad, las impresiones dactilares, no son secretas no quita el hecho de que éstas son un datos personales. Esta aclaración es necesaria, porque Michael Chertoff, Secretario de Seguridad Interior de Estados Unidos, ha dicho que las huellas dactilares no son datos personales, y tal como dice Schneier es porque confunde datos secretos, con datos personales. Ustedes no se confundan.

I thought Linux was secure

No sé si el comentario _I thought Linux was secure, tomado aisladamente, es inocente, o provocador. Pero deben haber usuarios que se sorprenderán al darse cuenta que linux sí puede ser atacado seriamente, y la seguridad se puede comprometer. Lo que pasó es que un grupo de crackers británico usaron el exploit vmsplice ganar el acceso a la cuenta root en varios servidores de Claranet, en Gran Bretaña. En realidad es bien sencillo, seguramente muchas personas tienen acceso a un servidor compartido (shared hosting), y desde sus cuentas ejecutan el código y ganan los privilegios de root.

vmsplice, exploit para acceder a la cuenta root en linux

Via Kriptópolis: Como muchos ya sabréis, se ha descubierto una grave vulnerabilidad el kernel linux (2.6.x - 2.6.24.1) que permite a un usuario con acceso local obtener privilegios de root ejecutando un simple exploit. En kriptópolis hay más detalles, y un enlace a donde se puede descargar el fuente del exploit. Con esto se puede construir un virus bastante destructivo que ataque a los equipos que tengan este bug, algo que discutimos anteriormente.