DragonJAR TV en vivo HOY

Mañana HOY lunes 10 de Diciembre de 2012, realizaremos el 4 capitulo en vivo de DragonJARtv desde que decidimos cambiar el formato y revivir el proyecto, contaremos con la participación de Lorenzo Martínez (@lawwait) y David Hernández (@daboblog) quienes compartirán con nosotros parte de sus conocimientos. La idea del programa, es explicar de forma amena y agradable, algunos temas de seguridad informática; El programa será transmitido mañana Lunes 10 de Diciembre de 2012 a las 5PM GMT -5 (pueden ver la hora colombiana en este sitio, para comparar con su hora local), espero que nos acompañen por medio de nuestra pagina www.DragonJAR.tv, las cuentas de Twitter (DragonJARtv, DragonJAR, lawwait y DaboBlog) y nos dejen sus comentarios sobre el programa. Ayúdanos a difundir esta información y seguro que disfrutaremos de un nuevo espacio en la red para hablar sobre seguridad informática. Registrate para que te avisemos tan pronto empiece el episodio 4 de...

Leer Más

En vivo DragonJAR.tv

En contados minutos entramos en vivo desde www.DragonJAR.tv…. no te lo pierdas

Leer Más

WordPress el CMS OpenSource más Seguro

Un estudio realizado por el investigador de seguridad para Qualys y creador de BlindElephant, Patrick Thomas, saco a relucir que la mayoría de los CMS OpenSource que encontramos en la red, tienen un alto grado de problemas en su seguridad, aplicaciones como MediaWiki, Joomla, Movile Type, y Drupal, son solo algunas de las que quedan peor paradas en este aspecto según este informe, también se puede destacar a  WordPress  como el CMS OpenSource mas seguro (o menos inseguro…) que podemos utilizar libremente. Thomas se puso en la tarea de examinar uno a uno los CMS OpenSource mas populares que existen en la actualidad, utilizando su creación BlindElephant, que le permite identificar con un pequeño margen de error, las versiones de un CMS utilizadas en una pagina, con esta informacion en mano y utilizando los anuncios sobre vulnerabilidades publicados por los mismos fabricantes, pudo sacar un mapa con la versión de cada CMS y sus respectivos problemas de seguridad, dando como resultado un “ranking” de los CMS y su porcentaje de los fallos en seguridad que han presentado. Les recomiendo que vean la charla que Patrick realizo en la pasada BlackHat USA 2010 (pueden descargar las demás charlas en este enlace) donde presento su investigación: De la charla podemos sacar los siguientes porcentajes de Vulnerabilidades Criticas en algunos de los CMS mas populares: 95% creados con MediaWiki 91% de los sitios basados en Joomla 77% de los sitios creados con Movable Type 69% de sitios creados con Drupal WordPress “solo” mostró un 4% de vulnerabilidades críticas y un 21.5% de vulnerabilidades medias, coronandolo como el CMS OpenSource (solo se analizaron los mas populares) menos inseguros. A mi personalmente me gusta mucho WordPress, el hecho que traiga “solo lo necesario” pero que se puedan expandir sus posibilidades hasta el nivel que necesitemos es lo que mas me llama la atención, su camaradería con los buscadores, su actualizado automático y un sinfin de otras características han hecho que lo utilice como base para muchos de mis proyectos. Si estas indeciso sobre que CMS utilizar, desde nuestra comunidad te recomendamos WordPress. Si quieres aumentar aun la seguridad de tu WordPress te recomiendo leer la guía de seguridad para WordPress en Español y el documento sobre como configurar adecuadamente el mod_security para tu instalación de WorPress. Mas Información: Qualys Releases “BlindElephant” Open Source Web Application Fingerprinting...

Leer Más

Lista de tareas para revisar la seguridad en proyectos PHP

La siguiente es una lista de tareas o “cosas a revisar” para garantizar que nuestro proyecto web en php, cumpla con todos los requisitos necesarios para que sea seguro, fue creada por sk89q para ayudar a los desarrolladores web a desarrollar de forma segura sus aplicaciones. Esta pequeña pero útil guía, es la versión imprimible del articulo completo titulado Definitive PHP security checklist donde paso a paso nos dan a conocer los puntos que todo desarrollador web debe tener en cuenta para garantizar la seguridad de sus proyectos. Esta pequeña lista de tareas, puede servirte de complemento si cuentas con el poster que SektionEins envia de forma gratuita a desarrolladores de toda Europa, una excelente guia de referencia donde se listan las opciones de seguridad del lenguaje PHP. Si aun no tienes este excelente afiche, puedes solicitarlo gratuitamente en inglés o aleman llenando este formulario, si deseas tenerlo y no estás en la Unión Europea, todavía puedes descargarlo en formato PDF haciendo click en este enlace. Más Información: Pagina Oficial del PHP Security Checklist Pagina Oficial del Poster “PHP Web...

Leer Más

Fallo en OpenSSL permite obtener clave privada

Científicos de la Universidad de Michigan, descubrieron un fallo en OpenSSL (popular paquete open source, de administración y librerías sobre criptografía), que permite a un atacante obtener el componente privado de una clave RSA. Los científicos universitarios encontraron que podían deducir pequeñas piezas de una clave privada mediante la inyección de pequeñas fluctuaciones en el suministro de energía de un dispositivo  mientras realiza el procesamiento de mensajes cifrados. En poco más de 100 horas, manipulando la alimentación del dispositivo, generaron suficientes “fallos transitorios”  para reunir la totalidad de su clave de 1024 bits. Aunque es poco probable que este tipo de ataques se apliquen a servidores de claves SSL (ya que por lo general se encuentran en sitios seguros donde no es posible realizar la manipulación del suministro eléctrico), aunque si es posible realizarlo por ejemplo en reproductores Blu-ray o dispositivos domésticos donde tenemos un entorno en el que podemos alterar el suministro eléctrico del dispositivo. Los investigadores dijeron que es un fallo grave para OpenSSL, pero que también es posible aplicar el método a otras bibliotecas de criptografía, como la ofrecida por la Fundación Mozilla y dos de sus compañeros presentaran un papel (descargar en pdf) sobre el tema, la próxima semana en la conferencia de automatización de diseño y pruebas de Europa. Como siempre la recomendación es mantener al día nuestros sistemas para corregir todos estos fallos, todavía no hay un parche oficial para este fallo, pero pronto en la pagina oficial de OpenSSL pondrán una solución al mismo. Mas Información: ‘Severe’ OpenSSL vuln busts public key crypto Boffins Crack OpenSSL Library Using Power Fluctuations Pagina Oficial del...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices