#CómoSeHace – Loguear navegación por #Cntlm usando #Rsyslog
#CómoSeHace – Loguear navegación por #Cntlm usando #Rsyslog

Si eres de los que utiliza el #Cntlm para navegar por internet, este post te vendrá como anillo al dedo. En el mismo les mostraré…

Leer Más

Let’s Encrypt: Una Entidad Certificadora gratuita y abierta
Let’s Encrypt: Una Entidad Certificadora gratuita y abierta

En los pasados días de #CubaConf tuvimos la maravillosa experiencia de conocer a muchos profesionales de la informática sobre todo interesados en el amplio mundo…

Leer Más

Protege tu identidad y tu cuota de navegación !!!
Protege tu identidad y tu cuota de navegación !!!

Hello humanos! Hoy les voy a hablar acerca de cómo proteger tanto nuestra cuota de navegación como nuestra identidad. Para nadie es un secreto que a…

Leer Más

#Tiger, una #herramienta para auditorías de #seguridad y detección de intrusos en #Unix
#Tiger, una #herramienta para auditorías de #seguridad y detección de intrusos en #Unix

¡Hola a todos! Hace un tiempo les hablaba sobre #Lynis, una herramienta para realizar auditorías de seguridad a sistemas Unix/Linux desarrollada por Michael Boelen, autor…

Leer Más

Nova le echa el guante al fantasma CVE-2015-0235
Nova le echa el guante al fantasma CVE-2015-0235

Saludos comunidad, el grupo de desarrollo de GNU/Linux Nova nos ha confirmado que ya ha sido parcheado en los repositorios de esta distribución la vulnerabilidad…

Leer Más

GHOST: bug crítico en Linux, con 14 años de antigüedad
GHOST: bug crítico en Linux, con 14 años de antigüedad

Reproduzco la noticia tomada del sitio de Seguridad Informática de la UCI: Investigadores de la empresa de seguridad Qualys han descubierto un agujero de seguridad…

Leer Más

[Comparte tu software] Lynis, una herramienta para auditorías de seguridad
[Comparte tu software] Lynis, una herramienta para auditorías de seguridad

¡Feliz Año Nuevo para todos! Espero que hayan disfrutado estos días de fiesta. Ya arrancamos con nuevos bríos en este 2015, que esperamos sea mucho…

Leer Más

¿Cómo se hace? Asegurando la web con mod_evasive
¿Cómo se hace? Asegurando la web con mod_evasive

¡Hola a todos! En días pasados les traje un artículo sobre cómo asegurar tu web con mod_security, un firewall de aplicaciones web (WAF) disponible bajo…

Leer Más

¿Cómo se hace? Asegurando la web con ModSecurity
¿Cómo se hace? Asegurando la web con ModSecurity

¡Hola a todos! Con más del 70% de los ataques que actualmente se llevan a cabo, sobre las aplicaciones web, las organizaciones necesitan toda la…

Leer Más

Grave vulnerabilidad en Bash [Actualizado]
Grave vulnerabilidad en Bash [Actualizado]

A continuación reproduzco la entrada del sitio de seguridad informática de la UCI, pero que está dándole la vuelta al mundo por Internet en distintos…

Leer Más

¿Cómo se hace? Proteger tu información con Cryptkeeper [Actualizado]
¿Cómo se hace? Proteger tu información con Cryptkeeper [Actualizado]

Este programita lo descubrí por casualidad y la verdad es que me pareció realmente estupendo, muy fácil de usar y hasta el momento seguro. En…

Leer Más

[Comparte tu software] Wapiti: un escáner de vulnerabilidades de aplicaciones web
[Comparte tu software] Wapiti: un escáner de vulnerabilidades de aplicaciones web

¡Hola a todos! Hoy les comentaré sobre Wapiti, una herramienta de línea de comandos (desarrollada en Python) con licencia GPLv2, que nos permite auditar la…

Leer Más

[Actualizado] Interfaz de usuario para SavUnix
[Actualizado] Interfaz de usuario para SavUnix

Como parte del proceso de migración que se está llevando en la UCI a plataformas de código abierto, se realizan diversas configuraciones en las computadoras…

Leer Más

TR10: “Smartphones” ultraprivados
TR10: “Smartphones” ultraprivados

Por: | 10 |  2.137

TR10: “Smartphones” ultraprivados

Hola comunidad, este articulo lo encontré mientras navegaba por la intranet de la universidad en la casa de los Grundis, gracias a David Tabares Cuevas…

Leer Más

WARNING: Truecrypt está muerto and it’s not secure anymore
WARNING: Truecrypt está muerto and it’s not secure anymore

Los desarrolladores de Truecrypt recién dejaron de darle soporte al software de encriptación de información, muy utilizado en nuestra Universidad. Desde humanOS les pedimos  que…

Leer Más

Sorpresa: Gobierno de EEUU recomienda no usar Internet Explorer por fallas de seguridad
Sorpresa: Gobierno de EEUU recomienda no usar Internet Explorer por fallas de seguridad

El Departamento de Seguridad Nacional de EE.UU. emitió una alerta para recomendar que se evite el uso del navegador Internet Explorer hasta que se encuentre…

Leer Más

Heartbleed revuelve Internet
Heartbleed revuelve Internet

Por: | 10 |  1.897

Heartbleed revuelve Internet

Les traigo este post desde el blog MuyLinux, por la importancia del tema que aborda en materia de seguridad. Seguramente estáis al tanto de la…

Leer Más

Replicant: Algunos Samsung Galaxy tienen una puerta trasera que permite el espionaje remoto
Replicant: Algunos Samsung Galaxy tienen una puerta trasera que permite el espionaje remoto

Fuente: muyseguridad.net Desarrolladores del proyecto Replicant, la versión libre de Android, aseguran haber encontrado una puerta trasera en algunos terminales Samsung Galaxy que permitirían acceso…

Leer Más

[¿Cómo se hace?] Ahorrar cuota de internet con iptables (y de paso mejorar la privacidad)
[¿Cómo se hace?] Ahorrar cuota de internet con iptables (y de paso mejorar la privacidad)

Este es un tutorial orientado sobre todo a los cubanos y a la gente de la UCI, que somos los que generalmente tenemos problemas con…

Leer Más

[El truco de hoy] TrueCrypt is already running [Solución]
[El truco de hoy] TrueCrypt is already running [Solución]

Hablar de TrueCrypt en la UCI no es novedad, por lo menos para aquellas personas que estamos vinculados a la producción de software, pero como…

Leer Más

La balcanización de Internet y los temores de Mozilla
La balcanización de Internet y los temores de Mozilla

Las denuncias por espionaje a través de Internet por parte de la NSA a varios países han plagado en los últimos meses las primeras planas…

Leer Más

Múltiples vulnerabilidades en Drupal
Múltiples vulnerabilidades en Drupal

Por: | 0 |  657

Múltiples vulnerabilidades en Drupal

El equipo de seguridad de Drupal ha solucionado varios errores de seguridad catalogados como “altamente críticos“, el máximo nivel en su escala de riesgo al…

Leer Más

Microsoft: «El código abierto es más inseguro que el propietario»
Microsoft: «El código abierto es más inseguro que el propietario»

Microsoft y Windows, pierden cada vez más terreno en las entidades gubernamentales europeas, donde países como España, Francia y Alemania han estado llevando acabo en la…

Leer Más

Nuevas características de seguridad en Android 4.4 KitKat
Nuevas características de seguridad en Android 4.4 KitKat

Google publicó hace una semana una nueva versión de su sistema operativo para móviles Android. Dentro de las novedades que trae vamos a hacer un…

Leer Más