Citrix Receiver para Android. ¿Futuro problema de seguridad?

Citrix, dentro de software para moviles, tiene un cliente para Windows móvile, uno para el iPhone, uno de alfa de la Blackberry, y de pronto uno para Android, casi nada… El nuevo Citrix Receiver permitirá conectarse a un servidor central para acceder desde el móvil al ordenador, ejecutando así los programas más comunes del entorno Windows o Mac, algo que puede ser muy útil… o no? El problema de esto es que se plantean diversos riesgos, sobre todo en seguridad y gestión de información, para grandes generadores de datos, como ciertos tipos de empresas.
Leer más

45 Cursos online de Informática

Todos estos cursos de Informática están diseñados por los mejores profesores de las mejores Universidades del Mundo. Por otro lado son bastante interactivos y además está disponible todo el material del curso para su descarga. Estos son sólo cuatro que nos han gustado, pero todos son realmente estupendos: Great Ideas in Theoretical Computer Science Multicore Programming Primer Autonomous Robot Design Competition Network Security Listado completo con los 45 cursos en:
Leer más

Entrevista a Charlie Miller

Y ustedes se preguntarán que quién es ese Charlie Miller. Pues este individuo es el que encontró el famoso bug en el servicio de SMS del iPhone. Aquí podéis ver la entrevista completa. Entre otras cosas comenta como descubrió el bug. Empezó a enviar SMS con los datos mal formados. Hasta que se dio cuenta del error. Parece ser que le puedes decir al iPhone, hey, te envío x bytes, pero despues no le mandas lo que espera, entonces la función que lee los datos devuelve -1 (error), lo cual se convierte en 0xffffffff, un número muy grande, lo que provoca una denegación de servicio.
Leer más

Agujero de Seguridad en WordPress

Acaba de salir una nueva versión de Wordpress, la 2.8.4 y gran culpa la tiene el fallo de seguridad que se publicó ayer, el cual permitía resetear la contraseña del primer usuario que aparece en la base de datos, el cual suele ser “admin”. Aquí tenéis el anuncio oficial de Wordpress, en el que se recomienda encarecidamente la actualización a la última versión.
Leer más

Implementación de servidores con GNU/Linux

600 páginas sobre configuración de servidores en GNU/Linux totalmente gratuita, con licencia CC Reconocimiento. Puedes descargarlo, aquí. Visto en: Kriptópolis Web principal: Alcance libre
Leer más

Cajero automático falso engaña a los hackers de la Defcon

Foto: Wired Un cajero automático falso ATM se colocó en mitad del casino donde se estaba celebrando la Defcon de este año donde muchos asistentes al evento la usaron hasta que alguien sospechó del aparato. No se sabe el tiempo que llevaba en el hotel pero estaba colocado de forma que ninguna cámara del casino pudiera grabarla ... y mi pregunta es ¿tan fácil es meter un aparato de que es casi un armario dentro de un casino con toda la seguridad que rodea a estos negocios?
Leer más

Defcon 17, por Chema Alonso

Chema Alonso ha estado también en esta Defcon 17 y nos ha traido tres artículos contando sus experiencias y algunas fotos. Habla de los Sexy Pandas, del robo de la contraseña del email de Kamisky y de cómo casi le arrestan por usar el ordenador en el Casino ... Muy interesante, gracias a Chema por la información: Defcon 17 is over 1 de 3 Defcon 17 is over 2 de 3
Leer más

Usando Cryptool para visualizar DES y AES

EFF DES Cracker Antes de nada, pasaros por: Cómo funciona DES Cómo funciona AES Del mismo autor, /var/log/TuXed En ella nos muestra cómo visualizar ambos algoritmos de encriptación usando una herramienta que no conocía, Cryptool, que por cierto está genial para entender los principios de la Criptografía. No os perdáis el artículo en: /var/log/TuXed Visualizando DES y AES
Leer más

Todo el material de la BlackHat 2009

Desde este enlace: BlackHat Web: http://www.blackhat.com/ No dejéis nada por descargar, es espectacular todo el contenido. Visto en Security By Default
Leer más

Este mensaje se auto destruirá en 30 segundos

Me encantaba esa seria de dibujos animados, El Inspector Gadget. Y sobre todo, la sobrina, ejem…, el libro de la sobrina. Ese ordenador portátil que era como un libro y que hacía de todo. Este post no es precisamente para hablaros de dibujos animados. Más bien, lo que os quería comentar es un proyecto de investigación llevado a cabo por Roxana Geambasu, Tadayoshi Kohno, Amit Levy y Henry M. Levy en la universidad de Washington, llamado Vanish.
Leer más