slideshow 1 slideshow 2 slideshow 3

Gana tu Entrada a 8.8 Superhéroes

¿Tienes ganas de ver a los Superhéroes de 8.8 en acción, pero te ha costado conseguir una entrada? Entonces ésta es tu oportunidad para ganar una entrada al evento más importante de hacking de Chile, eso si antes logras responder a la trivia que realizaremos por nuestra cuenta de Twitter oficial: @issachile

Tenemos 3 entradas para regalar, las bases son las siguientes:

Ley de transparencia y NIC Chile

Ayer lunes muchos administradores de sistemas, webmaster y CISOs recibieron la noticia en la que NIC Chile debía responder a una solicitud de infromación en virtud de la Ley 20.285 de acceso a la información pública (Transparencia), la cual la obliga a NIC Chile entregar la lista con el nombre y RUT de todos los dueños de dominios .CL que sean personas jurídicas, entre el universo de casi 472.000 nombres totales que el organismo tiene en su base de datos.

Santiago 2014 FIRST Technical Colloquium

CLCERT, Centro de Investigación en Seguridad de la Información de la U. de Chile. es parte del FIRST, y están organizando un evento que se desarrollará el 27 de este Octubre, el FIRST Technical Colloquium, en el cual CERTs latinos contarán sus experiencias.

El evento es gratuito y sólo requiere registro, link para el registro: http://www.first.org/events/colloquia/santiago2014

8.8 Superhéroes & BSidesCL 2014

Ha llegado la hora del evento de hacking más emblemático de Chile, la Conferencia de Seguridad 8.8 Computer Security Conference 2014. En esta cuarta entrega, se ha conformado una liga de 14 “Superhéroes” de distintas nacionalidades, quienes desplegarán sus súper poderes para combatir el crimen y proteger a los inocentes ante las últimas vulnerabilidades de la seguridad informática.

Gobierno Cloud: ¿Cómo Establecer un Comité de Supervisión de Iniciativas Cloud?

Cloud Computing

Este artículo presenta un enfoque válido para implementar un Comité de Supervisión y Gobierno sobre iniciativas Cloud en una compañía con presencia global. El enfoque descrito está basado en un caso de estudio de una empresa Holandesa, perteneciente a la industria de servicios financieros, y permite lidiar con el cumplimiento de diversos marcos regulatorios del mercado global.

Debilidades del Protocolo SSL

Cuando se descubrió el bug Heartbleed en OpenSSL, algunos profesionales de seguridad se alarmaron. Muchos otros no estaban terriblemente alarmados, debido a que el método de cifrado SSL nunca fue perfecto y se conocen una serie de  debilidades que podrían ser explotadas por un atacante obteniendo acceso a información confidencial. Por ello, no es recomendable confiar el 100% de la seguridad de su aplicativo al cifrado SSL. Éste artículo describe algunas de las debilidades públicamente conocidas del protocolo SSL.

Gestión de Vulnerabilidades: no es simple, pero no tiene por qué resultar difícil. I

La gestión de vulnerabilidades es uno de los retos  básicos de la seguridad de la información. No es simple de llevar a cabo, pero con una adecuada planificación, procesos consistentes y buenas herramientas, no debería ser difícil de realizar. Este artículo revisa algunos de los retos y trucos para implementar un programa de gestión de vulnerabilidades exitoso.

A quick look at a (new?) cross-platform DDoS botnet

At the beginning of December we started to observe a new botnet spreading on both Linux and Windows machines. In case of the Linux operating systems, the bot was installed through an SSH dictionary attack. The attacker logged in to compromised server and simply downloaded and executed a bot file. The malware itself is relatively simple – its only functionality is to perform DDoS attacks, mainly DNS Amplification.

Piratas informáticos 'hackean' por primera vez iCloud, la nube de Apple

BRUSELAS (EFE) - Una banda de piratas informáticos holandeses y marroquíes hackeó por primera vez el servicio de seguridad para bloquear teléfonos iPhone robados a través del sistema de almacenamiento en la nube iCloud de Apple.

La banda opera bajo el nombre Doulci, informó este jueves el diario neerlandés De Telegraaf sobre la hazaña de los piratas informáticos, que se esconden detrás de los pseudónimos AquaXetine y Merruktechnolog y que lograron desactivar un importante servicio del gigante tecnológico estadounidense.

Fraude y Robo de Información Confidencial en Tarjetas de Crédito “Chip & PIN”.-

Chip

EMV es el protocolo más utilizado en todo el mundo para brindar seguridad a las tarjetas inteligentes de pago, con más de 730 millones de tarjetas en circulación. Esta tecnología conocida por los clientes de los bancos como "Chip & PIN", se utiliza hace tiempo en Europa; se está introduciendo en Canadá; y existe presión de los bancos para su introducción en países como EE.UU., Chile y muchos otros.

Páginas