slideshow 1 slideshow 2 slideshow 3

8.8 Superhéroes & BSidesCL 2014

Ha llegado la hora del evento de hacking más emblemático de Chile, la Conferencia de Seguridad 8.8 Computer Security Conference 2014. En esta cuarta entrega, se ha conformado una liga de 14 “Superhéroes” de distintas nacionalidades, quienes desplegarán sus súper poderes para combatir el crimen y proteger a los inocentes ante las últimas vulnerabilidades de la seguridad informática.

Gobierno Cloud: ¿Cómo Establecer un Comité de Supervisión de Iniciativas Cloud?

Cloud Computing

Este artículo presenta un enfoque válido para implementar un Comité de Supervisión y Gobierno sobre iniciativas Cloud en una compañía con presencia global. El enfoque descrito está basado en un caso de estudio de una empresa Holandesa, perteneciente a la industria de servicios financieros, y permite lidiar con el cumplimiento de diversos marcos regulatorios del mercado global.

Debilidades del Protocolo SSL

Cuando se descubrió el bug Heartbleed en OpenSSL, algunos profesionales de seguridad se alarmaron. Muchos otros no estaban terriblemente alarmados, debido a que el método de cifrado SSL nunca fue perfecto y se conocen una serie de  debilidades que podrían ser explotadas por un atacante obteniendo acceso a información confidencial. Por ello, no es recomendable confiar el 100% de la seguridad de su aplicativo al cifrado SSL. Éste artículo describe algunas de las debilidades públicamente conocidas del protocolo SSL.

Gestión de Vulnerabilidades: no es simple, pero no tiene por qué resultar difícil. I

La gestión de vulnerabilidades es uno de los retos  básicos de la seguridad de la información. No es simple de llevar a cabo, pero con una adecuada planificación, procesos consistentes y buenas herramientas, no debería ser difícil de realizar. Este artículo revisa algunos de los retos y trucos para implementar un programa de gestión de vulnerabilidades exitoso.

A quick look at a (new?) cross-platform DDoS botnet

At the beginning of December we started to observe a new botnet spreading on both Linux and Windows machines. In case of the Linux operating systems, the bot was installed through an SSH dictionary attack. The attacker logged in to compromised server and simply downloaded and executed a bot file. The malware itself is relatively simple – its only functionality is to perform DDoS attacks, mainly DNS Amplification.

Piratas informáticos 'hackean' por primera vez iCloud, la nube de Apple

BRUSELAS (EFE) - Una banda de piratas informáticos holandeses y marroquíes hackeó por primera vez el servicio de seguridad para bloquear teléfonos iPhone robados a través del sistema de almacenamiento en la nube iCloud de Apple.

La banda opera bajo el nombre Doulci, informó este jueves el diario neerlandés De Telegraaf sobre la hazaña de los piratas informáticos, que se esconden detrás de los pseudónimos AquaXetine y Merruktechnolog y que lograron desactivar un importante servicio del gigante tecnológico estadounidense.

Fraude y Robo de Información Confidencial en Tarjetas de Crédito “Chip & PIN”.-

Chip

EMV es el protocolo más utilizado en todo el mundo para brindar seguridad a las tarjetas inteligentes de pago, con más de 730 millones de tarjetas en circulación. Esta tecnología conocida por los clientes de los bancos como "Chip & PIN", se utiliza hace tiempo en Europa; se está introduciendo en Canadá; y existe presión de los bancos para su introducción en países como EE.UU., Chile y muchos otros.

Charla: Heartbleed Bug Realidad y Mitos 28/04/2014

El Bug Heartbleed corresponde a una vulnerabilidad grave en la librería del popular software criptográfico OpenSSL. Esta vulnerabilidad permite el robo de información confidencial que se supone protegida mediante el cifrado SSL/TLS, ampliamente utilizado para garantizar la seguridad y la privacidad de las comunicaciones a través de Internet.

Exitosa Reunión de los Capítulos de ISSA & ISC² en Chile

El jueves 3 de Abril se realizó de forma una exitosa reunión de colaboración entre las directivas de los capítulos chilenos de ISSA & ISC². En esta reunión se avanzó en importantes acuerdos orientados a unir los esfuerzos de ambas comunidades con el objetivo de realizar actividades de mayor alcance y así extender la comunidad de profesionales y adeptos a la seguridad de la información en Chile.

8.8. Walking Dead - Única Conferencia Técnica de Seguridad Informática en Chile

Ya está abierto el registro para la tercera versión de la única conferencia de seguridad en Chile 8.8 - Walking Dead, conferencia de hacking 100% técnica, enfocada principalmente en compartir conocimientos y experiencias.

Páginas