Este sitio utiliza cookies, en cumplimiento a ley Colombia e internacionales aplicables como del Real Decreto-ley 13/2012. Si contin�a navegando consideramos que acepta el uso de cookies. OK | M�s informaci�n

Buscar este blog

jueves, 23 de mayo de 2019

Mas Sanciones por [IN] Cumplimiento Ley 1581




Al BANCO FALABELLA se le impuso una multa por 496 millones de pesos y deberá cumplir con órdenes respecto del tratamiento de datos personales.

A la empresa RAPPI se le impuso una multa por 298 millones de pesos y deberá adoptar medidas para respetar los derechos de las personas respecto del tratamiento de su información.







PARA TODOS!!!

La Protección de Datos Personales, no es solo guardar datos en una base de datos cifrada o documentos físicos encerrados bajo llave; esto implica contar con un SGPDP (Sistema de Gestión para Protección de Datos Personales) que se puede incluir dentro del SGSI (Sistema de Gesitón de la Seguridad de la Información).



Recuerda compartir y disfrutar.

miércoles, 22 de mayo de 2019

G-Suite for Business expone password



Ahora es Google!! el gigante tecnológico accidentalmente (supuestamente) ha almacenado las contraseñas de sus usuarios en texto plano en sus servidores, lo que significa que cualquier empleado de Google o cualquiera que tenga acceso a los servidores podría haberlos leído.

En una publicación de blog publicada el martes, Google reveló que su plataforma G Suite para empresas, almacenó erróneamente las contraseñas no lavadas de algunos de sus usuarios empresariales en servidores internos en texto simple durante 14 años debido a un error en la función de recuperación de contraseña.

La falla, que ahora ha sido parcheada, residía en el mecanismo de recuperación de contraseña para los clientes de G Suite que permite a los administradores empresariales cargar o configurar manualmente las contraseñas para cualquier usuario de su dominio sin saber realmente sus contraseñas anteriores para ayudar a las empresas.

Si los administradores se restablecieran, la consola de administración almacenaría una copia de esas contraseñas en texto sin formato en lugar de cifrarlas, reveló Google.

"Cometimos un error cuando implementamos esta funcionalidad en 2005: la consola de administración almacenó una copia de la contraseña sin hash", dice Google.

Sin embargo, Google también dice que las contraseñas de texto sin formato no se almacenaron en la Internet abierta sino en sus propios servidores cifrados seguros y que la compañía no encontró evidencia de que se haya accedido incorrectamente a la contraseña de nadie.

"Esta práctica no estuvo a la altura de nuestros estándares. Para ser claros, estas contraseñas permanecieron en nuestra infraestructura segura y encriptada", dice Google. "Este problema se ha solucionado y no hemos visto evidencia de acceso indebido o mal uso de las contraseñas afectadas".

Google también aclara que el error se restringió a los usuarios de sus aplicaciones G Suite para empresas y que no se vio afectada ninguna versión gratuita de cuentas de Google como Gmail.

Aunque la compañía no reveló cuántos usuarios podrían haberse visto afectados por este error, más allá de solo decir que el problema afectó a "un subconjunto de nuestros clientes empresariales de G Suite", con más de 5 millones de clientes empresariales de G Suite, el error podría afectar a un gran número de usuarios, presumiblemente cualquier usuario que haya utilizado G Suite en los últimos 14 años.

Para solucionar el problema, Google ha eliminado la capacidad de los administradores de G Suite y les ha enviado una lista de los usuarios afectados, pidiéndoles que se aseguren de que esos usuarios restablecen sus contraseñas.

Google dice que la compañía restablecerá automáticamente las contraseñas para aquellos usuarios que no las cambien.

Google es la última empresa de tecnología que almacena accidentalmente contraseñas no cifradas en sus servidores internos. Recientemente, Facebook apareció en las noticias para almacenar contraseñas de texto sin formato para cientos de millones de usuarios, tanto Instagram como Facebook, en sus servidores internos.

Hace casi un año, Twitter también reportó un error de seguridad similar que expuso involuntariamente contraseñas para sus 330 millones de usuarios en texto legible en su sistema informático interno.


Saludos, no olvides compartir, y disfrutar de la información.

miércoles, 8 de mayo de 2019

CiberPatrulla

Hola a todos!!1

Navegando, me encontre con este sitio muy interesante para trabajar con OSINT.

En el sitio encontrarán ademas de herramientas y cursos gratuitos, encontrarán cursos certificados en OSINT, que viendolo, esta muy bueno!!..

Les dejo el enlace para que ingresen y puedan ver y trabajar con todas las herramietnas y guias que en este siti han publicado.

Un excelente sitio web:  https://ciberpatrulla.com/links/




Recuerda compartir y disfrutar.

viernes, 4 de enero de 2019

Google Drive Desktop-client en Linux

Hola a todos, hoy les traigo un copy paste jejeje, simplemente una traducción de la instalación de GRIVE en Español.


Instalación (tomado de http://yourcmc.ru/wiki/Grive2)

Las siguientes son instrucciones para compilar desde la última fuente de «rama maestra» y ejecutar `grive` en Debian / Ubuntu / Linux Mint.

Obtener dependencias

Debe obtener las bibliotecas de dependencias junto con sus paquetes de desarrollo (-dev o -devel):
  • yajl 2.x
  • libcurl
  • STL (libstdc ++)
  • libgcrypt
  • Boost (sistema de archivos, opciones de programa, regex, unit_test_framework y sistema)
  • expatriado
También hay algunas dependencias opcionales:
  • CppUnit (para pruebas unitarias)
  • libbfd (para backtrace)
  • binutils (para libiberty, requerido para compilación en OpenSUSE, Ubuntu, Arch y etc.)
Y herramientas:
  • ir
  • CMake
  • Compilador de C ++ (g ++ o clang)
En una máquina Debian / Ubuntu / Linux Mint, instale los siguientes paquetes:
sudo apt-get install git cmake build-essential libgcrypt11-dev libyajl-dev libboost-all-dev libcurl4-openssl-dev libexpat1-dev libcppunit-dev binutils-dev pkg-config zlib1g-dev
FreeBSD:
pkg install git cmake boost-libs yajl libgcrypt pkgconf cppunit libbfd

Construir el paquete debian

El repositorio de origen ya contiene scripts de empaquetado de Debian.
Entonces, para compilar el paquete debian, instale dpkg-dev y ejecute dpkg-buildpackage -j4 en el directorio de origen. El paquete * .deb se generará en el directorio principal.

Descargar fuentes

CMake

Ahora que está en el subdirectorio "grive2" del código fuente (después de 'cd / path / to / yourGriveSourceCodeDir / grive2'), escriba el indicador:
mkdir construir
compilación de cd
cmake ..
  • tenga en cuenta el período doble (..) como el argumento a cmake, para denotar el directorio principal.
  • Debería recibir un mensaje de éxito como: "- Los archivos de compilación se han escrito en: / su / dir"
  • No lo ejecute con sudo: no se necesita acceso de root para la construcción.

Hacer e instalar

En el tipo de solicitud:
hacer -j4
Recibirá muchos mensajes y, con suerte, un mensaje de éxito: "[100%] Grive_executable de target creado". El archivo ejecutable (llamado "grive") se colocará en el subdirectorio "grive".
Luego instálelo en el directorio binario del sistema (/ usr / local / bin por defecto) ejecutando:
sudo make install

Actualizaciones

Para actualizaciones posteriores, ejecutará `git pull` para obtener la última fuente y luego la reconstruirá y reinstalará:
cd / path / to / yourGriveSourceCodeDir / grive2
ir a tirar
compilación de cd
cmake ..
hacer -j4
sudo make install
Echa un vistazo a este libro de git para obtener más información sobre git, si no sabes lo que es.
Tenga en cuenta que puede haber un retraso en la actualización del archivo (botón ZIP en la parte inferior derecha) en http://github.com/vitalif/grive2/ , y puede que no tenga la última versión. Tirar de git asegura lo último.

Uso

Apoyo

Como grive sigue siendo «beta» o «alfa», es mejor que guarde una copia de seguridad de su directorio de Google.

Primer intento

Cambie a su directorio de sincronización de Google Drive y ejecute grive -a :
cd / home / you / yourGoogleDrive /
grive -a
 La opción «-a» solo es necesaria la primera vez que ejecuta Grive.
Visite la URL que aparece, luego publique el código de autenticación dado (debe haber iniciado sesión en Google). Debería recibir algunos mensajes que incluyen «Sincronización de archivos» ... ahora se está ejecutando.

Sincroniza

Para sincronizar, debe ejecutar el programa manualmente (todavía no hay "observación en tiempo real"). En el indicador, escriba:
cd / home / you / yourGoogleDrive /
afta
Puede configurar un trabajo cron, si desea que esto se haga de forma regular.

Opciones de línea de comando

Opción cortaOpción largaDescripción
-h--ayudaProducir mensaje de ayuda
-v--versiónMostrar la versión de Grive
-a--autSolicitar token de autorización
-p enojado--path argDirectorio raíz para sincronizar
-un enojado--dir argUn solo subdirectorio para sincronizar (recordado para las siguientes ejecuciones)
-V--verbosoModo detallado. Habilitar más mensajes de lo normal.
--log-http argRegistre todas las respuestas HTTP en este archivo para la depuración.
--nuevo-revCrear nuevas revisiones en el servidor para archivos actualizados.
-re--depurarHabilitar mensajes de nivel de depuración. Implica -v.
-l enojado--log argEstablecer nombre de archivo de salida de registro.
-F--fuerzaForzar grive para descargar siempre un archivo de Google Drive en lugar de cargarlo.
--dry-runSolo detecte qué archivos se deben cargar / descargar, sin realizarlos realmente.
--ignore argPerl RegExp para ignorar archivos (coinciden con las rutas relativas, recordadas para las próximas ejecuciones).

Informar de errores

Si recibe algún tipo de «fallo» (grupo de mensajes de error en la pantalla), ejecute grive con las siguientes opciones:
grive -l log.txt --log-http http
Se crearán los archivos `log.txt` y` httpXXXX-XX-XX.XXXXXX.txt`. Tenga en cuenta que estos archivos pueden contener tokens de autenticación y contenido del archivo, así que edítelos antes de enviarlos.
Luego cree un problema en github: https://github.com/vitalif/grive2/issues/new y adjunte estos archivos.

Entrada destacada

[IN]Seguridad en el área de TI

Hola que tal, me complace compartir esta experiencia real que tuve en mi ultimo trabajo como ingeniero de soporte. sin mas preámbulo: Trabaj...

Entradas populares