Poodle contraataca, con TLS en la mira
Una vulnerabilidad permitiría que Poodle funcionara también en algunas implementaciones de TLS, incluyendo la más reciente 1.2.
Educación: Técnico Superior en Administración de Sistemas Informáticos.
Resumen de carrera: Tras los estudios empecé a familiarizarme con temas relacionados con la seguridad informática, brindando soporte técnico primero y especializándome posteriormente en el seguimiento y análisis de amenazas, todo ello compaginado con las labores de concienciación y educación en ciberseguridad realizadas tanto a usuarios como empresas y fuerzas de seguridad.
Posición e historia en ESET:En 2005 me incorporé a trabajar en Ontinet.com, mayorista de las soluciones de seguridad de ESET en España, donde he desempeñado las labores de técnico de soporte primero, Director del departamento de Soporte, Director de Comunicación y Laboratorio hasta llegar a mi posición actual de Director de Investigación y Concienciación de ESET España.
¿Cuál es el malware que más odias? : El ransomware por las consecuencias económicas tan negativas que puede llegar a tener en las empresas.
Actividades favoritas:Los viajes (especialmente si son a Japón), la lectura, el cine y los videojuegos.
¿Cuál es tu regla de oro en el ciberespacio? : Nosotros somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.
¿Cuándo tuviste tu primer computador y de qué tipo era? : Mi primer ordenador en propiedad fue un IBM PS/2 Model 30 con 640K de RAM, 20 MB de disco duro y corriendo bajo MS-DOS 4.0. Unos años antes ambién tuve mi primera videoconsola, una Sega Master System a la que le di bastante uso.
¿Cuál es tu actividad o juego favorito en el computador? : Además de disfrutar con la mayoría de juegos retro de 8 y 16 bits en consola y PC, soy un gran fan de las sagas Civilization, XCOM y Fire Emblem. También suelo instalar un par de máquinas virtuales en mis equipos para analizar y estudiar el comportamiento del malware.
Una vulnerabilidad permitiría que Poodle funcionara también en algunas implementaciones de TLS, incluyendo la más reciente 1.2.
Josep AlborsEl ransomware se descarga en un archivo ejecutable comprimido en un ZIP. Los atacantes usaron webs con fallos de seguridad para alojar a TorrentLocker.
Josep AlborsTanto si los datos filtrados son auténticos como si no, la reputación de Sony Pictures está en juego, afectada por incidentes similares en los últimos años.
Josep AlborsTentadoras ofertas en el MarketPlace de Steam incluyen un supuesto salvapantallas que en realidad contenía una amenaza para los preciados bienes de juego.
Josep AlborsHoy Internet es una gran herramienta indispensable. Los adultos deben acompañar a los menores en su uso y evitar que se cierren, fomentando el diálogo.
Josep AlborsTécnicas o vectores de ataque que se salen de lo habitual podrían ser efectivos. Hoy hablaremos de AirHopper y otras nuevas formas de robar información.
Josep AlborsTras la implementación del doble check azul de Whatsapp, que avisa cuándo el destinatario leyó el mensaje, circulan falsas instrucciones para desactivarlo.
Josep Albors“Porn Droid” pide permisos para convertirse en administrador del sistema y bloquear la pantalla del dispositivo. Se hace pasar por el FBI y pide un rescate.
Josep AlborsSe ha descubierto una vulnerabilidad en Mac OS X 10.10 (Yosemite) llamada Rootpipe, que permitiría a un atacante conseguir permisos de administrador.
Josep AlborsGoogle lanzará pronto la nueva versión de su sistema operativo Android, cuyo nombre es Lollipop. Conoce las 5 medidas de seguridad que presenta esta nueva versión.
Josep AlborsCuando nacieron las redes sociales, nadie preveía qué pasaba con los perfiles de los usuarios cuando estos fallecieran. ¿Qué hacer en cada caso?
Josep AlborsPoodle aprovecha una vulnerabilidad en SSL 3.0 y afecta a dicho protocolo de comunicación obsoleto, forzando el uso de uno no seguro.
Josep AlborsUn usuario aseguró en Pastebin que contaba con 7 millones de credenciales de Dropbox robadas, que permiten el acceso a fotos y videos. Además, pide bitcoins para publicar otras. ¿Cómo protegerte?
Josep AlborsContinuamente se habla de exploits cuando se comentan ataques que aprovechan vulnerabilidades, pero, ¿qué es realmente un exploit y como funciona?
Josep AlborsCon viejas técnicas y nuevos objetivos, la amenaza para Mac OS denominada iWorm habría afectado a más de 17 mil Mac en todo el mundo. Analicemos su comportamiento.
Josep AlborsDetectamos un malware que busca aprovecharse de las características programables de las macros en Microsoft Office. Conoce los detalles de nuestro análisis.
Josep AlborsLa sentencia del Tribunal de Justicia de la Unión Europea reconociendo el Derecho al Olvido plantea muchas cuestiones. En este post tratamos de resolverlas.
Josep AlborsMucho se está hablando de Shellshock, una grave vulnerabilidad en Bash. No obstante, es probable que muchos usuarios no sepan qué implicancia tiene este fallo en los sistemas que usan a diario.
Josep AlborsFabricantes y usuarios no parecen lo suficientemente preocupados por que la seguridad de los dispositivos que se conectan al Internet de las Cosas. Su diseño y sus sistemas casi siempre tiene uno o varios puntos débiles que los cibercriminales tratarán de aprovechar.
Josep AlborsSi no lo has visto aun, un dinosaurio azul de Facebook ha hecho acto de presencia en los nuevos perfiles de la red social. Si no sabes de qué te estamos hablando, este post es para ti porque esta simpática mascota te ayuda a mejorar tus ajustes de privacidad y compartir solamente lo que quieras con quien quieras.
Josep Albors