Entradas

RedHunt: una distro para simular ataques informáticos

Basada en Lubuntu-18.04 x64, cuenta con todo el arsenal que puede tener un delincuente informático para medir cómo se comporta nuestro sistema frente a diferentes amenazas y saber si podemos detectarlas en tiempo real cuando se lanzan a la red.

https://blog.segu-info.com.ar/2019/04/redhunt-distro-para-simular-ataques.html

Rust Actix Web + Magic link authentication

Magic links” are a different approach. Instead of a single, long-lived password, the web app generates a new, unique secret code every time you want to login. The web app then sends you an email or an SMS with a link to login. This link contains this unique secret code: your short-lived shared secret.

https://blog.approveapi.com/tutorials/rust-actix-web-approveapi-magic-login-link/

Jornadas para los delegados de protección de datos en Sevilla

Disponibles para descargar las presentaciones de los ponentes de la jornada destinada a la formación de los delegados de protección de datos (DPD) de las administraciones autonómica y local de Andalucía.

http://www.ctpdandalucia.es/es/content/la-proteccion-de-datos-debate-en-sevilla

Vulnerabilidad crítica en el …

Vulnerabilidad crítica en el navegador Tor puede revelar la IP real del usuario. Conspiranoia: ¿una puerta trasera? https://amp.thehackernews.com/thn/2017/11/tor-browser-real-ip.html

Kaspersky dejará revisar el …

Kaspersky dejará revisar el código de su antivirus para recuperar la confianza de usuarios, empresas y organismos [ENG] > https://amp.thehackernews.com/thn/2017/10/kaspersky-antivirus-source-code.html

Researchers crack 1024-bit RSA encryption in #GnuPG crypto library

Security boffins have discovered a critical vulnerability in a GnuPG cryptographic library that allowed the researchers to completely break RSA-1024 and successfully extract the secret RSA key to decrypt data.

http://thehackernews.com/2017/07/gnupg-libgcrypt-rsa-encryption.html

Guía para negocios que …

Guía para negocios que quieren poner sus datos en la nube. Ya sea un servidor de correo, un servidor web, un CRM o un servicio de almacenamiento, hay que trasladar la seguridad que se exige en local, también a la nube. Las empresas no pueden olvidar que sus activos de información siguen siendo igual de confidenciales, tienen que mantenerse íntegros y deben estar disponibles cuando se necesiten.

https://www.incibe.es/protege-tu-empresa/blog/pasos-seguir-subir-nube

Claves del nuevo Reglamento …

Claves del nuevo Reglamento de Protección de Datos. Será de aplicación directa a partir del 25 de mayo de 2018 a personas físicas y jurídicas que realicen tratamiento de datos personales.

Reemplaza la Directiva 95/46/CE y su objeto principal no es sólo la protección de los datos personales, sino también garantizar la libre circulación de los datos entre los diversos Estados Miembros.

En España sigue plenamente vigente la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal y el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley.

Por tanto, aunque el nuevo RGPD elimina la obligación de notificar ficheros ante la Agencia, actualmente sigue siendo obligatorio para actuar conforme a la ley. Más en la entrada original:

http://elizabethtroncoso.com/nuevo-reglamento-de-proteccion-de-datos/

Destrucción y sanitización de soportes informáticos

La Guía CCN-STIC 305 se reclasifica como Uso Oficial y se ha publicado en la parte privada del portal del CCN-CERT. El objeto de esta Guía es crear un marco de referencia que establezca las pautas de actuación en cuanto al tratamiento de los soportes de almacenamiento cuando se requiere la reutilización, reclasificación o destrucción de dichos dispositivos, según los requerimientos legales vigentes:

https://www.ccn-cert.cni.es/seguridad-al-dia/comunicados-ccn-cert/4534-destruccion-y-sanitizacion-de-soportes-informaticos.html