El estudiante de cine Anthony van der Meer sufrió el robo de su iPhone, y solo de pensar que un desconocido tenía todos sus datos personales, le preocupó mucho. ¿Qué tipo de persona roba un móvil? ¿Dónde terminan? Estas eran sus mayores preguntas. Para responderlas, Anthony dejó a propósito que le robaran otro móvil, pero esta vez hizo un seguimiento del ladrón usando una aplicación oculta, y creó un interesante documental sobre todo el proceso.
4MRecover: distribución Linux para recuperación de datos
4MRecover es un pequeño sistema operativo, basado en 4MLinux, que nos brinda acceso principalmente a dos conocidas herramientas para la recuperación de archivos eliminados de discos duros. La primera de ellas es TestDisk, una herramienta que nos permite recuperar las tablas de particiones dañadas de nuestros discos duros y todos sus datos, y la segunda de ellas PhotoRec, una herramienta especializada en la recuperación de fotos y otros archivos individualmente.
Test de conocimientos informáticos sobre phishing y malware
La empresa Kaspersky Lab ha publicado un test de conocimientos cibernéticos que, sencillamente, nos ayuda a conocer si nos pueden estafar online o tenemos los conocimientos suficientes para evitar virus y otras amenazas de Internet. Es un cuestionario que reúne preguntas de casos reales con que podemos encontrarnos en el ‘mundo cibernético’, y es una buena guía para conocer hasta qué punto estamos amenazados en Internet, y en base a nuestros conocimientos sobre seguridad informática.
OSForensics: volcar memoria RAM en Windows
Cuando se procede a la recolección de evidencias se hace necesario conocer y seguir una serie de buenas prácticas. Para ello, se dispone de una guía, muy cortita pero muy importante. Se trata de la RFC 3227, que lleva por título «Guidelines for Evidence Collection and Archiving«, (Directrices para la recolección y archivo de la Evidencia). En el punto 2 – «Guiding Principles during Evidence Collection», (Principios rectores durante la recolección de evidencia), en su párrafo 11 dice «Proceder desde lo más volátil a la menos volátil».
Oferta de Certificaciones en Seguridad Informática [Informe]
En la actualidad, las certificaciones son la mejor manera de demostrar una especialización en determinados campos de las Tecnologías de la Información (TI). En este ámbito, hay gran cantidad de certificaciones profesionales y las de seguridad son de las más numerosas y más solicitadas en el mercado laboral. Las certificaciones en seguridad informática son una estrategia utilizada por la industria para establecer un estándar de formación y habilidades requeridas. Todo profesional de seguridad puede recurrir a certificaciones que avalen su conocimiento y experiencia, a nivel nacional e internacional.
Disponible Kali Linux 2016.2
En las últimas horas los desarrolladores de Kali Linux nos han traído varias sorpresas, sobre todo para quienes nos interesamos por estas distribuciones. No sólo se ha lanzado una imagen de instalación actualizada que se ha denominado Kali Linux 2016.2 sino que se va a cambiar el sistema de lanzamientos y actualizaciones así como las versiones que tendrá esta distribución.
57 herramientas de análisis y seguridad web
En Techbeacon crearon una lista de 57 herramientas de código abierto dedicadas a análisis de aplicaciones web. Algunos de estos proyectos son muy activos y se actualizan con frecuencia con nuevas capacidades, algunas «gratis» o «ediciones de la comunidad» y otras tienen versiones comerciales más completas.
Un fallo grave en el protocolo TCP de Linux permite secuestrar el tráfico
Para que las conexiones a Internet puedan establecerse es necesario hacer uso de diferentes protocolos de conexión que permiten la comunicación y el intercambio de datos entre dos puntos. Uno de los protocolos más utilizados es el TCP, protocolo fundamental en Internet y que debe estar implementado en los diferentes sistemas operativos para poder comunicarse con otras máquinas a través de la red. Sin embargo, un fallo en la implementación de este protocolo puede exponer los datos y la seguridad de los usuarios, tal como ha ocurrido recientemente con la implementación del mismo en los sistemas Linux. Recientemente, se ha…