Dejó que le roben el móvil para hacer un documental del ladrón

El estudiante de cine Anthony van der Meer sufrió el robo de su iPhone, y solo de pensar que un desconocido tenía todos sus datos personales, le preocupó mucho. ¿Qué tipo de persona roba un móvil? ¿Dónde terminan? Estas eran sus mayores preguntas. Para responderlas, Anthony dejó a propósito que le robaran otro móvil, pero esta vez hizo un seguimiento del ladrón usando una aplicación oculta, y creó un interesante documental sobre todo el proceso.

Share

4MRecover: distribución Linux para recuperación de datos

4MRecover es un pequeño sistema operativo, basado en 4MLinux, que nos brinda acceso principalmente a dos conocidas herramientas para la recuperación de archivos eliminados de discos duros. La primera de ellas es TestDisk, una herramienta que nos permite recuperar las tablas de particiones dañadas de nuestros discos duros y todos sus datos, y la segunda de ellas PhotoRec, una herramienta especializada en la recuperación de fotos y otros archivos individualmente.

Share

Test de conocimientos informáticos sobre phishing y malware

La empresa Kaspersky Lab ha publicado un test de conocimientos cibernéticos que, sencillamente, nos ayuda a conocer si nos pueden estafar online o tenemos los conocimientos suficientes para evitar virus y otras amenazas de Internet. Es un cuestionario que reúne preguntas de casos reales con que podemos encontrarnos en el ‘mundo cibernético’, y es una buena guía para conocer hasta qué punto estamos amenazados en Internet, y en base a nuestros conocimientos sobre seguridad informática.

Share

OSForensics: volcar memoria RAM en Windows

Cuando se procede a la recolección de evidencias se hace necesario conocer y seguir una serie de buenas prácticas. Para ello, se dispone de una guía, muy cortita pero muy importante. Se trata de la RFC 3227, que lleva por título «Guidelines for Evidence Collection and Archiving«, (Directrices para la recolección y archivo de la Evidencia). En el punto 2 – «Guiding Principles during Evidence Collection», (Principios rectores durante la recolección de evidencia), en su párrafo 11 dice «Proceder desde lo más volátil a la menos volátil».

Share

Oferta de Certificaciones en Seguridad Informática [Informe]

En la actualidad, las certificaciones son la mejor manera de demostrar una especialización en determinados campos de las Tecnologías de la Información (TI). En este ámbito, hay gran cantidad de certificaciones profesionales y las de seguridad son de las más numerosas y más solicitadas en el mercado laboral. Las certificaciones en seguridad informática son una estrategia utilizada por la industria para establecer un estándar de formación y habilidades requeridas. Todo profesional de seguridad puede recurrir a certificaciones que avalen su conocimiento y experiencia, a nivel nacional e internacional.

Share

Disponible Kali Linux 2016.2

En las últimas horas los desarrolladores de Kali Linux nos han traído varias sorpresas, sobre todo para quienes nos interesamos por estas distribuciones. No sólo se ha lanzado una imagen de instalación actualizada que se ha denominado Kali Linux 2016.2 sino que se va a cambiar el sistema de lanzamientos y actualizaciones así como las versiones que tendrá esta distribución.

Share

Un fallo grave en el protocolo TCP de Linux permite secuestrar el tráfico

Para que las conexiones a Internet puedan establecerse es necesario hacer uso de diferentes protocolos de conexión que permiten la comunicación y el intercambio de datos entre dos puntos. Uno de los protocolos más utilizados es el TCP, protocolo fundamental en Internet y que debe estar implementado en los diferentes sistemas operativos para poder comunicarse con otras máquinas a través de la red. Sin embargo, un fallo en la implementación de este protocolo puede exponer los datos y la seguridad de los usuarios, tal como ha ocurrido recientemente con la implementación del mismo en los sistemas Linux. Recientemente, se ha…

Share