Del 14 al 17 de junio estaré dictando dos cursos sobre COBIT y Seguridad en Desarrollo de aplicaciones SDLC en la provincia de Santa Fe (Argentina) organizado por la empresa Asegurarte.
Los usuarios usan en forma insegura sus tarjetas de crédito
Un estudio de BitDefender pone de manifiesto el uso poco seguro de la tarjeta de crédito al comprar por Internet. El 97% de los 2.210 encuestados de entre 18 y 65 años, aseguró haber comprado bienes o contratado servicios online en alguna ocasión. Cuando se les preguntó si conocían el fenómeno de la suplantación de identidad en Internet o phishing, una mayoría (73%) respondió afirmativamente y un 27% respondió que no.
Códigos maliciosos en dispositivos móviles
Al momento de hablar de códigos maliciosos para dispositivos móviles es usual mencionar que los mismos suelen realizar acciones sin el conocimiento del usuario. Entre las actividades más comunes que suelen utilizar estas amenazas se encuentra el envío de mensajes de texto a números premium, el robo de información o incluso la administración remota del dispositivo convirtiendo al mismo en parte de una botnet. Las capacidades con las que cuentan los smartphones le permiten a los desarrolladores de códigos maliciosos ocultar sus amenazas de distintas maneras. Las técnicas utilizadas para lograr este cometido son de lo más de diversas y varían desde la monitorización de los…
Preguntas Frecuentes al Grupo de Delitos Telemáticos
Continuando con la entrada de la semana pasada hoy vamos a publicar algunas preguntas frecuentes que nos han llegado a nuestro buzón o que hemos oido y leido foros, blogs o conferencias. Todas ellas han sido remitidas al Grupo de Delitos Telemáticos y respondidas por Juan Salom. Esperamos les sean de ayuda.
¿Impartir conocimientos de hacking en clase?
Curiosidad Verán; soy profesor de informática y tecnología, y casi podría asegurar que la pregunta que más me han hecho el primer o segundo día, en el aula de informática ha sido: “Profe, ¿tú eres un hacker?” Si la curiosidad aprieta, no se cortan y tal y como están las cosas, la verdad es que no me extraña. Si tuviesen 13 años o algo parecido, ¿no les produciría curiosidad el mundo del hacking? Eso hay que aprovecharlo. La curiosidad es una de las claves en el aprendizaje. Veamos cómo, pero antes, otro enfoque…
Iptables like a pr0
Mucho tiempo ha pasado desde los albores del sistema firewall de Linux, los tiempos del comando Ipchains que tenía una funcionalidad bastante básica. Con el advenimiento de Iptables el filtrado de paquetes en Linux dio un salto cualitativo en cuanto a funcionalidad y actualmente, existen opciones realmente interesantes que merecen la pena explorar. Veamos unas cuantas:
Wireshark: Múltiples vulnerabilidades
Se han reportado múltiples vulnerabilidades en Wireshark que permitirían provocar un ataque de denegación de servicio en un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como MODERADO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: Wireshark 1.x Recomendaciones Se recomienda actualizar, según corresponda a, Wireshark 1.2.17 o 1.4.7 Mas información en este enlace y en este enlace. Fuente: ArCert
Compras en Internet: la visión de los usuarios
CertiSur emite este informe(abril de 2011) basado en la información que surge de la encuesta contratada a D’Alessio IROL realizada a usuarios frecuentes de Internet a fines del 2010. Igualmente se han tenido en cuenta en este documento, algunas variables de investigaciones realizadas entre los años 2006 y 2010. Las conclusiones más significativas son:
Configurar directivas de grupo en Internet Explorer 9
Como sabemos las directivas de grupo aplicadas a Internet Explorer son una utilidad muy interesante para la gestión y configuración del navegador para grupos de equipos. Esta opción ya se encontraba implementada para su correcto funcionamiento con Internet Explorer en sus versiones 5, 6, 7 y 8. Sin embargo desde la aparición de Internet Explorer 9, hace ya más de un mes, no se dispone aún de la posibilidad de habilitar las directivas de grupo para la nueva versión del navegador, bien sea mediante actualización (haciendo uso de Windows Update) o aplicando algún parche manualmente. Sin embargo de la mano…
Adobe Flash Player permite borrar las cookies
Adobe ha publicado una nueva versión de su omnipresente Flash Player, la cual finalmente hace más fácil para los usuarios eliminar los restos digitales de algunos sitios web, muchos de ellos usados para rastrear la actividad de los internautas en contra de su voluntad. Flash 10.3 implementa un estándar para la industria conocido como NPAPI ClearSiteData para eliminar los llamados LSOs, o Local Shared Objects. A menudo relacionados con cookies de Flash, los LSOs han sido utilizados por muchos sitios web para “reaparecer” cookies que los usuarios ya habían eliminado previamente. La práctica permitía a los sitios web dar seguimiento a los visitantes…