Las formas utilizadas para distribuir malware hoy en día se basan en la explotación de vulnerabilidades dentro de ciertas aplicaciones. Por lo general, las aplicaciones explotadas son aquellas que los usuarios más utilizan ya que, de esta forma, logran infectar a un mayor número de equipos. Imagino que todos, o muchos, de ustedes han leído alguna vez un documento en formato PDF y utilizado el popular Acrobat Reader. Más allá de que esta aplicación no es el único lector gratuito de este tipo archivos, aún así es el más popular. Considerando lo explicado anteriormente, se imaginaran que dicha plataforma es muy atacada en búsqueda…
10 herramientas gratuitas para la Seguridad (NetWrix)
1 ) Active Directory Change Reporter: Se trata de una herramienta de auditoría simple que mantiene al tanto de lo que sucede dentro de Active Directory. La herramienta de seguimiento de los cambios a los usuarios, grupos, unidades organizativas, y todos los otros tipos de objetos de AD, el envío de los informes diarios de resumen con las listas completas de cambios específicos. Descargar ahora 2 ) USB Blocker: La creciente movilidad de las unidades flash, reproductores de MP3, teléfonos celulares y los iPod hace que la amenaza de robo de datos más grande que nunca, y con un par…
Gruyere
Gruyere: Esta aplicación tiene agujeros de seguridad puestos a propósito por sus creadores, para que mediante una serie de ejercicios podamos ir comprobando nuestras habilidades como hackers. Se puede practicar desde el cross-site scripting, cross-site request forgery, information disclosure, denial of service (DoS) y ejecución de código remoto. En fin, toda una joya. Hay que decir que Gruyere está escrito en python, con lo que cualquier conocimiento sobre este tipo de lenguaje de programación no nos vendrá nada mal.
Guia sobre almacenamiento y borrado seguro de información
En la actual sociedad del conocimiento, los avances tecnológicos en redes y sistemas posibilitan que la información se pueda generar, copiar, enviar y recibir desde cualquier lugar y en cualquier momento. Estos aspectos son vitales para el funcionamiento de las empresas y convierten a la información en un activo de gran valor en la toma de decisiones. El conocimiento de la gestión del ciclo de vida de la información y el establecimiento de planes, normas y políticas de almacenamiento de la información y de seguridad de los datos, asegura un control y gestión de la información eficiente.
Estudio de ENISA para detectar y combatir las botnets
«Botnets: Medidas, detección, desinfección y Defensa» es un informe completo sobre cómo evaluar las amenazas botnets y cómo neutralizarlos. Es un estudio y análisis de los métodos para medir el tamaño de una botnet, y la mejor manera de evaluar la amenaza que representan los botnets para las diferentes partes interesadas. Incluye un conjunto completo de 25 tipos diferentes de las mejores prácticas para medir, detectar y defenderse contra botnets desde todos los ángulos. Las medidas se dividen en tres áreas principales: neutralización de botnets existentes, prevenir nuevas infecciones y reducir al mínimo la rentabilidad de la delincuencia informática utilizando…
Phishing al Banco Frances
Se ha estado enviando un correo en el cual se anuncia que se han realizado conexiones a la cuenta del Banco Frances, desde diferentes direcciones IP y que si no actualizamos los datos, se suspenderá la misma, lo cual no es cierto. Como primer pista, vemos que no está dirigido hacia mi persona. Vemos que comienza con el «Estimado Cliente,» y esto no es correcto en mails reales donde siempre se nombra correctamente a la persona.
Microsoft: Boletines de Seguridad (Abril 2011)
Este martes Microsoft ha publicado 17 boletines de seguridad (del MS11-018 y el MS11-034) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft nueve boletines presentan un nivel de gravedad «crítico«, mientras que los ocho restantes se clasifican como «importantes«. En total se han resuelto 64 vulnerabilidades. Tan solo en una ocasión anteriormente (el pasado mes de diciembre) Microsoft había publicado un número similar de boletines.
Evento gratuito de Computación en la nube
El próximo 26 de abril de 9 a 13 hs se realizara el evento gratuito Computación en la nube – Realidad del mercado tecnológico en el Consejo Profesional de Ciencias Económicas de la Ciudad Autónoma de Buenos Aires Disertantes: Coordinación y DRA. L.A. SUSANA H. VENTURA LIC. (en Sistemas) CRISTIAN BORGHELLO (Segu-Info) DR. (En Ciencias Jurídicas) HORACIO R. GRANERO LIC. (en Informática) DANIEL S. LEVI (Microsoft)
Cámara de seguridad casera con Skype
Si tienes una webcam en tu PC de escritorio puedes utilizarla como cámara de seguridad gracias a Skype, puede resultar muy útil para controlar la casa, una mascota o lo que se te ocurra. Simplemente debes crearte dos cuentas de Skype, una de ellas la utilizarás en la PC de escritorio y la configurarás para que conteste las llamadas automáticamente, la otra la usarás en tu notebook, móvil, oficina o en el equipo que quieras. Configurando Skype en la PC que funcionará como cámara de seguridad: