Pirni es el primer sniffer de red nativo para iPhone

Pirni es el primer sniffer de red nativo para iPhone. La wifi de iPhone tiene algunos inconvenientes importantes en su diseño hardware, así que no se puede configurar correctamente el dispositivo en modo promiscuo. Por eso, Pirni incorpora un spoofer ARP que encamina el tráfico de red al dispositivo y luego reenvía los paquetes a su destinatario normal (por ejemplo, el router). Después de un “esnifado” del tráfico correcto, se pueden transferir las capturas al ordenador y abrirlas con WireShark o cualquier otro analizados de tráfico que soporte pcap. Los filtros BPF permiten filtrar paquetes para que se usen sólo…

Share

Guía para la Seguridad en áreas críticas en Cloud Computing

La ISMS Forum Spain ha publicado un informe ejecutivo de su Guía para la Seguridad en áreas críticas en Cloud Computing de Cloud Security Alliance (CSA). La Asociación ha prometido ampliar los temas tratados en la primera versión de la Guía (que se publicó en abril de 2009) porque los temas son lo suficientemente profundos y su divulgación es necesaria en un campo tan novedoso como el cloud computing (computación en la nube). Contenidos: . Arquitectura de Cloud Computing. . Gestión de Riesgos. . Marco legal. . Auditorías. . Gestión ciclo de vida dela información. . Portabilidad e interoperatividad. .…

Share

Saltan alertas sobre un potente troyano propagado por correo

Llega en un mensaje que ofrece descarga gratis de filmes eróticos o acceso a un documento PDF que en realidad es un archivo ejecutable “PDF_Document21_025542010_pdf.scr“. Varias compañías de seguridad han alertado sobre la expansión mundial de un virus. El gusano llega embebido en un mensaje de correo con la cabecera “Aquí lo tienes“. El texto ofrece algunas variantes. En unos casos ofrece la descarga de un documento PDF que se supone envía el remitente y, en otros, suministra un enlace a un sitio donde se pueden obtener descargas gratis de filmes eróticos. Los dos enlaces son un engaño. Al clicar…

Share

Software para Auditoría de Software

Los motivos por los que puede ser necesaria una auditoría de software en una empresa pueden ser de lo más variopinto, desde un simple control rutinario como parte del cumplimiento del control 15.1.2 sobre derechos de propiedad intelectual, pasando por una actividad programada como política de la organización o por un peritaje en busca de software pirata. Cuando surge la necesidad de realizar la auditoría de este tipo, son varios los factores que se han de tener en cuenta de cara a la selección del producto más adecuado. Estos factores, entre otros, pueden ser: * Parque de PCs: Número de…

Share

¿Hacking ético in-house?

Últimamente podemos apreciar que el misticismo y casi ocultismo que había antes sobre los conceptos de hacking se van desvaneciendo poco a poco (por lo menos los conceptos básicos e intermedios) ya sea por la cantidad de información que hay online o por los cursos de entrenamiento en tests de penetración y hacking ético. Todo esto ha logrado también que ya varias industrias comiencen a darse cuenta de las ventajas que trae el hacer pruebas exhaustivas de hacking ético para complementar sus esfuerzos en seguridad de la información y lograr encontrar vulnerabilidades antes que los atacantes; agregando a esto el…

Share