En otras ocasiones, ya hemos dado nuestras recomendaciones, sobre qué formación complementaria tener en cuenta o dónde suscribirse para buscar trabajo, a aquellos que estén especializándose en la rama de seguridad en el mundo de la informática. Nos suelen llegar bastantes correos de muchos de nuestros lectores que están estudiando una carrera o módulo relacionado con la Informática, en los que nos piden orientación sobre cómo y por dónde orientar su futuro laboral. También para el resto de los lectores, que dispongan de un trabajo ahora mismo pero que tengan pensado barajar otras opciones (pese a la que está cayendo), queremos contaros…
UDP Scan
Buenas, en el post de hoy vamos a hablar sobre escaneo Udp, un tipo de Scan que no se suele usar tanto como los SYN, TCP connect.. Usaremos las herramientas Nmap y UnicornScan, para capturar la salida usaremos Tcpdump y una opción de Nmap. Antes de nada vamos a ver algunas características de UDP: No orientado a conexión, por lo tanto menos confiable. Más rápido y eficiente que TCP. Confía en la aplicación para que se encargue de la correcta trasmisión de los datos Usado en protocolos como SNMP, TFTP, DCHP, DNS, streaming de voz y audio, VoIP. CABECERA UDP:
Más seguridad: Internet Explorer 9 y Firefox 4
Durante el mes de marzo, fueron lanzadas nuevas versiones de los navegadores web más utilizados por los usuarios: Internet Explorer 9 y Firefox 4. Estos presentan varias mejoras en sus funcionalidades, como por ejemplo el soporte para CSS3 y HTML5 (aunque éste último ya estaba soportado desde la versión 3.6 de Firefox. A continuación les presentamos algunas de las funciones de seguridad de estos navegadores.
Descubriendo enlaces engañosos
Es común que los desarrolladores de códigos maliciosos intenten propagar sus amenazas a través de distintos medios de comunicación. Haciendo uso de técnicas de Ingeniería Social intentan aumentar la eficacia de sus engaños: un correo con un enlace a un video de YouTube, un mensaje de Facebook que dice tener fotos nuestras y hasta un simple tweetque nos recomienda seguir a alguien en Twitter pueden ser utilizados como canales de propagación de códigos maliciosos. Los acortadores de URL, como por ejemplo bitly, son ampliamente utilizados para propagar amenazas, escondiendo el enlace real para lograr que el usuario haga clic sin siquiera pensar que su equipo podría…
Guía de SEO de Google actualizada y en español
Para los lectores de este blog, así como para todos los webmasters, les traemos una buena noticia. Google acaba de anunciar la actualización de su “Guía para principiantes sobre optimización para motores de búsqueda“, la cual se encuentra disponible en diez nuevos idiomas: español, francés, alemán, ruso, turco, finlandés, sueco, húngaro, chino tradicional y chino simplificado. El contenido de la guía ha sido actualizado, además de que se ha agregado una sección de SEO para teléfonos móviles. También encontraremos información sobre:
Un ‘ciberataque’ masivo afecta a cientos de miles de sitios web
La compañía de seguridad Websense alerta de un ‘ciberataque’ masivo, bautizado como ‘Lizam00n’, que afecta a cientos de miles de sitios, y que aprovecha un fallo de seguridad para insertar código en páginas web. Esta amenaza consiste en que el usuario, al entrar en una de estas páginas afectadas por el ataque, sufre una redirección hacia un sitio web falso de seguridad, llamado Windows Stability Center. El usuario afectado llega al final a este sitio falso de seguridad que le ‘alerta’ de que ha sido infectado con varios virus, con el fin de que éste se registre y proporcione sus…
Nokia pública el código de Symbian
Nokia pública el código fuente de su sistema operativo Symbian para que pueda estar disponible para la comunidad de desarrolladores. A pesar de todo quedan unas pocas herramientas por lanzar y no se demorará demasiado al estar cerca de ponerlas a disposición de todas las personas las cuales quieran hacer uso de ellas.
Los datos corporativos son el nuevo objetivo de la ciberdelincuencia
Los cibercriminales han pasado de apuntar a la información personal de los individuos al capital intelectual de las corporaciones mundiales, según un informe publicado por McAfee y el contratista de defensa Science Applications International Corp. (SAIC). El estudio de más de 1.000 altos ejecutivos de TI de una amplia gama de empresas en los Estados Unidos, Reino Unido, Japón, China, India, Brasil y el Medio Oriente, reveló que el capital intelectual a menudo tiene poca o ninguna protección. Además, los ciberdelincuentes han encontrado que los secretos comerciales, planes y resultados de investigación y desarrollo de marketing vale muchas veces más dinero que…
Tres preguntas en el Día del Backup: ¿Qué? ¿Cómo? ¿Cuándo?
Una serie de organizaciones dedicadas al alojamiento en linea han lanzado una interesante iniciativa denominando al día de hoy, 31 de marzo, como el Día Mundial del Backup (en inglés, World Backup Day). ¿Quién no ha perdido alguna vez un dispositivo USB y se ha arrepentido de no tener un backup? ¿Quién no ha sufrido la muerte de un disco rígido y perdió información que nunca más se pudo recuperar? Seguramente la mayoría de los lectores, y es por ello que los invito a aprovechar este día para pensar y reflexionar acerca de la importancia del backup. Por lo tanto, si quieren aprovechar el día de…