No todo en esta vida son exploits, troyanos y rootkits. También hay que salir de casa y dar un paseo de vez en cuando, pero nos aburrimos tanto sin un teclado bajo las muñecas ¿verdad?; algo habrá que hacer. Sniffing Cuando hablamos de este término a todos nos viene a la cabeza la captura de tráfico de una red, pero no tiene porqué ser así, realmente este término puede estar aplicado a cualquier medio por donde se transmita información.
No usarás aplicaciones pirateadas
Si tuvieran que elegir entre una aplicación paga que se descarga desde un sitio oficial o una gratuita disponible desde otro sitio no oficial, ¿qué es lo que harían? Las respuestas son variadas, y cada usuario tiene su decisión, pero en esta oportunidad quiero comentarles acerca de una curiosa aplicación maliciosa para Android, que realiza acciones con el fin de darle una lección a los usuarios que intenta instalar aplicaciones sin pagar por ellas. Curioso, ¿no? La semana pasada se detectó en un sitio no oficial para la plataforma móvil de Google, una aplicación con el nombre de Walkingwat, qué indicaba ser una…
Detecta problemas de compatibilidad con Microsoft Application Compatibility Toolkit 5.6
Este kit de herramientas nos permite evaluar y mitigar los problemas de compatibilidad que puedan aparecer en nuestras aplicaciones antes de implementar Windows 7, Windows Vista, ejecutar una actualización de Windows, o implementar una nueva versión o actualización de Internet Explorer en nuestro entorno. Una de las utilidades disponibles en MACT es la herramienta del administrador de compatibilidad (CAT). A través de la herramienta del administrador de compatibilidad podemos crear bases de datos shim (*.sdb) que se encargue de solucionar posibles problemas de compatibilidad que se produzcan en nuestras aplicaciones, permitiéndonos copiar e instalar la base de datos en el resto de…
Seguridad informática: Una profesión con futuro
En otras ocasiones, ya hemos dado nuestras recomendaciones, sobre qué formación complementaria tener en cuenta o dónde suscribirse para buscar trabajo, a aquellos que estén especializándose en la rama de seguridad en el mundo de la informática. Nos suelen llegar bastantes correos de muchos de nuestros lectores que están estudiando una carrera o módulo relacionado con la Informática, en los que nos piden orientación sobre cómo y por dónde orientar su futuro laboral. También para el resto de los lectores, que dispongan de un trabajo ahora mismo pero que tengan pensado barajar otras opciones (pese a la que está cayendo), queremos contaros…
UDP Scan
Buenas, en el post de hoy vamos a hablar sobre escaneo Udp, un tipo de Scan que no se suele usar tanto como los SYN, TCP connect.. Usaremos las herramientas Nmap y UnicornScan, para capturar la salida usaremos Tcpdump y una opción de Nmap. Antes de nada vamos a ver algunas características de UDP: No orientado a conexión, por lo tanto menos confiable. Más rápido y eficiente que TCP. Confía en la aplicación para que se encargue de la correcta trasmisión de los datos Usado en protocolos como SNMP, TFTP, DCHP, DNS, streaming de voz y audio, VoIP. CABECERA UDP:
Más seguridad: Internet Explorer 9 y Firefox 4
Durante el mes de marzo, fueron lanzadas nuevas versiones de los navegadores web más utilizados por los usuarios: Internet Explorer 9 y Firefox 4. Estos presentan varias mejoras en sus funcionalidades, como por ejemplo el soporte para CSS3 y HTML5 (aunque éste último ya estaba soportado desde la versión 3.6 de Firefox. A continuación les presentamos algunas de las funciones de seguridad de estos navegadores.
Descubriendo enlaces engañosos
Es común que los desarrolladores de códigos maliciosos intenten propagar sus amenazas a través de distintos medios de comunicación. Haciendo uso de técnicas de Ingeniería Social intentan aumentar la eficacia de sus engaños: un correo con un enlace a un video de YouTube, un mensaje de Facebook que dice tener fotos nuestras y hasta un simple tweetque nos recomienda seguir a alguien en Twitter pueden ser utilizados como canales de propagación de códigos maliciosos. Los acortadores de URL, como por ejemplo bitly, son ampliamente utilizados para propagar amenazas, escondiendo el enlace real para lograr que el usuario haga clic sin siquiera pensar que su equipo podría…
Guía de SEO de Google actualizada y en español
Para los lectores de este blog, así como para todos los webmasters, les traemos una buena noticia. Google acaba de anunciar la actualización de su “Guía para principiantes sobre optimización para motores de búsqueda“, la cual se encuentra disponible en diez nuevos idiomas: español, francés, alemán, ruso, turco, finlandés, sueco, húngaro, chino tradicional y chino simplificado. El contenido de la guía ha sido actualizado, además de que se ha agregado una sección de SEO para teléfonos móviles. También encontraremos información sobre:
Un ‘ciberataque’ masivo afecta a cientos de miles de sitios web
La compañía de seguridad Websense alerta de un ‘ciberataque’ masivo, bautizado como ‘Lizam00n’, que afecta a cientos de miles de sitios, y que aprovecha un fallo de seguridad para insertar código en páginas web. Esta amenaza consiste en que el usuario, al entrar en una de estas páginas afectadas por el ataque, sufre una redirección hacia un sitio web falso de seguridad, llamado Windows Stability Center. El usuario afectado llega al final a este sitio falso de seguridad que le ‘alerta’ de que ha sido infectado con varios virus, con el fin de que éste se registre y proporcione sus…
Nokia pública el código de Symbian
Nokia pública el código fuente de su sistema operativo Symbian para que pueda estar disponible para la comunidad de desarrolladores. A pesar de todo quedan unas pocas herramientas por lanzar y no se demorará demasiado al estar cerca de ponerlas a disposición de todas las personas las cuales quieran hacer uso de ellas.