Detekt: Averigua si alguien está espiando tu ordenador

Vivimos tiempos de paranoia, en particular en lo que respecta a nuestros derechos digitales. A raíz de las revelaciones de Edward Snowden, y de la ola posterior de noticias sobre vigilancia y espionaje en todo el mundo, sabemos que sin importar qué tan comunes seamos, nuestras comunicaciones no son privadas. Aquellos que de alguna manera hacemos activismo, por supuesto, multiplicamos esta paranoia por mil. El uso de tecnologías intrusivas de vigilancia ha tenido un impacto dramático sobre el derecho a la libertad de expresión, el derecho a la privacidad y el derecho de asociación a lo largo y ancho del…

Share

12 consejos de seguridad para que disfrutes la Navidad y Año Nuevo

La temporada de fiestas ya está en marcha. El árbol está armado, se preparan las decoraciones y ya hay algunos regalos envueltos. Quizá hasta compraste galletas para Papá Noel y zanahorias para sus renos. Para estas personas, el esfuerzo no es en vano. Para otros, ocurre todo lo contrario: no hay regalos, ni decoraciones, ni alegría navideña. Consideran que no son más que tonterías. Ya sea que te estés preparando para la estas fiestas o no, hay algo que todo el mundo debe recordar: la importancia de la seguridad informática. Lo último que querrás es infectarte con malware durante estas…

Share

HAKA: nuevo lenguaje de programación para seguridad y hacking

Haka Security es un lenguaje de programación código abierto y orientado a seguridad y Ethical Hacking. Permite especificar y aplicar políticas de seguridad al tráfico de red capturado en vivo. Haka es un framework de desarrollo diseñado de manera modular, permitiendo a los usuarios a ampliarlo con módulos adicionales. Permite escribir reglas de seguridad para filtrar/alterar/eliminar paquetes y registrar su actividad. Además, ofrece una gramática que permite especificar los protocolos de red y su máquina de estado subyacente.

Share

Bohatei, evitar DDoS con software libre

Las defensas actuales contra ataques DDoS se basan en dispositivos de hardware caros y patentados desplegados en ubicaciones fijas. Esto introduce limitaciones clave con respecto a la flexibilidad (por ejemplo, enrutamiento complejo para conseguir llevar el tráfico a estos “cuellos de botella”) y la elasticidad en el manejo de los cambios en los patrones de ataque.

Share