Entradas

Mostrando entradas de diciembre, 2010

Manual orientado a los derechos de los niños con respecto a los TIC

Aquí les paso un enlace para acceder al Manual publicado en chicos.net sobre: "uso seguro y responsable de las TIC" orientado a tener presente los derechos de los niños. Creemos una consciencia para crear ambientes más seguros y menos vulnerables para los visitantes, sobre todo para los más pequeños y jóvenes. http://www.chicos.net/internetsegura/pdfs/manual_internet_segura2010.pdf TIC= Tecnologías de la Información y Comunicación

Disponible para descarga OSSTMM 3.0

Imagen
Un Material muy bueno! Disponible para descarga OSSTMM 3.0 : OSSTMM - Open Source Security Testing Methodology Manual by  Pete Herzog The Open Source Security Testing Methodology Manual (OSSTMM) is a peer-reviewed methodology for performing security tests and metrics. The OSSTMM test cases are divided into five channels (sections) which collectively test: information and data controls, personnel security awareness levels, fraud and social engineering control levels, computer and telecommunications networks, wireless devices, mobile devices, physical security access controls, security processes, and physical locations such as buildings, perimeters, and military bases. The OSSTMM focuses on the technical details of exactly which items need to be tested, what to do before, during, and after a security test, and how to measure the results. New tests for international best practices, laws, regulations, and ethical concerns are regularly added and updated. Provided here is the la

Usando la última vulnerabilidad de Internet Explorer con Metasploit

Usando la última vulnerabilidad de Internet Explorer con Metasploit A todos los usuarios que gustan o sólo disponen de navegador Internet Explorer... Extiendo la información para que todos estén al corriente de los problemas actuales. Si sos conocedor, aficionado o informático, los pasos a seguir son simples y queda cubierto; sin embargo, si no te gustan las compus y la usas para trabajar, te recomiendo cambiar de navegador e instalar alguno más seguro, ya que esta vulnerabilidad no se aplica más que a internet explorer y puede traer serios problemas de seguridad sobre la información y funcionamiento de tu ordenador.

Pruebas de intrusión sobre aplicaciones

Este artículo merece toda la atención del caso, nos resume en poquisimas líneas, los temas de seguridad a considerar cuando realizamos auditorias en seguridad de nuestras aplicaciones web. Buscar, detectar, prevenir y alertar los puntos de vulnerabilidad más comunes, se a convertido en este momento en todo un reto; sin embargo, con criterio y dedicación, podemos ir tomando acciones y realizando procesos simples que nos ayuden a hacer menos vulnerables nuestros sistemas. Pruebas de intrusión sobre aplicaciones

20 Things I Learned About Browsers & the Web

Un material IMPERDIBLE!!! 20 Things I Learned About Browsers & the Web

Chrome Web Store - What's a web app?

Imagen

Bugs solucionados en por Microsoft

Resulta interesante saber, que "etiqueta" nos coloca Microsoft en sus actualizaciones. Sin embargo, muchas veces no condice una etiqueta de "importante" cuando en realidad resulta ser "crítica". Estén alertas siempre de actualizar, pero también de profundizar qué se está realizando, solucionando o empeorando... Estar informado nos ayuda a prevenir y a realizar técnicas evasivas ante fuertes ataques, sypwares, virús y otros... bug solucionado por Microsoft Les añado más material para leer: Boletín Microsoft en Seguridad

Metamorfosis Design en Facebook

Ya estoy en Facebook, búsca novedades actualizadas sobre eventos, inicia foros, hazte fan. Sígueme más de cerca y entérate de todo lo que puedas necesitar para crear, mejorar y crecer a través de tu sitio web personal o empresarial! http://www.facebook.com/pages/Metamorfosis-Design/177668075578956

¿Qué es DNS Spoofing?

Un artículo sin desperdicio! Nos presenta de una manera clara y simple todo lo que necesitamos conocer sobre el protocolo DNS, funcionamiento y vulnerabilidades; e inclusive nos brinda una solución, que por el momento, es factible frente a todos los ataques a los que estamos expuestos trabajando o navegando en internet. Es un ERROR de la ARQUITECTURA del PROTOCOLO DNS. DNS, no se puede corregir sin embargo, para evitar problemas de seguridad se plantea el uso de un nuevo protocolo DNSSEC. Leer más: Noticias de Seguridad Informática - Segu-Info: ¿Qué es DNS Spoofing? http://blog.segu-info.com.ar/2010/12/que-es-dns-spoofing.html#ixzz17Ku23ZM3 Under Creative Commons License: Attribution Non-Commercial Share Alike Leer más: Noticias de Seguridad Informática - Segu-Info: ¿Qué es DNS Spoofing? http://blog.segu-info.com.ar/2010/12/que-es-dns-spoofing.html#ixzz17KtkTlXG Under Creative Commons License: Attribution Non-Commercial Share Alike ¿Qué es DNS Spoofing?

Herramienta de EEF para cifrar todo el tráfico con HTTPS

Se habla básicamente sobre "Firesheep" que permite obtener los datos del trafico de tus operaciones en sitios web, redes sociales y otros y que nos puede hacer mucha mella. A raíz de las operaciones que se pueden realizar con Firesheep se desarrolló "HTTPS Everywhere" para poder evitar que esto ocurra, sin embargo solo opera sobre el navegador de Firefox y es la versión beta la que está circulando... Muy buen principio! A probarla y ver como funciona y cuanto puede filtrar! Si les interesa del tema sería mejor seguir el vínculo de Firesheep de la nota posteada y leer (en inglés) más sobre el tema, igualmente si tienes instalado toolbar de google puedes traslate to spanish, pero como todo sabemos no es lo mismo... Herramienta de EEF para cifrar todo el tráfico con HTTPS

Alerta de seguridad: Los vínculos activos en el Messenger 2009 temporalmente desactivado para evitar que un gusano malicioso

" Un gusano especialmente dañino (un virus de computadora auto-replicantes) está tratando de extenderse a través de muchos de los más grandes de mensajería instantánea del mundo y las redes sociales, incluyendo Windows Live Messenger 2009.   Estamos muy en serio la protección de nuestros clientes, y están llevando a cabo múltiples vías para ayudar a detener su avance.   El gusano se propaga mediante la inserción de un vínculo en una conversación de mensajería instantánea con una persona cuyo equipo ya está infectado. Cuando alguien hace clic en el enlace, se abre en un navegador, descarga el gusano en el ordenador del receptor, y luego repite el proceso. Normalmente, cuando Messenger ve una dirección web en una conversación que se convierte en un hipervínculo que, cuando se hace clic, se abrirá automáticamente en un navegador web.   Esta característica hace que sea muy fácil para el gusano malicioso que se instala sin saberlo en su ordenador haciendo clic en el enlace y se envían

Engaño en Facebook para ganar dinero con publicidad

Facebook es una red social que nos brinda muchas posibilidades positivas a todos los usuarios que poseen una cuenta; sin embargo, también abre la puerta a vulnerabilidades de nuestra información, datos personales, profesionales e inclusive a aplicaciones de origen dudoso que quieren lucrar con nosotros. Es importante tomar consciencia cuando aceptamos que una aplicación de Facebook tenga permisos sobre nuestros contactos o inclusive sobre nuestras publicaciones, quedamos vulnerables, no alcanza con setear los privilegios de cuenta de nuestro perfil en Facebook, esto es lo que no se sabe, y mucho más... Diferencia entre grupo o página pública y una aplicación: Es fácil distinguirlo, les paso los tips: 1. si se trata de un grupo o página pública de interés general donde el objetivo real es contar con fans del grupo o postear información de sitios web reales, blogs y otros, nuestro perfil y datos no están vulnerables de manera directa. 2. si te piden ser tu amigo o te piden permiso

Agujero de seguridad en núcleo de Windows permite eludir el UAC

Estamos fritos? o estamos empezando a estarlo? Me pareció una nota muy importante para dejar pasar... Estemos alerta a lo que Microsoft indica los próximos días Agujero de seguridad en núcleo de Windows permite eludir el UAC