amenazas
Actualización de Symantec Web Gateway soluciona un fallo de inyección SQL
18/01/2011 Categoría NoRepublicar
Symantec Web Gateway es un servicio que actúa como puerta de enlace capturando todo el tráfico HTTP en busca de actividades fraudulentas como URL maliciosas, y tráfico originado por malware.
Leer más →
offAnálisis forense con Digital Forensics Framework (DFF)
18/01/2011 Categoría Seguridad
He estado jugando un poco con Digital Forensics Framework, un conjunto de herramientas de código libre destinadas al análisis forense que me ha dejado un buen sabor de boca.
Además de las tradicionales ventajas del código abierto en el mundo del análisis forense, y es que en un juzgado suele ser útil eso de que el código es auditable y los resultados de la herramienta plenamente trazables al estar los fuentes disponibles, este conjunto de herramientas tiene para mí un conjunto de aspectos positivos y alguna que otra desventaja que me gustaría comentar.
Leer más →
offEl spam vuelve después de las vacaciones
17/01/2011 Categoría NoRepublicar
Después de un descanso durante la temporada navideña en el que muchos se preguntaban por qué el nivel de spam había bajado considerablemente, la botnet Rustock, considerada la mayor fuente de correo basura del mundo, ha reanudado la actividad.
El pasado lunes la botnet reanudó operaciones y una vez más comenzó a distribuir spam farmacéutico. Los investigadores creen que la botnet está lista para volver rápidamente a sus niveles de producción normales.
Leer más →
offManual de NMap en Español
17/01/2011 Categoría Seguridad
Nmap es sin duda uno de los mejores scanners de puertos que podemos encontrar en la red, con mas de 13 años desde su primera versión ha sabido madurar y mantenerse, convirtiéndose en una herramienta imprescindible para un administrador de red o un auditor de seguridad.
La comunidad de NMap es una de las mas activas, y se encuentra mucha
offFacebook cambia otra vez sus políticas y los datos personales quedan más expuestos
17/01/2011 Categoría NoRepublicar
El viernes en la tarde (momento ideal para hacer cambios polémicos porque todo el mundo los pasa por alto pensando en el fin de semana), Facebook hizo algunos “arreglitos” en sus términos de contrato para desarrolladores, publicándolos en su blog.
Entre las novedades, “ahora estamos haciendo que la dirección y el número de teléfono móvil sean accesibles” a los desarrolladores, explicó el sitio. Esto levantó una ola de advertencias a que la gente retire esta información de Facebook lo antes posible.
Leer más →
offQué no publicar nunca en Facebook
17/01/2011 Categoría Seguridad
Hay que tener mucho cuidado con determinados contenidos que se publican en la red social más popular del planeta, Facebook. A Dan Leona le despidieron del trabajo de sus sueños por un comentario en Facebook, a Kimberley Swann le ocurrió lo mismo por criticar su trabajo, un seguro dejó de pagar la baja por depresión a una joven tras ver sus fotos en esta red social, un sargento de Policía fue investigado por unas fotos junto a unas jovencitas… y así, varios ejemplos que a menudo podemos leer en diferentes medios.
Esta semana, la edición digital de Time publicaba una serie de consejos acerca de qué no debe publicarse jamás en Facebook. Entre los contenidos ‘prohibidos’ están:
Leer más →
offFacebook, Google y Yahoo! comienzan a probar el nuevo IPv6
15/01/2011 Categoría NoRepublicar
La capacidad de la red se agota y por eso tres de las compañías más importantes de Internet Facebook, Google y Yahoo! han comenzado a cambiar sus sitios web para probar el nuevo protocolo IPv6, con el que realizan pruebas. Otros gigantes de Internet que están probando este nuevo protocolo, son la proveedora de contenidos de Internet Akamai y Limelight Networks.
La mayor parte de la red en Europa se basa en el protocolo de Internet (IP) estandarizadas en 1996, conocido como IPv4. Pero los expertos ya han advertido que las direcciones IP posibles se agotarán en cuestión de meses. La próxima generación, IPv6, tendrá 4.000 millones de veces más espacio que la red actual.
Vint Cerf, vicepresidente de Google, aseguraba que, “es uno de los pasos más importantes para proteger Internet como lo conocemos. Es como si como si Internet hubiera sido diseñada con un número limitado de números de teléfono y pronto se nos van a acabar”. Por su parte, Jonathan Heiliger, vicepresidente de operaciones técnicas de Facebook, coincidía con Cerf, anunciando que: “es un paso crucial para que Internet permanezca como la conocemos”.
Fuente: Muy Internetwww.segu-info.com.ar
Curso de Linux para novatos, brutos y extremadamente torpes
14/01/2011 Categoría NoRepublicar
Este libro de Antonio Castro Snurmacher es distribuido libremente bajo los términos de la licencia GPL.
Segúnb indica su autor en la introducción “El curso es una introducción general a los sistemas operativo tipo Unix en general y Linux en particular. Perdone la crudeza de nuestro título pero cuando termine la primera parte de este curso sentirá que ha superado una desagradable fase de su existencia y podrá reírse de la falta de conocimientos de su vecino.”
Este curso en PDF (Mirror) empieza desde un nivel de conocimientos cero, y avanza consolidando los conceptos paso a paso. Pese a ello es un curso muy ambicioso. Con él logrará con él una base de conocimientos que le darán una gran seguridad a la hora de abordar cualquier desafío en este S.O.
Parte (I): Iniciación al Sistema Operativo Linux.
A quién va dirigido este curso.
Introducción a Linux.
Algunos conceptos básicos.
El manual del sistema.
La shell.
Introducción a los procesos.
Más sobre procesos y señales.
Sistema de ficheros (Primera Parte).
Sistema de ficheros (Segunda Parte).
Sistema de ficheros (Tercera Parte).
Algunos comandos útiles.
Expresiones regulares.
El editor VI (Primera Parte).
El editor VI (Segunda Parte).
Programación Shell-Script (Primera Parte).
Programación Shell-Script (Segunda Parte).
Ejercicios resueltos de Shell-Script.
Parte (II): Usuario avanzado de Linux.
Introducción a la segunda parte del curso.
La memoria virtual en Linux.
La primera instalación de Linux.
Terminales.
Programación de tareas en el tiempo.
Introducción a Redes.
El arranque en Linux y cómo solucionar sus problemas (Primera Parte).
El arranque en Linux y cómo solucionar sus problemas (Segunda Parte).
Consejos generales para compilar Kernels.
Fuente: DragonJARwww.segu-info.com.ar
Arrestan al cerebro informático de ETA
14/01/2011 Categoría NoRepublicar
A menos de 24 horas de la declaración de una tregua permanente, general y verificable de ETA, la Guardia Civil española y la policía francesa arrestaron a dos miembros de la organización armada. Fueron arrestados Iraitz Gueselaga Fernández y su pareja, Itxaso Urtiaga, dos agentes especializados en informática, fundamentales en el aparato logístico del grupo. Gueselaga era el responsable de los sistemas informáticos de la organización; la joven colaboraba con él. Entre otros cargos, los investigadores los acusan de haber instruido a miembros de la ETA y de las Fuerzas Armadas Revolucionarias de Colombia (FARC) en Venezuela. La Guardia Civil capturó a Gueselaga en la parte española del País Vasco y la francesa a Urtiaga cerca de allí, pero del lado francés.
Leer más →
offBuscar
Post Recientes
M | T | W | T | F | S | S |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |