Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

02 febrero 2010

Insecure Magazine 24

Ya han lanzado el número 24 de Insecure Magazine.

El enlace de descarga aquí:

El contenido de este número (en inglés):

The covered topics include:

- Writing a secure SOAP client with PHP: Field report from a real-world project
- How virtualized browsing shields against web-based attacks
- Review: 1Password 3
- Preparing a strategy for application vulnerability detection
- Threats 2.0: A glimpse into the near future
- Preventing malicious documents from compromising Windows machines
- Balancing productivity and security in a mixed environment
- AES and 3DES comparison analysis
- OSSEC: An introduction to open source log and event management
- Book review - Hacking: The Next Generation
- Q&A: Sandra Toms LaPedis on RSA Conference 2010
- Secure and differentiated access in enterprise wireless networks
- Achieving continuous PCI compliance with IT GRC

22 abril 2008

Insecure Magazine 16

Aunque esta edición me parece menos práctica se puede sacar miguilla:

Security policy considerations for virtual worlds
US political elections and cybercrime
Using packet analysis for network troubleshooting
The effectiveness of industry certifications
Is your data safe? Secure your web apps
RSA Conference 2008 / Black Hat 2008 Europe
Windows log forensics: did you cover your tracks?
Traditional vs. non-tranditional database auditing
Payment card data: know your defense options
Security risks for mobile computing on public WLANs: hotspot registration
Network event analysis with Net/FSE
Producing secure software with security enhanced software development processes

Descarga

31 marzo 2008

¿Linux el sistema más seguro?

No es así necesariamente, pero la semana pasada se celebró el CanSecWest donde los participantes debían romper la seguridad de tres portátiles, uno con Os X otro con Windows Vista, y otro con Ubuntu 7.10.

El triunfador fue Ubuntu y el menos afortunado Os X. Aunque realmente no quiere decir mucho. En un entorno en producción, el atacante tiene más de tres días y no tiene reglas para romper un sistema. Además la incidencia es mucho mayor si es Windows Vista en los entornos de escritorio por ejemplo.

Más información

03 enero 2008

IPBlock, firewall gráfico

Es una buena herramienta y a la vez sencilla para quien quiere implementar un firewall en linux y no le gusta la línea de comandos.

Utiliza un sistema de listas de bloqueo y también se puede bloquear por protocolos.

Forma parte del paquete iplist que se puede descargar desde aquí.

En esta web hay instrucciones en inglés para instalarlo en Ubuntu.

02 enero 2008

BackTrack en lápiz USB

Lo primero que me encuentro cuando vuelvo a la oficina es que el chequeo de fsck no termina de realizarse y no puedo entrar en Linux, a mal tiempo buena cara; pensé en tostar un livecd y poner las cosas en su sitio, pero finalmente decidí poner BackTrack, del que había leído hace poco tiempo que es una gran herramienta de seguridad.

Acto seguido compré en el "Badulaque" de al lado de la oficina un lápiz USB de 2 GB y simplemente descargué la versión para lápices USB que es de casi un Giga.

Ejecuté el fichero bootinst.bat como indica en la documentación, y pese a que me dio un error de escritura en el MBR arranqué del USB sin ningún problema, con lo que desactivé el fsck y ya pude volver al sistema.

De todos modos me ha gustado BackTrack porque me reconoce el teclado en español a la primera y aparentemente tiene drivers para mis tarjetas de red. Voy a darle un par de vueltas en casa, es una herramienta que promete.

05 diciembre 2007

Asombroso

No tengo palabras, simplemente me parece asombroso lo que hace este chico con su ordenador. Podría paralizar todo un país.



Y con esto no escribo más hasta el lunes, que tenemos un puentecillo muy majo para relajar .

29 noviembre 2007

Hackers utilizan Sony PlayStation 3 para hackear contraseñas

Según leo en PCworld , los hackers (podríamos discutir si son hackers o crackers) utilizan la gran capacidad de cálculo de los procesadores de la PS3 para crackear contraseñas.

Comentan además que de los 10-15 millones de ciclo por segundo de la arquitectura Intel se ha pasado a los 1.400 billones de ciclos por segundo con la arquitectura de la PS3.

Interesante el artículo completo (en inglés)

28 noviembre 2007

Rastreo de dispositivos USB robados

Interesante noticia en Kriptopolis que nos cuenta cómo Mat Mullen ha conseguido recuperar su iPod robado mediante un software que detecta cuando se conecta a un ordenador.

Noticia completa

19 noviembre 2007

Obtener hash de md5 con google

En este enlace nos muestran cómo se puede tener un gran diccionario de contraseñas simplemente con tener conexión a internet y acceso a google. Da miedo.

12 noviembre 2007

Discos duros fabricados en Taiwan con caballo de troya

Large-capacity hard disks often used by government agencies were found to contain Trojan horse viruses, Investigation Bureau officials warned
Se han encontrado caballos de troya en discos duros de gran capacidad utilizados generalmente por agencias gubernamentales.

http://www.taipeitimes.com/News/taiwan/archives/2007/11/11/2003387202