Netbooks

Curso sobre la evolución y tendencia del fraude online y cibercrimen

Nota Importante para compartir con mis lectores de Victor Miranda

Para compartilo con la comunidad.

Me llego esta noticia y creo pertinente que esten enterados, les dejo el Post…

Leer más

off

Como es posible que siga sucediendo la perdida de información en 2011,

Perdida de Información

Perdida de Información

Es increíble que aun en este 2011, sigan presentándose problemas de perdida de información, existiendo tanta tecnología para prevenirla y si no lo creen vean lo que sucedio en el Hospital General de Boston, les dejo la nota para que den su comentario al respecto.

Leer más

off

#Intel completa la compra de #McAfee

Ya era hora

 

En semanas anteriores estuve en una capacitacion tecnica de #McAfee y fue ahi donde nos comentaron a titulo de confidencialidad esta compra, lo cual va a permitir sobre todo a los usuarios de la ultima milla, tambien llamados End Point, en pocas palabras los equipos de escritorio y laptops tener todos los beneficios de McAfee en sus procesadores.

Leer más

off

Lo de Siempre, #Microsoft corrige error del motor de protección contra malware

 

Como siempre, #Microsoft con sus vulnerabilidades y correcciones, mas ahora con una brecha que permite tener control total del equipo comprometido con derechos de administrador local.

 

Esto es lo que dice la empresa del sistema operativo mas utilizado en el mundo:

Leer más

off

Aviso a la Comunidad TI, Ejecución remota de código en #Cisco Security Agent

Me llego el avido de una vulnerabilidad en diversas versiones de #Cisco Security Agent, esta vulnerabilidad puede ser explotada de forma remota e inyectar algún tipo de código malicioso.

Esta vulnerabilidad afecta a las versiones 5.1, 5.2, y 6.0. de Cisco Security Agent, la brecha esta sobre el Centro de administración (Management Center) de Cisco Security Agent el cual podría permitir modificar las reglas de seguridad, la configuración del sistema o cualquier tarea administrativa.

Leer más

off

Ataques de #DDoS, la verdad ante este tipo de ataque

 

En realidad, este tipo de ataques logran su cometido por una mala Arquitectura en Seguridad, se van a lo que creen es lo mas seguro, pero desafortunadamente no lo es; ya que si se ubican mal los #Firewalls y los #IPS, este tipo de ataques y los similares lograran el objetivo, me permito mostrar este articulo en donde podran observar a lo que me refiero.

Reciban un cordial saludo,

Leer más

3

Ya no hay direcciones IP

Ya no hay direcciones IP

El fin del IPv4

Internet funciona mayoritariamente con direcciones IP versión 4 (IPv4), es decir, con esos números de 32 bits que de forma única identifican a los dispositivos que pertenecen a la red. No todos esos 4.294.967.296 números tienen el mismo fin, los hay de distintas categorías, sobre todo para extender su alcance a más dispositivos. Y hay una autoridad central que las entrega llamada IANA, que por cierto es el brazo técnico de ICANN, la madre de toda la burocracia en Internet. El punto es que (redoble de tambores) oficialmente ya no hay direcciones IPv4. ¿Fin?

 

Sucede que a petición de APNIC —una de las 5 organizaciones regionales dedicadas al registro de direcciones en Internet (RIR, como suele llamárseles)— IANA entregó el último conjunto de direcciones IPv4. APNIC se encargará de bien distribuirlas entre sus miembros en la región Asia-Pacífico. Son dos bloques que suman poco más de 33 millones de direcciones IPv4, insisto, las últimas disponibles.

Leer más

off

Mejoras en la visualización de @Google Docs

Mejoras en la visualización de Google Docs

Google Docs

La suite de ofimática en línea del gigante de Internet ha tenido durante las últimas horas varias actualizaciones menores que pueden resultar muy interesantes para los usuarios de este servicio. Pero vamos a comenzar por el más notorio, el cambio de diseño de la página principal de Docs, que podéis ver a continuación.

 

Leer más

off

Algo que todos deben de Hacer Preveer.

Ingeniería Social en un Banco

Durante un test de intrusion a un cliente, en particular un Banco, se nos solicito realizar diferentes pruebas de Ingeniería Social. Una de ellas, consistia en ingresar fisicamente al edificio central y tratar de llegar hasta las oficinas del Gerente.

Antes de diseñar el ataque, decidi verificar como eran los controles del lugar visitando al Jefe de Seguridad de la Información, con la excusa de mostrarle el avance del test de intrusion externo e interno que estábamos llevando a cabo. Podia haber elegido al Jefe de Tecnologia para mostrarle algún nuevo producto, al de RRHH para mostrarle un plan de capacitación para el personal…

Leer más

off

Informe de brechas de seguridad en 2010

Verizon acaba de lanzar su informe sobre Brechas de Seguridas en 2010 (PDF) con el objetivo de mostrar las violaciones más importantes y la forma de detenerlas.

Lo interesante del estudio es que el Servicio Secreto de EE.UU. ha apoyado este estudio y por lo tanto se ha aumentado el alcance del estudio y se incluyen dos apéndices sobre el comportamiento de comunidades criminales en línea y la persecución de delitos cibernéticos.

Leer más

off
March 2024
M T W T F S S
 123
45678910
11121314151617
18192021222324
25262728293031