Security by Churriguera
SEGURIDAD INFORMÁTICA, HACKING, PENTESTING, LDAP INJECTION, BLIND LDAP INJECTION, SQL INJECTION, BLIND SQL INJECTION, HEAVY QUERIES, CONNECTION STRING PARAMETER POLLUTION, FOCA, EVIL FOCA, LATCH, DUST RSS, METASHIELD PROTECTOR, FAAST, METADATOS, LIBROS DE SEGURIDAD INFORMÁTICA, INFORMÁTICA 64, RECOVER MESSAGES, 0XWORD, CÁLICO ELECTRÓNICO, ELEVEN PATHS, TELEFÓNICA Y CHEMA ALONSO. LAS OPINIONES SON DE LOS AUTORES DE LOS ARTÍCULOS Y LAS MÍAS SON MÍAS PERSONALES.
lunes, 28 de noviembre de 2016
martes, 22 de noviembre de 2016
lunes, 24 de octubre de 2016
Cortafuegos
El cortafuegos o firewall es
la primera línea de defensa ante un ataque a tu red desde Internet y debe ser capaz de repeler
un acceso no autorizado antes de que el atacante pueda llegar a tu red local o
a tu ordenador y, al mismo tiempo, permitir el normal intercambio de datos
entre tu ordenador y servicios verificados de internet.
Cortafuegos de hardware
Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría de
las formas de ataque que vienen del mundo exterior y se pueden comprar como
producto independiente o en routers de banda ancha.
Desafortunadamente,
luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser
menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en
emails.
Cortafuegos de software
Para usuarios
particulares, el cortafuegos más utilizado es un cortafuego de software. Un buen cortafuegos de software protegerá tu
ordenador contra intentos de controlar o acceder a tu ordenador desde el
exterior, y generalmente proporciona protección adicional contra los troyanos o
gusanos de E-mail más comunes.
La
desventaja de los cortafuegos de software es que protegen solamente al
ordenador en el que están instalados y no protegen una red.
viernes, 7 de octubre de 2016
Otros conceptos relacionados con la seguridad
- Crackers: Son personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el fin de usarlos sin licencia (piratearlos)
- Pharming: Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante.
- Cookies: Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio.
- Spam o correo basura: Son mensajes de correo electónico que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren.
- Hoaxes: Son cadenas de correo iniciadas por empresas para
poder recopilar las direcciones de correo electrónico de muchos de los
usuarios y posteriormente hacer mailings (que constituirán a su vez spam).
Se aprovechan de la bondad, la credulidad y la superstición de las
personas.
martes, 4 de octubre de 2016
Ataques informaticos curiosos.
Ashley Madison
En julio de este año un grupo de hackers accedieron a la base de datos de este popular portal de citas y publicaron información muy comprometida sobre los usuarios de este servicio. En teoría, los ciberdelincuentes reclamaban más seguridad e iniciaron sus ataques para demostrar a Ashley Madison que eran muy vulnerables. Sin embargo, no está clara la intención de los hackers ni los detalles del caso. Este escándalo recorrió el mundo porque la identidad de más de 11 millones de usuarios fue expuesta en Internet y esto provocó toda clase de reacciones.
Director de la CIA John Brennan
Este es uno de los casos más llamativos de este año. Tres adolescentes que se hacen llamarCWA (Craks With Attitude) consiguieron hackear la dirección de correo electrónico de director de la CIA, John Brennan. Valiéndose de las técnicas de ingeniería social más básicas, también lograron interceptar la cuenta del subdirector del FBI Marcos Giuliano y de su esposa. Por el momento CWA no han sido capturados.
VTech
VTech es una empresa china especializada en juguetes para el aprendizaje. La compañía sufrió un ataque contundente y se filtraron los datos privados de más de 4.8 millones de padres y 200.000 niños. Finalmente, la cifra de afectados llegó hasta los 6.7 millones. El caso de VTech recorrió el mundo por las graves implicaciones que supone la filtración masiva de la información personal de los menores.
lunes, 3 de octubre de 2016
Chema Alonso: 'Las contraseñas no son nada seguras, hay que erradicarlas'
La inseguridad de las contraseñas
Chema Alonso nos da una serie de consejos para tener toda la información de nuestros dispositivos electrónicos protegida de la mejor forma posible, como la tendría cualquier hacker utilizando la biometría
Suscribirse a:
Entradas (Atom)