Número 19 revista gratuita (In)Secure, magazine de seguridad

Ya está aquí un nuevo número de una de nuestras revistas favoritas sobre seguridad gratuitas, (IN) Secure. Puedes descargarla directamente desde aquí. El contenido de este número: The future of AV: looking for the good while stopping the bad Eight holes in Windows login controls Extended validation and online security: EV SSL gets the green light Interview with Giles Hogben, an expert on identity and authentication technologies working at ENISA Web filtering in a Web 2.
Leer más

Inseguridad y contramedidas en banca electrónica

Parece ser que existe un nuevo troyano, específico para usuarios de firefox, que se hace pasar por una conocida (y muy útil) extensión de este potente navegador. Una vez instalado, el troyano (Trojan.PWS.ChromeInject.A) monitoriza nuestras conexiones a más de 100 sitios de banca online y sitios de transferencias de dinero, incluyendo PayPal, y envía los nombres de usuario y contraseñas capturados a un servidor en Rusia. Leído en barrapunto. La extensión que este troyano suplanta (Greasemonkey), para quien no lo sepa, es un plugín extremadamente útil, que permite, mediante pequeños scripts de usuario, modificar de forma dinámica las páginas web específicas que se le indiquen, mejorando su lectura, corrigiendo errores o añadiendo nuevas funcionalidades.
Leer más

TMG Firewall, el sustituto de ISA Firewall de Microsoft

El ForeFront TMG Firewall es el nuevo nombre de la suite de seguridad de Microsoft, ya que la marca ISA parece que ya ha desaparecido. Este nuevo firewall reune las mismas características que el ISA pero unificando el cortafuegos con un sistema anti-malware (antivirus y antispam) integradas en el mismo producto. Estará integrado como parte de la distribución de Windows Server 2008 EBS, Essential Bussines Server. Webcast del lanzamiento:
Leer más

Cuidado con las carpetas compartidas de los programas P2P

Cualquier fichero/s que tengas en las carpetas que cuelgan de la compartida y que configuras cuando instalas programas como el emule, LPhant, BitTorrent, Ares, etc ... estará disponible y accesible en todo Interne para todo el mundo. Así que ya sabes, las fotos particulares, documentos privados, etc ... lejos de estas carpetas. Si no mira lo que le ha pasado a un trabajador de ONO: http://bandaancha.eu/articulo/6206/proteccion-datos-multa-ono-compartir-datos-miles-clientes-emule
Leer más

Los mejores programas de depuración (debugging) y desensambladores

 

Si te dedicas a esto de la infomática desde hace tiempo, sabrás que dominar el ensamblador implica dominar totalmente el ordenador. A veces la única forma de entender lo que realmente hace un programa es estudiar su código ensamblador, ya que de la mayoría puede que no tengas el código fuente en su lenguaje original. Otra de las grandes utilidades de usar estos programas es el análisis para la búsqueda de programas maliciosos o usarlos cómo herramientas para la ingeniería inversa.

Estas son algunas de las mejores herramientas para desemsamblar y hacer debugging de programas:


Leer más

Descifrando códigos usando lápiz y papel

Espectacular foto de LIFE (esta será una fuente inagotable) de un descifrador de códigos con sus herramientas, un lápiz y un papel. La foto tiene 68 años y el documento es un código alemán que está siendo analizado por un agente del FBI en la época previa a la Segunda Guerra Mundial. En estos momentos aún no sabían descifrar la máquina Enigma, aunque los ingleses ya estaban trabajando en ella comandado por el gran genio de la Informática, Alan Turing.
Leer más

Protección del software Parte V,VI y VII, de S21sec

Había dejado un poco olvidado este fantástico artículo sobre la seguridad del software, pues aquí teneís: Parte V Parte VI Parte VII Fantástico, gracias S21sec. Los otros capítulos en CyberHades, aquí.
Leer más

El código de lanzamiento de los misiles nucleares en plena guerra fría era ...

00000000 Sí, ocho ceros. Al parecer el destino del mundo desde 1970 hasta 1977, donde ya se cambiaron por otros códigos y otros métodos sofisticados. Más terrorífico que el código de ceros, es que cualquiera lo sabía, y también cualquiera podría haber provocado el fin de la Humanidad con tener acceso a la consola de lanzamiento de los misiles. Impresionante. Noticia original: http://www.cdi.org/blair/permissive-action-links.cfm Visto en Menéame.
Leer más

IPNetInfo, obteniendo información sobre una dirección IP

Pequeña herramienta pero muy útil para saber toda la información posible de una dirección IP. Puedes saber quién ha podido atacar tu sistema o el origen de alguna IP sospechosa de correo basura. Lo mejor que tiene, que puedes poner múltiples IP y que es totalmente gratuita. Visto en: 4SysOps Puedes descargarla desde: http://www.nirsoft.net/utils/ipnetinfo.html Para nuestra colección.
Leer más

Análisis de la vulnerabilidad Kaminsky en DNS

Excelente artículo en PDF (en castellano) visto en Kriptópolis y creado por Gabriel Verdejo donde se hace un anális en profundidad de esta vulnerabilidad: Documento en PDF de Gabriel Verdejo Kaminsky en CyberHades
Leer más