PROTECCIÓN

    Rompiendo WPA en 10 horas (o menos)

    Wireless-Internet-Security.jpg

    Web de la imágen

    Linux

    Al menos eso dice el autor de esta aplicación llamada "reaver", una herramienta para atacar puntos de acceso con WPS. Se basa en obtener el pin del punto de acceso y luego realizar un ataque de fuerza bruta. El el siguiente paso es la contraseña utilizada en WPA/WPA2.

    Su funcionamiento es muy sencillo:
     # reaver -i mon0 -b 00:01:02:03:04:05
    "Reaver" es una aplicación open source aunque tiene otra versión comercial con más funciones.

    Web del autor.

    Dec 29, 2011
    RedesHackingRecursos InformáticaHardware

    Todo lo que tienes que saber sobre la protección solar (Infografía)

    sunscreen_smokescreen-lg.png

    Visto en Lifehacker

    Jul 20, 2011
    Infografía

    Tres formas de proteger tu ordenador ante un acceso físico no autorizado

    seguridad_hackers

    (Imágen: http://www.techlatina.com)

    Windows

    Ya puedes tener firewalls, proxy, antivirus, contraseñas seguras etc … si alguien tiene acceso físico a tus ordenadores (vamos, que alguien se pueda sentar delante de él), tienes un problema de seguridad.

    En el artículo original, lo titulan “3 ways how to prevent cleaning lady hacks”, haciendo alusión a cualquiera que pueda acceder físicamente (incluido la persona que limpie la oficina) a uno de tus ordenadores. Por ejemplo. usando la “herramienta de seguridad” Kon-Boot, puedes entrar en cualquier máquina Windows y modificarla en unos segundos para crear una cuenta de usuario con privilegios de administrador.

    Sep 1, 2010
    HackingRecursos InformáticaSeguridadMicrosoft

    Las aplicaciones más conocidas olvidan las protecciones de seguridad en Windows

    Y es una pena, la mayoría de las aplicaciones que más se utilizan en entornos Windows no sacan ventaja de las "nuevas" características de protección implementadas en Windows 7, Vista y XP (SP2).

    Casi todos los ataques están basados en exploits que escriben datos o realizan operaciones en la memoria del sistema operativo. Una de estas características que ya implementó en Vista es la llamada Address Space Layout Randomization (ASLR), la cual mueve constantemente los punteros de memoria a diferentes posiciones. Otra es la llamada Data Execution Prevention (DEP), que ya se implementó en Windows XP Service Pack 2 en 2004, la cual permite que aunque un atacante pudiera acceder a una localización de memoria, el código almacenado en dicha posición no se podría ejecutar.

    Jul 7, 2010
    MicrosoftSeguridad

    Cómo (des) proteger un documento Excel 2007

    Windows

    El gran Chema Alonso (Maligno para los amigos) ha publicado un post muy interesante sobre el funcionamiento de la protección de un documento en Excel 2007 y algunas de sus debilidades.

    No os lo perdáis, este es el enlace al post.
    Apr 19, 2010
    Recursos InformáticaTrucosMicrosoftSeguridad