TMG Firewall, el sustituto de ISA Firewall de Microsoft

El ForeFront TMG Firewall es el nuevo nombre de la suite de seguridad de Microsoft, ya que la marca ISA parece que ya ha desaparecido. Este nuevo firewall reune las mismas características que el ISA pero unificando el cortafuegos con un sistema anti-malware (antivirus y antispam) integradas en el mismo producto. Estará integrado como parte de la distribución de Windows Server 2008 EBS, Essential Bussines Server. Webcast del lanzamiento:
Leer más

Cuidado con las carpetas compartidas de los programas P2P

Cualquier fichero/s que tengas en las carpetas que cuelgan de la compartida y que configuras cuando instalas programas como el emule, LPhant, BitTorrent, Ares, etc ... estará disponible y accesible en todo Interne para todo el mundo. Así que ya sabes, las fotos particulares, documentos privados, etc ... lejos de estas carpetas. Si no mira lo que le ha pasado a un trabajador de ONO: http://bandaancha.eu/articulo/6206/proteccion-datos-multa-ono-compartir-datos-miles-clientes-emule
Leer más

Descifrando códigos usando lápiz y papel

Espectacular foto de LIFE (esta será una fuente inagotable) de un descifrador de códigos con sus herramientas, un lápiz y un papel. La foto tiene 68 años y el documento es un código alemán que está siendo analizado por un agente del FBI en la época previa a la Segunda Guerra Mundial. En estos momentos aún no sabían descifrar la máquina Enigma, aunque los ingleses ya estaban trabajando en ella comandado por el gran genio de la Informática, Alan Turing.
Leer más

Protección del software Parte V,VI y VII, de S21sec

Había dejado un poco olvidado este fantástico artículo sobre la seguridad del software, pues aquí teneís: Parte V Parte VI Parte VII Fantástico, gracias S21sec. Los otros capítulos en CyberHades, aquí.
Leer más

El código de lanzamiento de los misiles nucleares en plena guerra fría era ...

00000000 Sí, ocho ceros. Al parecer el destino del mundo desde 1970 hasta 1977, donde ya se cambiaron por otros códigos y otros métodos sofisticados. Más terrorífico que el código de ceros, es que cualquiera lo sabía, y también cualquiera podría haber provocado el fin de la Humanidad con tener acceso a la consola de lanzamiento de los misiles. Impresionante. Noticia original: http://www.cdi.org/blair/permissive-action-links.cfm Visto en Menéame.
Leer más

Presentaciones en PDF de LaCon 2008

LaCon 2008 Todos los PDF de las charlas ofrecidas en LaCon 2008 en Málaga, toda la información disponible en una de nuestras páginas favoritas: http://www.yoire.com/1446-presentaciones-pdfs-lacon-2008
Leer más

IPNetInfo, obteniendo información sobre una dirección IP

Pequeña herramienta pero muy útil para saber toda la información posible de una dirección IP. Puedes saber quién ha podido atacar tu sistema o el origen de alguna IP sospechosa de correo basura. Lo mejor que tiene, que puedes poner múltiples IP y que es totalmente gratuita. Visto en: 4SysOps Puedes descargarla desde: http://www.nirsoft.net/utils/ipnetinfo.html Para nuestra colección.
Leer más

SET ezine Nº35 en la calle

Gracias a un comentario de blackngel dejado en CyberHades en este post, sabemos que ya está en la calle calentito el nuevo SET Nº35. Fijaros que menú tan suculento: 0x00 Contenidos 0x01 Editorial 0x02 Crackear usando WINE 0x03 Bazar de SET 3x01 Certificaciones 3x02 La Cripta 3x03 Syn vs Fin Scan 0x04 Hack Symbian 0x05 Protocolo MetroTRK 0x06 Criptografia Practica 0x07 Curso de electronica 05 0x08 Curso de electronica 06 0x09 Proyectos, peticiones, avisos 0x0A John The Ripper “over MPI” 0x0B Interceptar Conversaciones 0x0C Interfaces con SDL 0x0D Planes de Prevencion ante Desastres
Leer más

Análisis de la vulnerabilidad Kaminsky en DNS

Excelente artículo en PDF (en castellano) visto en Kriptópolis y creado por Gabriel Verdejo donde se hace un anális en profundidad de esta vulnerabilidad: Documento en PDF de Gabriel Verdejo Kaminsky en CyberHades
Leer más

Como proteger tu WiFi del nuevo exploit WPA

Un estudiante de doctorado ha encontrado un exploit en el estándar Wifi WPA que permite el acceso total a una red WiFi protegida con dicho tipo de encriptación. El ataque se centra en romper el TKIP, Temporary Key Intergrity Protocol, lo cual puede conseguir en 15 minutos. El ataque Twes/Beck se basa en otro ataque para romper el WEP, donde se "esnifan" paquetes de datos de la red, se modifica su "
Leer más