Medidas de protección contra troyanos bancarios, por Chema Alonso

Excelente artículo de Chema Alonso explicando cómo protegernos de los troyanos bancarios, publicado en el PCWorld de Septiembre del 2008 (vamos el mes pasado). Ya lo he pillado empezado, así que os pongo los enlaces a los 3 primeros capítulos: Medidas de protección contra troyanos bancarios, 1 de 6 Medidas de protección contra troyanos bancarios, 2 de 6 Medidas de protección contra troyanos bancarios, 3 de 6 Estaremos atentos a la publicación de las siguientes partes del artículo.
Leer más

Número 18 revista gratuita (In)Secure, magazine de seguridad

Ya podéis descargar el número 18 de la fantástica revista sobre seguridad: (In)Secure Enlace de descarga: http://www.net-security.org/dl/insecure/INSECURE-Mag-18.pdf Altamente recomendable. PD: En una de nuestras páginas favoritas, Yoire, Mandingo ha puesto todas las revistas juntas para su descarga, aquí.
Leer más

Protección del software Partes I y II, de S21sec

Excelente tutorial que repasa las diferentes técnicas de protección aplicadas al software, en: S21sec una de nuestras páginas favoritas sobre seguridad. De momento tienen dos entregas: Parte I: http://blog.s21sec.com/2008/09/proteccin-del-software-parte-i.html Parte II: http://blog.s21sec.com/2008/09/proteccin-del-software-parte-ii.html No os la perdáis, estaremos atentos a las siguientes entregas.
Leer más

Hacking ilustrado, más videos y tutoriales sobre seguridad y hacking

Genial página web donde hay bastantes videos recopilados sobre técnicas de hacking, redes, hardware hacking, etc … en resúmen, todo sobre seguridad explicado con videos. Fantástico. No te olvides de echar un vistazo a las otras páginas que contiene. Para nuestra colección. http://www.irongeek.com/i.php?page=security/hackingillustrated Nuestros favoritos: “Creando un Pendrive con AutoHacking usando sólamente el Autorun y ficheros bat” “Acceso remoto y configuración: preparando conexión SSH y VNC en Linux Ubuntu”
Leer más

Como saber si tu equipo está infectado o hace conexiones extrañas

Windows, Linux y Mac. Sin necesidad de software externo, vamos a usar el comando: netstat Abrimos una ventana de comandos. En Windows Inicio->Ejecutar->cmd Nos aseguramos de que no tenemos ningún programa abierto, como programas P2P, un navegador, etc … luego ejecutamos el comando: netstat -ano En los resultados, todo está correcto si puedes ver “LISTENING” en la lista de conexiones y puertos. Si alguno aparece “ESTABLISHED” ojo, pasamos a analizarlo.
Leer más

Tendencias del fraude online (S21sec labs)

Excelente, directo desde S21sec labs: http://blog.s21sec.com/2008/09/tendencias-en-el-fraude-online.html De paso os recomendamos el blog, es excelente para estar al día sobre seguridad: http://blog.s21.sec.com/
Leer más

Como construir un "Network Tap" pasivo para monitorizar redes

Este montaje es tremendamente útil si quieres monitorizar el tráfico de una red sin problemas. No es detectable, evita el aislamiento que hacen muchos switches o routers con el tráfico de red, puedes monitorizar todo el tráfico de la red (no sólamente el que tiene tu tarjeta), etc … Usando dos o varios de estos “network taps” puedes monitorizar los datos “full duplex” por separado, ya que muchos de los programas “sniffers” de la red requieren que los datos sean sólo “full duplex” y además dos tarjetas de red.
Leer más

Kaboodle

Aplicación gratuita que rastrea tu red y te muestra todos los equipos conectados, además te lo muestra con gráficos. Muy útil para ver que dispositivos de conectan a tu red o si alguien no autorizado se conecta a tu WiFi o LAN: http://www.kaboodle.org/windows.html
Leer más

San Francisco a la caza un dispositivo misterioso en la red de la ciudad

Las autoridades están buscando un misterioso dispositivo oculto en la red de datos de la ciudad de San Francisco, que está provocando daños por un valor de 1 millón de doláres. Aparece con la referencia "Terminal Server" en algunos documentos, al parecer es un router que ha sido instalado para proveer acceso remoto a la red de Fibra WAN de la ciudad. Las autoridades no han podido acceder al dispositivo porque no tiene ni usuario ni contraseña, y ademá físicamente no saben donde localizarlo.
Leer más

El arte ASCII ha vuelto, esta vez en forma de SPAM

Todos conocemos (sobre todo si eres tan viejo como yo en esto de la Informática) el arte del ASCII: http://es.wikipedia.org/wiki/Arte_ASCII Pues ahora cómo la imaginación de los SPAMMERS no tiene límites, en vez de mostrarte el texto de la publicidad, forman las palabras con la misma técnica del arte ASCII, tal y como puedes ver en la cabecera de esta entrada. Esto está volviendo loco a los filtros antispam ya que esta técnica de SPAM es bastante efectiva, ya que la mayoría de los filtros buscan cadenas de caracteres ASCII pero un dibujo o texto realizado con esta técnica es difícil de detectar.
Leer más