« Entradas del 03 de Octubre, 2014
03 de Octubre, 2014
□
General |
|
Cuando hemos tenido que hacer algún test de intrusión con una prueba de phishing
a una compañía para testear cuantos de sus empleados están preparados
contra un ataque dirigido - del mismo modo que nos contaba hace poco un
amigo con la prueba de phishing que hizo en su propia empresa - no hemos escatimado en la compra del dominio más adecuado para que el ataque fuera más creíble.
Figura 1: Dominios de phishing visualmente similares con PunyCode
Para ello se compra un nombre de dominio que sea visualmente similar y
se monta en él es servicio de prueba. Los trucos habituales es jugar con
la representación visual de los dominios, por ejemplo cambiando letras
similares como la I "i mayúscula" y la... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:33 · Sin comentarios
· Recomendar |
|
03 de Octubre, 2014
□
General |
|
En otras palabras, en el foro podemos ver una imagen de la situación,
cuando el usuario introduce un nombre de usuario, el teclado sugiere
ciertas palabras. Este comportamiento de por sí es extraño, ya que en un
campo de contraseña esto no debería ocurrir. Lo más interesante es... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:32 · Sin comentarios
· Recomendar |
|
03 de Octubre, 2014
□
General |
|
Esta es la pregunta que se hicieron investigadoras de la Universidad
de Michigan y encontraron que, cuanto más se usa Facebook, más aumenta
la infelicidad.
El estudio puede leerse completo online
en inglés, y se trata de algo bien serio. Teniendo en cuenta que cerca
de 500 millones de personas interactúan a diario a través de la red
social financiada por la CIA y espiada por la NSA, repleta de
propagandas, creando una imagen falsa de cada cual, el impacto social
mundial es abrumador.
Las científicas dicen que utilizaron el método más fiable para medir
el comportamiento en directo y la experiencia psicológica: «experiencia
de muestreo». Esto consistió en enviar un mensaje a cada una de las 82
adultas jóvenes de diversos continentes 5 veces por día durante 2
semanas con las siguientes preguntas:
¿Cómo te sientes en este momento? ¿Cuán preocupada estás? ¿Cuán
solitaria te sientes en este momento? ¿Cuánto has usado Facebook desde
la última vez... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:29 · Sin comentarios
· Recomendar |
|
03 de Octubre, 2014
□
General |
|
Este post es una especie de catarsis personal (sic) pero también un
llamado de atención a quienes deben controlar este tipo de abusos y no
hacen nada para proteger a los consumidores, llámese Defensa al
Consumidor, Comisión Nacional de Comunicaciones, etc. y, también es un
grito de atención para las compañías que maltratan y no cuidan a sus
clientes.
Esta es una historia personal, que nada tiene que ver con seguridad de
la información, pero sirve para graficar el abuso que las grandes
compañías llevan adelante con sus usuarios, cómo los engañan y cómo son
capaces de facturar miles o millones de pesos sin entregar ningún
servicio a cambio. Es la historia de cómo las empresas de
"comunicaciones" invierten dinero en Community Manager
de Twitter y Facebook pero no invierten en su núcleo de negocio que
debería ser... comunicar a sus clientes. Es la historia de cómo a las
empresas le conviene más capacitar a sus empleados para mentir en vez de
invertir en mejorar sus... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:28 · Sin comentarios
· Recomendar |
|
03 de Octubre, 2014
□
General |
|
Las calles de Hong Kong siguen llenas de manifestantes, en su mayoría
jóvenes estudiantes, que piden la dimisión de Leung Chun-ying, jefe
ejecutivo de la isla. Como sucede desde hace años, la tecnología es una
de sus armas para organizarse. Pero puede ser, también, empleada como un
arma contra ellos.
La firma israelí de seguridad Lacoon Mobile Security ha informado de que
ha detectado un nuevo tipo de spyware que estaría siendo distribuido
oculto en una aplicación entre quienes protestan. La app toma,
precisamente, la apariencia de herramienta para ayudar a coordinar las
protestas.
Así lo publica la web The Register,
que afirma que los activistas de Hong Kong son el objetivo de este
troyano de acceso remoto que funciona en dispositivos móviles iOS y
Android. De acuerdo con los investigadores Ohad Bobrov, Shalom Bublil,
Daniel ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:26 · Sin comentarios
· Recomendar |
|
03 de Octubre, 2014
□
General |
|
WhatsApp Tracker
es una herramienta que permite rastrear los últimos tiempos en línea
del usuario. Para usuarios que tengan activa la última hora en línea, no
es que sea muy útil, pues cualquiera puede ver cuando fue la última
vez se conectó. Pero esta herramienta te permitirá saber también cuando
fue la última vez que se conecto un usuario que tenga 'la última vez
en línea' invisible.
Actualmente hay dos posibles formas para mostrar los tiempos en línea
del usuario, o bien por pantalla o bien de forma remota. De forma
remota, irá enviandote al número de teléfono que tú le asignes un log de
la última vez en línea.
Esta basado en WhatsAPI un proyecto que esta llevando Shirioko y la comunidad.
¿Motivo de este script?
Más que nada para demostrar que no existe privacidad y que se puede
automatizar la monitorización de cualquier usuario... hay clientes más
seguros que... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:24 · Sin comentarios
· Recomendar |
|
03 de Octubre, 2014
□
General |
|
Breve
resumen de las novedades producidas
durante el mes de septiembre de 2014 en CriptoRed, la Red Temática Iberoamericana
de Criptografía y Seguridad de la Información.
APARTADO 1. ESPECIALIZACIÓN CRIPTORED
Tercera edición del curso online
de Especialización en Seguridad Informática y Ciberdefensa
Del 20 de octubre al 20 de
noviembre de 2014
Profesores: Chema Alonso; David
Barroso; Alejandro Ramos; Sergio de los Santos; Raúl Siles; José Luis
Verenguer; Pedro Sánchez; David Pérez; José Picó; Antonio Calles; Pablo
González; Antonio Guzmán; Javier Rascón; Alfonso Muñoz; Jorge Ramió.
Módulo 1: Incidentes de
ciberguerra, ciberespionaje y operaciones militares (2 horas)
Módulo 2: Ciberarmas: Malware
dirigido, 0 days y RATs (2 horas)
|
|
publicado por
alonsoclaudio a las 08:22 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|