« Entradas por tag: herramientasMostrando 21 a 30, de 112 entrada/s en total:
28 de Mayo, 2015
□
General |
|
En noviembre del año pasado Firefox empezó a desarrollar dentro de la rama Nightly una nueva herramienta llamada Firefox Tracking Protection
que bloqueaba de forma nativa todos los complementos que podían
rastrear nuestra actividad al navegar por la red manteniendo mejorando
nuestra seguridad y nuestra privacidad frente a la recopilación de datos
por parte de terceras empresas que pueden utilizar nuestros datos con
fines comerciales.
La lista inicial de bloqueo está basado en la lista Disconnect's blocklist.
En muchas ocasiones cuando visitamos una página web automáticamente se
no asigna un número de seguimiento el cual deja un rastro en todas las
páginas que visitamos, de esa manera las empresas de rastreo pueden
saber en todo momento nuestros gustos o nuestras necesidades pudiendo
mostrar, por ejemplo, contenidos publicitarios personalizados.
A parte de la mejora en cuanto a privacidad, el bloqueo de estos
rastreadores mejora hasta en un 44% de media la ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:46 · Sin comentarios
· Recomendar |
|
27 de Mayo, 2015
□
General |
|
Hace ya más de dos años os hablamos de 25 servicios VPN que tenían al menos una modalidad de uso gratuita. Hoy vamos a ver una lista de 8 proveedores que son de pago (aunque hay unos pocos con versiones libres o trial) pero que ofrecen mayores capacidades en cuanto a ancho de banda, disponibilidad y seguridad. Además todos aceptan Bitcoin como sistema de pago:
Parece
que hide.me ha extendido su red y tiene también servidores en EE.UU,
pero la mayoría de sus servidores están disponibles en Europa. En su
página se enumeran todos los servidores disponibles, sus países, así
como su capacidad y el uso actual.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:11 · Sin comentarios
· Recomendar |
|
26 de Mayo, 2015
□
General |
|
A todos nos ha pasado alguna vez, que guardamos algo
tan seguro, tan seguro, tan seguro,…. que no nos acordamos dónde lo
dejamos. Hace unos días me tocó tirar de un disco duro que guardo
cifrado, mediante el sistema de ficheros HFS+ de Mac, con las opciones Journaled, Encrypted.
Cuando insertas el USB, Mac te muestra un Pop-Up, en el
que se te pide la contraseña de desbloqueo del volumen. Todo esto está
bien cuando usas esa contraseña a menudo, pero cuando no es el caso
dices… por qué habré puesto una contraseña de cifrado tan rara.
A todo esto, el pop-up, no te permite ver la contraseña
en claro, por lo que si te has equivocado en una letra,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:24 · Sin comentarios
· Recomendar |
|
26 de Mayo, 2015
□
General |
|
Joe Richards, MVP de Microsoft, tiene un interesante recopilatorio de utilidades gratuitas conocidas como "joeware"
que seguro harán las delicias de cualquier administrador de Windows.
Concretamente hoy vemos AdFind, una herramienta de consulta del
Directorio Activo que es una mezcla de ldapsearch, search.vbs, ldp,
dsquery y dsget además de incluir otras utilidades adicionales. Veréis
con los ejemplo como es posible desgranar por completo la información de
un dominio...
Aquí encontraras el uso de AdFind y ejemplos.
Añade
los siguientes parámetros con el... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:22 · Sin comentarios
· Recomendar |
|
25 de Mayo, 2015
□
General |
|
PowerUp es una herramienta escrita en powershell que forma parte del framework Veil y que facilita la auditoría de sistemas Windows con el propósito de escalar privilegios sin recurrir a alguna vulnerabilidad concreta, como por ejemplo el CVE-2015-1701. Mediante PowerUp se comprueban servicios vulnerables, aplicaciones susceptibles a DLL Hijacking, configuración del registro y otras comprobaciones.
En los servicios comprueba si se almacenó la ruta del binario en el
registro tiene comillas o no (Get-ServiceUnquoted), si el binario tiene
permisos incorrectos (Get-ServiceEXEPerms) y un usuario puede
sobrescribirlo o servicios con permisos incorrectos (Get-ServicePerms).
|
|
publicado por
alonsoclaudio a las 17:34 · Sin comentarios
· Recomendar |
|
24 de Mayo, 2015
□
General |
|
A menudo las víctimas de ransomware terminan pagando a los delincuentes
debido al miedo de perder sus archivos sensibles. El investigador de
seguridad Jada Cyrus ha compilado un kit de eliminación de ransomware
para ayudar a las víctimas a lidiar con las amenazas de este tipo y
lograr desbloquear archivos cifrados, sin llegar a pagar a los
delincuentes.
Este "Kit de eliminación de Ransomware" está disponible gratuitamente en línea y funciona descifrado diferentes tipos y variantes de ransomware:
- CryptoLocker: herramientas de eliminación de CryptoLocker y mitigación de la amenaza
- CryptoLockerDecrypt: herramienta de FireEye para descifrar archivos cifrados por el ransomware CryptoLocker
- TrendMicro Ransomware RemovalTool: herramienta de eliminación de ransomware de TrendMicro
- FBIRansomWare: descifrador del ransonware que dice provenir del FBI
- CoinVault: herramientas de eliminación del ransomware... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 18:13 · Sin comentarios
· Recomendar |
|
20 de Mayo, 2015
□
General |
|
Compartir con Facebook
La empresa Trusted Sec, conocidos por sus trabajos y por sus herramientas, como por ejemplo Social Enigeering Toolkit, han liberado un nuevo framework de Pentesting. En este nuevo framework podemos encontrar diferentes herramientas, entre ellas SET. La idea conceptual de este framework es reunir una serie de herramientas relacionadas con el pentesting y proporcionar al pentester la posibilidad de tener las herramientas actualizadas y al alcance una serie de comandos.
|
|
publicado por
alonsoclaudio a las 11:19 · Sin comentarios
· Recomendar |
|
20 de Mayo, 2015
□
General |
|
¿Últimamente has notado que en tu empresa las computadoras van más lento
de lo normal, el ventilador hace mucho ruido aún cuando no lo estás
utilizando y algunas aplicaciones han dejado de funcionar correctamente?
Estos síntomas podrían ser debidos a que esa computadora de tu empresa
se ha convertido en un pc "zombi". ¿Eso qué significa? Que hay alguien,
aparte de ti, que está controlando tu computadora sin que seas
consciente de ello, y esto supone un riesgo para tu principal activo: la
información.
¿Por qué quieren que las computadoras de tu empresa pertenezcan a una botnet?
Principalmente para llevar a cabo actividades que les generen unos
beneficios económicos. Hay personas muy interesadas en comprar estas
botnets para:
- Capturar contraseñas y datos personales. Recopilan las contraseñas
de los servicios de banca, redes sociales, correo web (Gmail, Outlook,
etc.) que utilizan los usuarios de la computadora infectado para después
venderlas en el mercado negro de Internet.... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 11:15 · Sin comentarios
· Recomendar |
|
17 de Mayo, 2015
□
General |
|
 Muchas
veces somos poco conscientes de los riesgos que comportan nuestras
acciones, y en materia de seguridad y privacidad de la información, el
tema se hace todavía más evidente.
Un ejemplo claro de esto es el momento de deshacerse de un antiguo
ordenador personal, ya sea para que lo utilice otra persona (venta,
donación o cesión), o simplemente para finalizar su vida útil. En dicha
situación, muchas personas, preocupadas por la protección de la
información contenida en el equipo, sabe que es necesario eliminar sus
archivos personales antes de ello. No obstante, ¿Estamos convencidos de
que el borrado de datos que realizamos es suficiente para la protección
de dicha información? ¿Nadie podrá acceder a dicha información una vez
sea eliminada? ¿Quién nos asegura que con técnicas especializadas, un
atacante no podrá recuperar mi información?
Los profesionales de la seguridad, nos sentimos con la obligación de
informar a los usuarios de sus riesgos... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:45 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Abril 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|