« Entradas por tag: windowsMostrando 11 a 20, de 67 entrada/s en total:
22 de Julio, 2015
□
General |
|
El IDS Snort es de los mas populares,
debido a ser multiplataforma y estar bajo una licencia GPL. También
dispone de una gran cantidad de filtros o patrones ya predefinidos, así
como actualizaciones constantes ante casos de ataques, barridos o
vulnerabilidades que vayan siendo detectadas a través de los distintos
boletines de seguridad. Otro de sus puntos fuertes es su flexibilidad,
que puede afinarse y complementarse con herramientas como: IDS Policy
Manager (Configuración remota de políticas), SAM (Monitorización en
tiempo real), Scanmap3d (visualización en 3D del trafico), Cyberprobe
(Herramienta de motorización de redes contra ciberataques) y Nebula
(Herramienta de creación automática de firmas).
IDS Policy Manager, puede configurar las políticas de Snort de
forma remota y con un intuitivo interfaz grafico. Esta herramienta
facilita mucho la configuración de Snort. Además IDS Policy Manager
permite realizar cambios rápidos en la configuración del... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:02 · Sin comentarios
· Recomendar |
|
21 de Julio, 2015
□
General |
|
Microsoft
ha publicado el boletín de seguridad MS15-078
fuera de su ciclo habitual de actualizaciones para solucionar una vulnerabilidad "crítica" en las fuentes OpenType, que
podría permitir la ejecución remota de
código arbitrario.
Este boletín resuelve una
vulnerabilidad (con CVE-2015-2426)
en Windows Adobe Type Manager Library al tratar de forma incorrecta fuentes
OpenType específicamente diseñadas. El fallo podría permitir la ejecución
remota de código arbitrario si el usuario abre un documento o visita una página
web maliciosa con fuentes OpenType incrustadas.
|
|
publicado por
alonsoclaudio a las 23:21 · Sin comentarios
· Recomendar |
|
16 de Julio, 2015
□
General |
|
Este
martes Microsoft ha publicado 14 boletines de seguridad (del MS15-065 al MS15-077 junto con el MS15-058 que no
publicó en junio) correspondientes a su ciclo habitual de actualizaciones.
Según la propia clasificación de Microsoft cuatro
de los boletines presentan un nivel de gravedad "crítico" mientras que los diez restantes son "importantes". En total se han solucionado 59 vulnerabilidades.
- MS15-058: Boletín considerado
"importante" que resuelve tres
vulnerabilidades en SQL Server que podrían permitir la ejecución remota de
código si un atacante... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 21:04 · Sin comentarios
· Recomendar |
|
10 de Julio, 2015
□
General |
|
Estudiar los hábitos de navegación de
los usuarios de una red, en las estadísticas del servidor DNS, puede
ayudar a detectar amenazas como: malware, ordenadores zombie
pertenecientes botnets, phishing, pharming... En este post tratare de
dos herramientas ideales para este cometido, una para generar
estadísticas gráficas y otra para investigar a fondo los resultados
sospechosos de estas estadísticas.
Para generar estadísticas gráficas DSC, es un sistema para la recogida y
exploración de las estadísticas de los servidores DNS en
funcionamiento. Actualmente cuenta con dos componentes principales:
 - Colector, el proceso colector utiliza libpcap para recibir
mensajes DNS enviados y recibidos en una interfaz de red. Se puede
ejecutar en la misma máquina que el servidor DNS, o en otro sistema
conectado a un conmutador de red configurado para realizar puerto
espejo. Un archivo de configuración define un número de conjuntos de
datos y otras... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 02:52 · Sin comentarios
· Recomendar |
|
06 de Julio, 2015
□
General |
|
Me resulta extraña la paranoia que
existe alrededor del cierre de soporte de XP. En parte me hace acordar
el conflicto de cambio de siglo, sólo que ese era real, pero… tampoco
pasó nada, aunque en sistemas críticos (como los que manejan las bombas
nucleares) hubo que hacer arreglos. La misma Micro$oft está muy
preocupada, hablando de los millones de ataques de los que vas a poder
ser víctima, pagando operaciones de prensa a nivel mundial para generar
terror a su sistema operativo más querido, -y discúlpenme- el
escepticismo pero dudo que a Micro$oft le preocupe la seguridad de sus
usuarias, pues si fuera así, habrían hecho algo con ella en los años que
lleva de existencia. Window$ jamás ha sido un sistema que no sea
vulnerable virus ni cuestiones por el estilo. Para ser justas, ha hecho
intentos, pero de una torpeza infernal, que en mi caso leo como una
decisión deliberada, pues han demostrado no ser ningunas tontas.
El asunto es que desde Tribuna Hacker... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:33 · Sin comentarios
· Recomendar |
|
02 de Julio, 2015
□
General |
|
MIG se compone de agentes instalados
en todos los sistemas de una red, formando una infraestructura que
permite consultar e investigar en tiempo real: cambios en sistemas de
archivos, estado de la red, la memoria o configuración.
MIG es tremendamente efectivo para la búsqueda de vulnerabilidades.
Utilizando el módulo de archivos se pueden buscar vulnerabilidades en
aplicaciones empleando: un md5 de un archivo, una expresión regular del
archivo o simplemente un nombre de archivo. Del mismo modo se pueden
rastrear indicios de que el sistema esta comprometido como: entradas de
registro específicas, hashes, direcciones IP de las redes de botnet y
firmas en procesos.
 Los
agentes MIG están diseñados para ser ligeros, seguros y fáciles de
implementar para que los administradores de sistemas puedan añadirlos a
un despliegue sin miedo inhabilitar la red de producción.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:16 · Sin comentarios
· Recomendar |
|
22 de Junio, 2015
□
General |
|
Muchos de nosotros por descuido o peor aún, por daños en nuestro
computador, pero más que todo en los discos duros, hemos perdido
información de gran importancia, como trabajos de la Universidad o
información de la empresa, haciendo que esto sea un gran problema no
solo para nosotros sino también para terceros.
Gracias al poder de la tecnología, hoy en día almacenar o guardar
información ya no es un problema si nosotros sabemos utilizar las
herramientas que se nos ofrecen de manera correcta. Muchos programas
permiten realizar particiones en los discos duros, esta es una función
muy importante, ya que al dividir un disco duro en varias particiones
podremos tener más de una opción para almacenar diferentes tipos de
información.
En este post les hablare de una excelente herramienta que nos permite particionar y gestionar la capacidad de almacenamiento del disco duro, de una manera más fácil y sencilla... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:32 · Sin comentarios
· Recomendar |
|
06 de Junio, 2015
□
General |
|
El software libre muy poco tiene que envidiarle al software de
pago, pues hoy en día existen herramientas open source para casi
cualquier tarea que tengamos que hacer, desde las más sencillas como
escuchar música, hasta las más complejas como puede ser el diseño y
animación en 3D.
Si nos pusiéramos en la tarea de buscar todo el software libre
disponible en el mundo, seguramente no acabaríamos pues realmente llega a
ser bastante, lo que si estamos seguros es que casi siempre vamos a disponer de una alternativa libre a casi cualquier programa que utilicemos en nuestro PC,
desde el sistema operativo en adelante, teniendo así la oportunidad de
utilizar software que no nos va a acotar nada y aparte no viola ninguna
norma de derechos de autor o semejantes.
Debemos tener en cuenta que el software libre ofrece muchas ventajas,
siendo una de las principales el hecho... Continuar leyendo |
|
publicado por
alonsoclaudio a las 00:59 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Abril 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|