martes, 21 de mayo de 2013

Una tercera parte de las empresas se arriesga a fugas de datos por no controlar los dispositivos móviles de sus empleados

La moda de llevar los dispositivos móviles personales a la oficina e integrarlos en las tareas laborales diarias (esto es, BYOD) se está convirtiendo cada vez más en una realidad. Pero lo que en gran medida puede suponer una ventaja para las empresas a nivel de productividad y ahorro de costes, también se está traduciendo en dolor de cabeza supremo. Y es que parece que las organizaciones todavía no están preparadas para gestionar este cambio de paradigmas y mantener a raya las fugas de datos. Según una encuesta elaborada por Kaspersky Lab y B2B International entre 5.000 directores de TI, un 34% de las compañías mundiales no emplea soluciones adecuadas para gestionar smartphones y tablets PC. Y, lo que es más, en los planes del 15% de ellas...

viernes, 17 de mayo de 2013

Claves para comprar en Internet con seguridad

 El comercio a través de la red tiene una importancia cada vez mayor dentro del mercado español. La posibilidad de encontrar las mejores ofertas en Internet o la comodidad de hacer las compras desde el sillón de casa son algunos de los puntos fuertes de este tipo de comercio. No obstante, comprar en Internet también entraña una serie de riesgos que pueden hacer que muchos internautas decidan apostar por modos de venta más tradicionales. Hemos reunido una serie de características que debe tener en cuenta el usuario para llevar a cabo una compra segura en Internet. 1. Los sellos de calidad. Una de las tendencias más interesantes que están surgiendo en los últimos años son los denominados sellos de calidad. Actualmente, existen dos sellos...

miércoles, 15 de mayo de 2013

Uno de los mayores ciberrobos bancarios afecta a 27 países

En uno de los mayores robos bancarios de la historia, una red global de ciberdelincuentes ha conseguido 45 millones de dólares (unos 34 millones de euros) de dos bancos de Oriente Próximos al vulnerar la seguridad de unas empresas de procesamiento de tarjetas de crédito y retirar dinero de cajeros automáticos en 27 países, según han asegurado este jueves fiscales de Estados Unidos. El Departamento de Justicia de Estados Unidos ha acusado a ocho hombres de formar supuestamente una célula de la organización con sede en Nueva York y siete de ellos han sido arrestados. El octavo.Alberto Yusi, de 23 años y supuestamente el líder de la célula, habría sido asesinado en República Dominicana el pasado 27 de abril. Se cree que los cabecillas...

lunes, 13 de mayo de 2013

Lo que la mentira esconde. El caso de María

Hoy vamos a ver como la tabla maestra de archivos en un sistema NTFS nos ha ayudado a identificar y obtener evidencias en un posible fraude cometido por una persona. El caso es el siguiente, María afronta una pena de dos años y medio por un delito de falsificación en documento mercantil, falsificación de informes a diversas empresas, en la elaboración de estudios sobre la contaminación del suelo y también por la eliminación masiva de pruebas (ficheros financieros), todo ello tras una demanda por colaboración junto a un grupo de empresas en fraude continuado, por un importe defraudado en torno a 1.330.000 euros. En la prueba pericial y posterior análisis forense encontramos las siguientes conclusiones, al parecer María había falsificado...

viernes, 10 de mayo de 2013

Incidentes de Ciberguerra y Ciberespionaje entre países

La ciberguerra o el ciberespionaje entre países no existe, o eso insisten en defender la mayoría de los gobiernos, lo que sin duda significa una clara declaración de lo contrario. Desaprovechar un escenario de batalla tan cómodo para los ejércitos como la red es demasiado suculento como para no ser utilizado. Es mucho más barato enviar un exploit que una dotación de tropas, con sus correspondientes aprovisionamientos y armamentos. Además, bien hecho, puede ser el comando más indetectable de todos. Las desventajas son las mismas que se convierten en ventajas, pero desde el punto de vista enemigo. La mayoría de los sistemas defensivos pierden utilidad cuando no hay una objeto físico que golpear, sino un payload que bloquear. Hay que cambiar el foco de los presupuestos. Hay que comprar algo...

jueves, 9 de mayo de 2013

Metadatos e información oculta en Apple iWork

El paquete Apple iWork está formado por tres aplicaciones principales, que son Pages, Numbers y Keynote, o lo que es lo mismo, un procesador de textos, una hoja de cálculo y un editor de presentaciones. Es capaz de trabajar con otros formatos de datos para realizar funciones concretas, pero en este artículo se van a tratar solo los formatos principales. Las extensiones de los ficheros y los buscadores Los documentos de estas tres aplicaciones tienen unas extensiones muy fácilmente reconocibles. El editor de textos, Pages, utiliza la extensión .pages para sus ficheros. Numbers, que es la hoja de cálculo, trabaja con ficheros con extensión .numbers, mientras que el editor de presentaciones, Keynote, utiliza ficheros terminados en .key. Para realizar las pruebas era necesario disponer de ficheros...

miércoles, 8 de mayo de 2013

Finanzas.gov.ar vulnerado hace 3 días.

El 30 de abril pasado se hizo público un ataque al sitio web Finanzas.gov.ar del Ministerio de Hacienda y Obras Públicas (de Salta), en donde dos atacantes lograron subir un archivo "a.php" con imágenes y videos referidos al abuso de poder por parte del gobierno argentino y solicitando un cambio de políticas por parte del mismo. Cabe mencionar que si bien este ataque puede parecer un deface, en realidad no se ha modificado la página principal del sitio (index), sino que se ha subido un archivo a otro directorio del servidor. Luego de 3 días, el sitio web permanece igual y nadie ha borrado el archivo y probablemente el servidor sigue siendo vulnerable a otros ataques semejantes. Una vez más los sitios gubernamentales y sus administradores...

jueves, 2 de mayo de 2013

Vulnerabilidades de XSS almacenados en Facebook

Nir Goldshlager, foundador y CEO de Break Security ha publicado una serie de vulnerabilidades de Cross-site Scripting almacenado en Facebook, que afectan al Chat, al Check In y a FB Messenger. En este post, Nir comenta y publica los videos de las pruebas de concepto (PoC) de las vulnerabilidades encontradas. Seccion 9 os aconseja que busquéis  la  máxima seguridad. ...

HoneyProxy: Analizando tráfico Web

Dando una vuelta por el portal de The Honeynet Project me encontré con la noticia de una nueva versión de HoneyProxy, la 1.1. Vamos a tratar de hacer una pequeña introducción a esta herramienta y ver qué posibilidades nos ofrece. La primera fase, la de instalación, es bastante rápida. Nos basaremos en que esta se realiza en un sistema Debian, pero no difiere mucho de otros sistemas Unix o incluso de la instalación en Windows. Basta con descargar el ZIP desde la Web del proyecto e instalar algunas dependencias. La aplicación está desarrollada en Python por lo que necesitaremos instalar los paquetes python-pip y python-twisted. Seguidamente instalaremos los paquetes que necesita Python mediante PIP. ...

Pages 371234 »

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons