Month: April 2014

Vulnerabilidad de día cero (CVE-2014 – 1776) de IE

Posted on

Symantec tiene conocimiento de una vulnerabilidad de día cero (CVE-2014 – 1776) que afecta a todas las versiones de Internet Explorer.

Microsoft lanzó recientemente un aviso de seguridad sobre una vulnerabilidad de Internet Explorer (2963983) , citando que el agujero de seguridad fue apalancado en los ataques dirigidos limitados. Actualmente no existe parche disponible para esta vulnerabilidad y el proveedor no proporcionó todavía una fecha de lanzamiento para un parche .

Nuestras pruebas internas con Windows XP confirmó la vulnerabilidad de devolver un accidente de Internet Explorer. Esto debería comentar que los usuarios , especialmente XP no son seguros ya y esta es la primera vulnerabilidad que se no parcheado para su sistema. Los mismos usuarios deben ser conscientes de que ya el soporte de Windows XP terminó el 8 de abril de 2014 y el Microsoft ya no proporciona parches contra nuevos agujeros de seguridad que afectan a los sistemas operativos XP. Una nota buena es que , de acuerdo con Microsoft , EMET 4.1 y versiones posteriores pueden bloquear la vulnerabilidad pueda ser aprovechada . Los usuarios de Windows XP pueden beneficiarse de EMET 4.1 que es compatible con Windows XP. Otra alternativa incluye la mitigación de cambiar temporalmente a un navegador Web diferente hasta que los parches son proporcionados por el Image

Vulnerabilidad de día cero 

hacking ethico

Advertisements

Las empresa de tecnológia, escarmentado por Heartbleed, finalmente acuerdan financiar OpenSSL

Posted on

El importante papel que desempeña OpenSSL en seguridad en Internet nunca ha sido igualada por los recursos financieros dedicados a su mantenimiento.

La biblioteca de software de cifrado de código abierto asegura que cientos de miles de servidores web y muchos productos vendidos por las empresas miles de millones de dólares, pero opera con un presupuesto reducido . OpenSSL Software Foundation Presidente Steve marqués escribió en un blog la semana pasada que OpenSSL normalmente recibe alrededor de $ 2,000 en donaciones al año y tiene un solo empleado que trabaja a tiempo completo en el código de fuente abierta .
OPENSSL CÓDIGO allá de la reparación , RECLAMACIONES CREADOR DE TENEDOR ” LIBRESSL ”
Desarrolladores de OpenBSD ” quitan la mitad del árbol de código fuente de OpenSSL en una semana. ”
Teniendo en cuenta que , tal vez no deberíamos sorprendernos por la existencia de Heartbleed , una falla de seguridad en OpenSSL que puede exponer las contraseñas de usuario y las claves de cifrado privadas necesarias para proteger sitios web.
Operaciones escueto de OpenSSL están en marcado contraste con algunos otros proyectos de código abierto que reciben el patrocinio de las empresas que confían en su código. El principal de ellos es , probablemente, el núcleo del sistema operativo Linux , que tiene una base con varios empleados y la financiación de HP, IBM , Red Hat , Intel , Oracle, Google , Cisco, y muchas otras compañías . Los trabajadores de algunas de estas empresas gastan grandes cantidades de la escritura de código de tiempo de sus empleadores para el kernel de Linux , beneficiando a todo el que lo utiliza.

Eso nunca ha sido el caso con OpenSSL , pero la Linux Foundation quiere cambiar eso. La fundación ha anunciado hoy una iniciativa de tres años con un mínimo de $ 3,900,000 para ayudar a los proyectos – con OpenSSL viene primero con insuficiente financiación de código abierto . Amazon Web Services, Cisco , Dell , Facebook , Fujitsu, Google , IBM , Intel, Microsoft , NetApp , Qualcomm , Rackspace y VMware han comprometido a cometer al menos 100.000 dólares al año durante al menos tres años a la Iniciativa ” infraestructura principal , “El director ejecutivo de la Fundación Linux , Jim Zemlin dijo a Ars .

Para ser claros, el dinero irá a múltiples proyectos de código abierto – OpenSSL obtendrá una parte de la financiación, pero probablemente ni cerca de los $ 3.9 millones. La iniciativa identificará importantes proyectos de código abierto que necesitan ayuda , además de OpenSSL.

 

hacking etico curso

heartbleed-server

Primer motor de búsqueda de mercados negros

Posted on

no es de Google , Yahoo o Bing, pero este sitio puede labrarse su lugar en la historia de motores de búsqueda como la primera plataforma online de su tipo para los productos y servicios ilegales .

Conocé ” gramos “, que se lanzó el 15 de abril como un “motor de búsqueda de mercado red oscura ” que promete ordenar los elementos de relevancia , el precio y los más nuevos artículos .

“Dentro de las próximas dos semanas gramos tendrá un sistema similar a google adwords donde los vendedores pueden comprar palabras clave y sus anuncios irán a la parte superior de los resultados de búsqueda cuando las palabras clave se buscan . Estarán bordeadas con un anuncio descargo de responsabilidad para que los usuarios sepan esos son los resultados pagados, ” el administrador del sitio todavía en beta , conocido sólo como” gramsadmin ” .

Gramsadmin dijo que el motor de búsqueda permite a los usuarios cambiar la moneda de los precios , y las actualizaciones bitcoin precios cada cinco minutos.

El motor también permite a los usuarios desactivar mercados a los que no quieren ver los resultados de .

Un artículo separado sobre The Hacker News dijo Gramos actualmente rastrea los resultados de los ocho mercados negros , incluyendo Agora , BlackBank , C9 , Evolución, Mr. Nice Guy , Pandora , el mercado pirata , y SilkRoad2 .

 

hacking etico en df

seguridad de celulares

grams

Are You Passionate About Information Security

Posted on

The Hacking called “Ethics”, framed in the field of Information Security , comes as a specialized technical discipline , aimed at professional technical training to equip them with the knowledge necessary to enable them penetrates in the world of Hacking and deal with guarantees is problematic. Iicybersecurity company offer course in Ethical Hacking in Mexico that student get a better knowledge and their implementation. This course is presented as an introduction to Hacking ” Ethics ” and is part of the Advanced Course and Certification in Computer Security will introduce students to the fascinating world of Information Security and protection systems or infrastructure.

Cloud Computing Training in MexicoThe focus of this course will allow students to advance in the conformation of the different stages of an intrusion from a purely technical point of view. Include agents or entities involved in the process , you will learn how to detect , technical measures should employ techniques used for hunting Target , etc. . The technical nature of the experts preparing allow intrusion detection , security hardening of systems , leading him into all who possess it to the fascinating world of Research in everything related to Security in the new technologies and the Internet. The course to Ethical Hacking is intended for anyone concerned about the security of their IT systems, whether you’re a company or individual.

Cloud Computing is a computing model business that offers an easy to use, on-demand network access to a set of computer resources such as software, infrastructure and hardware installations on your network. This model “pay-per-use” help you and your organization to use the resources as and when needed, and only pay for the facilities and the time for which resources have been used. These services can be provisioned and managed quickly with minimum effort. The flexibility of cloud computing solutions for scale up and down according to your needs is a major benefit. One of the important features of cloud computing is “commons”, ie, servers and licensed software are combined to form a cloud and then made available to any user by the cloud provider. Just join Cloud Computing Training in Mexico and get better corporate training as your time schedule. To ensure the success of this course is highly recommended basic working knowledge of computers and familiarity with the basic operation of an organization. This course is designed for business and IT managers, network administrators and technical support staff you may need to consider or work within a cloud computing environment.

Proteger Sus Datos Y Aplicaciones en la Nube Contra Hackers

Posted on

Hasta que antaño se requiere hackers tener un conocimiento superior a la media de hackear un sitio web, pero en estos días se ha convertido en un juego de niños . Al igual que las búsquedas convencionales, usted puede buscar en Google las herramientas necesarias para planificar un Hack- Ataque a una página web y con un poco de esfuerzo se puede ejecutar el mismo con facilidad. Por ese razones Seguridad del Sitio Web es tan importante. Acuerdo con una Empresa de Seguridad en la Nube en México, aquí está, en 4 sencillos pasos, cómo los hackers trabajan.

Seguridad de Datos en MéxicoPaso 1 : Identificación – Los hackers primero identificar su sitio web de destino que quieren atacar a . Primero calificar la página web, de acuerdo con el nivel de vulnerabilidad , que desean atacar . Comprobación de la vulnerabilidad de la página web permite al hacker para preparar las herramientas y técnicas necesarias para derribar el sitio web. Los hackers suelen utilizar Google Dork o Google Hacking, para ejecutar una comprobación de vulnerabilidad frente a estos sitios web fáciles de hackear . Era muy reciente que un hacker ha publicado una lista de 5.000 sitios web tales que eran muy fáciles de ser atacados. Si ellos no quieren buscar en Google a cabo, pueden Bing ella. Esta herramienta es un paraíso para los hackers, ya que ayuda en la calificación de dichos sitios web y Seguridad del Sitio Web.

Paso 2: Detectar las vulnerabilidades – Acuerdo con una Empresa de Seguridad en la Nube en México hay aplicaciones basada en Windows para probar el sitio web, se ha diseñado y se encuentra todavía en uso prominente por los desarrolladores para probar las vulnerabilidades en el sitio web, pero la experiencia técnica de los hackers para este herramienta les permite el acceso a señalar los niveles de debilidad de la página web. Una vez que el sitio se identifica para el ataque, esta herramienta es utilizada por los hackers para comprobar la vulnerabilidad de la página web.

Paso 3: El ataque contra el sitio web – Inyección SQL La inyección SQL es la más fácil y la manera más utilizada por los hackers para hackear un sitio web y checar y Seguridad del Sitio Web. Es utilizado por los hackers para hackear cuentas de usuario y robar información almacenada en sus bases de datos.

Esto no es una lista exhaustiva y procesa cómo los hackers ejecutar el acto, pero hay muchos a tutoriales sobre diversos foros de hacking que enseñan cómo realizar el ataque. Así que puede tomar ayuda de Empresa de Seguridad en la Nube en México para verificar seguridad de sitio web.

Proteger Sus Móviles en México

Posted on

El malware de móvil está en aumento, pero el conocimiento del usuario se está quedando atrás. Estas medidas preventivas pueden ayudar a proteger a los dispositivos móviles. Cifre sus almacenes de datos de dispositivos móviles. El cifrado de datos es especialmente importante si usted almacena la información confidencial de la empresa en el dispositivo. Además , utilizar el cifrado de hardware cuando sea posible para Seguridad de celulares. El cifrado de hardware utiliza su contraseña compleja para crear una clave de cifrado. Esta clave y la contraseña son necesarios para descifrar los datos en el dispositivo. Sin ningún tipo de cifrado , que está abriendo potencialmente el pleno acceso a sus datos y para Hackear Celulares.

Seguridad de CelularesTenga cuidado con los permisos. Leer los permisos que está la concesión de una aplicación antes de instalarla Aprender Hacking de celulares es bueno para que sea siempre consciente del nivel de acceso que está permitiendo que una aplicación tenga para Seguridad de celulares. Cada vez que usted instala una aplicación, estás otorgándole permiso para tomar ciertas acciones. Siempre revise y entienda exactamente lo que usted está permitiendo que la aplicación hacer. Y con Android, mantener un ojo en las aplicaciones que estés conceden derechos administrativos.

Si una aplicación sencilla es pedir permiso para enviar y recibir SMS o mensajes MMS, tenga en cuenta que una bandera roja. Asegúrese de que los permisos solicitados sean acordes con la función de espera de la solicitud ya que es muy fácil a Hackear Celulares con esasaplicaciones. Cuidado con lo que se abre. Tal como lo haría con su PC , tenga cuidado con los correos electrónicos , archivos adjuntos y URLs que se abran . Esto es sólo una buena práctica para Seguridad de Celulares. No abra archivos adjuntos sospechosos o seguir enlaces a sitios web desconocidos. Eliminar mensajes de correo electrónico de las personas que usted no conoce . Sea consciente de su actividad en el correo electrónico y en Internet.

No jailbreak o erradicar su dispositivo. No sólo está la garantía del dispositivo, pero también se está exponiendo a cualquier código malicioso que se encuentre integrado en la aplicación que utilice para hacer jailbreak al dispositivo. Usted puede tener la tentación de renunciar a la seguridad a favor de aumentar la funcionalidad ; Sin embargo , se quitará la arquitectura de seguridad que fue construido en el smartphone. Si posteriormente recibe el malware para Hackear Celulares en su dispositivo , se han debilitado los mecanismos para la protección de su dispositivo y datos.También pueden aprender hacking para proteger su celulares contra hackers.

Protección de Datos Para Los Negocios

Posted on

Con el aumento en el uso de bases de datos en México, la frecuencia de los ataques contra las bases de datos también ha aumentado. Acuerdo con Empresa de Seguridad de Datos en México nos fijamos en algunas de las amenazas que los administradores de bases de datos en realidad puede hacer algo al respecto para mantener Seguridad de Datos en México.

Seguridad de Datos en MéxicoAtaques de bases de datos son una tendencia creciente en estos días. ¿Cuál es la razón detrás de los ataques de la base de datos? Una de las razones es el aumento en el acceso a los datos almacenados en bases de datos. Cuando se haya acceso a los datos por muchas personas, las posibilidades de aumento de robo de datos. En el pasado, los ataques de la base de datos eran frecuentes, pero eran menos en número que los hackers hackeado la red más para demostrar que era posible cortar y no vender información confidencial. Otra razón para los ataques de la base de datos en México es ganar dinero vendiendo información confidencial, que incluye números de tarjetas de crédito, números de seguro social, etc definimos anteriormente la seguridad de base de datos y habló de conceptos comunes de Seguridad de Datos en México.

Tipos de amenazas a la Seguridad de Datos en México

1 el abuso de privilegios: cuando los usuarios de bases de datos cuentan con privilegios superior a su requisito de trabajo del día a día, estos privilegios pueden ser objeto de abuso. Tomemos, por ejemplo, un administrador de base de datos en una institución financiera. ¿Qué pasará si se apaga pistas de auditoría o crear cuentas falsas? Él será capaz de transferir dinero de una cuenta a otra abusar de ese modo el privilegio excesivo.

2 Vulnerabilidades del sistema operativo:. Acuerdo con expertos de Empresa de Seguridad de Datos en México, las vulnerabilidades en los sistemas operativos subyacentes, como Windows, UNIX, Linux, etc, y los servicios que están relacionados con las bases de datos podrían llevar a un acceso no autorizado. Esto puede conducir a una denegación de servicio (DoS). Esto podría evitarse mediante la actualización de los parches de seguridad relacionados con el sistema operativo a medida que estén disponibles.

3 de autenticación débil: Débil modelos de autenticación permiten a los atacantes utilizan estrategias como la ingeniería social y la fuerza bruta para obtener las credenciales de acceso de bases de datos y asumen la identidad de los usuarios de bases de datos legítimos y romper sistemas de Seguridad de Datos en México.

Para mas info sobre seguridad pueden tomar ayudad de Webimprints, Empresa de Seguridad de Datos en México.