2012-10-29

Lotería de Microsoft

Hace mucho que no recibía un #SPAM tan elocuente como éste. Resulta que ahora gracias a Microsoft según este correo, soy el ganador de una incalculable suma de dinero! Totalmente falso.

Un correo que comúnmente se suelen enviar a las personas con un par de archivos adjunto de dudoso contenido y la solicitud de envío de información personal para la acreditación o depósito del premio.

El correo tiene características de #SPAM con el objetivo del engaño a las personas que lo reciban, su remitente es extremadamente falso de dominio Fondation1@t-online.de, por otro lado la redacción es espantosa, mezclando algunos idiomas, dejan correos y apellidos totalmente falsos con el simple objetivo de engañar a quién se encuentra con este correo.

De más está decir que ésto es un total Fraude y afortunadamente haciendo uso de nuestro sentido común podemos evitar estas estafas, falsificación de identidad y robo de información.

Les dejo un par de parámetros por los cuáles NUNCA pude haber ganado.

2012-10-26

Web Hacking- Attacks and Defence

Ayer a la tarde, la comunidad de seguridad Segu-Info compartió un enlace fantástico de un Libro que se encuentra en línea llamado "Web Hacking- Attacks and Defence" de Stuart McClurem, Shreeraj Shah y Saumil Shahsi. Donde se expone un completo ABC sobre los ataques y defensa que podemos llevar a cabo para proteger nuestras web y las buenas prácticas en programación.

"Si aplica las lecciones que ofrecen estos consultores de Foundstone, los atacantes van a tener que ser mucho más creativos y trabajar mucho más duro para romper la seguridad de su sitio."


Enlace | Web Hacking- Attacks and Defence

2012-10-25

Mi primera publicación en ellibertario.com

Gracias a los directores del diario digital ellibertario.com de San Salvador de Jujuy por darme la oportunidad de participar haciendo pequeños aportes con artículos relacionados a la seguridad informática y tecnología en general.

La idea es dejar un mensaje a todos sus lectores sobre alguno de riesgo que se corren en Internet y comenzar a dotarlos de herramienta para mitigar y afrontar esos riesgo, pero sin duda alguna el desafío es generar información y consciencia.

En este primer artículo que salió publicado hoy, estuve comentando un poco sobre las contraseñas, aportando algo de valor agregado con algunas recomendaciones.

Si quiere leer el artículo completo les dejo el enlace: ¿Cuáles son las peores contraseñas del 2012?

2012-10-19

Humor: Seguridad en la Red

Esto es a lo que nos referimos cuando hablamos sobre seguridad en la Red



y seguridad en los accesos y autorización.

2012-10-17

Buscando las páginas de login I


Estás auditando una web? De ser así, es muy probable que ya hallas recopilado toda la información necesaria para comenzar a realizar los escaneos de vulnerabilidades, a partir de ahora juega un papel muy grande la experiencia del profesional y las herramientas que podemos utilizar.

El primer punto a ubicar una vulnerabilidad es apoderarnos de una cuenta válida dentro del sistema o por lo menos conocer cuales son esos formularios de login tan codiciados.

La primera técnica válida pero no recomendada es la famosa “Play The Piano” que consiste en teclear lo que se les ocurra y esperar una respuesta favorable del lado del servidor, por supuesto que requiere de muchísimo tiempo que es posible que no lo tengamos.

Es por eso que en base a esta premisa comenzaron a crear herramientas que automatizan estas tareas, entonces las cosas se comienzan a ser un poco más simple.

Mi recomendación es, primero, leer el archivo robots.txt es posible que encontremos información muy interesante, generalmente se les indica por un Disallow los paneles de administración, un ejemplo clásico de todos los WordPress es indicarle a los buscadores que no indexaran nada de lo que se encuentra en el directorio wp-admin

2012-10-16

2012-10-15

Grabar una Imagen ISO a una memoria USB

Desde hace un buen rato que no utilizo CD o DVD para grabar una imágen ISO de los tantos GNU/Linux que probé y actualicé, y es que ahora me acostumbré a utilizar las memorias USB para la instalación.

El concepto es muy simple, pasar una imagen .iso a una memoria USB y para ello desde una máquina con linux vamos a utilizar la consola del sistema y su comando dd.

Los administradores solemos utilizar mucho el comando dd, no solo para transformar estos almacenamientos sino para lograr clonar discos, particiones, crear imágenes iso, etc.

Si necesitas más información como siempre:

$ man dd

La forma más simple de utilizar dd es así:

$ dd if=origen of=destino

2012-10-10

Taller Online de Seguridad en WordPress

A partir de ahora daremos comienzo a un Taller Online de Seguridad en WordPress compuesto de 9 seminarios online de una hora de duración cada uno, que se harán en horario acordados y personalizados con cada usuario interesado en realizar el Taller. El Taller lo vamos a impartir desde Cacería de Spammers y este es el calendario y temáticas que abarca esta formación:

1. INTRODUCCIÓN A LA SEGURIDAD DE WORDPRESS
2. INSTALACIÓN DE WORDPRESS
3. CONFIGURACIÓN DE SEGURIDAD BÁSICA
4. INSTALACIÓN DE PLUGINS
5. CONTROL DEL BLACK SEO
6. POLÍTICAS DE ACTUALIZACIÓN DE WORDPRESS
7. ASEGURANDO LA BASE DE DATOS
8. COPIAS DE SEGURIDAD
9. POLÍTICAS DE RESTAURACIÓN ANTE DESASTRES

A esta formación te puedes apuntar en solitario, en un grupo hasta de 5 personas. En el siguiente enlace podrás ver con más detalle toda la información relacionada con esta formación: Taller de Seguridad en WordPress

Saludos!

2012-10-03

Firma Digital

¿Qué es la Firma Digital? ¿Para qué se utiliza? ¿Cómo funciona? ¿Cómo se obtiene? Son algunas de las preguntas a las que responde este video, en un lenguaje sencillo que facilita la comprensión y el uso de esta herramienta tecnológica.


2012-10-02

RainbowCards, una forma de administrar tus contraseñas


Hoy en día la mayoría de las personas son consumidores de muchos servicios que hay en internet o en nuestra vida digital. Redes sociales, correo electrónico, cajeros automáticas, cuentas bancarias, etc y cada uno por lo general requiere de un usuario y una o varias contraseñas.

Muchas veces, lamentablemente no podemos recordar todas, y es una pésima práctica utilizar las mismas contraseñas para diferentes cuentas, imaginemos por un segundo que un posible atacante logra controlar esa contraseña, directamente se apoderaría de toda nuestra vida informática.

Buscando un poco por internet encontré este excelente método para mantener nuestras contraseñas al alcance de la mano y realmente es posible generar contraseñas complejas de descifrar.

Una RainbowCard es una tarjeta del tamaño de una tarjeta de crédito o pasaporte para que lleves en tu billetera, cartera o tarjetero, de la cual podrás elegir claves muy seguras para todas tus cuentas, sin tener que memorizarlas! Simplemente las llevas contigo y aun si te roban la billetera o cartera, el ladrón no sabrá cuáles son tus contraseñas.

Entradas populares