[Cine de Hackers] Los fisgones (Sneakers)

  Como ya hicimos con la película 23 Nada es lo que parece, hoy volvemos a recomendar una de las películas más populares de temática hacker. Los fisgones, título original Sneakers, cuenta como un Tiger Team (grupo multidisciplinario de hackers) es contratado por el gobierno para adquirir datos confidenciales. Es una de las cintas de esta temática más famosas, no tiene demasiado rigor técnico y el guión, la actuación y los recursos son un poco pobres (¡lo siento fans!). Pese a todo esto, sin duda alguna  es una película obligatoria para todos los aficionados. El mismo Leonard Adleman (para que nos entendamos, el que…

Share

[Cine de Hackers] 23 Nada es lo que parece

Vamos a escribir sobre algunas películas y documentales de temática de seguridad o ciberpunk, pese a que muchas de ellos son muy populares, seguro que muchas otras no tanto. Empezamos por un clásico que casi todo el mundo ha visto y conoce, pero oye, ahora que acaba de finalizar el CCC, no viene mal recordarla o incluso volver a verla. 23 Nada es lo que parece narra la historia de Karl Koch, un hacker alemán conocido como  Hagbard Celine, que en los años 80 vendió información al KGB en plena guerra fría. Sufría adicción por la cocaína y al que se le volaron los patos con…

Share

Desafío 13 de ESET: verdadero o falso

Nuevamente compartimos con ustedes un nuevo desafío por parte de ESET Latinoamérica. En esta oportunidad, vamos a jugar al clásico juego de verdadero o falso sobre programas de seguridad informática: algunos serán verídicos y otros resultarán ser malware del tipo rogue. Como les comentamos regularmente sobre las amenazas del tipo rogue, estas simulan ser soluciones de seguridad las cuales una vez que infecta al equipo de la víctima, comienza a mostrar al usuario supuestos problemas tanto de malware como de hardware en el equipo de la víctima para luego indicar a esta, que la solución se puede resolver comprando la licencia del producto. Para participar,…

Share

Seminario de seguridad en línea de Segu-Info

Debido a la cantidad de solicitudes que nos realizan para llevar adelante un curso o seminario en línea he decidido hacer un encuentro virtual gratuito de una hora realizando una introducción a la seguridad de la información y mostrar las amenazas más comunes que se pueden encontrar hoy en día. El encuentro se realizará el prox. miercoles 9 de febrero a las 12:00 hora de Argentina (puntual). Aquí pueden consultar el horario en sus respectivos países. Para asistir al evento deben ingresar a este sitio algunos minutos antes del evento: http://segu.info/live (acceso a LiveMeeting). En esa lugar hay una “sala de espera” y cuando el…

Share

Cinco aspectos para mejorar la seguridad en las empresas

En este post se presentan 5 aspectos sobre los cuales se debe trabajar si se quiere mejorar la seguridad en las empresas. Los mismos se han identificado en distintas empresas e industrias sobre las cuales he desarrollado tareas profesionales en materia de seguridad. Espero que les resulte útil. Nro1 – Acompañar al Negocio (tener claro que no somos el negocio) Es frecuente encontrarse con empresas en donde la seguridad se implementa de tal forma que perjudica la operación y esto en definitiva perjudica “al negocio”. Los que estamos en seguridad muchas veces nos creemos los más importantes dentro la empresa,…

Share

¡Waledac is alive!

La botnet Waledac, también conocida como SLM o la sucesora del gusano Storm, se creía cerrada desde el 22 de Febrero del año pasado cuando Microsoft logro el cierre de sus 277 servidores. A principios del año 2009 detallábamos los orígenes del troyano en un white paper: “Waledac, el troyano enamorado”, el cual posteriormente resurgiría con nuevas campañas de la botnet. El 30 de Diciembre del 2010 se desató una de las tantas campañas de spam de fin de año, con la salvedad de que esta en particular parecía ser, mirándola más de cerca, la versión 3.0 del gusano Storm o la versión 2.0 de…

Share

Las 10 reglas inmutables de la seguridad

Para los que trabajamos con amenazas, vulnerabilidades y riesgo todos los días estas 10 reglas de la seguridad son ampliamente conocidas, pero para aquellos que no están familiarizados con el ambiente algunas de ellas pueden parecer extrañas y aún es común ver cómo se discuten aspectos sobre algunas de ellas…  por ejemplo la número 3. Ley # 1: Si un intruso puede convencerlo para ejecutar un programa en su computadora, no es más su equipo Ley # 2: Si un intruso puede alterar el sistema operativo de su computadora, no es más su equipo Ley # 3: Si un intruso tiene…

Share

Vídeo: Kit de creación de phishing “especial”

No es nada noticiosa la existencia de kits de creación de phishings y troyanos. Existen muchos. Este que presentamos se caracteriza por tener una interfaz “especial” que facilita la creación de páginas falsas de distintas entidades. Habitualmente los kits de creación de phishings facilitan la gestión de tres partes: * La réplica de la página web que pretende ser simulada. Esta consta a su vez de páginas HTML, JavaScript, etc que normalmente son colgadas en cualquier servidor y se debe incitar al usuario a visitarla. Es muy sencillo de obtener puesto que vale con “descargar” con algún programa la web…

Share