Encipher It: Protege tu correo web de ojos extraños

Un servicio gratuito ofrece la posibilidad de cifrar y descifrar nuestros correos para protegerlos de la mirada de los extraños. El servicio ofrecido por Encipher It es un básicamente un bookmarklet, o sea un javascript que agregado como favorito al navegador (FireFox, Chrome, IE) nos permite cifrar y descifrar el cuadro de texto del mensaje antes de enviarlo.

Share

Herramientas para la interpretación de capturas de red

Para interpretar y correlacionar una captura realizada en un determinado sniffer, disponemos, en los diferentes programas de captura de paquetes, de una serie de herramientas que facilitan esta labor. No es siempre totalmente necesario, pero si es una ayuda a la hora de extraer información, evidencias forenses, o cualquier tipo de dato que necesitemos de una forma más rápida, sencilla y, en algunos casos, más visual, sobre todo cuando se trata de grandes archivos de captura. Antes de seguir. ¿Qué es una captura de red ?. Una captura de red no es otra cosa que la recolección de los paquetes…

Share

Secunia PSI 3.0: actualiza tu software con un clic

Continuamente salen nuevas versiones de los programas que tenemos instalados en nuestro ordenador. Además, estos acostumbran a no ser pocos, y mantenerlos a todos al día no es una tarea sencilla ni amena. Secunia PSI (siglas de Personal Software Inspector), en su última y mejorada versión 3.0, es un software que nos facilita esta labor, hasta convertirla en casi un chiste. Existen otros programas con este mismo objetivo, pero ninguno con un propósito tan general.  

Share

7 consejos para realizar transacciones seguras

El desarrollo de las tecnologías de la información ha facilitado muchos cambios de paradigmas en la sociedad, uno de ellos es la forma en que se hacen negocios. Son muchas las opciones que tiene el usuario: hacer compras por Internet, pagar cuentas de servicios públicos, hacer transacciones bancarias, pagar por servicios en línea, entre otras. Pero a medida que crece la cantidad de usuarios que utilizan estas formas de comercio electrónico, también crecen los riesgos a los cuales están expuestos aunque estas transacciones son cada vez más seguras, se utilizan técnicas como el cifrado de los datos para garantizar la integridad y confidencialidad de la información durante la transacción y protocolos para la transmisión…

Share

La página de ‘nueva pestaña’ de Firefox 13 motivo de polémica por cuestiones de privacidad

La página de nueva pestaña aparecida en Firefox 13 está motivando la queja de algunos usuarios que ven en la nueva función un atentado contra su privacidad. El motivo, la captura que hace la función de ciertas páginas a las que se ha accedido bajo el protocolo HTTPS, como puedan ser las de correo (Gmail, por ejemplo) o bancarias. Mozilla ha respondido a las quejas manifestando que realizará un parche para evitar ese comportamiento.

Share

Diez consejos para cuidar a los mas chicos en la red

Niños y adolescentes muestran su preferencia por dispositivos móviles, ya que les facilita mantenerse en contacto con sus amigos, hacer nuevas amistades, jugar en línea, conectarse a Internet, en otras actividades. El hecho que los mayores no lo usen intensivamente no debe convertirse en un impedimiento para cumplir el rol orientadores de los mas chicos en el uso adecuado de las tecnologías.

Share

Checklist para proteger aplicaciones PHP

SQ89 ha desarrollado una lista de verificación de seguridad para PHP. Si bien no hay nada nuevo, la compilación de recursos resulta más que útil para tener siempre a mano en cualquier desarrollo PHP. La lista está dividida en las siguientes secciones: Basic User input and non-uploaded content Uploaded files Database Including and serving files Authentication and authorization Sessions and cookies Remote websites Miscellaneous Shared host security

Share

Sistemas de Detección de Intrusos

Si están interesados en la seguridad de red, o si estas interesado en data mining, o si estas interesado en seguridad informática, en este post explicare todo lo que deben saber sobre los Sistemas de Detección de Intrusos (IDS). Los Sistemas de Detección de Intrusos (IDS) se han hecho muy populares en los últimos tiempos debido a la cantidad y variedad en los métodos de intrusión, en la era de la tecnología que estamos viviendo los investigadores y expertos de seguridad enfrentan a diario muchos desafíos, por lo que es una necesidad crear algo que permita monitorear toda la red.

Share

Spam desde contactos conocidos

Desde ayer, varios usuarios nos han denunciado la recepción de correos electrónicos sin asunto, en el cual han sido copiadas varias personas y que como único cuerpo contienen un enlace a sitios de WordPress. Estos enlaces varían continuamente pero tiene como constante que siempre llegan desde un contacto conocido [1], y los enlace son a sitios de WordPress vulnerados y generalmente en apuntan a un directorio “/wp-content/themes/” en donde los delincuentes han alojado su contenido dañino. Si se realiza una sencilla búsqueda en Google, se puede constatar que existen miles de sitios vulnerados.

Share