La siguiente nota, acompañada con un vídeo práctico, tiene por objetivo proporcionar algunas contramedidas frente a cierto tipo de ataques de denegación de servicio. Existen multitud de ataques DDoS : Direct Attacks, TTL expiry attack, IP unreachable attack, ICMP transit attacks, Reflection Attacks, etc. La contención de los mismos resulta muy complicada sobre todo cuando se trata de un gran volumen de tráfico.
Seguridad TIC en las PYMES: uso indebido de las infraestructuras
El uso indebido de las infraestructuras TIC en las empresas se ha convertido en una de las amenazas más importantes de seguridad para su actividad. El abaratamiento del acceso a Internet, la proliferación de las redes sociales o las tecnologías móviles, ha traído consigo un enorme crecimiento del consumo de contenidos digitales, una consecuencia de los cambios que se han producido en los hábitos de los usuarios, que pasan cada vez más tiempo navegando en Internet, consultando información, o realizando compras on-line, muchas veces, independientemente del entorno en el que se desarrollen esas actividades y es esto último lo que…
16 consejos para usar los smartphones “con inteligencia”
La Policía Nacional de España ha puesto en marcha una campaña de información y concienciación a través de las redes sociales para el uso seguro y privado de los teléfonos móviles de altas prestaciones con el lema ‘Usa tu smartphone con inteligencia’. Entre otros consejos, se recomienda a los padres instalar en los terminales de sus hijos “herramientas de seguridad y protección o control parental”. El director general de la Policía, Ignacio Cosidó, ha presentado este viernes esta campaña que va dirigida a los menores de 35 años, pero también a los padres de los menores ya que “el problema…
Solución a grave vulnerabilidad en PHP-CGI
Muchas veces surge la pregunta de cómo es posible que se comprometan ciertos sitios de prestigio incluso alojando malware en el propio servidor con el fin de poder diseminarlo aprovechando la reputación y el alcance del sitio infectado. Si bien no es posible decir que solo a través de esta vulnerabilidad, si es posible pensar que es viable debido a que, como se mencionó anteriormente, está vigente hace más de ocho años. ¿Cómo es posible la ejecución de código remoto?
WordPress vulnerable a XSS
Se ha descubierto que WordPress es propenso a múltiples vulnerabilidades de explotación remota de Cross-site Scripting. Los atacantes pueden explotar estos problemas para ejecutar código arbitrario en el navegador de un usuario desprevenido y en el contexto del sitio afectado. Esto puede permitir a los atacantes robar cookies o lanzar otros ataques desde el navegador. Todas las versiones anteriores a la 3.3.2 de WordPress son vulnerables y se recomienda actualizar a la brevedad. Fuente: Segu-Info
Ataques MitM en redes WiFi y 5 formas de protegerse
Darry Kitchen (29), fundador de Hak5 e inventor del aparato, lo presentó en la SXSW el pasado 10 de marzo. En su presentación “Como proteger su información en un entorno rico en blancos” (Securing Your Information in a Target Rich Environment) hizo una demo donde los asistentes que intentaban navegar la web de repente oyeron la tonta música del Gato Nyan en sus laptops.
55.000 cuentas de Twitter comprometidas ¿no estas?
Dentro de las buenas prácticas que un usuario debe seguir encontramos la costumbre de renovar nuestras contraseñas de manera periódica además de buscar contraseñas seguras (combinando mayúsculas, minúsculas, números y algún que otro carácter especial) que mantengan a salvo nuestros perfiles en redes sociales o nuestros archivos si utilizamos algún servicio de almacenamiento en la nube. Parece que un buen número de personas no ha estado siguiendo este tipo de pautas porque un grupo de hackers que no se han identificado han publicado en Pastebin las credenciales (correos electrónicos y contraseñas) de 55.000 usuarios de Twitter.
Avast Free Antivirus 7 y Secunia PSI 3.0 Beta
Las herramientas actualizadas en INTECO son: Avast Free Antivirus 7: Antivirus para Windows y Mac. En esta versión se ha mejorado la protección de la red y la capacidad de detección del programa.La gratuidad de este producto es exclusivamente para usos no comerciales.Es uno de los antivirus con muy buena puntuación en las comparativas dentro de los productos gratuitos.
Herramientas de seguridad en la PYME
Contar con herramientas de seguridad TIC es fundamental si queremos alcanzar un adecuado nivel de seguridad en las organizaciones y en especial en las PYMES. El concepto de seguridad en empresas y organizaciones ha evolucionado desde la seguridad informática, de carácter puramente técnico, hasta la seguridad TIC actual, o la seguridad de la Información, conceptos similares pero no iguales, que van más allá de aspectos puramente técnicos y que también hacen referencia a aspectos organizativos y jurídicos. De esta forma, cualquier organización que desee alcanzar un adecuado nivel de seguridad, deberá de atender no solo el ámbito técnico de la seguridad,…
MD5 Checker: Un software libre para comprobar el hash MD5 de las descargas
Es posible que haya visto en un montón de sitios web con enlaces de descarga. Un hash MD5 que es la huella digital del archivo, no habrá dos iguales y tiene que ser exactamente eso. ¿Por qué los sitios de descarga listan estos tipos de huella digital? Porque la descarga se puede haber completado, pero el hash no es lo mismo, entonces el archivo no se ha descargado correctamente. ¿Y cómo lo saben? Fácil, use MD5 Checker.