Entradas correspondientes a la etiqueta 'informática'

Nov 16

Artículo: CapTipper, analizador de tráfico HTTP dañino

Interesante artículo de nuestros compañeros de blog.segu-info.  http://blog.segu-info.com.ar/2017/11/captipper-analizador-de-trafico-http.html?m=1  CapTipper es una herramienta en Python para analizar, explorar y simular el tráfico malicioso HTTP. CapTipper configura un servidor web que actúa exactamente como el servidor del archivo PCAP, y contiene herramientas internas, con una poderosa consola interactiva, para el análisis e inspección de: los hosts, objetos y …

Continuar leyendo »

Oct 28

Utilidad: Cómo guardar archivos online de forma segura utilizando WhatsApp | TecNovedosos

Nunca esta de más, aprender una cosa más.. 🙂  https://www.tecnovedosos.com/guardar-archivos-online-whatsapp/ Transcripción literal:  Hallar un servicio que nos permita guardar archivos online y transferirlos entre nuestros propios dispositivos no resulta tan fácil como parece. Curiosamente WhatsApp aparece como una alternativa muy interesante para eso, y esta es la forma de hacerlo. Es cierto que desde hace tiempo nos …

Continuar leyendo »

Oct 14

Artículo: EEUU, Rusia, Israel, Kaspersky… Espionaje y ciberguerra

Las aplicaciones antivirus… realmente seguras??  http://blog.segu-info.com.ar/2017/10/eeuu-rusia-israel-kaspersky-espionaje-y.html?m=1 Transcripción literal:  El uso de los productos de la compañía de seguridad informática de origen ruso Kaspersky Lab en sedes y ubicaciones del Gobierno de los Estados Unidos, quedó prohibido luego de encontrar que el software utilizado por esta empresa había sido utilizado en labores de espionaje. Sin embargo, la compañía …

Continuar leyendo »

Oct 07

Artículo: Cuando el phishing comienza desde el interior –

Por si no teníamos suficiente…. Artículo publicado por nuestros compañeros de de trend Micro.  http://blog.trendmicro.com/phishing-starts-inside/ Traducción Google: Una preocupación creciente de los profesionales de la seguridad son los ataques de phishing internos : correos electrónicos de phishing enviados desde un usuario de confianza a otro de la misma organización. Los correos electrónicos de phishing internos se utilizan en ataques …

Continuar leyendo »

Sep 26

Artículo: Shadow Copies, la funcionalidad de backup de Windows

Interesante artículo para un usuario medio. Atentos!  https://www.welivesecurity.com/la-es/2017/09/26/shadow-copies-backup-windows-ransomware/

Sep 19

Artículo: Las contraseñas pueden ser fácilmente rotas por los hackers, a menos que usted tome estos pasos

Interesante artículo…….  http://thingscyber.com/how-hackers-really-crack-your-passwords/ Traducción Google: Alguna vez se ha preguntado cómo los hackers realmente obtienen contraseñas? Si su única fuente de información es el cine que podría tener la idea equivocada (Ha, ver   Hacking en las películas vs Hacking en la vida real ). Este video brinda una explicación clara de cómo los hackers roban y / …

Continuar leyendo »

Sep 18

Consejo: Servicios en la nube: qué debes considerar al migrar tu infraestructura

Interesantes consejos antes de poner tu infraestructura en una de estas soluciones.  Artículo publicado por nuestros compañeros de welivesecurity.  https://www.welivesecurity.com/la-es/2017/09/15/servicios-en-la-nube-migrar-infraestructura/

Sep 18

Artículo: BlueBorne: vulnerabilidad de Bluetooth que afecta a 5.000 millones de dispositivos

Un interesante artículo publicado por nuestros compañeros de blog.segu-info.com.ar.  http://blog.segu-info.com.ar/2017/09/blueborne-vulnerabilidad-de-bluetooth.html?m=1

Sep 12

Consejo: ¿Qué características debe tener una aplicación de backup óptima?

Tus dudas al descubierto de las manos de nuestros compañeros de welivesecurity.  https://www.welivesecurity.com/la-es/2017/08/15/caracteristicas-aplicacion-de-backup-optima/

Sep 12

Artículo: 5 consejos para mantener bases de datos seguras

Consejos que ya sabemos pero que no está de más, que nos lo recuerden… Artículo publicado por nuestros compañeros de blog.segu-info.com.ar.  https://www.welivesecurity.com/la-es/2017/09/05/consejos-bases-de-datos-seguras/

Entradas más antiguas «