lunes, 30 de julio de 2012

Bluediving

es una suite de pruebas de penetración. Se aplica como ataques Bluebug, BlueSnarf, BlueSnarf + +, BlueSmack, tiene características tales como Bluetooth dirección spoofing, un AT y un socket RFCOMM shell y aplica herramientas como carwhisperer, bss, L2CAP packetgenerator, L2CAP conexión resetter, RFCOMM escáner y greenplaque modo de escaneo.

lunes, 23 de julio de 2012

IPTABLES


iptables es un conjunto de herramientas (comandos) que le permiten al usuario enviar mensajes al kernel del s.o.. El kernel tiene todo el manejo de paquetes TCP/IP metido dentro de él, no es algo aparte como lo es en otros sistemas operativos, por lo tanto todos los paquetes que van destinados a un Linux o lo atraviesan son manejados por el mismo kernel. Esto tiene sus ventajas y desventajas, si bien no me considero un experto en el tema, puedo arriesgar algunos pros y contras ... pero no nos vayamos de tema, el hecho de que el kernel maneje cada paquete de red nos permite (a través de iptables) decirle al kernel qué debe hacer con cada uno de los paquetes. 

lunes, 16 de julio de 2012

MALWARE

MALWARE: de la abreviatura malicious software, este programa es muy peligroso para los computadores, esta creado para insertar gusanos, spyware, virus, troyanos, con el fin de conseguir algún objetivo como por ejemplo: obtener información sobre el usuario o del computador, se propaga en todo el disco duro y realiza sus daños si que el usuario se dé cuenta, a medida que el malware se propaga en el computador se va generando unos efectos que afectan el funcionamiento de equipo hasta deteriorarlo por completo

domingo, 15 de julio de 2012

Hackers publican 450.000 contraseñas de usuarios de Yahoo

El caso sucede al de LinkedIn, que reconoció en junio que se habían violado los perfiles de 6,4 millones de usuarios, que se vieron obligados a crear cuentas nuevas después de que estas quedaran desactivadas.

Unos 450.000 usuarios del servicio Yahoo Voices han visto expuestas sus contraseñas y direcciones de correo electrónico en la Red esta mañana.
 La lista ha sido recopilada y distribuida por un grupo de hackers que no se han identificado, con el objetivo de demostrar la escasa seguridad de Yahoo.
 El documento está alojado en un hosting, de forma que el acceso por parte de particulares es difícil.
 No obstante, supone una alarma para los miles de usuarios que se ven obligados hoy a modificar sus datos de correo electrónico.

martes, 3 de julio de 2012

Bancos: crece delito informático

El auge de la tecnología puede jugarles una mala pasada a aquellos que generen transacciones y pagos a través de sus computadoras o smartphones. Es que si bien estas plataformas se usan para agilizar los procesos, en los últimos meses aumentaron los casos de delitos informáticos.

Esta conclusión se desprende de la Encuesta Global de Delitos Económicos realizada por la consultora Price Water House Coopers en la que participaron 878 directivos de entidades financieras de 56 países.

viernes, 29 de junio de 2012

Chrome de Google ya está disponible para iPhone y iPad

Chrome, el buscador de internet de Google Inc, estará disponible en los iPhone y los iPad, dos taquilleros dispositivos fabricados por el feroz rival de Google, Apple Inc.

El desarrollo, anunciado este jueves en la conferencia de desarrolladores de Google I/O en San Francisco, podría expandir aún más el alcance de Chrome en la intensa guerra de los buscadores.

lunes, 11 de junio de 2012

De Nuevo: las Redes Wireless No Son Seguras


Desde hace unos días circula en Internet "AirSnort", una nueva herramienta que viene a reiterar el peligro que supone el uso de las redes inalámbricas WIFI
Las redes inalámbricas WIFI, vuelven a estar en boca de los expertos en seguridad informática. Como ya recogíamos la semana pasada enVIRUSPROT.COM, varios investigadores demostraban al fin el problema de seguridad que presentaba este tipo de redes y del que se venía hablando desde comienzos de año pero, no ha sido hasta ahora cuando se ha dado a conocer públicamente una herramienta que explote sus fallos. Ver: Hacking Redes Inalámbricas WIFI