lunes, 30 de julio de 2012
APNIC - Red Asia-Pacífico Centro de Información
Ofrece la asignación de recursos de numeración y los servicios de registro que apoyan el funcionamiento global de la Internet. Es una organización sin fines de lucro, basada en membresía, organización cuyos miembros incluyen a los proveedores de servicios de Internet, Registros Nacionales de Internet y organizaciones similares.
Btscanner
btscanner es una herramienta diseñada específicamente para extraer la información tanto como sea posible desde un dispositivo Bluetooth sin el requisito de par. Una pantalla de información detallada extrae la información de HCI y SDP, y mantiene una conexión abierta para controlar la RSSI y la calidad del enlace.
btscanner se basa en la pila de Bluetooth BlueZ, que se incluye con los últimos kernels de Linux y el conjunto de herramientas BlueZ. btscanner también contiene una lista completa de los números IEEE OUI y mesas de la clase de búsqueda. Con la información obtenida de estas fuentes es posible hacer conjeturas en cuanto al tipo de dispositivo de acogida.
btscanner se basa en la pila de Bluetooth BlueZ, que se incluye con los últimos kernels de Linux y el conjunto de herramientas BlueZ. btscanner también contiene una lista completa de los números IEEE OUI y mesas de la clase de búsqueda. Con la información obtenida de estas fuentes es posible hacer conjeturas en cuanto al tipo de dispositivo de acogida.
Bluediving
es una suite de pruebas de penetración. Se aplica como ataques Bluebug, BlueSnarf, BlueSnarf + +, BlueSmack, tiene características tales como Bluetooth dirección spoofing, un AT y un socket RFCOMM shell y aplica herramientas como carwhisperer, bss, L2CAP packetgenerator, L2CAP conexión resetter, RFCOMM escáner y greenplaque modo de escaneo.
lunes, 23 de julio de 2012
IPTABLES
iptables es un conjunto de herramientas (comandos) que le permiten al usuario enviar mensajes al kernel del s.o.. El kernel tiene todo el manejo de paquetes TCP/IP metido dentro de él, no es algo aparte como lo es en otros sistemas operativos, por lo tanto todos los paquetes que van destinados a un Linux o lo atraviesan son manejados por el mismo kernel. Esto tiene sus ventajas y desventajas, si bien no me considero un experto en el tema, puedo arriesgar algunos pros y contras ... pero no nos vayamos de tema, el hecho de que el kernel maneje cada paquete de red nos permite (a través de iptables) decirle al kernel qué debe hacer con cada uno de los paquetes.
lunes, 16 de julio de 2012
MALWARE
MALWARE: de la abreviatura malicious software, este programa es muy peligroso para los computadores, esta creado para insertar gusanos, spyware, virus, troyanos, con el fin de conseguir algún objetivo como por ejemplo: obtener información sobre el usuario o del computador, se propaga en todo el disco duro y realiza sus daños si que el usuario se dé cuenta, a medida que el malware se propaga en el computador se va generando unos efectos que afectan el funcionamiento de equipo hasta deteriorarlo por completo
domingo, 15 de julio de 2012
Hackers publican 450.000 contraseñas de usuarios de Yahoo
El caso sucede al de LinkedIn, que reconoció en junio que se habían violado los perfiles de 6,4 millones de usuarios, que se vieron obligados a crear cuentas nuevas después de que estas quedaran desactivadas.
Unos 450.000 usuarios del servicio Yahoo Voices han visto expuestas sus contraseñas y direcciones de correo electrónico en la Red esta mañana.
La lista ha sido recopilada y distribuida por un grupo de hackers que no se han identificado, con el objetivo de demostrar la escasa seguridad de Yahoo.
El documento está alojado en un hosting, de forma que el acceso por parte de particulares es difícil.
No obstante, supone una alarma para los miles de usuarios que se ven obligados hoy a modificar sus datos de correo electrónico.
Unos 450.000 usuarios del servicio Yahoo Voices han visto expuestas sus contraseñas y direcciones de correo electrónico en la Red esta mañana.
La lista ha sido recopilada y distribuida por un grupo de hackers que no se han identificado, con el objetivo de demostrar la escasa seguridad de Yahoo.
El documento está alojado en un hosting, de forma que el acceso por parte de particulares es difícil.
No obstante, supone una alarma para los miles de usuarios que se ven obligados hoy a modificar sus datos de correo electrónico.
martes, 3 de julio de 2012
Bancos: crece delito informático
El auge de la tecnología puede jugarles una mala pasada a aquellos que generen transacciones y pagos a través de sus computadoras o smartphones. Es que si bien estas plataformas se usan para agilizar los procesos, en los últimos meses aumentaron los casos de delitos informáticos.
Esta conclusión se desprende de la Encuesta Global de Delitos Económicos realizada por la consultora Price Water House Coopers en la que participaron 878 directivos de entidades financieras de 56 países.
Esta conclusión se desprende de la Encuesta Global de Delitos Económicos realizada por la consultora Price Water House Coopers en la que participaron 878 directivos de entidades financieras de 56 países.
Suscribirse a:
Comentarios (Atom)