Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de seguridad?
img
img

 

 

El payaso Pogo
Mi blog de Linux, informática, humor geek, software libre y algunas curiosidades

img
img
img
.Secciones
» Inicio
img
.Nube de tags [?]
img
.Tópicos
» Curiosidades y humor (46)
» How-Tos (12)
» Informática (30)
» Linux - GNU (65)
» Lo que pienso (16)
» Lo que vivo (12)
» Windows - Microsoft (8)
img
.Más leídos
» Cómo instalar Mozilla Firefox 2 en Linux Fedora
» Redes sociales y su escalabilidad
» Configuración de X11 con XOrg en Slackware
» Diagrama de flujo para la resolución de problemas en tu oficina... jajaja
» Instalación de Damm Linux en una unidad USB
» Los 5 mejores sitios web de torrents que no necesitan registro
» Maravilloso, simple y sencillamente : Cats Eye nebula
» Mini-Distribuciones de Linux
» Off Topic : 16 puntos a tomar en cuenta durante la construcción de un web site
» Yeah !!!... Thundercats the movie !!!
img
.Enlaces
» Mi Windows Live Space
» Mi Last.FM Profile
» Mi banda Hated
» Mi empresa Vectorial
» Blog de Darkness Lord
» Blog de Nierox
» Blog de Paola
» Blog de Gabriela
» Blog de Pastora
» BLog de Jesús
» Blog de Alejandra
» Blog de Tonalli
» Blog de Ericka
» Blog de Oviedo
» Blog de Indira
Photo Sharing and Video Hosting at Photobucket
« Blog
Entradas por tag: seguridad
28 de Mayo, 2007 · Informática


En ALT1040 comentan :

Sam Enríquez explica en un artículo de Los Angeles Times que las autoridades mexicanas han tenido capacidades de espiar cualquier llamada telefónica o hacer rastreo de emails desde hace años pero que un nuevo sistema de intercepción de comunicaciones que costó 3 millones de dólaresya está siendo instalado por la AFI. Este permitirá seguir losteléfonos móviles de usuarios mientras viajan, identificar personas porsu voz y tendrá una capacidad de almacenamiento muy grande.

Desventajas que le veo a esto :
  • La documentación y toda la información disponible de este sistema de monitoreo estña disponible para el ojo público.
  • Como derivación del punto 1 se da el hecho de que el gobierno de EEUU tendrá a la mano toda la información monitoreada, por ende, la información será fácilmente obtenida por el público malintencionado.
  • Y como derivadas del punto 2 podemos mencionar cientos de problemas que podrían surgir.
publicado por elpayasopogo a las 19:37 · 4 Comentarios  ·  Recomendar
09 de Abril, 2007 · Informática
Los últimos meses hemos vivido la pesadilla de los virus para unidades USB, sí, ese tan famoso troyano que en oficinas y escuelas ha vuelto locos a los administradores de sistemas. Pues ha salido el primer virus para iPod.

Ahora, resuuulta que los desarrolladores de ¦0¦ mencionan que el iPod solo puede infectarse si antes han instalado alguna distribución de Linux en el. Este virus se llama Podloso y solamente es una prueba conceptual o prueba de concepto, lo que hace es escanear todo el disco del iPod e infectar los archivos ejecutables, cuando lo logra despliega un mensaje de alerta -"You are infected with Oslo the first iPodLinux Virus"-, esto me suena a que esta gente de Kaspersky quiere comenzar a comercializar su antivirus para plataformas Linux y iPods.
publicado por pogo a las 15:56 · Sin comentarios  ·  Recomendar
09 de Abril, 2007 · Informática
OmniNerd, la comunidad colaborativa, ha publicado el estudio Operating System Vulnerability Summary.

Es un estudio basado en el escaneo de las vulnerabilidades que pueden ser explotadas remotamente en los sistemas Windows XP, Server 2003 y Vista; Mac OS9, OSX Tiger y Server; FreeBSD, Solaris 10, Fedora 6, Slackware 11, SuSE Enterprise 10 y Ubuntu 6.10.

Este estudio tiene conclusiones asombrosas, algunas polémicas y otras que eran muy conocidas, una de ellas : Windows y OS X son los más susceptibles aintrusiones rápidas y devastadoras, sin duda alguna un artículo que no pueden perderse.
publicado por pogo a las 15:03 · 1 Comentario  ·  Recomendar
09 de Abril, 2007 · How-Tos
Sacha Fuentes, autor del manual, menciona en su introducción :

" En el libro no se pretende que el usuario seconvierta en un experto en seguridad informática sino que, simplemente,sea capaz de tomar las decisiones adecuadas cuando se enfrente a algunode los problemas que aquí se explican y consiga salir airoso de lasituación sin necesidad de recurrir al típico formateo y reinstalacióndel sistema "

Y eso es exáctamente lo que es, un manual dividido en seis capítulos que abarcan temas básicos, desde la explicación de conceptos hasta temas como el análisis de las pilas de protocolos TCP/IP.

Un buen manual para aquellas personas que no son expertas en el tema y tienen conocimientos básicos de cómputo.

Click aquí para descargar el manual.
publicado por pogo a las 15:19 · 2 Comentarios  ·  Recomendar
09 de Abril, 2007 · Informática


Marc Maiffret, un hacker reformado, famoso por algunos defacements y decenas de artículos de seguridad relacionados con fallas en sistemas Microsoft, antivirus y, últimamente, por sus coolaboraciones con el FBI en favor del ataque contra el terrosismo, sí... por eso lo de "reformado".

Ahora Maiffret, ha desarrollado eEye Digital, una suite de seguridad que cuenta con antivirus, antispyware, adware, phishing y muchas amenazas más. Además, gracias a sus análisis heurísticos y otras herramientas también protege contra amenazas sin identificar en las bases de datos.

Este antivirus para Windows lo pueden descargar gratuitamente en http://www.eeye.com
publicado por pogo a las 14:49 · Sin comentarios  ·  Recomendar
10 de Marzo, 2007 · Windows - Microsoft


La compañía ¦0¦ estudió a fondo 17 antivirus, este estudio reveló que el único reprobado fue el sistema Windows Live OneCare ya que solamente detectó el 82.4% de los 500,000 virus usados en las pruebas, lo que nos indica que más de 80,000 virus no fueron detectados por este anvirus de Microsoft. También, el Virus Bulletin, publicó un a investigación en la que este mismo sistema fue seriamente criticado.
publicado por Pogo a las 11:26 · 1 Comentario  ·  Recomendar
10 de Marzo, 2007 · Linux - GNU
Hace poco les palticaba de cómo instalar la distribución Damm Small Linux en una unidad de menos de 100mb... pues resulta que la distro' Damm Vulnerable Linux (basada en el DSL) es una de las más inseguras.

Comentan en barrapunto.com :
" Damm Vulnerable Linux aspira a ser la distribución de GNU/Linux más insegura y vulnerable entre todas las que existen (y parece que lo consigue). Basada en un kernel 2.4, incluye aplicaciones sin actualizar y configuraciones desaliñadas. Ideada para ser ejecutada en un entorno virtualizado (no instalable), está destinada al aprendizaje de la seguridad (ver vídeos de entrenamiento y pdf informativo). No es la primera que persigue dicho objetivo pero, según cuentan, es una de las mejores "
publicado por Pogo a las 11:39 · Sin comentarios  ·  Recomendar
02 de Marzo, 2007 · Windows - Microsoft
Alternate Data Streams (ADS) es una implementación de metadatos para los diferentes sistemas Windows (XP/2000/2003/NT) y se utiliza para el almacenamiento de información adicional de XYZ archivo sin que este sufra alguna modificación.

Los virus, spywares y todas esas alimañas informáticas han estado utilizando este sistema para almacenar de manera segura -segura para el propósito del virus/spyware- información u código para poder ser utilizados al activar su ataque o durante el intento de su eliminación.

Son pocas las amenazas que hacen uso de este sistema, pero no va de más tener a la mano algún programita que permita controlar esta amenaza. Puedo recomendar el ADS Spy, ya saben, se lo descargan, se selecciona el escaneo completo (full scan) y se inicia (strart scan)
publicado por Pogo a las 20:43 · Sin comentarios  ·  Recomendar
28 de Enero, 2007 · Informática
Este troyano funciona de la siguiente manera: el documento .doc infectado con el Trojan.Mdropper.W sube varios archivos a la computadora objetivo utilizando la vulnerabilidad deejecución de código no especificado. Esos archivos son en realidad backdoors para lograr acceso remoto a dicha pc.

Para no infectarse, hay que evitar abrir todos aquellos documentos no solicitados... por más tentador que suene el subjet del correo :)
publicado por Pogo a las 20:32 · Sin comentarios  ·  Recomendar
29 de Enero, 2007 · Informática
Apeiron es un blog que versa sobre cómo las nuevas tecnologías afectan a la privacidad de la vida de las personas. Se realizan análisis desde el punto de vista tecnológico, pero intentando llegar al público en general. Es un punto de información y encuentro para la gente preocupada por los temas de privacidad, anonimato, censura.

No es un punto de noticias, en cada publicación se realiza un estudio previo de forma que el artículo publicado lo esté de forma detallada. Por ello, la actualización suele ser semanal. Las aportaciones, ayudas y participación en general son siempre bienvenidas.Mientras gobiernos y empresas acaparan cada vez más datos sobre nosotros, en nombre de la seguridad y para su explotación comercial, gran parte de la población no es consciente del valor de su información personal y de los abusos de los que podrían ser objeto.

Por ejemplo, este artículo de redes anónimas ¡está excelente!
publicado por Pogo a las 13:41 · Sin comentarios  ·  Recomendar
img img
FULLServices Network | Crear blog | Privacidad