"Aquello que no te mata... debería hacerte más fuerte" ;)

Archive for 'Hacking' Category

« Previous PageNext Page »

Mi Novio es un Zombie

1 October 2007

… Es un muerto viviente” … eso decía una conocida canción de Alaska y Dinarama de allá, si mal no recuerdo, los años 90. Pero esto no ha quedado pasado de moda, no, ni mucho menos. Es posible que hoy haya en la red más zombies que nunca, y no sería nada extraño que el […]

No Comments » | Posted in Curiosidades, Hacking, Herramientas, Sociedad | del.icio.us |

Gráfico Epidemiológico de Malware

27 September 2007

La semana pasada en un evento celebrado en París asistí a una ponencia que a priori no me resultó nada interesante, pero que sin embargo despertó en mí cierta curiosidad hacia su ponente, Marc Blanchard, se supone que uno de los 12 investigadores que Kaspersky tiene en el mundo “acechando” los virus y malware existentes. […]

No Comments » | Posted in Curiosidades, Documentos, Eventos, Hacking, Sociedad, Tecnologias | del.icio.us |

La Gran Muralla China

13 September 2007

Así podría llamarse a las barreras que el gobierno chino tiene implantadas para “proteger” a sus ciudadanos de contenidos “no adecuados” según ellos. Pero detrás de toda barrera siempre hay alguien intentando revasarla. Lisa Vaas escribe un artículo muy interesante en eWeek sobre la tecnología utilizada por China para realizar ese control de contenidos, o […]

1 Comment » | Posted in Curiosidades, Hacking, Mercado, Sociedad, Tecnologias | del.icio.us |

Un Ejemplo de Ataque Dirigido

25 July 2007

Siempre comentamos en este foro que los ataques y las amenazas que más nos deben preocupar son aquellas que son dirigidas y con intención. Esto es una realidad puesto que al existir intención se emplean más recursos en la utilización de una técnica más elaborada en el tipo de ataque. El phishing es un tipo de […]

No Comments » | Posted in Documentos, Hacking, Ingenieria Social, Sociedad | del.icio.us |

Proliferación de Puntos de Acceso No Autorizados

24 July 2007

Con la difusión de las tecnologías inalámbricas, la inclusión de tarjetas de red de ese tipo en prácticamente todos los equipos personales, el despliegue masivo de este tipo de redes y la existencia de aplicaciones y utilidades de fácil uso para el establecimiento de conexiones punto a punto o la simulación de puntos de acceso […]

No Comments » | Posted in Curiosidades, Hacking, Sociedad, Wireless | del.icio.us |

Metasploit: un Lugar por Donde Empezar

24 July 2007

En Darknet han publicado un articulillo recopilatorio de un buen número de enlaces a artículos, vídeos demostrativos y manuales de cómo utilizar Metasploit. No es nada del otro mundo, pero sí merece la pena como resumen de recursos interesantes para comenzar a utilizar esta interesantísima herramienta (verla en acción en un vídeo siempre es muy […]

No Comments » | Posted in Documentos, Hacking, Herramientas | del.icio.us |

Corazón de Verano

19 July 2007

Hablando con mi hija ayer me quedaba la cara a cuadros (más que de costumbre) cuando me comentaba cómo era común entre el grupo de amigas el compartir sus passwords de acceso a sus espacios web (concretamente a sus “FotoLogs”) para “actualizarse” unas a otras sus contenidos. Esto que de por sí ya es impactante […]

No Comments » | Posted in Curiosidades, Hacking, Ingenieria Social, Sociedad | del.icio.us |

Suplantando la Identidad Telefónica (Spoofing Caller-ID)

7 July 2007

Hace un tiempo, en uno de los cursos a los que asistí, el formador (estadounidense) me comentaba lo sencillo que era aún hoy en día suplantar la identidad telefónica, el identificador de llamada, en una llamada telefónica. La posibilidad de realizar esto es especialmente interesante para realizar ataques de ingeniería social llamando por ejemplo a […]

1 Comment » | Posted in Curiosidades, Hacking, Herramientas, Ingenieria Social, Normativas, Tecnologias | del.icio.us |

Cómo ser un Detective Digital

27 June 2007

Cheryl Currid publica en NetworkWorld un artículo generalista bastante entretenido en el que introduce la labor del “detective digital” y enumera una serie de reglas sencillas que deben seguirse al investigar un incidente que brevemente os resumo a continuación: 1. Ten un plan de acción. 2. No contamines la escena del “crimen”. 3. Toma posesión […]

No Comments » | Posted in Documentos, Hacking, Mercado, Sociedad | del.icio.us |

¿El Primero o El Ultimo?

26 June 2007

Hace unos meses reflexionábamos aquí sobre lo posible que sería que en breve apareciesen nuevos “virus” que se propagasen a través de bluetooth y que infectasen los nuevos teléfonos móviles que todos tenemos en nuestros bolsillos. Pues bien,  según distintas fuentes (la noticia ha tenido cierta repercusión también fuera de España) la policía ha detenido al “primer […]

No Comments » | Posted in Curiosidades, Hacking, Tecnologias, Wireless | del.icio.us |

« Previous PageNext Page »

Últimos "tweets" en InfoSecManBlog

Últimas entradas

Archivos

Categorías

Rss Feed